for flow control and error control. Either LLC entity can terminate a  dịch - for flow control and error control. Either LLC entity can terminate a  Việt làm thế nào để nói

for flow control and error control.

for flow control and error control. Either LLC entity can terminate a logical LLC
connection by issuing a disconnect (DISC) PDU.
With type 3 operation, each transmitted PDU is acknowledged. A new (not
found in HDLC) unnumbered PDU, the Acknowledged Connectionless (AC)
Information PDU, is defined. User data are sent in AC command PDUs and must be
acknowledged using an AC response PDU. To guard against lost PDUs, a 1-bit
sequence number is used. The sender alternates the use of 0 and 1 in its AC command
PDU, and the receiver responds with an AC PDU with the opposite number
of the corresponding command. Only one PDU in each direction may be outstanding
at any time.
Medium Access Control
All LANs and MANs consist of collections of devices that must share the network’s
transmission capacity. Some means of controlling access to the transmission
medium is needed to provide for an orderly and efficient use of that capacity. This is
the function of a medium access control (MAC) protocol.
The key parameters in any medium access control technique are where and
how. Where refers to whether control is exercised in a centralized or distributed
fashion. In a centralized scheme, a controller is designated that has the authority to
grant access to the network.A station wishing to transmit must wait until it receives
permission from the controller. In a decentralized network, the stations collectively
perform a medium access control function to determine dynamically the order in
which stations transmit. A centralized scheme has certain advantages, including
• It may afford greater control over access for providing such things as priorities,
overrides, and guaranteed capacity.
• It enables the use of relatively simple access logic at each station.
• It avoids problems of distributed coordination among peer entities.
The principal disadvantages of centralized schemes are
• It creates a single point of failure; that is, there is a point in the network that, if
it fails, causes the entire network to fail.
• It may act as a bottleneck, reducing performance.
The pros and cons of distributed schemes are mirror images of the points just
made.
The second parameter, how, is constrained by the topology and is a tradeoff
among competing factors, including cost, performance, and complexity. In general,
we can categorize access control techniques as being either synchronous or asynchronous.
With synchronous techniques, a specific capacity is dedicated to a connection.
This is the same approach used in circuit switching, frequency division
multiplexing (FDM), and synchronous time division multiplexing (TDM). Such
techniques are generally not optimal in LANs and MANs because the needs of the
stations are unpredictable. It is preferable to be able to allocate capacity in an asynchronous
(dynamic) fashion, more or less in response to immediate demand. The
asynchronous approach can be further subdivided into three categories: round
robin, reservation, and contention.
464 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEW
Round Robin With round robin, each station in turn is given the opportunity to
transmit. During that opportunity, the station may decline to transmit or may transmit
subject to a specified upper bound, usually expressed as a maximum amount of data
transmitted or time for this opportunity. In any case, the station, when it is finished,
relinquishes its turn, and the right to transmit passes to the next station in logical
sequence. Control of sequence may be centralized or distributed. Polling is an example
of a centralized technique.
When many stations have data to transmit over an extended period of time,
round-robin techniques can be very efficient. If only a few stations have data to
transmit over an extended period of time, then there is a considerable overhead in
passing the turn from station to station, because most of the stations will not transmit
but simply pass their turns. Under such circumstances other techniques may be
preferable, largely depending on whether the data traffic has a stream or bursty
characteristic. Stream traffic is characterized by lengthy and fairly continuous transmissions;
examples are voice communication, telemetry, and bulk file transfer.
Bursty traffic is characterized by short, sporadic transmissions; interactive terminalhost
traffic fits this description.
Reservation For stream traffic, reservation techniques are well suited. In general,
for these techniques, time on the medium is divided into slots, much as with synchronous
TDM. A station wishing to transmit reserves future slots for an extended
or even an indefinite period. Again, reservations may be made in a centralized or
distributed fashion.
Contention For bursty traffic, contention techniques are usually appropriate.With
these techniques, no control is exercised to determine whose turn it is; all stations
contend for time in a way that can be, as we shall see, rather rough and tumble.These
techniques are of necessity distributed in nature. Their principal advantage is that
they are simple to implement and, under light to moderate load, efficient. For some
of these techniques, however, performance tends to collapse under heavy load.
Although both centralized and distributed reservation techniques have been
implemented in some LAN products, round-robin and contention techniques are
the most common.
MAC Frame Format The MAC layer receives a block of data from the LLC
layer and is responsible for performing functions related to medium access and for
transmitting the data. As with other protocol layers, MAC implements these functions
making use of a protocol data unit at its layer. In this case, the PDU is referred
to as a MAC frame.
The exact format of the MAC frame differs somewhat for the various MAC
protocols in use. In general, all of the MAC frames have a format similar to that of
Figure 15.7. The fields of this frame are
• MAC Control: This field contains any protocol control information needed for
the functioning of the MAC protocol. For example, a priority level could be
indicated here.
• Destination MAC Address: The destination physical attachment point on the
LAN for this frame.
15.4 / BRIDGES 465
• Source MAC Address: The source physical attachment point on the LAN for
this frame.
• LLC: The LLC data from the next higher layer.
• CRC: The Cyclic Redundancy Check field (also known as the frame check
sequence, FCS, field). This is an error-detecting code, as we have seen in
HDLC and other data link control protocols (Chapter 7).
In most data link control protocols, the data link protocol entity is responsible
not only for detecting errors using the CRC, but for recovering from those errors by
retransmitting damaged frames. In the LAN protocol architecture, these two functions
are split between the MAC and LLC layers. The MAC layer is responsible for
detecting errors and discarding any frames that are in error. The LLC layer optionally
keeps track of which frames have been successfully received and retransmits
unsuccessful frames.
15.4 BRIDGES
In virtually all cases, there is a need to expand beyond the confines of a single LAN,
to provide interconnection to other LANs and to wide area networks. Two general
approaches are used for this purpose: bridges and routers. The bridge is the simpler
of the two devices and provides a means of interconnecting similar LANs. The
router is a more general-purpose device, capable of interconnecting a variety of
LANs and WANs. We explore bridges in this section and look at routers in Part
Five.
The bridge is designed for use between local area networks (LANs) that use
identical protocols for the physical and link layers (e.g., all conforming to IEEE
802.3). Because the devices all use the same protocols, the amount of processing
required at the bridge is minimal. More sophisticated bridges are capable of mapping
from one MAC format to another (e.g., to interconnect an Ethernet and a
token ring LAN).
Because the bridge is used in a situation in which all the LANs have the same
characteristics, the reader may ask, why not simply have one large LAN? Depending
on circumstance, there are several reasons for the use of multiple LANs connected
by bridges:
• Reliability: The danger in connecting all data processing devices in an organization
to one network is that a fault on the network may disable communication
for all devices. By using bridges, the network can be partitioned into
self-contained units.
• Performance: In general, performance on a LAN declines with an increase in
the number of devices or the length of the wire. A number of smaller LANs
will often give improved performance if devices can be clustered so that
intranetwork traffic significantly exceeds internetwork traffic.
• Security: The establishment of multiple LANs may improve security of communications.
It is desirable to keep different types of traffic (e.g., accounting,
466 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEW
personnel, strategic planning) that have different security needs on physically
separate media. At the same time, the different types of users with different
levels of security need to communicate through controlled and monitored
mechanisms.
• Geography: Clearly, two separate LANs are needed to support devices clustered
in two geographically distant locations. Even in the case of two buildings
separated by a highway, it may be far easier to use a microwave bridge link
than to attempt to string coaxial cable between the two buildings.
Functions of a Bridge
Figure 15.8 illustrates the action of a bridge connecting two LANs, A and B, using
the same MAC protocol. In this example, a single bridge attaches to both LANs; frequently,
the bridge function is performed by two “half-bridges,” one on each LAN.
The functions of the bridge are few and simple:
• Read all frames transmitted on A and accept those addressed to any station on B.
• Using the medium access control protocol for B, retransmit each frame on B.
• Do the sam
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
kiểm soát lỗi và kiểm soát dòng chảy. Cả hai thực thể LLC có thể chấm dứt hợp lý LLCkết nối bằng việc ban hành một ngắt kết nối (đĩa) PDU.Với loại 3 hoạt động, mỗi PDU truyền được thừa nhận. Một mới (khôngloài này có ở HDLC) unnumbered PDU, thừa nhận Connectionless (AC)Thông tin PDU, được định nghĩa. Dữ liệu người dùng được gửi trong AC lệnh PDU và phảicông nhận bằng cách sử dụng một phản ứng AC PDU. Để bảo vệ chống lại mất PDU, 1 chútChuỗi số được sử dụng. Người gửi xen kẽ sử dụng 0 và 1 của nó dưới quyền chỉ huy ACPDU, và người nhận đáp ứng với một AC PDU với số lượng đối diệnCác lệnh tương ứng. PDU chỉ có một trong mỗi hướng có thể được xuất sắctại bất kỳ thời điểm nào.Kiểm soát truy cập trung bìnhTất cả các mạng Lan và MANs bao gồm các bộ sưu tập của các thiết bị phải chia sẻ của mạngkhả năng truyền. Một số phương tiện kiểm soát quyền truy cập vào việc truyền tảiTrung bình là cần thiết để cung cấp cho một trật tự và hiệu quả sử dụng khả năng đó. Điều này làchức năng của một giao thức kiểm soát (MAC) vừa truy cập.Các tham số quan trọng trong bất kỳ kỹ thuật điều khiển truy cập trung bình là nơi vàlàm thế nào. Nơi đề cập đến việc kiểm soát được thực hiện trong một tập trung hoặc phân phốithời trang. Trong một chương trình tập trung, một bộ điều khiển được thiết kế có thẩm quyền đểcấp quyền truy cập vào mạng. Một trạm muốn truyền tải phải chờ đợi cho đến khi nó nhận đượcsự cho phép của bộ điều khiển. Trong một phân cấp mạng, các trạm chungthực hiện một chức năng kiểm soát truy cập trung bình để xác định tự động bộ trongtrạm đó truyền tải. Một chương trình tập trung có lợi thế nhất định, bao gồm cả• Nó có thể đủ khả năng kiểm soát tốt hơn quyền truy cập để cung cấp những thứ như ưu tiên,ghi đè, và đảm bảo năng lực.• Nó cho phép sử dụng tương đối đơn giản truy cập logic tại mỗi trạm.• Nó tránh các vấn đề của phân phối phối hợp giữa các thực thể ngang nhau.Những nhược điểm chính của chương trình tập trung• Nó tạo ra một điểm duy nhất của thất bại; có nghĩa là, đó là một điểm trong mạng đó, nếunó không thành công, gây ra toàn bộ mạng thất bại.• Nó có thể hoạt động như một nút cổ chai, giảm hiệu suất.Những ưu và khuyết điểm của chương trình phân phối là gương hình ảnh của các điểm chỉthực hiện.Các tham số thứ hai, như thế nào, bị ràng buộc bởi cấu trúc liên kết và là một sự cân bằngtrong số các yếu tố cạnh tranh, bao gồm cả chi phí, hiệu suất, và phức tạp. Nói chung,chúng ta có thể phân loại kỹ thuật điều khiển truy cập như là đồng bộ hoặc không đồng bộ.Với kỹ thuật đồng bộ, công suất cụ thể dành riêng cho kết nối.Đây là cách tiếp cận tương tự được sử dụng trong mạch chuyển đổi, tần số bộ phậnghép kênh (FDM), và đồng bộ thời gian ghép kênh phân chia (TDM). Như vậykỹ thuật nói chung là không tối ưu trong mạng Lan và MANs vì nhu cầu của cáctrạm là không thể đoán trước. Nó là thích hợp hơn để có thể phân bổ các năng lực trong một không đồng bộthời trang (năng động), nhiều hơn hoặc ít hơn trong các phản ứng ngay lập tức yêu cầu. Cáccách tiếp cận không đồng bộ có thể được chia thành ba loại: vòngRobin, tại, và ganh đua.464 CHƯƠNG 15 / ĐỊA PHƯƠNG KHU VỰC MẠNG TỔNG QUANRound Robin với round robin, mỗi trạm lần lượt dịp đểtruyền tải. Trong cơ hội đó, nhà ga có thể từ chối để truyền tải hoặc có thể truyền tảitùy thuộc vào một ràng buộc được chỉ định, thường được biểu thị dưới dạng một số tiền tối đa của dữ liệutruyền hoặc thời gian cho cơ hội này. Trong mọi trường hợp, các trạm, khi nó được hoàn tất,relinquishes lần lượt mình, và quyền được truyền đi đến trạm tiếp theo trong hợp lýtrình tự. Kiểm soát của chuỗi có thể được tập trung hoặc phân phối. Polling là một ví dụkỹ thuật tập trung.Khi nhiều trạm có dữ liệu để truyền qua một khoảng thời gian dài của thời gian,vòng tròn kỹ thuật có thể rất hiệu quả. Nếu chỉ có một vài trạm có dữ liệu đểtruyền qua một khoảng thời gian dài, sau đó có là một chi phí đáng kể trongđi qua các biến ga qua trạm, bởi vì hầu hết các trạm sẽ không chuyểnnhưng chỉ đơn giản là vượt qua lần lượt của họ. Trong những trường hợp các kỹ thuật khác có thểthích hợp hơn, phần lớn tùy thuộc vào việc lưu lượng truy cập dữ liệu có một dòng hoặc burstyđặc tính. Dòng lưu lượng truy cập được đặc trưng bởi dài và khá liên tục truyền;Ví dụ là giọng nói giao tiếp, từ xa, và số lượng lớn tập tin chuyển giao.Bursty lưu lượng truy cập được đặc trưng bởi ngắn, không thường xuyên truyền; terminalhost tương táclưu lượng truy cập phù hợp với mô tả này.Đặt phòng cho dòng giao thông, kỹ thuật tại là rất thích hợp. Nói chung,cho các kỹ thuật này, thời gian trên các phương tiện được chia thành khe, nhiều như với đồng bộTDM. Một trạm muốn truyền tải có các khe cắm trong tương lai cho một mở rộnghoặc thậm chí là một khoảng thời gian vô hạn. Một lần nữa, Đặt phòng có thể được thực hiện trong một tập trung hoặcphân phối thời trang.Ganh đua cho giao thông bursty, ganh đua kỹ thuật là thường thích hợp. Vớicác kỹ thuật, không kiểm soát được thực hiện để xác định có biến nó là; Tất cả các trạmcho thời gian trong một cách mà có thể, như chúng tôi sẽ xem, khá thô và tumble. Đâykỹ thuật là cần thiết phân phối trong tự nhiên. Lợi ích chính của họ làhọ là đơn giản để thực hiện, và dưới ánh sáng đến trung bình tải, hiệu quả. Đối với một sốcác kỹ thuật này, Tuy nhiên, hiệu suất có xu hướng bị sụp đổ dưới tải nặng.Mặc dù cả hai tập trung và phân phối tại kỹ thuật đãthực hiện trong một số sản phẩm LAN, vòng tròn và ganh đua kỹ thuậtphổ biến nhất.Tầng MAC khung định dạng The MAC nhận được một khối dữ liệu từ LLClớp và chịu trách nhiệm thực hiện chức năng liên quan đến truy cập trung bình và chotruyền dữ liệu. Như với các giao thức lớp, MAC thực hiện các chức nănglàm việc sử dụng một giao thức dữ liệu đơn vị ở lớp của nó. Trong trường hợp này, PDU được gọinhư là một máy MAC khung.Các định dạng chính xác của khung MAC khác với phần nào dành cho MAC khác nhaugiao thức sử dụng. Nói chung, tất cả các khung MAC có một định dạng tương tự như củaCon số 15,7. Các lĩnh vực của khung này• MAC kiểm soát: lĩnh vực này có bất kỳ giao thức kiểm soát thông tin cần thiết choCác hoạt động của các giao thức MAC. Ví dụ, một mức độ ưu tiên có thểchỉ ra ở đây.• Địa chỉ MAC đích: điểm đến điểm tập tin đính kèm vật lý trên cácLAN cho khung này.15.4 / CẦU 465• Nguồn địa chỉ MAC: nguồn tập tin đính kèm vật lý điểm trên mạng LAN chokhung này.• LLC: dữ liệu LLC từ các lớp cao hơn tiếp theo.• CRC: trường Cyclic Redundancy kiểm tra (còn được gọi là khung kiểm tratrình tự, FCS, lĩnh vực). Đây là một mã lỗi phát hiện, như chúng tôi đã thấy trongHDLC và dữ liệu khác liên kết giao thức kiểm soát (Chương 7).Trong hầu hết dữ liệu liên kết giao thức kiểm soát, thực thể giao thức liên kết dữ liệu là trách nhiệmkhông chỉ để phát hiện lỗi sử dụng CRC, nhưng đối với phục hồi từ những sai sót bởiretransmitting hư hỏng khung. Kiến trúc giao thức mạng LAN, hai chức năngđược phân chia giữa các lớp MAC và LLC. Tầng MAC là trách nhiệmphát hiện lỗi và discarding bất kỳ khung là do lỗi. LLC lớp tùy chọnGiữ theo dõi của khung mà đã được nhận được thành công và retransmitskhung hình không thành công.15.4 CẦUTrong trường hợp hầu như tất cả, có là một nhu cầu để mở rộng vượt ra ngoài sự hạn chế của một mạng LAN đơn,để cung cấp kết nối mạng Lan khác và mạng diện rộng. Hai tổngphương pháp tiếp cận được sử dụng cho mục đích này: cầu và bộ định tuyến. Cây cầu là đơn giảncủa hai thiết bị và cung cấp một phương tiện kết nối tương tự như mạng Lan. Cácrouter là một thiết bị đa năng hơn, có khả năng kết nối một sốMạng Lan và WAN. Chúng tôi khám phá các cây cầu trong phần này và nhìn vào bộ định tuyến một phần5.Cầu được thiết kế để sử dụng giữa mạng cục bộ (Lan) mà sử dụngcác giao thức giống hệt nhau cho vật lý và liên kết lớp (ví dụ như, tất cả phù hợp với IEEE802.3). vì thiết bị cấm sử dụng các giao thức cùng, số tiền của chế biếnyêu cầu tại cầu là tối thiểu. Phức tạp hơn cầu có khả năng lập bản đồtừ một MAC định dạng khác (ví dụ như, để kết nối một Ethernet và mộtToken ring LAN).Bởi vì các cây cầu được sử dụng trong một tình huống trong đó tất cả các mạng Lan có cùng mộtđặc điểm, người đọc có thể hỏi, tại sao không chỉ đơn giản là có một lớn LAN? Tùy thuộctrên trường hợp, có rất nhiều lý do cho việc sử dụng của mạng Lan nhiều kết nốibởi cầu:• Độ tin cậy: nguy hiểm trong việc kết nối tất cả các thiết bị xử lý dữ liệu trong một tổ chứcvới một mạng là một lỗi trên mạng có thể vô hiệu hóa truyền thôngcho tất cả thiết bị. Bằng cách sử dụng cây cầu, mạng có thể được phân chia thànhđơn vị khép kín.• Hiệu suất: nói chung, hiệu suất trên một mạng LAN từ chối với sự gia tăngsố lượng các thiết bị hoặc chiều dài của dây. Một số lượng nhỏ hơn LANsthường sẽ cho hiệu suất tăng lên nếu thiết bị có thể được tập trung đểintranetwork lưu lượng truy cập đáng kể vượt quá lưu lượng truy cập internetwork.• Bảo mật: thành lập nhiều mạng Lan có thể cải thiện an ninh của truyền thông.Đó là mong muốn để giữ cho các loại khác nhau của lưu lượng truy cập (ví dụ như, kế toán,466 CHƯƠNG 15 / ĐỊA PHƯƠNG KHU VỰC MẠNG TỔNG QUANnhân sự, lập kế hoạch chiến lược) mà có nhu cầu bảo mật khác nhau về thể chấttách rời phương tiện truyền thông. Đồng thời, các loại khác nhau của người sử dụng với khác nhaucấp độ bảo mật cần phải giao tiếp thông qua kiểm soát và theo dõicơ chế.• Địa lý: rõ ràng, hai LANs riêng biệt là cần thiết để hỗ trợ thiết bị tập trungtrong hai địa điểm xa xôi về địa lý. Ngay cả trong trường hợp của hai tòa nhàtách ra bởi một đường cao tốc, nó có thể là xa dễ dàng hơn để sử dụng một lò vi sóng cầu liên kếthơn để cố gắng dây cáp đồng trục giữa hai tòa nhà.Chức năng của một cây cầuCon số 15.8 minh họa các hành động của một cây cầu kết nối mạng Lan hai, A và B, sử dụngMAC cùng một giao thức. Trong ví dụ này, một cây cầu duy nhất gắn với cả hai mạng Lan; thường xuyên,Các chức năng cầu được thực hiện bởi hai "nửa-cầu," một trên mỗi mạng LAN.Các chức năng của cây cầu được vài và đơn giản:• Đọc tất cả các khung truyền trên A và chấp nhận những người gửi cho bất kỳ nhà ga ngày sinh• Sử dụng giao thức điều khiển truy cập trung bình cho B, retransmit mỗi khung ngày sinh• Do sam
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
để kiểm soát lưu lượng và kiểm soát lỗi. Hoặc LLC thực thể có thể chấm dứt một LLC logic
kết nối bằng cách phát hành một ngắt kết nối (DISC) PDU.
Với loại 3 hoạt động, mỗi PDU truyền được thừa nhận. A mới (không
tìm thấy trong HDLC) PDU không đánh số, những thừa nhận không hướng kết nối (AC)
Thông tin PDU, được định nghĩa. Dữ liệu của người dùng được gửi trong AC PDUs lệnh và phải được
thừa nhận bằng cách sử dụng một ứng PDU AC. Để bảo vệ chống lại các PDU bị mất, một 1-bit
số thứ tự được sử dụng. Các khuyết người gửi sử dụng 0 và 1 trong lệnh AC của nó
PDU, và người nhận trả lời bằng một AC PDU với số ngược
của lệnh tương ứng. Chỉ có một PDU trong mỗi hướng có thể được nổi bật
bất cứ lúc nào.
Medium Access Control
Tất cả các mạng LAN và MAN bao gồm bộ sưu tập các thiết bị mà phải chia sẻ của mạng lưới
công suất truyền tải. Một số phương tiện để kiểm soát truy cập đến việc truyền tải
trung bình là cần thiết để cung cấp cho một trật tự sử dụng và hiệu quả của công việc đó. Đây là
chức năng điều khiển truy nhập môi trường (MAC) giao thức.
Các thông số quan trọng trong bất kỳ kỹ thuật điều khiển truy nhập trung gian là ở đâu và
như thế nào. Trường hợp đề cập đến việc kiểm soát được thực hiện tại một trung hay phân phối
thời trang. Trong một chương trình tập trung, một bộ điều khiển được chỉ định có thẩm quyền để
cấp quyền truy cập cho các trạm network.A có nhu cầu truyền tải phải chờ đợi cho đến khi nó nhận được
sự cho phép từ bộ điều khiển. Trong một mạng phân cấp, các trạm chung
thực hiện một chức năng điều khiển truy nhập trung gian để xác định động thứ tự
mà các trạm truyền. Đề án tập trung có lợi thế nhất định, bao gồm
• Nó có thể đủ khả năng kiểm soát tốt hơn quyền truy cập cho việc cung cấp những thứ như các ưu tiên,
ghi đè, và khả năng đảm bảo.
• Nó cho phép người sử dụng logic truy cập tương đối đơn giản ở mỗi trạm.
• Nó tránh được các vấn đề của sự phối hợp phân phối . các đơn vị cùng
Nhược điểm chính của đề án tập trung được
• Nó tạo ra một điểm duy nhất của thất bại; đó là, có một điểm trong mạng lưới đó, nếu
nó không thành công, làm cho toàn bộ mạng để thất bại.
• Nó có thể hoạt động như một nút cổ chai, làm giảm hiệu suất.
Những ưu và nhược điểm của phương án phân phối là hình ảnh phản chiếu của điểm chỉ
thực hiện.
Tham số thứ hai, làm thế nào, bị hạn chế bởi các cấu trúc liên kết và là một sự cân bằng
giữa các yếu tố cạnh tranh, bao gồm cả chi phí, hiệu suất, và độ phức tạp. Nói chung,
chúng ta có thể phân loại các kỹ thuật kiểm soát truy cập như là hoặc là đồng bộ hoặc không đồng bộ.
Với kỹ thuật đồng bộ, công suất cụ thể được dành riêng cho một kết nối.
Đây là phương pháp tương tự được sử dụng trong chuyển mạch, phân chia tần
số (FDM), và phân chia thời gian đồng bộ (TDM). Chẳng hạn
các kỹ thuật nói chung là không tối ưu trong mạng LAN và MAN vì nhu cầu của các
trạm là không thể đoán trước. Đó là một lợi thế để có thể phân bổ công suất trong một không đồng bộ
(năng động) thời trang, nhiều hơn hoặc ít hơn để đáp ứng nhu cầu trước mắt. Các
phương pháp không đồng bộ có thể được chia thành ba loại: vòng
robin, đặt phòng, và ganh đua.
464 CHƯƠNG 15 / LOCAL AREA NETWORK TỔNG QUAN
Round Robin Với round robin, mỗi trạm lần lượt được trao cơ hội để
truyền. Trong cơ hội đó, các trạm có thể từ chối chuyển giao hoặc có thể truyền tải
phụ thuộc vào một quy định ràng buộc trên, thường được biểu diễn như một số lượng tối đa của dữ liệu
truyền đi hoặc thời gian cho cơ hội này. Trong mọi trường hợp, nhà ga, khi nó được hoàn thành,
tuyên bố từ bỏ lần lượt của mình, và quyền được truyền đi đến các trạm tiếp theo trong logic
tuần tự. Kiểm soát các trình tự này có thể được tập trung hoặc phân tán. Polling là một ví dụ
của một kỹ thuật tập trung.
Khi nhiều trạm có dữ liệu để truyền tải qua một thời gian dài của thời gian,
kỹ thuật round-robin có thể rất hiệu quả. Nếu chỉ có một vài trạm có dữ liệu để
truyền qua một khoảng thời gian dài, sau đó có một trên không đáng kể trong
truyền lần lượt từ trạm đến trạm, bởi vì hầu hết các trạm sẽ không truyền
nhưng chỉ cần vượt qua lượt của mình. Trong những trường hợp như vậy các kỹ thuật khác có thể
thích hợp hơn, phần lớn phụ thuộc vào lưu lượng dữ liệu có một dòng chảy hoặc bùng phát có
đặc trưng. Giao thông dòng được đặc trưng bởi truyền dài và khá liên tục;
ví dụ là thông tin liên lạc bằng giọng nói, từ xa, và chuyển tập tin lớn.
Giao thông bùng phát được đặc trưng bởi ngắn, truyền rải rác; terminalhost tương tác
giao thông phù hợp với mô tả này.
Đặt Đối với giao thông dòng, kỹ thuật phòng là rất thích hợp. Nói chung,
cho các kỹ thuật, thời gian trên môi trường được chia thành các khe, giống như với đồng bộ
TDM. Một trạm muốn truyền trữ khe tương lai cho một mở rộng
hoặc thậm chí vô thời hạn. Một lần nữa, đặt phòng có thể được thực hiện trong một tập trung
hay. Phân phối thời trang
Contention Đối với giao thông bùng phát, kỹ thuật tranh thường appropriate.With
những kỹ thuật này, không kiểm soát được thực hiện để xác định mà đến lượt nó là; tất cả các trạm
tranh cho thời gian trong một cách mà có thể được, như chúng ta sẽ thấy, chứ không thô và tumble.These
kỹ thuật là cần thiết phân bố trong tự nhiên. Ưu điểm chính của họ là
họ rất đơn giản để thực hiện và, dưới tải ánh sáng vừa phải, hiệu quả. Đối với một số
các kỹ thuật này, tuy nhiên, hiệu suất có xu hướng sụp đổ dưới tải nặng.
Mặc dù cả hai kỹ thuật phòng trung và phân phối đã được
thực hiện trong một số sản phẩm LAN, round-robin và tranh kỹ thuật là
phổ biến nhất.
MAC Format Khung lớp MAC nhận khối dữ liệu từ LLC
lớp và có trách nhiệm thực hiện các chức năng liên quan đến quyền và vừa cho
truyền dữ liệu. Như với các lớp giao thức khác, MAC thực hiện các chức năng này
làm cho việc sử dụng một đơn vị dữ liệu giao thức ở lớp của nó. Trong trường hợp này, các PDU được gọi
là một khung MAC.
Các định dạng chính xác của khung MAC khác nhau phần nào cho MAC khác nhau
giao thức sử dụng. Nói chung, tất cả các khung MAC có một định dạng tương tự như
Hình 15.7. Các lĩnh vực của khung này được
• Kiểm soát MAC: Trường này chứa bất kỳ thông tin điều khiển giao thức cần thiết cho
các chức năng của giao thức MAC. Ví dụ, mức ưu tiên có thể được
nêu ở đây.
• Destination MAC Address: Các điểm đến điểm gắn vật lý
trên. LAN cho khung này
15,4 / Cầu 465
• Nguồn MAC Địa chỉ: Nguồn điểm gắn vật lý trên mạng LAN
cho. Khung này
• LLC: Các dữ liệu LLC từ các lớp cao hơn.
• CRC: Các Cyclic Redundancy Check trường (còn được gọi là các khung kiểm tra
trình tự, FCS, lĩnh vực). Đây là một mã lỗi được người, như chúng ta đã thấy trong
HDLC và các giao thức điều khiển liên kết dữ liệu khác (Chương 7).
Trong hầu hết các giao thức điều khiển liên kết dữ liệu, các thực thể giao thức liên kết dữ liệu là trách nhiệm
không chỉ để phát hiện lỗi bằng cách sử dụng CRC, nhưng đối với phục hồi từ những sai sót bằng cách
phát lại khung hình bị hỏng. Trong kiến trúc giao thức mạng LAN, hai chức năng
được phân chia giữa các lớp MAC và LLC. Các lớp MAC là chịu trách nhiệm cho
việc phát hiện lỗi và loại bỏ bất kỳ khung hình đó là do lỗi. Lớp LLC tùy chọn
theo dõi các khung hình đã được nhận thành công và truyền lại
khung hình không thành công.
15,4 CẦU
Trong hầu hết các trường hợp, có một nhu cầu mở rộng vượt ra ngoài giới hạn của một mạng LAN đơn,
cung cấp kết nối tới mạng khác và mạng diện rộng . Hai chung
cách tiếp cận được sử dụng cho mục đích này: cầu và router. Cầu là đơn giản
của hai thiết bị và cung cấp một phương tiện để kết nối các mạng LAN tương tự. Các
router là một thiết bị đa năng hơn, có khả năng kết nối một loạt các
mạng LAN và WAN. Chúng tôi khám phá cây cầu trong phần này và tìm kiếm các Router trong Phần
Five.
Cây cầu này được thiết kế để sử dụng giữa các mạng cục bộ (LAN) sử dụng
giao thức giống hệt nhau cho các lớp vật lý và liên kết (ví dụ, tất cả phù hợp với IEEE
802.3). Bởi vì tất cả các thiết bị sử dụng cùng một giao thức, lượng xử lý
yêu cầu tại cầu là tối thiểu. Cầu phức tạp hơn có khả năng lập bản đồ
từ một định dạng MAC khác (ví dụ, để kết nối một mạng Ethernet và một
token ring LAN).
Bởi vì cây cầu được sử dụng trong một tình huống mà trong đó tất cả các mạng LAN có cùng một
đặc điểm, người đọc có thể hỏi, tại sao không chỉ đơn giản là có một mạng LAN lớn? Tùy thuộc
vào hoàn cảnh, có một số lý do cho việc sử dụng nhiều mạng LAN kết nối
bằng cầu:
• Độ bền: Sự nguy hiểm trong việc kết nối tất cả các thiết bị xử lý dữ liệu trong một tổ chức
với một mạng là một lỗi trên mạng có thể vô hiệu hóa giao tiếp
cho tất cả các thiết bị. Bằng cách sử dụng cầu, mạng có thể được phân chia thành
các đơn vị độc lập.
• Hiệu suất: Nói chung, hiệu suất trên một mạng LAN giảm với sự gia tăng
số lượng các thiết bị hoặc chiều dài của dây. Một số mạng LAN nhỏ hơn
thường sẽ cho hiệu năng cải thiện nếu thiết bị có thể được nhóm lại để
giao thông intranetwork vượt đáng kể lưu lượng liên mạng.
• Bảo mật:. Việc thành lập các mạng LAN có thể cải thiện an ninh thông tin liên lạc
Đó là mong muốn để giữ cho các loại lưu lượng khác nhau (ví dụ, kế toán,
466 CHƯƠNG 15 / LOCAL TỔNG QUAN KHU MẠNG
nhân sự, lập kế hoạch chiến lược) có bảo mật khác nhau nhu cầu về thể chất
phương tiện truyền thông riêng biệt. Đồng thời, các loại khác nhau của người sử dụng khác nhau với
mức độ nhu cầu an ninh để giao tiếp thông qua kiểm soát và giám sát
cơ chế.
• Địa ​​lý: Rõ ràng, hai mạng LAN riêng biệt là cần thiết để hỗ trợ các thiết bị nhóm
tại hai địa điểm địa lý xa xôi. Ngay cả trong trường hợp của hai tòa nhà
cách nhau bởi một đường cao tốc, nó có thể được dễ dàng hơn để sử dụng một liên kết cầu lò vi sóng
hơn là cố gắng để dây cáp đồng trục giữa hai tòa nhà.
Chức năng của cầu một
hình 15.8 minh họa hoạt động của một cây cầu kết nối hai mạng LAN , A và B, sử dụng
các giao thức MAC giống nhau. Trong ví dụ này, một cây cầu duy nhất gắn với cả hai mạng LAN; thường xuyên,
các chức năng cầu được thực hiện bởi hai "nửa cầu," một ngày mỗi LAN.
Các chức năng của cây cầu rất ít và đơn giản:
• Đọc tất cả các khung được truyền tải trên A và chấp nhận những đề cập đến bất kỳ trạm trên B.
• Sử dụng giao thức điều khiển truy nhập trung gian cho B, truyền lại từng khung hình trên B.
• Làm sam
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: