for flow control and error control. Either LLC entity can terminate a  dịch - for flow control and error control. Either LLC entity can terminate a  Việt làm thế nào để nói

for flow control and error control.

for flow control and error control. Either LLC entity can terminate a logical LLC
connection by issuing a disconnect (DISC) PDU.
With type 3 operation, each transmitted PDU is acknowledged. A new (not
found in HDLC) unnumbered PDU, the Acknowledged Connectionless (AC)
Information PDU, is defined. User data are sent in AC command PDUs and must be
acknowledged using an AC response PDU. To guard against lost PDUs, a 1-bit
sequence number is used. The sender alternates the use of 0 and 1 in its AC command
PDU, and the receiver responds with an AC PDU with the opposite number
of the corresponding command. Only one PDU in each direction may be outstanding
at any time.
Medium Access Control
All LANs and MANs consist of collections of devices that must share the network’s
transmission capacity. Some means of controlling access to the transmission
medium is needed to provide for an orderly and efficient use of that capacity. This is
the function of a medium access control (MAC) protocol.
The key parameters in any medium access control technique are where and
how. Where refers to whether control is exercised in a centralized or distributed
fashion. In a centralized scheme, a controller is designated that has the authority to
grant access to the network.A station wishing to transmit must wait until it receives
permission from the controller. In a decentralized network, the stations collectively
perform a medium access control function to determine dynamically the order in
which stations transmit. A centralized scheme has certain advantages, including
• It may afford greater control over access for providing such things as priorities,
overrides, and guaranteed capacity.
• It enables the use of relatively simple access logic at each station.
• It avoids problems of distributed coordination among peer entities.
The principal disadvantages of centralized schemes are
• It creates a single point of failure; that is, there is a point in the network that, if
it fails, causes the entire network to fail.
• It may act as a bottleneck, reducing performance.
The pros and cons of distributed schemes are mirror images of the points just
made.
The second parameter, how, is constrained by the topology and is a tradeoff
among competing factors, including cost, performance, and complexity. In general,
we can categorize access control techniques as being either synchronous or asynchronous.
With synchronous techniques, a specific capacity is dedicated to a connection.
This is the same approach used in circuit switching, frequency division
multiplexing (FDM), and synchronous time division multiplexing (TDM). Such
techniques are generally not optimal in LANs and MANs because the needs of the
stations are unpredictable. It is preferable to be able to allocate capacity in an asynchronous
(dynamic) fashion, more or less in response to immediate demand. The
asynchronous approach can be further subdivided into three categories: round
robin, reservation, and contention.
464 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEW
Round Robin With round robin, each station in turn is given the opportunity to
transmit. During that opportunity, the station may decline to transmit or may transmit
subject to a specified upper bound, usually expressed as a maximum amount of data
transmitted or time for this opportunity. In any case, the station, when it is finished,
relinquishes its turn, and the right to transmit passes to the next station in logical
sequence. Control of sequence may be centralized or distributed. Polling is an example
of a centralized technique.
When many stations have data to transmit over an extended period of time,
round-robin techniques can be very efficient. If only a few stations have data to
transmit over an extended period of time, then there is a considerable overhead in
passing the turn from station to station, because most of the stations will not transmit
but simply pass their turns. Under such circumstances other techniques may be
preferable, largely depending on whether the data traffic has a stream or bursty
characteristic. Stream traffic is characterized by lengthy and fairly continuous transmissions;
examples are voice communication, telemetry, and bulk file transfer.
Bursty traffic is characterized by short, sporadic transmissions; interactive terminalhost
traffic fits this description.
Reservation For stream traffic, reservation techniques are well suited. In general,
for these techniques, time on the medium is divided into slots, much as with synchronous
TDM. A station wishing to transmit reserves future slots for an extended
or even an indefinite period. Again, reservations may be made in a centralized or
distributed fashion.
Contention For bursty traffic, contention techniques are usually appropriate.With
these techniques, no control is exercised to determine whose turn it is; all stations
contend for time in a way that can be, as we shall see, rather rough and tumble.These
techniques are of necessity distributed in nature. Their principal advantage is that
they are simple to implement and, under light to moderate load, efficient. For some
of these techniques, however, performance tends to collapse under heavy load.
Although both centralized and distributed reservation techniques have been
implemented in some LAN products, round-robin and contention techniques are
the most common.
MAC Frame Format The MAC layer receives a block of data from the LLC
layer and is responsible for performing functions related to medium access and for
transmitting the data. As with other protocol layers, MAC implements these functions
making use of a protocol data unit at its layer. In this case, the PDU is referred
to as a MAC frame.
The exact format of the MAC frame differs somewhat for the various MAC
protocols in use. In general, all of the MAC frames have a format similar to that of
Figure 15.7. The fields of this frame are
• MAC Control: This field contains any protocol control information needed for
the functioning of the MAC protocol. For example, a priority level could be
indicated here.
• Destination MAC Address: The destination physical attachment point on the
LAN for this frame.
15.4 / BRIDGES 465
• Source MAC Address: The source physical attachment point on the LAN for
this frame.
• LLC: The LLC data from the next higher layer.
• CRC: The Cyclic Redundancy Check field (also known as the frame check
sequence, FCS, field). This is an error-detecting code, as we have seen in
HDLC and other data link control protocols (Chapter 7).
In most data link control protocols, the data link protocol entity is responsible
not only for detecting errors using the CRC, but for recovering from those errors by
retransmitting damaged frames. In the LAN protocol architecture, these two functions
are split between the MAC and LLC layers. The MAC layer is responsible for
detecting errors and discarding any frames that are in error. The LLC layer optionally
keeps track of which frames have been successfully received and retransmits
unsuccessful frames.
15.4 BRIDGES
In virtually all cases, there is a need to expand beyond the confines of a single LAN,
to provide interconnection to other LANs and to wide area networks. Two general
approaches are used for this purpose: bridges and routers. The bridge is the simpler
of the two devices and provides a means of interconnecting similar LANs. The
router is a more general-purpose device, capable of interconnecting a variety of
LANs and WANs. We explore bridges in this section and look at routers in Part
Five.
The bridge is designed for use between local area networks (LANs) that use
identical protocols for the physical and link layers (e.g., all conforming to IEEE
802.3). Because the devices all use the same protocols, the amount of processing
required at the bridge is minimal. More sophisticated bridges are capable of mapping
from one MAC format to another (e.g., to interconnect an Ethernet and a
token ring LAN).
Because the bridge is used in a situation in which all the LANs have the same
characteristics, the reader may ask, why not simply have one large LAN? Depending
on circumstance, there are several reasons for the use of multiple LANs connected
by bridges:
• Reliability: The danger in connecting all data processing devices in an organization
to one network is that a fault on the network may disable communication
for all devices. By using bridges, the network can be partitioned into
self-contained units.
• Performance: In general, performance on a LAN declines with an increase in
the number of devices or the length of the wire. A number of smaller LANs
will often give improved performance if devices can be clustered so that
intranetwork traffic significantly exceeds internetwork traffic.
• Security: The establishment of multiple LANs may improve security of communications.
It is desirable to keep different types of traffic (e.g., accounting,
466 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEW
personnel, strategic planning) that have different security needs on physically
separate media. At the same time, the different types of users with different
levels of security need to communicate through controlled and monitored
mechanisms.
• Geography: Clearly, two separate LANs are needed to support devices clustered
in two geographically distant locations. Even in the case of two buildings
separated by a highway, it may be far easier to use a microwave bridge link
than to attempt to string coaxial cable between the two buildings.
Functions of a Bridge
Figure 15.8 illustrates the action of a bridge connecting two LANs, A and B, using
the same MAC protocol. In this example, a single bridge attaches to both LANs; frequently,
the bridge function is performed by two “half-bridges,” one on each LAN.
The functions of the bridge are few and simple:
• Read all frames transmitted on A and accept those addressed to any station on B.
• Using the medium access control protocol for B, retransmit each frame on B.
• Do the sam
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
for flow control and error control. Either LLC entity can terminate a logical LLCconnection by issuing a disconnect (DISC) PDU.With type 3 operation, each transmitted PDU is acknowledged. A new (notfound in HDLC) unnumbered PDU, the Acknowledged Connectionless (AC)Information PDU, is defined. User data are sent in AC command PDUs and must beacknowledged using an AC response PDU. To guard against lost PDUs, a 1-bitsequence number is used. The sender alternates the use of 0 and 1 in its AC commandPDU, and the receiver responds with an AC PDU with the opposite numberof the corresponding command. Only one PDU in each direction may be outstandingat any time.Medium Access ControlAll LANs and MANs consist of collections of devices that must share the network’stransmission capacity. Some means of controlling access to the transmissionmedium is needed to provide for an orderly and efficient use of that capacity. This isthe function of a medium access control (MAC) protocol.The key parameters in any medium access control technique are where andhow. Where refers to whether control is exercised in a centralized or distributedfashion. In a centralized scheme, a controller is designated that has the authority togrant access to the network.A station wishing to transmit must wait until it receivespermission from the controller. In a decentralized network, the stations collectivelyperform a medium access control function to determine dynamically the order inwhich stations transmit. A centralized scheme has certain advantages, including• It may afford greater control over access for providing such things as priorities,overrides, and guaranteed capacity.• It enables the use of relatively simple access logic at each station.• It avoids problems of distributed coordination among peer entities.The principal disadvantages of centralized schemes are• It creates a single point of failure; that is, there is a point in the network that, ifit fails, causes the entire network to fail.• It may act as a bottleneck, reducing performance.The pros and cons of distributed schemes are mirror images of the points justmade.The second parameter, how, is constrained by the topology and is a tradeoffamong competing factors, including cost, performance, and complexity. In general,we can categorize access control techniques as being either synchronous or asynchronous.With synchronous techniques, a specific capacity is dedicated to a connection.This is the same approach used in circuit switching, frequency divisionmultiplexing (FDM), and synchronous time division multiplexing (TDM). Suchtechniques are generally not optimal in LANs and MANs because the needs of thestations are unpredictable. It is preferable to be able to allocate capacity in an asynchronous(dynamic) fashion, more or less in response to immediate demand. Theasynchronous approach can be further subdivided into three categories: roundrobin, reservation, and contention.464 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEWRound Robin With round robin, each station in turn is given the opportunity totransmit. During that opportunity, the station may decline to transmit or may transmitsubject to a specified upper bound, usually expressed as a maximum amount of datatransmitted or time for this opportunity. In any case, the station, when it is finished,relinquishes its turn, and the right to transmit passes to the next station in logicalsequence. Control of sequence may be centralized or distributed. Polling is an exampleof a centralized technique.When many stations have data to transmit over an extended period of time,round-robin techniques can be very efficient. If only a few stations have data totransmit over an extended period of time, then there is a considerable overhead inpassing the turn from station to station, because most of the stations will not transmitbut simply pass their turns. Under such circumstances other techniques may bepreferable, largely depending on whether the data traffic has a stream or burstycharacteristic. Stream traffic is characterized by lengthy and fairly continuous transmissions;examples are voice communication, telemetry, and bulk file transfer.Bursty traffic is characterized by short, sporadic transmissions; interactive terminalhosttraffic fits this description.Reservation For stream traffic, reservation techniques are well suited. In general,for these techniques, time on the medium is divided into slots, much as with synchronousTDM. A station wishing to transmit reserves future slots for an extendedor even an indefinite period. Again, reservations may be made in a centralized ordistributed fashion.Contention For bursty traffic, contention techniques are usually appropriate.Withthese techniques, no control is exercised to determine whose turn it is; all stationscontend for time in a way that can be, as we shall see, rather rough and tumble.Thesetechniques are of necessity distributed in nature. Their principal advantage is thatthey are simple to implement and, under light to moderate load, efficient. For someof these techniques, however, performance tends to collapse under heavy load.Although both centralized and distributed reservation techniques have beenimplemented in some LAN products, round-robin and contention techniques arethe most common.MAC Frame Format The MAC layer receives a block of data from the LLClayer and is responsible for performing functions related to medium access and fortransmitting the data. As with other protocol layers, MAC implements these functionsmaking use of a protocol data unit at its layer. In this case, the PDU is referredto as a MAC frame.The exact format of the MAC frame differs somewhat for the various MACprotocols in use. In general, all of the MAC frames have a format similar to that ofFigure 15.7. The fields of this frame are• MAC Control: This field contains any protocol control information needed forthe functioning of the MAC protocol. For example, a priority level could beindicated here.• Destination MAC Address: The destination physical attachment point on theLAN for this frame.15.4 / BRIDGES 465• Source MAC Address: The source physical attachment point on the LAN forthis frame.• LLC: The LLC data from the next higher layer.• CRC: The Cyclic Redundancy Check field (also known as the frame checksequence, FCS, field). This is an error-detecting code, as we have seen inHDLC and other data link control protocols (Chapter 7).In most data link control protocols, the data link protocol entity is responsiblenot only for detecting errors using the CRC, but for recovering from those errors byretransmitting damaged frames. In the LAN protocol architecture, these two functionsare split between the MAC and LLC layers. The MAC layer is responsible fordetecting errors and discarding any frames that are in error. The LLC layer optionallykeeps track of which frames have been successfully received and retransmitsunsuccessful frames.15.4 BRIDGESIn virtually all cases, there is a need to expand beyond the confines of a single LAN,to provide interconnection to other LANs and to wide area networks. Two generalapproaches are used for this purpose: bridges and routers. The bridge is the simplerof the two devices and provides a means of interconnecting similar LANs. The
router is a more general-purpose device, capable of interconnecting a variety of
LANs and WANs. We explore bridges in this section and look at routers in Part
Five.
The bridge is designed for use between local area networks (LANs) that use
identical protocols for the physical and link layers (e.g., all conforming to IEEE
802.3). Because the devices all use the same protocols, the amount of processing
required at the bridge is minimal. More sophisticated bridges are capable of mapping
from one MAC format to another (e.g., to interconnect an Ethernet and a
token ring LAN).
Because the bridge is used in a situation in which all the LANs have the same
characteristics, the reader may ask, why not simply have one large LAN? Depending
on circumstance, there are several reasons for the use of multiple LANs connected
by bridges:
• Reliability: The danger in connecting all data processing devices in an organization
to one network is that a fault on the network may disable communication
for all devices. By using bridges, the network can be partitioned into
self-contained units.
• Performance: In general, performance on a LAN declines with an increase in
the number of devices or the length of the wire. A number of smaller LANs
will often give improved performance if devices can be clustered so that
intranetwork traffic significantly exceeds internetwork traffic.
• Security: The establishment of multiple LANs may improve security of communications.
It is desirable to keep different types of traffic (e.g., accounting,
466 CHAPTER 15 / LOCAL AREA NETWORK OVERVIEW
personnel, strategic planning) that have different security needs on physically
separate media. At the same time, the different types of users with different
levels of security need to communicate through controlled and monitored
mechanisms.
• Geography: Clearly, two separate LANs are needed to support devices clustered
in two geographically distant locations. Even in the case of two buildings
separated by a highway, it may be far easier to use a microwave bridge link
than to attempt to string coaxial cable between the two buildings.
Functions of a Bridge
Figure 15.8 illustrates the action of a bridge connecting two LANs, A and B, using
the same MAC protocol. In this example, a single bridge attaches to both LANs; frequently,
the bridge function is performed by two “half-bridges,” one on each LAN.
The functions of the bridge are few and simple:
• Read all frames transmitted on A and accept those addressed to any station on B.
• Using the medium access control protocol for B, retransmit each frame on B.
• Do the sam
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
để kiểm soát lưu lượng và kiểm soát lỗi. Hoặc LLC thực thể có thể chấm dứt một LLC logic
kết nối bằng cách phát hành một ngắt kết nối (DISC) PDU.
Với loại 3 hoạt động, mỗi PDU truyền được thừa nhận. A mới (không
tìm thấy trong HDLC) PDU không đánh số, những thừa nhận không hướng kết nối (AC)
Thông tin PDU, được định nghĩa. Dữ liệu của người dùng được gửi trong AC PDUs lệnh và phải được
thừa nhận bằng cách sử dụng một ứng PDU AC. Để bảo vệ chống lại các PDU bị mất, một 1-bit
số thứ tự được sử dụng. Các khuyết người gửi sử dụng 0 và 1 trong lệnh AC của nó
PDU, và người nhận trả lời bằng một AC PDU với số ngược
của lệnh tương ứng. Chỉ có một PDU trong mỗi hướng có thể được nổi bật
bất cứ lúc nào.
Medium Access Control
Tất cả các mạng LAN và MAN bao gồm bộ sưu tập các thiết bị mà phải chia sẻ của mạng lưới
công suất truyền tải. Một số phương tiện để kiểm soát truy cập đến việc truyền tải
trung bình là cần thiết để cung cấp cho một trật tự sử dụng và hiệu quả của công việc đó. Đây là
chức năng điều khiển truy nhập môi trường (MAC) giao thức.
Các thông số quan trọng trong bất kỳ kỹ thuật điều khiển truy nhập trung gian là ở đâu và
như thế nào. Trường hợp đề cập đến việc kiểm soát được thực hiện tại một trung hay phân phối
thời trang. Trong một chương trình tập trung, một bộ điều khiển được chỉ định có thẩm quyền để
cấp quyền truy cập cho các trạm network.A có nhu cầu truyền tải phải chờ đợi cho đến khi nó nhận được
sự cho phép từ bộ điều khiển. Trong một mạng phân cấp, các trạm chung
thực hiện một chức năng điều khiển truy nhập trung gian để xác định động thứ tự
mà các trạm truyền. Đề án tập trung có lợi thế nhất định, bao gồm
• Nó có thể đủ khả năng kiểm soát tốt hơn quyền truy cập cho việc cung cấp những thứ như các ưu tiên,
ghi đè, và khả năng đảm bảo.
• Nó cho phép người sử dụng logic truy cập tương đối đơn giản ở mỗi trạm.
• Nó tránh được các vấn đề của sự phối hợp phân phối . các đơn vị cùng
Nhược điểm chính của đề án tập trung được
• Nó tạo ra một điểm duy nhất của thất bại; đó là, có một điểm trong mạng lưới đó, nếu
nó không thành công, làm cho toàn bộ mạng để thất bại.
• Nó có thể hoạt động như một nút cổ chai, làm giảm hiệu suất.
Những ưu và nhược điểm của phương án phân phối là hình ảnh phản chiếu của điểm chỉ
thực hiện.
Tham số thứ hai, làm thế nào, bị hạn chế bởi các cấu trúc liên kết và là một sự cân bằng
giữa các yếu tố cạnh tranh, bao gồm cả chi phí, hiệu suất, và độ phức tạp. Nói chung,
chúng ta có thể phân loại các kỹ thuật kiểm soát truy cập như là hoặc là đồng bộ hoặc không đồng bộ.
Với kỹ thuật đồng bộ, công suất cụ thể được dành riêng cho một kết nối.
Đây là phương pháp tương tự được sử dụng trong chuyển mạch, phân chia tần
số (FDM), và phân chia thời gian đồng bộ (TDM). Chẳng hạn
các kỹ thuật nói chung là không tối ưu trong mạng LAN và MAN vì nhu cầu của các
trạm là không thể đoán trước. Đó là một lợi thế để có thể phân bổ công suất trong một không đồng bộ
(năng động) thời trang, nhiều hơn hoặc ít hơn để đáp ứng nhu cầu trước mắt. Các
phương pháp không đồng bộ có thể được chia thành ba loại: vòng
robin, đặt phòng, và ganh đua.
464 CHƯƠNG 15 / LOCAL AREA NETWORK TỔNG QUAN
Round Robin Với round robin, mỗi trạm lần lượt được trao cơ hội để
truyền. Trong cơ hội đó, các trạm có thể từ chối chuyển giao hoặc có thể truyền tải
phụ thuộc vào một quy định ràng buộc trên, thường được biểu diễn như một số lượng tối đa của dữ liệu
truyền đi hoặc thời gian cho cơ hội này. Trong mọi trường hợp, nhà ga, khi nó được hoàn thành,
tuyên bố từ bỏ lần lượt của mình, và quyền được truyền đi đến các trạm tiếp theo trong logic
tuần tự. Kiểm soát các trình tự này có thể được tập trung hoặc phân tán. Polling là một ví dụ
của một kỹ thuật tập trung.
Khi nhiều trạm có dữ liệu để truyền tải qua một thời gian dài của thời gian,
kỹ thuật round-robin có thể rất hiệu quả. Nếu chỉ có một vài trạm có dữ liệu để
truyền qua một khoảng thời gian dài, sau đó có một trên không đáng kể trong
truyền lần lượt từ trạm đến trạm, bởi vì hầu hết các trạm sẽ không truyền
nhưng chỉ cần vượt qua lượt của mình. Trong những trường hợp như vậy các kỹ thuật khác có thể
thích hợp hơn, phần lớn phụ thuộc vào lưu lượng dữ liệu có một dòng chảy hoặc bùng phát có
đặc trưng. Giao thông dòng được đặc trưng bởi truyền dài và khá liên tục;
ví dụ là thông tin liên lạc bằng giọng nói, từ xa, và chuyển tập tin lớn.
Giao thông bùng phát được đặc trưng bởi ngắn, truyền rải rác; terminalhost tương tác
giao thông phù hợp với mô tả này.
Đặt Đối với giao thông dòng, kỹ thuật phòng là rất thích hợp. Nói chung,
cho các kỹ thuật, thời gian trên môi trường được chia thành các khe, giống như với đồng bộ
TDM. Một trạm muốn truyền trữ khe tương lai cho một mở rộng
hoặc thậm chí vô thời hạn. Một lần nữa, đặt phòng có thể được thực hiện trong một tập trung
hay. Phân phối thời trang
Contention Đối với giao thông bùng phát, kỹ thuật tranh thường appropriate.With
những kỹ thuật này, không kiểm soát được thực hiện để xác định mà đến lượt nó là; tất cả các trạm
tranh cho thời gian trong một cách mà có thể được, như chúng ta sẽ thấy, chứ không thô và tumble.These
kỹ thuật là cần thiết phân bố trong tự nhiên. Ưu điểm chính của họ là
họ rất đơn giản để thực hiện và, dưới tải ánh sáng vừa phải, hiệu quả. Đối với một số
các kỹ thuật này, tuy nhiên, hiệu suất có xu hướng sụp đổ dưới tải nặng.
Mặc dù cả hai kỹ thuật phòng trung và phân phối đã được
thực hiện trong một số sản phẩm LAN, round-robin và tranh kỹ thuật là
phổ biến nhất.
MAC Format Khung lớp MAC nhận khối dữ liệu từ LLC
lớp và có trách nhiệm thực hiện các chức năng liên quan đến quyền và vừa cho
truyền dữ liệu. Như với các lớp giao thức khác, MAC thực hiện các chức năng này
làm cho việc sử dụng một đơn vị dữ liệu giao thức ở lớp của nó. Trong trường hợp này, các PDU được gọi
là một khung MAC.
Các định dạng chính xác của khung MAC khác nhau phần nào cho MAC khác nhau
giao thức sử dụng. Nói chung, tất cả các khung MAC có một định dạng tương tự như
Hình 15.7. Các lĩnh vực của khung này được
• Kiểm soát MAC: Trường này chứa bất kỳ thông tin điều khiển giao thức cần thiết cho
các chức năng của giao thức MAC. Ví dụ, mức ưu tiên có thể được
nêu ở đây.
• Destination MAC Address: Các điểm đến điểm gắn vật lý
trên. LAN cho khung này
15,4 / Cầu 465
• Nguồn MAC Địa chỉ: Nguồn điểm gắn vật lý trên mạng LAN
cho. Khung này
• LLC: Các dữ liệu LLC từ các lớp cao hơn.
• CRC: Các Cyclic Redundancy Check trường (còn được gọi là các khung kiểm tra
trình tự, FCS, lĩnh vực). Đây là một mã lỗi được người, như chúng ta đã thấy trong
HDLC và các giao thức điều khiển liên kết dữ liệu khác (Chương 7).
Trong hầu hết các giao thức điều khiển liên kết dữ liệu, các thực thể giao thức liên kết dữ liệu là trách nhiệm
không chỉ để phát hiện lỗi bằng cách sử dụng CRC, nhưng đối với phục hồi từ những sai sót bằng cách
phát lại khung hình bị hỏng. Trong kiến trúc giao thức mạng LAN, hai chức năng
được phân chia giữa các lớp MAC và LLC. Các lớp MAC là chịu trách nhiệm cho
việc phát hiện lỗi và loại bỏ bất kỳ khung hình đó là do lỗi. Lớp LLC tùy chọn
theo dõi các khung hình đã được nhận thành công và truyền lại
khung hình không thành công.
15,4 CẦU
Trong hầu hết các trường hợp, có một nhu cầu mở rộng vượt ra ngoài giới hạn của một mạng LAN đơn,
cung cấp kết nối tới mạng khác và mạng diện rộng . Hai chung
cách tiếp cận được sử dụng cho mục đích này: cầu và router. Cầu là đơn giản
của hai thiết bị và cung cấp một phương tiện để kết nối các mạng LAN tương tự. Các
router là một thiết bị đa năng hơn, có khả năng kết nối một loạt các
mạng LAN và WAN. Chúng tôi khám phá cây cầu trong phần này và tìm kiếm các Router trong Phần
Five.
Cây cầu này được thiết kế để sử dụng giữa các mạng cục bộ (LAN) sử dụng
giao thức giống hệt nhau cho các lớp vật lý và liên kết (ví dụ, tất cả phù hợp với IEEE
802.3). Bởi vì tất cả các thiết bị sử dụng cùng một giao thức, lượng xử lý
yêu cầu tại cầu là tối thiểu. Cầu phức tạp hơn có khả năng lập bản đồ
từ một định dạng MAC khác (ví dụ, để kết nối một mạng Ethernet và một
token ring LAN).
Bởi vì cây cầu được sử dụng trong một tình huống mà trong đó tất cả các mạng LAN có cùng một
đặc điểm, người đọc có thể hỏi, tại sao không chỉ đơn giản là có một mạng LAN lớn? Tùy thuộc
vào hoàn cảnh, có một số lý do cho việc sử dụng nhiều mạng LAN kết nối
bằng cầu:
• Độ bền: Sự nguy hiểm trong việc kết nối tất cả các thiết bị xử lý dữ liệu trong một tổ chức
với một mạng là một lỗi trên mạng có thể vô hiệu hóa giao tiếp
cho tất cả các thiết bị. Bằng cách sử dụng cầu, mạng có thể được phân chia thành
các đơn vị độc lập.
• Hiệu suất: Nói chung, hiệu suất trên một mạng LAN giảm với sự gia tăng
số lượng các thiết bị hoặc chiều dài của dây. Một số mạng LAN nhỏ hơn
thường sẽ cho hiệu năng cải thiện nếu thiết bị có thể được nhóm lại để
giao thông intranetwork vượt đáng kể lưu lượng liên mạng.
• Bảo mật:. Việc thành lập các mạng LAN có thể cải thiện an ninh thông tin liên lạc
Đó là mong muốn để giữ cho các loại lưu lượng khác nhau (ví dụ, kế toán,
466 CHƯƠNG 15 / LOCAL TỔNG QUAN KHU MẠNG
nhân sự, lập kế hoạch chiến lược) có bảo mật khác nhau nhu cầu về thể chất
phương tiện truyền thông riêng biệt. Đồng thời, các loại khác nhau của người sử dụng khác nhau với
mức độ nhu cầu an ninh để giao tiếp thông qua kiểm soát và giám sát
cơ chế.
• Địa ​​lý: Rõ ràng, hai mạng LAN riêng biệt là cần thiết để hỗ trợ các thiết bị nhóm
tại hai địa điểm địa lý xa xôi. Ngay cả trong trường hợp của hai tòa nhà
cách nhau bởi một đường cao tốc, nó có thể được dễ dàng hơn để sử dụng một liên kết cầu lò vi sóng
hơn là cố gắng để dây cáp đồng trục giữa hai tòa nhà.
Chức năng của cầu một
hình 15.8 minh họa hoạt động của một cây cầu kết nối hai mạng LAN , A và B, sử dụng
các giao thức MAC giống nhau. Trong ví dụ này, một cây cầu duy nhất gắn với cả hai mạng LAN; thường xuyên,
các chức năng cầu được thực hiện bởi hai "nửa cầu," một ngày mỗi LAN.
Các chức năng của cây cầu rất ít và đơn giản:
• Đọc tất cả các khung được truyền tải trên A và chấp nhận những đề cập đến bất kỳ trạm trên B.
• Sử dụng giao thức điều khiển truy nhập trung gian cho B, truyền lại từng khung hình trên B.
• Làm sam
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: