Чистый протокол ALOHA

Дискретный протокол ALOHA требует, чтобы все узлы синхронизировали время начала передачи кадров. Собственно, первый протокол ALOHA не был дискретным, представляя собой полностью децентрализованный протокол. В так называемом чистом протоколе ALOHA, когда прибывает первый кадр (то есть дейтаграмма сетевого уровня передается на более низкий уровень передающего узла), узел немедленно передает весь кадр целиком в широковещательный канал. Если переданный кадр сталкивается с

Подробнее

Протоколы произвольного доступа

Второй широкий класс протоколов коллективного доступа составляют так называемые протоколы произвольного доступа. В протоколе произвольного доступа передающий узел всегда передает данные в канал с максимальной скоростью, то есть R бит/с. Когда возникает коллизия, каждый вовлеченный в нее узел передает свой кадр повторно до тех пор, пока ему не удастся пройти по каналу без коллизий. Однако, испытав коллизию, узел, как правило,

Подробнее

Дискретный протокол ALOHA

Начнем наше изучение протоколов произвольного доступа с одного из наиболее простых протоколов, так называемого дискретного протокола ALOHA. В нашем описании дискретной системы ALOHA мы будем предполагать следующее: □ все кадры состоят ровно из L бит; □ время разделено на интервалы времени (слоты) длительностью L/R секунд (это время, за которое передается один кадр); □ узлы начинают передачу кадров только в момент

Подробнее

Протокол CDMA

Еще один метод коллективного использования общего канала, который мы рассмотрим, предлагает протокол CDMA (Code Division Multiple Access — множественный доступ с кодовым разделением). В отличие от схем мультиплексирования с частотным и временным разделением канала, предоставляющих узлам частотные диапазоны или временные интервалы, протокол CDMA назначает каждому узлу собственный код. Затем каждый узел использует этот уникальный код для кодирования передаваемых им данных.

Подробнее

TDM- и FDM-мультиплексирование

Вспомним (см. раздел «Ядро компьютерных сетей» в главе 1) наше обсуждение двух методов разделения пропускной способности широковещательного канала между узлами: мультиплексирования с временным разделением (Time-Division Multiplexing, TDM) и мультиплексирования с частотным разделением (Frequent-Division Multiplexing, FDM). Предположим для примера, что канал поддерживает N узлов и скорость передачи данных в канале равна R бит/с. При временном разделении канала время делится на интервалы,

Подробнее

Каналы коллективного доступа

В начале главы мы отметили, что существуют два типа сетевых каналов: двухточечные и широковещательные. Двухточечная линия связи состоит из передатчика на одном конце линии и приемника на другом конце. Для двухточечных линий связи разработано множество протоколов канального уровня. Ниже в этой главе будет рассказано о двух таких протоколах: РРР (Point-to-Point Protocol — протокол передачи от точки к точке) и HDLC

Подробнее

Циклический избыточный код

Широко применяемый в современных компьютерных сетях метод обнаружения ошибок основан на контроле при помощи циклического избыточного кода (Cyclic Redundancy Check, CRC). Циклические избыточные коды также называют полиномиальными кодами, так как при их вычислении битовая строка рассматривается как многочлен (полином), коэффициенты которого равны 0 или 1, и операции с этой битовой строкой можно интерпретировать как операции деления и умножения многочленов. Циклические

Подробнее

Вычисление контрольной суммы

Методы вычисления контрольной суммы обрабатывают d разрядов данных (см. рис. 5.4) как последовательность ^-разрядных целых чисел. Наиболее простой метод заключается в простом суммировании этих ^-разрядных целых чисел и использовании полученной суммы в качестве битов определения ошибок. На этом методе основан алгоритм вычисления контрольной суммы, принятый в Интернете, — байты данных группируются в 16-разрядные целые числа и суммируются. Затем от суммы

Подробнее

Контроль четности

Возможно, простейшая форма обнаружения ошибок заключается в использовании одного бита четности. Предположим, что на рис. 5.4 передаваемые данные D имеют длину d разрядов. При проверке на четность отправитель просто добавляет к данным один бит, значение которого вычисляется как сумма всех d разрядов данных по модулю 2. В этом случае количество единиц в получающемся в результате числе всегда будет четным. Применяются

Подробнее

Схема движения данных

В предыдущем разделе мы отмечали, что на канальном уровне часто предоставляются услуги по обнаружению и исправлению ошибок в отдельных разрядах кадра, передаваемого между двумя физически соединенными узлами. Как было показано в главе 3, аналогичные услуги часто предоставляются также на транспортном уровне. В данном разделе мы рассмотрим некоторые простейшие методы обнаружения и исправления однобитовых ошибок. Цель нашего обсуждения — сформировать представление

Подробнее