Алгоритм, основанный на состоянии линии для сети

Как уже отмечалось, алгоритм, основанный на состоянии линий (Line State, LS), знает стоимость всех линий, то есть все эти данные можно подать на вход LS-алго-ритма. На практике, чтобы собрать эту информацию, каждый узел путем широковещательной рассылки отправляет свой идентификатор и стоимости всех присоединенных к нему линий всем остальным маршрутизаторам сети. Чтобы выполнить эту операцию, узлам не нужно знать идентификаторы всех

Подробнее

Локальные сети

Протоколы коллективного доступа используются в самых разных типах широковещательных каналов, а также в спутниковых и беспроводных каналах, узлы которых ведут передачу в радиодиапазоне, и в восходящих каналах при кабельном доступе к Интернету (см. раздел «Интернет-провайдеры и магистрали Интернета» в главе 1). Кроме того, протоколы коллективного доступа очень популярны в локальных сетях. Как уже упоминалось, локальная сеть представляет собой компьютерную сеть,

Подробнее

Протокол CSMA

В обоих вариантах протокола ALOHA, дискретном и чистом, узел принимает решение о передаче кадра независимо от активности остальных узлов, присоединенных к широковещательному каналу. В частности, узел не обращает внимания на то, ведется ли в данный момент передача другими узлами, и не прекращает передачу в случае коллизий. Если вспомнить нашу аналогию с вечеринкой, протоколы ALOHA подобны невоспитанным собеседникам, прерывающим чужой разговор

Подробнее

Чистый протокол ALOHA

Дискретный протокол ALOHA требует, чтобы все узлы синхронизировали время начала передачи кадров. Собственно, первый протокол ALOHA не был дискретным, представляя собой полностью децентрализованный протокол. В так называемом чистом протоколе ALOHA, когда прибывает первый кадр (то есть дейтаграмма сетевого уровня передается на более низкий уровень передающего узла), узел немедленно передает весь кадр целиком в широковещательный канал. Если переданный кадр сталкивается с

Подробнее

Дискретный протокол ALOHA

Начнем наше изучение протоколов произвольного доступа с одного из наиболее простых протоколов, так называемого дискретного протокола ALOHA. В нашем описании дискретной системы ALOHA мы будем предполагать следующее: □ все кадры состоят ровно из L бит; □ время разделено на интервалы времени (слоты) длительностью L/R секунд (это время, за которое передается один кадр); □ узлы начинают передачу кадров только в момент

Подробнее

Протокол CDMA

Еще один метод коллективного использования общего канала, который мы рассмотрим, предлагает протокол CDMA (Code Division Multiple Access — множественный доступ с кодовым разделением). В отличие от схем мультиплексирования с частотным и временным разделением канала, предоставляющих узлам частотные диапазоны или временные интервалы, протокол CDMA назначает каждому узлу собственный код. Затем каждый узел использует этот уникальный код для кодирования передаваемых им данных.

Подробнее

TDM- и FDM-мультиплексирование

Вспомним (см. раздел «Ядро компьютерных сетей» в главе 1) наше обсуждение двух методов разделения пропускной способности широковещательного канала между узлами: мультиплексирования с временным разделением (Time-Division Multiplexing, TDM) и мультиплексирования с частотным разделением (Frequent-Division Multiplexing, FDM). Предположим для примера, что канал поддерживает N узлов и скорость передачи данных в канале равна R бит/с. При временном разделении канала время делится на интервалы,

Подробнее

Каналы коллективного доступа

В начале главы мы отметили, что существуют два типа сетевых каналов: двухточечные и широковещательные. Двухточечная линия связи состоит из передатчика на одном конце линии и приемника на другом конце. Для двухточечных линий связи разработано множество протоколов канального уровня. Ниже в этой главе будет рассказано о двух таких протоколах: РРР (Point-to-Point Protocol — протокол передачи от точки к точке) и HDLC

Подробнее

Циклический избыточный код

Широко применяемый в современных компьютерных сетях метод обнаружения ошибок основан на контроле при помощи циклического избыточного кода (Cyclic Redundancy Check, CRC). Циклические избыточные коды также называют полиномиальными кодами, так как при их вычислении битовая строка рассматривается как многочлен (полином), коэффициенты которого равны 0 или 1, и операции с этой битовой строкой можно интерпретировать как операции деления и умножения многочленов. Циклические

Подробнее

Вычисление контрольной суммы

Методы вычисления контрольной суммы обрабатывают d разрядов данных (см. рис. 5.4) как последовательность ^-разрядных целых чисел. Наиболее простой метод заключается в простом суммировании этих ^-разрядных целых чисел и использовании полученной суммы в качестве битов определения ошибок. На этом методе основан алгоритм вычисления контрольной суммы, принятый в Интернете, — байты данных группируются в 16-разрядные целые числа и суммируются. Затем от суммы

Подробнее

Все статьи с пометкой "http" размещены на сайте Компьютерные сети и многоуровневая архитектура интернета (conlex.kz) в ознакомительных целях.
Уточнения, корректировки и обсуждения статей доступны под текстом статей, в комментариях.
Ответственность, за все изменения, внесённые в систему по советам данных статей, Вы берёте на себя.
Копирование данных статей, без указания ссылки на сайт первоисточника Компьютерные сети и многоуровневая архитектура интернета (conlex.kz), строго запрещено.