määritelmä: Media access control (MAC) ja looginen link control (LLC) ovat OSI-viitemallin tiedonsiirtokerroksen (Layer 2) alikerroksia. ’MAC’ on myös kutsutaan MAC kerros. Se käyttää MAC-protokollia tarjotakseen ainutlaatuisen osoitetunnistuksen ja kanavan käyttöoikeuksien valvontamekanismin verkon solmuille kommunikoidakseen muiden solmujen kanssa jaetun kanavan yli.
MAC kuvaa prosessia, jolla ohjataan sitä, millä perusteella laitteet voivat käyttää jaettua verkkoa. Tarvitaan jonkinasteista valvontaa sen varmistamiseksi, että kaikki laitteet voivat käyttää verkkoa kohtuullisessa ajassa, mikä johtaa hyväksyttäviin pääsy-ja vasteaikoihin.
on myös tärkeää, että on olemassa jokin menetelmä, jolla voidaan joko havaita tai välttää datatörmäykset, jotka johtuvat siitä, että useita lähetyksiä lähetetään samanaikaisesti jaetulle alustalle. Median kulunvalvonta voidaan toteuttaa joko keskitetysti tai hajautetusti, ja sitä voidaan luonnehtia luonteeltaan joko deterministiseksi tai ei-deterministiseksi.
tulemme kattaa seuraavat aiheet tässä opetusohjelma:
keskitetty ohjaus
keskitetty kontrolliäänestys määrittää, milloin kunkin aseman pääsy ja lähetys sallitaan. Asemat lähettävät sitä pyydettäessä tai kun aseman lähettämispyyntö hyväksytään ja hyväksytään. Tämä äänestysprosessi edellyttää ohjauspakettien läpivientiä, ylimenokertojen lisäämistä ja läpimenon määrän vähentämistä suhteessa käytettävissä olevaan raakakaistanleveyteen. Lisäksi keskusohjaimen vika häiritsee koko verkkoa; tällaisessa tapauksessa ohjain otetaan pois verkosta ja varaohjain ottaa vastuun. Keskitetysti valvotuissa verkoissa käytetään yleensä determinististä kulunvalvontaa; Token Ring-ja FDDl-verkot ovat keskitetysti ohjattuja.
deterministinen käyttöoikeus
deterministinen käyttöoikeus on median käyttöoikeuden valvontakäytäntö, jonka avulla sekä keskitetty pääasema että jokainen orjatyöasema voivat määrittää enimmäisajan, joka kuluu ennen verkkoon pääsyä. Toisin sanoen jokaiselle asemalle voidaan taata oikeus kommunikoida tietyn ajan kuluessa. Lisäksi, järjestelmänvalvoja voi määrittää pääsyn prioriteetit. Deterministinen pääsy tunnetaan myös noncontentialina, koska laitteet eivät kilpaile pääsystä, vaan pääsyä valvotaan keskitetysti.
deterministinen pääsy työllistää token passingin. Token, joka koostuu tietystä bittikuviosta, ilmaisee verkon tilan, onko se käytettävissä vai ei. Token luodaan keskitetyllä pääohjausasemalla ja lähetetään verkon kautta. Poletin hallussa oleva asema hallitsee pääsyä verkkoon. Se voi lähettää tai vaatia muita asemia vastaamaan. Lähettämisen jälkeen asema siirtää Tokenin seuraajalle asemalle ennalta määrätyssä järjestyksessä, Kun prosessi on monimutkainen ja yläpuolella intensiivinen, se tuottaa huolellista valvontaa verkon.
deterministinen pääsy on erityisen tehokasta vilkkaissa ympäristöissä, joissa hallinnan puute aiheuttaisi kaaosta toistuvien datakolarien muodossa.
token-pohjaisten verkkojen yleisiin ominaisuuksiin kuuluu korkea kulunvalvonta, joka on keskitettyä. Pääsyviive mitataan ja varmistetaan, ja ensisijaista pääsyä tuetaan. Läpimenokyky on hyvin lähellä raakaa kaistanleveyttä, koska datatörmäyksiä vältetään; läpimenokyky paranee myös kuormitettuna, vaikka absoluuttiset ylimenokulut ovat korkeammat kuin ei-deterministisillä pääsytekniikoilla. Deterministisiä pääsystandardeja ovat Token-Passing Ring, IBM Token Ring ja Token-Passing Bus.
Token-pohjaiset LÄHIVERKKOTEKNIIKAT ovat jonkin verran ylimeneviä, johtuen Tokenin välitys-ja hallintaprosesseista. Ne voivat kuitenkin enemmän kuin korvata tämän tosiasian välttämällä tietojen yhteentörmäyksiä. Token Ring, esimerkiksi tulee 4, 16 ja 20 Mbps. Kussakin tapauksessa kaistanleveyden käyttöaste on lähes 100%.
ei-deterministinen pääsy
ei-deterministinen median kulunvalvonta, asettaa kulunvalvontavastuut yksittäisille asemille. Tämä tunnetaan yleisesti nimellä Carrier Sense Multiple Access (CSMA), ja on tehokkain matalan liikenteen ympäristöissä. Siitä on kaksi variaatiota, CSMA/CD ja CSMA/CA.
CSMA on hajautettu, riitaisa medioiden kulunvalvontamenetelmä, jota käytetään Ethernet-ja muissa väyläorientoituneissa langoissa. Jokaisen useista asemista tai solmuista on aistittava kantaja määrittääkseen verkon käytettävyyden ennen pääsyä tietovälineeseen tietojen siirtämiseksi: lisäksi jokaisen aseman on seurattava verkkoa selvittääkseen, onko törmäys tapahtunut. Törmäykset tekevät lähetyksen pätemättömäksi ja vaativat edelleenlähetystä. Kiireisen tilan sattuessa asema vetäytyy verkosta laskennalliseksi satunnaiseksi aikaväliksi ennen myöhemmän käytön yrittämistä.
CSMA toteutetaan kahdella standardimenetelmällä, CSMA / CD: llä ja CSMA/CA: lla. Kummassakin tapauksessa latenssi ja läpimeno heikkenevät raskaan liikenteen kuormittaessa. Esimerkiksi Ethernet-verkko, joka toimii teoreettisella nopeudella 10Mbps, tarjoaa tyypillisesti noin 4-6 Mbps: n läpimenon. Vaikka se on halvempaa kuin Token Ring networking, se tarjoaa myös vähemmän tehokasta käyttöä kaistanleveyttä.
Carrier Sense Multiple Access with Collision Detection (CSMA / CD).Tämä on yleisin väyläverkoissa käytetty median kulunvalvontamenetelmä. Siinä vaiheessa kaikki laitteet vetäytyvät verkosta laskien. satunnainen aikaväli ennen uudelleenlähetysyritystä .
Carrier Sense Multiple Access/Collision Avoid (CSMA / CA). Tähän sisältyy prioriteettijärjestelmä, jolla taataan korkean prioriteetin asemien lähetysoikeudet. CSMA / CA vaatii viivettä verkon toiminnassa jokaisen lähetyksen päätyttyä. Tämä viive on oikeassa suhteessa kunkin laitteen prioriteettitasoon, sillä korkean prioriteetin solmut on ohjelmoitu lyhyitä viiveitä varten ja matalan prioriteetin solmut suhteellisen pitkiä viiveitä varten. Koska törmäyksiä voi edelleen esiintyä, niitä hallitaan joko Törmäystunnistuksella tai Uudelleenlähetyksellä negatiivisen kuittauksen (NAK) vastaanottamisen jälkeen. CSMA / CA on kalliimpi toteuttaa, koska se vaatii, että jokaiseen laitteeseen tai NIC: hen on upotettava lisää ohjelmoitua logiikkaa. CSMA / CA tarjoaa kuitenkin paremman kulunvalvonnan edun, joka vähentää yhteentörmäyksiä ja parantaa siten verkon yleistä suorituskykyä.