Случайный доступ - Большая Энциклопедия Нефти и Газа, статья, страница 2
"Я люблю путешествовать, посещать новые города, страны, знакомиться с новыми людьми."Чингисхан (Р. Асприн) Законы Мерфи (еще...)

Случайный доступ

Cтраница 2


Существуют две разновидности метода случайного доступа: CSMA / CS - множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ.  [16]

17 Пакетная передача со случайным доступом. ( а пакеты от типичного пользователя ( Ь пакеты от нескольких пользователей. [17]

Предположим, что используется схема случайного доступа, когда каждый пользователь передает пакет по мере его генерации. Когда пакет передан пользователем и никакой другой пользователь не передает пакет на этом интервале времени, тогда пакет считается успешно переданным. Однако, если один или более других пользователей передают пакет, который перекрывается во времени с пакетом первого пользователя, возникает столкновение и передача неуспешна. Если пользователи знают, когда их пакеты переданы успешно и когда они сталкиваются с другими пакетами, возможно разработать схему, которую мы назовем протокол доступа в канал, для ретрансляции столкнувшихся пакетов.  [18]

Как мы видели, протоколы случайного доступа для систем типа АЛОХА ( щелевых и бесщелевых) обеспечивает относительно низкую проходимость. Далее, щелевая система АЛОХА требует, чтобы пользователи передавали сигналы в синхронизированных щелях времени. В каналах, в которых задержки передачи относительно малы, возможно синтезировать протоколы случайного доступа, которые дадут более высокую проходимость. Пример такого протокола протокол обнаружения несущей с детектированием столкновений, который используется как стандарт эфирного протокола в локальных сетях в свободном пространстве.  [19]

Более сложная ситуация возникает при необходимости случайного доступа к индивидуальным записям. Наиболее эффективны здесь методы доступа по ключу. Если размещение хранимых записей в области осуществлялось с использованием хеширования по некоторому ключу, то для доступа по этому ключу может быть использована та же техника.  [20]

Если канал свободен, реализуется метод случайного доступа, когда все абоненты имеют равный приоритет.  [21]

Эти схемы основаны на использовании методов и алгоритмов случайного доступа с передачей полномочий. Показанный на рис. 4.12 метод существенно расширяет права МАС-уровней, взаимодействующих между собой без посредства центральной машины. Благодаря этому улучшаются технико-эксплуатационные показатели ЛВС, уменьшаются затраты оборудования и программ, исключается из ЛВС центральная машина, роль которой выполняет, как правило, большая ЭВМ.  [22]

На рис. 4.12 показана схема алгоритма, реализующего метод случайного доступа с передачей полномочий. Этот алгоритм состоит из трех основных частей.  [23]

24 Схема метода случайного доступа в моноканал. [24]

Последовательность шагов, которые предпринимают станции при использовании метода случайного доступа в моноканал, показана на рис. 7.8. В соответствии с этим методом станции все время слушают моноканал, определяя, ведется ли через него передача информации какой-нибудь станцией. Как только возникает необходимость и моноканал окажется свободным, станция начинает передачу пакетов. При этом может оказаться, что две либо более станции начали одновременно передачу пакетов.  [25]

Мбит / с, позволяющий реализовывать локальную сеть со случайным доступом по протоколу множественный доступ к каналу с контролем несущей и обнаружением конфликтов ( CSMA / CD) ( см. гл.  [26]

Эзернет, как и Алоха, является сетью со случайным доступом. В ней осуществлены контроль передачи и обнаружение столкновений.  [27]

И записи, и массивы обладают одним общим свойством - случайным доступом к компонентам.  [28]

29 Основные системные вызовы UNIX Системный вызов Значение. [29]

Вызов Iseek используется для перемещения указателя файла, что делает возможным случайный доступ к файлам.  [30]



Страницы:      1    2    3    4