Cтраница 2
Существуют две разновидности метода случайного доступа: CSMA / CS - множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ. [16]
Пакетная передача со случайным доступом. ( а пакеты от типичного пользователя ( Ь пакеты от нескольких пользователей. [17] |
Предположим, что используется схема случайного доступа, когда каждый пользователь передает пакет по мере его генерации. Когда пакет передан пользователем и никакой другой пользователь не передает пакет на этом интервале времени, тогда пакет считается успешно переданным. Однако, если один или более других пользователей передают пакет, который перекрывается во времени с пакетом первого пользователя, возникает столкновение и передача неуспешна. Если пользователи знают, когда их пакеты переданы успешно и когда они сталкиваются с другими пакетами, возможно разработать схему, которую мы назовем протокол доступа в канал, для ретрансляции столкнувшихся пакетов. [18]
Как мы видели, протоколы случайного доступа для систем типа АЛОХА ( щелевых и бесщелевых) обеспечивает относительно низкую проходимость. Далее, щелевая система АЛОХА требует, чтобы пользователи передавали сигналы в синхронизированных щелях времени. В каналах, в которых задержки передачи относительно малы, возможно синтезировать протоколы случайного доступа, которые дадут более высокую проходимость. Пример такого протокола протокол обнаружения несущей с детектированием столкновений, который используется как стандарт эфирного протокола в локальных сетях в свободном пространстве. [19]
Более сложная ситуация возникает при необходимости случайного доступа к индивидуальным записям. Наиболее эффективны здесь методы доступа по ключу. Если размещение хранимых записей в области осуществлялось с использованием хеширования по некоторому ключу, то для доступа по этому ключу может быть использована та же техника. [20]
Если канал свободен, реализуется метод случайного доступа, когда все абоненты имеют равный приоритет. [21]
Эти схемы основаны на использовании методов и алгоритмов случайного доступа с передачей полномочий. Показанный на рис. 4.12 метод существенно расширяет права МАС-уровней, взаимодействующих между собой без посредства центральной машины. Благодаря этому улучшаются технико-эксплуатационные показатели ЛВС, уменьшаются затраты оборудования и программ, исключается из ЛВС центральная машина, роль которой выполняет, как правило, большая ЭВМ. [22]
На рис. 4.12 показана схема алгоритма, реализующего метод случайного доступа с передачей полномочий. Этот алгоритм состоит из трех основных частей. [23]
Схема метода случайного доступа в моноканал. [24] |
Последовательность шагов, которые предпринимают станции при использовании метода случайного доступа в моноканал, показана на рис. 7.8. В соответствии с этим методом станции все время слушают моноканал, определяя, ведется ли через него передача информации какой-нибудь станцией. Как только возникает необходимость и моноканал окажется свободным, станция начинает передачу пакетов. При этом может оказаться, что две либо более станции начали одновременно передачу пакетов. [25]
Мбит / с, позволяющий реализовывать локальную сеть со случайным доступом по протоколу множественный доступ к каналу с контролем несущей и обнаружением конфликтов ( CSMA / CD) ( см. гл. [26]
Эзернет, как и Алоха, является сетью со случайным доступом. В ней осуществлены контроль передачи и обнаружение столкновений. [27]
И записи, и массивы обладают одним общим свойством - случайным доступом к компонентам. [28]
Основные системные вызовы UNIX Системный вызов Значение. [29] |
Вызов Iseek используется для перемещения указателя файла, что делает возможным случайный доступ к файлам. [30]