总线局域网及解决冲突的方案

上文内容:局域网


1.什么是总线局域网

总线网结构:

所有的结点通过专门的网卡附接到一条总线上;  

所有结点的信息都发送到同一条总线上(冲突);  

所有结点都从同一媒体上收取信息(广播);  

为了防止信号反射,总线的两端采用终接器,吸收信号;  

采用分布式方式进行工作,结点之间不存在控制的关系。

竞争总线工作方式

结果:冲突难以避免;

解决方案:载波侦听多路访问/冲突检测CSMA/CD

2.解决冲突的方案(载波侦听多路访问/冲突检测(CSMA/CD))

★ 载波侦听:侦听媒体是否空闲(发送数据前,先侦听)

多路访问:多个结点共享媒体,多个结点同时获取信息 冲突检测:监听媒体,检测冲突。

2.1物理层功能

接收来自于MAC的比特流,编码并发送至媒体;    

接收来自于媒体的比特信号,解码并转发至MAC;    

向MAC报告媒体的状态(冲突?比特传输正确/错误?)  

使用的通信编码:曼彻斯特编码

2.2CSMA/CD 帧的一般格式

前导码(F):10101010101010……….10101010

帧开始标志(SFD):10101011

信宿地址(DA)

        单地址的地址字段最高位为0,

        成组地址的地址字段最高位为1,

        广播地址的地址字段的所有位均为1

信源地址(SA):单地址。    

查看MAC地址: IPconfig /all:00-0D-60-13-60-CA,00-04-23-86-B2-C0

数据长度(L)

        用户数据(DATA):小于1500字节,存放高层LLC的信息

        填充字段(PAD):不大于46字节,采用填充无用字符的方式(以字节为单位)保证整个帧长度不小于64个字节。

        帧校验序列(FCS):采用循环冗余校验码(32位)

g(x) = x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

2.3CSMA/CD 帧的最小长度的要求

CSMA/CD要求整个帧的长度应不小于64字节。

目的:保证发送结点可以对发生的冲突进行有效的检测。  

即:帧发送完之前,应当保证所有结点都可侦听到媒体上有信息在传输,从而暂停发送动作;  

或者:若某个其他结点也启动发送过程,则结点应在发送完帧之前感知到冲突信号;

要求:整个帧的发送时间应当不小于信号在网络中“传播距离最大”的两个结点之间传播时间的两倍:分别对应信号到达“最远”的结点,以及冲突信号从“最远”的结点返回本结点。

★ 基带传输冲突检测

A发送的帧的长度必须足够大,以确保A在检测到冲突时还在发送数据

★宽带传输冲突检测

A—发数据—连接器—最远点

B开始发数据———冲突信号—连接器—最远点

从A到连接器的传输时间的4倍

2.4帧实际传输时间的估算

(1) 帧从结点传输到媒体的时间 +

(2)在媒体上传输的时间 +

(3)可能经过的转发器的处理的时间

CSMA/CD 802.3标准为10Base5

基带传输,速率10Mbps,粗同轴电缆,单段最长500米,5段

(电信号的传输速率为1000米/5us,20米/比特时间)

1、信号发送到结点的时间约20比特

2、从结点到媒体的时间(50米)约2.5比特

3、结点MAU转发时间约20比特

4、2500米传输所需时间约125比特

5、4个转发器转发时间约80比特(20比特/转发器)

(125+100+22.5)*2=247.5*2

约需512比特时间  64个字节  18+46(PAD)

2.4CSMA/CD工作过程

数据发送过程:

数据接收过程:

2.5二进制指数退避算法

退避时间计算:信号在媒体上的往返时间 * 随机数;

随机数(r)的取值范围依赖于冲突的次数(i);0≤r<2i

思路:错开等待时间,使之随失败次数增多而增加。

冲突次数    随机数(r)取值范围

第1次:    0,1    (21-1)

第2次:    0,1,2,3      (22-1)

第3次:   0,1…..7          (23-1)   ...

第i次:   0,1,……, 2i-1

第10次冲突后,等待时间随失败次数增多而增加, 将时间错开。

第16次后,向上层报错。

2.6CSMA/CD的特点     

(1) 竞争,各结点强占对共享媒体的访问权    

(2)轻负载时,效率较高    

(3)重负载时,冲突概率加大,效率低    

(4)所有结点共享媒体,任何时刻只有一个结点在发信息    

(5)不适合实时传输

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/769428.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

视频汇聚/安防监控/GB28181国标EasyCVR视频综合管理平台出现串流的原因排查及解决

安防视频监控系统/视频汇聚EasyCVR视频综合管理平台,采用了开放式的网络结构,能在复杂的网络环境中(专网、局域网、广域网、VPN、公网等)将前端海量的设备进行统一集中接入与视频汇聚管理,视频汇聚EasyCVR平台支持设备…

Stable Diffusion web UI 插件

2024.7.3更新,持续更新中 如果需要在linux上自己安装sd,参考:stable diffusion linux安装 插件复制到 /stable-diffusion-webui/extensions 目录下,然后重新启动sd即可 一、插件安装方法 每种插件的安装方法可能略有不同&#xf…

Redis分布式锁的应用场景有哪些

⼀ 、应⽤场景 在多线程并发的场景下 ,Java Synchronized/Reentrantlock 锁能够实现同⼀个JVM进程内多线程 并发的安全性 ,但⽆法保证多个JVM进程实例构成的集群环境在多线程下的安全性。在⼀些业务场景 下需要引⼊分布式锁。 1、缓存击穿 当某个热点缓…

精确计算应用的冷启动耗时

在iOS项目中,冷启动时间是指从用户点击应用图标开始,到应用完全加载并呈现出第一个界面(可能需要网络请求必要的数据)所花费的时间。这里以 main 函数为界,分为两个时间段: 从用户点击应用图标 ~ invoke m…

深度学习简介-AI(三)

深度学习简介 深度学习简介深度学习例子深度学习训练优化1.随机初始化2.优化损失函数3.优化器选择4.选择/调整模型结构 深度学习常见概念隐含层/中间层随机初始化损失函数导数与梯度优化器Mini Batch/epoch 深度学习训练逻辑图 深度学习简介 深度学习例子 猜数字 A: 我现在心…

24年河南特岗教师招聘流程+报名流程

河南特岗教师报名流程如下 1.登录河南省特岗招聘网 登录河南省特岗招聘网注册账号和密码,账号可以是手机号或者身份证号,密码自己设置 2.注册登录账号 注册完账号重新登录账号,输入身份证号、手机号、密码、验证码 3.浏览考试须知 填写个人信…

Unity Shader技巧:实现带投影机效果,有效避免边缘拉伸问题

这个是原始的projector 投影组件,边缘会有拉伸 经过修改shader 后边缘就没有拉伸了 (实现代码在文章最后) 这个着色器通过检查每个像素的UV坐标是否在定义的边界内,来确定是否应用黑色边框。如果UV坐标处于边缘区域,那么像素颜色会被强制设为黑色,从而在投影图像周围形成一…

JWT入门

JWT与TOKEN JWT(JSON Web Token)是一种基于 JSON 格式的轻量级安全令牌,通常用于在网络应用间安全地传递信息。而“token”一词则是一个更广泛的术语,用来指代任何形式的令牌,用于在计算机系统中进行身份验证或授权。J…

云原生技术架构详解

云原生技术最全详解(图文全面总结) 容器技术 容器技术:是将应用程序、及其所有依赖项,打包到一个独立的、可移植的容器中。 如下图所示: 容器技术的实现,最典型的就是以Docker为代表的。 如下图所示: 主要解决: 1、…

【ROS中Cjson文件的作用】

在ROS (Robot Operating System) 中,.json 文件通常用于存储配置信息、数据序列化或者在某些情况下用于网络通信和数据交换。JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于…

UE4_材质_使用彩色半透明阴影

学习笔记,不喜勿喷!侵权立删,祝愿大美临沂生活越来越好! 本教程将介绍如何配置虚幻引擎来投射彩色半透明阴影。 此功能在许多应用中都很有用,常见例子就是透过彩色玻璃窗的彩色光。 一、半透明阴影颜色 阴影在穿过半…

【Python机器学习】模型评估与改进——带交叉验证的网格搜索

虽然将数据划分为训练集、验证集、测试集的方法是可行的,也相对常用,但这种方法对数据的划分相当敏感,为了得到对泛化性能的更好估计,我们可以使用交叉验证来评估每种参数组合的性能,而不是仅将数据单次划分为训练集与…

模拟退火算法2—优缺点

模拟退火算法优点 1、以一定的概率接受恶化解 模拟退火算法(SA)在搜索策略上与传统的随机搜索方法不同,它不仅引入了适当的随机因素,而且还引入了物理系统退火过程的自然机理。这种自然机理的引入使模拟退火算法在迭代过程中不仅接受使目标函数变“好”的试探点,而且还能以一…

Hadoop权威指南-读书笔记-02-关于MapReduce

Hadoop权威指南-读书笔记 记录一下读这本书的时候觉得有意思或者重要的点~ 还是老样子~挑重点记录哈😁有兴趣的小伙伴可以去看看原著😊 第二章 关于MapReduce MapReduce是一种可用于数据处理的编程模型。 MapReduce程序本质上是并行运行的&#xff0c…

行业模板|DataEase旅游行业大屏模板推荐

DataEase开源数据可视化分析工具于2022年6月发布模板市场(https://templates-de.fit2cloud.com),并于2024年1月新增适用于DataEase v2版本的模板分类。模板市场旨在为DataEase用户提供专业、美观、拿来即用的大屏模板,方便用户根据…

网络安全--计算机网络安全概述

文章目录 网络信息系统安全的目标网络安全的分支举例P2DR模型信息安全模型访问控制的分类多级安全模型 网络信息系统安全的目标 保密性 保证用户信息的保密性,对于非公开的信息,用户无法访问并且无法进行非授权访问,举例子就是:防…

Andriod安装termux并换源

问题汇总 Error: The repository ‘https://mirrors.tuna.tsinghua.edu.cn/termux/termux-package-24 stable Release’ does not have a Release file. 更换源(这里使用的是清华大学源) 打开文件 nano $PREFIX/etc/apt/sources.list手动修改 deb htt…

Powershell 获取电脑保存的所有wifi密码

一. 知识点 netsh wlan show profiles 用于显示计算机上已保存的无线网络配置文件 Measure-Object 用于统计数量 [PSCustomObject]{ } 用于创建Powershell对象 [math]::Round 四舍五入 Write-Progress 显示进度条 二. 代码 只能获取中文Windows操作系统的wifi密码如果想获取…

ETCD概述--使用/特性/架构/原理

ETCD概述 ETCD是一个高度一致的分布式键值存储, 它提供了一种可靠的方式来存储需要由分布式系统或机器集群访问的数据(高可用, 强一致性)​全局的配置服务中心. 本文将介绍其特性、相关操作和常见的应用场景. 如果想了解更多, 请查阅我的技术博客: https://dingyuqi.com 特性 …

红酒与文学:探索文字背后的酒香

在文学的海洋中,红酒如同一股不同的香风,轻轻拂过书页,为文字的世界增添了一抹诱人的色彩。今天,就让我们一起踏上这段奇妙的旅程,探索红酒与文学之间的奇妙联系,感受文字背后的酒香,特别是以雷…