Loading

Module 1: Capa de enlace de datos

Apuntes
Study Reminders
Support
Text Version

Capa de enlace de datos: Conceptos básicos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Capa de enlace de datos-Conceptos básicos
Hola. Por lo tanto, vamos a continuar nuestra discusión sobre la Red de Computadoras y el Protocolo de Internet. Por lo tanto, hemos iniciado la discusión sobre la Capa de Enlace de Datos. Así que, visión general de las cosasvolveremos a ver algunos de los conceptos básicos y luego iremos lentamente a cosas específicas deque queremos discutir, a la derecha.Así que, como hemos comentado en nuestra conferencia anterior, la capa de enlace de datos es una posición de capa 2 deOSI y también la pila de protocolos TCP/IP. Juega un papel importante porque finalmente, paratransmitir cualquier dato que la dirección de la capa de enlace de datos tenga que resolver, a la derecha. Y por último,y final de las cosas que requerimos un medio físico por cable o inalámbrico para transmitir los datosde una fuente a otra desde el origen hasta el destino o el salto al salto. O la manifestación de la capa de enlace de datosa veces llamamos es un salto a la manifestación del salto, a la derecha.Así que, esto es importante para entender los diferentes campos significa diferentes funcionalidades o mecanismosde la capa de enlace de datos. Aunque siempre que escribimos como una aplicaciónde la red de aplicaciones, escribir una aplicación o trabajar como administrador de red no principalmente paraaplicación, etc., puede que no se moleste mucho en la capa de enlace de datos, somossobre todo en los protocolos de la capa superior y tipo de cosas. Pero para entender las cosas, puede quenos ayude a optimizar a diferentes niveles.Y en estos días, como hemos visto que se están produciendo muchos problemas de capa cruzada o se están produciendo retos de optimización de la capa cruzada, muchas de las investigaciones que se están llevando a cabo, optimizan las optimizaciones deque cuidan de que no sean las cosas individuales, sino que toman la pila o una porciónde la pila juntos que es importante entender, a la derecha. Debido a que todas las cosas del protocolo defueron principalmente por lo que hicimos stack porque una capa debería funcionarde forma independiente y sólo debería molestarse por su capa superior y por la capa inferior, derecha.Por lo tanto, esto, es extremadamente agradable o para la interoperatividad entre diferentes dispositivos, diferentes protocolos dey tipo de cosas, pero al hacerlo, más lo hace flexible más que pierde en el rendimiento deo tal vez hay una compromiso del rendimiento; para que haya
personas que buscan la optimización de la capa cruzada. En algunos de los casos como la calidad del servicioo incluso el tipo de servicios, la seguridad, la gestión general de la red, etc., esto llama a las cosas de la capa cruzada delas cosas de optimización surgen y varias aplicaciones hicieron que la demanda nosólo una capa, sino un tipo de capa optimizada diferente de las cosas tal vez la aplicación multimediao alguna aplicación segura sobre las cosas, etcétera. Por lo tanto, esas cosas sonalgunos de los aspectos que examinamos en este caso en caso de una capa de enlace de datos. Capa de enlace de datospara (Tiempo de referencia: 03:33) que los aspectos son importantes para entender que por qué las cosas estánallí, a la derecha.(Consulte la hora de la diapositiva: 03:59)
Por lo tanto, sólo para recapitular lo que con una diapositiva lo que hemos visto que la capa de enlace de datos es principalmenteconsta de dos cosas, una es LLC o Logical Link Control, otra en el control de acceso medio. Por lo tanto, LLC es principalmente responsable de la negociación de la capa superior o de la conectividad de la capa superior, etc., mientras que el MAC es principalmente con la capa física, derecha.Así que, LLCs como LSAP o el punto de acceso a servicio LLC y en otro sentido que MAC tambiéntiene una dirección MAC, a veces llamamos a un tipo de dirección de hardware de dirección de hardwarelos que están en el nivel MAC, a la derecha. Y si mira el estándar IEEE 802,engloba tanto estas capas 2 como las de capa física.
(Consulte la hora de la diapositiva: 04:31)
Ahora, si observa el formato de trama MAC genérico, a la derecha. Por lo tanto, la capa MAC forma un marco. Entonces, ¿cuál es el formato del marco MAC? Su carga útil es la unidad de datosde la PDU, protocolo correctoque obtiene de la LLC como su carga útil y se dirige a la dirección MACde origen y dirección MAC de destino y hay algún control MAC de control está en la parte frontal de. Al final da el campo de comprobación CRC o de redundancia para averiguar sihay un error de transmisión o no la estación de finalización o la siguiente estación de detención donde se están transmitiendo las cosas, a la derecha. Por lo tanto, eso es importante.Por lo tanto, tenemos un control MAC, contiene la información de control de la función del protocolo MACque es nivel de prioridad, etcétera. Direcciones MAC de destino; la dirección del punto de conexión física dede la LAN para este marco, a la derecha; de modo que esté conectado,a la derecha. Por lo tanto, su número de casos si el si su PC o portátil dicen conexión de cableconectado a un conmutador, de modo que es el destino para esto, la siguiente parada es el interruptor, a la derecha.Y si es un inalámbrico entonces también el destino es el punto de acceso inalámbrico es para que es un(Tiempo de referencia: 05:54) hop para saltar las cosas, a la derecha y hay dirección MAC de origen, el punto de conexión física de la fuentede la LAN de estas cosas.Así, el punto de conexión significa donde se conecta a la tarjeta de interfaz de red. Por lo tanto, esto esimportante. Por lo tanto, lo que otro es la LLC; los datos de LLC de la siguiente capa superior, a la derecha.Por lo tanto, los datos que obtenga de la siguiente capa superior son las cosas de la PDU de LLC sonallí y CRC es el campo de comprobación de redundancia cíclica de redundancia que se utiliza para comprobar si
Se ha producido un error de transmisión o no. Establezca la distancia y compruebe si la comprobación CRCestá ahí, a la derecha. Por lo tanto, veremos que si podemos discutir sobre los permisos de tiempo de CRC enalgunas conferencias posteriores, pero de lo contrario se puede referir cualquier libro estándar.Ahora, importante es que tengo un marco que está en el estándar y como entendemosque para esto requerimos una tarjeta de adaptador de red de dispositivo físico o lo que decimos tarjeta LANdonde usted tiene usted puede conectar su vat, RJ 45 tipo de cable. O si es una antena deinalámbrica o que las cosas de transreceptor deben estar ahí o si es algo máscosas como algunas otras cosas, (Tiempo de referencia: 07:26) las cosas que van a estar en esas interfaces,esa tarjeta se adapta a los dispositivos que es portátil, PC, servidor lo que sea, correcto. Y contiene una dirección física de, a la derecha. Dirección física o dirección MAC o dirección de hardwarea veces. Por lo tanto, viene con la fabricación de cosas. Por lo tanto, viene con la dirección que estáincrustado en las cosas, a la derecha. Por lo tanto, eso es importante.Aunque hay cosas que hablamos acerca de la clonación de la dirección MAC, etc., no estamosyendo a esas cuestiones o complicacias a partir de ahora esta dirección MAC es única. Eso significa quecualquier dispositivo que tenga una tarjeta de interfaz tiene una dirección MAC única en todo el mundo, justo. Entonces,¿qué teníamos que hacer? Necesitamos tener una conexión lógica entre el origen y el destino dedesde la dirección IP, luego cada salto que necesita saber que, ¿cuál es la siguiente dirección IP, resolver la dirección MAC empujarla a este MAC en este MAC.Porque la capa 2 sólo entiende hasta la capa 2 cosas que significa, hasta MACcapa LLC capa que entiende. La capa 2 no entiende la IP, etcétera, porquehay cosas de mayor nivel. Por lo tanto, hay que resolver la necesidad de resolver la necesidad de serresuelto como mediante algún protocolo, sabemos que existe el protocolo llamado ARP, AddressResolution Protocol con permite que esto correlacione esta dirección IP con esta dirección MAC,a la derecha y luego siga haciendo esas cosas.
(Consulte el tiempo de la diapositiva: 08:57)
Ahora, las técnicas MAC o los enfoques MAC pueden ser uno síncrono, una capacidad específica dededicada a una conexión. Mismo enfoque que en el conmutador de circuito FDM que es oTDM que es multiplexación de dominio de frecuencia o multiplexación de dominio de tiempo. Por lo tanto, noóptimo para la red de área terrestre o metropolitana porque la necesidad de la estación puede serimpredecible, correcto. Por lo tanto, puede que las cosas síncronas y reservadas no estén dedicadas ala conexión puede ser muy apropiada. Por otra parte, tenemos las capacidades asíncronas deasignamos una forma dinámica dinámica en respuesta a la demanda.Cuando la demanda viene, son las capacidades asignadas. Subdividido o se puede ver quepodemos tener con él 3 enfoques, uno es round robin, voy a conseguir las cosas después de cada ranura de tiempoparticular. Puede ser una estrategia de reserva que se reserva para las cosas opuede haber contención, derecho que yo sostengo para esa ranura y obtener las cosas hechas.
(Consulte la hora de la diapositiva: 09:59)
Así, round robin, en caso de un robin redondo para las técnicas de MAC asíncronas, que máspredominantes, las cosas síncronas MAC. Por lo tanto, en caso de round robin lo que decimos que cada estación dese otorga a su vez el derecho a transmitir, a la derecha. Por lo tanto, no es que sea fijo, por lo que cada estación deobtiene su turno a la derecha para transmitir después de que cada estación termine en transmitirlo pasa ael derecho a transmitir a la siguiente estación en la secuencia lógica, a la derecha. Por lo tanto, una vez quela transmisión va a la siguiente.Técnica eficiente cuando muchas estaciones tienen datos para transmitir durante un período prolongado de tiempo de. Si todo el mundo quiere transmitirlo es eficiente, correcto, pero si hay estaciónque no son nada para transmitir entonces también está recibiendo un giro y es un desperdicio de las cosas, correcto. Por lo tanto, es que se vuelve eficiente cuando todo el mundo quiere transmitir o los datosson más o menos de manera uniforme queremos transmitir y el tipo de cosas se convierte enmucho más fácil, muy eficiente, de lo contrario será la pérdida de cosas como, va enconseguir giros pero nada que se transmita.Considerando que, en el caso de una reserva para ello es más apropiado para algunos de los tráficodonde como tráfico de corriente como la voz, transferencia de archivos a granel, etcétera. El tiempo en el soporte esdividido en ranura como TDM síncrono, una estación que desea transmitir la reserva de la ranura para el periodo ampliado de. Por lo tanto, es que lo tiene en caso de transmisión continua (Tiempo de referencia: 11:34) tráficotiene un gran volumen de datos a transmitir, por lo que reserva la ranura para sertransmitida, a priori antes de transmitir, a la derecha.
Y el tercero que es contendiente sostiene la técnica basada en la contención que es paratráfico deel tráfico, corto, la transmisión esporádica como el tráfico de host de terminal interactivo y el tipo dede las cosas que son predominantes en caso de un tráfico normal de la red. No se ha extirpado ningún control depara determinar su turno, correcto. Por lo tanto, no hay control en la cosasimplemente para implementar entonces eficiente para la carga de luz. Por lo tanto, es algo que lucha. Un contender para esa ranura y obtener las cosas y es algo que es muysignifica lo que decimos simple o fuera del (Tiempo de Referencia: 12:31) simple de implementar yeficiente para la carga de luz. Por lo tanto, si es una carga pesada y el tráfico debe ser transmitido.Por lo tanto, puede ser un problema de lo contrario es eficiente.(Consulte el tiempo de la diapositiva: 12:43)
Por lo tanto, si vuelve a ver el método de acceso medio, por lo que hay dos cosas que sonpredominantes, una es Portador Sense de acceso múltiple con detección de colisión CSMA/CDpara topologías de bus que son las que vemos principalmente a través de nosotros, derecha CSMA/CD.Hay otra cosa que todavía está ahí pero no tan popular que es señal de control o señalpasando por topologías de bus y de anillo, a la derecha. Por lo tanto, esto también está ahí, pero no tan popular estos días. Por lo tanto, estamos principalmente en el tipo de arquitectura CSMA/CD.
(Consulte la hora de la diapositiva: 13:23)
Por lo tanto, en el caso de un CSMA/CD utilizado sólo en el tipo de bus de red en el que un número de nodosCRA vía de comunicación común o bus o lo que decimos medios de comunicación, correcto.Por lo tanto, tengo una vía de acceso de comunicación donde el número de nodos o número de sistemas o sistema de extremotransmitir a través de ese bus, que es el mismo es la técnica en nuestra conectividad Ethernet tradicional, CSMA/CD es la técnica.(Consulte el tiempo de la diapositiva: 13:57)
Por lo tanto, lo que decimos que necesita ser portador de sentido que necesita para detectar si hay un canal esgratis o no. Por lo tanto, hay un si el portador es libre o no tiende a sentido. Hay un
cuestión de acceso múltiple a la que el número de cosas puede acceder al mismo tiempo, hay un fenómenode colisión que la parte comunica y puede chocar, derecha y hay unque debería ser una manera de detectar la colisión y debería haber un algoritmo de retroceso. Por lo tanto,una vez que la colisión está ahí que debería ser un retroceso y la retransmisión, por lo que es necesario estaratascado que hay una colisión se produce que no se transmite y hay un algoritmo de devolución depor lo que después de algún tiempo debe haber una retransmisión, a la derecha.Así que, uno es que necesito sentirlo, uno definitivamente hay un acceso múltiple que tengo que sentiry si a pesar de eso hay una colisión debe haber una manera de manejar esta colisióny volver a transmitir los datos en un uso de algún algoritmo de retroceso.(Consulte el tiempo de la diapositiva: 15:05)
Capa de enlace de datos: Conceptos básicos-Parte 2
Por lo tanto, si observa la operación básica para transmitir datos, la estación de origen ensambla un paquete deque incluye la dirección de destino y los datos y la información de control en la capade dos niveles. La estación de origen escucha el cable o el medio de transmisión para determinar siel bus está actualmente en uso o no, si así lo espera hasta que el bus es libre, de lo contrario,transmite el paquete, a la derecha.Así que, si hay transmisión libre si no es libre, espera si el bus es libre y transmitir la operaciónse conoce como la detección de la portadora. Por lo tanto, si tiene sentido si no es libre, espere ael tiempo y si es de transmisión libre. Durante la transmisión, la estación de origen continúala escucha al cable o a los medios de comunicación para detectar si también se inicia otra estaciónque provoca una colisión. Por lo tanto, mira las cosas de colisión.
Por lo tanto, la colisión y este proceso es una detección de colisión. Normalmente hay un si hay una colisión dehay una fluctuación en el nivel de voltaje, etc., que es el traje de hardware de la estación de origencapaz de capturar eso y hay una detección de colisión. Si una colisión deha detectado entonces para asegurarse de que toda la estación está al tanto de la colisión, la estación dede origen transmitió un patrón de bits aleatorio conocido como secuencia de atascos, a la derecha. Por lo tanto, si la colisiónse detecta, entonces otra estación también puede saltar a la cosa, justo sinsaber que la colisión está allí y será más colisión y las cosas estarán allí. Por lo tanto,lo que hace la estación de origen que envía una señal de atasco. Por lo tanto, el patrón de bits aleatorio que esenvía como una señal de atasco (Tiempo de referencia: 16:45).La estación implicada en una colisión se vuelve a apagar durante un periodo aleatorio antes de volver a intentar el paquete depara la transmisión. Por lo tanto, la estación que esté involucrada en esto en un escenariode colisión se volverá a realizar durante un periodo de tiempo aleatorio antes de volver a intentar transmitir el paquete, a la derecha. Entonces, esa es la forma fundamental de las cosas. (Tiempo de referencia: 17:13).Así que, déjenme repetir lo que el mismo ensambla en primer lugar de todas las estaciones de origen ensamblan los paquetes deo forma ese marco de nivel MAC. Y luego mira escucha a los medios si hay medios de comunicaciónes gratis que transmita, si los medios de comunicación así que la portadora de detección, si no es gratis necesitopara esperar si es una vez transmisión si hay una colisión por lo general detectada por la fluctuaciónde la tensión de la estación de origen van para los mecanismos de detección de colisión. Si se detecta la colisióno se ha producido una colisión, la estación de origen envía un patrón de bits aleatorio o una secuencia de atascos de señal de atasco depara alertar a otra estación de que se ha producido una colisión, a la derecha.Y al escuchar que las estaciones que se están preparando para participar en esta colisión oque se preparan para transmitirla esperarán un tiempo de espera al azar, veremos cómo están las cosasen la cosa de protocolo. Por lo tanto, básicamente es retroceder el tiempo antes de volver a transmitir ocomprobar de nuevo yendo al bucle comprobando la estación y pasando atransmitiendo los datos.
(Consulte la hora de la diapositiva: 18:33)
Lo mismo, por lo que detectar si el desocupado se transmite inmediatamente si la espera ocupada hasta que el canalse vuelve inactivo, la detección de colisión aborta una transmisión inmediatamente si la colisión esdetectada, inténtelo de nuevo más tarde después de esperar una cantidad aleatoria de tiempo, a la derecha. Por lo tanto, si miramosel inicio de secuencia se vuelve a establecer en 0, si es una estrategia de persistencia compruebe que el tipo de estrategia de persistencia deestá ahí, envíe el marco, si hay una colisión no, entonces es un éxito de, si esto es una transmisión, si hay una señal de atasco de envío de colisión en ese segmento de LAN de, entonces hay un incremento en el tiempo de retroceso. Y si el límite de la espalda no se ha cruzadoentonces espera por el tiempo de atrás y luego retransmite, a la derecha.Lo mismo si el límite se ha cruzado entonces simplemente abortar la cosa, justo que cuánto tiempose puede seguir tratando allí si el límite se ha cruzado entonces usted dice que usted acerca de la conexión deo decir que hay falla de enlace de transmisión o algo no está allí. Por lo tanto, estaes la forma en que funciona en caso de que, cuando transmitimos las cosas en una detección de colisión en, un portador de acceso múltiple tenga acceso múltiple con detección de colisión CSMA/CD.
(Consulte la hora de la diapositiva: 20:05)
Ahora, cuando se detecta una colisión, ¿cuánto tiempo se tarda en darse cuenta de que hay una colisión? El peor de los casos puede suceder que se cruce el retraso de la propagación final, justo.Por lo tanto, es un final para terminar el retraso de propagación dos veces que creo que entonces podemos tener esto sihay una colisión ha ocurrido o no. Por lo tanto, tal vez el escenario que estará allí,a la derecha.(Consulte la hora de la diapositiva: 20:29)
Por lo tanto, hay otro protocolo que acabamos de mencionar al principio, que es, que sigue siendo, pero no tan predominante, sino sólo para tener una visión general de este tipo de
Protocolo de nivel MAC. Por lo tanto, esta señal de control o señal que pasa otra forma de controlar el acceso deal soporte compartido es mediante la señal de control o la señal que pasa por lo que significa que quienel en el control de esa señal tiene el derecho a transmitir, a la derecha.La técnica de la señal de control utiliza una señal de control o permiso para compartir el recurso de comunicación deentre el número de nodos, a la derecha. Esta técnica se puede aplicara topologías de bus y de red. Por lo tanto, esta señal de control de esta señal se pasade una estación a otra de acuerdo con un conjunto definido de reglas. Así, que cómo esta cosadebería pasar o compartirla es un definido en la cosa.Por lo tanto, una estación puede transmitir un marco sólo cuando posee una señal que significa, usted tiene un control dede la señal o señal está en su mano entonces sólo la estación puede transmitir el marco.Y después de que ha transmitido el marco que pasa la señal en para permitir otra estación aagarrar esa señal y a su vez utilizado en los medios de comunicación para transmitir esos datos, a la derecha. Por lo tanto, esta es la filosofía básica deque funciona. Por lo tanto, en otro sentido tenemos un mecanismo de tokenización o unlo que decimos control o señal de permiso, la estación que tiene el control sobre la señalo tiene la señal en su mano tiene la manera de transmitir después de la transmisión pasa la señal ende modo que las otras estaciones de contención que quieren transmitir pueden utilizar esta señal para transmitir.(Consulte el tiempo de la diapositiva: 22:19)
Por lo tanto, la operación de señal de control si la topología de anillo o bus es un anillo lógico establecido,correcto porque tiene que ir en señal en el compartimiento si es un anillo físico o un bus
topología hay un anillo lógico se establece o se mueven señales o señales en movimiento enel anillo o el tipo de anillo de señal de escenario, a la derecha.Así, el anillo lógico se establece que enlaza los nodos utilizando un medio físico. Por lo tanto, veráen la siguiente diapositiva que lo que es la cosa. Un símbolo de permiso de control de enlace es un nodo, a la derechala señal se pasa del nodo al nodo alrededor del anillo lógico hasta que llega el nodoen espera de que el bastidor del centro sea así, pasa a moverse en el nodo al nodo a menos quealguien agarra la señal en la para transmitir los datos. El nodo captura la señal tieneel control sobre la señal y transmite los datos. Al completar la transmisión, el nodolibera la señal al siguiente nodo del anillo lógico. Por lo tanto, en el anillo lógico. Por lo tanto,hay nodos que están en el anillo lógico. Por lo tanto, una vez que un anillo recibe la transmisión, libera la señal en ese anillo lógico. Por lo tanto, son las cosas de las quehabla.(Consulte la hora de la diapositiva: 23:43)
Por lo tanto, hay un anillo lógico se ha formado en las cosas una señal siempre circulaalrededor de una red de anillo un usuario agarra una señal y transmite los datos y este es el anillo lógicoque se forma en el escenario general, a la derecha. Por lo tanto, la señal se pasa de una a otra,a la derecha. Así que, de la manera en que discutimos.
(Consulte el tiempo de la diapositiva: 24:17)
Por lo tanto, si tratamos de ver lo que decimos flujo de la cosa. Por lo tanto, la espera de una estacióndebe esperar a que se produzca la señal, una vez que la señal que obtiene la señal que captura o en tenerel control sobre la señal, entonces los datos si tiene un marco de datos para enviar. Por lo tanto, obtiene la señalasí, tiene el control sobre la señal si tiene el marco de datos que tiene para enviarsi no se libera la señal, de derecha a la siguiente en el anillo o si sí, entonces enviar el marco deaceptar el límite de tiempo asignado si está caducado, entonces tiene que eliminar la señalporque no puede mantener indefinidamente la señal en su control tiene el límite de tiempopara las cosas. Si no es vencido, entonces capturar el ir a las cosas de nuevo ir para los datos aser enviado etcétera.En otro sentido tan largo que es la señal está allí hasta que su tiempo ha expirado va entransmitir que va en la transmisión de los datos que quiere transmitir. Una vez que el tiempo deha caducado, tiene que liberar la cosa o su transmisión a lo largo del tiempo (Tiempo de referencia:25:42) no ha caducado, libera la señal al siguiente nodo del anillo lógico. Por lo tanto, si estos 3 nodosestán ahí, si esta es la forma en que se está moviendo. Por lo tanto, se libera al siguiente nodo del siguiente nodojunto a (Tiempo de referencia: 25:53) el anillo lógico. Por lo tanto, esto estaba en uso más bien algunas de las cosastodavía están en uso, pero ahora todo es sobre todo sobre todo son servicios basados en Ethernet o servicios basados enCSMA/CD lo que vemos estos días.
(Consulte la hora de la diapositiva: 26:15)
Por lo tanto, hay otro aspecto importante que es cómo este abordar las cosas puede llegar a la derecha.La comunicación implica 3 cosas, uno de los procesos, las estaciones, las redes, la derecha. El proceso depara estar allí sus redes es el proceso utilizado para comunicar entre los procesos dey las redes de las dos redes, dos o más redes están ahí y las estacionesque son las estaciones finales.La transferencia de datos de un proceso a otro implica la obtención de los datos a la estación enque el proceso de destino reside y luego llegar al proceso previsto dentro deel equipo, a la derecha. Así que, si quiero transmitir un dato de las cosas. Por lo tanto, tiene que ir aque el proceso previsto y una ejecución en la cosa.Dos niveles de dirección que tienen. Por lo tanto, una es la dirección MAC o la dirección de hardwareo lo que a veces llamamos dirección de red y hay un esquema de direccionamiento de LLCdonde intenta identificar el punto de servicio de red.
(Consulte la hora de la diapositiva: 27:15)
Por lo tanto, si miramos los datos de usuario de LLC, el datagrama IP se pasa ahora a la LLC que añade una cabecerapara hacer la PDU de LLC, a la derecha. Por lo tanto, con la cabecera se convierte en una unidadde datos de protocolo LLC. La PDU LLC se pasa a la entidad MAC que a su vez añade la cabecera yel remolque para hacer el marco MAC, a la derecha.Así que, los datos de usuario en este caso los datos de usuario en este caso lo que recibe de la capa superiordicen capa de red y luego se dirige a la cabecera LLC y crear la PDU LLC, esta LLCPDU ahora se convierte en la carga útil para el MAC. Por lo tanto, el MAC añade una cabecera y un remolquey hace que este marco MAC sea transmitido al siguiente salto, a la derecha, donde la cabecera MAC decontiene la dirección de destino que es la dirección de la capa dos de la dirección MACque se debe transmitir al siguiente salto.
(Consulte la hora de la diapositiva: 28:19)
Por lo tanto, nivel de direccionamiento. Por lo tanto, uno es el direccionamiento MAC identificar una interfaz física de la estación dea la LAN, a la derecha. Por lo tanto, debe estar conectado físicamente por cable o inalámbrico hayuna o más relación entre la estación y la dirección física. Por lo tanto, la dirección de LLCidentify LLC user, LLC address o LSAP está asociada a que es un punto de acceso de servicioasociado a con el usuario particular dentro de la estación, a la derecha. Y también el punto de accesodel servicio LLC puede hacer referencia a un proceso que se ejecuta en una estación o a un tipo de extremo de puerto de hardwarede cosas que significa que, en su mayoría, está hablando con el tipo de capa superior de, está hablando conel tipo de protocolo de capa superior con la LLC SAP.(Consulte la hora de la diapositiva: 29:05)
Así que, lo que vemos; así que 3 clases o categorías amplias, a la derecha. En caso de que mire los protocolos MAC de, por lo que uno es el particionamiento de canal como el canal de división en la pieza más pequeñaya sea la ranura de tiempo o la frecuencia que el canal necesita para ser particionado, asigne la pieza al nodo para el uso exclusivo de. Por lo tanto, asigne estas ranuras a distintos nodos mediante el mecanismo deCSMA/CD o el anillo de señal y el tipo de cosa. Por lo tanto, este es un aspecto. Al igual que el canal necesita queesté algo lógicamente particionado y las cosas estarían ahí.Otro aspecto es el acceso aleatorio: permitir colisiones, permitir la colisión, recuperarse de la colisión,a la derecha. Por lo tanto, uno está permitiendo la colisión y recuperándose de la colisión. Y hay un acceso compartido de, que coordina estrechamente el acceso compartido para evitar colisiones, a la derecha. Por lo tanto, hay un esfuerzomás coordinado para evitar la colisión, a la derecha. Así que, estos son los 3 lo que decimos aspectosdel protocolo de la capa MAC que es difícil de lograr.La filosofía básica o un objetivo básico de esta cosa es que debe ser eficiente, justo,simple y descentralizado, a la derecha. Por lo tanto, eficiente, justo, eficiente significa que el canal se utilizade forma eficiente; los medios justos son justos para todos los nodos en el en que LAN como no está dando ninguna preferenciaadicional a las otras cosas, derecho que debe ser simple de implementar. Por último, el finaldel día en que son estos dispositivos no son los dispositivos de recursos altos. Por lo tanto, simple de implementar.Así que, simple y en la medida de lo posible, debería descentralizarse de manera descentralizada queno debería ser un control centralizado sobre estos mecanismos, correcto. Por lo tanto, eso debería serdescentralizado tipo de cosas.Así que, lo que decimos eficiente, simple y descentralizado esto; estas son las cosas que si cualquier protocolo deMAC trata de lograr. Por lo tanto, qué es lo que hemos visto un conjunto de los mecanismosen general la filosofía básica de que cómo esta capa dos protocolos de la capa de enlace de datos funciona. Por lo tanto,LLC y MAC y lo que son las diferentes técnicas como CSMA/CD es la técnica predominanteque es Ethernet utiliza también hay una técnica de anillo de cosas están ahí yel protocolo MAC como tal quieren llegar a ser eficiente justo a todo el protocolo simple ydescentralizado.Así que, con esto vamos a concluir nuestra discusión hoy. Continuaremos nuestra discusión sobreesta capa dos o capa de enlace de datos en nuestras conferencias posteriores.Gracias.