Loading

Module 1: Capa de enlace de datos

Apuntes
Study Reminders
Support
Text Version

Capa de enlace de datos: Ethernet

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Capa de enlace de datos-Ethernet
Hola, continuaremos nuestra discusión en Redes de Computación y Protocolos de Internet yel último par de conferencias, estábamos hablando de la capa de enlace de datos, ya que sabemos que como una capa 2en la pila de OSI también en la pila TCP/IP también está en la capa 2 en algunos de la pila TCP/IP,si ponemos la capa física y la capa de enlace de datos, sin embargo, es un en una capa 2dispositivos derecha.Así, también hemos discutido que los conmutadores o switches de capa 2 tiene esta propiedad es quepuede abrir paquetes hasta la capa 2 y tomar una llamada basada en las cosas a la derecha y también enla capa 2, entendemos que es un dominio que divide el dominio de colisión (Tiempo de referencia: 01:02),pero que todavía funciona en el mismo dominio de difusión y otro punto que cualquier protocolo de direccionamiento.Una vez que se especifica la ruta cuando la ruta de direccionamiento se encuentra fuera de este protocolo de direccionamiento, entonces cuando los paquetes se mueven para saltar al salto, es necesario resolver la siguiente ubicación deo el siguiente destino de salto resolviendo la dirección IP a esta dirección de capa 2 o dirección MACy también hemos visto que hay 2 predominantes, podemos subcapa opodemos dividir en la subcapa 1 es la LLC, que se encarga de la conectividad con la parte superior de capa o la negociación con la capa y otra parte importante es este control de acceso de MAC medio, que básicamente se encarga de la conectividad con los medios de comunicación y hayun direccionamiento único de la dirección MAC algunos también conocido como dirección de hardware también conocidocomo dirección de red que viene con la tarjeta de interfaz de red.Así, hoy lo que vamos a discutir es uno de los protocolos predominantes en la capa 2,que es más o menos omnipresente a través de todas las redes en el mundo que esel protocolo predominante de Ethernet derecho. Por lo tanto, inicialmente podemos hablar de esto otrosque permiten un protocolo o 1 o 2 diapositivas, entonces iremos a las características básicas de Ethernet.
(Consulte el tiempo de la diapositiva: 02:41)
Por lo tanto, lo que estamos hablando acerca de la dirección de red compartida. Por lo tanto, esto significa que el acceso compartido de redasume múltiples nodos en el mismo derecho de enlace físico, puede ser bus, anillo, estructura inalámbrica, lo que sea, pero nosotros en un enlace físico hay varias redestransmisión enviada por un nodo es recibida por todos los demás nodos derecho no se requieren conmutadoresintermedios. Por lo tanto, eso es lo que decimos alcance de todos los nodos yrecibidos por todos los nodos como estamos diciendo que está en el mismo dominio de difusión. Por lo tanto, el métodode moderar el acceso es el, es a través de los protocolos MAC y qué aspecto principal dees la equidad y el rendimiento.Por lo tanto, es justo para todos los nodos y es capaz de utilizar esto es el ancho de banda en una forma adecuaday también sabemos que debería ser algo sencillo de implementar de otra manera poniendoen dispositivos con bajos recursos, etcétera, no podemos poner el recurso con hambre (Tiempo de Referencia:03:36) y ese tipo de cosas.
(Consulte el tiempo de la diapositiva: 03:38)
Ahora, si observa el protocolo MAC de acceso aleatorio, cuando el nodo tiene paquete para enviartransmitir a la velocidad de canal completa R. No a priori la coordinación entre los nodos. Por lo tanto, siempre queel; necesita enviar, envía un derecho de tarifa completo, no hay cosas de coordinación. Por lo tanto, al azaraccede al canal dos o más nodos de transmisión si hay el mismo tiempopuede haber una posibilidad de colisión.Una vez que la colisión está ahí debe haber un mecanismo que debe surgir y si debe haberuna retransmisión o cualquier acción que sea necesario tomar. Por lo tanto, el protocolo MACde acceso aleatorio especifica cómo detectar la colisión. Por lo tanto, debe haber una manera de detectar la colisióny cómo recuperarse del derecho de colisión puede ser a través de una de las cosas populares es queretrasó las retransmisiones. Por lo tanto, (Tiempo de referencia: 04:28) retransmisión después de algunas veces.Así que, y ejemplos de protocolos MAC de acceso aleatorio uno que desde hace mucho tiempo como los años sesentao a principios de los setenta es Aloha. Hay una variante de estos de Aloha ranurado y en estos días,lo que miramos es CSMA o CSMA/CD, o más bien tenemos más cosas en las cosas desin embargo lo que vemos es que la Ethernet es predominantemente (Tiempo de Referencia: 04:59)en su mayoría gobernando toda la red y se ve en CSMA/CD.
(Consulte la hora de la diapositiva: 05:08)
Por lo tanto, el enfoque básico de Aloha es el primer MAC aleatorio desarrollado para la comunicación de radiobasada en la radio en Hawai en 1970, todo justo antes de los años sesenta y principios de los setenta Por lo tanto, la idea básica cuando esté listo para transmitir; por lo tanto, no hay ninguna pregunta demirando el canal Aloha, si está ocupado o alguien está usando el receptor envía un acuse de recibo depara detectar datos y la colisión por tiempo fuera de tiempo fuera de la tecnología.Así que, si usted no recibe el reconocimiento en el tiempo. Por lo tanto, hay una colisión o hay una pérdida dedel paquete, recuperarse de la colisión es tratando de intentar después de un retraso aleatorio.Así que, demasiado corto número de colisión si es demasiado largo canal infrautilizado. Por lo tanto, estosson la base sobre toda la filosofía de la cosa.
(Consulte la hora de la diapositiva: 05:56)
Y si se mira la red Aloha red desarrollada por Norm Abramson en la universidadde Hawai para usar con la red de radio de paquetes. Cualquier estación puede enviar datos en cualquier receptor de tiempoenvía un acuse de recibo mismo, si hay un remitente de colisión,reenvía los datos después de un retroceso aleatorio de toda la derecha. Por lo tanto, la utilización; eso significa, cuánto canalse utiliza la fracción de tramas transmitidas evitando la colisión para los nodos N, esbastante mala correcta o bastante baja. Por lo tanto, la utilización máxima es del 18 por ciento correcta. Por lo tanto, es sisi lo desea en algún momento, intente ver los cálculos o cálculos deen bruto para ver eso. Por lo tanto, es de alrededor del 18 por ciento, mientras que Aloha ranurado que divide el tiempo de transmisión deen las ventanas ayuda así, máxima utilización. Por lo tanto, si en el caso de ciertosAloha el tiempo de utilización aumenta poco a 36 por ciento, pero mejor que Aloha. Por lo tanto, estafue la primera cosa de la tarjeta, pero tenemos que recordar que está allí en 1970 a finales de los años sesenta1970. Por lo tanto, ese tipo de razón (Tiempo de Referencia: 07:08) estaba allí y lo que vemos que nuestrodía de hoy, lo que hemos venido más adelante está basado en esta filosofía básica.
(Consulte la hora de la diapositiva: 07:18)
Por lo tanto, en caso de que el tiempo de Aloha ranurado se divide en ranuras de tamaño igual que es el tiempo de transmisión de paquetes. Por lo tanto, el nodo de ranuras sin paquete transmite al principio de la siguiente ranuraa la derecha. Por lo tanto, el nodo, que desea enviar con paquetes en nodos para que los paquetes seansend e inicio de las siguientes ranuras. Por lo tanto, está en las ranuras que transmite; si la colisiónretransmite el paquete en la futura ranura con probabilidad p hasta que tenga éxito. Por lo tanto, no es comoque cualquier transmisión de tiempo sea en el en los ranurados. Por lo tanto, hay que se divide en la ranuray siempre que las cosas le llegan al nodo transmitir en esa ranura en particular.(Consulte la hora de la diapositiva: 08:05)
Por lo tanto, en caso de Aloha puro, Aloha sin ranurar: más simple, sin sincronización. Por lo tanto, cuando nosotrosvemos el Aloha puro, no hay sincronización; eso significa, ningún slotting o tipo de paquetes de cosas denecesita transmisión de transmisión sin esperar por el comienzo de la ranura ocualquier cosa como esa una vez, va que va en las cosas. Por lo tanto, la probabilidad de colisión; obviamente,aumenta muchos paquetes enviados en t0, se ve en esto en esta figura chocan con otros paquetesenviar en t0 menos 1 t0 más 1 derecho. Por lo tanto, puede colisionar con los otros paquetes al enviar aotro intervalo de tiempo también correcto. Por lo tanto, hay un en caso de Aloha puro que una vez está listo para enviarlotipo de cosas, si hay una espera de colisión por algún tiempo y retransmitir.(Consulte el tiempo de la diapositiva: 09:01)
Ahora, llegamos a nuestro Ethernet. Por lo tanto, esta es la primera figura dibujada a mano del boceto Ethernetde Metcalfe. Por lo tanto, la primera red de área local práctica construida en XeroxPARC en 1970 ’ s justo en 70 ’ s, tecnología de LAN dominante, es barato mantenido con una velocidadcarrera 10, 100, 1000 mbps. Por lo tanto, 10 Mbps, 100 Mbps y 1 gbps Ethernet y se inició en1970, hay un, esta es una imagen muy popular, usted encontrará en varios libros y otrosvarios recursos de recursos de Internet y tipo de cosas. Por lo tanto, este fue el boceto inicial dela cosa, la consulta que se interpone a un controlador de interfaz de etapa en particular un transreceptorconectando o tocando a la columna vertebral del éter y puede haber varios otros dispositivos, que se está conectando a las cosas. Por lo tanto, hay un terminador ycualquiera puede decir, cualquiera de los dispositivos puede conectarse a esta columna vertebral de la derecha. Así que, esa fue la filosofía y hacer un gran cambio porque, ahora tienes uncompartido en un solo bus o éter.
(Consulte el tiempo de la diapositiva: 10:27)
Por lo tanto, un problema con el MAC Ethernet es el sentido del transportista. Por lo tanto, la idea básica es escucharel cable antes de transmitir el derecho, si alguien está allí evitar la colisión con el derecho de transmisión activo de. Por lo tanto, evitar la colisión con la transmisión activa, si hay cosas.Así que, por qué lo que no estaba en Aloha, el principal Aloha es una red de conmutación de paquetes. Por lo tanto, enla contención relevante inalámbrica en el receptor no está en el derecho del remitente. Por lo tanto, en el extremo receptor de; por lo tanto, puede haber un problema de terminal oculto en este caso, donde los terminales deestán ocultos o puede estar expuesto al terminal, esto es que ambos terminales están expuestos yrecibe las cosas. Por lo tanto, puede haber un problema de terminal oculto o un problema de terminal expuestoy puede que no sea factible tener todos aquellos, puede escuchar y antes de transmitir.
(Consulte Hora de la diapositiva: 11:24)
Por lo tanto, método de acceso múltiple; por lo tanto, cuando lo que hay enfoques, uno es la asignación defija como el canal de partición en cada nodo obtiene una porción del ancho de banda. Por lo tanto, el canales particiones. Por lo tanto, tiene un nodo que tiene su propia partición esencialmente algún tipo de interruptor de circuito, por lo tanto ineficiente como si usted no está transmitiendo entonces también es la ranurase asigna y el tipo de cosas.Por lo tanto, es un poco eficiente. TDMA, FDMA, CDMA todos los entornos deinalámbricos y celulares utilizados son ejemplos de este tipo de asignaciones fijas, hay nodosbasados en la contención que se mantienen por igual para el ancho de banda y se recuperan de la colisión. Así que, aquí dondenuestro, este Aloha o Ethernet se basa en y esto es lo mismo. Por lo tanto, todo el mundo se enfrenta ael canal y busca los medios y de donde es libre transmisión, si hay una colisiónhay un proceso de recuperación de la colisión o retransmisión de los datos en el canal. Basado en token o basado en la reserva es otra cosa que es la toma de turnos utilizando los canales dey es que el anillo de señales es uno de los ejemplos en la conferencia anterior, tenemosdiscutido que, cuando el nodo que contiene la señal tiene el derecho de transmitir, el o tomarcargo del tipo de canal de la cosa. Por lo tanto, nuestra principal intención o objetivo principal de la cosa esmirar la contención basada o las cosas. Así, por ejemplo, Ethernet.
(Consulte la hora de la diapositiva: 13:11)
Por lo tanto, volver a Ethernet; así que, el fondo es algo desarrollado en Bob Metcalfey otros en Xerox PARC a mediados de los años setenta, raíces en la red de radio de paquetes Aloha queestá estandarizado principalmente por Xerox DEC e Intel en 1978 y los estándares de LAN definenMAC y conectividad de capa física.Por lo tanto, hay varios estándares que ya hemos visto que es 802 punto 3 es el CSMA/CDEthernet que estándar originalmente, era de 2 Mbps entonces tenemos que 10 mbps IEEE 208 punto3 u es el 100 mbps Ethernet IEEE 802 punto 3 z es el único gbps de 1000 mbps Ethernetderecho y el protocolo básico es CSMA/CD Ethernet que los medios de acceso y control MACpolítica CS nosotros como usted sabe que CS es el sentido del portador enviar sólo si, por lo tanto, medio en desocupado.Así, sentido, el portador y ver que la MA desocupada es el acceso múltiple. Por lo tanto, el acceso múltiple de detección de portadora decon detección de colisión deja de enviar inmediatamente si la colisión dees la detección de enviar una señal de atasco. Por lo tanto, que los otros nodos participantes entiendan,hay una colisión y luego ir por una retransmisión de las cosas.Por lo tanto, esa es la filosofía básica de este Aloha ranurado, no lo siento que es el CSMA/CDlo siento, CSMA/CD que es lo que usamos en esta Ethernet y esta es la otra vez que la imagenvuelve a la misma imagen.
(Consulte la hora de la diapositiva: 14:59)
(Consulte la hora de la diapositiva: 15:06)
Por lo tanto, las tecnologías Ethernet que lo inicial era la 10 base 2, 10 era que 10 mbps 2es alrededor de menos de 200 metros de longitud de cable es permisible. Por lo tanto, cable coaxial delgado en una topología de bus, estaba allí. El repetidor que se utiliza para conectar varios segmentos de tal repetidor deestable repite bits, está aquí en la interfaz entre el otro. Por lo tanto, es un repetidor físico dees un fenómeno de capa física de fenómenos de capa 1, que aumentan principalmente la fuerza de la señal deo en otros términos, podemos decir que aumenta la señal de (Tiempo de Referencia: 15:43)a ruido.
Por lo tanto, amplifica la señal. Por lo tanto, si la longitud permitida es de 200 metros efectivamentealrededor de 180 metros. Por lo tanto, después de eso se requiere un repetidor para aumentar la fuerza de la señal 6.Así que, que va en el resto del en la otra vez, otro segmento de 180 metros o200 metros derecho. Por lo tanto, y como sabemos que somos ese centro popular, que también escapa 1 dispositivo es principalmente un repetidor de varios puertos. Por lo tanto, si es concentrador es normalmente 4 puerto, 8 puerto,16 puerto concentrador, pero tienen el mismo dominio de colisión y difusión. Por lo tanto, el ancho de banda efectivo dees bastante bajo. Por lo tanto, este peor caso está dividido por el número de puertos que estáteniendo derecho. Entonces, eso es lo básico.Entonces, lo que vemos que hay un cable aquí y estos son todos girados a la derecha. Así, el repetidor de buscoaxial delgado utilizado para conectar el segmento múltiple y hay un cable. Por lo tanto, hay un nodo, hay varios nodos, que están intervenidos en la cosa. Por lo tanto, hay todos estos conectores detee, algunos de ustedes pueden haber visto, hay conectores de tee, dondeestos cables están conectados y estas cosas están ahí. Por lo tanto, el paquete de transmisión viaja en ambas direcciones. Por lo tanto, esto, el conector de la tee y luego somos el terminador al final y ahíson adaptadores en las cosas. Por lo tanto, este adaptador conecta básicamente esta máquina o el nodo. Por lo tanto,que es la interfaz entre estos, este es el adaptador de red, que conecta las cosasa la derecha.
Capa de enlace de datos: Ethernet-Parte 2
Por lo tanto, entonces llegó esa tasa 100 10 oblicua 100 mbps con par trenzado. Por lo tanto, inicialmente sive que es 10 base 2, esta es 10 base T y 10 base 100 base T.
Por lo tanto, T significa que los concentradores de pares trenzados conectados por pares trenzados facilitan el tipo de topología de estrellade las cosas. Por lo tanto, hay un concentrador lo siento, hay un concentrador y hay estas son las diferentes conexiones dey de nuevo la conectividad del concentrador, etc., el ancho de banda efectivo va endisminuyendo, pero podemos tener un tipo de estrella de la topología derecha.Así, um. Por lo tanto, esta es la estructura por la cual 10 base 2. Así que aquí, de nuevo 10 stands para losmbps y T es el par trenzado de la longitud típica de par trenzado es alrededor de no más de 100metros otro ancho efectivo es menos, entonces 100 metros alrededor de 89 metros hasta que estedesólo trenzado se puede ejecutar.(Consulte el tiempo de la diapositiva: 18:39)
Llegará a esta capa física, carta de consideración de capa física, pero tiene que tener una continuidad dede las configuraciones de capa física 802 punto 3 especificadas en 3 partes ya sea datos en la tasa de datos10, 100, 1000 de señalización, ya sea una señal de banda base o banda ancha,baseband es la señalización digital, la banda ancha es la señalización analógica y este derecho de cableado,hay la especificación de la diferencia 5 para el cable coaxial grueso coaxial, F para la fibra óptica, S para el láser de onda corta dea través del canal multimodo L, para el láser de onda larga a modo único canaly así y así sucesivamente todo el derecho y ya, hemos visto 2 y T para qué es esto.
(Consulte la hora de la diapositiva: 19:25)
Por lo tanto, Ethernet se define mediante un protocolo de difusión, cualquier señal puede ser recibida por todos los host.Por lo tanto, es un mismo dominio de difusión conmutado que permite que el host individual se comunique.Por lo tanto, que los dominios de colisión están fragmentados o divididos y los paquetes de capa de red sontransmitidos a través de y Ethernet encapsulando por lo que significa, que estees nuestro formato de marco típico, donde tenemos un preámbulo de dirección de destino de 64 bits, 48 bitsdirección de origen de bits, 48 bits hay un campo de tipo de 16 bits, este es el cuerpo del mensajey hay un derecho de comprobación CRC de 32 bits. Por lo tanto, esto es un tamaño típico de Ethernet, formato típicode Ethernet a un marco Ethernet.
(Consulte la hora de la diapositiva: 20:32)
Por lo tanto, cuando tenemos una red de conmutación hay varias características o ventajas a la derecha.Switches hacia delante y los marcos de filtro basados en las direcciones de LAN o direcciones MAC o direcciones de hardware o direcciones de red delo que sea.Así que, basado en que los conmutadores hacia delante y filtrar los marcos. No es un bus o un direccionador, aunque se mantienen tablas de reenvío simples. Por lo tanto, un conmutador tiene un conmutador de capa 2,lo que estamos hablando del conmutador de capa 2 tiene una tabla y se basa en eso. Por lo tanto, si tengo un conmutador de puerto de 8, entonces se envían paquetes basados en el basado en los datos que se reciben, con baseen la entrada de destino. Por lo tanto, en otro sentido las colisiones son dominios de colisión sondivididos o estamos evitando esta colisión en esto en cuando, conectamos en el interruptor. Por lo tanto,es muy escalable como a diferencia de hub, donde el mismo está en el mismo dominiode difusión y colisión, es un dominio de colisión diferente muy escalable de sentido para muchas interfaces,la operación full duplex envía tramas recibidas simultáneamente a la derecha. Por lo tanto, puede ser una operación dúplex de.Por lo tanto, no tengo ese tipo de escenario de colisión. Por lo tanto, conecte 2 o más segmentos mediantecopiando los marcos de datos entre ellos a la derecha. Por lo tanto, incluso puedo conectar 2 o más segmentos conel conmutador a la derecha, conmuta sólo los paquetes de copia cuando es necesario la diferencia clave de los repetidores de. Por lo tanto, los repetidores son principalmente la mejora de la señal o la amplificación de la señal de. Por lo tanto, que se transmite, donde como interruptor divide el dominio de colisión. Por lo tanto,puede tener un dominio de colisión diferente y por eso, el ancho de banda efectivo es mucho
más alto que aquí y no sólo que la escalabilidad está ahí, se puede conectar el conmutador en cascada ende una manera mucho mejor que el concentrador o repetidores, mayor ancho de banda de enlaces, las colisiones soncompletamente evitadas.Así que, usted tiene un mayor, ya que tiene que hablar de un mayor ancho de banda de enlace o mejor ancho de banda de utilización de, mucho mayor ancho de banda agregado, segmentos separados pueden enviar enuna vez. De modo que, puedo tener cuando, agregamos el todo este ancho de banda entonces tenemos unmucho mejor ancho de banda agregado, cuando tenemos un segmento separado conectado sobre el conmutador.(Consulte el tiempo de la diapositiva: 22:54)
Ahora viene a los bastidores Ethernet: por lo que el preámbulo es una secuencia de 7 bytes y cada uno de ellos se establece en10101010. Por lo tanto, sólo para recordar aquí; por lo tanto, tenemos un este preámbulo de este utilizado parasincronizar receptor antes de que los datos reales se transmitan y la dirección es un único 48 bitúnico una dirección única asignada a cada adaptador correcto. Por lo tanto, de la forma de x x aunque y xx dos puntos x x x x y este formulario. Por lo tanto, tenemos un; así, 1,2,3,4 5. Por lo tanto, tenemos un total de 48 6en 8 que es 1 temprano 1 está desaparecido. Por lo tanto, debe ser 1, 2, 3, 4, 5, 6, 6 en 8.Por lo tanto, tengo un 48 byte una dirección de unidifusión de 48 bits para cada adaptador, cada fabricación consigue que seasu propia gama de direcciones así que; eso significa, cualquier adaptador es la fabricación es adaptador ola fabricación tiene una dirección única; eso significa, idealmente o cualquier tarjeta de interfaz, nosotrosestamos conectando con esto nuestra red tiene este direccionamiento separado. Por lo tanto, todas las interfaces o adaptadores de redde todo el mundo son únicos, aunque hay problemas de clonación de
este adaptador, etcétera, no estamos de nuevo como lo estoy enviando antes también no vamos a losesos retos complican, pero nosotros esta es la filosofía básica derecha. Por lo tanto, amplio en el casode una transmisión todo 1, en el caso del primer bit de multidifusión es 1 derecho. Por lo tanto, esta es la forma en que nos fijamos encampo de tipoes una clave de desmultiplexación utilizada para determinar, qué nivel de protocolo debe entregar el marcoa la derecha.Por lo tanto, esto es lo que significa que a qué nivel del que se entregará el protocolo de nivel superior, este marco en particular, el cuerpo puede contener hasta 1500 bytes como la carga útil depuede ser después de un máximo de 40 1500 bytes y, por último, tenemos un CRC de 32 bits.(Consulte la hora de la diapositiva: 25:34)
Ahora, en Aloha, las decisiones de transmisión se realizan sin prestar atención a lo que los otros nodos depueden estar haciendo correctamente; esto significa que una vez que esté listo, se transmite.Ethernet utiliza CSMA/CD escucha la línea antes de enviar los datos a la derecha si la línea está desocupadano se detecta ningún transportista inmediatamente. El tamaño de límite superior es de 1500 bytes debetener 9.6 micro segundos entre la parte posterior a la parte posterior de los marcos correctos. Por lo tanto, si la línea está ocupadaportadora detectada; eso significa que el portador es un sentido que alguien está transmitiendo esperahasta que el paquete de transmisión espera una espera hasta que se desocupado y transmita el paquete inmediatamente, esto estambién conocido como un envío persistente. Por lo tanto, espere hasta que sea el es el que está desocupado y transmita el paquete deinmediatamente sin mirarlo, si la colisión detectada deja de enviar y envía la señal de jamvuelva a intentarlo más tarde.(Consulte la hora de la diapositiva: 26:38)
Por lo tanto, esta es la filosofía básica. Estas algunas formas hemos visto antes también que el diagrama de estadobásico de CSMA/CD. Por lo tanto, el transportista de detección de paquetes si se envía si se envía sí, entoncesla señal de atasco calcula el tiempo de retroceso de tiempo de espera para b e ir en el intento de mantenimiento es menor que16 de nuevo sentido de portadora igual a 16 paquete de descarte y seguir así como este derecho. Por lo tanto, esto eses la forma en que sigue, si el paquete está ahí es sentido y tipo de cosa. Por lo tanto, usted siente el portador dey luego sigue transmitiendo las cosas bien. Así que, esta es la manera de seguir trabajandoen la cosa correcta. Por lo tanto, en primer lugar, si quiero enviar el paquete sentido al transportista si el portador dees libre enviarlo, si hay una colisión, si se detecta, espere a que la señal de envío de la señal esperepara un tiempo de retroceso, si el intento es menos de 16 ir y de nuevo el sentido del portador si el intentoes igual a 16 entonces descartar el paquete.Así, las colisiones son causadas cuando 2 adaptadores transmiten al mismo tiempo, el sentido del adaptadorcolisión basado en las diferencias de voltaje. Por lo tanto, el voltaje basado en las diferencias de voltajetiene sentido que si, es una colisión o no.
(Consulte la hora de la diapositiva: 28:03)
Ambos encontraron la línea para estar desocupados, en este caso AB ambos encontraron que la línea estaba desocupada en ese momentoambos habían estado esperando a que una línea ocupada se convirtiera en ociosa y luego transmiten una transmisión atiempo 0, mensaje casi allí a la hora T B comienza a chocar a la derecha. Por lo tanto, esta es la forma en que puede ocurrir la colisión dey debería haber una retransmitida, ¿cómo podemos estar seguros de que unsabe de la colisión?(Consulte el tiempo de la diapositiva: 28:43)
Por lo tanto, una manera es que la diferencia de voltaje y la clase de cosas o si se sabe acerca dela colisión tiene lugar, debe haber un mecanismo para asegurar la retransmisión en la colisióna la derecha Un mensaje del ’ s llega a B a la hora T. B ’ s mensaje llega a la hora A a la hora 2T derecha.Así que, A debe esperar hasta transmitir todavía B transmitir a la hora 2 T. Así, después de que típicamentetiempo máximo de 2 T viene a saber si, hay una colisión o no. Por lo tanto, 802 punto 3 especifica el valor máximo dede 2T para ser 51.2 micro segundo, estos se refieren a una distancia máxima de 1500metros entre los hosts a la derecha, si consideramos que la velocidad de la manera en la transmisión de. Por lo tanto, es alrededor de 1500 metros entre los anfitriones considerando ese cableetcétera, donde no se puede conseguir que lo que sea, en el vacío también alrededor del 60 por ciento dela velocidad, se va a lograr. Por lo tanto, a 10 mbps toma 0,1 micro segundo para transmitir 1bit. Por lo tanto, 512 bits que es de 64 bytes toma 51.2 micro segundo para enviar a la derecha.Por lo tanto, el marco Ethernet debe tener como mínimo 64 bytes de longitud, 54 bytes de cabecera 46, yeah lo siento 14 bytecabecera 46 byte datos y 4 byte CRC. Por lo tanto, existe lo básico, si se utiliza el relleno si los datos deson inferiores a 46 bytes correctos. Por lo tanto, tenemos este cálculo de regla de pulgar. Por lo tanto, 8023sespecifica que el 2T es 51.2 microsegundo, esto se relaciona con 1500 metros entre los hosts,si 10 mbps toma 0.1 microsegundo para transmitir 1 bit. Por lo tanto, a 10 mbps, toma 0,1microsegundo para transmitir 1 bit. Por lo tanto, 512 o 64 bytes toma 51,2 microsegundos para enviar a la derecha.Por lo tanto, el marco Ethernet debe estar en las cabeceras de 64 bytes de longitud, 14 bytes, 46 bytes y 4 bytesCRC. Por lo tanto, si es inferior a los datos de menos de 46 bytes, debe utilizarse el relleno. Por lo tanto,envía la señal de atasco después de que se detecte una colisión para garantizar que todas las colisiones de hosts se vean en la colisión Por lo tanto, es una señal de 48 bits, que es una señal de atasco que se envía.
(Consulte el tiempo de la diapositiva: 31:26)
(Consulte el tiempo de la diapositiva: 31:30)
Por lo tanto, esta es la detección de colisión después de la hora 2T y luego tenemos una copia de seguridad exponencial,si se detecta el retraso de la colisión y se vuelve a intentar el tiempo de retardo se selecciona basándose en la copia de seguridad exponencial deen binario. La primera vez elige K de 0, 1 y retraso igual a K en 51,2microsegundo. La segunda vez elige K de este lado 0, 1, 2, 3, K en así y así sucesivamente yel tiempo elige de 0 a 2 a la potencia n menos 1. Por lo tanto, saber que el valor máximo depermitido K es 1023 para renunciar después de que varios intentos normalmente 16 una vez, la prueba es 16 da uny luego reportar un error al host, si el retardo no es aleatorio, entonces hay una posibilidad de que la fuentese retransmita en el paso de bloqueo.
Por lo tanto, por qué no elegir un conjunto pequeño de set para K, esta multa funciona bien, si el número de hostes menor. Por lo tanto, si usted tiene un número menor de host allí es pequeño k funcionará bien, si el número dede host son bastante grandes entonces estos habrá una oportunidad de más colisión. Por lo tanto,esta es la filosofía básica de nuestra Ethernet básica, que utiliza CSMA/CD principalmente ypor lo tanto, lo que vamos a ver lo que hemos visto que es un sentido del portador y la detección y luego la retransmisión dedespués de un tiempo de retroceso, lo que está haciendo. Hay alguna línea base lo que nosotrosdecir, la aritmética que dice son que lo que debe ser el tamaño de las cosas, continuaránuestra discusión en la próxima conferencia con la Ethernet y otra variación de este o en la capa de enlace de datos de. Por lo tanto, vamos a concluir nuestra discusión para esta conferencia en particular, y vamos a continuaren la conferencia subsiguiente.Gracias.