当前位置: 首页 > article >正文

局域网介质访问控制方式

介质 传输介质网线、无线信号访问控制 多台设备如电脑、路由等如何有序地使用同一根线/同一片空间来发数据避免碰撞和混乱。一下均已电脑作比。一、CSMA/CD带冲突检测的载波侦听多路访问适用场景总线型以太网用一根同轴电缆串起所有电脑核心口诀先听后说边听边说冲突即停随机再听。工作原理分四步走第一步先听载波侦听任何电脑在“说话”发数据之前必须先“听”一下线路上有没有其他电脑正在发信号。如果线路忙有载波就耐心等待持续侦听直到线路空闲。如果线路闲立刻开始发送数据。第二步边说边听冲突检测发送数据的过程中电脑不是只顾着自己说而是同时也在“听”线路上自己发出的信号。因为信号在电缆上传播有微小的延迟存在一种可能两台电脑几乎同时觉得线路空闲进而同时开始发送。这就会在线上产生信号叠加造成冲突。电脑将自己收到的信号与发出的信号对比一旦发现波形不同、电平不对就判断为“发生冲突”。第三步冲突即停强化冲突一旦检测到冲突立即停止发送有用的数据。紧接着发送一个简短的“人为干扰信号”目的是通知所有电脑确保大家都知道发生了冲突不要留下不完整的坏帧。第四步随机再听退避重传发送完干扰信号后发生冲突的这两台电脑不会立即重发否则会再次撞上。它们会各自运行一个“截断二进制指数退避算法”从离散的整数集合中随机选一个值 rr等待 rr 倍的基本时间片后再回到第一步去“听”。关键规律碰撞的次数越多随机选择的等待范围就越大。越撞越等自动适配网络拥挤程度。如果重传16次都失败就彻底放弃并报错。二、CSMA/CA带冲突避免的载波侦听多路访问适用场景无线局域网Wi-Fi核心口诀先听后说信道预约确认到达。为什么不用 CD因为无线环境下冲突检测CD极其困难。1. 为什么无线网不一样隐蔽站问题电脑A和C相距很远互相收不到对方信号但它们都能和中间的接入点无线路由器通信。A向接入点发数据时C在侦听发现信道是空闲的因为它听不到A于是也开始发在接入点处就会发生冲突。A和C都无法直接检测到这个冲突。信号强度问题自己发出的强信号会淹没远方来的弱冲突信号很难像有线那样做边发边听。所以无线网的目标从“检测冲突”变为“千方百计避免冲突”加上确认机制来保证可靠。2. 工作原理核心机制首先侦听物理载波侦听想发数据前先听信道。如果空闲它并不会立刻发而是先维持一段特定的等待时间叫 DIFS分布式帧间间隔。随机回退虚拟载波侦听即使信道是空闲的它还要启动一个随机回退计时器。倒计时结束后才能发送。为什么这样设计如果好几台电脑都在等大家随机选倒计时谁的数先走完谁就先发这就把潜在的冲突概率大大降低了。信道预约RTS/CTS 握手可选但很典型为了彻底解决“隐蔽站”问题发送方和接收方会用简短的控制帧来预先“预订”周围的无线信道。发送方发出RTS请求发送帧内容“我要向接入点发数据需要占用多少时间。”接收方接入点收到后广播一个CTS允许发送帧内容“好的我为发送方预留这段时间的信道周围其他电脑禁止在这段时间内发送”所有收到 CTS 的电脑都会更新自己的“网络分配向量”相当于虚拟地标记这段信道为“忙”从而避免碰撞。确认到达ACK 机制这是保证可靠性的关键一步。接收方正确收到数据帧后过一小段时间间隔SIFS短帧间间隔会立刻回复一个ACK确认帧。如果发送方没在规定时间内收到 ACK就认为发送失败发生了冲突或干扰会启动重传机制。令牌方式是和CSMA家族思路完全不同的另一大类它追求的是完全无冲突。它不靠“先听后说”而是靠一个在网络上循环流动的“令牌”Token一个特殊的小数据帧来给予发送权就像古时候的“传国玉玺”——只有拿到玉玺的人才能发号施令。三、令牌环网Token RingIEEE 802.5物理拓扑逻辑上是一个环形所有电脑首尾相连。核心思想一个叫做“令牌”的3字节短帧在环上单向循环流动。谁拿到空令牌谁就能发数据。工作过程三步走第一步截获令牌改头换面电脑想发数据时就等着空令牌转到自己这儿。一旦收到就把这个令牌“吞掉”不转发它了然后立刻把自己的数据帧发到环上。相当于把通行证换成了自己的车。第二步数据帧环游一圈由发送方回收数据帧沿着环一站一站往下传。每一站的电脑都看这个帧的目的地址不是给自己的原样转发到下一站。是给自己的把数据拷贝下来同时在帧里做一个标记“已收到”然后继续转发不改动原帧让它继续往前走。数据帧就这样绕环一圈最终回到发送方手里。发送方检查这个帧如果发现“已收到”的标记就知道发送成功。然后它负责把这个数据帧从环上清除掉不再让它循环。第三步释放新令牌发送方清掉自己发的那圈数据后会立刻生成一个新的空令牌交给下一站让其他人有机会发送。关键特性无冲突同一时刻环上只有一台电脑能发数据效率很高特别是在负载很重时没有CSMA/CD那种碰撞开销。公平性令牌按顺序传递每站都有机会不会出现某站一直抢不到线的情况。故障敏感有一个致命弱点。环上任何一台电脑或一段线路坏了整个环就断了令牌传不下去全网瘫痪。需要复杂的容错机制。二、令牌总线网Token BusIEEE 802.4物理拓扑实实在在的总线型一根网线串起来或者是树形。逻辑拓扑在逻辑上强行规定出一个顺序的环。为什么搞这么别扭的混合体是为了结合两者的优点既有令牌环的无冲突、公平性又利用总线这种最普及的物理结构且能设置优先级。它的核心机制1. 逻辑环的建立虽然大家物理上都挂在同一根总线上发消息所有人都能听到但只有拿到令牌的站才能发数据。令牌传递时不按物理位置顺序而是按每一位站点的网络地址MAC地址大小从小到大、首尾相连形成一个虚拟的逻辑环路。就像教室里全班同学按学号顺序传课本和谁坐哪儿无关。2. 极其复杂的环维护这几乎是局域网协议里最复杂的部分了需要处理各种状况环的初始化网络刚启动时谁先当老大所有站通过一个基于地址竞选的算法最终推举出地址最大的站来产生第一枚令牌。新站入环持有令牌的站定期开个“窗口期”邀请新站加入让逻辑环自动更新。老站离环某站不想玩了拿到令牌后发个“我要退出”的帧把它前、后站“缝合”起来。故障管理如果持有令牌的站突然死机令牌就丢了。网络必须能自动发现令牌丢失并在超时后通过重组逻辑环来重新生成一枚新令牌。如果有站发现自己的前驱站没响应也能主动去修复环路。结一下它们的核心区别访问控制方式核心思想典型应用是否有冲突CSMA/CD随机争用冲突后检测中止传统以太网有且会随负载加重CSMA/CA随机争用主动避免冲突无线局域网有但尽量避免了令牌传递持有令牌才能发确定性无冲突令牌环、令牌总线无

相关文章:

局域网介质访问控制方式

介质 传输介质(网线、无线信号)访问控制 多台设备(如电脑、路由等)如何有序地使用同一根线/同一片空间来发数据,避免碰撞和混乱。一下均已电脑作比。一、CSMA/CD(带冲突检测的载波侦听多路访问&#xff0…...

[Windows] Removable Access Tool V1.4(USB加锁工具)

[Windows] Removable Access Tool V1.4(USB加锁工具) 链接:https://pan.xunlei.com/s/VOqu9s3IoZt0xJ5nDWoq8nkdA1?pwddf9j# Removable Access Tool(简称 Ratool) 是一款免费、便携、免安装的 Windows 系统工具&…...

告别数据丢失风险:Dokploy数据库备份管理优化全指南

告别数据丢失风险:Dokploy数据库备份管理优化全指南 【免费下载链接】dokploy Open Source Alternative to Vercel, Netlify and Heroku. 项目地址: https://gitcode.com/GitHub_Trending/do/dokploy Dokploy作为开源的Vercel、Netlify和Heroku替代方案&…...

SpringBoot+Vue家校互联管理系统源码+论文

代码可以查看文章末尾⬇️联系方式获取,记得注明来意哦~🌹 分享万套开题报告任务书答辩PPT模板 作者完整代码目录供你选择: 《SpringBoot网站项目》1800套 《SSM网站项目》1500套 《小程序项目》1600套 《APP项目》1500套 《Python网站项目》…...

芯片安全启动全解析:从eFuse到Secure Boot

芯片eFuse深度解析+安全启动(Secure Boot)原理+代码级实现详解 前言 在嵌入式、SOC芯片设计、物联网安全领域,eFuse 和 Secure Boot 是绕不开的核心技术。eFuse作为芯片级一次性可编程存储器,是硬件安全的根信任载体;Secure Boot则是基于eFuse构建的启动链验证体系,从根…...

DRAM RowHammer攻击防御:流算法与硬件优化实践

1. DRAM RowHammer攻击的本质与威胁演变现代DRAM芯片的物理特性决定了其存储单元在密集访问下会出现电荷干扰现象。RowHammer攻击正是利用这一物理弱点,通过高频次访问特定内存行(称为"攻击行"),导致相邻行(…...

深度学习在迈克尔逊干涉仪微位移测量中的应用与优化

1. 项目概述:深度学习赋能迈克尔逊干涉仪微位移测量在精密测量领域,迈克尔逊干涉仪作为19世纪末发明的经典光学仪器,凭借其结构简单、灵敏度高等优势,在引力波探测、材料科学等领域发挥着不可替代的作用。其核心原理是通过测量两束…...

给 Claude Code 装一块秒表:每轮 + 累计耗时自动反馈

JeecgBoot AI专题研究 | 一段指令装完,每轮 累计耗时直接打在屏幕上痛点 用 Claude Code 久了会发现一件事:它干完活不告诉你花了多久。昨晚让它在 JeecgBoot 低代码里跑自动搭建 OA 审批 Skills(设计表单、绘制流程、挂接表单流程、配置菜单…...

从MATLAB到FPGA:手把手将卷积编译码算法移植到硬件(Vivado 2023.1实战)

从MATLAB到FPGA:卷积编译码算法的硬件移植实战指南 在数字通信系统设计中,卷积编码和维特比译码作为经典的前向纠错技术,其硬件实现效率直接影响着整个系统的性能。本文将带您深入探索从MATLAB算法验证到FPGA硬件实现的完整移植路径&#xff…...

别再猜了!海康威视MV_CC_DEVICE_INFO结构体里MAC地址的完整解析指南

海康威视工业相机MAC地址解析与实战应用指南 当你在调试海康威视工业相机时,是否曾对着SDK中的MV_CC_DEVICE_INFO结构体发愣?特别是那两个神秘的nMacAddrHigh和nMacAddrLow字段,它们与相机标签上的MAC地址究竟有何关联?本文将带你…...

解决Dokploy在Alpine Linux上的5大兼容性难题:从容器启动失败到系统依赖冲突的完美方案

解决Dokploy在Alpine Linux上的5大兼容性难题:从容器启动失败到系统依赖冲突的完美方案 【免费下载链接】dokploy Open Source Alternative to Vercel, Netlify and Heroku. 项目地址: https://gitcode.com/GitHub_Trending/do/dokploy Dokploy作为开源的Ver…...

5个企业级Bruno API测试实战案例:从开发到协作的完整指南

5个企业级Bruno API测试实战案例:从开发到协作的完整指南 【免费下载链接】bruno Opensource IDE For Exploring and Testing APIs (lightweight alternative to Postman/Insomnia) 项目地址: https://gitcode.com/GitHub_Trending/br/bruno Bruno是一款开源…...

2025大模型风向标:五大趋势解读,落地与安全才是王道!

2025年大模型产业将呈现五大趋势:一是“Agentic”AI从Demo走向规模化生产,成为可编排的数字员工;二是推理能力转向“测试时计算”与“可验证推理”,更注重搜索和验证;三是推理与多模态全面融合,语音、图像、…...

微积分极限概念解析与工程应用实战

1. 极限概念的本质理解微积分的大门往往从"极限"这个看似简单却深藏玄机的概念开启。记得我初学极限时,教授在黑板上画了个不断逼近却永不触及的曲线,那一刻突然明白了数学描述动态过程的魔力。极限不仅是计算工具,更是用静态符号刻…...

AI Agent火爆内幕:从“大脑“到“手脚“,揭秘AI真正落地的秘密!

本文深入剖析AI Agent的核心概念与运作机制,阐述其与大模型的关系,并详细解读Agent的关键特性,如推理、行动、工具使用等。文章还探讨了Agent的工程实现,包括指令、工具描述、上下文管理、会话状态等要素,以及多Agent协…...

量子噪声如何优化量子神经网络性能

1. 量子噪声与量子神经网络的正则化效应量子神经网络(QNN)作为量子机器学习的前沿模型,其训练过程与传统神经网络有着本质区别。在NISQ(含噪声中等规模量子)时代,量子噪声被视为阻碍QNN性能的主要因素。然而最新研究发现,特定类型的量子噪声反…...

Model Context Protocol:机器学习模型全生命周期管理的关键协议

1. 项目概述在机器学习模型开发领域,Model Context Protocol(模型上下文协议)正逐渐成为连接模型训练、部署与监控的关键桥梁。这个协议本质上是一套标准化的数据结构和通信规范,它允许开发者在模型生命周期的各个阶段传递和保留关…...

AI应用的可观测性工程:用Tracing和Logging看清LLM黑盒

“我的RAG系统回答了一个错误答案,但我不知道为什么。” “Agent跑了2分钟什么都没完成,我不知道它在做什么。” “用了新版本Prompt,感觉质量变了,但我说不清楚哪里变了。” 这些是AI工程师最常见的困境,根本原因是缺…...

量子计算并行化:编译器与硬件协同设计实践

1. 量子计算中的并行化革命:从理论到实践 量子计算正在经历一场从实验室原型向实用化系统转变的关键时期。作为一名长期跟踪量子计算硬件发展的工程师,我亲眼目睹了量子处理器规模从几个量子比特扩展到数百个量子比特的历程。在这个过程中,一…...

AI 入门 30 天挑战 - Day 18 费曼学习法版 - 图像分割基础

🌟 完整项目和代码 本教程是 AI 入门 30 天挑战 系列的一部分! 💻 GitHub 仓库: https://github.com/Lee985-cmd/AI-30-Day-Challenge📖 CSDN 专栏: https://blog.csdn.net/m0_67081842?typeblog⭐ 欢迎 Star 支持!…...

终极Maple Mono字体安全审计指南:从漏洞排查到防护最佳实践

终极Maple Mono字体安全审计指南:从漏洞排查到防护最佳实践 【免费下载链接】maple-font Maple Mono: Open source monospace font with round corner, ligatures and Nerd-Font icons for IDE and terminal, fine-grained customization options. 带连字和控制台图…...

AI工程师的上下文管理术:让长对话不失忆的工程实践

LLM最大的局限之一,是有限的上下文窗口。GPT-4o有128K token,Gemini 1.5 Pro有100万token——听起来很大,但实际生产中,长对话积累、知识库检索内容、工具调用结果……很快就能填满。更根本的问题是:不是塞满上下文就好…...

【网安项目】基于深度学习的网络入侵检测系统设计与实现

🛡️ 基于 PyTorch CNN-BiLSTM 的可视化网络入侵检测系统1. 项目摘要本项目设计并实现了一款端到端的网络入侵检测系统(IDS)。系统基于 PyTorch 深度学习框架,采用 CNN-BiLSTM 混合神经网络模型,结合 CICIDS2017 数据集…...

UDS诊断(ISO14229-1) 3D服务:WriteMemoryByAddress实战解析与安全考量

1. 初识WriteMemoryByAddress服务:汽车ECU的"手术刀" 当你需要修改汽车ECU中的某个特定参数时,WriteMemoryByAddress服务就像一把精准的手术刀。作为UDS诊断协议(ISO14229-1)中的3D服务,它允许我们直接通过内…...

专栏A-AI原生产品设计-01-AI辅助 vs AI原生——产品形态的代际差异

第1篇:AI辅助 vs AI原生——产品形态的代际差异本文你将获得 工具1:AI原生度评估矩阵——量化你的产品有多"AI原生",找出差距工具2:AI辅助→AI原生迁移路线图——系统性地将产品从辅助模式升级到原生模式工具3&#xff…...

多模态提示工程终极指南:MiniCPM-V对话模板设计与优化策略

多模态提示工程终极指南:MiniCPM-V对话模板设计与优化策略 【免费下载链接】MiniCPM-V A Gemini 2.5 Flash Level MLLM for Vision, Speech, and Full-Duplex Multimodal Live Streaming on Your Phone 项目地址: https://gitcode.com/GitHub_Trending/mi/MiniCPM…...

一句话出图!生物医学科研绘图天花板

作为常年泡实验室、写论文申基金的科研狗,谁没为了一张图掉过头发?做实验结果图要调格式,画机制图找不对素材,做组会PPT要改海报,找外包画图不仅贵还要等一周,自己用PS又半天摸不着门道。相信我&#xff0c…...

深入EB协议栈:我是如何通过抓包和调试,定位一个诡异的车载网络时间同步漂移问题的

深入EB协议栈:我是如何通过抓包和调试,定位一个诡异的车载网络时间同步漂移问题的 1. 问题现象:时间同步中的"幽灵偏移" 那是一个周五的下午,我正在测试车间里盯着示波器上跳动的波形。这是我们新一代智能驾驶平台的关键…...

Front-End-Checklist SEO最佳实践:提升搜索排名的终极指南

Front-End-Checklist SEO最佳实践:提升搜索排名的终极指南 【免费下载链接】Front-End-Checklist 🗂 The perfect Front-End Checklist for modern websites and meticulous developers 项目地址: https://gitcode.com/gh_mirrors/fr/Front-End-Checkl…...

MSGA多尺度门控注意力改进YOLOv26特征融合自适应选择能力

MSGA多尺度门控注意力改进YOLOv26特征融合自适应选择能力 引言 在目标检测任务中,特征融合是连接不同尺度特征的关键环节。传统的YOLOv26采用简单的特征拼接方式,虽然能够整合多尺度信息,但缺乏对特征重要性的自适应判断能力。本文引入MSGA…...