WinFuture-Forum.de: Zugriffsverfahren Hilfe - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Netzwerk
Seite 1 von 1

Zugriffsverfahren Hilfe


#1 Mitglied ist offline   Iso 

  • Gruppe: aktive Mitglieder
  • Beiträge: 487
  • Beigetreten: 14. Mai 03
  • Reputation: 0
  • Wohnort:Hörstel
  • Interessen:Computer<br />Parties<br />Mädels...

geschrieben 31. Oktober 2003 - 17:17

In der Schule muss ich in einem Monat ein Referat über Zugriffsverfahren vortragen... habe auch schon dementsprechends im inet gefunden wo verschiedene Zugriffsverfahren erläutert werden, aber so ganz verstehe ich das immer noch nicht...

wäre nett wenn mir einer wieterhelfen könnte oder einen hilfreichen Link postet!
Asus F3JP-Z53 Notebook:
Intel Core 2 Duo T7200 @ 2 Ghz
Mobile Radeon X1700 256 MB
2048 MB DDR2-Ram
160 GB Hitachi HDD
Ubuntu 9.04 / Windows XP SP 3
0

Anzeige



#2 Mitglied ist offline   ichbines 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.725
  • Beigetreten: 06. Oktober 02
  • Reputation: 0
  • Wohnort:Parndorf (Österreich)
  • Interessen:Computer, Linux

geschrieben 31. Oktober 2003 - 17:43

Das haben wir erst in der Schule gelernt.
Es gibt CSMA/CD (Carrier Sense Multiple Access / Collision Detection) und CSMA/CA

Mit der Zugriffskontrolle werden kollisionen verhindert. Jede Netzwerkkarte muss Kollisionen erkennen können und kann senden wann sie möchte. Wenn 2 Netzwerkkarten gleichzeitig Pakete verschicken, dann gibt es eine Kollision und es wird sofort aufgehört zu senden. Jetzt wird das JAM Signal gesendet. Jetzt wartet jede station eine kurze zufällige Zeit, damit nicht schon wieder beide Netzwerkkarten gleichzeitig Daten senden. Falls es wieder eine Kollision gibt, wird die Zufällige Zeit verlängert. Nach dem 16. Versuch wird aufgegeben zu senden und es wird eine Fehlermeldung an die Anwendung geschickt!

Das 2. Verfahren ist CSMA / Collission Avoidence
Wenn eine Netzwerkkarte etwas schicken möchte, wird eine Rundsendenachricht=Broadcast geschickt. Dieses Verfahren ist allerdings langsam und hat sich nicht sehr durchgesetzt. z.B. Apple Talk verwenet dieses verfahren!

Token Ring braucht keine Zugriffskontrolle. Token Ring funktioniert über einen Freitoken und Belegttolken.

Falls du weitere fragen hast, kannst ja fragen.
hier steht auch nochmal alles genau!
0

#3 Mitglied ist offline   Iso 

  • Gruppe: aktive Mitglieder
  • Beiträge: 487
  • Beigetreten: 14. Mai 03
  • Reputation: 0
  • Wohnort:Hörstel
  • Interessen:Computer<br />Parties<br />Mädels...

geschrieben 01. November 2003 - 13:24

jo danke für die schnelle antwort.... hat mir schon geholfen, es besser zu verstehen
Asus F3JP-Z53 Notebook:
Intel Core 2 Duo T7200 @ 2 Ghz
Mobile Radeon X1700 256 MB
2048 MB DDR2-Ram
160 GB Hitachi HDD
Ubuntu 9.04 / Windows XP SP 3
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0