访问控制方式
介质访问控制方法

介质访问控制方法1 介质访问控制方法介质访问控制(Media Access Control,MAC)是一种网络控制协议,负责处理节点之间的数据传输,确保网络以有序、有效的方式发挥作用。
它的实现机制可以用来建立、维护和配置网络连接、传输信息和资源管理等。
2 工作原理MAC是一种底层协议,通过决定何时发送和接收报文,控制实体进入总线或介质,以确保数据传输的稳定性。
它是一种半双工收发机制,只允许实体通过访问介质的权限进行数据传输。
只有在有效的媒介控制码(Media Access Control Code,MAC)的情况下,实体才能够得到控制权,并且只有实体之间有正确的传出授权时,传输才可以正确完成。
3 类型介质访问控制方法有两种:随机介质访问控制法(CSMA / CA)和相位播放介质访问控制法(CSMA / CD)。
其中,CSMA / CA是一种半双工协议,它主要利用节点之间双向无线传输的特性,并在发送端采用介质访问控制技术,防止出现多个节点同时占用信道的现象;而CSMA / CD是一种介质访问控制的极大竞争系统,它主要利用了信道上传播延迟的特性,提供了一种有效的信息传输机制,使得网络可以以有序、有效的方式进行数据传输。
4 优缺点采用介质访问控制方法,可以保证网络的稳定性和有效性,使终端能够优先接收到信息,减少了网络冲突。
然而,MAC机制也存在一些缺点,比如,在短时间内可能会出现信道占用和冲突,这样会有可能影响数据传输的顺利进行。
此外,由于它的实现机制稍微复杂,会给网络通信带来一定的效率降低。
介质访问控制方法是保证网络稳定和有效的一种重要手段,但是要避免繁琐的操作步骤,有时还需要结合其它管理机制,如网络层或应用层协议,才能有效地实现介质访问控制。
通信技术中的媒体访问控制方法比较

通信技术中的媒体访问控制方法比较随着通信技术的快速发展,媒体访问控制(MAC)方法在实现有效的数据通信中起着关键的作用。
媒体访问控制方法是一种用于协调多个用户并使其能够共享同一网络资源的技术。
在这篇文章中,我们将比较常用的媒体访问控制方法,包括载波监听多点接入(CSMA)、时分多路复用(TDM)和频分多路复用(FDM)的优劣势。
载波监听多点接入(CSMA)是一种常见的媒体访问控制方法。
CSMA允许多个终端设备通过共享传输媒体进行通信。
该方法的工作原理是在发送之前对媒体进行监听,如果媒体空闲,则进行发送。
然而,当多个终端同时想要发送数据时,会发生碰撞。
这会导致数据丢失和网络性能下降。
为了解决这个问题,CSMA/CD (带冲突检测的载波监听多点接入)在传输过程中能够检测到碰撞并采取相应的措施。
尽管如此,由于碰撞检测和处理的复杂性,CSMA/CD方法可能会导致较高的延迟和较低的数据传输效率。
时分多路复用(TDM)是一种常用的媒体访问控制方法。
TDM将时间分割成固定长度的时隙,并为每个用户分配特定的时隙来传输数据。
这种方法适用于需要实时传输和固定带宽的应用场景,如音频和视频通信。
然而,TDM方法可能会浪费媒体资源,因为用户在分配的时隙中可能无数据传输。
对于动态变化的数据流量,时分多路复用可能无法满足其需求。
频分多路复用(FDM)是一种将频谱分割为不同的频率带宽并将每个用户分配到特定的频带以传输数据的媒体访问控制方法。
FDM方法适用于多用户同时通信的情况,每个用户在不同的频带上进行数据传输,从而避免了碰撞问题。
然而,FDM方法需要高精度的频率同步,并且在频谱资源上可能有限。
当用户数量增加时,频带的划分和分配可能变得困难。
总的来说,载波监听多点接入(CSMA)、时分多路复用(TDM)和频分多路复用(FDM)都是常用的媒体访问控制方法。
CSMA适用于大多数常见的通信方式,但碰撞问题可能导致性能下降。
TDM适用于固定带宽和实时传输的应用。
excel限制访问使用方法

excel限制访问使用方法
在Excel中限制访问,可以通过以下步骤实现:
1.打开需要共享的Excel文档,点击“文件”菜单,选择“信息”。
2.在“权限管理”区域,点击“保护工作簿”,选择“限制访问”。
3.在弹出的下一级列表中单击“限制访问”命令。
4.弹出“Windows权限管理”向导,选择“此计算机是私人计算机”单选按
钮,单击“我接受”按钮。
5.在弹出的登录到Windows Live界面中,在“电子邮件地址”和“密码”
文本框中输入已有的用户名和密码,单击“登录”按钮。
6.进入“权限”对话框,勾选“限制对此工作簿的权限”复选框。
7.在“读取”和“更改”文本框中输入可以进行查看工作簿的用户名。
8.单击“确定”按钮,保存对文档的权限设置。
通过以上设置,您已经成功地对Excel文档的权限进行了基本的设置。
这样,控制对文档的访问权限、控制用户的共享权限以及查看并管理权限都可以通过这些步骤实现。
访问控制技术

数据保护
02
03
资源管控
对云端存储的数据进行访问控制, 防止未经授权的访问和数据泄露。
根据用户角色和权限,对云计算 资源进行合理分配和控制,确保 资源的合规使用。
大数据隐私保护
数据匿名化处理
通过对大数据进行匿名化处理,隐藏敏感信息,降低数据泄露风 险。
数据去标识化
去除数据中的个人标识符,保护用户隐私,防止个人数据被非法 追踪和使用。
04
访问控制技术实现
基于密码的访问控制
总结词
通过用户名和密码验证身份,控制对资源的访问。
详细描述
基于密码的访问控制是最常见的访问控制技术之一。用户在登录系统或访问资源时,需要输入用户名和密码进行 身份验证。系统通过比对用户输入的用户名和密码与预先存储的信息,判断用户是否具有访问权限。
基于代理的访问控制
决策表模型
总结词
决策表模型是一种基于规则的访问控制模型,它将访问控制规则以决策表的形式进行表示和实现。
详细描述
决策表模型中,访问控制规则以决策表的形式进行组织和管理。决策表由条件和动作组成,条件表示 访问请求的特征,动作表示访问控制决策的结果。决策表模型具有简单直观的优点,易于理解和实现 ,但随着规则数量的增加,决策表可能会变得庞大和难以管理。
访问控制技术
目录
• 访问控制技术概述 • 访问控制策略 • 访问控制模型 • 访问控制技术实现 • 访问控制技术挑战与解决方案 • 访问控制技术应用场景
01
访问控制技术概述
定义与目标
定义
访问控制技术是一种用于限制对资源 访问的方法,通过验证用户身份、授 权和身份验证来确保只有合法的用户 能够访问受保护的资源。
应用场景
访问控制

访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。
近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用。
访问控制模型分类自主访问控制自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
4-3介质访问控制方法

局域网组成示意图
局域网协议的特点
(1)协议的简单性 (2)数据链路层分为两上子层 (3)开销位的使用限制较小 (4)数据单元较长
协议的简单性
由于LAN本身比较简单,其所涉及的设备 类型和数量较少,地理范围也较小,而且采 用了广播通信技术,从而简化了流量控制和 路径控制等;另一方面则考虑下述两个要求: (1)由于LAN连接的主要是微机或基于微处理 器的设备,因而要求具有简单且灵活的协议 以便实现。 (2)复杂的网络协议将导致软件开发和维护更 加困难,而对LAN来说,其开发与维护力量通 常较弱,故而要求LAN协议尽量简单。
分布式控制方法
分布式控制方法常用的有: 带有碰撞检测的载波侦听多点访问 (CSMA/CD)法、令牌(也称许可证或通行标 志)(Token Passing)控制法、时隙(Time Slot)控制法和寄存器延迟插入法(Buffer Insertion) 。 从占用传输介质的机会方面来看,访问 控制方法可以分为确定性访问控制方法和随 机访问控制方法。 随机访问控制大多用于总线型局部网络 中,如CSMA/CD技术就属于随机访问控制法。
开销位的使用限制较小
由于WAN中通信线路的造价等原因, 所以希望提高传输信息中的有效成分, 为此必须减少信息帧中的控制和说明信 息,即通过压缩控制信息的方法来减少 开销位,这显然会增加处理机的负担; 反之,LAN中为减轻处理机的负担,往 往增加一些控制信息。
当一个工作站准备发送报文信息时,首先要 等待令牌的到来,当检测到一个经过它的令牌为 空令牌时,即可以“帧”为单位发送信息,并将 令牌置为“忙”(例如将00000000标志附在信息 尾部)向下一站发送。下一站用按位转发的方式 转发经过本站但又不属于由本站接收的信息。由 于环中已无空闲令牌,因此其它希望发送的工作 站必须等待。接收过程为:每一站随时检测经过 本站的信号,当查到信包指定的目的地址与本站 地址相同时,则一面拷贝全部有关信息,一面继 续转发该信息包,环上的帧信息绕环网一周,由 原发送点予以收回。按这种方式工作,发送权一 直在源站点控制之下,只有发送信包的源站点放 弃发送权,把Token(令牌)置“空”后,其他 站点得到令牌才有机会发送自己的信息。
如何通过路由器的访问控制功能限制特定网站或应用的访问
如何通过路由器的访问控制功能限制特定网站或应用的访问路由器作为网络中的关键设备之一,具备多种功能,其中之一就是访问控制功能,通过该功能可以限制特定网站或应用的访问。
本文将介绍如何利用路由器的访问控制功能来实现对特定网站或应用的访问限制。
一、什么是路由器的访问控制功能路由器的访问控制功能是指通过配置路由器,限制特定主机或网络对特定网站或应用的访问权限。
通过这种方式,管理员可以灵活地对网络进行管理,保障网络的稳定与安全。
二、为什么需要限制特定网站或应用的访问1. 提升网络安全性:一些特定的网站或应用可能存在安全隐患,限制其访问可以有效防止网络遭受恶意攻击或病毒感染。
2. 控制带宽分配:某些网站或应用可能占用大量带宽资源,限制其访问可以保证网络流畅运行,避免其他重要应用受到影响。
3. 管理员策略要求:某些企业或学校可能出于管理需要,需要限制员工或学生对某些特定网站或应用的访问,例如社交媒体、游戏网站等。
三、如何通过路由器的访问控制功能限制特定网站或应用的访问1. 查找目标网站或应用的IP地址或域名:首先需要获取要限制的特定网站或应用的IP地址或域名,可以通过Ping命令或网络浏览器等方式进行查询。
2. 登录路由器管理页面:使用管理员账号和密码登录路由器的管理页面,通常通过输入默认网关地址或特定的管理网址进行访问。
3. 导航至访问控制设置页面:不同型号的路由器可能操作界面略有差异,但一般设置项都会提供类似“防火墙”、“访问控制”或“策略控制”等选项,选择对应选项进行访问控制设置。
4. 创建访问控制规则:根据路由器的界面指引,创建新的访问控制规则。
在规则设置中,输入目标网站的IP地址或域名,并选择禁止访问或允许访问的设置。
5. 应用访问控制规则:保存设置后,路由器将会根据访问控制规则进行相应的限制。
用户在特定设备上访问目标网站或应用时,路由器会根据规则进行判断并决定是否允许访问。
四、注意事项和技巧1. 建议备份当前路由器配置:在进行访问控制设置之前,建议备份当前路由器的配置文件,以免设置错误或对网络造成影响时可以恢复原有配置。
访问控制原理与实现
访问控制是一种在计算机系统中用于限制对资源的访问的技术。
它通常包括两个主要方面:自主访问控制和强制访问控制。
自主访问控制是指允许用户定义自己的权限,而强制访问控制则是由系统管理员定义的权限。
在自主访问控制中,用户可以定义自己的权限,例如,他们可以定义哪些文件或目录他们可以读取、写入或执行。
这可以通过使用文件系统的权限机制来实现。
在强制访问控制中,系统管理员定义了所有文件的权限,并且用户不能更改这些权限。
这种类型的访问控制通常在大型系统中使用,因为它可以确保系统中的所有文件都受到适当的保护。
下面是一些实现访问控制的常见技术:1. 文件系统权限机制:这是实现访问控制的最基本方法之一。
文件系统权限机制允许用户定义对文件的读取、写入和执行权限。
例如,如果一个用户被授予了读取文件的权限,则他们可以查看文件的内容,但如果他们没有写入或执行文件的权限,则他们无法修改或运行文件。
2. 角色和组:在许多操作系统中,用户被分配到角色或组中。
这些角色或组定义了用户的权限。
例如,管理员角色通常具有最高权限,而普通用户角色通常只能执行有限的操作。
这种类型的访问控制允许系统管理员根据用户的角色或组分配权限,从而更好地控制系统的访问。
3. 防火墙:防火墙是一种网络安全设备,它可以阻止未经授权的通信流量。
防火墙可以基于IP地址、端口号、协议类型等实施访问控制。
它们可以阻止恶意软件、网络攻击和其他威胁进入系统。
4. 虚拟专用网络(VPN):VPN是一种加密的通信通道,它允许远程用户访问公司内部网络。
VPN通常基于访问控制列表(ACL)实施访问控制,以限制远程用户对内部网络的访问。
5. 数据库访问控制:在许多系统中,数据库是存储数据的主要存储介质。
数据库访问控制允许管理员定义哪些用户可以读取、写入或执行数据库中的数据。
这可以通过使用数据库管理系统(DBMS)提供的权限机制来实现。
6. 网络安全审计:网络安全审计是一种监控系统活动的方法,它可以帮助系统管理员了解哪些用户正在访问系统以及他们正在执行哪些操作。
数据库中的数据访问控制与权限管理方法
数据库中的数据访问控制与权限管理方法随着信息技术的迅猛发展,数据库成为了现代社会中存储和管理数据的重要工具。
然而,数据的隐私和安全问题也日益凸显,因此,数据库中的数据访问控制和权限管理变得非常重要。
本文将探讨数据库中的数据访问控制与权限管理方法,并介绍一些常用的技术和策略。
一、数据访问控制方法1. 用户认证用户认证是最基本的数据访问控制方法之一。
它通过验证用户的身份来确定他们是否有权限访问特定的数据。
常见的用户认证方式包括用户名和密码、生物特征识别(如指纹或面部识别)、数字证书等。
合理的用户认证机制可以防止非授权用户访问数据库,提高数据的安全性。
2. 角色与权限角色与权限是一种较为常见的数据访问控制方法。
通过将用户分配到不同的角色,然后为每个角色分配特定的权限,可以实现对数据库的访问控制。
例如,可以将用户分为管理员、普通用户和只读用户等角色,并为每个角色设置相应的权限,从而限制用户对数据库的操作。
这种方法可以方便地管理大量用户,并提高数据库的安全性。
3. 数据加密数据加密是一种常用的数据访问控制方法。
它通过对数据库中的敏感数据进行加密,防止非授权用户在没有解密密钥的情况下获取数据。
常见的数据加密方式包括对称加密和非对称加密。
对称加密使用相同的密钥进行加密和解密,而非对称加密使用公钥和私钥进行加密和解密。
数据加密可以有效地保护数据的隐私性,降低数据泄露的风险。
二、权限管理方法1. 最小权限原则最小权限原则是一种常用的权限管理策略。
它指的是用户在访问数据库时只被授予最小必需的权限,而不是赋予用户全部权限。
通过限制用户的权限,可以减小数据泄露和非授权访问的风险。
管理员应该根据用户的角色和需要访问的数据进行权限的细分,并确保用户只能访问他们需要的数据,而不是整个数据库。
2. 审计和监控审计和监控是一种重要的权限管理方法。
通过对数据库的访问和操作进行审计记录,并监控用户的行为,可以及时发现异常或非法的操作。
信息系统访问控制的实施步骤
信息系统访问控制的实施步骤随着信息技术的逐渐普及,信息安全问题也越来越受到人们的关注。
其中,信息系统访问控制是信息安全的一个重要方面。
访问控制可以保障信息系统中的机密性、完整性和可用性,防止未经授权的人员访问和利用系统资源。
本文将介绍信息系统访问控制的实施步骤。
1. 制定访问控制策略实施访问控制的第一步是制定访问控制策略。
访问控制策略是指规定哪些用户可以访问什么样的资源以及以何种方式访问的一套规则。
访问控制策略的主要目的是保护系统资源免受未经授权的访问和利用。
访问控制策略的制定应该建立在系统的安全需求上,并与企业的安全策略相一致。
在制定访问控制策略时,需要考虑以下几个方面:- 确定访问控制的目标- 认真评估潜在的风险和安全威胁- 制定访问控制规则- 制定访问控制策略的监督方法2. 识别系统中的资源制定访问控制策略后,下一步是识别系统中的资源。
在实施访问控制之前,需要明确哪些资源是需要保护的。
这些资源可能包括硬件设备、数据、文档、程序等。
识别系统中的资源有助于管理人员识别潜在的安全威胁。
通过了解哪些资源是敏感的,管理人员可以更加有效地指定访问控制规则,并且更好地保护资产,防止资源泄露。
3. 识别合法用户并管理访问权限访问控制的主要目的是确保只有授权用户才能访问受保护的资源。
因此,管理人员需要识别合法用户以及他们的访问权限,并且对访问权限进行管理。
管理员可以采用账户和密码作为身份验证方法,还可以使用生物识别技术或智能卡等身份验证技术实现用户身份验证。
另外,需要制定访问控制规则,并设置用户的访问权限。
例如,仅允许拥有某些权限的用户访问系统资源,禁止非授权用户访问敏感信息等。
4. 实施访问监控实施访问监控是保护系统资源的重要手段。
监控可以帮助管理员及时检测和响应未经授权的访问行为,帮助提高系统的安全性和完整性。
访问监控包括日志记录、实时监控和警报等。
日志记录是指记录用户访问的所有信息,例如访问时间、访问方式等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• CSMA/CD在网络通信负荷较低时表现出较好的吞吐 率与延迟特性。但是,当网络通信负荷增大时,由 于冲突增多,网络吞吐率下降、传输延迟增加,因 此CSMA/CD方法一般用于通信负荷较轻的应用环境 中
3.2 局域网介质访问控制方式
3.2.1 3.2.2 3.2.3 3.2.4
载令波牌监环听 访多 问路 控访 制问/冲突检测 令牌总线访问控制 CRiSnMg的A/比CD较与Token Bus、Token
3.2.1 载波监听多路访问/冲突 检测
• 1. 载波监听总线,即先听后发
– 使用CSMA/CD方式时,总线上各结点都在监 听总线,即检测总线上是否有别的结点发送数据。 如果发现总线是空闲的,即没有检测到有信号正在 传送,则可立即发送数据。如果监听到总线忙,即 检测到总线上有数据正在传送,这时结点要持续等 待直到监听到总线空闲时才能将数据发送出去,或 等待一个随机时间,再重新监听总线,一直到总线 空闲再发送数据。这也称作先听后发(LBT, Listen Before Talk)。
3.2.3 令牌总线访问控制
– 令牌总线主要适用于总线形或树形网络。采用 此种方式时,各结点共享的传输介质是总线形的, 每一结点都有一个本站地址,并知道上一个结点地 址和下一个结点地址,令牌传递规定由高地址向低 地址,最后由最低地址向最高地址依次循环传递, 从而在一个物理总线上形成一个逻辑环。环中令牌 传递顺序与结点在总线上的物理位置无关。图3.3 给出了正常的稳态操作时令牌总线的工作原理。
3.2.1 载波监听多路访问/冲突检 测法
– 每一结点在发送数据时要边发送边检测冲突 。这也称作边发边听(LWT,Listen While Talk) 。当检测到总线上发生冲突时,就立即取消传输数 据,随后发送一个短的干扰信号JAM(阻塞信号) ,以加强冲突信号,保证网络上所有结点都知道总 线上已经发生了。在阻塞信号发送后,等待一个随 机时间,然后再将要发送的数据发送一次。如果还 有冲突发生,则重复监听、等待和重传的操作。
3.2.3 令牌总线访问控制
– 获得令牌的结点,如果有数据要发送,则可 立即传送数据帧,完成发送后再将令牌传送给下一 个结点;如果没有数据要发送,则应立即将令牌传 送给下一个结点。由于总线上每一结点接收令牌的 过程是按顺序依次进行的,因此所有结点都有的访 问权。为了使结点等待令牌的时间是确定的,需要 限制每一结点发送数据帧的最大长度。。
3.2.2 令牌环访问控制
– 当某一个结点要发送数据时,它须等待空闲令 牌的到来。它获得空令牌后,将令牌置“忙”,并 以帧为单位发送数据。如果下一结点是目的结点, 则将帧拷贝到接收缓冲区,在帧中标志出帧已被正 确接收和复制,同时将帧送回环上,否则只是简单 地将帧送回环上。帧绕行一周后到达源结点后,源 结点回收已发送的帧,并将令牌置“闲”状态,再 将令牌向下一个结点传送。图3.2给出了令牌环的 基本工作过程。
3.2.3 令牌总线访问控制
图3.3 令牌总线的工作过程
3.2.3 令牌总线访问控制
– 所谓正常的稳态操作,是指在网络已完成初 始化之后,各结点进入正常传递令牌与数据,并且 没有结点要加入或撤出,没有发生令牌丢失或网络 故障的正常工作状态。
– 与令牌环一致,只有获得令牌的结点才能发 送数据。在正常工作时,当结点完成数据帧的发送 后,将令牌传送给下一个结点。从逻辑上看,令牌 是按地址的递减顺序传给下一个结点的。而从物理 上看,带有地址字段的令牌帧广播到总线上的所有 结点,只有结点地址和令牌帧的目的地址相符的结 点才有权获得令牌。
3.2.3 令牌总线访问控制
– CSMA/CD采用用户访问总线时间不确定的随 机竞争方式,有结构简单、轻负载时时延小等特点 ,但当网络通讯负荷增大时,由于冲突增多,网络 吞吐率下降、传输延时增加,性能明显下降。令牌 环在重负荷下利用率高,网络性能对传输距离不敏 感。但令牌环网控制复杂,并存在可靠性保证等问 题。令牌总线综合CSMA/CD与令牌环两种介质访 问方式的优点的基础上而形成的一种介质访问控制 方式。
3.2.1 载波监听多路访问/冲突检 测法
• 2. 总线冲突检测,即边发边听
– 当两个或两个以上结点同时监听到总线空闲,开 始发送数据时,就会发会碰撞,产生冲突。另外, 传输延迟可能会使第一个结点发送的数据未到达目 的结点,另一个要发送数据的结点就已监听到总线 空闲,并开始发送数据,这也会导致冲突的产生。 发生冲突时,两个传输的数据都会被破坏,产生碎 片,使数据无法到达正确的目的结点。为确保数据 的正确传输,
3.2.2 令牌环访问控制
图3.2 令牌环的基本工作过程
3.2.2 令牌环访问控制
– 当令牌在环路上绕行时,可能会产生令牌的丢 失,此时,应在环路中插入一个空令牌。令牌的丢 失将降低环路的利用率,而令牌的重复也会破坏网 络的正常运行,因此必须设置一个监控结点,以保 证环路中只有一个令牌绕行。当令牌丢失,则插入 一个空闲令牌。当令牌重复时,则删除多余的令牌 。令牌环的主要优点在于其访问方式具有可调整性 和确定性,且每个结点具有同等的介质访问权。同 时,还提供优先权服务,具有很强的适用性。它的 主要缺点是环维护复杂,实现较困难。
• Token Bus、Token Ring在网络通信负荷较重时表 现出很好的吞吐率与较低的传输延迟,因而适用于 通信负荷较重的环境。
• Token Bus、Token Ring的不足之处在于它们有需 要复杂的环维护功能,实现较困难。
– 图3.1显示了采用CSMA/CD方法的工作流程 。
3.2.1 载波监听多路访问/冲突检 测法
图3控制
– 令牌环技术是1969年由IBM提出来的。它适用 于环形网络,并已成为流行的环访问技术。这种介 质访问技术的基础是令牌。令牌是一种特殊的帧, 用于控制网络结点的发送权,只有持有令牌的结点 才能发送数据。由于发送结点在获得发送权后就将 令牌删除,在环路上不会再有令牌出现,其它结点 也不可能再得到令牌,保证环路上某一时刻只有一 个结点发送数据,因此令牌环技术不存在争用现象 ,它是一种典型的无争用型介质访问控制方式。令 牌有“忙”和“闲”两种状态。当环正常工作时, 令牌总是沿着物理环路,单向逐结点传送传送顺序 与结点在环路中的排列顺序相同。
3.2.4 CSMA/CD与Token Bus、 Token Ring的比较
– 在共享介质访问控制方法中,CSMA/CD与 Token Bus、Token Ring 应用广泛。从网络拓扑 结构看,CSMA/CD与Token Bus都是针对总线拓 扑的局域网设计的,而Token Ring是针对环型拓 扑的局域网设计的。如果从介质访问控制方法性质 的角度看,CSMA/CD属于随机介质访问控制方法 ,而Token Bus、Token Ring则属于确定型介质访 问控制方法。
3.2.4 CSMA/CD与Token Bus、 Token Ring的比较
– 与随机型介质访问控制方法比较,确定型介质 访问控制方法Token Bus、Token Ring有以下几个 特点:
• Token Bus、Token Ring网中结点两次获得令牌之 间的最大时间间隔是确定的,因而适用于对数据传 输实时性要求较高的环境,如生产过程控制领域。
– 与确定型介质访问控制方法比较,CSMA/CD 方法有以下几个特点:
3.2.4 CSMA/CD与Token Bus、 Token Ring的比较
• CSMA/CD介质访问控制方法算法简单,易于实现。 目前有多种VLSI可以实现CSMA/CD方法,这对降低 Ethernet成本,扩大应用范围是非常有利的。