Liste der Netzwerk-Protokolle

July 15

Liste der Netzwerk-Protokolle

Ein Netzwerk-Protokoll ist ein Satz von Regeln, der kontrolliert und steuert die Kommunikation zwischen den Computerknoten auf einem Netzwerksystem. Innerhalb dieser Regeln sind Richtlinien, die die Elemente eines Netzes die Zugriffsmethode Regeln, zugelassene Physikalische Topologien, Arten von Verkabelung und die Geschwindigkeit der Datenübertragung umfassen.

Ethernet

Das Ethernet-Protokoll ist die beliebteste Methode der Kommunikation zwischen Computersystemen. Verwendung des Träger Sinnedes mehrere Verfahren zum Nachweis (CSMA/CD) Zugang/Kollision mit diesem Protokoll, hört jeder Computerknoten das Kabel bevor Sie irgendetwas über das Netzwerk senden. Der Computer wird fortgesetzt, Weiterleitung, wenn das Netzwerk nicht ausgelastet ist. Wenn ein anderer Knoten ist in der Mitte des Kabels übertragen, wird der Computer warten und versucht wieder zu senden, wenn die Strecke frei ist. Manchmal passiert Kollisionserkennung, wenn zwei Computer versuchen, gleichzeitig übertragen; Wenn dies der Fall, wird jeder Computer in der Kollision verwickelt zurück aus und ein wenig warten, bevor Sie versuchen, die Neuübertragung. Obwohl diese Kollisionserkennung treten häufig auf, berührt es nicht die Geschwindigkeit der Übertragung des Netzwerks. Das Ethernet-Protokoll erlaubt lineare Bus, Stern oder Baum-Topologien und kann Daten über drahtlose Zugriffspunkte, twisted-Pair, koaxial, oder Glasfaserkabel mit einer Geschwindigkeit von 10 Mbit/s bis 1000 Mbit/s übertragen.

Token-Ring

Das Token Ring-Protokoll ist eine Zugriffsmethode, wo sind die Stationen in einem Netzwerk organisiert, in einem logischen Ring. Ein spezielles Paket namens ein Token zirkuliert durch den Ring. Wenn eine Station das Token in Besitz hat, hat dieser Station das Recht zum Zugriff auf den Kanal und seine Daten zu senden. Nachdem die Station sendet seine Daten abgeschlossen ist, es gibt das Token und übergibt sie an die nächste logische Station in den Ring. Token Management ist für diesen Typ-Zugriff erforderlich. Wann haben Besitz des Tokens die Station eine Zeitbeschränkung. Diese Zugriffsmethode erfordert eine Überwachung des Tokens um sicherzustellen, dass es nicht verloren geht oder zerstört wird. Das token Management auch Prioritäten zuweist, die Stationen und die Arten von Daten bei der Übertragung und macht niedrige Priorität Bahnhof das Token, das hohe Priorität Stationen freigeben. Das token-Ring-Protokoll erfordert einen Stern-verkabelt Ring mit verdrillten Paar oder Fiberoptik-Kabel bei einer Übertragungsgeschwindigkeit von 4 Mbit/s oder 16 Mbit/s.

Gigabit-Ethernet

Die Gigabit-Ethernet ist eine Erweiterung des Ethernet-Standards und wird hauptsächlich für Anbindungen in einem Netzwerk verwendet. Workstations und Server-Verbindungen nutzen auch dieses Protokoll-Zugang. Die Gigabit-Ethernet verwendet Glasfaserkabel und Kupfer. Die Übertragungsgeschwindigkeit beträgt 1 Gigabit pro Sekunde (1.000 Mbit/s).