Wie funktioniert eine Ethernet-Karte?

October 25

Was ist eine Netzwerkverbindung.

Eine Netzwerkverbindung kann viele Formen annehmen. Es kann eine Netzwerkkarte, einen Netzwerkadapter, eine Netzwerkschnittstellenkarte (NIC) oder einen LAN-Adapter. Das sind alle Teile der Computer-Hardware, die hergestellt und entworfen, um über ein Netzwerk von Computern zu kommunizieren. Sie bieten zwei Sicherheitsebenen. Das erste ist ein OSI-Schicht 1, die eine physische Ebene der Sicherheit ist. Das zweite ist ein Layer-2-Gerät, das Datensicherheit bietet. Erstere ermöglicht den Zugriff auf ein literal Vernetzung Medium, und der zweite liefert eine geringe Datensicherheit durch einen MAC Adressierungssystem. Eine grundlegende Netzwerkkarte ermöglicht Benutzern die Verbindung über Kabel oder ohne jede physische Draht.

Netzwerktechnologien

Zwar gibt es eine Vielzahl von Hardware-Dienstleistungen für Netzwerkverbindungen verfügbar, ist die häufigste der Ethernet-Karte. Alle Ethernet-Netzwerkkarte enthält eine eigene eindeutige 48-stellige Zahl. Dies ist auf jeder Karte auf nur-Lese-Speicher gespeichert. Jede Karte in einem Ethernetnetzwerk wird benötigt, um seine eigene MAC-Adresse haben. Die meisten Anbieter der Karte werden große Blöcke von Adressen aus das Institute of Electrical and Electronic Engineers erwerben. Jede Karte erhält eine eindeutige Adresse um sicherzustellen, dass keine zwei Karten die gleiche Adresse haben.

Funktionsweise von Ethernet-Karten

Während historisch Netzwerkkarten benötigt, um in den Bus des Computers programmiert werden, erbracht die niedrigen Kosten für Ethernet-Karten ihnen allgegenwärtig in der modernen Technik. Die meisten Ethernet-Karten verwenden Sie mindestens eine der vier Möglichkeiten zur Überprüfung der übertragenen Daten. Abruf wird mit der Mikroprozessor um das periphere System zu überprüfen, das kontrolliert werden. Programmiert von I/O verwendet, die die Systeme an das Peripheriegerät Bus zum Erstellen einer Aktion zu richten. Angetriebene I/O können die periphere Komponente den zentralen Prozessor ermöglicht, wann es bereit zum Senden von Daten ist zu unterbrechen. Schließlich kann ein Prozess namens DMA eine periphere Komponente für den zentralen Prozessoren Speicherzugriff zur Verfügung stehen, lassen es sich selbst zu überwachen.