【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )

简介: 【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )

文章目录

一、 中继器由来

二、 "中继器" 概念

三、 "中继器" 两端网络

四、 "中继器" 使用规则 ( 5-4-3 规则 )

五、 集线器





一、 中继器由来


信号的衰减 失真 :


① 信号衰减 : 信号在 信道上传输 , 存在损耗 , 信号的功率会随着距离边长 , 而不断衰减 ;


② 信号失真 : 信号功率 衰减 到一定程度就会失真 , 导致接收端接收到错误的信号 ;






二、 “中继器” 概念


中继器 :


① 再生信号功能 : 对信号 进行 再生 和 还原 ; 注意不是放大数字信号 , 需要将数字信号接收 , 并识别出来 , 重新进行编码发送 ;


② 放大信号功能 : 对衰减的 信号 进行放大 , 与 原数据 保持一致 ;


③ 中继器作用 : 增加 信号 传输距离 , 延长 网络 长度 ;






三、 “中继器” 两端网络


"中继器" 两端网络 :


① 中继器 两端连接内容 : 中继器 两端 网络部分是 网段 , 不是子网 ;


② 被连接网络完全相同 : 中继器 可以 将 完全相同的 网络 互连 , 两个网段 速率 必须相同 ;


③ 电气部分作用 : 中继器 将 一条电缆段 的数据 , 发送到 另一条电缆段 , 其 仅作用于 信号的 电气部分 , 不会校验数据的正确性 ;


④ 两端媒体 : 中继器两端的媒体 , 可以是相同的 , 也可以是不同的 , 如传入的数据的媒体是光纤 , 传出数据的媒体是双绞线 ;


⑤ 两端协议相同 : 中继器 两端 网段 的协议 必须是同一个协议 ;






四、 “中继器” 使用规则 ( 5-4-3 规则 )


"中继器" 使用限制 : 网络标准中 , 规定了 信号的 延迟范围 , “中继器” 只能在规定范围内使用 , 否则会出现网络故障 ;



10 M 10 M10M 以太网的 中继器 “5-4-3” 规则 :


① 5 55 个网段 : 中继器 连接 的网络中 , 只允许 最多有 5 55 个网段 , 每个 中继器 两端可以有 两个网段 ;


② 4 44 个中继器 : 5 55 个网段内 , 最多有 4 44 个中继器 ;


③ 3 33 个计算机挂载点 : 只有 3 33 个网段可以挂载计算机 ;







五、 集线器


"集线器" 是 多端口 “中继器” , 这两种设备功能类似 ;



"集线器" 作用 :


① 放大转发信号 : 对信号进行 再生整型 , 放大信号 , 对衰减信号进行放大 ;


② 转发端口 : 集线器 将 再生放大 的信号 转发到 除 输入端口外的 其它 处于工作状态的 端口上 ;


③ 作用 : 增加 信号传输距离 , 延长网络长度 ;



"集线器" 特点 :


① 不定向传输 : “集线器” 没有定向传输能力 , 是一个 共享式网络设备 ; 信号传输是广播形式的 , 所有的 非输入端口 都会接收到输入信号 ;


② 拓扑结构 : “集线器” 的拓扑结构是 星型拓扑 ;


③ 冲突处理 : “集线器” 不能 分割 冲突域 , 只能为 连接在集线器 上的主机平分带宽 ,


目录
相关文章
|
9月前
|
存储 运维 API
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
HPE OneView 10.0 - HPE 服务器、存储和网络设备集中管理软件
183 1
|
6月前
|
安全 Linux 网络安全
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
184 0
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
|
7月前
|
存储 监控 Linux
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.5 - Dell 服务器、存储和网络设备集中管理软件
195 0
|
10月前
|
存储 安全 Linux
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
350 4
Dell OpenManage Enterprise 4.4 - Dell 服务器、存储和网络设备集中管理软件
|
8月前
|
存储
WGLOG日志管理系统可以采集网络设备的日志吗
WGLOG日志审计系统提供开放接口,支持外部获取日志内容后发送至该接口,实现日志的存储与分析。详情请访问:https://www.wgstart.com/wglog/docs9.html
|
10月前
|
存储 监控 算法
公司内部网络监控中的二叉搜索树算法:基于 Node.js 的实时设备状态管理
在数字化办公生态系统中,公司内部网络监控已成为企业信息安全管理体系的核心构成要素。随着局域网内终端设备数量呈指数级增长,实现设备状态的实时追踪与异常节点的快速定位,已成为亟待解决的关键技术难题。传统线性数据结构在处理动态更新的设备信息时,存在检索效率低下的固有缺陷;而树形数据结构因其天然的分层特性与高效的检索机制,逐渐成为网络监控领域的研究热点。本文以二叉搜索树(Binary Search Tree, BST)作为研究对象,系统探讨其在公司内部网络监控场景中的应用机制,并基于 Node.js 平台构建一套具备实时更新与快速查询功能的设备状态管理算法框架。
339 3
|
10月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
413 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
378 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
294 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章