十九、信道划分和介质访问控制

本文涉及的产品
访问控制,不限时长
简介: 十九、信道划分和介质访问控制

1、信道划分


1.1 点对点链路


相邻两个节点通过一个链路相连,没有第三者。应用有:PPP协议,常用于广域网。



1.2 广播式链路


所有主机共享通信介质。应用有:早期的总线以太网,无线局域网,常用于局域网。典型的拓扑结构有以下两种:总线型和星型(逻辑总线型)。



2、介质访问控制



介质访问控制的内容就是,采取一定的措施,使得两对节点之间的通信不会发生相互干扰的情况。


image.png


3、信道划分介质访问控制



信道划分介质访问控制:将使用介质的每个设备与来自同一个信道上的其他设备的通信隔离开,把时域和频域资源合理地分配给网络上的设备。


多路复用技术:把多个信号组合在一条物理信道上进行传输,使得多个计算机或者终端设备共享信道资源,提高信道利用率;把一条广播信道,逻辑上分成几条用于两个节点之间通信的互不干扰的子信道,实际上就是把广播信道站变为点对点信道。


d570e707546942508cd24d6cd2c817df.png


3.1 频分多路复用FDM


用户在分配到一定的频带之后,在通信过程中自始至终都占用这个频带。频分复用的所有用户在同样的时间占用不同的带宽(频路带宽)资源。


充分利用传输介质带宽,系统效率较高,由于技术比较成熟,实现也比较容易。


4f4cc51153484b16aefde09747a91a06.png


3.2 时分多路复用TDM


将时间划分为一段段等长的时分复用帧(TDM帧)。每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙,所有用于轮流占用信道。频分复用类似OS中的并行,时分复用类似OS中的并发。


4a93d42106874c5d95b59a7c777ee19b.png


改进TDM为统计时分复用STDM。其通过将用户连接在集中器上,通过集中器整合各个用户的数据后再发送来实现。每一个STDM帧中的时隙数小于连接在集中器上的用户数。各个用户油量数据就随时发送集中器的输入缓存,然后集中器按照顺序一次扫描输入缓存,把缓存中的输入数据放入STDM帧中,一个STDM帧满了就发出。STDM帧不是固定分配时隙,而是按需动态分配时隙。


e3070acccc874364b46b5a3d471b7457.png



3.3 波分多路复用WDM


波分多路复用就是光的频分多路复用,在一根光纤中传输多种不同波长(频率)的光信号,由于波长(频率)不同,所以各路光信号互不干扰,最后再用波长分解复用器将各路波长分解出来。


5771f847f01c442e93127f3ec73faf32.png



3.4 码分多路复用CDM


码分多址(CDMA)是码分复用的一种方式。


1比特分为多个码片/芯片(chip),每一个站点被指定一个唯一的m位的芯片序列。发送1时站点发送芯片序列,发送0时发送芯片序列的反码(通常把0写成-1)。


如何不打架:多个站点同时发送数据的时候,要求各个站点芯片序列相互正交;


如何合并:各路数据在信道中被线性相加;


如何分离:合并的数据和源站规格化内积。









相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
7月前
|
缓存 算法 数据安全/隐私保护
计算机网络(3)----介质访问控制
计算机网络(3)----介质访问控制
138 1
|
数据安全/隐私保护 流计算
信道划分介质访问控制
信道划分介质访问控制
80 0
|
7月前
|
缓存 算法 数据安全/隐私保护
计算机网络:数据链路层(介质访问控制)
计算机网络:数据链路层(介质访问控制)
516 0
|
7月前
|
算法 数据安全/隐私保护 流计算
信道划分&介质访问控制&ALOHA协议&CSMA协议&CSMA/CD协议&轮询访问MAC协议
信道划分&介质访问控制&ALOHA协议&CSMA协议&CSMA/CD协议&轮询访问MAC协议
268 1
|
数据安全/隐私保护
二十一、轮询访问介质访问控制
二十一、轮询访问介质访问控制
二十一、轮询访问介质访问控制
|
算法 数据安全/隐私保护 流计算
二十、随机访问介质访问控制
二十、随机访问介质访问控制
二十、随机访问介质访问控制
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
206 7
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
97 4
|
1月前
|
网络协议 安全 网络性能优化
了解访问控制列表 (ACL):概念、类型与应用
了解访问控制列表 (ACL):概念、类型与应用
65 2
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
56 2