“Conocimiento Redes>Seguridad de Red

¿Cuál es un estándar de red que no especifica una computadora o dispositivo central en el control de los datos cuando los datos se pueden transmitir?

2012/10/5
El estándar de red que no especifica ninguna computadora o dispositivo central debe controlar cuándo se pueden transmitir los datos es CSMA/CD (acceso múltiple de Sense Sense con detección de colisiones) .

Así es como funciona:

* sentido portador: Cada dispositivo en la red escucha el cable de red (o medio inalámbrico) antes de transmitir. Si la red ya está en uso (otro dispositivo está transmitiendo), esperan.

* Acceso múltiple: Múltiples dispositivos pueden acceder a la red, por lo que es un medio compartido.

* Detección de colisión: Si dos dispositivos se transmiten al mismo tiempo (se produce una colisión), ambos detectan esto y dejan de transmitir. Luego esperan un tiempo aleatorio antes de intentarlo nuevamente.

Este enfoque permite un uso eficiente de la red sin un controlador centralizado.

Puntos clave:

* Control descentralizado: CSMA/CD elimina la necesidad de una autoridad central para administrar el acceso a la red.

* Medio compartido: Todos los dispositivos comparten el mismo canal de comunicación física.

* Detección de colisión: Está diseñado para manejar situaciones donde múltiples dispositivos intentan transmitir al mismo tiempo.

Ejemplos:

* Ethernet: Una tecnología de red ampliamente utilizada que utiliza CSMA/CD.

* redes inalámbricas tempranas: Algunas redes inalámbricas tempranas, como 802.11, usaron CSMA/CD.

nota: Si bien es efectivo, CSMA/CD puede conducir a colisiones, que disminuyen el rendimiento de la red. Los estándares más nuevos como 802.11n y 802.11ac utilizan técnicas más avanzadas para minimizar las colisiones y mejorar el rendimiento.

Seguridad de Red
¿Cuál es una razón por la cual el encubrimiento SSID no se considera una medida de seguridad efectiva para una red inalámbrica?
Ventajas y desventajas de TACACS
Cómo bloquear la conexión de un Xbox a Mi PC
¿Cuál no es un beneficio de DHCP?
Cómo Desbloquear sitios web
Las políticas de los empleados el uso de Internet
¿Es malo ejecutar 3 firewalls al mismo tiempo?
Cómo crear un archivo de tablas de claves de Kerberos
Conocimiento de la computadora © http://www.ordenador.online