Zugriffsverfahren.
|
CSMACD |
Token Passing |
|
|
Einsatz- |
Je geringer die Netzauslastung (An- |
Besser geeignet für zeitkritische Anwendungen, wo |
|
kriterium |
zahl der Benutzer, Datenrate), desto |
die Möglichkeit zur Sendung garantiert werden muß |
|
besser |
||
|
Prinzip |
Wer zuerst kommt, mahlt zuerst. |
Jeder zu seiner Zeit. |
|
Nachteil |
Es muß auf Kollisionen reagiert |
Es muß auf die Sendeberechtigung gewartet werden. |
|
werden. |
||
|
Beschreibung |
Nicht deterministisch |
Deterministisch |
|
stochastisch |
strenge Regeln |
|
|
Übertragungsakt nicht vorhersehbar |
Übertragungsakt vorhersehbar |
|
|
Umsetzung |
Ethernet |
Token Ring, FDDI |
|
Norm |
IEEE 802.3 |
IEEE 802.5 |
|
Initiatoren |
DEC, INTEL, XEROX (Mitte der |
IBM (Mitte der 80er) |
|
70er), abgekürzt DIX |