Page 3 - Computer Network
P. 3
สารบัญ iii
10.5.7 ค่าใช้จ่าย . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
10.6 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
10.7 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
11 มัลติเพล็กซิง 75
11.1 การส่งข้อมูลแบบไม่ประสานเวลา (Asynchronous) และแบบประสานเวลา (Synchronous) 75
11.2 มัลติเพล็กซิง (Multiplexing) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
11.2.1 การมัลติเพล็กซ์แบบแบ่งความถี่ (Frequency-Division Multiplexing) . . . . . 78
11.2.2 การมัลติเพล็กซ์แบบแบ่งความยาวคลื่น (Wavelength-Division Multiplexing) . 79
11.2.3 การมัลติเพล็กซ์แบบแบ่งเวลา (Time Division Multiplexing) . . . . . . . . . 79
12 การควบคุมความผิดพลาด 83
12.1 Stop-and-wait ARQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
book) . . . . . . . . . .
12.2 Selective Repeat ARQ . . . . . . . . . . . . . . . . . . . . . 85
12.3 Go-Back-N ARQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
13 ลักษณะของความผิดพลาดของการสื่อสาร 89
(partial
13.1 การตรวจจับและแก้ไขความผิดพลาด (Error Detection and Correction) . . . . . . . . 90
13.1.1 การตรวจจับแบบหนึ่งบิตพาริตี (Single Parity Check) . . . . . . . . . . . . . 90
13.1.2 การตรวจจับแบบพาริตีสองมิติ (Two-Dimensional Parity Checks) . . . . . . 91
13.1.3 Checksum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13.1.4 โพลิโนเมียลโค้ด (Polynomial Codes) . . . . . . . . . . . . . . . . . . . . 92
only
13.2 สรุป . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
13.3 คำถามท้ายบท . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
KKU
14 การใช้งานช่องสัญญาณ 97
14.1 Deterministic Access Methods . . . . . . . . . . . . . . . . . . . . . . . . . . 97
14.1.1 Frequency Division Multiple Access (FDMA) . . . . . . . . . . . . . . . 97
14.1.2 Time Division Multiple Access (TDMA) . . . . . . . . . . . . . . . . . . 98
14.2 การเข้าใช้ช่องสัญญาณแบบสุ่ม (Random Access Methods) . . . . . . . . . . . . . . 99
14.2.1 การประมาณประสิทธิภาพของเน็ตเวิร์ค . . . . . . . . . . . . . . . . . . . . 99
14.2.2 Pure ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
14.2.3 Slotted ALOHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
14.2.4 Carrier Sense Multiple Access (CSMA) . . . . . . . . . . . . . . . . . . 101
14.2.5 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) . . . 103
15 อีเทอร์เน็ต (Ethernet) 107
15.1 ความสัมพันธ์ของโมเดล OSI และอีเทอร์เน็ตมาตรฐาน . . . . . . . . . . . . . . . . . . 108
15.1.1 Logical Link Control (LLC) . . . . . . . . . . . . . . . . . . . . . . . . 108
15.1.2 โพรโตคอล LLC [23] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
15.2 MAC Frame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
15.3 บริดจ์ (Bridge) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
15.3.1 Transparent Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

