Nwlapcug.com


Come funziona una scheda Ethernet?

Cos'è una connessione di rete.

Una connessione di rete può assumere molte forme. Può essere una scheda di rete, una scheda di rete, una scheda di interfaccia di rete (NIC) o una scheda LAN. Questi sono tutti i pezzi di hardware del computer che sono fatti e progettati per comunicare attraverso una rete di computer. Sono dotate di due livelli di sicurezza. Il primo è uno strato OSI 1, che è uno strato fisico di sicurezza. Il secondo è un dispositivo di livello 2, che fornisce protezione dei dati. Il primo fornisce l'accesso a un supporto di rete letterale, e il secondo fornisce un basso livello di sicurezza dei dati tramite un MAC sistema di indirizzamento. Una scheda di rete di base permette agli utenti di connettersi tramite cavi o senza alcun filo fisico.

Tecnologie di rete

Mentre ci sono una varietà di servizi hardware disponibili per connessioni di rete, il più comune è la scheda Ethernet. Ogni scheda di rete Ethernet contiene il proprio numero di 48 cifre univoco. Questo è memorizzato su memoria di sola lettura su ogni biglietto. Ogni carta su una rete Ethernet è richiesta per avere un proprio indirizzo MAC. Maggior parte dei fornitori di schede acquisterà grandi blocchi di indirizzi dell'Institute of Electrical and Electronic Engineers. Ogni scheda sarà dato un indirizzo univoco per garantire che nessun due carte hanno lo stesso indirizzo.

Come funzionano le schede Ethernet

Mentre storicamente la schede di rete necessari essere programmato nel bus del computer, il basso costo delle schede Ethernet li ha resi onnipresente nella tecnologia moderna. La maggior parte delle schede Ethernet utilizzano almeno uno dei quattro modi per verificare i dati trasferiti. Polling comporta l'uso del microprocessore per esaminare il sistema periferico che è controllato. Programmato di usi di I/O i sistemi indirizzo al bus della periferica per creare un'azione. Interrompere guidati consente di I/O che il componente periferico permette il processore centrale di sapere quando è pronto per inviare i dati. Infine, un processo chiamato DMA consente a un componente periferico di accesso alla memoria di processori centrali, lasciandolo a monitorare se stesso.