Neben der räumlichen Anordnung der Computer spielt das Zugriffsverfahren eine wesentliche Rolle. Darunter versteht man die Art der Kommunikation, wie die PCs auf die Datenleitung zugreifen dürfen, um Informationen an einen anderen zu senden. |
Nach heutigem Stand der Technik unterscheidet man zwischen CSMA/CD und Token-Verfahren. |
CSMA/CD |
Bei diesem Verfahren handelt es sich um ein demokratisches Verfahren, da jeder PC zu jeder Zeit senden darf. |
Möchte ein PC Daten versenden so wird überprüft, ob derzeit Daten übertragen werden. Falls kein Signal wahrgenommen wird, beginnt der PC mit dem Verschicken der Daten. |
Nun kann es aber vorkommen, dass zwei voneinander entfernte PCs gleichzeitig mit der Übertragung von Daten beginnen. In diesem Fall werden die elektrischen Signale in der Datenleitung miteinander vermischt. Die beiden sendenden PCs, die nach wie vor die Leitung prüfen, erkennen die Vermischung der Datenpakete und dass es damit zu einer Kollision gekommen ist. Sofort wird nun ein Störsignal gesendet, und die beiden PCs, die Daten übertragen haben, beginnen zu einem späteren Zeitpunkt erneut mit dem Verschicken der Daten. |
Der Vorteil liegt in der demokratischen Regelung des Datentransportes, da keine Organisation bezüglich der Sendeberechtigung benötigt wird. Nachteile zeigt dieses Verfahren erst dann, wenn viele PCs übertragen wollen, da der effektive Datendurchsatz durch die steigende Anzahl der Kollisionen abnimmt. |
Token-Verfahren |
Bei diesem Verfahren wird eine eindeutige Sendeberechtigung an eine bestimmt Workstation vergeben. Nur diese darf dann Daten versenden, alle anderen hören lediglich das Netz ab. |
Nachdem eine Workstation ihre Daten verschickt hat, wird die Sendeberechtigung – der Token – an die nächste Workstation weitergegeben. |
Bei diesem Zugriffsverfahren kann es zu keinen Kollisionen kommen, da immer nur eine Workstation senden darf. Der Datendurchsatz ist also lastunabhängig, dh unabhängig von der Anzahl der Workstation in einem Netz. |