Bluetooth Network

Hello Friends, In this blog post I am going to let you know about an interesting network which is known as Bluetooth network.

In 1994, The L.M Ericsson company became interested in connecting its Mobile phones to other devices(e.g. PDAs) without cables.

Four other companies(IBM, Intel, Nokia, and Toshiba), formed a SIG(special interest group, i,e consortium) to develop a wireless standard for interconnecting computing, communication devices, and accessories using short-range, low-power, inexpensive wireless radios.

The project was named Bluetooth, after Harald Blaatand(Bluetooth)II(940-981), a Viking king who unified(i,e, conquered) Denmark and Norway, also without cables.

Although the original idea was just to get rid of the cables between devices, it soon began to expand in scope and encroach on the area of wireless LANs.

While this move makes the standard more useful, it also creates some competition for mindshare with 802.11. To make matters worse, the two systems also interfere with each other electrically.

It is also worth noting that Hewlett-Packard introduced an infrared network for connecting computer peripherals without wires some year ago, but it never really caught on in a bit way.

The main goal of Bluetooth developing a single single-chip, low-cost, radio-based wireless network technology.

At the same time the Bluetooth development started, a study group within the IEEE 802.11 wireless personal area network(WPAN) discussed under the following five criteria.

Distinct Identity:

Originally the study group did not want to establish a second 802.11 standard.


Compatibility with IEEE 802 standard.

Market Potential:

How many applications, devices, vendors, customers are available for a certain technology.

Technical Feasibility:

Prototypes are necessary for further discussion, so the study group would not rely on paperwork

Economic Feasibility:

Everything developed within this group should be cheaper than other solutions and allow for high-volume production.

Bluetooth fulfills these criteria so that the WPAN group cooperated with the Bluetooth consortium.

To understand the networking of Bluetooth devices a quick introduction to its key features is necessary.

The basic unit of Bluetooth is Piconet, which consists of a master node and up to seven active slave nodes within a distance of 10 meters. Multiple piconets can exist in the same(large) room and can even be connected via a bridge node as shown in fig 1.

An interconnected collection of a piconet is called a scatternet.


There can be up to 255 parked nodes in the net for the seven active slave nodes in a piconet. Thes are devices that the master has switched to a low-power state to reduce the drain on their batteries.

In Parkes state, a device can not do anything except respond to an activation or beacon signal from the master. There are also two intermediate power states, hold and sniff.

The reason for the master/slave design is that the designers intended to facilitate the implementation of complete Bluetooth chips for under $5. The consequence of this decision is that the slaves are fairly dumb, basically just doing whatever the master tells them to do.

Thus, a piconet is a centralized TDM system, with the master controlling the clock and determining which device gets to communicate in which time slot. All communication is between the master and a slave; direct slave-slave communication is not possible.


802.11 does not specify whether users should use their notebook computers for reading email, surfing the web, or something else. In contrast, Bluetooth V1.1 specification names 13 specific applications to be supported and provides different protocol stacks for each one.

Unfortunately, this approach leads to a very large amount of complexity, which we will omit here. The 13 applications, which are called profiles, are listed in below fig 2

Generic AccessProcedure for link management
Service DiscoveryProtocol for discovering offered services
Serial PortReplacement for serial port cable
Generic Object ExchangeDefines client-server relationship for object movement
LAN Accessprotocol between a mobile computer and a fixed LAN
Dial-Up NetworkingAllows a notebook Computer to call via a mobile phone
FAXAllows a mobile fax machine to talk to a mobile phone
Cordless Telephonyconnects a handset and its local base station
IntercomDigital walkie-talkie
HeadsetAllows hands-free voice communication
Object Pushprovides a way to exchange simple objects
File TransferProvides a more general file transfer facility
SynchronizationPermits a PDA to synchronize with another computer

Fig 2 Bluetooth Profiles

The first generic access profile is not really an application, but rather the basis upon which the real applications are built. Its main job is to provide a way to establish and maintain secure links between the master and slaves.

Also relatively generic is the services other devices have to offer. These two profiles are necessary for llnd Bluetooth devices. The remaining one is optional.

The serial port profile is a transport protocol that most of the remaining profile use. It emulates a serial live and useful for legacy applications.

The generic object exchange profile defines a client-server relationship for moving data around. The next three profile is for networking. The LAN access profile allows a Bluetooth device to connect to a fixed network.

this profile is a direct competitor to 802.11. The dial-up network protocol is used to allow a notebook computer to connect to a mobile phone containing a built-in modem without wires.

The fax profile is similar to dial-up networking except that it allows wireless fax machines to send the receive faxes using a mobile phone without a wire between the two.

The next three profiles cordless telephony, intercom, headset profiles, are for telephony. The remaining three profiles are for actually exchanging objects between two wireless devices.

These could be business cards, pictures, or data files, The synchronization profile, in particular, is intended for loading into a PDA or notebook computer when it leaves home and collecting data from it when it returns.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about Bluetooth Network.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!


FDDI Network In Hindi, FDDI Network हिंदी में?

हेलो दोस्तों आज के इस ब्लॉग पोस्ट में मै आपको एक बहुत ही मज़ेदार LAN network के बारे में बताने जा रहा हूँ, जिसका नाम है FDDI Network। FDDI का फुल फॉर्म होता है (fiber distributed data interface )।

FDDI एक हाई performance fiber optic LAN नेटवर्क होता है, जो कि 200 km का क्षेत्र cover करता है। FDDI नेटवर्क में डाटा स्पीड लगभग 100 Mbps होती है और इसमें लगभग 1000 स्टेशन कनेक्टेड रहते है।

इस नेटवर्क(FDDI) की हाई band -width होने के करण इसे copper LANs connection के टाइम backbone की तरह यूज़ किया जाता है, मतलब की यह कनेक्शन में महत्वपूर्ण भूमिका निभाता है । इसे आप निचे हुए चित्र में भी देख सकते है ।

FDDI Network In Hindi: Fddi-Ring

FDDI नेटवर्क में multimode फाइबर का यूज़ करते है, क्योकि 100 Mbps स्पीड पर चलने वाले नेटवर्क के लिए singlemode फाइबर का यूज़ करना अतिरिक्त खर्चे को बढ़ा देता है जिसकी कोई जरुरत नहीं।

FDDI, laser की जगह LEDs का यूज़ करता है, लेकिन यह केबल इस कारण से नहीं कि LEDs कॉस्ट effetive होता है बल्कि यह इस कारण से यूज़ करता है क्योकि कभी कभी FDDI को डायरेक्टली यूजर workstations से कनेक्ट करने के लिए यूज़ किया जाता है।

FDDI कि डिज़ाइन कुछ इस प्रकार होती है कि यह 2.5x10pow10 बिट्स में एक से ज्यादा error को call नहीं करती ।

FDDI केबलिंग में दो तरह कि fiber ring होती है, एक क्लॉक वाइज डायरेक्शन में ट्रांसमिशन करती है और दूसरी एंटी-क्लॉक वाइज डायरेक्शन में ट्रांसमिट करती है। अगर किसी कंडीशन में एक केबल ब्रेक होती है तब हम दूसरी केबल को बैकअप की तरह यूज़ कर सकते है।

और अगर किसी परिस्थिति में दोनों ही ब्रेक होती है वो भी एक ही समय पर (जैसे कि फायर और केबल डक्ट में एक्सीडेंट कि कंडीशन में) तब हम एक single ring में दो रिंग को ज्वाइन कर सकते है, ऐसा हम लगभग दो बार कर सकते है।

FDDI के द्वारा स्टेशन कि दो classes define कि गयी है। क्लास A स्टेशन का यूज़ हम दोनों रिंग्स को कनेक्ट करने के लिए करते है। और class B स्टेशन (जो कि थोड़ा cheaper होते है) का यूज़ हम केवल एक रिंग को कनेक्ट करने के लिए करते है।

FDDI नेटवर्क में 5 में से 4 encoding scheme यूज़ होती है। Each group of 4 MAC symbols are encoded as a group of 5 bits on the medium. In 32 combinations, 16 are for data, 3 are for delimiters, 2 are for control, 3 are for hardware signalling and 8 are unused.

जो बेसिक FDDI protocol होता है वो ८०२।५ प्रोटोकॉल से बहुत ज्यादा similar या मिलता जुलता होता है। डाटा को transmit करने के लिए प्रत्येक स्टेशन को पहले token capture करना जरुरी होता है।

जब स्टेशन को टोकन मिल जाता है तब वह अपना डाटा फ्रेम ट्रांसमिट कर दता है और जैसे ही डाटा फ्रेम घूमकर पास में आने लगता है वैसे ही वह टोकन को remove कर देता है।

FDDI और 802.5 में difference यही है कि टोकन रिंग(token ring) में स्टेशन तब तक नया टोकन produce नहीं कर सकते जब तक उनका frame घूमघाम कर वापिस न आ जाये।

और FDDI में स्टेशन को परमिशन होती है कि वो जैसे ही अपना ट्रांसमिशन ख़तम करता है वैसे ही वह नया टोकन produce कर सकता है ।

इसका एक कारण यह है कि FDDI में 1000 स्टेशन कनेक्ट रहते है और यह 200 km के एरिया में फैला हुआ होता है, इसलिए टाइम को बचाने और और रिंग को ठोस होने से बचाने के लिए स्टेशन को transmission के तुरंत बाद नया टोकन produce करने कि permission दी जाती है।

इस ब्लॉग को लेकर आपके मन में कोई भी प्रश्न है तो आप हमें इस पते पर ईमेल लिख सकते है|

आशा करता हूँ, कि आपने इस पोस्ट ‘FDDI Network In Hindi’ को खूब एन्जॉय किया होगा|

आप स्वतंत्रता पूर्वक अपना बहुमूल्य फीडबैक और कमेंट यहाँ पर दे सकते है|

आपका समय शुभ हो|


What is Token Ring(802.5) In Computer network?

Hello Friends, In this blog post I want to let you know about a very interesting LAN standard network which is known as Token Ring or 802.5

Token ring LAN is defined by the IEEE standard 802.5. Similar to Ethernet, the token ring is a MAC protocol sitting between the logical link control (LLC) and the physical layer in the OSI model.

Although IBM token rings can run at 4, 16 or 100 Mbps, data rates for token ring networks are listed as 4 Mbps and 1 Mbps. Transmission occurs using the differential manchester coding technique.

By using a NIC, stations on a token ring LAN are connected in a ring. This can be seen in Fig 1. A station can transmit directly only to its neighbors and in most cases only to one neighbor.

Fig 1 Token ring-network

If a station desires to transmit to another station on the ring(token ring), the frame must go through all the intermediate interfaces. Handling of ring contention is done though (a Special frame) which circulates past all the stations.

When a token comes at a station one of the two things occurs. If a station does not contain data to transmit, it routes the token to its neighbor.

When a station contains something to transmit it claims the token, removes it from the ring and transmits a frame in the token’s place.

Then, the frame travels along the ring and every station examines its destination address. In the condition of not matching destination address to the current station’s address, the station routes the frame to its neighbor.

When it does match, the destination station copies the frame, sets some status bits in it and routes the frame to its neighbor. The frame carries on along the ring(token ring) until it eventually arrives at the station which generated it.

This station removes the frame from the ring, creates a new token and transmits the token back onto the ring. Two observations can be made almost at once.

The first observation is that ring contention is more orderly than with an ethernet. Every station knows when it can transmit and transmit only to its neighbor.

The immediate consequence is that there is no waste bandwidth because of collisions. The second observation is that the failure of one station can result in network failure.

Each station participates in the routing of tokens or data frame. When a station fails, it may not route a received token or data frame, therefore causing it to disappear from the ring.

Configuration, shown in Fig 2, is a solution to the latter problem. In place of connecting neighboring stations directly, they all communicate through a wire center.

Fig 2 Token ring-using-wire-center

Physically, configuration resembles a star topology but logically it is still a ring. That is, a station still transmits only to its neighbor but the bits travel through a wire center.

Wire center has a bypass relay for every station which can respond to current or commands from that station. As an example, if A transmits to C, The frame goes from A to the wire center.

Then it goes to B, which routes it back to the center where it is routed to C. On the failure of B, the relay causes the frame received from A to bypass B and go directly to C. Mainly wire center is used to increase reliability while preserving the token ring protocol.

Frame Format Of Token Ring:

Three types of frames are specified by the token ring protocol:


The token and abort frames are both truncated data/command frames. This can be seen in the below-given figure.

Token ring-frame-format

Data/Command Frame:

Data/Command frame is the only one of the three types of frames in the token ring which can carry a PDU and is the only one addressed to a specific destination rather than being available to the ring at large.

Either the user data or the management commands can be carried by this frame. Nine fields of the frame are start delimiter(SD), access control(AC), frame control(FC), destination address(DA), Source address(SA), 802.2 PDU frame, CRC, end delimiter(ED) and frame status(FS)

Start Delimiter(SD):

SD is the first field of the Data/Command frame, which is one byte long and is used to alert the receiving station to the arrival of a frame as well as to permit it to synchronize its retrieval timing. It is equivalent to the flag field in HDLC.

Access Control(AC):

AC field is one byte long and has four subfields. The first three bits are known as the priority field. The fourth bit is called the token bit and is set to denote that the frame is a data/command frame rather than a token or an abort frame.

A monitor bit follows the token bit. The last three bits are a reservation field which can be set by stations desiring to reserve access to the ring.

Frame Control(FC):

FC field is one byte long and has two fields. First is the one-bit field, which is used to denote the type of information contained in the PDU.

The remaining seven bits of the byte is used by the second field. This field contains information used by the token ring logic.

Destination Address(DA):

The two-to-six-byte DA field has a physical address of the frame’s next destination. If its final destination is another network, DA is the address of the router to the next LAN on its path.

If its final destination is on the present LAN, then DA is the physical address of the destination station.

Source Address(SA):

The two-to-six-byte SA field contains the physical address of the sending station. When the final destination of the packet is a station on the same network as the originating station, the SA is that of the originating station.

When the packet has been routed from another LAN, the SA is the physical address of the most recent router.


The data field contains the PDU and is allotted 4500 bytes. The token ring frame does not include PDU length or type field.


Four byte CRC field contains a CRC-32 error detection sequence.

End Delimiter(ED):

ED is a second flag field of one byte and denotes the end of the sender’s data and control information.

Frame Status(FS):

The FS field is the last byte of the frame. This field can be set by the receiver to denote that frame has been rad or by the monitor to denote that frame has already been around the ring.

This field is not an acknowledgment but it does tell the sender that the receiving station has copied that frame that can now be discarded.

Token Frame:

This is the second token ring frame format. Since a token is really a placeholder and reservation frame, it has only three fields – SD, AC, and ED. SD shows that a frame is coming. AC shows that the frame is a token and includes the priority and reservation field. ED indicates the end of the frame.

Abort Frame:

The abort frame(Token ring frame format) carries no information at all just starting and ending delimiters. Either by the sender to stop its own transmission or by the monitor to purge an old transmission from the line, it can be generated.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about Token Ring 802.5.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!


What Is Token Bus 802.4?

Hello friends, In this blog post I am going to let you know about a LAN network standard that is token Bus which is also known as 802.4.

The standard 802.4(Token Bus) describes a LAN which is known as a token bus. Physically, the token bus is a linear or tree-shaped cable onto that station that is attached.

Logically, stations are organized into a right with each station knowing the address of the station to its right and left. if the logical ring is initialized, then the highest-numbered station may transmit the first frame.

After it is done, it passes permission to its closest neighbor by transmitting the neighbor a special control frame known as a token.

The token propagates around the logical ring, with the only token holder being allowed to send frames. Collision does not occur because only one station at a time holds the token.

Token Bus 802.4

The important thing to realize is that the physical order in which the stations are connected to the cable is not important. Because the cable is inherently a broadcast medium, every station receives every frame, discarding those not to address it.

If a station passes the token, then it transmits a token frame specifically addressed to its logical neighbor in the ring, irrespective of the physical location of that station on the cable.

It is also important to be noted that when stations are first powered on, They will not be in the ring. Therefore, the MAC protocol has provisions for adding stations to and deleting stations from the ring.

The 75-ohm broadband coaxial cable, used for cable television, is used by the token bus for the physical layer. Both single and double cable systems are permitted with or without head-ends.

Three different analog modulation methods are allowed- phase-coherent frequency shift keying, phase continuous frequency-shift keying, and multilevel duobinary amplitude modulated phase shift keying.

speeds of 1, 5 or 10 MBPS are possible. In addition, the modulation method not only provides ways to denote 0, 1 and idle on the cable, but also three other symbols used for network control.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about Token Bus 802.4.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!


What is Ethernet(802.3) In Hindi? Ethernet हिंदी में?

हेलो दोस्तों, आज के इस ब्लॉग पोस्ट में मै आपको एक important network standard के बारे में बताने वाला हूँ जिसको आप Ethernet(802.3) के नाम से जानते है| Ethernet को Xerox corporation द्वारा 1976 में डेवेलोप किया गया था |

शुरुआत में इसे(ethernet) 100 terminal को 1 K.M केबल के साथ कनेक्ट करने के लिए डेवेलोप किया गया था जिसकी स्पीड 2 .94 Mbps थी| जिसे बाद में अपग्रेड करके 10 Mbps कर दिया था |

Ethernet network का निर्माण करने का उद्देशय पुराने नेटवर्क में सुधार करके एक ऐसा नेटवर्क बनाना था जो की नेटवर्क लाइन को अच्छे से मैनेज कर सके, जैसे एक एक wire अथवा एक केबल का उपयोग करके बहुत सारे stations एक साथ ट्रांसमिट कर सके |

Ethernet डाटा ट्रांसमिट करने के पहले carrier को sense कर सकता है, कहने का मतलब यह है कि वो sense कर सकता है कि डाटा को ले जाने वाला रास्ता साफ़ है या नहीं है | यह multiple access control protocol (1-Persistent CSMA /CD – Carrier sense multiple access with collision detection) पर based रहता है |

इस टाइप की LAN केटेगरी के अंतर्गत प्रत्येक स्टेशन डाटा ट्रांसमिट करने से पहले cable अथवा carrier को सेंस करता है, और अगर केबल बिजी होती है तो फिर वह उसके idle होने तक इन्तेज़ार करता है और जैसे ही केबल idle होती है वह बिना किसी देरी के डाटा को transmit कर देता है |

और ऐसे सिचुएशन में अगर एक से ज्यादा स्टेशन transmit करने के लिए तैयार होते है तब दोनों station एक दूसरे कि presence को सेंस कर लेते है और तब बे फिर transmission को रोक देते है और दोनों randomly कुछ millisecond का wait करते है |

और बाद में बे अपने डाटा फ्रेम को रिलीज़ कर देते है | इस तरह से collision कि प्रॉब्लम सोल्वे हो जाती है| पर ईथरनेट नेटवर्क सिस्टम में कोई acknowledgements कि सुविधा नहीं होती है |

IEEE802 .3(Ethernet) को further दो category में डिफाइन किया गया है, एक को हम Baseband कहते है और दूसरे को broadband कहते है |

यहाँ पर base जो है वो एक डिजिटल चैनल(Manchester Encoding) को दर्शाता है | और ब्रॉड(broad) शब्द एनालॉग सिग्नल (PSK Encoding)को represent करता है | digital के लिए 5 standrad और एनालॉग के लिए 1 standrad define किये गए है |

Baseband ट्रांसमिशन का मतलब यह होता है कि , इसमें डाटा बिना किसी carrier के एक चैनल(define by system) के साथ ट्रांसमिट होता है|

Ethernet(802.3) In Hindi

इसके उलट ब्रॉडबैंड में बहुत सारे चैनल जिन्हे अलग अलग frequency band में डिवाइड किया जाता है | broad band signaling कि मदद से हम voice , data एंड video एक साथ(concurrently , at the same time) ट्रांसमिट कर सकते है |

इस ब्लॉग को लेकर आपके मन में कोई भी प्रश्न है तो आप हमें इस पते पर ईमेल लिख सकते है|

आशा करता हूँ, कि आपने इस पोस्ट ‘Ethernet(802.3)‘ को खूब एन्जॉय किया होगा|

आप स्वतंत्रता पूर्वक अपना बहुमूल्य फीडबैक और कमेंट यहाँ पर दे सकते है|

आपका समय शुभ हो|


Compare Ethernet802.3, Token Bus802.4. Token Ring802.5.


Ethernet is far and away from the most widely used type at present, with a huge installed base and considerable operational experience.

The station can be installed on the fly without taking the network down.

Ethernet is non-deterministic which is often inappropriate for real-time work.

It has no priorities.

At high load, the presence of collision becomes a major problem and can seriously affect the throughput.

Delays at low load are practically zero(Station do not have to wait for a token; they just transmit immediately).

Ethernet has a substantial analog component. Modems are not required.

Due to the possibility of having frames aborted by collisions, the minimum valid frame is 64 bytes.

Token Bus(802.4):

Token Bus uses highly reliable cable television equipment.

A token bus is more deterministic than 802.3.

The token bus supports priorities and can be configured to provide a guaranteed fraction of the bandwidth to high priority traffic such as digitized voice.

It has excellent throughput and efficiency at high load.

It has a substantial delay at low load(Stations must always wait for the token, even in an otherwise idle system.)

Token Bus uses a lot of analog engineering and includes modems and wideband amplifiers.

It can handle short minimum frames.

Token Ring(802.5):

Token Ring uses point to point connection.

It is also deterministic.

Similar to the token bus, priorities are possible, although the scheme is not as fair.

Throughput and efficiency at high load are excellent.

There is always a delay at low load because the sender must wait for the token.

A tokenring can be fully digital.

Like the token bus, short frames are possible but unlike the token bus, limited only by the token holding time.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about the comparison between Ethernet, Token Bus, Token Ring or 802.3, 802.4, 802.5.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!


CSMA(Carrier Sense Multiple Access In Hindi) In Hindi. CSMA हिंदी में

हेलो दोस्तों, आज के इस ब्लॉग पोस्ट में मैं आपको बहुत ही इंटरेस्टिंग एंड इम्पोर्टेन्ट प्रोटोकॉल के बारे में बताने जा रहा हूँ, जिसका नाम CSMA है| इसका फुल फॉर्म है , carrier sense multiple access |

अलोहा(ALOHA) की तरह यह भी एक collision प्रोटोकॉल(protocol) की श्रेणी में आता है | इस CSMA प्रोटोकॉल के अंतर्गत कोई भी स्टेशन जो अपने डाटा फ्रेम को ट्रांसमिट करना चाह रहा है, वो सबसे पहले medium अथवा रास्ते को सेंस करेगा और देखेगा कि कही और कोई डाटा ट्रांसमिशन की प्रोसेस तो नहीं चल रही है अथवा कोई और स्टेशन अपना डाटा फ्रेम ट्रांसमिट तो नहीं कर रहा है |

और अगर medium अभी बिजी होता है तो स्टेशन अपना डाटा फ्रेम ट्रांसमिट करने के लिए वेट करता है | और जब मध्यम idle या फ्री होता है तब स्टेशन अपना डाटा ट्रांसमिट कर सकता है |

यहाँ पर हम साफ़ देख सकते है, कि यह प्रक्रिया ऐसे networks में बहुत कारगर सिद्ध होगी जहा पर एवरेज फ्रेम ट्रांसमिशन टाइम, प्रोपोगेशन टाइम से बहुत ज्यादा होता है | क्योकि collision वही पर होता है, जहा पर दो एक से ज्यादा यूजर एक साथ या फिर बहुत कम समय अंतराल में फ्रेम ट्रांसमिट कर देते है |

अगर कोई स्टेशन फ्रेम ट्रांसमिट करता है और वह फ्रेम आराम से बिना किसी collision के दूसरे स्टेशन तक पहुँच जाता है, तब यह सिर्फ इसलिए हो पता है कि सभी दूसरे स्टेशन को इस ट्रांसमिशन के बारे में पता होता है, इसलिए इसके कम्पलीट होने तक कोई और फ्रेम का ट्रांसमिशन नहीं करता|

CSMA द्वारा प्राप्त किया गया maximum utilization ALOHA और SLOTTED ALOHA से कही ज्यादा होता है| CSMA में maximum utilization दो बातों पर निर्भर करता है | एक तो लेंथ ऑफ़ फ्रेम एंड प्रोपोगेशन टाइम | longer the frame , shorter the propogation time , higher the utilization |

CSMA के अंतर्गत हम तीन Algorithm को देखेंगे जो हमें बताती है कि किसी भी स्टेशन को क्या करना चाहिए जब medium बिजी होता है|

1 – Persistent CSMA :

1 -परसिस्टेंट अल्गोरिथम का उपयोग हम ऐसे situation को avoid करने के लिए करते है जहा पर stations को transmission के पहले इंतज़ार करना पड़ता है, चाहे चैनल idle क्यों न हो |

इस algorithm के अंतर्गत एक पैकेट को चैनल में ट्रांसमिट किया जाता है, जिसकी probability 1 होती है | और यह चैनल को सेंस करता है, अगर चैनल idle होता है तो स्टेशन प्रोबेबिलिटी १ के साथ इम्मीडिएटली डाटा ट्रांसमिट कर सकता है और अगर बिजी होता है तो फिर स्टेशन वेट करता है|

और midium के idle होने कि situation में एक से ज्यादा stations एक साथ ट्रांसमिट करते है तो फिर collision होना निश्चित होता है, ऐसी situation में station एक random समय तक इंतज़ार करने के बाद फ्रेम को retransmit करते है|

इस प्रोटोकॉल(1-Persistent CSMA) के तहत स्टेशन medium को सेंस करता है और निम्नलिखित नियमो को फॉलो करता है:

(a) अगर Medium idle है तो ट्रांसमिट करो नहीं तो जो तो step (b) |
(b) अगर Medium बिजी है तो उसे continuously sense करते रहो और जैसे ही Medium idle हो जाये तो तुरंत फ्रेम को ट्रांसमिट कर दो |

non -Persistent CSMA :

कोई भी स्टेशन जो ट्रांसमिट करना चाह रहा है, पहले तो वो मध्यम को सेंस करता है और नीचे लिखे नियमो का पालन करता है|

(a ) अगर Medium idle है तो ट्रांसमिट करो ; goto step(b)
(b ) अगर Medium बिजी है तो तब कुछ समय(probability distribution टाइम और retransmission-delay) के लिए इंतज़ार करिये| और फिर स्टेप(a ) को रिपीट करिये|

P -Persistent CSMA :

P -Persistent को develop करने के मुख्य कारण यह थें कि, हम collision से उत्पन्न होने वाले interference को कम कर सके और throughput को बढ़ा सके| यह 1 -Persistent का एक general case है जिसे slotted चैनल पर apply किया जाता है|

इस protocol के अंतर्गत, अगर कोई स्टेशन फ्रेम ट्रांसमिट करने के लिए रेडी हो जाता है तब और सेंस करने पर चैनल भी idle होता है तब यह या तो probability p के साथ पैकेट send करता है या फिर यह एक time slot छोड़ कर packet send करता है with ा probability q = p -1 |

अगर दूसरा time slot भी idle होता है तब स्टेशन या तो probability p के साथ पैकेट भेजता है और दुबारा से defers करता है probability q के साथ| यह प्रोसेस तब तक रिपीट होती होती है जब तक या तो पैकेट ट्रांसमिटेड होता रहता है या फिर channel बिजी हो जाता है |

चैनल बिजी होने पर स्टेशन यह assume कर लेता है कि वह पर कोई collision हो गया था| ऐसी स्थिति में एक रैंडम समय के बाद स्टेशन फिर से ट्रांसमिशन attempt चालू करता है |

एक केस यह भी हो सकता था कि स्टेशन को शुरुआत में ही चैनल busy मिलता तब स्टेशन next स्लॉट के लिए wait करता और फिर से अपनी वही process चालू कर देता है |

यह प्रोसेस collision को कम करने की एक ऐसी विधि है जैसे की non -Persistent और idle time तो कम करने की विधि जैसे कि p -Persistent .

इसके(P-Persistent CSMA) नियम निम्नलिखित है |

(a) अगर medium idle है तब probability p के साथ transmit करो और probability (1 -p) के साथ one time यूनिट डिले करो, यह डिले टाइम यूनिट maximum propogation time के बराबर होती है |
(b) अगर medium busy है तब चैनल को sense करना जारी रखो, जब तक कि वो idle नहीं हो जाता, और इसके बाद रिपीट((a)|
(c). अगर ट्रांसमिशन एक यूनिट टाइम delay होता है तब repeat step (a) |

इस ब्लॉग को लेकर आपके मन में कोई भी प्रश्न है तो आप हमें इस पते पर ईमेल लिख सकते है|

आशा करता हूँ, कि आपने इस पोस्ट ‘CSMA(carrier sense multiple access in hindi)’को खूब एन्जॉय किया होगा|

आप स्वतंत्रता पूर्वक अपना बहुमूल्य फीडबैक और कमेंट यहाँ पर दे सकते है|

आपका समय शुभ हो|


MAC: Medium Access Control (Protocol) In Hindi 2020.

हेलो दोस्तों, आज के इस ब्लॉग पोस्ट में मै आपको MAC sublayer व मैक(medium access control ) प्रोटोकॉल के बारे में बताने वाला हूँ | मैक डाटा लिंक लेयर की sublayer है, और इसमें मौजूद प्रोटोकॉल्स, यह determine करने में मदद करते है कि multiaccess चैनल को एक्सेस करने के लिए कौन जायेगा अथवा कौन सा डाटा ट्रांसमिशन होगा|

सभी LANs एंड MANs में बहुत सरे डिवाइस का collection होता है जो की एक दूसरे से नेटवर्क ट्रांसमिशन capicity को शेयर करते है |

ट्रांसमिशन मध्यम को कुछ कुछ कंट्रोलिंग एक्सेस देना जरुरी होता है जिससे की वो कैपेसिटी का क्रमबद्ध तरीके से उत्तम उपयोग कर सके | मध्यम एक्सेस प्रोटोकॉल(MAC) का यही काम है |

MAC प्रोटोकॉल के जो main pararmeter होते है वो है where and how

यहाँ पर where हमें बताता है कि कण्ट्रोल का क्रियान्वन distributed manner में किया गया है या centralize manner में|

decentralize network में स्टेशन ही collectivly मध्यम एक्सेस कण्ट्रोल को execute करता है, जिससे वो उस डायनामिक आर्डर का पता लगा सके जिसमे stations द्वारा ट्रांसमिशन हो रहा है |

centralize नेटवर्क में एक कंट्रोलर को नामित किया जाता है , जिसके में पास नेटवर्क को एक्सेस देने कि authority रहती है |

एक स्टेशन जो ट्रांसमिशन करना चाहता है, उसे ट्रांसमिट करने के लिए तब तक इंतज़ार करना पड़ता है जब तक उसे controller द्वारा अनुमति न मिल जाये |

एक centralize method के कुछ फायदे होते है, इनमे से कुछ निम्नलिखित है |

यह peer entities के बीच distribution coordination की मुशकिल को दूर करता है |

यह सभी stations पर अपेक्षाकृत सरल लॉजिक एक्सेस का यूज करने में सक्षम है |

कुछ चीज़ो को प्रोवाइड करने में जैसे कि प्रॉपर्टीज, overrides , guaranteed capacity , यह access या permission के ऊपर बहुत अच्छे तरह से कण्ट्रोल कर सकता है|

यह bottleneck और reducing performance कि तरह काम कर सकता है |

इसके failure का सिर्फ एक ही पॉइंट होता है , कहने का मतलब यह है कि, नेटवर्क में एक पॉइंट ऐसा है, कि अगर यह वह पर फेल होता है तो यह पुरे नेटवर्क failure का कारण बनता है|

जबकि दूसरी तरफ डिस्ट्रिब्यूटेड सिस्टम के pros और cons ऊपर बताई जानकारी कि just mirror image है |

‘How ‘ इस MAc sublayer का दूसरा parameter है, जो कि topology द्वारा constrained है|

It is a trade-off among competing factors including performance, cost and complexity. Generally, access control techniques can be categorized as being synchronous or asynchronous.

In synchronous techniques, specific capacity is dedicated to a connection. This is the same procedure used in circuit switching, frequency division multiplexing(FDM) and synchronous time-division multiplexing(TDM).

Generally, these techniques are not optimal in LANs and MANs because the requirements of the stations are unpredictable.

It is preferable to have the ability to allocate capacity in an asynchronous (dynamic) manner, more or less in response to immediate demand.

The asynchronous approach can be further subcategorized as round-robin, reservation, and contention.

इस ब्लॉग को लेकर आपके मन में कोई भी प्रश्न है तो आप हमें इस पते पर ईमेल लिख सकते है|

आशा करता हूँ, कि आपने इस पोस्ट ‘MAC – Medium Access Control Protocol’ को खूब एन्जॉय किया होगा|

आप स्वतंत्रता पूर्वक अपना बहुमूल्य फीडबैक और कमेंट यहाँ पर दे सकते है|

आपका समय शुभ हो|


Difference between the bridge and layer-2 switch 2020.


A bridge is a two-port connectivity device that connects LANs using different protocols at the data link layer.

It is not sophisticated than layer-2 switches.

A bridge operates in both the physical and data link layer.

In bridges, we can connect only a few ports, which cause competing for traffic.

Bridges are considered as intelligent devices.

Layer-2 Switch

It is also a bridge with many ports and a design that allows better performance.

it is more sophisticated than bridges.

the layer-2 switch also performs at the physical and data link layer.

A layer-2 switch may be able to allocate a unique port to each station. This means no competing traffic.

Layer-2 switches can be considered as a more intelligent device than bridges.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about difference between a bridge and layer-2 switch.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!


Short notes on router and switch 2020.


A router is a device capable of interconnecting a variety of LANs and WANs. that is it can connect two or more networks that may or may not be similar.

A router is a combination of hardware and software. The hardware consists of a network, server and a separate computer. The software consists of the operating system and the routing protocol.

A router accepts the physical addressing to connect two or more logically separate networks. They do so by organizing the large network into logical network segments. Each subnetwork is given a logical address. This keeps the networks separate but they can access each other by exchanging data whenever necessary.

In short, souters make routing decisions based on the topology and conditions of the network. Routers provide reliability, good performance and great networking range in the network.


In a top-level classification, the network can interconnect users by either a broadcast or a switching scheme.

A switched network uses transmission line, multiplexing equipment, concentrator, and switches to interconnect users, as shown in fig1 below.


The network equipment can be connected either directly to the central switch with dedicated lines, through a shared medium concentrator, …

which allow only one station in its attached group of communicating with the switch at one time, or by a multiplexer that interleaves the signals from a number of stations onto a single line.

For transmission of a packet from a number of stations onto a single line. For transmission of a packet from a source to destination,…

the network needs to use routing tables by which the switches can determine the path between these two stations.

In the case of any queries, you can write to us at we will get back to you ASAP.

Hope! you would have enjoyed this post about the short note on a router and switch.

Please feel free to give your important feedbacks in the comment section below.

Have a great time! Sayonara!