Ecco una ripartizione delle loro caratteristiche chiave:
* Contesa: I dispositivi competono per l'accesso al mezzo condiviso. Non esiste un'autorità centrale che controlla l'accesso.
* Rilevamento/evitamento delle collisioni: I meccanismi sono impiegati per rilevare o evitare collisioni. Questo è cruciale perché una collisione spreca la larghezza di banda e richiede la ritrasmissione.
* Backoff casuale: Quando si verifica una collisione, i dispositivi attendono un periodo di tempo casuale prima di tentare di trasmettere nuovamente. Questo aiuta a evitare ripetute collisioni.
* semplicità: Generalmente più semplice da implementare rispetto ai protocolli senza contesa, che richiedono meno spese generali.
* Efficienza: Può essere efficiente quando il carico di rete è leggero, ma l'efficienza diminuisce all'aumentare del carico a causa delle maggiori collisioni.
Esempi di protocolli MAC basati su contesa:
* Aloha: Uno dei primi protocolli basati sulla contesa. Ha un semplice approccio di "trasmissione e speranza"; Se si verifica una collisione, la ritrasmissione avviene dopo un ritardo casuale. È inefficiente a carichi più elevati.
* Aloha srotolato: Un miglioramento di Aloha, in cui il tempo è diviso in slot e le trasmissioni sono sincronizzate ai confini delle slot. Questo riduce leggermente le collisioni.
* CSMA (Accesso multiplo per il senso del vettore): I dispositivi ascoltano il mezzo prima di trasmettere. Se il mezzo è rilevato come inattivo, il dispositivo trasmette. Se occupato, aspetta.
* CSMA/CD (Accesso multiplo per il rilevamento delle collisioni): Un'estensione di CSMA, in cui i dispositivi rilevano collisioni durante la trasmissione e interrompono immediatamente la trasmissione. Questo è usato in Ethernet.
* CSMA/CA (Accesso multiplo per il portatore con evitamento di collisione): Utilizzato in reti wireless (come Wi-Fi). Invece di rilevare collisioni, utilizza meccanismi come la spaziatura e il riconoscimento interfranico per evitarle. Questo è più adatto per gli ambienti wireless in cui il rilevamento delle collisioni è più difficile.
Vantaggi:
* semplicità: Relativamente facile da implementare.
* Controllo distribuito: Nessun punto centrale di fallimento.
* Adatto al traffico scoppio: Efficiente quando il traffico è sporadico.
Svantaggi:
* inefficiente a carichi elevati: Le collisioni aumentate portano a una riduzione della produzione all'aumentare del carico.
* Latenza imprevedibile: Il tempo di trasmissione può variare in modo significativo a seconda della contesa.
* Problema del terminale nascosto (in wireless): Un dispositivo potrebbe non essere in grado di rilevare le trasmissioni da un altro dispositivo a causa dei limiti della propagazione wireless.
In sintesi, i protocolli MAC basati sulla contesa offrono un approccio semplice e decentralizzato all'accesso medio, ma sono più adatti per scenari con carichi di traffico da basso a moderato. Le loro prestazioni si degradano significativamente quando la rete diventa congestionata. Per scenari ad alto traffico, sono generalmente preferiti protocolli privi di contesa.
sistemi © www.354353.com