Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> sistemi >> Mac OS >> .

Cosa sono mac basati sulla contesa?

I protocolli MAC (Medium Access Control (MAC) sono una classe di protocolli MAC utilizzati nelle reti wireless e cablate in cui più dispositivi condividono un mezzo di comunicazione comune (come un canale wireless o un cavo Ethernet condiviso). A differenza dei protocolli privi di contese (come TDMA o FDMA), non si basano su uno scheduler centrale o le fasce di tempo pre-assegnate. Invece, i dispositivi si contendono l'accesso al mezzo. Se si verifica una collisione (più dispositivi trasmettono contemporaneamente), devono ritrasmettere dopo un periodo di backoff casuale.

Ecco una ripartizione delle loro caratteristiche chiave:

* Contesa: I dispositivi competono per l'accesso al mezzo condiviso. Non esiste un'autorità centrale che controlla l'accesso.

* Rilevamento/evitamento delle collisioni: I meccanismi sono impiegati per rilevare o evitare collisioni. Questo è cruciale perché una collisione spreca la larghezza di banda e richiede la ritrasmissione.

* Backoff casuale: Quando si verifica una collisione, i dispositivi attendono un periodo di tempo casuale prima di tentare di trasmettere nuovamente. Questo aiuta a evitare ripetute collisioni.

* semplicità: Generalmente più semplice da implementare rispetto ai protocolli senza contesa, che richiedono meno spese generali.

* Efficienza: Può essere efficiente quando il carico di rete è leggero, ma l'efficienza diminuisce all'aumentare del carico a causa delle maggiori collisioni.

Esempi di protocolli MAC basati su contesa:

* Aloha: Uno dei primi protocolli basati sulla contesa. Ha un semplice approccio di "trasmissione e speranza"; Se si verifica una collisione, la ritrasmissione avviene dopo un ritardo casuale. È inefficiente a carichi più elevati.

* Aloha srotolato: Un miglioramento di Aloha, in cui il tempo è diviso in slot e le trasmissioni sono sincronizzate ai confini delle slot. Questo riduce leggermente le collisioni.

* CSMA (Accesso multiplo per il senso del vettore): I dispositivi ascoltano il mezzo prima di trasmettere. Se il mezzo è rilevato come inattivo, il dispositivo trasmette. Se occupato, aspetta.

* CSMA/CD (Accesso multiplo per il rilevamento delle collisioni): Un'estensione di CSMA, in cui i dispositivi rilevano collisioni durante la trasmissione e interrompono immediatamente la trasmissione. Questo è usato in Ethernet.

* CSMA/CA (Accesso multiplo per il portatore con evitamento di collisione): Utilizzato in reti wireless (come Wi-Fi). Invece di rilevare collisioni, utilizza meccanismi come la spaziatura e il riconoscimento interfranico per evitarle. Questo è più adatto per gli ambienti wireless in cui il rilevamento delle collisioni è più difficile.

Vantaggi:

* semplicità: Relativamente facile da implementare.

* Controllo distribuito: Nessun punto centrale di fallimento.

* Adatto al traffico scoppio: Efficiente quando il traffico è sporadico.

Svantaggi:

* inefficiente a carichi elevati: Le collisioni aumentate portano a una riduzione della produzione all'aumentare del carico.

* Latenza imprevedibile: Il tempo di trasmissione può variare in modo significativo a seconda della contesa.

* Problema del terminale nascosto (in wireless): Un dispositivo potrebbe non essere in grado di rilevare le trasmissioni da un altro dispositivo a causa dei limiti della propagazione wireless.

In sintesi, i protocolli MAC basati sulla contesa offrono un approccio semplice e decentralizzato all'accesso medio, ma sono più adatti per scenari con carichi di traffico da basso a moderato. Le loro prestazioni si degradano significativamente quando la rete diventa congestionata. Per scenari ad alto traffico, sono generalmente preferiti protocolli privi di contesa.

 

sistemi © www.354353.com