Proprietà dell'accesso ai media basati su contesa:
* Medium condiviso: Tutti i dispositivi accedono allo stesso mezzo fisico (ad es. Cavo Ethernet, canale wireless).
* Nessun controllo centrale: Non esiste un'autorità centrale che gestisce l'accesso al canale.
* Concorrenza per l'accesso: I dispositivi competono per accedere al mezzo.
* Collisioni: Le collisioni possono verificarsi quando più dispositivi tentano di trasmettere contemporaneamente.
* Rilevamento/risoluzione delle collisioni: I meccanismi sono impiegati per rilevare e risolvere le collisioni.
* Allocazione dinamica della larghezza di banda: La larghezza di banda è assegnata su richiesta, se necessario.
* semplicità: L'accesso basato sulla contesa è generalmente più semplice da implementare rispetto ai metodi di accesso controllato.
* potenziale per l'inefficienza: Le collisioni possono portare a una larghezza di banda sprecata e ritrasmissioni.
* Adatto al traffico scoppio: Funziona bene quando i dispositivi hanno modelli di traffico intermittenti.
Esempi di protocolli di accesso ai supporti basati su contesa:
* Ethernet: Utilizza l'accesso multiplo con Sense Carrier con il rilevamento delle collisioni (CSMA/CD)
* Wi-Fi (802.11): Utilizza l'accesso multiplo per il corriere con evitamento di collisione (CSMA/CA)
abbattiamo alcuni dei punti chiave:
* Medium condiviso: Il mezzo condiviso potrebbe essere un cavo fisico come un cavo Ethernet o un canale wireless.
* Nessun controllo centrale: Questa è una differenza chiave rispetto ai metodi di accesso controllato come il passaggio di token, in cui un controller centrale gestisce l'accesso.
* Concorrenza per l'accesso: Quando più dispositivi vogliono trasmettere, competono per accedere al mezzo condiviso.
* Collisioni: Quando due o più dispositivi tentano di trasmettere contemporaneamente, i loro segnali si scontrano, con conseguente corruzione dei dati.
* Rilevamento/risoluzione delle collisioni: In CSMA/CD, i dispositivi possono rilevare collisioni e interrompere la trasmissione. Quindi aspettano molto tempo prima di provare a trasmettere di nuovo. In CSMA/CA, i dispositivi utilizzano meccanismi come "Richiesta di inviare" (RT) e "Clear to Invia" (CTS) per evitare collisioni.
È importante ricordare che l'accesso basato sulla contesa è adatto per gli scenari con traffico scoppio, in cui i dispositivi non richiedono un accesso costante al mezzo. Tuttavia, le collisioni possono portare a inefficienze, in particolare con elevati carichi di traffico. È qui che i metodi di accesso controllato come il passaggio di token potrebbero essere più appropriati.
software © www.354353.com