Contrôle des médias contrôlés par rapport au contrôle basé sur les affirmations
L'accès aux médias contrôlés et le contrôle basé sur les affirmations sont des méthodes pour gérer l'accès à un support de communication partagé, comme un réseau Ethernet. Voici une comparaison:
Accès aux médias contrôlés:
* Mécanisme: Utilise une autorité centrale (par exemple, un anneau de jeton ou une station maîtresse) pour accorder l'accès au support dans un ordre prédéfini.
* Avantages:
* Équité: S'assure que tous les appareils ont une chance égale de transmettre.
* prévisibilité: Fournit des temps d'accès prévisibles et une allocation de bande passante.
* Réduction des collisions: Élimine les collisions en garantissant qu'un seul appareil transmet à la fois.
* Inconvénients:
* Point de défaillance unique: Si l'autorité centrale échoue, l'ensemble du système devient inutilisable.
* frais généraux: Nécessite des frais généraux de protocole pour gérer les jetons d'accès ou la planification.
* moins efficace: Peut entraîner un temps d'inactivité si un appareil n'a pas de données à envoyer lorsque son tour arrive.
Contrôle basé sur les contentions:
* Mécanisme: Permet aux appareils de rivaliser pour l'accès au support, en utilisant des mécanismes comme CSMA / CD (SENSEUR MULTIPL SENTIFS Carrier avec détection de collision).
* Avantages:
* simplicité: Relativement simple à implémenter et à gérer.
* Efficacité: Peut utiliser la bande passante plus efficacement, car les appareils ne transmettent que lorsqu'ils ont des données.
* Évolutivité: Peut facilement évoluer pour accueillir un grand nombre d'appareils.
* Inconvénients:
* collisions: Les appareils peuvent entrer en collision si plusieurs dispositifs essaient de transmettre simultanément, conduisant à une bande passante gaspillée et à des retransmissions.
* injustice: Les appareils avec des taux de transmission plus élevés peuvent dominer le milieu, ce qui rend difficile pour les autres d'accéder.
* imprévisibilité: Les temps d'accès peuvent varier considérablement, ce qui rend difficile la garantie de la communication en temps réel.
Tableau de résumé:
| Caractéristique | Accès aux médias contrôlés | Contrôle basé sur les affirmations |
| -------------------- | ------------------------ | -------------------------- |
| Mécanisme d'accès | Contrôle centralisé | Concours décentralisé |
| Équité | Haut | Bas |
| Prévisibilité | Haut | Bas |
| Efficacité | Modéré | Haut |
| Collisions | Aucun | Possible |
| Évolutivité | Limité | Haut |
| Au-dessus | Haut | Bas |
Conclusion:
Le choix entre l'accès aux médias contrôlé et basé sur les contentions dépend des exigences spécifiques de l'application. L'accès contrôlé convient aux situations où l'équité, la prévisibilité et l'évitement des collisions sont primordiaux, tandis que l'accès basé sur les conflits est plus adapté aux applications à haut débit où la simplicité et l'efficacité sont essentielles.
Exemples:
* Accès aux médias contrôlés: Anneau de jeton, FDDI
* Contrôle basé sur les contentions: Ethernet (en utilisant CSMA / CD), Wi-Fi (en utilisant CSMA / CA)
|