L'accès multimédia basé sur les affirmations est une méthode utilisée dans les réseaux informatiques où plusieurs appareils partagent un canal de communication commun. Voici quelques-unes de ses propriétés clés:
Propriétés de l'accès aux médias basés sur les conflits:
* Medium partagé: Tous les appareils accèdent au même milieu physique (par exemple, câble Ethernet, canal sans fil).
* pas de contrôle central: Il n'y a pas d'autorité centrale qui gère l'accès au canal.
* Concours d'accès: Les appareils se disputent pour accéder au support.
* collisions: Des collisions peuvent se produire lorsque plusieurs appareils tentent de transmettre simultanément.
* Détection / résolution de collision: Des mécanismes sont utilisés pour détecter et résoudre les collisions.
* allocation dynamique de bande passante: La bande passante est allouée à la demande, au besoin.
* simplicité: L'accès basé sur les affirmations est généralement plus simple à mettre en œuvre que les méthodes d'accès contrôlées.
* potentiel d'inefficacité: Les collisions peuvent conduire à une bande passante gaspillée et à des retransmissions.
* adapté au trafic en rafale: Fonctionne bien lorsque les appareils ont des modèles de trafic intermittents.
Exemples de protocoles d'accès aux médias basés sur les affirmations:
* Ethernet: Utilise un accès multiple Sense de Carrier avec détection de collision (CSMA / CD)
* Wi-Fi (802.11): Utilise l'accès multiple de Sense de Carrier avec évitement des collisions (CSMA / CA)
Décomposons certains des points clés:
* Medium partagé: Le support partagé pourrait être un câble physique comme un câble Ethernet ou un canal sans fil.
* pas de contrôle central: Il s'agit d'une différence clé par rapport aux méthodes d'accès contrôlées comme le passage du jeton, où un contrôleur central gère l'accès.
* Concours d'accès: Lorsque plusieurs appareils souhaitent transmettre, ils se disputent pour accéder au support partagé.
* collisions: Lorsque deux appareils ou plus tentent de transmettre en même temps, leurs signaux entrent en collision, entraînant une corruption des données.
* Détection / résolution de collision: Dans CSMA / CD, les appareils peuvent détecter les collisions et arrêter la transmission. Ils attendent ensuite un temps aléatoire avant d'essayer de transmettre à nouveau. Dans CSMA / CA, les appareils utilisent des mécanismes comme "Demande à envoyer" (RTS) et "Clear to Send" (CTS) pour éviter les collisions.
Il est important de se rappeler que l'accès basé sur les affirmations est bien adapté aux scénarios avec un trafic en rafale, où les appareils n'ont pas besoin d'accès constant au support. Cependant, les collisions peuvent entraîner des inefficacités, en particulier avec des charges de trafic élevées. C'est là que les méthodes d'accès contrôlées comme le passage des jetons peuvent être plus appropriées.
|