Connaissances Informatiques >> systèmes >> Mac OS >> Content
  Derniers articles
  • Comment supprimer un compte invité …
  • Quelle est la compétence de base de…
  • Quel ensemble de bits dans une adres…
  • Comment installer un noyau Linux Mac…
  • Comment désactiver cadres de texte …
  • Pouvez-vous télécharger et utilise…
  • Comment faire pour arrêter les prog…
  • Où se trouve le menu Apple sur l'iM…
  • Comment faire de T-shirt Transferts …
  • Un clapet Mac peut-il avoir un léop…
  •   Mac OS
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP

  • Windows 7

  • Windows 10

  • Windows 11

  • Windows 2012

  • Windows 2016

  • Windows 2019

  • Windows 2022

  • Apple

  • Android

  • iOS

  • CentOS
  •  
    Mac OS

    Que sont les MAC basés sur les conflits ?

    Les protocoles MAC (Contention-based Medium Access Control) sont une classe de protocoles MAC utilisés dans les réseaux sans fil et filaires où plusieurs appareils partagent un support de communication commun (comme un canal sans fil ou un câble Ethernet partagé). Contrairement aux protocoles sans contention (comme TDMA ou FDMA), ils ne reposent pas sur un planificateur central ni sur des plages horaires pré-attribuées. Au lieu de cela, les appareils se disputent l’accès au support. Si une collision se produit (plusieurs appareils transmettent simultanément), ils doivent retransmettre après une période d'attente aléatoire.

    Voici un aperçu de leurs principales caractéristiques :

    * Contention : Les appareils se font concurrence pour accéder au support partagé. Aucune autorité centrale ne contrôle l'accès.

    * Détection/évitement de collision : Des mécanismes sont utilisés pour détecter ou éviter les collisions. Ceci est crucial car une collision gaspille de la bande passante et nécessite une retransmission.

    * Retard aléatoire : Lorsqu'une collision se produit, les appareils attendent un temps aléatoire avant de tenter à nouveau de transmettre. Cela permet d'éviter des collisions répétées.

    * Simplicité : Généralement plus simple à mettre en œuvre que les protocoles sans contention, nécessitant moins de frais généraux.

    * Efficacité : Peut être efficace lorsque la charge du réseau est légère, mais l'efficacité diminue à mesure que la charge augmente en raison de l'augmentation des collisions.

    Exemples de protocoles MAC basés sur les conflits :

    * ALOHA : L'un des premiers protocoles basés sur les conflits. Il a une approche simple « transmettre et espérer »; si une collision se produit, la retransmission se produit après un délai aléatoire. C'est inefficace à des charges plus élevées.

    * ALOHA à fente : Une amélioration par rapport à ALOHA, où le temps est divisé en créneaux et les transmissions sont synchronisées avec les limites des créneaux. Cela réduit légèrement les collisions.

    * CSMA (Carrier Sense Multiple Access) : Les appareils écoutent le support avant de transmettre. Si le support est détecté comme étant inactif, l'appareil transmet. S'il est occupé, il attend.

    * CSMA/CD (Carrier Sense Multiple Access avec détection de collision) : Une extension de CSMA, où les appareils détectent les collisions pendant la transmission et arrêtent immédiatement la transmission. Ceci est utilisé dans Ethernet.

    * CSMA/CA (Carrier Sense Multiple Access avec évitement de collision) : Utilisé dans les réseaux sans fil (comme le Wi-Fi). Au lieu de détecter les collisions, il utilise des mécanismes tels que l’espacement inter-trame et l’accusé de réception pour les éviter. Ceci est plus adapté aux environnements sans fil où la détection de collision est plus difficile.

    Avantages :

    * Simplicité : Relativement simple à mettre en œuvre.

    * Contrôle distribué : Aucun point central de défaillance.

    * Convient au trafic intense : Efficace lorsque le trafic est sporadique.

    Inconvénients :

    * Inefficace à des charges élevées : L’augmentation des collisions entraîne une diminution du débit à mesure que la charge augmente.

    * Latence imprévisible : Le temps de transmission peut varier considérablement en fonction du conflit.

    * Problème de terminal caché (en sans fil) : Il se peut qu'un appareil ne soit pas en mesure de détecter les transmissions d'un autre appareil en raison des limitations de la propagation sans fil.

    En résumé, les protocoles MAC basés sur les conflits offrent une approche simple et décentralisée de l'accès moyen, mais conviennent mieux aux scénarios avec des charges de trafic faibles à modérées. Leurs performances se dégradent considérablement lorsque le réseau devient encombré. Pour les scénarios à fort trafic, les protocoles sans contention sont généralement préférés.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment: SSH et Cyberduck 
  • Comment faire pour activer à distance un Macbook Webcam 
  • Comment faire pour exécuter un CD dans un Mac Power PC G4 
  • Comment faire pour augmenter l' Entourage Email Size sur les ordinateurs Mac 
  • Comment faire pour dépanner l'économie d' un Bureau Mac OS X 
  • Comment se connecter sans fil à un iMac 
  • Comment faire pour convertir RAR en éléments lisibles sur Mac 
  • Quelle police Mac Cosmetics utilise-t-il ? 
  • Comment créer une icône pour Second Life sur Mac 
  • Comment faire un don Vieux Mac 
  • Connaissances Informatiques © http://www.ordinateur.cc