Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que é protocolo de acesso aleatório?
Um protocolo de acesso aleatório é um método usado em uma rede de comunicação em que vários dispositivos podem transmitir dados em um canal de comunicação compartilhado sem precisar de permissão ou coordenação prévia. Em vez de um controlador central atribuir slots ou frequências de tempo, os dispositivos tentam acessar o canal sempre que tiverem dados a serem enviados. Se vários dispositivos tentarem transmitir simultaneamente, ocorre uma colisão, exigindo algum mecanismo para resolver o conflito.

As principais características dos protocolos de acesso aleatório incluem:

* Controle descentralizado: Nenhuma autoridade central gerencia o acesso ao canal.
* baseado em contenção: Os dispositivos competem pelo acesso ao canal.
* Manuseio de colisão: São necessários mecanismos para detectar e resolver colisões.
* A eficiência depende da carga de tráfego: O desempenho degrada como o número de dispositivos e a quantidade de dados transmitidos aumenta.

Vários exemplos comuns de protocolos de acesso aleatório incluem:

* aloha: Um dos primeiros protocolos de acesso aleatório. Os dispositivos transmitem sempre que tiverem dados. As colisões são detectadas comparando os dados recebidos com os dados transmitidos. Se ocorrer uma colisão, o dispositivo aguarda um tempo aleatório antes do retransmissão.
* aloha com sloted: Uma melhoria em relação à aloha, divide o tempo em slots, sincronizando transmissões aos limites do slot. Isso reduz a probabilidade de colisões.
* Acesso múltiplo do senso de portadora (CSMA): Antes de transmitir, um dispositivo ouve para o canal para detectar se está ocupado. Se o canal estiver ocioso, ele transmite. Se estiver ocupado, espera. As variações incluem CSMA/CD (detecção de colisão) e CSMA/CA (prevenção de colisão).
* Ethernet: Uma tecnologia de rede local amplamente usada (LAN) que usa uma forma de CSMA/CD.

Em essência, os protocolos de acesso aleatório fornecem uma maneira simples e eficiente para vários dispositivos compartilharem um canal de comunicação, particularmente em situações em que um controlador centralizado não é viável ou desejável. No entanto, seu desempenho pode ser imprevisível sob carga pesada, necessitando de mecanismos sofisticados de manuseio de colisão.

Anterior :

Próximo :
  Os artigos relacionados
·Como ocultar meu ISP Endereço 
·Qual é a minha tecla WEP WEP WEP? 
·Qual é o meu IP Máscara de sub- 
·Será GoToMyPC trabalhar com um Mac 
·Como controlar o histórico da Internet de um computado…
·Qual é a diferença entre integridade e segurança de …
·O que é a Nextdoor Network? 
·Que tipo de ataque usa relações de confiança entre c…
·Como configurar um túnel seguro 
·Como verificar a URL para Malware 
  Artigos em destaque
·Como proteger uma rede local sem fio 
·Como você remove a segurança da Internet da McAfee do…
·Por que é importante ocultar endereços IP proteger um…
·A empresa possui um servidor da Web que deve estar aces…
·Melhorando a segurança em redes sem fio em tempo real …
·Como desativar Reescrever URL no IIS7 
·Como capturar dados no meu PC de um Serial para Etherne…
·Qual é a diferença entre a resolução de nomes DNS e…
·Como testar um adaptador sem fio 
·Posso usar um modem DSL para Dial-Up 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados