Protocolos De Acesso Aleat Rio

384 palavras 2 páginas
Protocolos de acesso aleatório[editar | editar código-fonte]
Slotted ALOHA[editar | editar código-fonte]
Um dos protocolos mais simples é o slotted ALOHA. Nesse protocolo, o tempo de transmissão é dividido pelo número de quadro formando intervalos, de fato que um intervalo é igual ao tempo de transmissão de um quadro. Cada nó conhece o início do intervalo. Em cada colisão, todos os nós identificam a mesma antes mesmo do término do intervalo. Quando um nó tem algum quadro para enviar, ele espera até o início do próximo intervalo e o envia, se for detectada colisão, ele espera um tempo aleatório e envia novamente. Note-se que quando um nó quer enviar um quadro ele o envia no primeiro intervalo que aparecer e, se não tiver colisão e for preciso o envio de outro quadro, o nó o fará no próximo intervalo, até que termine os quadros ou que haja uma colisão e tenha que esperar um tempo aleatório. A "chave" desse protocolo é que se vários nós estiverem enviando, os intervalos que houver colisões serão desperdiçados e certos intervalos não serão utilizados, porque o tempo aleatório citado acima tem um caráter probabilístico. Portanto este não é um protocolo tão eficiente para uma rede com muitos nós enviando, sempre, informações.
ALOHA Puro[editar | editar código-fonte]
O Slotted ALOHA precisa que seus nós sincronizem as transmissões de acordo com os intervalos. Porém o primeiro protocolo ALOHA, chamado de ALOHA Puro era descentralizado. Quando um quadro chega à camada física para ser enviado, ele o é imediatamente. Então, se houver colisão, um tempo aleatório é esperado para enviar novamente.
CSMA/CD[editar | editar código-fonte]
Ver artigo principal: CSMA/CD
Os protocolos descritos anteriormente, durante uma transmissão de dados, no caso de algum outro nó estiver se comunicando, interrompem a comunicação por um tempo aleatório. O CSMA é diferente, ele escuta o canal (detecção de portadora) antes de enviar as informações. Caso algum outro nó o esteja fazendo ele espera um

Relacionados

  • WEP, WPA e EAP
    6121 palavras | 25 páginas
  • desconhecido
    7376 palavras | 30 páginas
  • Redes sem fio
    20782 palavras | 84 páginas
  • Matemática e engenharia informática
    65131 palavras | 261 páginas
  • busca exaustiva em redes p2p
    37332 palavras | 150 páginas
  • Segurança de redes
    4212 palavras | 17 páginas
  • RADIO
    1887 palavras | 8 páginas
  • Sequestro de conexões tcp/ip
    4167 palavras | 17 páginas
  • Captação de recursos
    15163 palavras | 61 páginas
  • Segurança
    6288 palavras | 26 páginas