kontrollierte Medienzugriff vs. gegenseitigbasierte Steuerung
Sowohl kontrollierter Medienzugriff als auch konkurrierende Steuerung sind Methoden zur Verwaltung des Zugriffs auf ein gemeinsam genutztes Kommunikationsmedium wie ein Ethernet-Netzwerk. Hier ist ein Vergleich:
kontrollierte Medienzugriff:
* Mechanismus: Verwendet eine zentrale Behörde (z. B. einen Token -Ring oder eine Masterstation), um in einer vordefinierten Reihenfolge Zugang zum Medium zu gewähren.
* Vorteile:
* Fairness: Stellt sicher, dass alle Geräte die gleiche Chance zum Senden haben.
* Vorhersehbarkeit: Bietet vorhersehbare Zugriffszeiten und Bandbreitenzuweisung.
* Reduzierte Kollisionen: Beseitigt Kollisionen, indem nur ein Gerät gleichzeitig überschritten wird.
* Nachteile:
* Einzelpunkt des Versagens: Wenn die zentrale Behörde fehlschlägt, wird das gesamte System unbrauchbar.
* Overhead: Erfordert zusätzliche Protokollaufwand für die Verwaltung von Zugriffstoken oder die Planung.
* weniger effizient: Kann zu einer Leerlaufzeit führen, wenn ein Gerät keine Daten zum Senden hat, wenn es an der Reihe ist.
Streitbasierte Kontrolle:
* Mechanismus: Ermöglicht Geräten, um den Zugriff auf das Medium zu konkurrieren, wobei Mechanismen wie CSMA/CD (Carrier Sense Multiple Access mit Kollisionserkennung) verwendet werden.
* Vorteile:
* Einfachheit: Relativ einfach zu implementieren und zu verwalten.
* Effizienz: Kann die Bandbreite effizienter verwenden, da Geräte nur dann übertragen werden, wenn sie Daten haben.
* Skalierbarkeit: Kann leicht skalieren, um eine große Anzahl von Geräten aufzunehmen.
* Nachteile:
* Kollisionen: Geräte können kollidieren, wenn mehrere Geräte gleichzeitig versuchen, zu übertragen zu werden, was zu einer verschwendeten Bandbreite und einer Wiederholung führt.
* Ungerechtigkeit: Geräte mit höheren Übertragungsraten können das Medium dominieren, was es anderen schwer macht, zugreifen zu können.
* Unvorhersehbarkeit: Die Zugriffszeiten können stark variieren, sodass es schwierig ist, eine Echtzeitkommunikation zu garantieren.
Zusammenfassungstabelle:
| Feature | Kontrollierter Medienzugriff | Streitbasierte Kontrolle |
| -------------------- | ------------------------ | ---------------------- |
| Zugangsmechanismus | Zentralisierte Kontrolle | Dezentrale Wettbewerb |
| Fairness | Hoch | Niedrig |
| Vorhersehbarkeit | Hoch | Niedrig |
| Effizienz | Moderat | Hoch |
| Kollisionen | Keine | Möglich |
| Skalierbarkeit | Limited | Hoch |
| Overhead | Hoch | Niedrig |
Schlussfolgerung:
Die Auswahl zwischen kontrolliertem und streitsreichem Medienzugriff hängt von den spezifischen Anforderungen der Anwendung ab. Der kontrollierte Zugriff eignet sich für Situationen, in denen Fairness, Vorhersehbarkeit und Kollisionsvermeidung von größter Bedeutung sind, während der konkurrierende Zugriff besser für Hochdurchsatzanwendungen geeignet ist, bei denen Einfachheit und Effizienz der Schlüssel sind.
Beispiele:
* kontrollierte Medienzugriff: Token -Ring, FDDI
* Streitbasierte Kontrolle: Ethernet (mit CSMA/CD), Wi-Fi (mit CSMA/CA)