Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment implémentez-vous un algorit…
  • Est- VeohTv Spyware 
  • Pourquoi est-il important de masquer…
  • Proxy logiciel de blocage 
  • Comment configurer le protocole SSL …
  • Comment trouver des mots de passe ca…
  • Le spam constitue-t-il une forme de …
  • Comment créer un certificat SSL 
  • Que protège un système de sécurit…
  • Comment mettre en place NAT pour imp…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comparez et contrastez un protocole d'accès contrôlé avec le protocole de canalisation?

    Accès contrôlé par rapport aux protocoles de canalisation:une comparaison

    Les protocoles d'accès contrôlé et de canalisation sont utilisés dans les systèmes de communication pour gérer l'accès à un support partagé, comme un canal sans fil. Cependant, leurs mécanismes et caractéristiques diffèrent considérablement:

    Protocoles d'accès contrôlé:

    * Principe: Ces protocoles établissent un mécanisme centralisé ou distribué pour réguler l'accès au support partagé. Ils empêchent les collisions en s'assurant qu'un seul appareil transmet à la fois.

    * Mécanismes:

    * sondage: Un contrôleur central (par exemple, une station maître) interroge chaque appareil à son tour, leur permettant de transmettre des données.

    * Passe de jeton: Un jeton virtuel circule parmi les appareils. L'appareil tenant le jeton a un accès exclusif au support.

    * Réservation: Les appareils peuvent demander des droits de transmission pour un créneau horaire spécifique.

    * Avantages:

    * Haute efficacité: Des collisions minimales, conduisant à une utilisation élevée de la bande passante.

    * Accès garanti: Tous les appareils ont une bonne chance de transmettre des données.

    * Inconvénients:

    * complexité: Nécessite un contrôleur central ou une coordination complexe entre les appareils.

    * Point de défaillance unique: Le contrôleur central peut devenir un goulot d'étranglement ou un point de défaillance.

    * latence: Les appareils devront peut-être attendre leur tour, entraînant des retards.

    * Exemples: Anneau de jeton, FDDI, sondage dans certains protocoles sans fil.

    Cancanaliser les protocoles:

    * Principe: Ces protocoles divisent le support partagé en plusieurs canaux indépendants (plages horaires ou bandes de fréquence) que les appareils peuvent accéder simultanément sans interférence.

    * Mécanismes:

    * Multiplexage de division temporelle (TDM): Le temps est divisé en emplacements, chaque appareil a attribué une fente dédiée.

    * Multiplexage de division de fréquence (FDM): Le spectre de fréquence est divisé en bandes non chevauchantes, avec chaque dispositif utilisant une bande dédiée.

    * Avantages:

    * simplicité: Plus facile à mettre en œuvre que les protocoles d'accès contrôlés.

    * Évolutivité: Peut prendre en charge un grand nombre d'appareils sans dégradation significative des performances.

    * latence réduite: Les appareils peuvent transmettre des données sans attendre leur tour.

    * Inconvénients:

    * Efficacité inférieure: Une bande passante peut être gaspillée en raison des frais généraux de canal ou des emplacements inutilisés.

    * Flexibilité limitée: Les appareils sont liés à leur canal assigné, restreignant leur utilisation.

    * Sensibilité aux interférences: Si un canal est congestionné, il peut affecter d'autres canaux.

    * Exemples: GSM, TDMA, FDMA.

    Voici un tableau résumant les principales différences:

    | Caractéristique | Accès contrôlé | Canaliser |

    | --------------------- | ------------------ | -------- ----- |

    | Contrôle d'accès | Centralisé ou distribué | Décentralisé |

    | Prévention des collisions | Oui | Non |

    | Efficacité de la bande passante | Haut | Modéré |

    | Complexité | Haut | Bas |

    | Latence | Haut | Bas |

    | Évolutivité | Modéré | Haut |

    En résumé, les protocoles d'accès contrôlé hiérartissent l'efficacité et l'équité, tandis que la canalisation des protocoles se concentre sur la simplicité et l'évolutivité. Le meilleur choix dépend des exigences spécifiques du système de communication.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelle est l'importance du TTL pour la sécurité du réseau, à quoi sert-il et un pirate informati…
  • Quel est un avantage de ne pas diffuser SSID pour votre réseau sans fil? 
  • Quel terme fait référence à une capacité sécurisée de protection contre la modification ou la …
  • Quelles fonctionnalités de sécurité avancées peuvent être incorporées dans un pare-feu? 
  • Trois choses que la protection des systèmes d'exploitation et de données 
  • Comment prévenir le vol d'identité en supprimant vos données personnelles par les moteurs de rech…
  • Quelles sont les fonctionnalités de sécurité pour 802.11b? 
  • Pourquoi mon port d'écoute est bloqué 
  • Envoyer un e-mail de menace à quelqu'un équivaut-il à menacer en personne ? 
  • Problèmes de sécurité à large bande sans fil 
  • Connaissances Informatiques © http://www.ordinateur.cc