Sei sulla pagina 1di 3

Accesso Multiplo

1. ACCESSO CASUALE:

 Nei metodi di accesso casuale o contesa, nessuna stazione è superiore a un'altra stazione e a
nessuna viene assegnato il controllo su un'altra. Nessuna stazione consente o non consente a
un'altra stazione di inviare. In ogni istanza, una stazione che dispone di dati da inviare utilizza
una procedura definita dal protocollo per decidere se inviare o meno.
 Questa decisione dipende dallo stato del mezzo (inattivo o occupato). Due caratteristiche
danno il nome a questo metodo. Primo, non c'è un orario programmato per la trasmissione di
una stazione. La trasmissione è casuale tra le stazioni. Ecco perché questi metodi sono
chiamati accesso casuale. In secondo luogo, nessuna regola specifica quale stazione deve
inviare successivamente. Le stazioni competono tra loro per accedere al mezzo. Ecco perché
questi metodi sono anche chiamati metodi di contesa
ALOHA
Questo metodo di accesso casuale è stato sviluppato presso l'Università delle Hawaii all'inizio
del 1970. È stato progettato per una LAN radio (wireless), ma può essere utilizzato su qualsiasi
supporto condiviso. È ovvio che ci sono potenziali collisioni in questa disposizione. Il mezzo è
condiviso tra le stazioni. Quando una stazione invia dati, un'altra stazione può tentare di farlo
contemporaneamente. I dati delle due stazioni si scontrano e diventano confusi.
Carrier Sense Accesso multiplo con rilevamento delle collisioni (CSMA/CD)

 Il problema con CSMA è che la stazione trasmittente continua a trasmettere il suo frame anche
se si verifica una collisione.
 Il tempo del canale viene sprecato inutilmente a causa di ciò. In CSMA/CD, se una stazione
riceve altre trasmissioni mentre sta trasmettendo, è possibile rilevare una collisione non appena
si verifica e il tempo di trasmissione viene salvato.
 Non appena viene rilevata una collisione, le stazioni trasmittenti rilasciano un segnale di jam.
 Il segnale di jam avviserà le altre stazioni. Le stazioni quindi non dovrebbero trasmettere
immediatamente dopo che si è verificata la collisione. Altrimenti c'è la possibilità che gli stessi
fotogrammi si scontrino di nuovo.
 Dopo un po' di ritardo di "indietro" le stazioni riproveranno la trasmissione. Se si verifica
nuovamente la collisione, il tempo di ritorno viene aumentato progressivamente.

Carrier Sense Accesso multiplo con prevenzione delle collisioni (CSMA/CA)

 In una rete cablata, il segnale ricevuto ha quasi la stessa energia del segnale inviato perché o
la lunghezza del cavo è breve o ci sono ripetitori che amplificano l'energia tra il trasmettitore e il
ricevitore. Ciò significa che in una collisione, l'energia rilevata quasi raddoppia.
 Tuttavia, in una rete wireless, gran parte dell'energia inviata viene persa durante la
trasmissione. Il segnale ricevuto ha pochissima energia. Pertanto, una collisione può
aggiungere solo dal 5 al 10% di energia aggiuntiva. Questo non è utile per un rilevamento
efficace delle collisioni. Dobbiamo evitare collisioni sulle reti wireless perché non possono
essere rilevate.
 Per questa rete è stato inventato l'accesso multiplo con rilevamento della portante con
prevenzione delle collisioni (CSMA/CA). Le collisioni vengono evitate attraverso l'uso delle tre
strategie di CSMAICA: l'interframespace, la finestra di contesa e i riconoscimenti

2. ACCESSO CONTROLLATO
Accesso controllato
In accesso controllato, le stazioni si consultano per scoprire quale stazione ha il diritto di inviare. Una
stazione non può inviare a meno che non sia stata autorizzata da altre stazioni. Discutiamo di tre
popolari metodi di accesso controllato.
Prenotazione
Nel metodo di prenotazione, una stazione deve effettuare una prenotazione prima di inviare i dati. Il
tempo è diviso in intervalli. In ogni intervallo, un frame di prenotazione precede i frame di dati inviati in
quell'intervallo. Se ci sono N stazioni nel sistema, ci sono esattamente N minislot di prenotazione nel
frame di prenotazione. Ogni minislot appartiene a una stazione. Quando una stazione deve inviare un
frame di dati, effettua una prenotazione nel proprio minislot.
Le stazioni che hanno effettuato la prenotazione possono inviare i loro frame di dati dopo il frame di
prenotazione. La figura seguente mostra una situazione con cinque stazioni e un frame di prenotazione
di cinque minislot. Nel primo intervallo, solo le stazioni 1, 3 e 4 hanno effettuato la prenotazione. Nel
secondo intervallo, solo la stazione 1 ha effettuato una prenotazione.

Polling
Il polling funziona con topologie in cui un dispositivo è designato come stazione principale e gli altri
dispositivi sono stazioni secondarie. Tutti gli scambi di dati devono essere effettuati tramite il dispositivo
principale anche quando la destinazione finale è un dispositivo secondario.
Il dispositivo principale controlla il collegamento; i dispositivi secondari seguono le sue istruzioni. Spetta
al dispositivo principale determinare quale dispositivo è autorizzato a utilizzare il canale in un
determinato momento. Il dispositivo principale, quindi, è sempre l'iniziatore di una sessione
Se il primario vuole ricevere dati, chiede al secondario se ha qualcosa da inviare; questa è chiamata
funzione di sondaggio. Se il primario vuole inviare dati, dice al secondario di prepararsi a
ricevere; questa è chiamata funzione di selezione.
Passaggio di token:

 Nel metodo del passaggio di token, le stazioni di una rete sono organizzate in un anello
logico. In altre parole, per ogni stazione c'è un predecessore e un successore. Il predecessore
è la stazione che è logicamente prima della stazione nell'anello; il successore è la stazione che
segue la stazione sul ring.
 La stazione attuale è quella che sta accedendo al canale in questo momento. Il diritto a questo
accesso è passato dalla stazione precedente alla stazione attuale. Il diritto passerà al
successore quando la stazione attuale non avrà più dati da inviare.
 La gestione dei token è necessaria per questo metodo di accesso. Le stazioni devono essere
limitate nel tempo in cui possono avere il possesso del gettone. Il token deve essere monitorato
per assicurarsi che non sia stato perso o distrutto.
 Ad esempio, se una stazione che detiene il token si guasta, il token scomparirà dalla
rete. Un'altra funzione della gestione dei token è quella di assegnare priorità alle stazioni e ai
tipi di dati trasmessi. Infine, la gestione dei token è necessaria per fare in modo che le stazioni
a bassa priorità rilascino il token alle stazioni ad alta priorità.

3. CANALIZZAZIONE
La canalizzazione è un metodo ad accesso multiplo in cui la larghezza di banda disponibile di un
collegamento è condivisa in tempo, frequenza o tramite codice tra diverse stazioni. Tre protocolli di
canalizzazione: FDMA, TDMA e CDMA.
FDMA: nell'accesso multiplo a divisione di frequenza (FDMA), la larghezza di banda disponibile è
suddivisa in bande di frequenza. Ad ogni stazione viene assegnata una banda per inviare i propri
dati. In altre parole, ogni banda è riservata a una stazione specifica e appartiene sempre alla
stazione. Ogni stazione utilizza anche un filtro passa-banda per limitare le frequenze del
trasmettitore. Per evitare interferenze di stazione, le bande assegnate sono separate l'una dall'altra da
piccole bande di guardia.
TDMA: nell'accesso multiplo a divisione di tempo (TDMA), le stazioni condividono la larghezza di
banda del canale nel tempo. Ad ogni stazione viene assegnata una fascia oraria durante la quale può
inviare dati. Ogni stazione trasmette i suoi dati in una fascia oraria assegnata.
CDMA:

 In CDMA a ogni utente viene assegnata una sequenza di codice univoca o sequenza di
firma. Questa sequenza consente all'utente di diffondere il segnale informativo attraverso la
banda di frequenza assegnata.
 Al ricevitore il segnale viene recuperato utilizzando la stessa sequenza di codici. Al ricevitore, i
segnali ricevuti dai vari utenti vengono separati controllando la cross-correlazione del segnale
ricevuto con ogni possibile sequenza di firma dell'utente.
 In CDMA gli utenti accedono al canale in modo casuale. Quindi i segnali trasmessi da più utenti
si sovrapporranno completamente sia nel tempo che nella frequenza.
 I segnali CDMA sono diffusi in frequenza. Pertanto la demodulazione e la separazione di questi
segnali al ricevitore possono essere ottenute utilizzando la sequenza di codice
pseudocasuale. CDMA è talvolta chiamato anche accesso multiplo a spettro diffuso (spread
spectrum multiple access - SSMA).
 In CDMA poiché la larghezza di banda e il tempo del canale vengono condivisi dagli utenti, è
necessario introdurre i tempi di guardia e le bande di guardia.
 CDMA non esegue alcuna sincronizzazione, ma sono richieste le sequenze di codici o le forme
d'onda della firma.

Potrebbero piacerti anche