O documento discute os protocolos de acesso ao meio na camada de enlace de dados, que estabelecem regras para o uso compartilhado do meio de transmissão em topologias de difusão. O objetivo dos protocolos MAC é evitar colisões, que ocorrem quando dois ou mais nós tentam transmitir ao mesmo tempo e fazem com que os dados sejam perdidos. Existem vários protocolos MAC desenvolvidos para diferentes topologias de rede.
O documento discute os protocolos de acesso ao meio na camada de enlace de dados, que estabelecem regras para o uso compartilhado do meio de transmissão em topologias de difusão. O objetivo dos protocolos MAC é evitar colisões, que ocorrem quando dois ou mais nós tentam transmitir ao mesmo tempo e fazem com que os dados sejam perdidos. Existem vários protocolos MAC desenvolvidos para diferentes topologias de rede.
O documento discute os protocolos de acesso ao meio na camada de enlace de dados, que estabelecem regras para o uso compartilhado do meio de transmissão em topologias de difusão. O objetivo dos protocolos MAC é evitar colisões, que ocorrem quando dois ou mais nós tentam transmitir ao mesmo tempo e fazem com que os dados sejam perdidos. Existem vários protocolos MAC desenvolvidos para diferentes topologias de rede.
A Subcamada de Acesso à Meios (também conhecida pela sigla em inglês
MAC) é uma parte da Camada de Enlace de Dados responsável por estabelecer uma lógica quanto ao uso do meio de transmissão em topologias de difusão. Como vimos na primeira parte deste wikilivro, quando temos em uma rede topologia de difusão, isso significa que vários nós usam exatamente o mesmo meio para poderem enviar mensagens. Em uma topologia assim, se mais de um nó tentar enviar dados ao mesmo tempo, ocorre o que se chama de colisão. Toda vez que uma colisão ocorre, todos os dados enviados são perdidos e precisarão ser retransmitidos. O objetivo do MAC é justamente tentar evitar ao máximo as colisões, pois elas fazem com que a rede torne-se mais lenta. Para conseguir isso, existem vários protocolos que foram desenvolvidos ao longo do tempo: Os protocolos de acesso ao meio foram desenvolvidos na maioria dos casos para uma topologia particular de rede, no entanto devemos notar que muitas das estratégias de controle podem ser usadas em qualquer topologia, embora às vezes sejam mais adequadas a uma topologia particular. Na avaliação de protocolos de controle de acesso, atributos específicos podem ser usados, tais como: capacidade, eqüidade ou justiça, prioridade, estabilidade em sobrecarga e retardo de transferência. Os métodos de acesso podem ser divididos em dois grande grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção.