Skip to main content

Qu'est-ce que la gestion de l'accès aux médias?

La gestion des médias est un protocole associé à un modèle d'interconnexion des systèmes ouverts.Essentiellement, la gestion de l'accès aux médias fonctionne au sein de l'OSI comme moyen de performances associée aux fonctions de contrôle d'accès des médias du modèle.Le processus de gestion de l'accès aux médias permet au système de déterminer si les ressources sont gratuites pour la transmission de paquets de données ou de cadres.

L'endroit dans le système où la gestion de l'accès aux médias a lieu est la sous-maquette MAC dans la couche de liaison de données.C'est à ce stade que la qualité, la taille et la compatibilité des données sont déterminées.La fonction de gestion d'accès aux médias met en œuvre certaines commandes au contrôleur en fonction de la façon dont la tradition ou le paquet de données est lu, traité et approuvé pour la livraison.Avant d'atteindre la couche de liaison de données, le paquet de données ou la trame a été approfondi ce qui est connu sous le nom de sous-sol / collision multiple de Sense Multiple Sense, où le paquet de données a été maintenu sans corrompre d'autres paquets ou être corrompu.Lors de la réception et de la qualification du paquet, le composant de gestion des médias se prépare à transmettre les données à l'étape suivante du processus en transmettant les informations à la signalisation de la couche physique ou à PLS.

Dans le cas où une sorte de problème est survenu avec le paquet tout en se déplaçant dans le sous-traitant de détection d'accès multiple / collision multiple, la fonction de gestion d'accès aux médias recevra toujours les données et évaluera la situation.Si l'intégrité des données peut être restaurée, la gestion de l'accès aux médias commandera le contrôle d'accès multimédia pour passer ou transmettre le paquet de données réparé sur le PLS.Si cela n'est pas possible, les données sont rejetées et la transmission est arrêtée.

Bien que ce processus de gestion de l'accès aux médias puisse sembler quelque peu compliqué, les étapes réelles prennent une question de secondes à terminer.Chaque étape de l'approche est conçue pour empêcher les transmissions de données entrantes de nuire au matériel ou l'un des fichiers d'une application logicielle au point qu'il ne peut pas fonctionner.Une fois la nature valide d'un cadre de données ou d'un paquet déterminé, le processus avance en douceur et efficacement.