ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Metodos De Acceso


Enviado por   •  18 de Julio de 2012  •  696 Palabras (3 Páginas)  •  504 Visitas

Página 1 de 3

Métodos de acceso

Contención: CSMA/CD

Los métodos de acceso a los medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva. En el caso de no detectar ninguna comunicación, se trasmite y por el contrario, esperará un tiempo aleatorio antes de comenzar de nuevo el proceso. En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las señales se interfieren mutuamente. Ellas entonces quedan inservibles para su correcta recepción por sus respectivos destinatarios. Al escuchar una señal ininteligible, las terminales implicadas en la colisión cortan la transmisión que se realiza para a continuación transmitir una secuencia especial de bits, llamada señal de atasco o de interferencia, cuya misión es garantizar que la colisión dure lo suficiente (tiempo de atascamiento) para que la detecten el resto de las terminales de la red. Esta señal tiene más de 32 bits, pero menos de 48 con el objeto de que las computadoras conectadas a la red puedan interpretar que es un fragmento resultante de una colisión. Las estaciones descartarán cualquier trama que contenga menos de 64 octetos (bytes).

La técnica CSMA/CD no es adecuada para soportar aplicaciones de procesos en tiempo real (control de procesos industriales, transmisión de voz y vídeo, etc.).

Determinísticos: TOKEN PASSING

Paso de testigo (Token Passing)

Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido.

El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permisos o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.

Este sistema evita la colisión, pues limita el derecho

...

Descargar como (para miembros actualizados)  txt (4.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com