Tema- “Métodos de Acceso al Medio”
Gaby MusoTrabajo4 de Mayo de 2016
3.830 Palabras (16 Páginas)274 Visitas
- PORTADA
UNIVERSIDAD TÉCNICA DE AMBATO
Facultad de Ingeniería en Sistemas, Electrónica e Industrial
“Investigación Académica”
Título:
“Métodos de Acceso al Medio”
Carrera: Ingeniería Electrónica y Comunicaciones
Área Académica: Ciencias Básicas y Aplicadas
Línea de Investigación: Redes de Computadores
Ciclo Académico y Paralelo: Tercero “B”
Alumnos participantes: Almeida Alex
Chimba Christian
Chipantiza Marlon
Criollo Patricio
Módulo y Docente: Redes de Computadores 1- Ing. Silvia Zurita
- INFORME DEL PROYECTO
- PP
- YY
- Título
Métodos de acceso al medio
- Objetivos
Objetivo General
- Investigar acerca de los de los métodos de acceso al medio que facilitan la conexión entre redes de computadores.
Objetivos Específicos
- Analizar los diferentes tipos de medios de acceso existentes.
- Diferenciar entre las características de los métodos de acceso analizados.
- Determinar la mejor opción para controlar el flujo del tráfico de la red mediante un método de acceso.
- Resumen
Método de acceso son reglas que ayuda al equipo a tomar datos que previamente se encuentran en una red de datos cableada, interconexión entre estaciones de trabajo. Cuando los datos se encuentran en la red, ya en movimiento, una forma de poder regular el tráfico y la forma en la que se toman los datos de la red es mediante métodos de acceso.
Debe entenderse que el acceso al medio no es un elemento que se puede colocar independientemente, ya que para poder implementarlo necesitamos tener en cuenta factores como la topología y la estructura física que se use en la misma, además de tener claro que tipo de medio de acceso podremos implementar como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor.
- Palabras clave:
Palabra 1: Método, Palabra 2: Acceso, Palabra 3: Datos, Palabra 4: Topología, Palabra 5: Medio, Palabra 6: Implementar, Palabra 7: Herramientas, Palabra 8: Información, Palabra 9: Red.
- Introducción
El trabajo se lo realiza con la finalidad de poder entender lo que es un método de acceso y el propósito que tiene en una red, además de comprender sus tipos, para así adquirir conocimientos básicos en el tema y poderla llegar a implementar en un futuro.
- Materiales y Metodología
- Libros
- Páginas Web
- Computadora
- Impresora
Metodología
Método de paso de testigo
El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.
Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre
Se utiliza en diferentes tipos de redes que usen la topología tipo anillo:
- TOPOLOGÍA FÍSICA
Topología en Estrella Estaciones de trabajo conectados a un elemento central Unidad de Acceso Multiestación
(MAU, Media Access Unit).
- TOPOLOGÍA LÓGICA
Topología Anillo Representa la ruta del testigo entre equipos.
Circulación del token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico. Hay un timer que asegura que ninguna estación retenga el token demasiado tiempo. [1]
Método de acceso:
El método de acceso utilizado en una red anillo es de PASO DE TESTIGO, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.
Testigo o Token serie especial de bits el cual viaja sobre una red anillo.
Primer equipo de la red se activa, la red genera un testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red.
El equipo de destino copia la trama en su memoria y marca la trama como recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta.
El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo. [2]
Qué son los Tokens?
Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.
El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.
El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.
Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado. [3]
Qué es el Token-Bus?
Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet.
Funcionamiento:
Siempre hay un testigo (token) el cual las estaciones de la red se van pasando en el orden en el que están conectadas. Solamente un único nodo puede transmitir en un momento dado y éste nodo es el que tiene el testigo.
El testigo es usado durante un tiempo para transmitir, pasando después el testigo a su vecino lógico para mantener el anillo.
Si el nodo no tuviera que enviar ningún dato, el testigo es inmediatamente pasado a su nodo sucesor.
Si la estación sucesora no transmite, la estación emisora supone que se debe a que no está operativa. Ante esta situación, envía una nueva trama de “solicitar sucesor”. Para intentar averiguar quién es el siguiente; en esta trama se incluye la dirección del sucesor (el que está inactivo) de la estación emisora. Todas las estaciones comparan esta dirección con la de sus respectivos predecesores. La estación cuya dirección predecesora coincida con la de esta trama de interrogación enviara otra trama de “establecer sucesor”, en la que se incluya su propia dirección. De este modo queda más claro quién es el nuevo sucesor, consiguiendo así “puentear” la estación inactiva, que quede fuera de la red a efectos lógicos.
...