lunes, 4 de febrero de 2008

Método de Acceso Controlado

Aquí se establece los momentos en los cuales un nodo puede transmitir, a través de un sistema centralizado donde un nodo controla las transmisiones o con un sistema distribuido donde cada nodo sabe a través de un testigo si puede o no transmitir.


En el control centralizado existe un equipo central que sondea a todos los demás nodos a ver cual quiere transmitir, cuando uno de ellos desea transmitir se le concede el permiso hasta que culmina la transmisión y luego el nodo central sigue preguntando y vuelve a conceder permiso, es muy utilizado en topologías bus y anillo con el inconveniente de que si se daña el nodo central se rompe la comunicación y existe perdida de tiempo en aquellos casos donde hay gran cantidad de equipos.

En las técnicas de control distribuido se utiliza una trama especial en la red, llamada testigo, mediante la cual una estación puede determinar si puede transmitir o no. El testigo contiene información que indica si esta ocupado o no. Si un nodo recibe el testigo y éste está libre, lo marca como ocupado, lo envía y, a continuación, empieza a transmitir inmediatamente. Cuando vuelve a recibir el testigo, lo pone como libre y lo envía al nodo siguiente. Este mecanismo se puede utilizar tanto en topologías en bus como en anillo.

Este Testigo queridos amigos es denominado TOKEN y la información viaja en una sola dirección a lo largo de la red; cada paquete es pasado a su vecino y así consecutivamente hasta que llega al nodo destino si posee información o si esta vacío hasta que llegue a un nodo que desee transmitir, el cual toma el testigo sube la información y lo marca como ocupado y lo espera de regreso para asegurarse si el paquete de datos fue entregado.

Características:
  • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
  • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • La longitud total de la red no puede superar los 366 metros.
  • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
  • A cada MAU se pueden conectar ocho computadoras.
  • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. (Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps).

Es importante destacar que cada tecnología de red utiliza un formato llamado TRAMA para enviar la información en este caso por ejemplo el formato de trama es el siguiente:Formatos de tramaEl formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama.












4 comentarios:

Ailec dijo...

Entre los tipos de pasos por testigos están:

Pase de testigo (Token-Pass): Estas técnicas se consideran como una forma de interrogación distribuida en la que todas las estaciones de la red intervienen en la circulación de un paquete especial de información que recibe el nombre de testigo (Token) que indica, a la estación que lo recibe, que tiene el medio de transmisión a su disposición para efectuar una transmisión.

Pase de testigo en bus (Token-Bus): En esta técnica, las estaciones del bus o árbol forman un anillo lógico, es decir, a las estaciones se les asigna una posición lógica en una secuencia ordenada y circular. Cada estación conoce la identidad de su estación antecesora y de su sucesora dentro del anillo lógico.

Pase de testigo en anillo (Token-Ring): Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente.

Ailec Medina 17001329
seccion 2

Unknown dijo...

Testigo de Control (token passing)
Otra forma de controlar el acceso a un medio de transmisión compartido es mediante un testigo (token). Este testigo se pasa de un dispositivo a otro según un conjunto definido de reglas que obedecen todos los nodos conectados al medio. Un dispositivo sólo puede transmitir una trama si posee el testigo y, después de haber transmitido la trama, entrega el testigo para que otro dispositivo puede tener acceso al medio de transmisión.

Unknown dijo...

ACCESO POR PRIORIDAD DE DEMANDAS

Este método nació con las nuevas redes Fast Ethernet. Se trata de quitar a los nodos la gestión del acceso para pasársela al concentrador. Los nodos piden permiso para transmitir con una determinada prioridad y el concentrador transmitirá primero aquellas con mayor prioridad.

Unknown dijo...

Comparación entre CSMA/CD y Token Passing

Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: uno, que el rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información.