lunes, 4 de febrero de 2008

Métodos de Acceso al Medio

El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso esta condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).
En este sentido queridos estudiantes se puede entender por método de acceso al medio como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor.
Una analogía valida para entender lo que puede pasar en el momento en el que todos quieren participar la constituye una reunión presencial entre 30 personas que discuten un tema determinado; en este caso se controla el acceso mediante la determinación de un encargado del debate quien dirige el mismo, y concede la permisología de hablar por derecho de palabra conservando un orden en las peticiones, ya que si todos hablan al mismo tiempo no se entendería nadie.
Así mismo, sucede entre los equipos de cómputos cuando se intentan comunicar; por ejemplo en una videoconferencia si todos intervienen a la vez se colisiona el sistema y no hay entendimiento de ninguna de las partes, para este propósito en las redes se utiliza los protocolos o métodos de acceso al medio. Estos protocolos funcionan en la capa de enlace del modelo de referencia ISO/OSI en la subcapa MAC( Médium Access Control, control de acceso al medio).
En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:

37 comentarios:

Anónimo dijo...

Aparte de los métodos que la profesora a listado en el blog, tambien se pueden mensionar otros, que son los siguientes:
Método de acceso paso de testigo y el Método de sondeo

Método de acceso paso de testigo o Token pssing

En el método de acceso conocido como paso de testigo consta de un paquete especial llamado Token (testigo), el cual circula por el cable del anillo (Topología Anillo) equipo en equipo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando el equipo detecta un testigo libre, se apodera de él si tiene datos que enviar. Luego de esto el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).

Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, de este modo no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.

Por: Félix Galindo 18327135
Sección 02

Anónimo dijo...

Otro de los métodos de acceso al medio es el de sondeo, tambien conocido como Polling o Llamada selectiva

Este método requiere un control centralizado de todas las estaciones de la red, que es lo que nosotros conocemos como "Servidor o Computador central" (Desde donde se administra la red). La estación central llama a las estaciones secundarias (Host o nodos) de una en una para determinar si alguna de ellas tiene algún mensaje para transmitir. Si la respuesta es afirmativa, se autoriza la transmisión a la estación secundaria, o se le asigna cierto tiempo para realizar la transmisión. Si la estación no tiene ningún mensaje para transmitir debe contestar mediante un mensaje de control.

Una desventaja de este método es que cuando se transmiten mensajes muy largos los tiempos de espera pueden ser muy altos.

La topología principalmente usada en esta tecnología de acceso al medio es la Topología estrella, sin embargo, se puede implantar en anillo o bus.

Por: Félix Galindo 18327135
Sección 02

Jesus Mendoza dijo...

Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
1-Métodos de acceso múltiple por detección de portadora
Por detección de colisiones
Con anulación de colisiones.

2-Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.

3-Métodos de prioridad de demandas.




Comentario de:
Jesus Mendoza
C.I.17.739.206

Pedro dijo...

Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva.

pedro sanez CI:16146509

Informatica Educativa dijo...
Este comentario ha sido eliminado por el autor.
Anónimo dijo...

Mencionando algo sobre los Metodos de acceso al medio tenemos:

TOKEN RING

La red Token-Ring es una implementacion del standard IEEE 802.5, en el cual se distingue màs por su m�todo de transmitir la informaci�n que por la forma en que se conectan las computadoras.
A diferencia del Ethernet, aqui un Token (Ficha Virtual) es pasado de computadora a computadora como si fuera una papa caliente.
Cuando una computadora desea mandar informaci�n debe de esperar a que le llegue el Token vacio, cuando le llega utiliza el Token para mandar la informacion a otra computadora, entonces cuando la otra computadora recibe la informacion regresa el Token a la computadora que envio con el mensaje de que fue recibida la informacion.
Asi se libera el Token para volver a ser usado por cualquiera otra computadora.
Entonces debido a que una computadora requiere el Token para enviar informacion no hay colisiones, el problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar.
Los datos en Token-Ring se transmiten a 4 ò 16mbps, depende de la forma en que se implemente.
Todas las computadoras se deben de configurar con la misma velocidad para que funcione la red.
Todos los equipos se conecta a traves de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, logicamente funciona en forma de anillo por el cual da vueltas el Token.
En realidad es el MAU el que contiene internamente el anillo y si falla una conexion automaticamente la ignora para mantener cerrado el anillo.
El Token-Ring es eficiente para mover datos a traves de la red.
En redes grandes con trafico de datos pesado el Token Ring es màs eficiente que Ethernet.
"Por lo tanto es conveniente usar Token ring en redes que superan las 30 maquinas."

Publicado por:
Sara Espinoza C.I: 18.220.375
Seccion Nº 01

Anónimo dijo...

Acceso determinístico
Uno de los métodos más usados es el de acceso determinístico. El sistema especifica (determina) qué estación es la que puede transmitir en cada instante de tiempo.
El método determinístico más usado es el Token Passing o paso de testigo. En una red Token Passing una secuencia especial de bits, el testigo, recorre la red de una estación a otra siguiendo un orden predeterminado. Cuando una estación quiere transmitir, espera que le llegue el testigo y lo guarda; envía su mensaje que circula por toda la red hasta volver a la estación emisora, entonces libera el testigo que viaja hasta la siguiente estación de red.
Los sistemas Token Passing están diseñados para resistir fuertes cargas de trabajo. Al ser un sistema ordenado, una red local usando el método Token Passing puede aprovechar el ancho de banda de trabajo hasta en un 90%. En principio, en un sistema con mucho tráfico, los retardos son menores usando métodos de acceso determinístico (Token Passing) que por contención (CSMA/CA-CD). Sin embargo, en un sistema sin mucha carga el método de contención es bastante más rápido y eficaz.
Uno de los factores más importantes que se deben tener en cuenta para evaluar el comportamiento de una red es el número de estaciones. En las redes con acceso determinístico el token (testigo) circula a través de la red, teniendo cada estación derecho a transmitir antes de que se inicie una segunda vuelta. En una red de acceso por contención (aleatorio) el factor crítico será la carga de la red. La degradación del rendimiento es más predecible en una red Token Passing que en una CSMA/CD.
Algunos ejemplos de redes de acceso determinístico son la TokenRing de IBM y la Arcnet de Datapoint.

Publicado por:
Sara Espinoza C.I: 18.220.375
Seccion Nº 01

Anónimo dijo...

Otro Metodo De Acceso es:

Método FDDI:
La FDDI no utiliza el mecanismo de prioridad documentado en el estándar de la red Token Ring 802.5 del IEEE. En lugar de ello, utiliza un esquema de asignación de capacidad basada en el tiempo que tarda el testigo en volver. Este esquema esta diseñado para soportar una mezcla de transmisiones de flujos y ráfagas y transmisiones que implican dialogo entre una pareja de estaciones.
Se definen dos tipos de paquetes de datos : sincronos o asíncronos.
Se pueden asignar a cada estación de trabajo cierto espacio de tiempo para transmitir paquetes de datos sincronos. Este intervalo se denomina asignación síncrona. También se define un tiempo objetivo de rotación del testigo (TTRT, Target Token Rotation Time) para la red. El TTRT debe ser bastante grande para acomodar la suma de todos los tiempos de transmisión sincronos de cada estación mas el tiempo que tarda el paquete de datos mas largo posible en viajar a través del anillo. Cada estación controla el tiempo transcurrido desde que recibió el ultimo testigo. Cuando recibe el siguiente testigo, registra el tiempo transcurrido, y después transmite los paquetes de datos sincronos durante su tiempo de asignación sincronos. Si el tiempo transcurrido que se ha registrado cuando se recibe el testigo es menor que el TTRT, la estacion puede enviar paquetes de datos asíncronos durante un periodo igual a la diferencia de tiempo. Por tanto , las estaciones que tiene una asignación síncrona garantizan la transmisión de paquetes de datos sincronos, pero pueden también transmitir paquetes de datos asíncronos en el caso de tener tiempo . Opcionalmente, los paquetes de datos asíncronos pueden subdividirse utilizando niveles de prioridad, que se usan para establecer la prioridad en la transmisión de trafico asíncrono.
La FDDI también proporciona diálogos multipaquete. Cuando una estación necesita establecer un dialogo con otra, puede hacerlo utilizando la capacidad de transmisión asincrona. Después de haber transmitido el primer paquete de datos para establecer el dialogo, transmite un testigo restringido. Solo la estación que recibe el primer paquete de datos puede utilizar el testigo restringido para transmitir paquetes de datos asíncronos. Las dos estaciones pueden entonces intercambiar datos y testigos restringidos mientras que dura el dialogo. Durante este tiempo, las demás estaciones solo pueden transmitir paquetes de datos sincronos.

Publicado por:
Sara Espinoza C.I: 18.220.375
Seccion Nº 01

emilia1001 dijo...

Todos los esquemas de acceso que se basan en acceso inalámbrico, tiene el punto critico en el método de acceso de los usuarios a los recursos de la red. En una red por satélite las estaciones terrenas comparten la capacidad de comunicación de los transpondedores a bordo del satélite. Los métodos de acceso al medio es mediante una de los sistemas de acceso FDMA, TDMA, CDMA o bien mediante la combinación de los mismos.

FDMA:Es la mas antigua y sencilla de las empleadas en las comunicaciones por satélite. Sin embargo tiene las problemáticas asociadas de que la eficiencia del sistema disminuye rápidamente al aumentar el número de portadoras, y la necesidad de aislamientos entre portadoras que eviten los efectos no lineales de los amplificadores (espurios e intermodulación) que se cuelen en las bandas adyacentes. El método FDMA, puede separarse en dos tipo de acceso, el MCPC (Multiple Channel Per Carrier) y SCPC (Single Channel Per Carrier) . La técnica MCPC puede asignar una portadora por estación o una portadora por enlace. La técnica SCPC, asigna un canal por portadora, bajo diferentes políticas como son la asignación fija o bajo demanda, y con un control centralizado o distribuido.


TDMA: es generalmente empleado para señales o sistemas digitales satelitales. Se basa en un protocolo de asignación de tiempo de transmisión denominado slot temporal, durante el cual la estación puede transmitir una ráfaga de datos, no pudiéndolo hacer cuando este intervalo asignado ha concluido. Es posible transmitir en una o en varias portadoras. El acceso desde el sistema se puede clasificar en dos tipos, por asignación, siendo fija o bajo demanda, por contienda. El sistema es muy flexible al permitir cambio de la capacidad asignada a cada estación de manera simple.

CDMA:La técnica CDMA o espectro ensanchado, es una técnica de banda ancha, donde las estaciones pueden trasmitir durante cualquier instante de tiempo en un ancho de banda dado. La separación de cada estación se lleva a cabo mediante un código pseudoaleatorio (PN), con el que se cifra la información a la frecuencia portadora, y que solo puede ser decodificado por la estación que posea ese código especifico. El código empleado debe poseer una serie de características que le doten de la capacidad de aislar las transmisiones y evitar las escuchas ajenas. La autocorrelación de los códigos debe parecerse a la del ruido blanco, y la correlación cruzada entre códigos debe ser nula (códigos ortogonales). De esta manera las transmisiones son espectralmente planas ,aparentemente ruido y evitando que un código ajeno que posea segmentos similares al del emisor pueda recuperar partes de la transmisión.


Emilia Nunes C.I: 17.371.904
Seccion "2"

Bases de Datos Distribuidas dijo...

METODOS DE ACCESO AL MEDIO
1. Primero, es entendible que para diseñar de una red; es necesario definir la forma en la cual se permitirá la conexión, es decir, el método que los diferentes nodos emplearan para acceder a dicho medio
2. El control de acceso al medio determina el mecanismo por el que se ordena la forma en que los nodos ponen la información en el medio físico. El metodo de acceso al medio se ve condicionado por la estructura y la topologia de la red
3. Los diferentes medios de acceso estan diseñados bajo el modelo OSI, ubicados en nivel fisico y en el subnivel denominado MAC, que es quien provee el acceso compartido de las tarjetas de red al medio fisico.
Como ejemplo, podría citar que el método de acceso al medio funciona como los nuevos sitemas bancarios, tomas un número y debes esperar al cajero que no sólo esta desocupado sino que debes fijarte en el numero que aparece en la cartelera electrónica, si es el tuyo accedes de lo contrario esperas, habrá un momento propicio en el que debas pasar.
Por ultimo cabe mencionar los diferentes tipos de acceso al medio:
1)Acceso por contienda
2)Acceso por reserva
3)Acceso Controlado
Por Mailyn Rondón C.I:14086044
Sección 01

Bases de Datos Distribuidas dijo...

Acceso por contienda:En este tipo de métodos los nodos de una red se encuentran en una constante competencia por el uso del medio de transmisión, alli cada nodo tiene la libertad de transmitir cuando lo desee. El nodo que transmite debe observar al medio en busca de un nodo que este transmitiendo: si no detecta señal comienza la transmisión; si detecta señal en el medio espera hasta que termine la transmisión e inmediatamente comienza a transmitir y por último; si detecta colisión la estación deja de transmitir

Bases de Datos Distribuidas dijo...

Acceso por reserva: acá los nodos que desean transmitir no inician la transmisión hasta que después de haber solicitado la reserva de un espacio para ello, se les concede, con el fin de que no existan colisiones. Existen dos tipos de acceso por reseva :
1)Reserva Centralizada: Un nodo central distribuye el acceso.
2)Reserva Distribuida: Donde existe algún mecanismo por el que cada nodo debe transmitir.

Acceso Controlado:En este sistema se trata de fijar los momentos en los cuales los nodos pueden transmitir información, al igual que en el acceso por reserva existendos mecanismos para el acceso controlado:control centralizado y control distribuidi

orestes delgado dijo...

Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo.

CSMA/CD (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales.

mientrea que el paso de testigo tambien conocido en ingles como (Token Passing)

Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido.
El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo.

tambien debemos conocer algunas diferencia o comparaciones de esto "Métodos de Acceso al Medio"
entre CSMA/CD y Token Passing

Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: uno, que el rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información.

Ailec dijo...

Los métodos de acceso al medio son importantes porque son los encargados de regular el tránsito de la información dentro de la red.

Tenemos la creencia de que todo en la red ocurre simultáneamente y esto no es cierto ya que los equipos toman turnos para acceder al cable por brevisimos instantes de tiempo.

El tránsito de la información dentro de la red es similar a las vias de un tren, donde debe estar regulado el tiempo en que cada vagon transita por determinado riel todo esto para evitar posibles colisiones.

Igual ocurre con las redes en donde deben estar definidos los métodos de control de acceso al medio para evitar colisiones que puedan ocasionar la pérdida total o parcial de los paquetes de datos que los equipos colocaron en la red.

Ailec Medina CI 17001329
SECCION 2

Ailec dijo...

Algunas de las técnicas de acceso al medio son:

MF-TDMA (Multifrequency – TDMA). Aquí el acceso al satélite se hace en modo ráfaga por las diferentes estaciones terrestres y secuencialmente por los usuarios. Esta técnica presenta la posibilidad de reducir los tamaños de las antenas, al mismo tiempo que se aumenta la velocidad del enlace, lo cual redunda en el nivel de presentación de ATM.

DMRMA (Dynamic Minislot Reservation Multiple Access). Para satisfacer la enorme demanda de servicios y llenar los requerimientos de multimedia que origina el ancho de banda limitado, se requiere de un eficiente control de acceso al medio. Entre las técnicas más convenientes de acceso se encuentran las de tipo reservación que se basan en esquemas TDMA.
Entre estas se encuentran D-TDMA (Acceso Múltiple por División en el Tiempo Dinámicamente), PRMA (Acceso Múltiple por Reservación de Paquetes) , RAMA (Acceso Múltiple por Subasta de Recursos); y DRMA (Acceso Múltiple por Reservación Dinámica .
Esta técnica lo que hace es que reserva una cantidad de ranuras con una cantidad fija de mini ranuras dependiendo el tráfico y a donde vaya destinada la información.
En definitiva esta técnica contrarresta los problemas de colisiones cuando se toma el canal, y mejora los métodos descritos anteriormente.

Ailec Medina CI 17001329
seccion 02

janyst carolina dijo...

Janyst Carolina opina que:
El objetivo principal de una red, es la transmisión de información o datos, el cual viajan de un nodo origen a un nodo destino. Ella esta compuesta por una serie de elementos los cuales se conectan por algún medio de comunicación (cable, satélite, entre otros).
Para que la comunicación entre los nodos que conforman la red se haga de una manera eficaz, debe existir una herramienta, o mejor llamada tecnología, que tiene como fin ordenar a los nodos para su debida transmisión, esta tecnología o algoritmo se llama método de acceso al medio.
A manera de ejemplo: Cuando se está dentro de un salón de clase, y un alumno quiere tomar la palabra, necesita primero levantar la mano o realizar algún gesto el cual tenga como objetivo decirle al dirigente de la clase que quiere realizar una intervención, posterior a esto el dirigente le dará la palabra a su debido tiempo. En una red de computadoras se presenta el ejemplo anterior, donde las computadoras están unidas por un mismo medio de comunicación (exceptuando la red de topología tipo estrella), cuando algunos de los nodos quiere realizar una intervención, en este caso la transmisión de información, necesita que el medio este despejado o un permiso para realizar la actividad en curso, en dado caso que haya un choque de información, se elimina los paquetes y se vuelve a enviar.

Rodríguez Sierra Janyst Carolina
C.I: 17,799,260
sección: 1

Anónimo dijo...

FDDI
Esta funciona de la siguiente forma:
Una red FDDI utiliza dos arquitecturas token ring , una de ellas como apoyo en caso de que la principal falle. En cada anillo, el tráfico de datos se produce en dirección opuesta a la del otro 1 . Empleando uno solo de esos anillos la velocidad es de 100 Mbps y el alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance baja a 100 km . La forma de operar de FDDI es muy similar a la de token ring, sin embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior y más de una trama puede estar circulando por un mismo anillo a la vez.
FDDI se diseñó con el objeto de conseguir un sistema de tiempo real con un alto grado de fiabilidad. Se consideró como un objetivo de diseño la transmisión virtualmente libre de errores. Es por esto, entre otras cosas, que se optó por la fibra óptica como medio para el FDDI. Además se especificó que la tasa de error total del anillo completo FDDI no debiera exceder un error cada 10 a 9 bits (es decir, un error por gigabit) con una tasa de pérdida de paquetes de datos que tampoco excediese 10 a 9. En el caso que se produzca un fallo en una estación o que se rompa un cable, se evita automáticamente la zona del problema, sin la intervención del usuario, mediante lo que se conoce como “curva de retorno” (wrapback). Esto ocurre cuando el anillo FDDI detecta un fallo y direcciona el tráfico hacia el anillo secundario de modo que pueda reconfigurar la red. Todas las estaciones que se encuentran operando correctamente se mantienen en línea e inalteradas. Tan pronto como se corrige el problema, se restaura el servicio en dicha zona.

Publicado por:
Maria Romero C.I: 17.851.693
Seccion 01

Informatica Educativa dijo...

DQDB

Una Celda DQDB difiere de una ATM en su header (cabecera) y su carga útil. En la cabecera de la DQDB no hay Identificador Virtual de la Ruta (VPI) - Virtual Path Identifier, y el Identificador Virtual del Canal (VCI) - Virtual Channel Identifier tiene 4 bits adicionales. Los primeros 8 bits de la cabecera de la DQDB forman un Campo de Control de Acceso (ACF) - Access Control Field,(en las ATM esto corresponde a los primeros 8 bits de su cabecera).También los 4 bits siguientes (los 4 bits de la cabecera de una ATM), corresponden a los 4 primeros bits de su VCI.
Igualmente, la parte referente a la carga útil está estructurada de la siguiente forma:
Segment Type (ST - Tipo de Segmento) : identifica a la celda como una de las siguientes opciones:
segmento simple: solamente este segmento (no se requiere ninguna fragmentación de la MAC).
primer segmento: primera celda de una MAC segmentada.
segmento intermedio: las celdas intermedias de la MAC segmentada.
segmento final: la ultima celda de la MAC segmentada.
Message Identiffier (MID - Identificador de Mensaje) : el identificador del mensaje, es el mismo para todas las celdas de la MAC fragmentada. Esto permite la identificación de segmentos intermedios.
Información: contenido de la MAC segmentada.
Length (LEN - Longitud): Longitud del campo de Información.
CRC: cubre toda la carga útil de la celda.
La cabecera de la celda, contiene la información siguiente:
Access Control Field (ACF - Campo de Control de Acceso): está contiene los Bits BUSY y de PETICIÓN, que se utilizan en la operación del mecanismo QSPX. El bit BUSY indica que el 'slot' está funcionando, o está en uso, mientras que el bit de PETICIÓN es fijado en un 'slot 'por un nodo que este operando para transmitir.
Virtual Channel Identifier (VCI - Identificador Virtual del Canal): ésta no se utiliza en una MAN dQDB, puesto que no hay conexiones lógicas, las cuaĺes requieren multiplexación; los campos ST y MID en la carga útil se utilizan en su lugar.En una Lan dqdb con un UNI privado, existe la posibilidad de que las aplicaciones hagan uso de este campo.
Payload Tyoe (PT - Tipo de Carga Útil): igual que en las ATM.
Cell Loss Priority (CLP - Prioridad de pérdida de Celda): iguales que en las ATM.
Header Error Control (HEC - Control de Error en la Cabecera): CRC para la cabecera.

Publicado por:
Maria Romero C.I: 17.851.693
Seccion 01

CONTACTANOS dijo...

Romero José Sección 2

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:

*Métodos de acceso múltiple por detección de portadora

*Por detección de colisiones

*Con anulación de colisiones.

*Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.

*Métodos de prioridad de demandas.

*Método de acceso múltiple por detección de portadora


Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.

Los equipos sólo pueden transmitir datos si el cable está libre.

Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.

Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones).

La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán.

CONTACTANOS dijo...

CAN (Controller Area Network)

CAN es un protocolo de comunicaciones desarrollado por la firma alemana Robert Bosch GmbH, basado en una topología bus para la transmisión de mensajes en ambientes distribuidos, además ofrece una solución a la gestión de la comunicación entre múltiples CPUs (unidades centrales de proceso).

El protocolo de comunicaciones CAN proporciona los siguientes beneficios:
• Es un protocolo de comunicaciones normalizado, con lo que se simplifica y economiza la tarea de comunicar subsistemas de diferentes fabricantes sobre una red común o bus.
• El procesador anfitrión (host) delega la carga de comunicaciones a un periférico inteligente, por lo tanto el procesador anfitrión dispone de mayor tiempo para ejecutar sus propias tareas.
• Al ser una red multiplexada, reduce considerablemente el cableado y elimina las conexiones punto a punto.

Para simplificar aun más la electrónica del coche se puede utilizar una subred más simple, que se conecta a la red CAN, llamada LIN.

Principales características de CAN

CAN se basa en el modelo productor/consumidor, el cual es un concepto, o paradigma de comunicaciones de datos, que describe una relación entre un productor y uno o más consumidores.

CAN es un protocolo orientado a mensajes, es decir la información que se va a intercambiar se descompone en mensajes, a los cuales se les asigna un identificador y se encapsulan en tramas para su transmisión. Cada mensaje tiene un identificador único dentro de la red, con el cual los nodos deciden aceptar o no dicho mensaje. Dentro de sus principales características se encuentran:
• Prioridad de mensajes.
• Garantía de tiempos de latencia.
• Flexibilidad en la configuración.
• Recepción por multidifusión (multicast) con sincronización de tiempos.
• Sistema robusto en cuanto a consistencia de datos.
• Sistema multimaestro.
• Detección y señalización de errores.
• Retransmisión automática de tramas erróneas
• Distinción entre errores temporales y fallas permanentes de los nodos de la red, y desconexión autónoma de nodos defectuosos.

CAN fue desarrollado, inicialmente para aplicaciones en los automóviles y por lo tanto la plataforma del protocolo es resultado de las necesidades existentes en el área de la automoción. La Organización Internacional para la Estandarización (ISO, International Organization for Standarization) define dos tipos de redes CAN: una red de alta velocidad (hasta 1 Mbps), bajo el estándar ISO 11898-2, destinada para controlar el motor e interconectar la unidades de control electrónico (ECU); y una red de baja velocidad tolerante a fallos (menor o igual a 125 Kbps), bajo el estándar ISO 11519-2/ISO 11898-3, dedicada a la comunicación de los dispositivos electrónicos internos de un automóvil como son control de puertas, techo corredizo, luces y asientos.

Protocolo de comunicaciones CAN

CAN es un protocolo de comunicaciones serie que soporta control distribuido en tiempo real con un alto nivel de seguridad y multiplexación.

El establecimiento de una red CAN para interconectar los dispositivos electrónicos internos de un vehículo tiene la finalidad de sustituir o eliminar el cableado. Las ECUs, sensores, sistemas antideslizantes, etc. se conectan mediante una red CAN a velocidades de transferencia de datos de hasta 1 Mbps.

De acuerdo al modelo de referencia OSI (Open Systems Interconnection), la arquitectura de protocolos CAN incluye tres capas: física, de enlace de datos y aplicación, además de una capa especial para gestión y control del nodo llamada capa de supervisor.
• Capa física: define los aspectos del medio físico para la transmisión de datos entre nodos de una red CAN, los más importantes son niveles de señal, representación, sincronización y tiempos en los que los bits se transfieren al bus. La especificación del protocolo CAN no define una capa física, sin embargo, los estándares ISO 11898 establecen las características que deben cumplir las aplicaciones para la transferencia en alta y baja velocidad.
• Capa de enlace de datos: define las tareas independientes del método de acceso al medio, además debido a que una red CAN brinda soporte para procesamiento en tiempo real a todos los sistemas que la integran, el intercambio de mensajes que demanda dicho procesamiento requiere de un sistema de transmisión a frecuencias altas y retrasos mínimos. En redes multimaestro, la técnica de acceso al medio es muy importante ya que todo nodo activo tiene los derechos para controlar la red y acaparar los recursos. Por lo tanto la capa de enlace de datos define el método de acceso al medio así como los tipos de tramas para el envío de mensajes
Cuando un nodo necesita enviar información a través de una red CAN, puede ocurrir que varios nodos intenten transmitir simultáneamente.

CAN resuelve lo anterior al asignar prioridades mediante el identificador de cada mensaje, donde dicha asignación se realiza durante el diseño del sistema en forma de números binarios y no puede modificarse dinámicamente. El identificador con el menor número binario es el que tiene mayor prioridad.

El método de acceso al medio utilizado es el de Acceso Múltiple por Detección de Portadora, con Detección de Colisiones y Arbitraje por Prioridad de Mensaje (CSMA/CD+AMP, Carrier Sense Multiple Access with Collision Detection and Arbitration Message Priority). De acuerdo con este método, los nodos en la red que necesitan transmitir información deben esperar a que el bus esté libre (detección de portadora); cuando se cumple esta condición, dichos nodos transmiten un bit de inicio (acceso múltiple). Cada nodo lee el bus bit a bit durante la transmisión de la trama y comparan el valor transmitido con el valor recibido; mientras los valores sean idénticos, el nodo continúa con la transmisión; si se detecta una diferencia en los valores de los bits, se lleva a cabo el mecanismo de arbitraje.
CAN establece dos formatos de tramas de datos (data frame) que difieren en la longitud del campo del identificador, las tramas estándares (standard frame) con un identificador de 11 bits definidas en la especificación CAN 2.0A, y las tramas extendidas (extended frame) con un identificador de 29 bits definidas en la especificación CAN 2.0B.
Para la transmisión y control de mensajes CAN, se definen cuatro tipos de tramas: de datos, remota (remote frame), de error (error frame) y de sobrecarga (overload frame). Las tramas remotas también se establecen en ambos formatos, estándar y extendido, y tanto las tramas de datos como las remotas se separan de tramas precedentes mediante espacios entre tramas (interframe space).

En cuanto a la detección y manejo de errores, un controlador CAN cuenta con la capacidad de detectar y manejar los errores que surjan en una red. Todo error detectado por un nodo, se notifica inmediatamente al resto de los nodos.
• Capa de supervisor: La sustitución del cableado convencional por un sistema de bus serie presenta el problema de que un nodo defectuoso puede bloquear el funcionamiento del sistema completo. Cada nodo activo transmite una bandera de error cuando detecta algún tipo de error y puede ocasionar que un nodo defectuoso pueda acaparar el medio físico. Para eliminar este riesgo el protocolo CAN define un mecanismo autónomo para detectar y desconectar un nodo defectuoso del bus, dicho mecanismo se conoce como aislamiento de fallos.
• Capa de aplicación: Existen diferentes estándares que definen la capa de aplicación; algunos son muy específicos y están relacionados con sus campos de aplicación. Entre las capas de aplicación más utilizadas cabe mencionar CAL, CANopen, DeviceNet, SDS (Smart Distributed System), OSEK, CANKingdom.

Romero José Sección 2

janyst carolina dijo...

Método de Acceso por Reserva: para que un nodo pueda transmitir información de un punto a otro, necesita de un nodo central, el cual esta encargado de generar los permisos a los diferentes nodos para su debida transmisión.
Antes de que el nodo central atienda o de permiso a los diferentes nodos que conforman la red, para realizar su debida transmisión, necesita una petición del mismo o un acceso de reserva. De esta manera el ordenador le participa al nodo central, que necesita realizar una transmisión.
A manera de ejemplo: cuando se esta dentro de un salón de clase, y unos de los alumnos desea realizar una intervención, el dirigente de la clase lo coloca en una lista de espera, y cuando el dirigente termine de completar la información le dará permiso a los alumnos que desean intervenir, los cuales participaran de forma ordenada (primero en levantar la mano, es el primero en participar).
Rodríguez Sierra Janyst Carolina
C.I: 17.799.260
Sección :1

janyst carolina dijo...

Método de Acceso por Contienda: este tipo de algoritmo, tiene poca probabilidad de que la información sea transmitida de un nodo a otro. Su mecanismo de trabajo se trata de, escuchar el medio para verificar si esta ocupado, en dado caso de que lo este, espera un tiempo prudencial para realizar la transmisión. Si el medio esta libre, transmite la información, pero existe la probabilidad de que otro nodo también emita información al mismo tiempo, esto trae como consecuencia una colisión de paquetes. Si este caso se presenta se elimina la transmisión de ambos nodos y se espera un tiempo prudencial para volver a realizar la actividad en cuestión, si se vuelve a repetir el caso anterior, el nodo intentara enviar la información por 16 veces seguida, si la actividad no tiene éxito mandara un mensaje de error al usuario.
Rodríguez Sierra Janyst Carolina
C.I: 17.799.260
Sección 1

Informatica Educativa dijo...

Entre otros de la Metodos de acceso al medio se pude mencionar el siguiente:

Contención de la prioridad de demandas
Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.
En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz.


Consideraciones sobre la prioridad de demandas
En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red.
La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:
El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.
Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.

Publicado por:
Maria Romero C.I: 17.851.693
Seccion 01

luisymar dijo...

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Una red es de alguna forma como la vía de un tren, por la que circulan varios trenes. Además de la vía, suele haber estaciones de tren. Cuando un tren está en la vía, el resto de los trenes deben respetar un procedimiento que gobierna cómo y cuándo entran en el flujo de tráfico. Sin dicho procedimiento, la entrada de un tren podría colisionar con otro que ya estuviese en la vía.
Sin embargo, hay diferencias importantes entre un sistema de vías de tren y una red de equipos. En una red, parece que todo el tráfico se mueve simultáneamente, sin interrupción. No obstante, esta apariencia es una ilusión; en realidad, los equipos toman turnos para acceder a la red durante breves períodos de tiempo. La mayor diferencia está en la mayor velocidad en la que se mueve el tráfico de la red.
Varios equipos pueden compartir el acceso al cable. Sin embargo, si dos equipos tratasen de colocar datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse.
Si un usuario va a enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de un servidor, tiene que haber una forma para que los datos puedan acceder al cable sin interferirse entre ellos. Y el equipo de destino debe tener una garantía para que los datos no se destruyan en una colisión durante la transmisión.
Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos podrían dominar el cable.
Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y recepción de datos de la red se realiza de forma ordenada.
aqui podemos mencionar Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
Métodos de acceso múltiple por detección de portadora
Por detección de colisiones
Con anulación de colisiones.
Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.
Métodos de prioridad de demandas.
CSMA/CDAl utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.
Los equipos sólo pueden transmitir datos si el cable está libre.
Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable (detección de portadora). Normalmente, muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión, espera un período de tiempo aleatorio antes de volver a intentar transmitir (detección de colisiones).
La posibilidad de detección de colisiones es el parámetro que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la atenuación, el debilitamiento de una señal transmitida a medida que se aleja del origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500 metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se producirá una colisión de datos y los datos se estropearán
Consideraciones sobre CSMA/CD
A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada.
La ocurrencia de este problema depende del numero de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.

metodo de acceso paso de testigo
En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.
Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).
Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.
metodo de acceso prioridad de demandasLa prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.
Contención de la prioridad de demandas
Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.
En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz.
Consideraciones sobre la prioridad de demandas
En una red con prioridad de demandas, sólo hay comunicación entre el equipo que envía, el hub y el equipo que recibe. Esto es más eficiente que CSMA/CD, que transmite avisos a toda la red. En prioridad de demandas, cada hub conoce los nodos finales y los repetidores que están conectados a él directamente, mientras que en el entorno CSMA/CD, cada hub conoce la dirección de cada nodo de la red.
La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:
El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.
Las transmisiones se realizan a través del hub. Las transmisiones no se envían a todos los equipos de la red. Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.

Annie Jaimes dijo...

Los métodos de acceso al medio son herramientas que transmiten la información entre el equipo y el entorno de red, con el objetivo de que los datos llegan al receptor tal cual fueron enviados desde el emisor, por lo tanto, provee el control lógico del medio físico del que se dispone para la comunicación. En este sentido, esto se convierte en una técnica que se utiliza para dar acceso a la comunicación de un determinado nodo de la red.
Cabe destacar que los métodos de acceso al medio se dividen en:
Método de Acceso Múltiple con Detección de Portadora y Detección de Colisiones (CSMA/CD)
Este método surgió ante la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos los sistemas pueden actuar como receptores de forma simultánea, pero la información debe ser transmitida por turnos.

Método de Acceso Múltiple con Detección de Portadora con anulacion de Colisiones (CSMA/CA)
El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
Método de Acceso con paso de testigo
Este método circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.
Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).
Método de Acceso con prioridad de demandas
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.

Annie Jaimes
C.I.15.993.896
Seccion 1

Annie Jaimes dijo...

Cabe destacar que existen unas técnicas de planificación para el control de acceso al medio para compartir un medio de transmisión, son técnicas relativamente sencillas de implementar y, en condiciones de poco trafico, pueden proporcionar una transmisión de paquetes de bajo retardo en redes de difusión. Sin embargo, la aleatoriedad del acceso puede limitar el rendimiento máximo alcanzable y puede dar lugar a una alta variabilidad en los retardos de paquete en situaciones de mayor tráfico, entre ellas tenemos:
Sistemas Basados En Reserva: Las estaciones se turan en la transmisión de un solo paquete a una velocidad total de Rbps, se organizan las transmisiones de las estaciones y tramas que pueden variar en longitud. Cada trama se precede de un intervalo de reserva, el cual, en el caso mas simple, consta de M minirranuras temporales. Las estaciones hacen uso de su minirranura asociada para indicar si tienen o no un paquete para transmitir en una trama dad, y difunden el bit de reserva durante la minirranura correspondiente. Las estaciones pueden determinar así el orden de la transmisión de paquetes en la trama correspondiente sin más que escuchar el intervalo de reserva. La longitud de la trama será igual, por tanto, al número de estaciones que disponen de un paquete para transmitir.
Este sistema de reserva generaliza y mejora el esquema de multiplicación por división en el tiempo mediante la asignación de ranuras temporales no usadas a otras estaciones.
Sistemas De Sondeo: los sistemas de reserva necesitan que todas las estaciones hagan reservas explicitas para conseguir el acceso al medio de transmisión. Frente a ellos, los sistemas de sondeo, en los cuales las estaciones acceden al medio por turnos. En un instante de tiempo dado, sólo una de las estaciones tiene permiso para transmitir a través del medio, y cuando la estación ha acabado de transmitir pasa el permiso de transmisión a otra estación mediante algún mecanismo.
Existen formas diferentes para pasar el permiso de transmisión entre las estaciones. La técnica desarrollada por este sistema implica que la computadora actué como un controlador central que envía mensajes de control con objeto de coordinar las transmisiones desde las estaciones. En controlador central envía un mensaje de sondeo o consulta a una estación dada, la cual envía un mensaje de continuación. El controlador central debe sondear las estaciones en forma de rotación circular o siguiendo algún otro orden predeterminado.
Anillo Con Paso De Testigo: Las redes en anillo con paso de testigo pueden diferir entre si en el método empleado para reinsertar el testigo una vez completada la transmisión. Existen tres técnicas de reinserción; la principal deferencia entre ellas se produce cuando la latencia del anillo es mayor que la longitud del paquete. La latencia del anillo, se define como el número de bits que se pueden transmitir simultáneamente a través del anillo. En el modo de operación multitestigo, el testigo libre se transmite inmediatamente después del último bit del paquete de datos, lo que minimiza el tiempo necesario para pasar un testigo libre a la siguiente estación. La segunda técnica, operación de testigo único, implica la inserción del testigo una vez que le último bit del testigo ocupado se recibe tras dar una vuelta completa al anillo.
La tercera técnica, operación de paquete único, el testigo libre se reinserta después de que la estación transmisora haya recibido el último bit de su paquete.
Canalización
Como en todos los esquemas de acceso que se basan en acceso inalámbrico, tiene el punto critico en el método de acceso de los usuarios a los recursos de la red. En una red por satélite las estaciones terrenas comparten la capacidad de comunicación de los transpondedores a bordo del satélite. Los métodos de acceso al medio son mediante uno de los sistemas de acceso FDMA, TDMA, CDMA o bien mediante la combinación de los mismos.

Annie Jaimes
C.I.15.993896
Seccion 1.

LA VERDAD ES UNICA dijo...

Los métodos de accesos al medio son aquellos que prácticamente controlan el flujo de la información a través de la red, actuando como moderadores, para así regular el tráfico y conceder las permisologías correspondientes, para que la transmisión pase de una estación a otra hasta llegar a su destino.

Entre ellos tenemos:

• Acceso por contienda.
• Acceso por reserva.
• Acceso controlado.

Acceso por contienda: Es aquel cuyo objetivo es dar la permisología correspondiente en un momento determinado para que los distintos paquetes enviados a los nodos no colisionen y la comunicación pueda ser efectiva.

El método mas utilizado dentro de este estándar es el CSMA/CD (Carrier Sense Multiple Access with Collision Detection; Acceso Multiple con detección de portadora y detección de colisiones), utilizado en la Ethernet IEEE 802.3, 100BASET y otros.

Tenemos que si este no detecta alguna señal, entonces, el envía la señal a otro nodo hasta llegar a su destino total.

También si escucha una transmisión, este se queda escuchando hasta terminar dicha transmisión.

Finalmente CSMA/CD supone una mejora, pues la estación está a la escucha a la vez que emite, de forma que si detecta que se produce una colisión, para inmediatamente la transmisión.

Acceso por reserva: Este consiste en poseer un espacio de reserva el cual sirve para transmitir. La permisología actúa dependiendo de las peticiones de los nodos a transmitir.

Acceso controlado: Es aquel donde un nodo central controla las transmisiones a través de un paquete especial denominado TOKEN que espera a que el paquete pase de un nodo a otro e ir llevando un elemento llamado testigo, para saber si puede o no seguir trasmitiendo.

Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino.

La topologías y bus se utilizan en este acceso, ya que se daña el nodo central se rompe la comunicación y existe perdida de tiempo en aquellos casos donde hay gran cantidad de equipos.

La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

Yeison Quintero.
C.I: 17.799.537
secciòn: 1

emilia1001 dijo...

FDDI (norma ANSI X3T9.5)

Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.

MEDIOS EN LAS REDES FDDI

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
Confiabilidad: la fibra es inmune a la interferencia eléctrica.
Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.


CONTROL DE ENLACE LOGICO
La capa LLc en redes LAN es similar a varios aspectos a otras capas de lista común. Como todas las capas de enlace la LLc esta asociada a una PDU(unidad de protocolo de datos) LLC tiene dos características:

- Debe admitir acceso múltiple

La capa MAC lo descarga de algunos detalles del acceso al enlace

Servicios LLC
-Especifica mecanismos de direccionamiento y controla el intercambio de datos entre usuarios.
-Servicios no orientados a conexión sin confirmación
-Es muy sencillo ya que no incluye un mecanismo para controlar errores y la lógica es muy sencilla.

Es útil en dos situaciones.

1) evita la duplicidad de mecanismos grandes.
2) el costo es muy bajo


Dirección MAC
En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador hexadecimal de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

Ethernet
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalámbricas (WIFI).
ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.



Emilia Nunes C.I: 17.371.904
Seccion "2"

adriana dijo...

Metodos de Acceso al medio conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Existen tres metodos de acceso al medio principales:
1-Métodos de acceso múltiple por detección de portadora:
El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.

1-Por detección de colisiones
2-Con anulación de colisiones.

2-Métodos de paso de testigo que permiten una única oportunidad para el envío de datos:
En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.
3-Métodos de prioridad de demandas:
Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.

Técnicas de Planificación para el control de Acceso al Medio:

1-Sistemas Basados En Reserva:
Las estaciones se turnan en la transmisión de un solo paquete a una velocidad total de R bps, se organizan las transmisiones de las estaciones y tramas que pueden variar en longitud.

2-Sistemas De Sondeo:
Son aquellos en los cuales las estaciones acceden al medio por turnos. En un instante de tiempo dado, sólo una de las estaciones tiene permiso para transmitir a través del medio, y cuando la estación ha acabado de transmitir pasa el permiso de transmisión a otra estación mediante algún mecanismo.

3-Anillo Con Paso De Testigo:
Las redes en anillo con paso de testigo pueden diferir entre si en el método empleado para reinsertar el testigo una vez completada la transmisión. Existen tres técnicas de reinserción; la principal deferencia entre ellas se produce cuando la latencia del anillo es mayor que la longitud del paquete.

ADRIANA OLMEDO
16435550
SECCION 4

Jorge Colemanres dijo...

Bueno esta es una de las pricipales herramientas mas importantes que hay para el funcionamionamiento de las redes ya que a traves de siguientes metodos:
1-Métodos de acceso múltiple por detección de portadora
Por detección de colisiones
Con anulación de colisiones.

2-Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.

3-Métodos de prioridad de demandas.

Es que se logra una comunicacion entre el medio de las redes
Jorge colmenares 16.076.641 sec.1

Redes WAN dijo...

¿Qué es Acceso Al Medio?
Se refiere a controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación, efectuar detección (corrección si procede) de errores de transmisión y descartar tramas duplicadas o erróneas.

Métodos de acceso al medio:
- CSMA/CA (Método de Acceso múltiple por Detección de portadora con Anulación de Colisiones)
Es el método de acceso menos popular, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.

- Polling
La técnica de sondeo se basa en la relación maestro-esclavo entre el nodo central y las demás estaciones. Para que un nodo pueda transmitir debe recibir permiso del nodo central a través de un mensaje de sondeo. Este permiso va pasando secuencialmente de estación en estación a lo largo de todo la red. Cada estación puede transmitir cuando recibe el permiso y encuentra el medio vacío. Al finalizar su transmisión pasa el permiso a la estación siguiente. El inconveniente de esta técnica reside en la necesidad de que la comunicación entre dos nodos cualesquiera pase por la estación central.

Carlos Perdomo
C.I: 16.551.953

Redes WAN dijo...

Otros métodos de acceso al medio son:
Token Passing (Paso de Testigo)
Se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo. Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos.

CSMA/CD(Acceso Múltiple con Escucha de Portadora y Detección de Colisión)
Antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva. En el caso de no detectar ninguna comunicación, se trasmite y por el contrario, esperará un tiempo aleatorio antes de comenzar de nuevo el proceso. En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las señales se interfieren mutuamente. Ellas entonces quedan inservibles para su correcta recepción por sus respectivos destinatarios. Al escuchar una señal ininteligible, las terminales implicadas en la colisión cortan la transmisión que se realiza para a continuación transmitir una secuencia especial de bits, llamada señal de atasco o de interferencia, cuya misión es garantizar que la colisión dure lo suficiente (tiempo de atascamiento) para que la detecten el resto de las terminales de la red. Esta señal tiene más de 32 bits, pero menos de 48 con el objeto de que las computadoras conectadas a la red puedan interpretar que es un fragmento resultante de una colisión. Las estaciones descartarán cualquier trama que contenga menos de 64 octetos (bytes).

Carlos Perdomo
C.I: 16.551.953

Redes WAN dijo...

En el caso de métodos de acceso al medio en redes no confinada, tenemos los siguientes:
DSMA(Acceso Múltiple con Detección Digital)
Es un método que evita que las estaciones móviles de una red inalámbrica salten al canal de enlace ascendente tan pronto como se desocupe. Aun es posible una colisión con otro host móvil, ya que dos o más de ellos pueden escoger la misma ranura de tiempo para comenzar a transmitir.

FDMA (Acceso Múltiple por División de Frecuencia)
Es un método que a las frecuencias especificas, para los enlaces de subida y bajada dentro de un ancho de banda determinado, para el canal de satélite; estos se pueden preasignar o asignar de acuerdo con la demanda. Por consiguiente, las transmisiones provenientes de distintas estaciones terrenas están separadas en el dominio de frecuencias.

Carlos Perdomo
C.I: 16.551.953

thais dijo...

los métodos de acceso al medio son los encargados de dirigir la comunicación para evitar colapsos y regular el flujo del tráfico de la red.Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos podrían dominar el cable.

Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y recepción de datos de la red se realiza de forma ordenada.

Ejemplo de Contención de la prioridad de demandas:

Al igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.
En una red con prioridad de demandas, los equipos pueden recibir y transmitir al mismo tiempo debido al esquema de cableado definido por este método de acceso. En este método se utilizan cuatro pares de hilos, que permiten dividir por cuatro las transmisiones, transmitiendo cada uno de los hilos del cable señales a 25 MHz.

THAIS LEAL
C.I:17.063.917

Jorge Aranguren dijo...

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable, pero para que lo hace? Simplemente para que una vez que los datos se estén moviendo en la red, se ayude a regular el flujo del tráfico de dicha red. Diversos son los tipos o clasificaciones de los métodos de acceso al medio, entre ellos:
 Aloha
 Aloha Ranurado
 Métodos de acceso múltiple por detección de portadora
- Por detección de colisiones
- Con anulación de colisiones.
 Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.
 Métodos de prioridad de demandas.

En la mayoría de los casos solo nos referimos a los demás menos a los aloha, y lo cierto es que el es como la espicie de raíz de los método. La necesidad de esta técnica tuvo su origen en Hawai ante la necesidad que se le presento a la Universidad de Hawai de interconectar terminales situados en campus en diferentes islas con la computadora central del campus principal. Se conecta un transmisor de radio a los terminales, y los mensajes se transmiten en cuanto se encuentren disponibles a fin de que el retardo sea el mínimo posible. Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) (Roberts 1972), con la única diferencia de que las estaciones sólo pueden transmitir en unos determinados instantes de tiempo o slots.

Jorge Aranguren dijo...

Técnicas de Planificación para el control de acceso al medio

El Sistemas Basados En Reserva: Las estaciones se turnan en la transmisión de un solo paquete a una velocidad total de R bps, se organizan las transmisiones de las estaciones y tramas que pueden variar en longitud.

Sistemas De Sondeo: Son aquellos en los cuales las estaciones acceden al medio por turnos. En un instante de tiempo dado, sólo una de las estaciones tiene permiso para transmitir a través del medio, y cuando la estación ha acabado de transmitir pasa el permiso de transmisión a otra estación mediante algún mecanismo.

Anillo Con Paso De Testigo: Las redes en anillo con paso de testigo pueden diferir entre si en el método empleado para reinsertar el testigo una vez completada la transmisión. Existen tres técnicas de reinserción; la principal deferencia entre ellas se produce cuando la latencia del anillo es mayor que la longitud del paquete.

Jorge Aranguren dijo...

Canalización

FDMA: La técnica FDMA es la mas antigua y sencilla de las empleadas en las comunicaciones por satélite. puede separarse en dos tipos de acceso, el MCPC (Multiple Channel Per Carrier) y SCPC (Single Channel Per Carrier).

TDMA: El acceso TDMA, es generalmente empleado para señales o sistemas digitales satelitales. Se basa en un protocolo de asignación de tiempo de transmisión denominado slot temporal, durante el cual la estación puede transmitir una ráfaga de datos.

CDMA: La técnica CDMA o espectro ensanchado, es una técnica de banda ancha, donde las estaciones pueden trasmitir durante cualquier instante de tiempo en un ancho de banda dado.

Jorge Aranguren C.I. 17.062.178
Sección 1