Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

00883-Tema 2-2 Subcapa de Control de Acceso

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 18

TEMA 2.

2
LA SUBCAPA DE CONTROL
DE ACCESO AL MEDIO
CAPÍTULO 4

00883- Telemática y Redes


El Problema de asignación del
canal
 Las redes pueden dividirse en: Punto a punto y de
difusión.
 Asunto clave en relación al canal: quien puede usarlo
cuando hay competencia. (contención)
 Los canales de difusión son llamados: Canales multi
acceso o canales de acceso aleatorio.
El Problema de asignación del
canal
 Los protocolos que se emplean para indicar
quién sigue en el canal (orden de asignación),
se encuentran en la subcapa de Control de
Acceso al Medio (MAC).
 Al compartir un canal (por varios usuarios),

siempre es conflictivo, tales sistemas reciben el


nombre de sistemas de contención.
El Problema de asignación del
canal
 Asignación Estática del canal en LANs y
MANs
 FDM y TDM. No funcionan bien con tráfico
de ráfagas.
 Protocolos de Acceso Multiple
 ALOHA, CSMA/CD
El Problema de asignación del
canal
 Asignación Dinámica del canal en LANs y
MANs
 Págs: 249-250
 Detección de portadora:
 Deteccióndel uso del canal antes de emplearlo, en caso
de encontrarlo activo (las estaciones) se espero que quede
inactivo.
 Sin detección de portadora:
 Contrario a la detección, cuando las estaciones necesiten
transmitir, lo hacen, después se determina si la
transmisión fue o no exitosa.
ALOHA puro

Las tramas se transmiten en momentos completamente arbitrarios.


Protocolos para redes
inálambricas
 MACA (Acceso Múltiple con Prevención de
Colisiones).
 Primer protocolo para LANs inálambricas.
 MACAW (MACA Inálambrico).
 Mejora de MACA, obtenida a través de
simulación.
CSMA con Detección de
Colisión

 CSMA: Acceso Múltiple con Detección de Portadora.


 Persistente-1: Estación transmite con una probabilidad de 1 cuando encuentra el canal
inactivo.
 No persistente: Antes de transmitir escucha el canal si está libre transmite de lo
contrario espera un tiempo aleatorio.
 CSMA/CD puede estar en uno de tres estados: contención, transmisión, o inactivo.
Protocolos libres de Colisiones
 Protocolo de mapa de bits3
 Paso de Token
 Conteo descendente binario
Protocolos de Contención
limitada
El protocolo de recorrido de árbol adaptables
 Si ocurre durante la ranura 0, se examina todo el árbol

para localizar todas las estaciones listas.


 Cada ranura de bits está asociada a un nodo específico

del árbol.
 Si ocurre una colisión, continúa la búsqueda en forma

recursiva con el hijo izquierdo y el derecho del nodo.


Protocolos de LAN inalámbrica
 Un sistema de computadoras portátiles que se
comunican por radio.

 Este tipo de LAN es un ejemplo de canal de difusión

 Tiene propiedades fiferentes que la LAN alámbrica por


lo que se requiere distintos protocolos MAC.
Ethernet

 Muchos de los diseños para las redes personales,


locales y de área metropolitanase han estandarizado
bajo el nombre IEEE 802.

 Existen dos tipos de ethernet


 Clásica
 Conmutada
Fast Ethernet

 Ethernet 802.3 más rápida.

 Compatible con las versiones previas de redes LAN


Ethernet existentes.

 Mantiene todos los formatos, interfaces y reglas de


procedimientos anteriores.
Cableado Ethernet
 Tipos de cable y detección de ruptura del cable:
 Tipos más comunes figura 4-13, pág. 271
 Reflectometría en el dominio del tiempo.
 Determina el estado del cable, a través de un pulso
que es introducido en el cable, un eco (del pulso
introducido) determina la condición del cable.
Banda ancha inalámbrica
 Servicios de voz local.
 Internet de alta velocidad.
Bluetooth

IEEE 802.15. Conexión entre dispositivos sin cables. Con bajo consumo de
energía y de corto alcance (de 10 hasta 100 mts, de 500 Kbps hasta 1MBps,
utiliza cifrado de seguridad).
Arquitectura Bluetooth
 El modo más popular es conecdtar clientes como
laptos y teléfonos inteligentes, a otra red, como la
intranet de una empresa o internet.
 Red ad hoc. Este modo es una colección de
computadoras que están asociadas de manera que
puedan enviarse tramas directamente unas a atras.

Ver figura 4.23 a,b


Conmutación de la capa de
enlace de datos
 Se conectan mediante dispositivos llamdos
puentes.
 Los puentes operan en la capa de enlace de

datos, por lo que examinan las direcciones


de la capa de enlace de datos para reenviar
tramas.
 En contraste, los enrutadores examinan las

direcciones de los paquetes y realizan su

También podría gustarte