Está en la página 1de 3

Acceso al medio

1. Describa que son los tipos de acceso al medio, que solucionan.


En las redes de comunicación existen los controles de acceso al medio
los cuales son reglas o protocolos que deben seguir los dispositivos que
comparten un medio de transmisión.

Al compartir un solo medio de transmisión se van a producir momentos


en los que varios dispositivos intenten enviar o recibir datos y es ahí
donde intervienen los controles de acceso al medio para dar soluciones
a los posibles inconvenientes que se producen.
Para esto existen dos grandes métodos de control, los cuales son:
- Acceso controlado: Donde cada uno de los dispositivos tiene su
turno para usar el medio de transmisión, al permitir una sola
transferencia a la vez se evitan las colisiones, estas provocan que
se deban volver a enviar los datos colisionados. El tipo de acceso
controlado se usa en la arquitectura Token Ring, FDDI, entre
otras. Por otro lado, en este método se pueden llegar a presentar
sobrecargas debido al alto control que ejerce.

- Acceso por contención: En este cada uno de los dispositivos


compite por usar el medio de transmisión, por lo que se presentan
colisiones constantemente, para solucionar estos existen algunos
mecanismos como el CSMA/CD. Al contrario del acceso
controlado, este método evita las sobrecargas al dar libertad a los
dispositivos de usar la red de transmisión.

2. Que son métodos de acceso deterministas Y No deterministas


Acceso controlado para medios compartidos
Al utilizar el método de acceso controlado o determinista, los
dispositivos de red toman turnos, para acceder al medio. Si un
dispositivo no necesita acceder al medio, la oportunidad de utilizar el
medio pasa al siguiente dispositivo en línea. Cuando un dispositivo
coloca una trama en los medios, ningún otro dispositivo puede hacerlo
hasta que la trama haya llegado a su destino final y haya sido
procesada.
Aunque el acceso controlado está bien ordenado y provee rendimiento
predecible, los métodos determinísticos pueden ser ineficientes porque
un dispositivo tiene que esperar su turno antes de poder utilizar el
medio.
Acceso por contención para medios compartidos
Estos métodos por contención o no deterministas permiten que
cualquier dispositivo intente acceder al medio siempre que haya datos
para enviar. Para evitar caos completo en los medios, estos métodos
usan un proceso de Acceso múltiple por detección de portadora (CSMA)
para detectar primero si los medios están transportando una señal. Si se
detecta una señal portadora en el medio desde otro nodo, quiere decir
que otro dispositivo está transmitiendo. Cuando un dispositivo está
intentando transmitir y nota que el medio está ocupado, esperará e
intentará después de un período de tiempo corto. Si no se detecta una
señal portadora, el dispositivo transmite sus datos. Es posible que el
proceso CSMA falle si dos dispositivos transmiten al mismo tiempo. A
esto se lo denomina colisión de datos. Si esto ocurre, los datos enviados
por ambos dispositivos se dañarán y deberán enviarse nuevamente.

3. Como funciona CSMA/CD explicar el Diagrama de flujo del


funcionamiento (Ethernet
Es un metodo de acceso al medio no determinista que significa Carrier
Sense Multiple Access with Collision Detection, era una tecnologia
usada en una de las primeras redes de ethernet para la transmision de
datos y que permitia tambien el manejo de colisiones cuando las habia
lo que hace cada computador cuando quiere enviar datos es monitorear
el medio, en este caso el cable para detectar si esta inactivo, si lo esta
envia la informacion. En caso de que no haya colisiones se completa el
proceso pero si las hay envia una señal jam para informar a los demas
computadores de la red que hubo una colision y luego si no se han
cumplido la cnatidad maxima de intentos posibles esperan una cantidad
aleatoria de tiempo para volver a intentar enviar la informacion
Ventajas
La detección de colisiones en la red es fácil y este tiempo de detecion
es relativamente bajo.
Ofrece un rendimiento mayor en especial cuando existen pocas
colisiones.
Desventajas
Una de las desventajas más importantes radica en que no es posible
garantizar un tiempo máximo finito para el acceso al canal de
comunicación, por lo cual no resulta adecuado para aplicaciones de
tiempo real.
En estas redes m mientras una estación envía información es incapaz
de escuchar el tráfico existente.

4. Como funciona Anillo por paso de testigo explicar el Diagrama de flujo


del funcionamiento (Token ring)
5. Como funciona CSMA/CA explicar el Diagrama de flujo del
funcionamiento (802.11 wifi)
PD. Debe enviar un video de máximo 10 minutos. Solo debe grabar la
presentación en un video y enviarlo en formato AVI o MP4

También podría gustarte