0 calificaciones0% encontró este documento útil (0 votos)
29 vistas3 páginas
Los tipos de acceso al medio son métodos de control que coordinan el acceso de los dispositivos a un medio de transmisión compartido para evitar colisiones. Existen dos grandes métodos: el acceso controlado, donde cada dispositivo tiene un turno para transmitir de forma ordenada; y el acceso por contención, donde los dispositivos compiten por acceder y usan mecanismos como CSMA/CD para detectar colisiones y retransmitir los datos afectados.
Los tipos de acceso al medio son métodos de control que coordinan el acceso de los dispositivos a un medio de transmisión compartido para evitar colisiones. Existen dos grandes métodos: el acceso controlado, donde cada dispositivo tiene un turno para transmitir de forma ordenada; y el acceso por contención, donde los dispositivos compiten por acceder y usan mecanismos como CSMA/CD para detectar colisiones y retransmitir los datos afectados.
Los tipos de acceso al medio son métodos de control que coordinan el acceso de los dispositivos a un medio de transmisión compartido para evitar colisiones. Existen dos grandes métodos: el acceso controlado, donde cada dispositivo tiene un turno para transmitir de forma ordenada; y el acceso por contención, donde los dispositivos compiten por acceder y usan mecanismos como CSMA/CD para detectar colisiones y retransmitir los datos afectados.
1. Describa que son los tipos de acceso al medio, que solucionan.
En las redes de comunicación existen los controles de acceso al medio los cuales son reglas o protocolos que deben seguir los dispositivos que comparten un medio de transmisión.
Al compartir un solo medio de transmisión se van a producir momentos
en los que varios dispositivos intenten enviar o recibir datos y es ahí donde intervienen los controles de acceso al medio para dar soluciones a los posibles inconvenientes que se producen. Para esto existen dos grandes métodos de control, los cuales son: - Acceso controlado: Donde cada uno de los dispositivos tiene su turno para usar el medio de transmisión, al permitir una sola transferencia a la vez se evitan las colisiones, estas provocan que se deban volver a enviar los datos colisionados. El tipo de acceso controlado se usa en la arquitectura Token Ring, FDDI, entre otras. Por otro lado, en este método se pueden llegar a presentar sobrecargas debido al alto control que ejerce.
- Acceso por contención: En este cada uno de los dispositivos
compite por usar el medio de transmisión, por lo que se presentan colisiones constantemente, para solucionar estos existen algunos mecanismos como el CSMA/CD. Al contrario del acceso controlado, este método evita las sobrecargas al dar libertad a los dispositivos de usar la red de transmisión.
2. Que son métodos de acceso deterministas Y No deterministas
Acceso controlado para medios compartidos Al utilizar el método de acceso controlado o determinista, los dispositivos de red toman turnos, para acceder al medio. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado a su destino final y haya sido procesada. Aunque el acceso controlado está bien ordenado y provee rendimiento predecible, los métodos determinísticos pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio. Acceso por contención para medios compartidos Estos métodos por contención o no deterministas permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal. Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos. Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente.
3. Como funciona CSMA/CD explicar el Diagrama de flujo del
funcionamiento (Ethernet Es un metodo de acceso al medio no determinista que significa Carrier Sense Multiple Access with Collision Detection, era una tecnologia usada en una de las primeras redes de ethernet para la transmision de datos y que permitia tambien el manejo de colisiones cuando las habia lo que hace cada computador cuando quiere enviar datos es monitorear el medio, en este caso el cable para detectar si esta inactivo, si lo esta envia la informacion. En caso de que no haya colisiones se completa el proceso pero si las hay envia una señal jam para informar a los demas computadores de la red que hubo una colision y luego si no se han cumplido la cnatidad maxima de intentos posibles esperan una cantidad aleatoria de tiempo para volver a intentar enviar la informacion Ventajas La detección de colisiones en la red es fácil y este tiempo de detecion es relativamente bajo. Ofrece un rendimiento mayor en especial cuando existen pocas colisiones. Desventajas Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso al canal de comunicación, por lo cual no resulta adecuado para aplicaciones de tiempo real. En estas redes m mientras una estación envía información es incapaz de escuchar el tráfico existente.
4. Como funciona Anillo por paso de testigo explicar el Diagrama de flujo
del funcionamiento (Token ring) 5. Como funciona CSMA/CA explicar el Diagrama de flujo del funcionamiento (802.11 wifi) PD. Debe enviar un video de máximo 10 minutos. Solo debe grabar la presentación en un video y enviarlo en formato AVI o MP4