Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6 - SubCapa de Control de Acceso Al Medio
6 - SubCapa de Control de Acceso Al Medio
1150057
SUBCAPA DE CONTROL DE
ACCESO AL MEDIO
Una vez que se tiene el
formato de los
marcos, la técnica de la
detección y/o
corrección de errores, etc.,
se debe definir
como los sistemas, en una
red local, pueden
hacer uso del medio
Se puede dejar de
dar servicio a usuarios
Una situación similar se presenta cuando se
hace una multiplexión por división en tiempo
(TDM)
REPARTO DINAMICO DEL CANAL
Se va concediendo el uso del canal a las
diversas fuentes según los requerimientos de
éstos y la disponibilidad del canal
En estas técnicas, se aprovecha mejor el
canal
Sin embargo, no se garantiza que un usuario
de manera inmediata haga uso del medio
USO DE UN MEDIO COMUN
El uso de un medio común entre varios
usuarios induce a conflictos
Su problemática radica en saber quien puede
transmitir en un momento dado, por lo que es
necesario organizar el uso del medio
A estos sistemas se les conoce como
contención
ACCESO AL MEDIO
El control del Acceso al Medio se puede
implementar de dos formas:
• Bajo un esquema centralizado
• Bajo un esquema distribuido
Contención
Round Robin
Reservación
ESQUEMA CENTRALIZADO
Comunicación entre un sistema primario y
varios secundarios: relación “maestro” -“esclavo”
En este esquema, la comunicación puede ser
de dos formas:
Con Poleo: se interroga secuencialmente a los
sistemas esclavos
Sin Poleo: asignación de tiempos de atención a
cada sistema esclavo
ESQUEMA DISTRIBUIDO
En este esquema no existe un sistema
central de control (esquema conocido como
peer to peer)La comunicación se establece de dos
formas:
Sin prioridad: todos los sistemas tienen el mismo
derecho a emitir información
Con prioridad: se establece un orden global
sobre el derecho a usar el enlace
PROTOCOLOS DE CONTENCION
En los protocolos de contención, se parte del
supuesto que todos los emisores comparten
un medio común único, por el cual se puede
transmitir
Aquí se identifican dos escenarios posibles:
Transmisión con detección de portadora
Transmisión sin detección de portadora
DETENCION DE PORTADORA
Cuando un protocolo simplemente transmite
datos sin verificar el estado del medio, se
dice que es un protocolo sin detección de
portadora
Por el contrario, un protocolo con detección
de portadora siempre verificara si el medio
esta disponible
DETENCION DE PORTADORA
Han existido dos versiones del protocolo
aloha: aloha puro y ranurado
• El aloha puro se basa en la idea de dejar que
cualquier usuario que desee transmitir, lo
Haga
• Ello indica que no se establece un orden
para hacer uso del medio, lo cual induce a
colisiones (traslape de dos marcos)
PROTOCOLO ALOHA PURO
Han existido dos versiones del protocolo
aloha: aloha puro y ranurado
• El aloha puro se basa en la idea de dejar que
cualquier usuario que desee transmitir, lo
Haga
• Ello indica que no se establece un orden
para hacer uso del medio, lo cual induce a
colisiones (traslape de dos marcos)
Cuando un emisor emite su mensaje, podrá
verificar si este ha llegado satisfactoriamente