Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tema- “Métodos de Acceso al Medio”

Enviado por   •  8 de Febrero de 2018  •  3.419 Palabras (14 Páginas)  •  434 Visitas

Página 1 de 14

...

El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo. [2]

Qué son los Tokens?

Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.

El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.

El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.

Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado. [3]

Qué es el Token-Bus?

Token Bus es un protocolo para redes de área local con similitudes a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus.

Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial.

Token bus está definido en el estándar IEEE 802.4. Se publicó en 1980 por el comité 802 dentro del cual crearon 3 subcomites para 3 propuestas que impulsaban distintas empresas. El protocolo ARCNET es similar, pero no sigue este estándar. Token Bus se utiliza principalmente en aplicaciones industriales. Fue muy apoyado por GM. Actualmente en desuso por la popularización de Ethernet.

Funcionamiento:

Siempre hay un testigo (token) el cual las estaciones de la red se van pasando en el orden en el que están conectadas. Solamente un único nodo puede transmitir en un momento dado y éste nodo es el que tiene el testigo.

El testigo es usado durante un tiempo para transmitir, pasando después el testigo a su vecino lógico para mantener el anillo.

Si el nodo no tuviera que enviar ningún dato, el testigo es inmediatamente pasado a su nodo sucesor.

Si la estación sucesora no transmite, la estación emisora supone que se debe a que no está operativa. Ante esta situación, envía una nueva trama de “solicitar sucesor”. Para intentar averiguar quién es el siguiente; en esta trama se incluye la dirección del sucesor (el que está inactivo) de la estación emisora. Todas las estaciones comparan esta dirección con la de sus respectivos predecesores. La estación cuya dirección predecesora coincida con la de esta trama de interrogación enviara otra trama de “establecer sucesor”, en la que se incluya su propia dirección. De este modo queda más claro quién es el nuevo sucesor, consiguiendo así “puentear” la estación inactiva, que quede fuera de la red a efectos lógicos.

Es necesario que un protocolo notifique las desconexiones o adhesiones de nodos al anillo lógico.

Características:

Tiene una topografía en bus (configuración en bus física), pero una topología en anillo. Las estaciones están conectadas a un bus común pero funcionan como si estuvieran conectadas en anillo.

Todas las estaciones o nodos conocen la identidad de los nodos siguiente y anterior. El último nodo conoce la dirección del primero y de su anterior, así como el primer nodo conoce la dirección del último y de su sucesor.

La estación que tiene el testigo o token tiene el control sobre el medio y puede transmitir información a otro nodo.

Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor de la señal para la siguiente estación del anillo lógico.

No existen colisiones.

Todas las estaciones tienen igual probabilidad de envío.

Es un protocolo eficaz en la producción en serie. [4]

Métodos de Acceso:

Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando, y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también acceso aleatorio y el acceso determinístico.

Básicamente, el método de acceso por contención permite que cualquier usuario empiece a transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un criterio rotatorio.

Acceso por contención, aleatorio o no determinístico

Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como broadcast.

El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre.

Características:

- Las redes Token Ring son redes de tipo deterministas, al contrario de las redes Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede transmitir datos una máquina por vez, implementándose este control por medio de un token o paquetes de datos, que define qué máquina puede transmitir en cada instante.

- Utiliza una topología lógica

...

Descargar como  txt (22 Kb)   pdf (74.3 Kb)   docx (23.8 Kb)  
Leer 13 páginas más »
Disponible sólo en Essays.club