Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Red lan
1. Topologías de las LAN
Planificación y Administración de Redes
Ricardo Zamora Fernández
2. Índice
Introducción a la red local LAN
Historia de la red LAN
Topologías
Tipos de topologías
Topología de Bus
Topología de estrella
Topología de anillo
Topología de árbol
Topología de de malla
Técnicas de control de acceso al medio
Técnicas de reparto de la capacidad del canal
Técnicas de contienda
Contienda simple (Aloha)
Contienda ranurada (slotted Aloha)
Contienda con escucha (CSMA: Carrier Sense Medium Access)
Contienda con escucha y detección de colisión (CSMA-CD)
Técnicas de selección
Técnicas de reserva
3. Introducción a la red local LAN
Las redes de área local (LAN – Local Area Network - ) es uno de los avances ofimáticos más
importante de los últimos años, y permiten compartir recursos (físicos: impresoras, router de acceso
a internet... o lógicos: programas, ...) a los usuarios de un área determinada como puede ser un centro
de trabajo. La utilización de LAN facilita además el mantenimiento, la gestión y la seguridad de los
equipos informáticos englobados en la LAN.
El IEEE (Institute of Electrical and Electronics Engineers) se consolida como el organismo de
normalización más relevante en el campo de la LAN, con su serie 802, donde se encuentran
estandarizadas diferentes tecnologías de redes LAN tan conocidas como Ethernet, Token Ring, Wifi,
Bluetooth, …
El término LAN puede referirse a un gran número de tecnologías cuyas propiedades más
destacadas serán:
1. Múltiples sistemas conectados a un medio compartido. El medio compartido cableado (BUS)
disminuye el coste de la instalación, aunque la tendencia actual es la contraria por motivos
de eficiencia y ancho de banda.
2. Gran capacidad de transmisión: en el caso de medio compartido, este ancho de banda se
reparte entre todas la estaciones.
3. Capacidad de difusión (o envío multicast).
4. Limitación en la extensión geográfica y en el número de estaciones.
5. Relación de igualdad entre equipos conectados.
6. Normalmente son de propiedad privada, por lo que no se encuentran reguladas por la
administración.
4. Historia de la red LAN
En plena Guerra Fría, el Departamento de Defensa (DoD) de los Estados Unidos, funda la Agencia de
Proyectos Avanzados de Investigación (ARPA) en respuesta al primer satélite soviético y, para
devolver a los EEUU la superioridad en el área de las aplicaciones militares de la informática.
Durante los años 60 y 70 se crearon muchas tecnologías de redes, cada una basada en un diseño
específico de hardware. Algunas de estas redes, llamadas de aérea local LAN (Local Aérea Network),
conectaban equipos en distancias cortas mediante cables y hardware específico instalado en cada
equipo.
En 1960 el Departamento de Defensa ya poseía una red de computadoras uniendo sus centros
estratégicos y de investigación. En temor a que hubiera un ataque nuclear que dañara esta red e
impidiera que el ejército americano se comunicara con sus centros de misiles, la RAND Corporation
creó el método de Conmutación de Paquetes ("Packet-switching").
La base de este método consiste en que la información a transmitir se fracciona en trozos. Además
del fragmento de información a transmitir, se añaden etiquetas con información del origen del que
partió, y del destino al que debe llegar, así como otros datos que permiten verificar que el paquete ha
llegado íntegro, sin errores de transmisión, y de los diversos pasos que ha realizado de PC en PC
hasta que alcanza su objetivo. El camino que tiene que tomar para alcanzar su destino es indiferente.
No importa la ruta, dos paquetes con el mismo origen y destino pueden llegar por caminos distintos.
La agencia ARPA estudia las posibilidades de este sistema y para dar respuesta concreta a estas
cuestiones y planteamientos teóricos, en 1969 la Agencia ARPA crea ARPANet ("Advanced Research
Proyect Agendy Network"), una red experimental de computadoras basada en la tecnología de
conmutación de paquetes. ARPANet era un proyecto para interconectar los diversos tipos de redes y
permitir el libre intercambio de información entre los usuarios, independientemente de las máquinas
o redes que utilizaran. Para ello se agregaron unos equipos especiales, llamados enrutadores, que
conectaban redes LAN y WAN de diferentes tipos. Los equipos interconectados necesitaban un
protocolo común. El nuevo protocolo de red propuesto por ARPA se denominó NCP , y el sistema de
esta red de redes interconectadas comenzó a llamarse Internet.
La primera instalación real de una red de este tipo, se realizó dentro del edificio del Laboratorio
Nacional de Física de Inglaterra en 1968. En muy poco tiempo una compañía de Cambridge ganó el
concurso para construir los conmutadores de paquetes IMP (Procesadores de Mensajes de Interfaz)
5. que utilizaría la red. En el mes de septiembre llega a la universidad de UCLA el primer IMP
(posteriormente esta universidad se convertía en el corazón de la comunidad Internet, gracias en
gran parte al científico y profesor Leonard Kleinrock). Pocas semanas después llegaron IMPs a las
universidades de Stanford (Stanford Research Institute, SRI); Santa Bárbara de California (UCSB);
Universidad de California en Los Ángeles (UCLA), y la universidad de Utah en Salt Lake City. Cuando
estos equipos estuvieron configurados, se conectaron a líneas telefónicas, y ARPANET empezó a
funcionar con estos cuatro nodos en 1969.
El crecimiento de los llamados computadores personales hizo que en un lugar físico existieran
docenas o incluso cientos de computadores. La intención inicial de conectar estos computadores fue,
generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo.
Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el
siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la
implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo
normal era que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de
red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para
los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados
que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los
computadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990,
cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero
Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo
de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de
Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio.
6. Topologías
La topología es la disposición geométrica de las estaciones de una red y los cables que las conectan,
es decir, la disposición de los diferentes componentes de una red y la forma que adopta el flujo de
información.
Las topologías fueron ideadas para establecer un orden que evitase el caos que se produciría si las
estaciones de una red fuesen colocadas de forma aleatoria. La topología tiene por objetivo hallar
cómo todos los usuarios pueden conectarse a todos los recursos de red de la manera más económica
y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un
tiempo de espera lo más reducido posible. Para determinar qué topología resulta más adecuada para
una red concreta se tienen en cuenta numerosos parámetros y variables, como el número de
máquinas que se van a interconectar, el tipo de acceso al medio físico deseado, etc.
Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y topología
lógica.
1. La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y
el cableado. Así, dentro de la topología física se pueden diferenciar dos tipos de conexiones:
punto a punto y multipunto.
a. En las conexiones punto a punto existen varias conexiones entre parejas de
estaciones adyacentes, sin estaciones intermedias.
b. Las conexiones multipunto cuentan con un único canal de transmisión, compartido
por todas las estaciones de la red. Cualquier dato o conjunto de datos que envíe una
estación es recibido por todas las demás estaciones.
2. La topología lógica se refiere al trayecto seguido por las señales a través de la topología
física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las
estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que
viene determinado por las condiciones de cada momento.
7. Tipos de topologías
Topología de Bus
Los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro. Se
tienen que incluir en ambos lados del bus unos dispositivos denominados terminadores, que evitan
posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información que se transmite, una
estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada
extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a
este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden
utilizar esta topología.
Ventajas:
1. Simplicidad en el cableado, ya que no se acumulan montones de cables en torno al nodo.
2. Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas estaciones o
ampliar la red añadiendo una nueva línea conectada mediante un repetidor.
3. Existe una interconexión total entre los equipos que integran la LAN.
Inconvenientes:
1. Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del
lugar en que se produzca. Además, es muy difícil localizar las averías en esta topología. Sin
embargo, una vez localizado el fallo, al desconectar de la red la parte averiada ya no
interferirá en la instalación.
8. 2. Todos los nodos han de ser inteligentes, ya que han de manejar el medio de comunicación
compartido.
3. Debido a que la información recorre el bus bidireccionalmente hasta encontrar su destino, la
posibilidad de que sea interceptada por usuarios no autorizados es superior a la existente en
una red de estrella.
Topología de estrella
La topología en estrella es una de los topologías más antiguas que existen. En ella existe un nodo
central al cual se conectan todos los equipos, de modo similar al radio de una rueda.
En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador) central.
Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de
conmutación de circuitos.
Otra forma de esta topología es una estación que tiene dos conexiones directas al acoplador de la
estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un bus).
Cuando una transmisión llega al nodo central, este la retransmite por todas las líneas de salida.
Ventajas:
1. El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
2. La detección y localización de averías es sencilla.
3. Es posible conectar terminales no inteligentes, ya que el nodo central tiene capacidad de
proceso.
Inconvenientes:
9. 1. La avería del nodo central supone la inutilización de la red.
2. Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas entre sí, pero
distantes del nodo central, requieren cada una un cable que las una a éste.
3. Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada canal
requiere una línea y una interfaz al nodo principal.
4. La carga de red es muy elevada en el nodo central, por lo cual éste no se puede utilizar más
que como servidor o controlador.
5. No soporta cargas de tráfico elevadas por sobrecarga del nodo central.
Topología de anillo
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El
último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo
sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo
examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo
que la examina, la pasa al siguiente en el anillo.
El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así como a la
necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación) para implementar
físicamente el anillo.
Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs, aislando las
partes defectuosas del resto de la red mientras se determina el problema. Así, un fallo en una parte
del cableado no detiene la red en su totalidad.
10. Cuando se quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que
el proceso no posee una complicación excesiva.
Ventajas:
1. Es posible realizar el enlace mediante fibra óptica por sus características de
unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.
Inconvenientes:
1. La caída de un nodo supone la paralización de la red.
2. Es difícil localizar los fallos.
3. La reconfiguración de la red es complicada, puesto que incluir un ordenador más en la red
implica variar el nodo anterior y posterior de varios nodos de la red.
Topología de árbol
La topología en árbol es una variante de la topología en bus. Esta topología comienza en un punto
denominado cabezal o raíz (headend). Uno o más cables pueden salir de este punto y cada uno de
ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a
ramificarse. En una topología en árbol no se deben formar ciclos.
Una red como ésta representa una red completamente distribuida en la que computadoras alimentan
de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se
utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y
recurren a los recursos en niveles superiores o inferiores conforme se requiera.
que a su vez
alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener
recursos de procesamientos independientes y recurren a los recursos en niveles superiores o
inferiores conforme se requiera.
Ventajas:
1. Tiene una gran facilidad de expansión, siendo la colocación de nuevos nodos o ramas
sencilla.
2. La detección de problemas es relativamente sencilla, ya que se pueden desconectar
11. estaciones o ramas completas hasta localizar la avería.
Inconvenientes:
1. Hay una dependencia de la línea principal, y los fallos en una rama provocan la caída de
todos nodos que cuelgan de la rama o subramas.
2. Existen problemas de atenuación de la señal por las distancias, y pueden necesitar
repetidores.
Topología de de malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos.
De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de
malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Ventajas:
1. Ofrece una redundancia y fiabilidad superiores.
2. Cada equipo está conectado a todos los demás equipos mediante cables separados.
3. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un
cable, otro se hará cargo del tráfico.
Inconvenientes:
12. 1. Caras de instalar, ya que utilizan mucho cableado.
2. En gran parte de las ocasiones, la topología en malla se utiliza junto con otras topologías para
formar una topología híbrida.
13. Técnicas de control de acceso al medio
Al tener un medio compartido, en las LAN se precisa de un mecanismo que ordene el acceso al canal,
indicando en cada momento cual de todas las estaciones puede enviar sus datos. Para medir la
eficacia de la técnica empleada se utilizan diversos criterios, como son: retardo de acceso al canal
(tiempo desde que una estación quiere transmitir hasta que consigue hacerlo), caudal eficaz
conseguido (fracción de la capacidad del canal disponible para las estaciones), equidad (que todas
las estaciones tengan el mismo derecho de uso del canal), simplicidad, adaptación a diversos tipos de
tráfico. De todos ellos el más utilizado es el retardo de acceso al canal y el caudal eficaz conseguido.
Podemos clasificar las técnicas de acceso al medio en cuatro grandes familias: técnicas de reparto de
la capacidad del canal, técnicas de contienda, técnicas de selección y técnicas de reserva. Cada una de
dichas técnicas tiene sus ventajas e inconvenientes, por lo que las distintas tecnologías de LAN
pueden utilizar las técnicas anteriores o bien emplear técnicas mixtas.
Técnicas de reparto de la capacidad del canal
En este caso se divide la capacidad del canal ( C ) en diversos subcanales de menor capacidad, lo que
puede lograrse empleando técnicas de multiplexión (en el tiempo o en la frecuencia). Dichos
subcanales son asignados en exclusiva para las distintas comunicaciones, evitando así posibles
conflictos al transmitir. En esta técnica, los principales inconvenientes son:
1. El retardo de acceso al medio se incrementa de forma proporcional al número de subcanales,
por lo que para LAN con muchas estaciones resulta excesivo. El retardo de acceso al medio
podemos expresarlo como: k/(C/L + Lambda), donde k es el número de subcanales, C la
capacidad del canal, L la longitud media de los paquetes y Lambda el número medio de
paquetes por segundo (entre todas las estaciones). Para N estaciones necesitaremos k=(N^2
– N)/2 subcanales.
2. En el caso de transmisiones a ráfagas (típico de datos), los subcanales están sin utilizar
durante los periodos de no transmisión.
14. Técnicas de contienda
En ellas las estaciones compiten entre sí por el uso del canal. En general presentan retardos de
acceso al canal bajos cuando hay poco tráfico y su principal inconveniente radica en caudal eficaz
conseguido (especialmente en alta carga). Los protocolos de contienda no garantizan ni la equidad ni
el tiempo máximo para el acceso al canal.
Contienda simple (Aloha)
Diseñado en 1970 para una LAN vía radio que conectaba diversas islas en la universidad de Hawai.
La sede central estaba en Honolulu y el funcionamiento es el siguiente:
- Cuando una estación tiene información para transmitir a la sede central, lo hace.
- Si la central recibe dos transmisiones simultáneas, será incapaz de extraer la información de cada
una, por lo que se produce una colisión y no asiente la llegada de ninguna trama.
- Si la estación que envió la información no recibe el asentimiento en un tiempo predeterminado,
entiende que colisionó, quedando a la espera durante un tiempo aleatorio antes de volver a
intentarlo.
El periodo de tiempo que una trama o paquete puede sufrir colisión es de 2T, siendo T el tiempo que
se tarda en transmitir una trama. Este método permite como máximo aprovechar el 18% de la
capacidad del canal, ya que en cada colisión se habrá estado utilizando el canal durante un tiempo
(tiempo perdido) sin haber logrado transmitir información. Por eso, cuando el tráfico que quieran
cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, ya que en cada
colisión se habrá estado utilizando el canal durante un tiempo (tiempo) perdido sin haber logrado
transmitir información. Por eso, cuando el tráfico que quieran cursar entre todas las estaciones
supere (en media) el 18% de la capacidad del canal, este método no funciona, quedando bloqueado
el canal en intentos de retransmisión.
Contienda ranurada (slotted Aloha)
Este método es una mejora sobre el anterior, y exige que todos los terminales utilicen la misma señal
de reloj (sincronizados), lo que puede conseguirse mediante la difusión de pulsos de sincronismo.
En este caso, se divide el tiempo en intervalos o ranuras de longitud fija T (igual al tiempo de trama)
15. y se impone la condición de que una estación tan sólo puede transmitir al comienzo de una ranura.
Con esta medida se logra disminuir el periodo vulnerable y el tiempo perdido a T (la mitad), con lo
que el rendimiento del canal sube al doble que en el caso anterior: podremos utilizar el 32% de la
capacidad canal para los usuarios.
Contienda con escucha (CSMA: Carrier Sense Medium Access)
Mejora el rendimiento de la contienda simple y ranurada en los casos dónde el tiempo de transmisión
del paquete (T) sea muy superior al tiempo máximo de propagación de la señal en el medio (tp).
Cuando una estación tiene un paquete que transmitir escucha el medio físico para verificar si está
libre u ocupado. En caso de que esté ocupado retrasa la transmisión, evitando así una colisión. Este
método no evita del todo las colisiones, ya que si dos estaciones quieren transmitir a la vez, ambas
encontrarán el medio libre y se producirá colisión. En el caso más desfavorable, una estación no se
dará cuenta de que otra está transmitiendo hasta pasados tp segundos, que será ahora el periodo
vulnerable. La eficacia de este método se incrementa (y por tanto el caudal eficaz) conforme el ratio
a = tp/T se reduce (esto es, para tramas grandes y tiempos de propagación pequeños). En caso de
producirse un colisión, el tiempo perdido será ahora de (en el peor de los casos) T+2tp. Cuando un
terminal reconoce que un paquete suyo ha sufrido colisión (de lo que se percata pasado un tiempo
sin recibir asentimiento), esperará un tiempo aleatorio antes de volver a intentarlo. Este método se
puede emplear en canales semiduplex.
En función de lo que hace un terminal cuando encuentra ocupado el canal, se distinguen tres
variantes:
1. CSMA-0 Persistente:
a. Si el canal está libre, transmite.
b. Si está ocupado espera un tiempo aleatorio (el mismo que ante una colisión) y vuelve
a comprobar el canal.
2. CSMA-1 Persistente:
a. Si el canal está libre, transmite
b. Si está ocupado chequea continuamente el canal, transmitiendo en cuanto queda
libre.
3. CSMA-p Persistente:
a. Si el medio está libre, transmite
16. b. Si está ocupado chequea continuamente hasta que quede libre, en cuyo caso emplea el
siguiente esquema de transmisión rasurado:
i. En cana nuevo slot (un slot se define como tp) transmite con probabilidad p y
espera al siguiente slot con probabilidad 1-p.
ii. Si el canal está libre en el nuevo instante, repite lo anterior.
iii. Si el canal estuviera ocupado, espera un tiempo aleatorio (igual que el caso de
colisión) y comienza desde el principio.
El CSMA-0 persistente ofrece el mejor caudal eficaz (llegando cerca del 100% para valores de a
menores de 0.001), aunque es el método que nos proporciona el mayor retardo de acceso al canal. El
caso contrario sería CSMA-1p, donde el retardo de acceso al canal es el menor pero el caudal eficaz
se sitúa en el 55% para el mejor de los casos (a=0). Un punto intermedio lo representa CSMA-p
persistente, donde los retardos son mejores que en el caso de CSMA-0 y el caudal eficaz mejora el
caso del CSMA-1p.
Contienda con escucha y detección de colisión (CSMA-CD)
Uno de los problemas de CSMA es el tiempo perdido tras la colisión (T+2tp). Con la detección de
colisión (CD), el terminal se encuentra escuchando el medio mientras transmite. Si el terminal
detecta diferencia entre lo que transmite y lo que escucha, entiende que hubo colisión y deja de
transmitir inmediatamente, enviando a continuación una señal especial (jamming) para que todos
los terminales descarten el paquete recibido.
En tal caso, el terminal esperará un tiempo aleatorio (en función del tipo de CSMA que emplee) antes
de volver a intentarlo. En CSMA/CD no se requiere un asentimiento por parte del receptor, aunque si
es preciso que una estación tenga capacidad de transmitir y recibir simultáneamente (full duplex).
Para que una estación tenga la certeza de que su paquete no sufrió colisión, debe permanecer a la
escucha del canal al menos 2tp, por lo que una de las condiciones para emplear CSMA/CD es que T>
2tp. Al disminuir el tiempo perdido tras la colisión aumenta el caudal eficaz, que puede llegar cerca
del 90% en función del tipo de CSMA y del parámetro a.
Técnicas de selección
Los usuarios transmiten por turnos (siempre y cuando tengan información para transmitir). Existen
17. dos modelos: centralizados y distribuidos.
1. Centralizado (Maestro-Esclavo): la estación maestro envía un mensaje de difusión que
contiene la dirección de la estación que tiene el turno para transmitir, que aprovechará la
ocasión para enviar tantos paquetes como le permita el tipo de control empleado (1, varios, o
todos los que pueda hasta un tiempo máximo). El Maestro va sondeando a los diversos
terminales de forma cíclica. La eficiencia de este método depende de la fase de interrogación
(sobrecarga por protocolo) y de si el equipo sondeado tiene o no información para enviar.
2. Distribuido: precisan de una topología lógica en anillo, donde las estaciones van pasándose el
testigo (una trama especial) que las capacita para enviar información a la red. El rendimiento
dependerá también del tiempo máximo de posesión del testigo.
Ambos métodos son más complejos que los de contienda, aunque ofrecen mejores caudales en el
caso de alta carga. Por el contrario el retardo de acceso al canal es peor que la contienda en el caso
de no haber mucho tráfico. Sus principales inconvenientes son:
- Existen varios tipo de tramas (al menos dos: información y testigo)
- Se puede morir el testigo si se cierra la estación que lo posee.
- Es complicado insertar una nueva estación
- Aunque sólo una estación desee transmitir, debe esperar a la posesión del testigo.
Técnicas de reserva
En ellas se utiliza un canal de baja capacidad para realizar la reserva del tiempo de transmisión
durante las ranuras de tiempo correspondiente. Algunos ejemplos son:
1. Reservation Aloha: Se utiliza contienda ranurada y se alterna una ranura dedicada al acceso
(con Aloha ranurado) con varias reservadas durante la fase de acceso . En la ranura de
acceso existen tantos mini-slots como ranurar reservadas vienen a continuación. Si se
produce colisión en la fase de acceso, se espera a la siguiente trama para intentarlo.
2. PRMA (Packet Reservation Multiple Access): no existe fase de acceso. Las ranuras son para la
información, y se accede a ellas empleando aloha ranurado. Si se tiene éxito, en las siguientes
tramas se tiene el slot reservado de forma automática. Los terminales, informados por un
coordinador central, esperan a que queden libres las ranuras para intentar acceder a ellas.