SlideShare una empresa de Scribd logo
1 de 14
CSMA/CD
ACCESO MÚLTIPLE CON DETECCIÓN DE
PORTADORA Y DETECCIÓN DE
COLISIONES
ETHERNET
• Ethernet es una popular tecnología LAN que utiliza el
Acceso múltiple con portadora y detección de
colisiones (Carrier Sense Múltiple Access with
Collision Detection, CSMA/CD) entre estaciones con
diversos tipos de cables.
Ethernet
• La arquitectura de red Ethernet se originó en la
Universidad de Hawai durante los años
setenta, donde se desarrolló el método de acceso
múltiple con detección de portadora y detección de
colisiones (CSMA/CD)
CARACTERÍSTICAS
• Es PASIVO, es decir, no requiere una fuente de
alimentación propia, y por tanto, no falla a menos que el
cable se corte físicamente o su terminación sea
incorrecta.
• Se conecta utilizando una topología de bus en la que el
cable está terminado en ambos extremos.
• Utiliza múltiples protocolos de comunicación y puede
conectar entornos informáticos
heterogéneos, incluyendo Netware, UNIX, Windows y
Macintosh.
• Ethernet es popular porque permite un buen equilibrio
entre velocidad, costo y facilidad de instalación.
• Amplia aceptación en el mercado.
OPERACIÓN DE ETHERNET
• Ethernet es una tecnología de broadcast de medios
compartidos.
• El método de acceso CSMA/CD que se usa en Ethernet
ejecuta tres funciones:
1. Transmitir y recibir paquetes de datos.
2. Decodificar paquetes de datos y verificar que las
direcciones sean válidas antes de transferirlos a las
capas superiores del modelo OSI.
3. Detectar errores dentro de los paquetes de datos o en
la red.
MÉTODO DE ACCESO CSMA/CD
• Es el mecanismo de control para el acceso al medio (físico)
utilizado por las redes Ethernet y 802.3. Determina cómo y
cuándo un paquete de dato es ubicado en el cable. Antes de
que un dispositivo Ethernet esté habilitado a transmitir
datos, primero tiene que escuchar para asegurarse de que el
medio está «libre».
MÉTODO DE ACCESO CSMA/CD
• Así cuando la red está libre, los dispositivos son luego
permitidos a iniciar la transmisión. Durante el proceso de
transmisión, el dispositivo tendría que continuar escuchando
la red para ver si algún otro está también transmitiendo. Si no
hay ninguno, entonces la data es considerada enviada al
recipiente sin interrupciones. Sin embargo, si durante la
transmisión detecta que otro dispositivo también está
transmitiendo (también conocida como una colisión), ambos
detendrán sus transmisiones y realizaran un proceso conocido
como back-off en el que esperaran un tiempo aleatorio antes
de intentar volver a transmitir nuevamente.
MÉTODO DE ACCESO CSMA/CD
• El dispositivo que tiene datos que transmitir
funciona según el modo "escuchar antes de
transmitir“, es decir, que cuando un
dispositivo desea enviar datos, primero debe
verificar si los medios de networking están
ocupados.
MÉTODO DE ACCESO CSMA/CD
• Una vez que el dispositivo determina que los medios de
networking no están ocupados, el dispositivo comienza a
transmitir los datos.
• Mientras transmite los datos en forma de señales, el
dispositivo también escucha. Esto lo hace para comprobar
que no haya ninguna otra estación que esté transmitiendo
datos a los medios de networking al mismo tiempo.
• Una vez que ha terminado de transmitir los datos, el
dispositivo vuelve al modo de escucha.
CONFIABILIDAD DE ETHERNET
CONFIABILIDAD DE ETHERNET
• Los dispositivos de networking pueden detectar cuando se ha
producido una colisión porque aumenta la amplitud de la
señal en el medio de networking.
• Cuando se produce una colisión, cada dispositivo que está
realizando una transmisión continúa transmitiendo datos
durante un período breve. Esto se hace para garantizar que
todos los dispositivos puedan detectar la colisión.
• Una vez que todos los dispositivos de una red detectan que se
ha producido una colisión, cada dispositivo invoca a un
algoritmo.
ALGORITMO

Más contenido relacionado

La actualidad más candente

Conmutación LAN e inalámbrica: 1. Diseño de la LAN
Conmutación LAN e inalámbrica: 1. Diseño de la LANConmutación LAN e inalámbrica: 1. Diseño de la LAN
Conmutación LAN e inalámbrica: 1. Diseño de la LANFrancesc Perez
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesEquipo de Redes
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martinmartinsanta1
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capacomunicacion
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capacomunicacion
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlanEIYSC
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011tiutn
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexióndavid5076
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexióngarcesjaramillo
 

La actualidad más candente (15)

Conmutación LAN e inalámbrica: 1. Diseño de la LAN
Conmutación LAN e inalámbrica: 1. Diseño de la LANConmutación LAN e inalámbrica: 1. Diseño de la LAN
Conmutación LAN e inalámbrica: 1. Diseño de la LAN
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martin
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martin
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capa
 
Routers corto
Routers cortoRouters corto
Routers corto
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
Router
RouterRouter
Router
 
Miembros de una vlan
Miembros de una vlanMiembros de una vlan
Miembros de una vlan
 
Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011Protocolos de enrutamiento vector distancia 28 2-2011
Protocolos de enrutamiento vector distancia 28 2-2011
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexión
 
Dispositivos de interconexión
Dispositivos de interconexiónDispositivos de interconexión
Dispositivos de interconexión
 
Actividad l4
Actividad l4Actividad l4
Actividad l4
 
Hubs Switch
Hubs SwitchHubs Switch
Hubs Switch
 
Presentacion Fsc
Presentacion FscPresentacion Fsc
Presentacion Fsc
 

Destacado (6)

Redes
RedesRedes
Redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Capitulo 9 4 Csma
Capitulo 9 4 CsmaCapitulo 9 4 Csma
Capitulo 9 4 Csma
 
coliciones elasticas
coliciones elasticascoliciones elasticas
coliciones elasticas
 
CSMA/CD
CSMA/CDCSMA/CD
CSMA/CD
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 

Similar a Csmacd

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redesdilenaortega
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redesUNAED
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redessamuelpadilla
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 

Similar a Csmacd (20)

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
 
Ethernet
EthernetEthernet
Ethernet
 
Arquitecturas de red
Arquitecturas de redArquitecturas de red
Arquitecturas de red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Power point redes de computadoras
Power point redes de computadorasPower point redes de computadoras
Power point redes de computadoras
 
Ethernet
EthernetEthernet
Ethernet
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Redes de computadoras (word)
Redes de computadoras (word)Redes de computadoras (word)
Redes de computadoras (word)
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Daniel Gvtierrex

Más de Daniel Gvtierrex (20)

TMG Server by Daniel
TMG Server by DanielTMG Server by Daniel
TMG Server by Daniel
 
Actividades 26
Actividades 26Actividades 26
Actividades 26
 
Actividades 26
Actividades 26Actividades 26
Actividades 26
 
Las 7 capas del modelo osi y sus
Las 7 capas del modelo osi y sus Las 7 capas del modelo osi y sus
Las 7 capas del modelo osi y sus
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Servicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remotoServicio de enrutamiento y acceso remoto
Servicio de enrutamiento y acceso remoto
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Procedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows serverProcedimiento para instalar copias de seguridad de windows server
Procedimiento para instalar copias de seguridad de windows server
 
Tipo de sistemas de archivos
Tipo de sistemas de archivosTipo de sistemas de archivos
Tipo de sistemas de archivos
 
Recuperacion en caso de error
Recuperacion en caso de errorRecuperacion en caso de error
Recuperacion en caso de error
 
Feliz aniversario mi amor jose angel 1
Feliz aniversario mi amor jose angel 1Feliz aniversario mi amor jose angel 1
Feliz aniversario mi amor jose angel 1
 
Protocolo nat
Protocolo natProtocolo nat
Protocolo nat
 
Protocolo rarp
Protocolo rarpProtocolo rarp
Protocolo rarp
 
Protocolo ARP
Protocolo ARPProtocolo ARP
Protocolo ARP
 
Tabla mac
Tabla macTabla mac
Tabla mac
 
Protocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacionProtocolos de capa sesion presentacio-aplicacion
Protocolos de capa sesion presentacio-aplicacion
 
Tabla de enrutamiento
Tabla de enrutamientoTabla de enrutamiento
Tabla de enrutamiento
 
Tabla de enrutamiento
Tabla de enrutamientoTabla de enrutamiento
Tabla de enrutamiento
 

Csmacd

  • 1. CSMA/CD ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA Y DETECCIÓN DE COLISIONES
  • 2. ETHERNET • Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables.
  • 3. Ethernet • La arquitectura de red Ethernet se originó en la Universidad de Hawai durante los años setenta, donde se desarrolló el método de acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD)
  • 4. CARACTERÍSTICAS • Es PASIVO, es decir, no requiere una fuente de alimentación propia, y por tanto, no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. • Se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos. • Utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh. • Ethernet es popular porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. • Amplia aceptación en el mercado.
  • 5. OPERACIÓN DE ETHERNET • Ethernet es una tecnología de broadcast de medios compartidos. • El método de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: 1. Transmitir y recibir paquetes de datos. 2. Decodificar paquetes de datos y verificar que las direcciones sean válidas antes de transferirlos a las capas superiores del modelo OSI. 3. Detectar errores dentro de los paquetes de datos o en la red.
  • 6. MÉTODO DE ACCESO CSMA/CD • Es el mecanismo de control para el acceso al medio (físico) utilizado por las redes Ethernet y 802.3. Determina cómo y cuándo un paquete de dato es ubicado en el cable. Antes de que un dispositivo Ethernet esté habilitado a transmitir datos, primero tiene que escuchar para asegurarse de que el medio está «libre».
  • 7.
  • 8. MÉTODO DE ACCESO CSMA/CD • Así cuando la red está libre, los dispositivos son luego permitidos a iniciar la transmisión. Durante el proceso de transmisión, el dispositivo tendría que continuar escuchando la red para ver si algún otro está también transmitiendo. Si no hay ninguno, entonces la data es considerada enviada al recipiente sin interrupciones. Sin embargo, si durante la transmisión detecta que otro dispositivo también está transmitiendo (también conocida como una colisión), ambos detendrán sus transmisiones y realizaran un proceso conocido como back-off en el que esperaran un tiempo aleatorio antes de intentar volver a transmitir nuevamente.
  • 9.
  • 10. MÉTODO DE ACCESO CSMA/CD • El dispositivo que tiene datos que transmitir funciona según el modo "escuchar antes de transmitir“, es decir, que cuando un dispositivo desea enviar datos, primero debe verificar si los medios de networking están ocupados.
  • 11. MÉTODO DE ACCESO CSMA/CD • Una vez que el dispositivo determina que los medios de networking no están ocupados, el dispositivo comienza a transmitir los datos. • Mientras transmite los datos en forma de señales, el dispositivo también escucha. Esto lo hace para comprobar que no haya ninguna otra estación que esté transmitiendo datos a los medios de networking al mismo tiempo. • Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escucha.
  • 13. CONFIABILIDAD DE ETHERNET • Los dispositivos de networking pueden detectar cuando se ha producido una colisión porque aumenta la amplitud de la señal en el medio de networking. • Cuando se produce una colisión, cada dispositivo que está realizando una transmisión continúa transmitiendo datos durante un período breve. Esto se hace para garantizar que todos los dispositivos puedan detectar la colisión. • Una vez que todos los dispositivos de una red detectan que se ha producido una colisión, cada dispositivo invoca a un algoritmo.