SlideShare una empresa de Scribd logo
1 de 32
1
Métodos de Control de Acceso
al Medio
Concepto Previo: Colisión
• En una red donde el medio es compartido, como las LAN
Ethernet, en el caso de que dos o más host empiecen a
transmitir tramas a la vez se producirán choques entre esas
tramas diferentes que quieren pasar por el mismo sitio a la
vez. Este fenómeno se denomina colisión.
Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al
medio, la transmisión es sin control, todos los host transmiten
en el instante que desean produciéndose colisiones, bajando
así considerablemente el rendimiento de la red.
Métodos de Control de Acceso al Medio
• Alternativas de control:
– Los métodos con un alto grado de control impiden que se
den las colisiones, pero generalmente sobrecargan el
proceso de comunicación y el servicio es lento.
– Los métodos con un bajo grado de control tienen pocas
sobrecargas en el proceso de comunicaciones pero debido
a ese grado de libertad presentan colisiones.
Métodos de Control de Acceso al Medio
• Hay dos tipos básicos de métodos de control de acceso al
medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un
tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por
el medio, el primero en llegar el primero en servirse.
Acceso controlado
Acceso basado en contención
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Es el método de control de acceso al medio mas usado,
definido en el estándar IEEE 802.3 con Ethernet el cual es la
tecnología de red mas usada.
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos
tienen acceso garantizado al medio, pero no tienen ninguna
prioridad en dicho medio. Si más de un dispositivo realiza una
transmisión simultáneamente, las señales físicas colisionan y
la red debe recuperarse para que pueda continuar la
comunicación.
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Como funciona CSMA/CD
1. Carrier Sense: Se “Escucha” si hay señales en el medio de
otros equipos.
2. Multiple Access: los host comparten el mismo medio y todas
tienen acceso a el
3. Collision Detection: detecta y gestiona cualquier colisión de
señales cuando estas ocurren
4. “El primero en llegar el primero en servir” es el método
usado para que los host se disputen el uso del medio
Carrier Sense: Proceso de Escucha
Esta libre el medio?
NO, hay una señal presente de alguna
transmisión.
Seguimos escuchando
Carrier Sense: Proceso de Escucha
Seguimos escuchando y esperando
para transmitir hasta que en el medio
no hayan señales presentes, es decir
hasta que este vacio.
Carrier Sense: Proceso de Escucha
Esta libre el medio?
Si, no hay señales presentes en el
medio
Multiple Access : Coloco mis datos en el medio
Coloco mis datos, en el medio
Carrier Sense: Escucho lo que transmito
Todo esta bien, lo que escucho es
Igual a lo que transmito, entonces
NO se han presentado COLISIONES.
El MENSAJE FUE ENVIADO
Carrier Sense: Escucho lo que transmito
NO, lo que escucho es diferente a
lo que transmito, entonces HAY
UNA COLISIÓN.
Collision Detection: Gestiono la Colisión
NADIE TRANSMITE. TODOS CORREMOS
NUESTRO ALGORITMO DE POSTERGACIÓN
Collision Detection: Gestiono la Colisión
Corro mi algoritmo de asignación de
tiempo aleatorio y espero para volver
a escuchar antes de volver a transmitir.
Si mi tiempo es el menor transmito de
primero sino me toca esperar a que este l
libre el medio
Ethernet y CSMA/CD
• Ethernet es el estándar mas popular para redes LAN, es una
tecnología que a monopolizado los servicios de comunicación
en la LAN y se apoya de CSMA/CD para el control de una
transmisión de datos en una red.
CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• Este método de control de acceso al medio es similar a
CSMA/CD, con una pequeña diferencia CSMA/CA usa una
señal de prevención, con esta se busca alertar a los demás
nodos que hay una intención de transmisión logrando así que
ningún otro nodo transmita en ese instante, así se logra evitar
las colisiones.
CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes
inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese
instante que se manifiesta la intención de transmitir datos.
Token Passing
• Tokeng Passing definido en el estándar IEEE 802.5 con Token
Ring.
• Token Passing es un método de control de acceso controlado,
basado en turnos.
• Las redes Token Passing funcionan pasandose un token o
testigo de host a host, solo el host con el token tiene permiso
para transmitir datos, cuando este termina de transmitir pasa
el token al siguiente equipo en turno para que este pueda
transmitir datos.
Token Passing
• Una de las grandes ventajas de este método de control de
acceso al medio es la falta de colisiones, al ser un método
basado en turnos donde solo habla quien tenga el token
nunca se van a presentar estas.
Token Passing
• Al finalizar la transmisión el host que estaba transmitiendo
pasa el token al siguiente host para que este transmita.
Desventajas de Token Passing
• La creación y el paso de la señal del token generan sobrecarga
en la red, lo que reduce la velocidad máxima. Además, los
requisitos de software y hardware de paso del token de la red
tecnologías son más complejos y por lo tanto más costosos
que los de otros métodos de acceso a los medios de
comunicación.
Token Passing y las Redes Token Ring
• Las redes Token Ring usan el método de control de acceso
Token Passing, todo esto esta definido en el estándar IEEE
802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.
Token Ring (Click en la animación)
High Speed Token Ring (HSTR)
• High Speed Token Ring, o HSTR, es un nuevo estándar de
token ring que promete llevar el ancho de banda del anillo a
100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com,
Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab
y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para
token ring sobre STP y UTP. Otra especificación busca colocar
token ring en 1 Gbps sobre fibra óptica.
FDDI - Fiber Distributed Data Interface
• FDDI es un conjunto de estándares de capa de acceso para
conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones
Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología
en anillo que admite hasta 1000 host conectados. Separados
máximo a distancias de 2 kilómetros y el anillo puede tener un
tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.
Funcionamiento de FDDI
• Como habíamos mencionado las redes FFDI usan una
topología de red en anillo, para ser mas precisos FDDI consta
de una doble anillo de fibra óptica, donde la información viaja
en sentido opuesto, con propósitos de seguridad y mayor
tolerancia a fallos.
Redes 802.11: LAN Inalámbrica
• Las redes inalámbricas de finitas en el estándar IEEE 802.11
permiten a los usuarios acceder a la red a través del uso de
ondas de radio frecuencia que viajan por el aire sin necesidad
del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de
acceso al medio CSMA/CA.

Más contenido relacionado

La actualidad más candente

Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetIsabel Yepes
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteoapereda
 
Estructura de la red lan nacho
Estructura de la red lan nachoEstructura de la red lan nacho
Estructura de la red lan nachoNarciComasanta
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redesMariano Galvez
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteoCely Gh
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Resumen ethernet
Resumen ethernetResumen ethernet
Resumen ethernet1 2d
 
Nociones básicas de redes.
Nociones básicas de redes.Nociones básicas de redes.
Nociones básicas de redes.AmigasCUFM
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2mochehc
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion luishdiaz
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesrosmairychirino
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRUBIO
 
Ethernet
EthernetEthernet
Ethernetsosle
 

La actualidad más candente (20)

Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
Estructura de la red lan nacho
Estructura de la red lan nachoEstructura de la red lan nacho
Estructura de la red lan nacho
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Resumen ethernet
Resumen ethernetResumen ethernet
Resumen ethernet
 
Nociones básicas de redes.
Nociones básicas de redes.Nociones básicas de redes.
Nociones básicas de redes.
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Presentacion
PresentacionPresentacion
Presentacion
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
 
Ethernet
EthernetEthernet
Ethernet
 
Conceptos basicos de redes 2 dania
Conceptos basicos de redes 2 daniaConceptos basicos de redes 2 dania
Conceptos basicos de redes 2 dania
 

Destacado

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigoLoreni Coorderitoo
 
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2 Conceptos Básicos De Redes - Manuel Gonzalez SanchezManuel Gonzalez
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes Angie Silva
 
sistemas de red
sistemas de redsistemas de red
sistemas de rednicolas
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoguest9fc58fa1
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencionpaulino2
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redeselviz.h.s
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesromeprofe
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lancarpiforo
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Pointgpc55514
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.EvaRael
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerningYurley Xiomara Rojas Sanchez
 
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Christian Peters
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015MONA
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )preverisk Group
 

Destacado (20)

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
 
Présentation Sicli - Vincent Agache
Présentation Sicli - Vincent AgachePrésentation Sicli - Vincent Agache
Présentation Sicli - Vincent Agache
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Método de acceso de redes
Método de acceso de redesMétodo de acceso de redes
Método de acceso de redes
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes
 
sistemas de red
sistemas de redsistemas de red
sistemas de red
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencion
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerning
 
Cushing
CushingCushing
Cushing
 
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 

Similar a Métodos de Control de Acceso al Medio

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datosMichael Tejada
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De TransferenciaUVM
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerguest72fb87
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerjaime
 
Tecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanTecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanCristian Neira
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redesMelanie
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redesUNAED
 

Similar a Métodos de Control de Acceso al Medio (20)

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Redes
RedesRedes
Redes
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Topologia De Redes
Topologia De RedesTopologia De Redes
Topologia De Redes
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
Ethernet
EthernetEthernet
Ethernet
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Tecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanTecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lan
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 

Más de Gabriela Ramirez

Más de Gabriela Ramirez (17)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Administracion de proyectos
Administracion de proyectosAdministracion de proyectos
Administracion de proyectos
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Introduccion a la multimedia
Introduccion a la multimediaIntroduccion a la multimedia
Introduccion a la multimedia
 
Pulsera antiestatica
Pulsera antiestaticaPulsera antiestatica
Pulsera antiestatica
 
Medios de transmisión guiados
Medios de transmisión guiadosMedios de transmisión guiados
Medios de transmisión guiados
 
Unidades de almacenamiento ópticas
Unidades de almacenamiento ópticasUnidades de almacenamiento ópticas
Unidades de almacenamiento ópticas
 
Esquema básico del software
Esquema básico del softwareEsquema básico del software
Esquema básico del software
 
Interrelacion de partes
Interrelacion de partesInterrelacion de partes
Interrelacion de partes
 
Microsoft Picture Manager
Microsoft Picture ManagerMicrosoft Picture Manager
Microsoft Picture Manager
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)
 
I pv4 versus ipv6
I pv4 versus ipv6I pv4 versus ipv6
I pv4 versus ipv6
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Trabajo final redes sociales
Trabajo final redes socialesTrabajo final redes sociales
Trabajo final redes sociales
 
Esquema del hardware
Esquema del hardwareEsquema del hardware
Esquema del hardware
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Métodos de Control de Acceso al Medio

  • 1. 1
  • 2. Métodos de Control de Acceso al Medio
  • 3. Concepto Previo: Colisión • En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.
  • 4. Métodos de Control de Acceso al Medio • Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.
  • 5. Métodos de Control de Acceso al Medio • Alternativas de control: – Los métodos con un alto grado de control impiden que se den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento. – Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.
  • 6. Métodos de Control de Acceso al Medio • Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención. • Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir. • Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.
  • 8. Acceso basado en contención
  • 9. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.
  • 10. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.
  • 11. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Como funciona CSMA/CD 1. Carrier Sense: Se “Escucha” si hay señales en el medio de otros equipos. 2. Multiple Access: los host comparten el mismo medio y todas tienen acceso a el 3. Collision Detection: detecta y gestiona cualquier colisión de señales cuando estas ocurren 4. “El primero en llegar el primero en servir” es el método usado para que los host se disputen el uso del medio
  • 12. Carrier Sense: Proceso de Escucha Esta libre el medio? NO, hay una señal presente de alguna transmisión. Seguimos escuchando
  • 13. Carrier Sense: Proceso de Escucha Seguimos escuchando y esperando para transmitir hasta que en el medio no hayan señales presentes, es decir hasta que este vacio.
  • 14. Carrier Sense: Proceso de Escucha Esta libre el medio? Si, no hay señales presentes en el medio
  • 15. Multiple Access : Coloco mis datos en el medio Coloco mis datos, en el medio
  • 16. Carrier Sense: Escucho lo que transmito Todo esta bien, lo que escucho es Igual a lo que transmito, entonces NO se han presentado COLISIONES. El MENSAJE FUE ENVIADO
  • 17. Carrier Sense: Escucho lo que transmito NO, lo que escucho es diferente a lo que transmito, entonces HAY UNA COLISIÓN.
  • 18. Collision Detection: Gestiono la Colisión NADIE TRANSMITE. TODOS CORREMOS NUESTRO ALGORITMO DE POSTERGACIÓN
  • 19. Collision Detection: Gestiono la Colisión Corro mi algoritmo de asignación de tiempo aleatorio y espero para volver a escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este l libre el medio
  • 20. Ethernet y CSMA/CD • Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.
  • 21. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.
  • 22. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11. • Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.
  • 23. Token Passing • Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring. • Token Passing es un método de control de acceso controlado, basado en turnos. • Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.
  • 24. Token Passing • Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.
  • 25. Token Passing • Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.
  • 26. Desventajas de Token Passing • La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.
  • 27. Token Passing y las Redes Token Ring • Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5. • Mas adelante en el capitulo hablaremos de Token Ring.
  • 28. Token Ring (Click en la animación)
  • 29. High Speed Token Ring (HSTR) • High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps. • La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan. • La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.
  • 30. FDDI - Fiber Distributed Data Interface • FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica. • FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex. • La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros. • Su utilización típica es para cableados de backbone.
  • 31. Funcionamiento de FDDI • Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.
  • 32. Redes 802.11: LAN Inalámbrica • Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables. • Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.