SlideShare una empresa de Scribd logo
1
Métodos de Control de Acceso
al Medio
Concepto Previo: Colisión
• En una red donde el medio es compartido, como las LAN
Ethernet, en el caso de que dos o más host empiecen a
transmitir tramas a la vez se producirán choques entre esas
tramas diferentes que quieren pasar por el mismo sitio a la
vez. Este fenómeno se denomina colisión.
Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al
medio, la transmisión es sin control, todos los host transmiten
en el instante que desean produciéndose colisiones, bajando
así considerablemente el rendimiento de la red.
Métodos de Control de Acceso al Medio
• Alternativas de control:
– Los métodos con un alto grado de control impiden que se
den las colisiones, pero generalmente sobrecargan el
proceso de comunicación y el servicio es lento.
– Los métodos con un bajo grado de control tienen pocas
sobrecargas en el proceso de comunicaciones pero debido
a ese grado de libertad presentan colisiones.
Métodos de Control de Acceso al Medio
• Hay dos tipos básicos de métodos de control de acceso al
medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un
tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por
el medio, el primero en llegar el primero en servirse.
Acceso controlado
Acceso basado en contención
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Es el método de control de acceso al medio mas usado,
definido en el estándar IEEE 802.3 con Ethernet el cual es la
tecnología de red mas usada.
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos
tienen acceso garantizado al medio, pero no tienen ninguna
prioridad en dicho medio. Si más de un dispositivo realiza una
transmisión simultáneamente, las señales físicas colisionan y
la red debe recuperarse para que pueda continuar la
comunicación.
CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Como funciona CSMA/CD
1. Carrier Sense: Se “Escucha” si hay señales en el medio de
otros equipos.
2. Multiple Access: los host comparten el mismo medio y todas
tienen acceso a el
3. Collision Detection: detecta y gestiona cualquier colisión de
señales cuando estas ocurren
4. “El primero en llegar el primero en servir” es el método
usado para que los host se disputen el uso del medio
Carrier Sense: Proceso de Escucha
Esta libre el medio?
NO, hay una señal presente de alguna
transmisión.
Seguimos escuchando
Carrier Sense: Proceso de Escucha
Seguimos escuchando y esperando
para transmitir hasta que en el medio
no hayan señales presentes, es decir
hasta que este vacio.
Carrier Sense: Proceso de Escucha
Esta libre el medio?
Si, no hay señales presentes en el
medio
Multiple Access : Coloco mis datos en el medio
Coloco mis datos, en el medio
Carrier Sense: Escucho lo que transmito
Todo esta bien, lo que escucho es
Igual a lo que transmito, entonces
NO se han presentado COLISIONES.
El MENSAJE FUE ENVIADO
Carrier Sense: Escucho lo que transmito
NO, lo que escucho es diferente a
lo que transmito, entonces HAY
UNA COLISIÓN.
Collision Detection: Gestiono la Colisión
NADIE TRANSMITE. TODOS CORREMOS
NUESTRO ALGORITMO DE POSTERGACIÓN
Collision Detection: Gestiono la Colisión
Corro mi algoritmo de asignación de
tiempo aleatorio y espero para volver
a escuchar antes de volver a transmitir.
Si mi tiempo es el menor transmito de
primero sino me toca esperar a que este l
libre el medio
Ethernet y CSMA/CD
• Ethernet es el estándar mas popular para redes LAN, es una
tecnología que a monopolizado los servicios de comunicación
en la LAN y se apoya de CSMA/CD para el control de una
transmisión de datos en una red.
CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• Este método de control de acceso al medio es similar a
CSMA/CD, con una pequeña diferencia CSMA/CA usa una
señal de prevención, con esta se busca alertar a los demás
nodos que hay una intención de transmisión logrando así que
ningún otro nodo transmita en ese instante, así se logra evitar
las colisiones.
CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes
inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese
instante que se manifiesta la intención de transmitir datos.
Token Passing
• Tokeng Passing definido en el estándar IEEE 802.5 con Token
Ring.
• Token Passing es un método de control de acceso controlado,
basado en turnos.
• Las redes Token Passing funcionan pasandose un token o
testigo de host a host, solo el host con el token tiene permiso
para transmitir datos, cuando este termina de transmitir pasa
el token al siguiente equipo en turno para que este pueda
transmitir datos.
Token Passing
• Una de las grandes ventajas de este método de control de
acceso al medio es la falta de colisiones, al ser un método
basado en turnos donde solo habla quien tenga el token
nunca se van a presentar estas.
Token Passing
• Al finalizar la transmisión el host que estaba transmitiendo
pasa el token al siguiente host para que este transmita.
Desventajas de Token Passing
• La creación y el paso de la señal del token generan sobrecarga
en la red, lo que reduce la velocidad máxima. Además, los
requisitos de software y hardware de paso del token de la red
tecnologías son más complejos y por lo tanto más costosos
que los de otros métodos de acceso a los medios de
comunicación.
Token Passing y las Redes Token Ring
• Las redes Token Ring usan el método de control de acceso
Token Passing, todo esto esta definido en el estándar IEEE
802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.
Token Ring (Click en la animación)
High Speed Token Ring (HSTR)
• High Speed Token Ring, o HSTR, es un nuevo estándar de
token ring que promete llevar el ancho de banda del anillo a
100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com,
Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab
y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para
token ring sobre STP y UTP. Otra especificación busca colocar
token ring en 1 Gbps sobre fibra óptica.
FDDI - Fiber Distributed Data Interface
• FDDI es un conjunto de estándares de capa de acceso para
conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones
Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología
en anillo que admite hasta 1000 host conectados. Separados
máximo a distancias de 2 kilómetros y el anillo puede tener un
tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.
Funcionamiento de FDDI
• Como habíamos mencionado las redes FFDI usan una
topología de red en anillo, para ser mas precisos FDDI consta
de una doble anillo de fibra óptica, donde la información viaja
en sentido opuesto, con propósitos de seguridad y mayor
tolerancia a fallos.
Redes 802.11: LAN Inalámbrica
• Las redes inalámbricas de finitas en el estándar IEEE 802.11
permiten a los usuarios acceder a la red a través del uso de
ondas de radio frecuencia que viajan por el aire sin necesidad
del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de
acceso al medio CSMA/CA.

Más contenido relacionado

La actualidad más candente

Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
Isabel Yepes
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
apereda
 
Estructura de la red lan nacho
Estructura de la red lan nachoEstructura de la red lan nacho
Estructura de la red lan nacho
NarciComasanta
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
Nathaly Rebolledo Valdez
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
marielavargas22
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
Mariano Galvez
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteo
Cely Gh
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
Resumen ethernet
Resumen ethernetResumen ethernet
Resumen ethernet
1 2d
 
Nociones básicas de redes.
Nociones básicas de redes.Nociones básicas de redes.
Nociones básicas de redes.
AmigasCUFM
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
mochehc
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest3b96c6
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
anyela95
 
Presentacion
PresentacionPresentacion
Presentacion
juanma__18
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
luishdiaz
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
rosmairychirino
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
RUBIO
 
Ethernet
EthernetEthernet
Ethernet
sosle
 
Conceptos basicos de redes 2 dania
Conceptos basicos de redes 2 daniaConceptos basicos de redes 2 dania
Conceptos basicos de redes 2 dania
dania hernandez alvarez
 

La actualidad más candente (20)

Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
Estructura de la red lan nacho
Estructura de la red lan nachoEstructura de la red lan nacho
Estructura de la red lan nacho
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Tema 1 arquitectura de redes
Tema 1 arquitectura de redesTema 1 arquitectura de redes
Tema 1 arquitectura de redes
 
Ruteadores y tipos de ruteo
Ruteadores y tipos de ruteoRuteadores y tipos de ruteo
Ruteadores y tipos de ruteo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Resumen ethernet
Resumen ethernetResumen ethernet
Resumen ethernet
 
Nociones básicas de redes.
Nociones básicas de redes.Nociones básicas de redes.
Nociones básicas de redes.
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Presentacion
PresentacionPresentacion
Presentacion
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4cRedes De Ordenadores.Ppt Por Ruben Gonzalez 4c
Redes De Ordenadores.Ppt Por Ruben Gonzalez 4c
 
Ethernet
EthernetEthernet
Ethernet
 
Conceptos basicos de redes 2 dania
Conceptos basicos de redes 2 daniaConceptos basicos de redes 2 dania
Conceptos basicos de redes 2 dania
 

Destacado

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
Loreni Coorderitoo
 
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
Manuel Gonzalez
 
Présentation Sicli - Vincent Agache
Présentation Sicli - Vincent AgachePrésentation Sicli - Vincent Agache
Présentation Sicli - Vincent Agache
Musées et Société en Wallonie
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
maricela soto
 
Método de acceso de redes
Método de acceso de redesMétodo de acceso de redes
Método de acceso de redes
Andres Torrealba Escalona
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes
Angie Silva
 
sistemas de red
sistemas de redsistemas de red
sistemas de red
nicolas
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
guest9fc58fa1
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencion
paulino2
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
ace117
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
elviz.h.s
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
romeprofe
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
carpiforo
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
gpc55514
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
EvaRael
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerning
Yurley Xiomara Rojas Sanchez
 
Cushing
CushingCushing
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Christian Peters
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015MONA
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
preverisk Group
 

Destacado (20)

Metodos de acceso paso de testigo
Metodos de acceso   paso de testigoMetodos de acceso   paso de testigo
Metodos de acceso paso de testigo
 
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez2   Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
2 Conceptos Básicos De Redes - Manuel Gonzalez Sanchez
 
Présentation Sicli - Vincent Agache
Présentation Sicli - Vincent AgachePrésentation Sicli - Vincent Agache
Présentation Sicli - Vincent Agache
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Método de acceso de redes
Método de acceso de redesMétodo de acceso de redes
Método de acceso de redes
 
Cuadro sinóptico redes
Cuadro sinóptico redes Cuadro sinóptico redes
Cuadro sinóptico redes
 
sistemas de red
sistemas de redsistemas de red
sistemas de red
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencion
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Sistema de redes
Sistema de redesSistema de redes
Sistema de redes
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Componentes de una red lan
Componentes de una red lanComponentes de una red lan
Componentes de una red lan
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.CONTINUACION DE REDES INALAMBRICAS POWER POINT.
CONTINUACION DE REDES INALAMBRICAS POWER POINT.
 
Development of a hybrid cost scope error detection and handling concerning
Development of a hybrid cost  scope error detection and handling concerningDevelopment of a hybrid cost  scope error detection and handling concerning
Development of a hybrid cost scope error detection and handling concerning
 
Cushing
CushingCushing
Cushing
 
Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012Adaptive Images - Monster on Rails Jan. 2012
Adaptive Images - Monster on Rails Jan. 2012
 
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
Webséminaire MOPA "Le B-A-BA de Google Analytics" - 01 avril 2015
 
IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )IDS ( Intrusion Detection System )
IDS ( Intrusion Detection System )
 

Similar a Arquitecturas de red

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
Michael Tejada
 
Redes
RedesRedes
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
JONNATAN TORO
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Topologia De Redes
Topologia De RedesTopologia De Redes
Topologia De Redes
Giovanny Herrera
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia
UVM
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
BRENDA HERNANDEZ
 
Examen redes
Examen redesExamen redes
Examen redes
BRENDA HERNANDEZ
 
Ethernet
EthernetEthernet
Ethernet
BERNABEU24
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
guest72fb87
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
Presentación1
Presentación1Presentación1
Presentación1
perla calderon
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
sil94
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
jaime
 
Tecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanTecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lan
Cristian Neira
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
Melanie
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
serg94
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
UNAED
 

Similar a Arquitecturas de red (20)

Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Redes
RedesRedes
Redes
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Topologia De Redes
Topologia De RedesTopologia De Redes
Topologia De Redes
 
5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia5 4 Tecnologias De Transferencia
5 4 Tecnologias De Transferencia
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
Ethernet
EthernetEthernet
Ethernet
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Tecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanTecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lan
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 

Más de Gabriela Ramirez

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Gabriela Ramirez
 
Administracion de proyectos
Administracion de proyectosAdministracion de proyectos
Administracion de proyectos
Gabriela Ramirez
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
Gabriela Ramirez
 
Introduccion a la multimedia
Introduccion a la multimediaIntroduccion a la multimedia
Introduccion a la multimedia
Gabriela Ramirez
 
Pulsera antiestatica
Pulsera antiestaticaPulsera antiestatica
Pulsera antiestatica
Gabriela Ramirez
 
Medios de transmisión guiados
Medios de transmisión guiadosMedios de transmisión guiados
Medios de transmisión guiados
Gabriela Ramirez
 
Unidades de almacenamiento ópticas
Unidades de almacenamiento ópticasUnidades de almacenamiento ópticas
Unidades de almacenamiento ópticas
Gabriela Ramirez
 
Esquema básico del software
Esquema básico del softwareEsquema básico del software
Esquema básico del software
Gabriela Ramirez
 
Interrelacion de partes
Interrelacion de partesInterrelacion de partes
Interrelacion de partes
Gabriela Ramirez
 
Microsoft Picture Manager
Microsoft Picture ManagerMicrosoft Picture Manager
Microsoft Picture Manager
Gabriela Ramirez
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
Gabriela Ramirez
 
Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)
Gabriela Ramirez
 
I pv4 versus ipv6
I pv4 versus ipv6I pv4 versus ipv6
I pv4 versus ipv6
Gabriela Ramirez
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
Gabriela Ramirez
 
Trabajo final redes sociales
Trabajo final redes socialesTrabajo final redes sociales
Trabajo final redes sociales
Gabriela Ramirez
 
Esquema del hardware
Esquema del hardwareEsquema del hardware
Esquema del hardware
Gabriela Ramirez
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
Gabriela Ramirez
 

Más de Gabriela Ramirez (17)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Administracion de proyectos
Administracion de proyectosAdministracion de proyectos
Administracion de proyectos
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Introduccion a la multimedia
Introduccion a la multimediaIntroduccion a la multimedia
Introduccion a la multimedia
 
Pulsera antiestatica
Pulsera antiestaticaPulsera antiestatica
Pulsera antiestatica
 
Medios de transmisión guiados
Medios de transmisión guiadosMedios de transmisión guiados
Medios de transmisión guiados
 
Unidades de almacenamiento ópticas
Unidades de almacenamiento ópticasUnidades de almacenamiento ópticas
Unidades de almacenamiento ópticas
 
Esquema básico del software
Esquema básico del softwareEsquema básico del software
Esquema básico del software
 
Interrelacion de partes
Interrelacion de partesInterrelacion de partes
Interrelacion de partes
 
Microsoft Picture Manager
Microsoft Picture ManagerMicrosoft Picture Manager
Microsoft Picture Manager
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)Dispositivos de red (Reconocimiento Visual)
Dispositivos de red (Reconocimiento Visual)
 
I pv4 versus ipv6
I pv4 versus ipv6I pv4 versus ipv6
I pv4 versus ipv6
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Trabajo final redes sociales
Trabajo final redes socialesTrabajo final redes sociales
Trabajo final redes sociales
 
Esquema del hardware
Esquema del hardwareEsquema del hardware
Esquema del hardware
 
Arquitectura de una computadora
Arquitectura de una computadora Arquitectura de una computadora
Arquitectura de una computadora
 

Último

Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 

Último (20)

Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 

Arquitecturas de red

  • 1. 1
  • 2. Métodos de Control de Acceso al Medio
  • 3. Concepto Previo: Colisión • En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.
  • 4. Métodos de Control de Acceso al Medio • Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.
  • 5. Métodos de Control de Acceso al Medio • Alternativas de control: – Los métodos con un alto grado de control impiden que se den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento. – Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.
  • 6. Métodos de Control de Acceso al Medio • Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención. • Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir. • Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.
  • 8. Acceso basado en contención
  • 9. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.
  • 10. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.
  • 11. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Como funciona CSMA/CD 1. Carrier Sense: Se “Escucha” si hay señales en el medio de otros equipos. 2. Multiple Access: los host comparten el mismo medio y todas tienen acceso a el 3. Collision Detection: detecta y gestiona cualquier colisión de señales cuando estas ocurren 4. “El primero en llegar el primero en servir” es el método usado para que los host se disputen el uso del medio
  • 12. Carrier Sense: Proceso de Escucha Esta libre el medio? NO, hay una señal presente de alguna transmisión. Seguimos escuchando
  • 13. Carrier Sense: Proceso de Escucha Seguimos escuchando y esperando para transmitir hasta que en el medio no hayan señales presentes, es decir hasta que este vacio.
  • 14. Carrier Sense: Proceso de Escucha Esta libre el medio? Si, no hay señales presentes en el medio
  • 15. Multiple Access : Coloco mis datos en el medio Coloco mis datos, en el medio
  • 16. Carrier Sense: Escucho lo que transmito Todo esta bien, lo que escucho es Igual a lo que transmito, entonces NO se han presentado COLISIONES. El MENSAJE FUE ENVIADO
  • 17. Carrier Sense: Escucho lo que transmito NO, lo que escucho es diferente a lo que transmito, entonces HAY UNA COLISIÓN.
  • 18. Collision Detection: Gestiono la Colisión NADIE TRANSMITE. TODOS CORREMOS NUESTRO ALGORITMO DE POSTERGACIÓN
  • 19. Collision Detection: Gestiono la Colisión Corro mi algoritmo de asignación de tiempo aleatorio y espero para volver a escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este l libre el medio
  • 20. Ethernet y CSMA/CD • Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.
  • 21. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.
  • 22. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11. • Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.
  • 23. Token Passing • Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring. • Token Passing es un método de control de acceso controlado, basado en turnos. • Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.
  • 24. Token Passing • Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.
  • 25. Token Passing • Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.
  • 26. Desventajas de Token Passing • La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.
  • 27. Token Passing y las Redes Token Ring • Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5. • Mas adelante en el capitulo hablaremos de Token Ring.
  • 28. Token Ring (Click en la animación)
  • 29. High Speed Token Ring (HSTR) • High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps. • La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan. • La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.
  • 30. FDDI - Fiber Distributed Data Interface • FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica. • FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex. • La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros. • Su utilización típica es para cableados de backbone.
  • 31. Funcionamiento de FDDI • Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.
  • 32. Redes 802.11: LAN Inalámbrica • Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables. • Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.