SlideShare una empresa de Scribd logo
1 de 4
Se denomina método de acceso al conjunto de reglas que definen la
forma en que un equipo coloca los datos en la red y toma los datos del
cable. Una vez que los datos se están moviendo en la red, los métodos
de acceso ayudan a regular el flujo del trafico de la red.
 El acceso múltiple por detección de
portadora con anulación de colisiones
(CSMA/CA) es el método de acceso
menos popular. En CSMA/CA, cada equipo
indica su intención de transmitir antes de
transmitir los datos. De esta forma, los
equipos detectan cuándo puede ocurrir
una colisión; esto permite evitar transmitir
colisiones. Al informar de la intención de
transmitir datos aumenta el tráfico en el
cable y ralentiza el rendimiento de la red.
En el método de acceso conocido como paso de testigo,
circula por el cable del anillo equipo en equipo un paquete
especial denominado testigo. Cuando un equipo del anillo
necesita enviar datos a través de la red, tiene que esperar a
un testigo libre. Cuando se detecta un testigo libre, el equipo
se apodera de él si tiene datos que enviar.
Ahora el equipo puede enviar datos. Los datos se transmiten
en tramas junto con información adicional como cabeceras y
finales (trailers).
Mientras un equipo está utilizando el testigo, los otros equipos
no pueden transmitir datos. Debido a que sólo puede haber
un equipo utilizando el testigo, no se producen colisiones ni
contención y no se pierde tiempo esperando a que los
equipos vuelvan a enviar los testigos debido al tráfico de la
red.
La prioridad de demandas es un método de acceso
relativamente nuevo y está diseñado para el estándar Ethernet
100 Mbps conocido como 100VG-AnyLAN. Ha sido
estandarizado por el Instituto de ingenieros eléctricos y
electrónicos (IEEE) como la especificación 802.12.
Este método de acceso está basado en el hecho de que los
nodos repetidores y finales son los dos componentes que forman
todas las redes 100VG-AnyLAN. Los repetidores gestionan el
acceso a la red haciendo búsquedas round-robin de peticiones
de envío de todos los nodos de red. El repetidor o hub es el
responsable de conocer todas las direcciones, enlaces y nodos
finales, y de comprobar que todos están funcionando. De
acuerdo con la definición de 100VG-AnyLAN, un nodo final
puede ser un equipo, un bridge, un router o un switch.

Más contenido relacionado

La actualidad más candente

Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisiongilbertoce
 
Hub y switch
Hub y switchHub y switch
Hub y switchsackeos
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPMaraAsuncinMorenoMen
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDJorge Coke
 
15 dispositivos de usuario y red
15  dispositivos de usuario y red15  dispositivos de usuario y red
15 dispositivos de usuario y redNicolas Barone
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor Samuel Cervantes
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerJenny Lophezz
 

La actualidad más candente (20)

Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmision
 
Gateway
GatewayGateway
Gateway
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Cuadro comparativo de red
Cuadro comparativo de redCuadro comparativo de red
Cuadro comparativo de red
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
modelo osi CAPA 3
 modelo osi CAPA 3 modelo osi CAPA 3
modelo osi CAPA 3
 
Transaccion
TransaccionTransaccion
Transaccion
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
 
Redes WAN, MAN y LAN
Redes WAN, MAN y LANRedes WAN, MAN y LAN
Redes WAN, MAN y LAN
 
ORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA REDORIGEN Y EVOLUCION DE LA RED
ORIGEN Y EVOLUCION DE LA RED
 
15 dispositivos de usuario y red
15  dispositivos de usuario y red15  dispositivos de usuario y red
15 dispositivos de usuario y red
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor IV Unidad Sistemas Operativos 2 Cliente-Servidor
IV Unidad Sistemas Operativos 2 Cliente-Servidor
 
Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.Tema 4: Procesamiento paralelo.
Tema 4: Procesamiento paralelo.
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracer
 

Destacado

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoguest9fc58fa1
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonalJulio Zevallos
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicacionesJeyx Bond
 
La tarjeta arcnet
La tarjeta arcnetLa tarjeta arcnet
La tarjeta arcnetAlbertuop
 
Tarjetas de red arcnet
Tarjetas de red arcnetTarjetas de red arcnet
Tarjetas de red arcnetGalaxy PRO
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmisionMarlonDj
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usosElcaballero Leo
 

Destacado (14)

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Conceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicaciónConceptos básicos de redes de comunicación
Conceptos básicos de redes de comunicación
 
Optimización hormonal
Optimización hormonalOptimización hormonal
Optimización hormonal
 
Arquitecturas de red
Arquitecturas de redArquitecturas de red
Arquitecturas de red
 
Protocolos de comunicaciones
Protocolos de comunicacionesProtocolos de comunicaciones
Protocolos de comunicaciones
 
Comunicaciones ip
Comunicaciones ipComunicaciones ip
Comunicaciones ip
 
1 Redes Lan
1 Redes Lan1 Redes Lan
1 Redes Lan
 
La tarjeta arcnet
La tarjeta arcnetLa tarjeta arcnet
La tarjeta arcnet
 
Tarjetas de red arcnet
Tarjetas de red arcnetTarjetas de red arcnet
Tarjetas de red arcnet
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
 
Estandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicacionesEstandarización, normalización y regulación de las telecomunicaciones
Estandarización, normalización y regulación de las telecomunicaciones
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Tipos de servidores y sus usos
Tipos de servidores y sus usosTipos de servidores y sus usos
Tipos de servidores y sus usos
 

Similar a Metodos de acceso paso de testigo

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redesdilenaortega
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosEduardo J Onofre
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datosMichael Tejada
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martinmartinsanta1
 
capaenlace
capaenlacecapaenlace
capaenlacemayral
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 

Similar a Metodos de acceso paso de testigo (20)

Método de acceso a redes
Método de acceso a redesMétodo de acceso a redes
Método de acceso a redes
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martin
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martin
 
Presentación1 martin
Presentación1 martinPresentación1 martin
Presentación1 martin
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 

Más de Loreni Coorderitoo (15)

Cafeina
CafeinaCafeina
Cafeina
 
Ip
IpIp
Ip
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unix linux comandos
Unix linux comandosUnix linux comandos
Unix linux comandos
 
Unix linux comandos
Unix linux comandosUnix linux comandos
Unix linux comandos
 
Hub.switch
Hub.switchHub.switch
Hub.switch
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
 
Proposiciones
ProposicionesProposiciones
Proposiciones
 
Topologías de las redes
Topologías de las redesTopologías de las redes
Topologías de las redes
 
Cuadro
Cuadro Cuadro
Cuadro
 
Cuadro
Cuadro Cuadro
Cuadro
 
Cuadro
Cuadro Cuadro
Cuadro
 
Sistemas operativos de la red
Sistemas operativos de la redSistemas operativos de la red
Sistemas operativos de la red
 
Linux
LinuxLinux
Linux
 
Hub.switch
Hub.switchHub.switch
Hub.switch
 

Metodos de acceso paso de testigo

  • 1. Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del trafico de la red.
  • 2.  El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
  • 3. En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar. Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers). Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.
  • 4. La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red. El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.