16.04.2015 Views

Redes de computadores

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Re<strong>de</strong>s</strong> <strong>de</strong> <strong>computadores</strong><br />

ª FUOC • XP04/90786/00020<br />

6. Control <strong>de</strong> acceso al medio<br />

Dado que cualquier or<strong>de</strong>nador <strong>de</strong> la red pue<strong>de</strong> poner tramas al medio<br />

compartido, es preciso establecer mecanismos <strong>de</strong> control que regulen<br />

este acceso <strong>de</strong> manera eficiente, justa y fiable.<br />

El control <strong>de</strong> acceso al medio (MAC) es un mecanismo<br />

que <strong>de</strong>ci<strong>de</strong> qué estación tiene acceso al medio <strong>de</strong><br />

transmisión para emitir una trama <strong>de</strong> información.<br />

En general, los protocolos <strong>de</strong> acceso al medio se pue<strong>de</strong>n clasificar<br />

en tres gran<strong>de</strong>s grupos:<br />

• Control <strong>de</strong> acceso al medio estático<br />

• Control <strong>de</strong> acceso al medio dinámico (centralizado o distribuido)<br />

• Control <strong>de</strong> acceso al medio aleatorio<br />

Lectura complementaria<br />

Cada uno <strong>de</strong> estos tipos <strong>de</strong> accesos tiene ventajas e inconvenientes, y<br />

se apli-can a re<strong>de</strong>s muy diferentes. De hecho, las políticas <strong>de</strong> acceso<br />

al medio están muy vinculadas a la topología utilizada. De este modo,<br />

en una topología en anillo, la manera más natural <strong>de</strong> controlar el acceso<br />

es por paso <strong>de</strong> testigo (token passing), que es un ejemplo <strong>de</strong> control<br />

dinámico distribuido. En la topología en bus, también se pue<strong>de</strong><br />

utilizar este sistema; sin embargo, está mucho más generalizado el uso<br />

<strong>de</strong> la técnica CSMA/CD, que es <strong>de</strong> tipo aleatorio. En las re<strong>de</strong>s inalámbricas<br />

se usa una política <strong>de</strong> acceso al medio que es una combinación<br />

<strong>de</strong> control estático y aleatorio.<br />

En esta unidad vamos a <strong>de</strong>scribir las dos políticas más comunes<br />

hoy en día en las re<strong>de</strong>s cableadas: el paso <strong>de</strong> testigo y CSMA/CD.<br />

6.1. Paso <strong>de</strong> testigo<br />

Como <strong>de</strong>cíamos, la política <strong>de</strong> paso <strong>de</strong> testigo es la más apropiada<br />

para las re<strong>de</strong>s en anillo. Así pues, para <strong>de</strong>scribir su funcionamiento<br />

Podéis encontrar la <strong>de</strong>finición<br />

<strong>de</strong> todos los tipos <strong>de</strong><br />

control <strong>de</strong> acceso al medio<br />

en:<br />

A.S. Tanenbaum (2003).<br />

<strong>Re<strong>de</strong>s</strong> <strong>de</strong> <strong>computadores</strong>.<br />

Méjico: Pearson Educación.<br />

Nota<br />

CSMA es la sigla <strong>de</strong> Carrier<br />

Sense Multiple Access (acceso<br />

múltiple por <strong>de</strong>tección <strong>de</strong><br />

portadora) y CD es la sigla<br />

<strong>de</strong> Collision Detection (<strong>de</strong>tección<br />

<strong>de</strong> colisiones).<br />

ANOTACIONES<br />

65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!