11.07.2015 Views

Redes de computadores - Universitat Oberta de Catalunya

Redes de computadores - Universitat Oberta de Catalunya

Redes de computadores - Universitat Oberta de Catalunya

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Re<strong>de</strong>s</strong> <strong>de</strong> <strong>computadores</strong>ª FUOC • XP04/90786/000206. Control <strong>de</strong> acceso al medioDado que cualquier or<strong>de</strong>nador <strong>de</strong> la red pue<strong>de</strong> poner tramas al mediocompartido, es preciso establecer mecanismos <strong>de</strong> control que reguleneste acceso <strong>de</strong> manera eficiente, justa y fiable.El control <strong>de</strong> acceso al medio (MAC) es un mecanismoque <strong>de</strong>ci<strong>de</strong> qué estación tiene acceso al medio <strong>de</strong>transmisión para emitir una trama <strong>de</strong> información.En general, los protocolos <strong>de</strong> acceso al medio se pue<strong>de</strong>n clasificaren tres gran<strong>de</strong>s grupos:• Control <strong>de</strong> acceso al medio estático• Control <strong>de</strong> acceso al medio dinámico (centralizado o distribuido)• Control <strong>de</strong> acceso al medio aleatorioLectura complementariaCada uno <strong>de</strong> estos tipos <strong>de</strong> accesos tiene ventajas e inconvenientes, yse apli-can a re<strong>de</strong>s muy diferentes. De hecho, las políticas <strong>de</strong> accesoal medio están muy vinculadas a la topología utilizada. De este modo,en una topología en anillo, la manera más natural <strong>de</strong> controlar el accesoes por paso <strong>de</strong> testigo (token passing), que es un ejemplo <strong>de</strong> controldinámico distribuido. En la topología en bus, también se pue<strong>de</strong>utilizar este sistema; sin embargo, está mucho más generalizado el uso<strong>de</strong> la técnica CSMA/CD, que es <strong>de</strong> tipo aleatorio. En las re<strong>de</strong>s inalámbricasse usa una política <strong>de</strong> acceso al medio que es una combinación<strong>de</strong> control estático y aleatorio.En esta unidad vamos a <strong>de</strong>scribir las dos políticas más comuneshoy en día en las re<strong>de</strong>s cableadas: el paso <strong>de</strong> testigo y CSMA/CD.6.1. Paso <strong>de</strong> testigoComo <strong>de</strong>cíamos, la política <strong>de</strong> paso <strong>de</strong> testigo es la más apropiadapara las re<strong>de</strong>s en anillo. Así pues, para <strong>de</strong>scribir su funcionamientoPodéis encontrar la <strong>de</strong>finición<strong>de</strong> todos los tipos <strong>de</strong>control <strong>de</strong> acceso al medioen:A.S. Tanenbaum (2003).<strong>Re<strong>de</strong>s</strong> <strong>de</strong> <strong>computadores</strong>.Méjico: Pearson Educación.NotaCSMA es la sigla <strong>de</strong> CarrierSense Multiple Access (accesomúltiple por <strong>de</strong>tección <strong>de</strong>portadora) y CD es la sigla<strong>de</strong> Collision Detection (<strong>de</strong>tección<strong>de</strong> colisiones).ANOTACIONES65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!