Capa de enlaces de datos

Páginas: 11 (2645 palabras) Publicado: 30 de abril de 2010
NORM ABRAMSON Y ALOHANET
Norm abramson, un ingeniero, tenía pasión por el surf y un gran interés por la conmutación de paquetes. Esta combinación de intereses le llevo a la universidad de Hawái en 1969.hawaii está formado por muchas islas montañosas, lo que hace difícil instalar y trabajar con redes asentadas en tierra.
Como los host secundarios transmitían paquetes de formadescentralizada, ocurrían inevitablemente colisiones en el canal hacia el host principal. Esta observación llevo a abramson a diseñar el protocolo ALOHA puro, descrito en este capítulo.
La primera cuestión que se puede preguntar sobre CSMA es por que ocurren colisiones en primer lugar si todos los nodos realizan sondeo de portadora. Después de todo, un nodo es obtendrá de transmitir cuando detecte que otronodo esta transmitiendo. la respuesta a la pregunta sería utilizando diagramas de espacio-tiempo.
En este instante t0, el nodo b que el canal esta vacío, ya que actualmente no hay otros nodos transmitiendo. El nodo B comienza, por tanto, a transmitir, con sus bits propagándose en ambas direcciones por el medio de difusión.
PROTOCOLO DE TOMA DE TURNOS
Recordaremos que dos propiedadesdeseables de un protocolo de acceso múltiple son:(1) cuando solo un nodo esta activo, el nodo activo tiene una tasa de transferencia de R bps. Y (2) cuando M nodos están activos, entonces cada nodo tiene una tasa de transferencia de aproximadamente R/M bps. Los protocolos ALOHA y CSMA tienen la primera propiedad, pero no la segunda. Esto ha inducido a los investigadores a crear otra clase de protocolos:los protocolos de toma de turnos.
El protocolo de sondeo elimina las colisiones y vacía las franjas que infectan los protocolos de acceso aleatorio.
El segundo protocolo de toma de turno es el protocolo de paso de token. En este protocolo no hay nodo maestro. Un pequeño de propósito especial. Conocido como token, es intercambiado entre los nodos en algún orden fijo.
REDES DE AREA LOCAL(LAN)
Los protocolos de acceso múltiple se utilizan conjuntamente como muchos tipos diferentes de canales de difusión. Se han utilizado para canales de satélite y sin cable donde los nodos transmiten sobre un espectro de frecuencia habitual.
Recuerda que la LAN es una red de computadoras que están concentradas en un área geográfica, como un edificio o un campus universitario.
En la décadade los 80^s y en los primeros a los de la década de los 90^s, eran populares dos clases de tecnologías LAN en el ámbito. La primera clase estaba formada por redes de área local Ethernet (conocido también como redes de área local 802.3 [spurgeon 2002]), que se basan en acceso aleatorio. La segunda clase de tecnologías LAN eran las de paso testigo, como token ring (conocida también como IEEE 802.5) yFDDI (conocida también como interfaz de datos distribuidos de fibra) [jain 1994]. Como se trataran las tecnologías Ethernet como algún detalle en la sección 5.5 enfocamos aquí nuestra discusión sobre redes de área local de paso de testigos.
DIRECCIONES LAN Y ARP
Como hemos aprendido en la sección anterior, los nodos de las redes de área local envían marcos a los otros nodos sobre un canalde difusión. Esto significa que cuando un nodo de una LAN transmite un marco, todos los nodos conectados a la red reciben el marco. Pero normalmente un nodo de una LAN no quieren enviar un marco a todos los demás nodos de la LAN, sino que se lo quiere enviar a un nodo particular de la red. Para proporcionar esta funcionalidad, los nodos de la LAN necesitan se capaces de direccionar a cualquier otrocuando envían marcos: es decir, los nodos necesitan direcciones de re de área local, y el marco de la capa de enlace necesitan un campo que contenga tal dirección de destino. De esta forma, cuando un nodo recibe un marco, puede determinar si el marco está dirigido a él o a algún otro nodo de la LAN:
si la dirección de destino del marco coincide con la dirección de LAN del nodo receptor,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Capa Enlace de Datos (trama)
  • Capa de enlace de datos osi
  • Telematica-capa de enlace de datos
  • Capa De Enlace De Datos
  • Capa Enlace De Datos
  • Seguridad En Redes a Nivel De Capa De Enlace De Datos
  • Capa de Enlace de Datos
  • Capa De Enlace De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS