REDES ETEHERNET

Páginas: 2 (367 palabras) Publicado: 22 de octubre de 2013
1) Operación de Ethernet

a) Control de acceso al medio (MAC)

MAC se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión)puede transmitir los datos. La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías ampliasde Control de acceso al medio: determinística (por turnos) y la no determinística (el que primero llega, primero se sirve).

Ejemplos de protocolos determinísticos son: el Token Ring y el FDDI. Enuna red Token Ring, los host individuales se disponen en forma de anillo y un Token de datos especial se transmite por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene elToken, transmite los datos por un tiempo limitado y luego envía el Token al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.Los protocolos MAC no determinísticos utilizan el enfoque de "el primero que llega, el primero que se sirve". El CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un sistemasimple. La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá transmitir.

Las tres tecnologíascomunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, LLC, denominación, entramado y MAC, así como también los componentes de señalización y de medios de Capa1. Las tecnologías específicas para cada una son las siguientes:



Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en estrella o en estrella extendidafísica (cableada en forma de estrella).

Token Ring: topología lógica de anillo (en otras palabras, el flujo de información se controla en forma de anillo) y una topología física en estrella (en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • red de redes
  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS