Arquitectura de redes

Páginas: 43 (10635 palabras) Publicado: 5 de septiembre de 2010
Métodos de acceso

La función de los métodos de acceso

Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.

Control del tráfico en el cable

Una red es de alguna forma comola vía de un tren, por la que circulan varios trenes. Además de la vía, suele haber estaciones de tren. Cuando un tren está en la vía, el resto de los trenes deben respetar un procedimiento que gobierna cómo y cuándo entran en el flujo de tráfico. Sin dicho procedimiento, la entrada de un tren podría colisionar con otro que ya estuviese en la vía.
Sin embargo, hay diferencias importantes entreun sistema de vías de tren y una red de equipos. En una red, parece que todo el tráfico se mueve simultáneamente, sin interrupción. No obstante, esta apariencia es una ilusión; en realidad, los equipos toman turnos para acceder a la red durante breves períodos de tiempo. La mayor diferencia está en la mayor velocidad en la que se mueve el tráfico de la red.
Varios equipos pueden compartir elacceso al cable. Sin embargo, si dos equipos tratasen de colocar datos en el cable a la vez, los paquetes de datos de un equipo podrían colisionar con los paquetes de datos del otro equipo, y ambos conjuntos de paquetes de datos podrían dañarse.
Si un usuario va a enviar los datos a otro usuario a través de la red, o se va a acceder a los datos de un servidor, tiene que haber una forma para quelos datos puedan acceder al cable sin interferirse entre ellos. Y el equipo de destino debe tener una garantía para que los datos no se destruyan en una colisión durante la transmisión.
Los métodos de acceso tienen que ser consistentes en la forma de manipular los datos. Si los equipos utilizasen métodos de acceso distintos, la red podría tener problemas, debido a que unos métodos podríandominar el cable.
Los métodos de acceso previenen que los equipos accedan simultáneamente al cable. Al asegurar que sólo un equipo coloca los datos en el cable de la red, los métodos de acceso aseguran que el envío y recepción de datos de la red se realiza de forma ordenada.

Principales métodos de acceso

Los tres métodos diseñados para prevenir el uso simultáneo del medio de la redincluyen:
• Métodos de acceso múltiple por detección de portadora 
o Por detección de colisiones
o Con anulación de colisiones.
• Métodos de paso de testigo que permiten una única oportunidad para el envío de datos.
• Métodos de prioridad de demandas.

Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)

Al utilizar el métodoconocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. 
Los equipos sólo pueden transmitir datos si el cable está libre.
Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que no haytráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y el cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período detiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su propio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitir simultáneamente.
Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los equipos oyen o «detectan» el cable...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Arquitectura De Redes
  • Arquitectura de red
  • arquitectura de red
  • arquitectura de red
  • Arquitectura de red
  • ARQUITECTURAS DE RED
  • Arquitectura de Redes
  • arquitectura de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS