Control de acceso al Medio

Páginas: 15 (3502 palabras) Publicado: 22 de junio de 2014
Redes de Computadores.

Tema 3: Subnivel MAC

Tema 3: Subnivel de Control de acceso al medio (MAC)

Contenido
3.1. Conceptos generales.
3.3. Clasificación.
3.4. Asignación estática, Repartición: MDF, MDT.
3.5. Asignación dinámica, Compartición: Contienda (Métodos
ALOHA, Métodos CSMA), Reserva, Selección e
Híbridos.
3.6. Acceso al medio en redes Inalámbricas.
3.7. Acceso al medio enredes FDDI.

Pág. 3.1

Redes de Computadores.

Tema 3: Subnivel MAC

3.1. Conceptos generales.
Redes de difusión: ¿Quién y cómo se accede al medio? ¿Dónde
se decide?
Métodos de acceso:
Controlan la forma de acceder al medio de transmisión en redes
de difusión evitando conflictos y errores.
Caracteriza el funcionamiento de la red y condiciona el
rendimiento, fiabilidad y gestión dela misma.
Consisten básicamente en una multiplexación (en el tiempo o la
frecuencia) para que las estaciones accedan al medio físico
común compartido.

Pág. 3.2

1

Redes de Computadores.

Tema 3: Subnivel MAC

Ejemplo de formato de datos en LAN con TCP/IP
Datos de aplicación

Nivel de Aplicación

Cabecera
TCP

Nivel TCP

Cabecera
IP

Nivel IP

Cabecera
LLC

NivelLLC

Cabecera
MAC

Cola
MAC

Nivel MAC

UDP TCP
Paquete IP
UDP LLC
Trama MAC
Pág. 3.3

Redes de Computadores.

Trama MAC

Control
MAC

Dirección MAC
de destino

Tema 3: Subnivel MAC

Dirección MAC
de origen

PDU LLC

CRC

Campos:
Control: Información de control del protocolo MAC (p.e. prioridad)
Direcciones: Puntos de conexión física MAC en LAN origen y destino.PDU LLC: Datos LLC de la capa inmediatamente superior.
CRC: Código de Redundancia Cíclica.

Corrección de errores
(Retransmisión de tramas)

Protocolo LLC

Detección de errores
(CRC)

Protocolo MAC

Protocolo Enlace

Pág. 3.4

2

Redes de Computadores.

Tema 3: Subnivel MAC

3.3. Clasificación.
TÉCNICAS DE CONTROL
DE ACCESO AL MEDIO.

REPARTICIÓN

COMPARTICIÓN(Control Estático)

(Control Dinámico)

MDF

MDT

Control Centralizado

Control Distribuido

¿Cómo y quién accede? ¿Dónde se decide?
Centralizado: Controlador con autoridad para conceder acceso a red.
Estaciones que deseen transmitir deben esperar que le den permiso.
Distribuido: Estaciones realizan conjuntamente la función MAC
para determinar dinámicamente el orden de transmisión.Pág. 3.5

Redes de Computadores.

Tema 3: Subnivel MAC

3.4. Asignación estática, Repartición: MDF, MDT.
REPARTICIÓN
(Control estático)

MDF

MDT
TDMA

Reparto del medio entre los N usuarios que hacen uso del mismo
mediante una división del ancho de banda (FDM) o del tiempo
(TDM) en N intervalos iguales.
No existen interferencias entre usuarios.
Es simple.
Eficiente si N pequeñoy el Tráfico alto.
Inherentemente Ineficiente (sobre todo si N alto), no óptimas
en LAN y MAN (estaciones son impredecibles).
Pág. 3.6

3

Redes de Computadores.

Tema 3: Subnivel MAC

3.5. Asignación dinámica, Compartición.

COMPARTICIÓN
(Acceso dinámico)

MÉTODOS HÍBRIDOS

CONTIENDA
RESERVA
Aleatorios o Contención

Contienda-Reserva
Contienda-Selección

SELECCIÓNControlado

Pág. 3.7

Redes de Computadores.

Tema 3: Subnivel MAC

3.5.1. Contienda.
Las estaciones que quieren usar el medio lanzan sus mensajes al mismo
de forma aleatoria. Si se produce una colisión se desencadena un proceso
de contienda que resuelve la posesión del medio.
Apropiado para tráfico a ráfagas.

Sencillas de implementar.

De naturaleza distribuida.

Eficientes con bajacarga..

Según la información que posean del canal pueden ser:
Sin Escucha (sordos): no poseen información del estado del canal.
Ej. Los métodos Aloha.
Con Escucha: detectan si existe señal en el medio de transmisión.
Son las técnicas más utilizadas en las redes con topologías de bus.
Ej. Los métodos CSMA (Carrier Sense Multiple Access).
Pág. 3.8

4

Redes de Computadores.

Tema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Subcapa de Control de Acceso al Medio
  • Control de acceso al medio
  • Control de Acceso
  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS