Tecnica De Control De Acceso Al Medio Mac

Páginas: 11 (2621 palabras) Publicado: 28 de mayo de 2012
Articulo 1

Control de acceso al medio ( MAC ) :
• Ensamblado de datos en tramas con campos de direccionamiento y detección de errores .
• Desensamblado de tramas , reconocimiento de direcciones y detección de errores .
• Control de acceso al medio de transmisión LAN .


Control de enlace lógico ( LLC ) :

• Interfaz con las capas superiores y control de errores y deflujo .


Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a la siguiente capa .

|Cabecera MAC |Cabecera LLC |Cabecera IP |Cabecera TCP |Datos |Parte final MAC |


//
//
//
//


Control de acceso al medio ( MAC )

El MAC es el mecanismo encargado del control de acceso de cada estación al medio .El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red . También se puede realizar de forma centralizada utilizando un controlador .

El esquema centralizado tiene las siguientes ventajas :

1 . Puede proporcionar prioridades , rechazos y capacidad garantizada .
2 . La lógica de acceso es sencilla .
3 .Resuelve conflictos entre estaciones de igual prioridad .

Los principales inconvenientes son :

1 . Si el nodo central falla , falla toda la red .
2 . El nodo central puede ser un cuello de botella .

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas . Las síncronas hacen que la red se comporte como de conmutación de circuitos , lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos . Las asíncronas se subdividen en 3 categorías : rotación circular , reserva y competición .

• Rotación circular: se va rotando la oportunidad de transmitir a cada estación , de forma que si no tiene nada que transmitir , declina la oferta y dejapaso a la siguiente estación . La estación que quiere transmitir , sólo se le permite una cierta cantidad de datos en cada turno .Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo , de forma que el tiempo de transmisión se reparte equitativamente . Pero es ineficiente cuando sólo algunas estaciones son las que desean transmitir , ya que se pierde mucho tiemporotando sobre estaciones que no desean transmitir .

• Reserva : esta técnica es adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo , de forma que reservan ranuras de tiempo para repartirse entre todas las estaciones .

• Competición : en este caso , todas las estaciones que quieren transmitir compiten para poder hacerlo ( el control de acceso al medio sedistribuyen entre todas las estaciones ) . Son técnicas sencillas de implementar y eficientes en bajas cargas pero muy ineficientes para cargas altas ( cuando hay muchas estaciones que quieren el acceso y además transmiten muchos datos ) .


Control de enlace lógico ( LLC )

Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningún nodo intermedio . Esta capadebe permitir el acceso múltiple . Esta capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior como estaciones destino u otros .

• Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios , y para ello puede establecer una conexión permanente , una conexión cuando se requiera el intercambio de datos o una mezcla de ambas ( sólo seestablece conexión permanente cuando sea necesaria ) .

• Protocolo LLC : hay varias formas de utilización de este protocolo que van desde envíos de tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones previo intercambio de tramas de petición de conexión .

















Articulo 2

Capa de Enlace de Datos.-
La Capa de Enlace de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de acceso al Medio
  • Alcance tecnico control de acceso
  • Subcapa de Control de Acceso al Medio
  • Control de acceso al Medio
  • Control de acceso al medio
  • tecnicas de acceso al medio
  • Control de Acceso
  • Control de accesos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS