Se
denomina método de acceso al conjunto de reglas que definen la forma en que un
equipo coloca los datos en la red y toma los datos del cable. Una vez que los
datos se están moviendo en la red, los métodos de acceso ayudan a regular el
flujo del tráfico de la red.
El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso está condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).
Método de
acceso al medio como la herramienta que se encarga de mediar entre el equipo y
el entorno de red para la transmisión de información; a fin de que los datos
lleguen al receptor justo como fueron enviados desde el emisor.
En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:
Método de contención:
CSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.
Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.
Consideraciones sobre CSMA/CD
A mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión, ambos equipos tendrán que retransmitir sus datos. Si la red está muy saturada, es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos. Si ocurre esto, tendremos cuatro equipos (los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos) que tienen que volver a transmitir. Este aumento de las retransmisiones puede hacer que la red quede paralizada.
La ocurrencia de este problema depende del número de usuarios que intenten utilizar la red y de las aplicaciones que estén utilizando. Las aplicaciones de bases de datos tienen a colocar en la red más datos que las aplicaciones de procesamiento de textos.
Dependiendo de los componentes hardware, del cableado y del software de red, la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede llegar a ser frustrante, debido al elevado tráfico de la red.
Características del Protocolo CSMA/CD
El protocolo CSMA/CD
hace que la estación que va a transmitir compruebe si la línea está libre antes
de transmitir y durante la transmisión averigua si se ha producido una colisión
pues en ese caso es necesario detener la misma y activar los métodos de
recuperación de colisiones.
El CSMA/CD (Carrier Sense Multiple Access/
Collision Detection) ha sido el más empleado en las LAN y está basado
en conceptos de la Red ALOHA desarrollada en la Universidad de Hawái.
Ventajas
- Ofrece un mayor rendimiento en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de as transmisiones se originan en la misma termina o si hay relativamente poco trafico en la red.
- Este es un protocolo usando por las redes Ethernet. En inglés significa algo así como: Carrier Sense Multiple Access / Colision Detect Basicamente se utiliza para Organizar o introducir un orden la comunicación entre Hosts o PCs dentro de una LAN. Funciona en que antes de transmitir información, el PC que desea enviar algun dato "Monitorea el canal" para "Escuchar" y así saber si otro PC esta usando el medio en ese instante por eso es Carrier Sense o detección de portadora.
- Si no hay algún PC transmitiendo o usando el canal, el pc envía los datos y vuelve a Escuchar.
- Si hay una colisión (Colision Detected) entonces el PC espera un tiempo aleatorio antes de intentar a enviar los datos.
- Su ventaja principal es que ayuda a minimizar las colisiones de tramas en una LAN que usa un HUB.
CSMA no-persistente: si el canal está ocupado
espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal,
emite inmediatamente
CSMA 1-persistente: con el canal ocupado, la
estación pasa a escuchar constantemente el canal, sin esperar tiempo alguno. En
cuanto lo detecta libre, emite. Puede ocurrir que, si durante un retardo de
propagación o latencia de la red posterior a la emisión de la trama emitiera
otra estación, se produciría una colisión (probabilidad 1).
CSMA
p-persistente: después
de encontrar el canal ocupado, y quedarse escuchando hasta encontrarlo libre,
la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará
orden de transmitir con una probabilidad p, o de permanecer a la espera
(probabilidad (1-p)). Si no transmitiera, en la siguiente ranura o división de
tiempo volvería a ejecutar el mismo algoritmo. Así hasta transmitir. De esta
forma se reduce el número de colisiones (compárese con CSMA 1-persistente,
donde p=1).
Método de Acceso de Reserva
Este método consiste en la reserva de un espacio para transmitir, lo cual puede funcionar a través de un nodo central que es quien se encarga de conceder el permiso para transmitir dependiendo de las peticiones recibidas o por reservas distribuidas donde existe un mecanismo por el que cada nodo sabe cuándo puede transmitir. En este sentido no van a existir colisiones.
Aquí se establece los momentos en los cuales un nodo puede transmitir, a través de un sistema centralizado donde un nodo controla las transmisiones o con un sistema distribuido donde cada nodo sabe a través de un testigo si puede o no transmitir.
En el control centralizado existe un equipo central que sondea a todos los demás nodos a ver cuál quiere transmitir, cuando uno de ellos desea transmitir se le concede el permiso hasta que culmina la transmisión y luego el nodo central sigue preguntando y vuelve a conceder permiso, es muy utilizado en topologías bus y anillo con el inconveniente de que si se daña el nodo central se rompe la comunicación y existe pérdida de tiempo en aquellos casos donde hay gran cantidad de equipos.
En las técnicas de control distribuido se utiliza una trama especial en la red, llamada testigo, mediante la cual una estación puede determinar si puede transmitir o no. El testigo contiene información que indica si está ocupado o no. Si un nodo recibe el testigo y éste está libre, lo marca como ocupado, lo envía y, a continuación, empieza a transmitir inmediatamente. Cuando vuelve a recibir el testigo, lo pone como libre y lo envía al nodo siguiente. Este mecanismo se puede utilizar tanto en topologías en bus como en anillo.
Este Testigo queridos amigos es denominado TOKEN y la información viaja en una sola dirección a lo largo de la red; cada paquete es pasado a su vecino y así consecutivamente hasta que llega al nodo destino si posee información o si está vacío hasta que llegue a un nodo que desee transmitir, el cual toma el testigo sube la información y lo marca como ocupado y lo espera de regreso para asegurarse si el paquete de datos fue entregado.
Características:
· Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
· Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
· La longitud total de la red no puede superar los 366 metros.
· La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
· A cada MAU se pueden conectar ocho computadoras.
· Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. (Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps).
Es importante destacar que cada tecnología de red utiliza un formato llamado TRAMA para enviar la información en este caso por ejemplo el formato de trama es el siguiente: formatos de trama, el formato básico de la trama de datos de Token Ring consta de cabecera, datos y final. El campo de datos suele formar la mayor parte de la trama.
Tipos
Pase de testigo (Token-Pass): Estas técnicas se consideran como una forma de interrogación distribuida en la que todas las estaciones de la red intervienen en la circulación de un paquete especial de información que recibe el nombre de testigo (Token) que indica, a la estación que lo recibe, que tiene el medio de transmisión a su disposición para efectuar una transmisión.
Pase de testigo en bus (Token-Bus): En esta técnica, las estaciones del bus o árbol forman un anillo lógico, es decir, a las estaciones se les asigna una posición lógica en una secuencia ordenada y circular. Cada estación conoce la identidad de su estación antecesora y de su sucesora dentro del anillo lógico.
La prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12.
· Este método de acceso está basado en el hecho de que los nodos repetidores y finales son los dos componentes que forman todas las redes 100VG-AnyLAN. Los repetidores gestionan el acceso a la red haciendo búsquedas round-robin de peticiones de envío de todos los nodos de red.
El repetidor o hub es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando. De acuerdo con la definición de 100VG-AnyLAN, un nodo final puede ser un equipo, un bridge, un router o un switch.
Ventajas
La prioridad de demandas tiene varias ventajas respecto a CSMA/CD, entre las que se incluyen:
· El uso de cuatro pares de hilos.
· Al utilizar cuatro pares de hilos, los equipos pueden enviar y recibir al mismo tiempo.
· Las transmisiones se realizan a través del hub.
· Las transmisiones no se envían a todos los equipos de la red.
· Los equipos no compiten por acceder al cable, pero trabajan bajo el control centralizado del hub.
Estándares
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
Otros términos:
Es un elemento constitutivo del hipertexto que contiene una cantidad discreta de información. Nodo es cada elemento que forma parte de la red de información y que puede corresponder bien con las definiciones clásicas de un documento escrito: capítulos, secciones, párrafos, etc.
Backbone
Se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica.
Servidor
Es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Repetidor
Es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
Concentrador (hub)
Es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos.
Puente o bridg
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Enrutador
Es un dispositivo de hardware para interconexión de red de ordenadores que operan en la capa tres. un enrutador es un dispositivo para la interconexión de redes de informática que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar
Protocolo
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
Interfaz
Es una conexión entre dos máquinas de cualquier tipo, a las cuales les brinda un soporte para la comunicación a diferentes estratos. Es posible entender la interfaz como un espacio (el lugar donde se desarrolla la interacción y el intercambio)
Modem
El módem es un dispositivo que convierte las señales digitales procedentes de un emisor o fuente (por
ejemplo un ordenador) en señales analógicas, para su transmisión a través de un medio que puede ser un
Circuito telefónico o un circuito punto a punto.
Multiplexación
Se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos (transmisores y receptores) denominados canales de baja velocidad en un medio físico único (denominado canal de alta velocidad).
Son las reglas generales que se crean para que todos los sistemas o componentes informáticos sean estándares y cada fabricante pueda fabricarlo a su manera siempre dentro de unas normal.
Atenuación
Es la reducción de nivel de una señal, cuando pasa a través de un elemento de un circuito, o la reducción en nivel de la energía de vibración, cuando pasa a través de una estructura. La atenuación se mide en Decibel, pero también se puede medir en porcentajes.
No hay comentarios.:
Publicar un comentario