Tema- “Métodos de Acceso al Medio”
Enviado por Gaby Muso • 4 de Mayo de 2016 • Trabajo • 3.830 Palabras (16 Páginas) • 242 Visitas
- PORTADA
UNIVERSIDAD TÉCNICA DE AMBATO
Facultad de Ingeniería en Sistemas, Electrónica e Industrial
“Investigación Académica”
Título:
“Métodos de Acceso al Medio”
Carrera: Ingeniería Electrónica y Comunicaciones
Área Académica: Ciencias Básicas y Aplicadas
Línea de Investigación: Redes de Computadores
Ciclo Académico y Paralelo: Tercero “B”
Alumnos participantes: Almeida Alex
Chimba Christian
Chipantiza Marlon
Criollo Patricio
Módulo y Docente: Redes de Computadores 1- Ing. Silvia Zurita
- INFORME DEL PROYECTO
- PP
- YY
- Título
Métodos de acceso al medio
- Objetivos
Objetivo General
- Investigar acerca de los de los métodos de acceso al medio que facilitan la conexión entre redes de computadores.
Objetivos Específicos
- Analizar los diferentes tipos de medios de acceso existentes.
- Diferenciar entre las características de los métodos de acceso analizados.
- Determinar la mejor opción para controlar el flujo del tráfico de la red mediante un método de acceso.
- Resumen
Método de acceso son reglas que ayuda al equipo a tomar datos que previamente se encuentran en una red de datos cableada, interconexión entre estaciones de trabajo. Cuando los datos se encuentran en la red, ya en movimiento, una forma de poder regular el tráfico y la forma en la que se toman los datos de la red es mediante métodos de acceso.
Debe entenderse que el acceso al medio no es un elemento que se puede colocar independientemente, ya que para poder implementarlo necesitamos tener en cuenta factores como la topología y la estructura física que se use en la misma, además de tener claro que tipo de medio de acceso podremos implementar como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor.
- Palabras clave:
Palabra 1: Método, Palabra 2: Acceso, Palabra 3: Datos, Palabra 4: Topología, Palabra 5: Medio, Palabra 6: Implementar, Palabra 7: Herramientas, Palabra 8: Información, Palabra 9: Red.
- Introducción
El trabajo se lo realiza con la finalidad de poder entender lo que es un método de acceso y el propósito que tiene en una red, además de comprender sus tipos, para así adquirir conocimientos básicos en el tema y poderla llegar a implementar en un futuro.
- Materiales y Metodología
- Libros
- Páginas Web
- Computadora
- Impresora
Metodología
Método de paso de testigo
El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.
Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre
Se utiliza en diferentes tipos de redes que usen la topología tipo anillo:
- TOPOLOGÍA FÍSICA
Topología en Estrella Estaciones de trabajo conectados a un elemento central Unidad de Acceso Multiestación
(MAU, Media Access Unit).
- TOPOLOGÍA LÓGICA
Topología Anillo Representa la ruta del testigo entre equipos.
Circulación del token de una máquina a la siguiente hace que, desde el punto de vista lógico, toda red basada en tokens sea un anillo. Debe notarse que un anillo lógico no implica un anillo físico. En efecto, si bien IEEE 802.5 emplea un anillo físico. Hay un timer que asegura que ninguna estación retenga el token demasiado tiempo. [1]
Método de acceso:
El método de acceso utilizado en una red anillo es de PASO DE TESTIGO, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.
Testigo o Token serie especial de bits el cual viaja sobre una red anillo.
Primer equipo de la red se activa, la red genera un testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red.
El equipo de destino copia la trama en su memoria y marca la trama como recibida.
La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta.
...