¿Qué es un método de acceso a la red? Biblioteca Abierta: una biblioteca abierta de información educativa. Redes con topología de bus

Métodos de acceso a la red

Tecnologías de transmisión

Métodos de acceso a la red

direccionamiento de paquetes

Cada nodo de la red debe tener su propio dirección única Dirección MAC para poder direccionarla paquetes. Hay dos sistemas principales de asignación de direcciones Adaptadores de red para suscriptores de red.

Primer sistema. En la red, a cada suscriptor se le asigna una dirección en serie individual, por ejemplo, de 0 a 30 o de 0 a 254. Las direcciones se asignan mediante programación o mediante interruptores en la placa adaptadora. En este caso, el número requerido de bits de dirección se determina a partir de la desigualdad:

2 norte > norte máx,

Dónde norte– número de bits de dirección, y Nmáx– máximo cantidad posible suscriptores en la red. Por tanto, ocho bits de dirección son suficientes para una red de 255 suscriptores. Se asigna una dirección 1111....11 para transmisión y se utiliza para paquetes, dirigido a todos los suscriptores.

Este es exactamente el enfoque utilizado en la red. Arcnet. Ventajas– una pequeña cantidad de información de servicio en el paquete, así como la simplicidad del equipo adaptador que reconoce la dirección del paquete. Defecto– la complejidad de configurar direcciones y la posibilidad de error – se puede asignar la misma dirección a dos suscriptores. El control de la unicidad de las direcciones de red de todos los suscriptores es responsabilidad del administrador de la red.

Segundo sistema Fue desarrollado por el instituto de estandarización de redes IEEE. Es este sistema el que ahora se utiliza en las redes. La idea es asignar un único dirección de red Cada adaptador aún se encuentra en la etapa de fabricación. si cantidad posibles direcciones será lo suficientemente grande, entonces puede estar seguro de que en cualquier red del mundo nunca habrá suscriptores con las mismas direcciones. Por eso fue elegido 48 bits formato de dirección, que corresponde a aproximadamente 280 billones diferentes direcciones. Está claro que nunca se lanzarán tantos adaptadores de red.

Para distribuir rangos de direcciones entre los fabricantes de adaptadores de red, se ha propuesto la siguiente estructura de direcciones:

Ø Bajo 24 bits Los códigos de dirección se llaman. OUA (Dirección organizacional única) – dirección organizacional única. Estos son los asignados por cada fabricante de adaptadores de red. En total son posibles más de 16 millones de combinaciones, es decir, cada fabricante puede producir 16 millones de adaptadores de red.

Ø Siguientes 22 bits los códigos se llaman OUI (Identificador único organizacional) – organizacionalmente identificador único. IEEE asigna uno o más OUI cada fabricante del adaptador de red. Esto hace posible eliminar coincidencias de direcciones de adaptador de diferentes fabricantes. En total, más de 4 millones de diferentes OUI. Esto significa que teóricamente podría haber 4 millones de productores registrados. Juntos OUA Y OUI son llamados AUA (Dirección administrada universalmente) es una dirección administrada universalmente o dirección IEEE.

Ø Dos dígitos mayores Direcciones de control; determinan cómo se interpretan los 46 bits restantes. MSB I/G (Individual/Grupo) indica el tipo de dirección. Si está instalado en 0 , Eso individual, si en 1 , Eso grupo. Los paquetes con una dirección de grupo serán recibidos por todos los adaptadores de red que tengan esta dirección de grupo. Además, la dirección del grupo está determinada por 46 bits de orden inferior. Segundo bit de control U/L (universales/locales) se denomina indicador de control universal/local y determina cómo se asignó la dirección a este adaptador de red. Normalmente se establece en 0. Configurando el bit U/L V 1 significa que la dirección no la establece el fabricante del adaptador de red, sino la organización que utiliza esta red. Esto sucede muy raramente.

Para la transmisión por radiodifusión, se utiliza una dirección de red especialmente asignada, cuyos 48 bits están configurados en uno. Es aceptado por todos los suscriptores de la red independientemente de sus direcciones individuales y grupales.

Este sistema de direcciones es seguido por: redes populares, Cómo Ethernet, Ethernet rápido , Anillo simbólico, FDDI, 100VG-AnyLAN. Su defectos– alta complejidad del equipo adaptador de red, así como una gran proporción de información de servicio en la transmisión paquete– las direcciones de origen y destino juntas requieren 96 bits de paquete o 12 bytes.

Muchos adaptadores de red tienen lo que se llama modo circular. En este modo, el adaptador acepta todos los paquetes, viniendo a él, sin importar el valor. campos de dirección del receptor. Este modo se utiliza, por ejemplo, para diagnosticar una red, medir su rendimiento y monitorear errores de transmisión. En este caso, una computadora recibe y controla todos los paquetes que pasan a través de la red, pero no transmite nada por sí misma. EN este modo funcionan los adaptadores y conmutadores de red puente, que deben procesar todos los paquetes que les llegan antes de transmitirlos.

Métodos de acceso

Cada suscriptor de la red puede transmitir sus propios paquetes. Pero no se pueden transmitir dos o más paquetes simultáneamente a través de un cable, de lo contrario pueden surgir problemas. colisión(colisión), lo que provocará la corrupción o la pérdida de todos los paquetes involucrados en el conflicto. Esto significa que es necesario establecer una prioridad de acceso a la red para todos los suscriptores que quieran transmitir sus paquetes. La red debe utilizar un método de acceso que evite conflictos entre suscriptores. El método de acceso a la red determina el algoritmo según el cual los nodos de la red acceden al medio de transmisión de datos y realizan la transmisión. La velocidad del intercambio de información entre computadoras depende de la eficiencia del método de gestión de intercambio seleccionado, capacidad de carga red, es decir, la capacidad de intercambiar con diferente intensidad, el tiempo de reacción de la red ante eventos externos, etc. El método de acceso a la red es uno de.

los parámetros más importantes

El tipo de método de acceso está determinado en gran medida por las características de la topología de la red, pero al mismo tiempo no está estrictamente ligado a la topología. Los métodos para controlar el intercambio en redes locales se dividen en:

Ø dos grupos Métodos centralizados , en el que todo el control de acceso se concentra en un solo lugar. Defectos Estos métodos son inestables ante fallos del centro y flexibilidad de gestión insuficiente, ya que el centro normalmente no puede responder rápidamente a todos los eventos en la red. Dignidad métodos centralizados: sin conflictos, ya que el centro siempre ofrece el derecho de transferir sólo uno

Ø al suscriptor. Métodos descentralizados Ventajas, que no cuentan con un centro de control de acceso. Todas las cuestiones de prevención, detección y resolución de conflictos son atendidas por todos los suscriptores de la red.



Métodos descentralizados: alta tolerancia a fallos y mayor flexibilidad. Sin embargo, todavía son posibles colisiones que deben resolverse.

Ø Existe otra división de métodos de acceso, relacionada principalmente con métodos descentralizados: Métodos deterministas definir reglas claras mediante las cuales se alternan los suscriptores que se hacen cargo de la red. Los suscriptores tienen un cierto sistema de prioridades. En este caso, como regla general, los conflictos se eliminan por completo, pero algunos suscriptores pueden esperar demasiado hasta que se transfiera su turno. Los métodos deterministas incluyen, por ejemplo, acceso simbólico Anillo simbólico, FDDI(redes

Ø ), en el que el derecho de transmisión se transfiere por retransmisión de un abonado a otro. implican una alternancia aleatoria de suscriptores transmisores. En este caso, se implica la posibilidad de conflictos, pero se proponen formas de resolverlos. ), en el que el derecho de transmisión se transfiere por retransmisión de un abonado a otro. mucho peores que los deterministas, trabajan en alto trafico redes y no garantizan al suscriptor el importe tiempo de acceso. Al mismo tiempo, suelen ser más resistentes a fallos. equipo de red y utilizar la red de manera más eficiente con baja intensidad de tráfico. Ejemplo de método aleatorio - CSMA/CD(neto Ethernet).

En 1980, el Instituto Internacional de Ingenieros Eléctricos y Electrónicos (IEEE) estableció el Comité 802 para estandarizar las redes de área local. El Comité 802 desarrolló la familia de estándares IEEE802. x, que contienen recomendaciones para diseñar niveles inferiores de redes locales. Los estándares de la familia IEEE802.x cubren solo los dos niveles inferiores del modelo OSI de siete capas: enlace físico y de datos, ya que estos niveles reflejan mejor las características específicas de las redes locales. Los niveles superiores, empezando por el de red, tienen en gran medida características comunes, tanto para redes locales como globales. Los métodos de acceso más comunes incluyen: Ethernet, ArcNet y Token Ring, los cuales están implementados respectivamente en los estándares IEEE802.3, IEEE802.4 e IEEE802.5. Además, para las redes que funcionan con fibra óptica, el instituto americano de normalización ASNI desarrolló el estándar FDDI, que proporciona una velocidad de transferencia de datos de 100 Mbit/s. En estos estándares, la capa de enlace de datos se divide en dos subcapas, que se denominan capas:

 control de canal lógico (LCC - Logical Link Control)

 control de acceso a medios (MAC - Media Access Control) La capa de control de acceso a medios (MAC) apareció porque las redes locales utilizan un medio de transferencia de datos compartido. En las redes locales modernas, se han generalizado varios protocolos de nivel MAC, que implementan diferentes algoritmos para acceder al medio compartido. Estos protocolos definen completamente las características específicas de tecnologías como Ethernet, Fast Ethernet, GigabitEthernet, Token Ring, FDDI. Una vez obtenido el acceso al medio, puede ser utilizado por una capa de canal superior: la capa LCC, que organiza la transferencia de unidades de datos lógicas, marcos de información, con diferentes niveles de calidad de los servicios de transporte.

Métodos de acceso al medio de transmisión de datos (métodos de acceso a los canales de comunicación)

Para las LAN que utilizan un medio de transmisión de datos compartido (por ejemplo, una LAN con un bus y una topología física en estrella), es importante que las estaciones de trabajo accedan a este medio, ya que si dos PC comienzan a transmitir datos simultáneamente, se produce una colisión en la red. Para evitar estas colisiones es necesario mecanismo especial, que puede resolver este problema. El arbitraje de autobuses es un mecanismo diseñado para solucionar el problema de las colisiones. Establece las reglas mediante las cuales las estaciones de trabajo determinan cuándo el entorno está despejado y se pueden transferir datos. Hay dos métodos de arbitraje de autobuses:

 detección de colisiones

 transferencia de token

Detección de colisiones. Cuando el método de detección de colisiones funciona en una red, la computadora primero escucha y luego transmite. Si la computadora escucha que alguien más está transmitiendo, debe esperar a que finalice la transferencia de datos y luego volver a intentarlo. En esta situación (dos computadoras transmitiendo al mismo tiempo), el sistema de detección de colisiones requiere que la computadora transmisora ​​continúe escuchando el canal y, al detectar datos de otra persona en él, deje de transmitir, intentando reanudarla después de un breve (aleatorio) período de tiempo. Escuchar un canal antes de la transmisión se denomina detección de portadora y escuchar durante la transmisión se denomina detección de colisión. Una computadora que hace esto utiliza una técnica llamada “detección de colisiones con rastreo de portadores”, o CSCD para abreviar.

Pasando la ficha.

Los sistemas de transferencia de tokens funcionan de manera diferente. Para transmitir datos, la computadora primero debe obtener permiso. Esto significa que debe “captar” un tipo especial de paquete de datos que circula en la red, llamado token. El marcador se mueve en un círculo cerrado, pasando por cada computadora de la red por turno. Cada vez que la computadora necesita enviar un mensaje, capta y retiene el token. Una vez finalizada la transmisión, envía un nuevo token para viajar más a lo largo de la red. Este enfoque garantiza que cualquier computadora, tarde o temprano, tendrá derecho a capturar y retener el token hasta que finalice su propia transmisión.

Método de acceso: un conjunto de reglas que determinan el uso de la red.

Implementado a nivel físico.

El objetivo del método de acceso es resolver el problema del uso de un cable que conecta a los usuarios en la red.

1. método Ethernet

Acceso múltiple con rastreo de operadores y resolución de conflictos.

Todos los PC de la red “escuchan” cada transmisión, pero no todos los PC la reciben.

Cualquier PC transmite un mensaje que contiene la dirección del receptor y del remitente. Todas las PC escuchan el mensaje, pero sólo una lo reconoce, lo acepta y envía confirmación.

Se produce un conflicto si dos PC transmiten mensajes al mismo tiempo. Luego dejan de transmitir durante un período de tiempo aleatorio y luego la reanudan.

2. Método Archnet

Método de acceso de traspaso para una red con topología en estrella.

Una PC puede transmitir un mensaje si recibe un token, una secuencia de bits creada por una de las PC. El marcador se mueve a lo largo de la cadena como si fuera un anillo. Todas las PC tienen un número (de 0 a 255). El marcador va de PC a PC. Cuando la PC recibe el token, puede transmitir un paquete de datos (hasta 512 bytes), incluidas las direcciones de origen y destino. El paquete completo va de nodo en nodo hasta llegar al destino. En este nodo, los datos se generan y el marcador va más allá.

Ventaja Este método es predecible porque se conoce la ruta del marcador, es decir Puedes calcular cuánto tiempo lleva la transferencia.

Defecto– cualquier nodo funciona como repetidor, aceptando y regenerando un token. Si no se utiliza correctamente, el marcador puede distorsionarse o perderse.

3.Método Token Ring

Pasar un token en un anillo (topología de anillo)

Al recibir un token vacío, la PC puede transmitir un mensaje dentro de un tiempo determinado. Este mensaje se llama marco. El receptor copia el mensaje en su memoria, pero no lo saca del anillo. Esto es lo que hace la computadora emisora ​​cuando recibe su mensaje.

Hay un mecanismo de prioridad.

Ventaja– fiabilidad y simplicidad.

Puedes apagar las PC defectuosas

Métodos de conmutación y transmisión de datos.

La red de datos proporciona comunicación entre suscriptores mediante el establecimiento de conexiones. Una característica importante de una red de datos es tiempo de entrega de datos, que depende de la estructura de la red de transmisión de datos, ??? nodos de comunicación y la capacidad de las líneas de comunicación, así como el método de organización de los canales de comunicación entre suscriptores y el método de transmisión de datos a través de los canales.

Considere una red de transmisión de datos (diagrama a):

La comunicación de información entre suscriptores se puede establecer de 3 formas: conmutación de canales, mensajes, paquetes.

1. Cambio de canal (diagrama b)

Proporciona asignación de un canal físico para la transferencia directa de datos entre suscriptores.

El suscriptor a i inicia la comunicación con a j. El nodo de comunicación A, respondiendo a la dirección a j, establece una conexión, como resultado de lo cual la línea del abonado a i se conmuta con la línea que conecta los nodos A y B. Luego, el procedimiento de establecimiento de conexión se repite para los nodos B, C, D. Finalmente , se conmuta el canal entre los suscriptores ai y aj. Al finalizar la conmutación, un j envía una señal. comentario, después de recibir qué suscriptor comienzo a transmitir datos. El tiempo de transmisión de datos depende de la longitud del mensaje y de la velocidad de transferencia de datos.

Clasificación de redes por topología.

Redes basadas en servidores

En redes con servidor dedicado aparece una jerarquía para simplificar la gestión varias funciones red a medida que aumenta su tamaño. A menudo, estas redes se denominan arquitectura cliente/servidor.

EN redes similares La mayor parte de los recursos compartidos se concentra en computadora separada, llamado servidor. El servidor no suele tener usuarios básicos sino que son equipos multiusuario, es decir, que brindan la capacidad; intercambio de sus recursos a los clientes de la red.

El enfoque del servidor tiene muchas ventajas:

Se puede mantener una seguridad más estricta en comparación con una red de igual a igual;

Facilitar la ejecución regular y confiable de las tareas administrativas;

Los usuarios no necesitan recordar dónde se almacenan los diversos recursos, como era el caso en las redes peer-to-peer.

Una red basada en servidor tiene una limitación: es mucho más costosa de implementar y operar que las redes peer-to-peer.

Sin embargo, las redes basadas en servidores demuestran ser muy efectivas en grandes organizaciones. En circunstancias que requieran una seguridad estricta o una gestión cuidadosa de los recursos.

Hoy en día, una combinación de peer-to-peer y acceso al servidor a los recursos de una red. Un ejemplo sería una red con un servidor en el que se centralizan los recursos para uso universal. Los grupos de trabajo locales de dicha red pueden proporcionar acceso de igual a igual a sus recursos para sus necesidades internas (redes combinadas).

Topología de red: un diagrama de conexión de computadoras y otros dispositivos de red a través de cable u otro medio de red.

1.4.1 Redes con topología de bus

El autobús es una red tendida a lo largo de una línea (Fig. 2). El cable va de una computadora a la siguiente, luego a la siguiente, y así sucesivamente.


Figura 2 – Topología del bus

En una red con topología de bus, los mensajes enviados por cada computadora llegan a todas las computadoras conectadas al bus. Cada adaptador de red analiza los encabezados de los mensajes para determinar si el mensaje está destinado a esa computadora. En caso afirmativo, el mensaje se procesa; de lo contrario, se descarta. Además, sólo una computadora puede transmitir en un momento dado. Por este motivo, el ancho de banda se divide entre todos los nodos de la red.

En la topología de bus existe el problema de la reflexión de la señal. Las señales eléctricas viajan de un extremo de un cable al otro y, a menos que se tomen medidas especiales, la señal que llega al extremo del cable se reflejará y creará interferencias, impidiendo que otras computadoras transmitan. Por este motivo, en los extremos del cable señales electricas necesita ser extinguido. Para ello se utiliza un terminador (dispositivo terminal).

Ventajas de una red con topología de bus.

La topología del bus es muy fácil de implementar. Es relativamente económico porque requiere menos cableado que otras topologías. Esta solución es especialmente adecuada para pequeñas redes que solo se usará durante unos días o semanas, como en un salón de clases.

Desventajas de una red con topología de bus.

La desventaja de la topología de bus es que si se rompe un cable (o uno de los usuarios quita el conector del enchufe para desconectarse de la red), toda la red se rompe. En este caso, no sólo se rompe la conexión entre los dos grupos computadoras aisladas, pero la reflexión de la señal también se produce debido a la falta de terminadores en los extremos, por lo que falla toda la red.

1.4.2 Topología en estrella

Estrella– una de las topologías de red local más populares. Se forma una estrella conectando cada computadora a un componente central: un concentrador (Fig. 3).

Figura 3 - Topología en estrella

Las señales de la computadora transmisora ​​llegan al concentrador, donde se amplifican y transmiten a todos los puertos de todas las computadoras. En esta topología, al igual que en el bus, la señal se envía a todos los ordenadores. Habiendo recibido un mensaje, la computadora analiza su encabezado y toma una decisión: procesar o descartar el mensaje.

La principal ventaja de esta topología sobre el bus es una fiabilidad significativamente mayor. Cualquier mal funcionamiento del cable dañará únicamente la computadora que estaba conectada a él. Y sólo un mal funcionamiento del concentrador desactiva toda la red.

Es fácil cambiar la configuración de la red: agregar una computadora nueva es tan simple como conectar un conector de cable.

La desventaja de esta topología es el mayor costo debido a la compra de un concentrador; la capacidad de aumentar la cantidad de nodos en la red está limitada por la cantidad de puertos del concentrador.

1.4.3 Topología de anillo

Una red con topología en anillo es similar a una red con topología de bus: lógicamente, los ordenadores que la integran también están conectados entre sí en serie. La principal diferencia es que en una topología en anillo los dos extremos del cable están conectados entre sí. La señal generada por una de las computadoras se mueve alrededor del anillo hacia todas las demás computadoras y finalmente regresa al punto de partida.

Es importante comprender que en la mayoría de los casos el "anillo" es una construcción lógica, no física. El "anillo" de la red se implementa lógicamente conectando cables dentro de cables y un concentrador especial. módulo de acceso múltiple. Recibe datos a través de un puerto y los transmite a su vez a través de todos los demás (Fig. 4).

Figura 4 - Topología de anillo

El uso de una topología física en estrella en una red con topología en anillo garantiza que la red continúe funcionando incluso si un cable o conector está dañado. Utilizando un circuito especial, el módulo de acceso múltiple simplemente elimina los fallos puesto de trabajo del ring, manteniéndolo topología lógica. Si las computadoras están conectadas a ambos anillos, la red puede funcionar incluso si uno de ellos falla.

Hay varios varios metodos acceso, sin embargo, los métodos más utilizados son:

Pasar el marcador (acceso de relevo);

1.5.1 Método CSMA/CD

Hoy en día el método de control de acceso más común en red local- esto es CSMA/CD (Acceso múltiple con detección de operador y detección de colisiones) acceso múltiple con monitoreo de medios y detección de colisiones).

Para entender cómo funciona, veamos los fragmentos de su nombre por separado.

control de medios- cuando un ordenador está a punto de transmitir datos a la red utilizando el método CSMA/CD, primero debe comprobar si otro ordenador está transmitiendo sus datos a través del mismo cable al mismo tiempo. En otras palabras, verifique el estado del medio: si está ocupado transfiriendo otros datos.

Acceso múltiple- Esto significa que varios ordenadores pueden empezar a transmitir datos a la red al mismo tiempo.

Detección de colisiones- Este tarea principal Método CSMA/CD. Cuando la computadora está lista para transmitir, verifica el estado de los medios. Si el cable está ocupado, la computadora no envía señales. Si la computadora no escucha señales extrañas en el cable, comienza a transmitir. En este caso, puede ocurrir que dos ordenadores escuchen el cable y, al no detectar señales, comiencen a transmitir ambos simultáneamente. Este fenómeno suele denominarse conflicto de señales (colisión). Al detectar una colisión, el sistema detiene inmediatamente la transmisión de datos y comienza la transmisión. señal de interferencia, indicando a todos los sistemas que esperen a que la red quede libre. A Las computadoras esperan un período de tiempo aleatorio y envían las mismas señales nuevamente.

1.5.2 Método CSMA/CA

El nombre del método significa Acceso múltiple con detección de operador y prevención de colisiones: acceso múltiple con control de operador y prevención de conflictos. En comparación con método anterior Sólo se reemplazó una palabra: “detección (de conflictos)” por “prevención”.

El primer paso al intentar transmitir un paquete: la computadora escucha el cable y determina si está libre. Además, si la computadora no encuentra otras señales en el cable, primero envía una señal de solicitud de transmisión: estrategia en tiempo real(Solicitud de Envío). Al hacer esto, anuncia a otras computadoras que tiene la intención de comenzar a transferir datos. Si otra computadora hace lo mismo al mismo tiempo, se producirá un conflicto de señal. estrategia en tiempo real no paquetes de datos. Sin embargo, los paquetes de datos nunca pueden entrar en conflicto. A esto se le llama comúnmente prevención de conflictos.

A primera vista, el método de prevención de conflictos es mucho más avanzado que el método de detección de conflictos. Sin embargo, su rendimiento es menor debido a que además de los datos es necesario enviar señales estrategia en tiempo real la gran mayoría de los cuales son innecesarios. De hecho, el número de señales que llegan por cable casi se duplica.

Para controlar el intercambio de red, existen una serie de reglas que determinan cómo acceder al medio de transmisión. Estas reglas están reguladas en el método de control de intercambio (o método de acceso al medio de transmisión), uno de los parámetros más importantes de la red, que está determinado por las características de la topología, la arquitectura, etc. La eficiencia del método elegido determina la velocidad de intercambio de información entre nodos, la capacidad de carga de la red, el tiempo de respuesta de la red ante eventos externos, etc.

existe siguiente clasificación métodos de gestión:

· centralizado metodos, en el que el control se concentra en un solo lugar. Las desventajas son: baja flexibilidad de control e inestabilidad para centrar fallas. Ventaja – ausencia de conflictos;

· descentralizado metodos, en el que no existe un centro de control. Las ventajas de estos métodos son una alta tolerancia a fallos y una mayor flexibilidad, pero puede haber conflictos que deban resolverse.

Se puede dar otra clasificación de métodos:

· métodos deterministas, que operan según reglas claras según las cuales la red es capturada por nodos. Al mismo tiempo, existe un sistema de prioridades, en caso general diferente para diferentes nodos. Aquí los conflictos están prácticamente excluidos;

· métodos aleatorios , que implican una alternancia aleatoria de nodos transmisores. Los conflictos que inevitablemente surgen en este caso se resuelven mediante un algoritmo predeterminado.

Veamos algunas implementaciones específicas de métodos de acceso.

Método CSMA/ CD (acceso múltiple con control de medios y detección de colisiones) es actualmente uno de los más comunes. Este método se utiliza en Arquitectura Ethernet. Características distintivas de este método son los siguientes:

· control de medios– antes de transmitir datos a la red, el nodo primero verifica el estado de la línea de comunicación (medios) para ver si está ocupada transmitiendo otros datos;

· acceso múltiple– varios nodos pueden comenzar simultáneamente a transmitir datos a la red;

· detección de conflictos– si la línea está ocupada, el nodo espera a que sea liberada. Puede suceder que dos nodos, al sondear simultáneamente la línea, se aseguren de que esté libre y comiencen la transmisión y, como resultado, se produzca un conflicto de señales. En este caso, ambos nodos transmisores dejan de transmitir y esperan un tiempo (seleccionado aleatoriamente para cada uno) y luego repiten la solicitud de línea. Debido a la aleatoriedad, la probabilidad de que los períodos de tiempo seleccionados sean iguales es prácticamente pequeña. Además, después de enviar tramas, cada nodo espera un tiempo y luego, si no hay errores en la red, comienza a enviar datos nuevamente.


Esto es necesario para que ningún nodo pueda hacerse cargo exclusivamente de la línea de comunicación.

Método CSMA/ CALIFORNIA.(Acceso múltiple con detección de medios y prevención de colisiones) funciona inicialmente de manera similar a CSMA/CD. Sin embargo, si el nodo no encuentra ninguna señal extraña en la línea, envía una solicitud para transmitir (RTS), anunciando así a todos que tiene la intención de transmitir. Por lo tanto, aquí sólo es posible un conflicto entre solicitudes RTS y no entre paquetes de datos, es decir, Se excluyen los conflictos. El rendimiento de este método es casi la mitad que el de CSMA/CD. Este método se utiliza en redes AppleTalk.

Los métodos CSMA/CD y CSMA/CA también se denominan competitivo métodos (en los que los nodos parecen competir por el derecho a transmitir).

Método de transferencia de tokens no competitivo. Una señal, llamada token, se pasa a lo largo de la red de un nodo a otro hasta llegar al que quiere comenzar a transmitir datos. Normalmente, este método se utiliza en una topología de anillo, pero también se puede utilizar en un bus. Un ejemplo de una red con un método de transferencia de tokens es Token Ring. En él, cuando un token llega a una computadora que está lista para transmitir datos, esta computadora toma el control del token, agrega datos a la señal del token y los transmite a la red. A medida que un paquete pasa a través de la red, todas las computadoras lo transmiten secuencialmente hasta que llega a la persona a quien está destinado. Después de esto, la computadora receptora agrega datos sobre la recepción exitosa al token y pasa el token alrededor del círculo. La computadora transmisora ​​nuevamente agrega datos al marcador y los transmite en un círculo o, si no hay nada que transmitir, en lugar de datos inserta una marca que indica que el marcador está libre. En algunas arquitecturas de paso de tokens, como FDDI, pueden circular varios tokens por la red.

Método de acceso con prioridades de solicitud. fue diseñado para locales arquitectura de red 100VG-AnyLAN (arquitectura de alta velocidad, flexible y eficiente diseñada para reemplazar a Ethernet). Estas redes utilizan una topología de árbol similar a una estrella (Fig. 2.15).

Fig.2.15. Topología 100VG-AnyLAN

Los concentradores realizan una vista en carrusel de los nodos conectados para detectar solicitudes de datos. Ciertos tipos Los datos pueden priorizarse para ser procesados ​​primero por el centro, asegurando la necesaria rendimiento Para aplicaciones de alta velocidad en tiempo real.

Este método de consulta es más eficiente que CSMA/CD porque utiliza pares de cables (cuatro cables a una computadora, es decir, puede transmitir y recibir simultáneamente) y las señales se transmiten solo al concentrador al que está conectado el nodo, y no al toda la red. Esto también aumenta la seguridad de los datos transmitidos.




Arriba