MAC: Tecnicas de Acceso al Medio
Transcript of MAC: Tecnicas de Acceso al Medio
![Page 1: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/1.jpg)
TÉCNICAS DE CONTROL DE ACCESO AL MEDIO
Castillo Mariños, EdwardGutierrez Burgos, Luciano
Noel Fernández, RichardLeón Angulo Yhody
![Page 2: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/2.jpg)
REPARTICIÓN
Company Logo
![Page 3: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/3.jpg)
• Conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios.
• Conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso al medio ayudan a regular el flujo del tráfico de la red.
![Page 4: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/4.jpg)
Multiplexación por división en frecuencia - FDM• Ancho de banda dividido en un número
determinado de slots o segmentos independientes. Cada segmento lleva una señal de información, como por ejemplo un canal de voz.
![Page 5: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/5.jpg)
• La función del multiplexor es desplazar la señal de frecuencia.
![Page 6: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/6.jpg)
• El demultiplexor filtra y traslada de nuevo la señal a su frecuencia original.
![Page 7: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/7.jpg)
• FDM es posible sólo cuando el ancho de banda disponible del medio de transmisión es superior que el ancho requerido por las señales a transmitir. Para prevenir problemas de interferencias los canales están separados por bandas de guardia, que son porciones de espectro que no se usan.
![Page 8: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/8.jpg)
• Principales problemas– Crosstalk: ocurre cuando los espectros de dos señales
adjacentes se solapan significativamente. Por ejemplo en caso de señales de voz, cuyo ancho de banda significativo está en torno a los 3100Hz, un ancho de canal de 4KHz es suficiente.
– Ruido de intermodulación: en un enlace largo, los efectos no lineales de los amplificadores sobre la señal pueden producir componentes frecuenciales en otros canales.
![Page 9: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/9.jpg)
Multiplexación Síncrona por División en el Tiempo - TDM Síncrona
• Sólo es posible cuando la tasa binaria del medio de transmisión es mayor que la de las señales binarias a transmitir.
• Se pueden enviar múltiples señales digitales, o analógicas que actúan de portadoras de datos digitales, intercalando trozos de cada señal en el tiempo.
• La TDM síncrona asigna de forma fija las ranuras de tiempo a cada señal de entrada.
![Page 10: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/10.jpg)
• El multiplexor TDM construye tramas con cada una de las entradas de datos que tiene. Estas tramas están constituidas por celdas que pueden tener diferentes longitudes, por ejemplo un bit o un carácter.
![Page 11: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/11.jpg)
METODO ALOHA
![Page 12: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/12.jpg)
Uno de los primeros diseños de redes de ordenadores, la red ALOHA, fue creada en la Universidad de Hawái en 1970 bajo la dirección de Norman Abramson.
El protocolo ALOHA es un protocolo del nivel de enlace de datos para redes de área local con topología de difusión
Si tienes datos que enviar, envíalos.
Si el mensaje colisiona con otra transmisión, intenta reenviarlos más tarde.
![Page 13: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/13.jpg)
ALOHA puro
![Page 14: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/14.jpg)
permitir que los usuarios transmitan cuando tengan datos por enviar.
Si existe una colisión espera un tiempo aleatorio tras el cual retransmite la trama.
Detecta colisiones (trama destruida).
![Page 15: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/15.jpg)
![Page 16: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/16.jpg)
ALOHA ranurado
![Page 17: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/17.jpg)
Divide el tiempo en intervalos discretos llamados ranuras (existe sincronización basada en el tiempo de transmisión de una trama).
Deben transmitir al comienzo de una ranura (permite finalizar las tramas que se transmiten en ese instante)
![Page 18: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/18.jpg)
![Page 19: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/19.jpg)
TECNICAS DE ACCESO AL MEDIO
CSMACSMA/CD
![Page 20: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/20.jpg)
CSMA
![Page 21: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/21.jpg)
CSMA Persistente – 1
• El protocolo se llama persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo.
• Estaciones que desean transmitir escuchan el medio identificando si se está usando en ese momento por otra estación:– Si el medio esta libre y tiene info que transmitir la transmite.– Si el medio está ocupado espera a que quede libre.
• Pueden existir colisiones debido a retardos de propagación (t).• Aun sea el retardo = 0, habrá colisiones, puesto que el protocolo
es muy “egoísta”.
![Page 22: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/22.jpg)
Dia
gram
a de
fluj
opr
otoc
olo
CSM
A pe
rsis
tent
e - 1
Escucha persistentemente el canal.
![Page 23: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/23.jpg)
CSMA – No Persistente• En éste se hace un intento consciente por ser
menos egoísta que en el previo.• Diferencia:– Si el canal ya está en uso, la estación no lo escucha de
manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo.
• Pro y Contras: mejor uso del canal pero produce mayores retardos
![Page 24: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/24.jpg)
Dia
gram
a de
fluj
opr
otoc
olo
CSM
A N
o Pe
rsis
tent
e
Mas bien de estar escuchando P el
canal para tomarlo de inmediato L,
espera un tiempo aleatoria para volver
a escuchar
![Page 25: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/25.jpg)
CSMA PERSISTENTE – P• Se aplica a canales ranurados.• Se escucha el canal y si está en reposo (ranura libre)
– las estaciones transmiten con probabilidad p– La estación se espera a la siguiente ranura con probabilidad 1-p
• Si en ese tiempo otra estación ha comenzado a transmitir esperará un tiempo aleatorio y comenzará de nuevo
• Si canal ocupado espera la siguiente ranura y aplica el algoritmo de nuevo.
• Con este método se pretende minimizar las colisiones y el tiempo en el que el canal está desocupado.
![Page 26: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/26.jpg)
CSMA / CD – IEEE 802.3 EtherNet.
• El IEEE 802 ha desarrollado una serie de estándares. En cada estándar se especifica la técnica de acceso al medio (MAC), además de diversas opciones de medios de transmisión con distintas velocidades
Algunos proyectos IEEE 802• 802.3: Ethernet• 802.3u: Fast Ethernet.• 802.3x. Ethernet Full dúplex y control de flujo.• 802.3z: Gigabit Ethernet.• 802.3ab: Gigabit Ethernet en cable UTP-5.• 802.3ad: Agregación de enlaces.• 802.3ae: 10 Gigabit Ethernet.
![Page 27: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/27.jpg)
CSMA con detección de colisiones
• MEJORAS:– ALOHA: Ninguna estación comienza a transmitir cuando
detecta que el canal está ocupado. – CSMA (1-np-p): Las estaciones abortan sus transmisiones
tan pronto como detecten una colisión.– La terminación pronta de tramas dañadas ahorra tiempo y
ancho de banda.
![Page 28: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/28.jpg)
Estados Posibles• Transmisión: En el punto marcado t0, una estación ha
terminado de transmitir su trama.• Inactivo: cuando todas las estaciones están en reposo (por ejemplo,
por falta de trabajo).• Contención: El tiempo que se tarda en detectar la colisión es como
máximo el doble del tiempo de propagación de un extremo a otro del cable
• Por lo cual, CSMA/CD consistirá en periodos alternantes de contención y transmisión.
![Page 29: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/29.jpg)
CSMA/CD
algoritmo de backoff
![Page 30: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/30.jpg)
FORMATO DE LA TRAMA 802.3• Preámbulo: 1010101010101010101010101010..... Sincronización E-R.• SFD (Start of Frame): 10101011. Indica inicio de trama.• DA: Dirección destino, puede ser individual (0 bit 1), de grupo o global.• SA: Dirección origen, siempre individual.• Longitud/Tipo: Longitud del campo LLC en octetos o tipo de trama
(Ethernet), que indica al receptor qué hacer con la trama. • DATOS: max=1500 min=46, para asegurar que en caso halla una colicion ,
todas las estaciones lo sepan. Retardo 2T• REL O PAD: Relleno para asegurar que el CSMA/CD funciona bien.• FCS: Código CRC de 32 bits para la trama excluyendo Preámbulo, SFC y FCS
– FIN DE TRAMA
![Page 31: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/31.jpg)
METODO DE RESERVA
![Page 32: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/32.jpg)
Centralizados Distribuidos
TECNICAS
![Page 33: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/33.jpg)
Bip Map(Mapa de bits)
• PERMITE ESTABLECER UN ORDEN JERÁRQUICO ENTRE LAS ESTACIONES. • TODAS LAS ESTACIONES CONOCEN QUE DESEAN
HACER LAS OTRAS ESTACIONES.• ES EL PROTOCOLO SIN COLISIÓN MÁS SIMPLE.
![Page 34: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/34.jpg)
0 1 2 3 4 5 6 7
1 1 1
8 ranuras de contencion
1 3 7
Paquetes
1 5
8 ranuras de contencion
0 1 2 3 4 5 6 7
1 1
Paquetes
![Page 35: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/35.jpg)
BRAP (RECONOCIMIENTO DE DIFUSION CON PRIORIDADES ALTERNAS)
La asimetría que tiene el sistema del mapa de bits y el poco rendimiento que se consigue cuando hay poca carga se
evitan con esta tecnica.
Las estaciones con alta numeración obtienen un servicio mejor que las estaciones con numeración baja.
Es que ante situaciones de baja carga, la estación siempre tendrá que esperar a que termine el período de muestreo
actual
![Page 36: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/36.jpg)
0 1 2 3 4 5 6 7
1 1 1
8 ranuras de contencion
1 3 7
Paquetes
1 5
8 ranuras de contencion
0 1 2 3 4 5 6 7
1 1
Paquetes
![Page 37: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/37.jpg)
SLOTTED RING (ANILLO RANURADO)
• Es una tecnica de reserva explicita con control distribuido aplicada a una topologia en anillo.
• Cuando una estación desea transmitir espera una ranura vacía y la marca como ocupada insertando su trama en la misma.
• El anillo está dividido en un número fijo de ranuras de un determinado número de bits capaz de transportar una única trama MAC (cada una).
![Page 38: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/38.jpg)
![Page 39: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/39.jpg)
TÉCNICAS DE SELECCIÓN
Concepto
Características
![Page 40: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/40.jpg)
CLASIFICACION DE TÉCNICAS DE SELECCIÓN
Técnicas de selección
Daisy Chaining Sondeo (Polling)
Lista Paso de Testigo Hub Polling
testigo en Anillo Testigo en Bus
![Page 41: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/41.jpg)
TÉCNICA DAISY CHAINING
HILO
PULSOS
![Page 42: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/42.jpg)
TECNICA DE SONDEO
Sondeo Por Lista
Hub Polling
![Page 43: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/43.jpg)
SONDEO POR LISTA
Dispositivo Central
Nodos
![Page 44: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/44.jpg)
HUB POLLING
![Page 45: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/45.jpg)
Token R ing y
Bus( P a s o d e t e s t i g o )
![Page 46: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/46.jpg)
1969 1970 1982 1984 1985
E. E. Newhall diseño una red Token-Ring
Desarrollado por IBM, con topología lógica en anillo y técnica de acceso de paso de testigo.
IBM publica por primera vez su topología de Token-Ring en marzo
llegó a ser un standard de ANSI/IEEE
IBM anunció un producto Token-Ring
![Page 47: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/47.jpg)
Topología Lógica: Estación
![Page 48: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/48.jpg)
MAU
Topología Física en Token Ring:
![Page 49: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/49.jpg)
Topología Física en Bus:
![Page 50: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/50.jpg)
Topología Física en Bus (Interfaz):
Interfaz
![Page 51: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/51.jpg)
Características
Topología: anillo lógico, estrella física. Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. Cada estación se conecta a otras. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. Número maximo de nodos por red 260. En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. Resultan más caras que las ethernet, pero son más estables.
![Page 52: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/52.jpg)
Altamente susceptible a fallas. Una falla en un nodo
deshabilita toda la red
No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud
VENTAJAS
DESVENTAJAS
![Page 53: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/53.jpg)
T
Desea Transmitir
TA
B TTT
T
FUNCIONAMIENTO
![Page 54: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/54.jpg)
Formato del testigo:
SD AC ED
3 bytes
SD: Delimitador de comienzoAC: Control de accesoED: Delimitador de final
![Page 55: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/55.jpg)
Preámbulo[1-3]: Varia con la velocidad de transmisión del bus. Su duración es de un Byte para un bus a 1 Mbps y de 3
bytes para 10 Mbps
Delimitador de comienzo y final[1]: Son una codificación analógica de símbolos diferentes al 0 y al 1.
Control de trama[1]: Lleva la prioridad de la trama y un indicador que indica a la estación destinataria si ha de
realizar acuse de recibo; dado que no contiene al testigo.
Formato de la trama en bus:
![Page 56: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/56.jpg)
Campo de control Nombre Significado
00000000 Reclamo-Testigo Reclamo del testigo durante la inicialización del anillo.
00000001 Solicito-Sucesor-1 Permiso para que las estaciones entren al anillo.
00000011 Quién-Sigue Recuperación del testigo perdido
00000100 Resuelve-Contienda Cuando múltiples estaciones quieran entrar al anillo.
Ejemplo :
Control de Trama :
![Page 57: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/57.jpg)
Control de trama[1]: Lleva la prioridad de la trama y un indicador que indica a la estación destinataria si ha de
realizar acuse de recibo.
Dirección de Destino y origen[2 ó 6]: Indican hacia quién o desde quién se envía la trama.
Datos[0-8182]: Hasta 8182 bytes si las direcciones son de 2 bytes y hasta 8174 si son de 6 bytes.
Código de Redundancia(CRC)[4]: 4 bytes que corresponden a una suma de verificación para comprobar que la trama
llegó en buen estado.
Formato de la trama en bus:
![Page 58: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/58.jpg)
SD= Delimitador de comienzoAC= Control de AccesoFC= Frame ControlRI= Routing Information (opcional)V= Code violationPM= Priority ModeT= Token BitMC= Monitor CountPR= Priority ReservationFF= Frame formalR= Reserved
SD AC FC Dirección Dest.
Source address. RI data Frame Check
secuence ED FS
v v 0 v v 0 0 0
Bits0-7
PM T MC
PR FF RR Control
Bits5-70-2 3 4 0-1 2 3 4-7
Bits0-76 7
Bits0-5
V 1 V V 1 1 E A C R R A C R RV
ED= Delimitador de FinalFS= Frame StatusI= Intermediate Frame biteE= error detected bitA= Address Recognized bitsC= Frame Copied bits
Bits Bits Bits0-7 0-2 0-73 4 5-7
Access ControlEnding
DelimeterStarting
Delimeter
T MC
PM PR0v v v 0 0 0 v v v v1 1 0 0v
1.- A=0 y C=0 2.- A=1 y C=03.- A=1 y C=1
Prioridad
Formato de la trama en Token Ring:
![Page 59: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/59.jpg)
Estación Supervisora
T
?10 msMANTENIMIENTO DEL ANILLO :
PASO DE TESTIGO EN BUS
PASO DE TESTIGO
EN ANILLO
Reclamo de testigo
T
![Page 60: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/60.jpg)
¿La Trama de envio cabe en el anillo?:
1
1 0 1 1 0 …1 11 00
0110
Vaciar Anillo
![Page 61: MAC: Tecnicas de Acceso al Medio](https://reader035.fdocuments.co/reader035/viewer/2022062513/557202424979599169a33a4b/html5/thumbnails/61.jpg)
Conclusión• 802.4: Estaba pensando en términos de utilización
para ordenadores que controlan máquinas dentro de entornos industriales.
• 802.5: Estaba principalmente interesado en la automatización de oficinas, en donde la existencia de algún fallo, podrá tolerarse como precio por tener un sistema mucho más sencillo.
Si el 804.4 es, en efecto, más fiable que el 802.5, es materia de discusión.