 |
 |
Nota para el instructor |
|
El propósito de este indicador de objetivos es presentar una de las dos categorías básicas de algoritmos MAC. Los enfoques determinísticos con respecto al control de acceso al medio garantizan una secuencia regulada de oportunidades para realizar la transmisión. El enfoque de transmisión de tokens se presenta como el algoritmo determinístico principal. Este enfoque con respecto al control de acceso al medio puede parecer preferible para los estudiantes, ya que se garantiza que cada computador tenga su turno para transmitir. De este modo, teóricamente es imposible que se produzcan colisiones. Sin embargo, existen ineficiencias implícitas (esperar que el token llegue hasta una estación determinada que desea transmitir incluso cuando las otras estaciones no desean realizar transmisiones) que hacen que haya otras estrategias de control de acceso al medio que sean preferibles. La "justicia" de la transmisión de tokens generalmente es obvia para los estudiantes. Pero una de las actividades que se deben realizar en clase es hacer que cuatro estudiantes representen el algoritmo de modo cinestético. Enseñe a los estudiantes las siguientes normas. El tamaño máximo de la trama es de tres oraciones. Nadie puede hablar hasta que no tengan el token. Todos deben escuchar el mensaje y esperar hasta que llegue su turno de tener el token. Este indicador de objetivos se relaciona con los objetivos nº 3 y nº 60 del Examen de certificación CCNA. |
|
|
 |
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token". Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.
|