Técnicas de QoS mediante señales de atasco

Slides:



Advertisements
Presentaciones similares
Capítulo 2 Algoritmos.
Advertisements

LANs inalámbricas Introducción Generalidades Nivel físico Nivel MAC Aplicaciones, ventajas y limitaciones Conclusión.
Control del Enlace de Datos
111 © 2004, Cisco Systems, Inc. All rights reserved. Reglas del MAC y Detección de Colisiones El método de acceso CSMA/CD que se usa en Ethernet ejecuta.
VULCAN Vs MERCURY DIFERENCIAS TECNOLÓGICAS Y APLICACIONES.
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
Modelo M | M | 1 Teoria de Colas.
Unidad IV Capa de enlace de datos.
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Curso de Programación I Parte III
Windows XP sp3.
Tecnologías inalámbricas
Subcapa de acceso al medio (MAC)
Modulo de Acceso al Medio
DeviceNet Conceptos generales
CAROLINA GOMEZ GUERRERO 6B INFORMATICA CSMA/CD
Protocolo de agregación de enlaces
Tecnología Ethernet.
Capítulo 6: Tecnología LAN y Topología de redes
REDES.
PROBABILIDAD Y ESTADISTICA
Características generales de
FDDI II M.C. JUAN ANTONIO GUERRERO IBAÑEZ.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
7: Multimedia en Redes de Computadores 7-1 Capítulo 7 Multimedia en Redes de Computadores Este material está basado en el texto: Computer Networking: A.
Práctico 3 – Control de Acceso al Medio
Mecanismos de Acceso y Estándar IEEE
CSMA/CD Rodrigo González Felipe Ávila Julián Rojas Javier Romero.
Sub Capa de acceso al medio MAC
FUNDAMENTOS DEL FUNCIONAMIENTO
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Control Estadístico de Procesos Introducción a la Probabilidad.
RED DE ÁREA LOCAL VIRTUAL
Planificación de Procesos
PROTOCOLO DE SPANNING-TREE Semestre 3 Capítulo 7
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
ESTANDAR IEEE ETHERNET.
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
Introducción La inferencia estadística es el procedimiento mediante el cual se llega a inferencias acerca de una población con base en los resultados obtenidos.
ESTIMACION POR INTERVALOS
Estructura de Datos M.C. José Andrés Vázquez Flores FCC/BUAP
Teoría de Trafico en Redes
MODELO TCP/IP Y EL MODELO OSI
El estándar IEEE Wireless Regional Area Network (WRAN) Alumno:Petr Jelínek Profesor: Vicente Casares Giner.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Protocolo de Ventana Deslizante 2008
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Acceso Compartido o Común (Parte II)
Tema 2: Redes de área local Parte II: RALs inalámbricas
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Switching.
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
Pruebas de hipótesis.
Construcción de redes de área local
Sistemas distribuidos ¿Que es un sistema distribuido? ¿Que es un sistema distribuido?
Configuración automática de red (DHCP). Características.
IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.
Dispositivos que componen una red.
INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra.
UD 1: “Introducción a los servicios de red e Internet” Capa de Acceso a la Red. Ethernet. Gustavo Antequera Rodríguez.
Capa de Enlace Modelo OSI
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Control de Flujo y de Errores
Inferencia Estadística Conceptos Previos. Conceptos Previos Población: Es la colección de toda la posible información que caracteriza a un fenómeno aleatorio.
SERVICIOS EN RED UT2 – Servicios DHCP.
Support Vector Machines.  Vocabulario básico: ◦ Repositorio de datos ◦ Atributos y Instancias ◦ Aprendizaje supervisado  Clasificación (Clase) ◦ Aprendizaje.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Ethernet: Continuación
Transcripción de la presentación:

Técnicas de QoS mediante señales de atasco sobre el estándar IEEE 802.11 Autor: José Ignacio Gil Bailén Redes de Ordenadores

Indice Introducción Elección del tipo de función. CSMA/CA Técnicas QoS basadas en señales de atasco. Conclusiones Bibliografía Finalización

Introducción Lo inalámbrico esta de moda todas las operadoras ofrecen ofertas: Se ha convertido en un fenómeno mundial con miles aplicaciones que ofrecen grandes posibilidades , pero esto no se puede hacer a cualquier precio. Algunas de estas aplicaciones necesitan un trato preferencial frente a otras, para obtener buenos resultados. Es ahí donde entran las técnicas de QoS

Elección de tipo de función El estándar IEEE 802.11 define para la capa MAC dos funciones de acceso al medio: 1) función de coordinación distribuida (DCF) : protocolo distribuido en que la decisión de quién puede transmitir se decide entre todas las estaciones que forman la WLAN. 2) función de coordinación puntual (PCF): protocolo de acceso centralizado donde una estación tiene autoridad para decidir qué estación puede transmitir en cada momento. La función DCF utiliza un mecanismo que permite a las estaciones transmitir sus tramas mediante el protocolo de acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA) y un algoritmo de contención.

Congela algoritmo de contención CSMA/CA DIFS DIFS Congela algoritmo de contención SIFS Datos A DIFS B ACK C Datos Backoff

Técnicas QoS basadas en señales de atasco Estas técnicas se caracterizan por sustituir el algoritmo de backoff propuesto por el estándar que da un trato igualitario a todas las estaciones por nuevas implementaciones que utilizando la mayor o menor longitud de la señal atasco dará una mayor o menor prioridad a la hora de acceder al canal dependiendo del tipo de estación.

Notas previas de Black Burst El esquema de Black Burst fue escrito antes de la estandarización del 802.11 por lo que algunos de los términos utilizados en el artículo original, tienen diferente designación : Tshort (SIFS), Tmed (PIFS) y Tlong (DIFS): Tshort+2 < Tmed Tmed+2 < Tlong Otras consideraciones: 1) Transmite un paquete por lo menos durante Tpkt seg. 2) Programa el siguiente instante de acceso para que ocurra Tsch segundos en el futuro.

Algoritmo de Black Burst Si el canal se detecta como vacío durante un intervalo Tmed y se mantiene así durante los siguientes Tobs segundos, con Tobs > 2T, la estación tiene de acceso al canal. Después de transmitir su BB, la estación 1 espera Tobs para ver si cualquier otra estación esta transmitiendo Si el canal se percibe como vacío, el tenia el BB más largo, entonces la estación tiene un acceso y transmite un paquete Tmed Tmed Tobs Tmed Tobs Tobs 1 Después de transmitir su BB, la estación 2 debe esperar Tobs para ver si cualquier otra estación esta transmitiendo un BB, la estación 1 esta transmitiendo, por lo que se espera hasta la próxima vez en que el canal este vacío para Tmed segundos consecutivos y repite el algoritmo 2

Esquema de Sheu-Esquema de clasificación de la prioridad Paso 1: Inicio Una estación que desea transmitir un trama primero debe detectar el estado del canal. Si el canal está ocupado, la estación esperará hasta que esté vacío durante un tiempo DIFS y después se incorporará al esquema de clasificación de la prioridad. Paso 2: Esquema de clasificación de la prioridad Durante el período de la clasificación de la prioridad, una estación que desea pugnar por el canal debe enviar una señal de BB para bloquear el canal según su prioridad. La estación que tiene el trama de mayor prioridad cuanto más larga sea la señal de BB. La estación detectará el estado del canal después de enviar su señal BB: 1) Canal ocupado (single): La estación no es la más prioritaria, espera un tiempo DIFS y vuelve a iniciar el Paso 2. 2) Canal vacío (null): Estación más prioritaria, espera un periodo PIFS e inicia su esquema de inicialización.

Esquema de Sheu-Esquema de inicialización ID Paso 3: Esquema de inicialización ID . Todas las estaciones mantienen 4 variables: l, L, N, y flag. Inicialmente se ponen todas a 1 y el flag a 0. PL denota al grupo de estaciones las cuales la variable l y L son iguales. La variable flag se utiliza para saber si se detectan dos estados contiguos ‘nulo’. En caso de que si se tenga capacidad de detectar colisiones. Todas las estaciones de PL mandan un trama ‘REQ’ de petición broadcast al canal, esperan SIFS y detectan el estado del canal, pueden ocurrir 3 estados: Estado “Null”: Todas las estaciones ponen flag = flag +1. Si 2 Null consecutivos a entonces Si quedan estaciones sin ID entonces Hacer un nuevo árbol con las estaciones que aún no tienen numero ID, se reinician L=1, l=1 y flag =0 se vuelve a 0. Else Vamos a transmitir Las estaciones tan sólo hacen L = L - 1.

Esquema de Sheu-Esquema de inicialización ID(2) Estado “Single”: solamente una estación esta dentro de la contienda por el canal , es decir es el único que ha mandado el frame ‘REQ’ y por tanto obtiene un número único de ID automáticamente, esto se hace ID = N. Este ID se encuentra entre 1 y n donde n es el número de estaciones. Después de asignarle el ID se espera a que resto de estaciones del árbol obtengan un ID. Se aumenta N para actualizar (N=N+1) , se hace L = L - 1 y flag = 0. Estado “Colisión”: existen varias estaciones que pugnan por el canal y por tanto se debe construir un árbol binario de contención. Todas las estaciones hacen L = L + 1 .Y flag a 0 Se lanza una moneda: 2.1 Sale “Cara” la estación es asignada al subárbol izquierdo y por tanto continúa la lucha por el canal en el siguiente turno, por tanto se incluyen en PL y se hace l= L. Vuelve a 0. 2.2 Sale “Cruz” la estación es asignada al subárbol derecho y debe espera hasta que todas las estaciones del subárbol izquierdo obtengan un número único ID.

Esquema de Banchs Datos PIFS EB1 EB2 1 2 Después de una transmisión anterior, una estación que tiene un paquete para transmitir. La estación esperará un tiempo PIFS para intentar el acceso. Después comienza su ciclo de contención Utiliza primero una explosión de eliminación, que llamaremos EB1. La duración de EB1 se calcula según la siguiente densidad de probabilidad: (2) Después de esta transmisión, mira el canal. Si está libre, envía ahora EB2 después de esperar un slot. La duración de EB 2 será calculada según la densidad de la probabilidad siguiente: Es decir se toma de una variable igualmente distribuida en un rango entre 1 y el número máximo de ranuras del EB2, mE2. Si después de transmitir EB2 está libre el canal durante un slot, comienza a transmitir el paquete de datos. Donde n el número de slots que durará EB1, PE1 es una probabilidad entre 0 y 1 y mE1 es el número máximo de ranuras que dura EB1.

Esquema Jamming based retransmisión Esperará a la siguiente oportunidad de transmisión. DIFS EA EB C Parámetro de probabilidad entre 0 y 1 Estaciones enhanced : estaciones que soportan la función de atasco Ventana de atasco El backoff se congelará Estaciones normales: utilizan el algoritmo de backoff Nº de estaciones que realizan la función de atasco

Conclusiones El crecimiento de las aplicaciones multimedia sobre WLAN hace que los investigadores hayan propuesto ciertos mecanismos para dar soporte a la QoS en la capa MAc de 802.11. En este estudio se ha ofrecido un pequeña presentación de los mecanismos de QoS basados en señales de atasco que aportan soluciones que permiten, o al menos intentan, maximizar los resultados sobre redes con estaciones donde se necesita en QoS.

Bibliografía ISO/IEC 8802-11;ANSI/IEEE Std 802.11,1999 “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications”. Matthew Gast.-802.11 Wireless Networks: The Definitive Guide. Ed O'Reilly.Abril 2002. J. L. Sobrinho and A. S. Krishnakumar. – “Real-time traffic over the IEEE 802.11 medium access control layer.” Bell Labs Technical Journal.1996 J. L. Sobrinho and A. S. Krishnakumar. – “Quality-of-Service in ad hoc carrier sense multiple access networks.IEEE Journal on selected areas in communications”, Vol. 17,No 8, Agosto 1999 W-T Chen, B-B Jian, S-C Lo .- “An adaptative retransmission scheme with QoS support for the IEEE 802.11 MAC enhancement”. J-P Sheu, C-H Liu, S-L Wu, and Y-C Tseng. – “A Priority MAC Protocol to Support Real-Time Multimedia Traffic in Ad Hoc Networks”.. A Banchs, X Perez, M Radimirsch, HJ Stuttgen – “Service differentiation extensions for elastic and real-time traffic in 802.11 wireless LAN”.

Finalización Gracias por su atención.