Práctico 3 – Control de Acceso al Medio

Slides:



Advertisements
Presentaciones similares
INGENIERIA INFORMATICA Y BUSQUEDAS CON ADVERSARIOS
Advertisements

Técnicas de QoS mediante señales de atasco
Diseño y análisis de algoritmos
Control del Enlace de Datos
REDES DE INFORMACIÓN LAN DE ACCESO DETERMINÍSTICO
UNIDAD N° 4 TECNOLOGIAS LAN.
REDES DE DATOS UNIDAD Nº 3 T.U.I..
111 © 2004, Cisco Systems, Inc. All rights reserved. Reglas del MAC y Detección de Colisiones El método de acceso CSMA/CD que se usa en Ethernet ejecuta.
3º curso Ingeniería Técnica en Informática de Sistemas UNED
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
Unidad IV Capa de enlace de datos.
Estándares IEEE 802 para LAN
LANs ( LOCAL AREA NETWORK )
Implementaciones Comunes de LAN
Tipos de Accesos Presentado por:   Ing. Maryulis Jiménez Investigador     UNIVERSIDAD MANUELA BELTRAN ESPECIALIZACION SERVICIOS TELEMATICOS E INTERCONEXION.
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
MODULACION.
HDLC High-Level Data Link Control
Subcapa de acceso al medio (MAC)
Modulo de Acceso al Medio
CDMA por: Antonio Balderas Alberto Rodríguez Bautista Valeria
IMPACTO DE ETHERNET EN REDES INDUSTRIALES
Redes 3º curso Ingeniería Técnica en Informática de Sistemas UNED.
CAROLINA GOMEZ GUERRERO 6B INFORMATICA CSMA/CD
Redes de Computadores Departamento C.Computación Universidad de Alcalá 1 TEMA 3 Redes De Comunicación.
Tecnología Ethernet.
Capítulo 6: Tecnología LAN y Topología de redes
REDES.
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
Características generales de
SWITCHES.
UNIVERSIDAD MANUELA BELTRÁN ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES Acceso e Interconexión de Redes Técnicas de Acceso Tutora:
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
(LLC Logic Link Control)
CAPA DE ENLACE DE DATOS El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, la cual es.
Objetivos Comprender como funcionan los sistemas de comunicación digital.
Ing. Karen Torrealba de Oblitas
Protocolos de enrutamiento por vector de distancia
Mecanismos de Acceso y Estándar IEEE
CSMA/CD Rodrigo González Felipe Ávila Julián Rojas Javier Romero.
Tecnología de la información Unidad: 5 Redes Profesor: Fernando J. Martini.
Sub Capa de acceso al medio MAC
2.3 CATEGORIAS DE SERVICIO ATM O CAPACIDADES DE TRANSFERENCIA
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
5: Capa Enlace de Datos5-1 Capítulo 5: Capa de Enlace de Datos ELO322: Redes de Computadores Agustín J. González Este material está basado en el material.
Sistemas Inteligentes Distribuidos Sistemas Inteligentes Distribuidos Sesión 13 L. Enrique Sucar / Marco López Sesión 13 L. Enrique Sucar / Marco López.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI)
Parte II. Algorítmica. 5. Backtracking. 1. Análisis de algoritmos.
Construcción de redes de área local: LAN y WLAN Álvaro Alesanco Área de Ingeniería Telemática.
5: Capa Enlace de Datos5-1 Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Redes Ethernet.
Capa de enlace.
1s2002ELO3221 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI)
5: Capa Enlace de Datos5-1 Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Protocolo de Ventana Deslizante 2008
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Acceso Compartido o Común (Parte II)
Construcción de redes de área local
CAPA DE RED PROTOCOLOS.
IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.
Dispositivos que componen una red.
Sistemas de Comunicación Avanzados Profesor: Héctor Abarca A. Sistemas de Comunicación de Datos II. Héctor Abarca A.
Tema 1: Introducción a las redes de Computadores Parte II
Control de Flujo y de Errores
Redes en tiempo real Control de Acceso al Medio Ing. José Roberto Vignoni 1.
Ethernet: Continuación
Aloha: funcionamiento
Transcripción de la presentación:

Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio  Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen:   1º) El control del tiempo 2º) La detección de portadora:

Práctico 3 – Control de Acceso al Medio 1º) El control del tiempo para transmitir: Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento. Posibilidad de utilizar tiempo ranurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.  

Práctico 3 – Control de Acceso al Medio La detección de portadora: Sin detección de portadora: La estación envía la información sin escuchar el medio y luego comprueba si se ha producido colisión. Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.

Práctico 3 – Control de Acceso al Medio No controlados Las estaciones transmiten cuando tienen información para enviar En condiciones de carga baja, la demora de acceso es mínima En carga alta puede haber un overhead considerable debido a colisiones No aseguran ancho de banda mínimo ni demora de acceso acotada

ALOHA puro Las estaciones transmiten cuando tengan tramas para enviar Hay colisiones (total o parcial) y destrucción de tramas Los usuarios “escuchan” el canal, tras un retardo si no hay éxito en transmisión se retransmite después de un tiempo arbitrario

ALOHA puro Estados de las estaciones 1) Escritura en canal 2) Esperando 3) Verificación transmisión a) si éxito ir 1 b) sino retransmitir ir 2

Aloha No bloque listo Si Transmitir bloque Esperar tiempo de retransmisión calcular espera bloque listo ACK Transmitir bloque Esperar tiempo ida y vuelta No Si

Aloha Intervalo de Vulnerabilidad t0 t0+T t0-T Colisión

Ejercicio 0 – Slotted Aloha Duplica la capacidad de ALOHA puro • Se divide el tiempo en ranuras (discretas) • Solo se permite iniciar la transmisión al principio de una ranura

Ejercicio 0 – Slotted Aloha bloque listo No Si Transmitir bloque Esperar tiempo ida y vuelta ACK Esperar tiempo de retransmisión Esperar prox. slot redondeado a slot calcular espera

Slotted Aloha t0 t0+T t0-T t0+2*T Colisión Diferido Diferidos Bloque 4 Intervalo de vulnerabilidad: T t0 t0+T t0-T Bloque 1 Bloque 3 Bloque 2 Bloque 4 Diferido Diferidos t0+2*T :generación de un bloque

Protocolos con detección de portadora (CSMA) Se pretende mejorar el empleo del canal Se comprueba primero si el canal está ocupado: Se espera que se libere o se transmite

Ejercicio 0 – CSMA A C A C B B No bloque listo canal Si Si ocupado Transmitir bloque Esperar tiempo ida y vuelta ACK Estrategia carrier sense calcular espera retransmisión C B C canal ocupado A Si No

Ejercicio 0 – CSMA t t + Tf t + 2*Tf t + 3*Tf dp

Ejercicio 0 – CSMA/CD CSMA/CD con detección de colisiones • Si medio libre la estación transmite, sino escucha y espera hasta libre. • Cesa la transmisión en cuanto se detecta una colisión (señal de alerta) • Tras envío de señal de alerta se espera un tiempo aleatorio y nuevo intento • Si t es el tiempo para que una señal se propague entre dos estaciones, si en 2*dp no se ha detectado es que no hay colisión

CSMA/CD A A C C B B No bloque listo Si canal Si ocupado Transmitir bloque Esperar k tiempos de transm bloque Colisión Estrategia carrier sense enviar jamming A B Calcular numero para demora (k) C Abortar transmisión B C canal ocupado A Si No

Protocolos Libres de Colisión • Los protocolos anteriores dan pie a conflictos ya que las estaciones acceden al canal sin ninguna “contención” • Los siguientes protocolos intenta evitar las colisiones mediante un esquema de reservas o turnos

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Se divide el acceso en dos intervalos: Uno de contención que determina el acceso al medio Uno de transmisión el cual debe respetar el resultado de la contención. La estación j puede anunciar que tiene un marco para enviar introduciendo un bit 1 en la ranura j. Tramas 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 1 1 1 1 3 7 1 1 1 5 1 2 Ranuras de Transmisión Ranuras de Contención

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Después de los N intervalos del período de contención, todas las estaciones saben cuáles quieren transmitir. En este punto transmiten en orden. Todas las estaciones están de acuerdo en el orden de transmisiones, entonces nunca habrá colisiones. Después de la última transmisión de una trama, un nuevo período de contención empieza. El overhead es solamente un bit por trama.

BBM (Basic Bit Map Method) N estaciones E = Situación Ideal / Situación Real Carga Baja, (Contienda-Transmisión-Contienda-Transmisión, etc.) E= dFrame / ( dFrame + N * dReserva) Carga Alta, (Contienda – N Transmisiones – Contienda – N Transmisiones, etc.) E = N * dFrame / ( N * dFrame + N * dReserva );

PROTOCOLOS DE CONTENCION LIMITADA Protocolo de recorrido de árbol adaptativo Utiliza un árbol de decisión binaria para determinar las estaciones que desean transmitir. Recorre sucesivamente las ramas del árbol hasta llegar a la estación en caso de colisiones 1 2 3 4 5 6 7 A B C D E F G H

Protocolo de recorrido de árbol adaptativo Se organizan las estaciones como hojas de un árbol En un momento concreto solo compiten por el canal las estaciones de una rama del árbol 1 2 3 4 5 6 7 A B C D E F G H

Protocolo de recorrido de árbol adaptativo Ejemplo Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede probar), conflicto Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede probar), conflicto Slot 3: E *, F * (todos los nodos bajo el nodo 5 puede probar), conflicto 1 2 3 4 5 6 A B C* D E* F* G H*

Protocolo de recorrido de árbol adaptativo Ejemplo Slot 4: E * (todos los nodos bajo E puede probar), E envía Slot 5: F * (todos los nodos en F puede probar), F envía Slot 6: H * (todos los nodos de menores de 6 nodo puede probar), H envía. 1 2 3 4 5 6 A B C* D E* F* G H*