IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Slides:



Advertisements
Presentaciones similares
111 © 2004, Cisco Systems, Inc. All rights reserved. Reglas del MAC y Detección de Colisiones El método de acceso CSMA/CD que se usa en Ethernet ejecuta.
Advertisements

Curso de Actualización Modelo de Red Jerárquico
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
REDES LOCALES.
PROTOCOLOS Y ESTANDARES DE RED
PROTOCOLO X.25 Es un protocolo utilizado principalmente en una WAN, sobre todo, en las redes públicas de transmisión de datos. Funciona por conmutación.
Unidad IV Capa de enlace de datos.
LANs ( LOCAL AREA NETWORK )
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Trabajo Práctico Redes Inalámbricas
Redes de comunicaciones Clasificación y topologías
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Subcapa de acceso al medio (MAC)
Modulo de Acceso al Medio
CAROLINA GOMEZ GUERRERO 6B INFORMATICA CSMA/CD
Tecnología Ethernet.
REDES DE COMPUTADORAS.
ELEMENTOS DE UNA RED ( Parte I)
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Capítulo 6: Tecnología LAN y Topología de redes
REDES.
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
SWITCHES.
Algoritmos Distribuidos Semana 1. Parte 2 Comunicación por Pase de Mensajes Claudia León Universidad Central de Venezuela Facultad de Ciencias Escuela.
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
2. ASYNCRONOUS TRANSFER MODE 2.1Características generales 2.2 Modelo de referencia del protocolo 2.3 Categorías de servicio ATM.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
Ing. Karen Torrealba de Oblitas
Protocolos de enrutamiento por vector de distancia
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
Práctico 3 – Control de Acceso al Medio
Sub Capa de acceso al medio MAC
Tipos de topologia Redes (topología) Vimer Huaman Comun alumno:
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
SISTEMAS ADMINISTRATIVOS FINANCIEROS Telecomunicaciones y Redes Guillermo Baquerizo 2010 – I Semestre.
Topología de anillo.
Redes de Computadores I Agustín J. González
TOPOLOGÍAS.
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
TOPOLOGIA MALLA.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Comunicaciones de Datos
Escuela Normal “Profr. Darío Rodríguez Cruz”
Modelos de Referencia para Redes.
Topologías de Red.
 Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante.
CAPA DE RED PROTOCOLOS.
Arquitectura de Redes Curso de Bibliotecario Prof. Guillermo de Majo.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Concepto O Inalámbrico, por su parte, es un sistema de comunicación eléctrica que no utiliza alambres conductores. Esto quiere decir que dicha comunicación.
PROTOCOLO DE TRANSPORTE MEJORADO PARA EQUIPOS MOVILES, ORIENTADO AL MANEJO EFICIENTE DE ENERGÍA EN APLICACIONES STREAMING MULTIMEDIA.
Dispositivos que componen una red.
Gabriel Montañés León. Es un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores. Los usuarios.
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos electrónicos, ondas electromagnéticas,
HARDWARE DE COMUNICACION
* Por maria jose palacios gomez 6ª presentado a mr Edwar.
INTEGRANTES: Gabriela Aular Herman Piñerez Douglerys González Richard Urbina Alejandro Díaz Douglas parra.
Clasificación de Redes de acuerdo a la Cobertura
MODELO TCP/IP.
Modelo OSI.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de movilidad dirección aleatoria para las áreas celulares de no cobertura

Hoy en día los datos en las telecomunicaciones se han convertido en una necesidad sustancial ,por ejemplo: algunos sectores productivos, (logística de seguridad e incluso el sector de la salud), es importante tener en cuenta las formas de mejorar las comunicaciones en determinados servicios en los que la pérdida de paquetes o retraso excesivo puede causar accidentes.

Cuando se intenta desde un dispositivo móvil transmitir algunos importante en un área celular de falta de cobertura, por lo general el evento se pone en cola y se almacena hasta que el dispositivo es de nuevo la cobertura celular, esto significa que el paquete puede tener atrasos graves tales que el servicio pierde el sentido de urgencia

Es importante análisis de los principales indicadores de flujo (demora, de probabilidad de pérdida de paquetes, la probabilidad de bloqueo) para este tipo de servicios, e introducir elementos de redes móviles ad hoc a fin de cambiar la excesiva cola de paquetes de retardo

Se propone un modelo simpe donde dispositivo móvil a la no cobertura de usar una antena adicional para construir una red ad-hoc utilizando CSMA / CA o arquitecturas adicionales con el mecanismo de acceso como medio, y la simulación de los dispositivos de movilidad se realiza mediante modelos dirección aleatoria

Carrier Sense Multiple Access (CSMA) Acceso Múltiple por Detección de Portadora 

CSMA/CD Detección de colisiona (Collision Detection) se basan en que los nodos abortan tan pronto como detectan una colisión Ventajas: si hay pocas colisiones la espera es pequeña Inconvenientes: las tramas debe ser suficientemente largas para que se detecte una colisión antes que se finalice la transmisión

CSMA-NP (no persistente) si el medio está libre transmite, si el medio no esta libre, espera un tiempo aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero esto provoca una perdida de tiempo al final de cada transmisión Ventaja: es más fácil de implementar. Inconveniente: introduce una mayor latencia.

CSMA-pP (p-Persistente): se transmiten en bloques de tiempo iguales con el objetivos de aprovechar el canal si el medio esta libre, transmite si detecta que existe alguien transmitiendo, espera un tiempo aleatorio Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y repite el algoritmo. se pretende minimizar las colisiones y el tiempo en el que el canal está desocupado.

CSMA-1P (1-Persistente): escucha el canal y transmite tan pronto como éste libre Si está ocupado, continúa escuchando el medio hasta que este libre y transmite si se detecta colisión, espera un tiempo aleatorio y empieza de nuevo Ventajas : se hace un uso muy eficiente del canal Inconvenientes: la probabilidad de colisión es muy alta Los tiempos de propagación grandes deben ser evitados, puesto que provocaría, aumento la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo colisiones, al interpretar que el medio está libre. El retardo impide que las demás se enteren a tiempo.

CSMA/BA por detección de portadora de acceso múltiple con el arbitraje bit a bit.  Si dos nodos están hablando al mismo tiempo, se les para y según la dirección se determina quien transmite primero.

Acceso Múltiple por Detección de Portadora /Prevención de Colisión CSMA/CA Acceso Múltiple por Detección de Portadora /Prevención de Colisión

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor

1º Escucha para ver si la red está libre. 2º Transmite el dato. Collision Avoidance (CA): es un proceso en tres fases en las que el emisor: 1º Escucha para ver si la red está libre. 2º Transmite el dato. 3º Espera un reconocimiento por parte del receptor.

El escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. Define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Este método asegura así que el mensaje se recibe correctamente Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red Ethernet utiliza este método.

Medium Access Control (MAC) Control de acceso al medio

Conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores“ (dispositivos) se ponen de acuerdo para compartir un medio de transmisión común.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo) Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: No determinísticos

Determinísticos: en los que cada host espera su turno para transmitir Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarjeta de red.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). Algunas de las funciones de la subcapa MAC incluyen: Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Efectuar detección y, si procede, corrección de errores de transmisión. Descartar tramas duplicadas o erróneas.

Mobile Ad-Hoc Network (MANET) Red Ad-Hoc Móvil

Consiste en un grupo de ordenadores que se comunican cada uno  directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son  comunicaciones de tipo punto a punto.  Solamente los ordenadores dentro de un rango de transmisión  definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos.  Las redes ad hoc pueden ser clasificadas de la siguiente manera: mobile ad hoc networks (MANET) Redes inalámbricas mesh Redes de sensores.

Una red ad hoc se compone de varios "nodos" conectados por "links" Una red ad hoc se compone de varios "nodos" conectados por "links". Los enlaces o links están limitados por los recursos del nodo y las propiedades de comportamiento, así como de las propiedades de enlace. Generalmente se usan en el campo militar

CARACTERÍSTICAS Topología dinámica. Debido a que los nodos de una red móvil ad hoc son libres de moverse arbitrariamente, la topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles. Este comportamiento dinámico dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Este aspecto es de gran influencia para el diseño de los protocolos de enrutamiento.

Operación en forma distribuida Operación en forma distribuida. Cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su radio de transmisión y no tiene un conocimiento global de la red. Ancho de banda limitado. El ancho de banda disponible en MANET es menor, comparado con el ancho de banda disponible en las redes de infraestructura preestablecida. Fluctuación de los enlaces. El efecto de una alta transmisión de información errada, es más significativo en una red móvil ad hoc de múltiples saltos, ya que el agregado de todos los errores en los enlaces afecta significativamente la calidad de la información recibida.