La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Presentaciones similares


Presentación del tema: "IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de."— Transcripción de la presentación:

1 IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de movilidad dirección aleatoria para las áreas celulares de no cobertura

2 Hoy en día los datos en las telecomunicaciones se han convertido en una necesidad sustancial ,por ejemplo: algunos sectores productivos, (logística de seguridad e incluso el sector de la salud), es importante tener en cuenta las formas de mejorar las comunicaciones en determinados servicios en los que la pérdida de paquetes o retraso excesivo puede causar accidentes.

3 Cuando se intenta desde un dispositivo móvil transmitir algunos importante en un área celular de falta de cobertura, por lo general el evento se pone en cola y se almacena hasta que el dispositivo es de nuevo la cobertura celular, esto significa que el paquete puede tener atrasos graves tales que el servicio pierde el sentido de urgencia

4 Es importante análisis de los principales indicadores de flujo (demora, de probabilidad de pérdida de paquetes, la probabilidad de bloqueo) para este tipo de servicios, e introducir elementos de redes móviles ad hoc a fin de cambiar la excesiva cola de paquetes de retardo

5 Se propone un modelo simpe donde dispositivo móvil a la no cobertura de usar una antena adicional para construir una red ad-hoc utilizando CSMA / CA o arquitecturas adicionales con el mecanismo de acceso como medio, y la simulación de los dispositivos de movilidad se realiza mediante modelos dirección aleatoria

6 Carrier Sense Multiple Access (CSMA)
Acceso Múltiple por Detección de Portadora 

7 CSMA/CD Detección de colisiona (Collision Detection) se basan en que los nodos abortan tan pronto como detectan una colisión Ventajas: si hay pocas colisiones la espera es pequeña Inconvenientes: las tramas debe ser suficientemente largas para que se detecte una colisión antes que se finalice la transmisión

8 CSMA-NP (no persistente) si el medio está libre transmite, si el medio no esta libre, espera un tiempo aleatorio. Este tiempo es distinto para dos estaciones lo que evitará las colisiones, pero esto provoca una perdida de tiempo al final de cada transmisión Ventaja: es más fácil de implementar. Inconveniente: introduce una mayor latencia.

9 CSMA-pP (p-Persistente): se transmiten en bloques de tiempo iguales con el objetivos de aprovechar el canal si el medio esta libre, transmite si detecta que existe alguien transmitiendo, espera un tiempo aleatorio Escucha nuevamente el canal transmitiendo si está libre y si no espera hasta que se libere y repite el algoritmo. se pretende minimizar las colisiones y el tiempo en el que el canal está desocupado.

10 CSMA-1P (1-Persistente): escucha el canal y transmite tan pronto como éste libre Si está ocupado, continúa escuchando el medio hasta que este libre y transmite si se detecta colisión, espera un tiempo aleatorio y empieza de nuevo Ventajas : se hace un uso muy eficiente del canal Inconvenientes: la probabilidad de colisión es muy alta Los tiempos de propagación grandes deben ser evitados, puesto que provocaría, aumento la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo colisiones, al interpretar que el medio está libre. El retardo impide que las demás se enteren a tiempo.

11 CSMA/BA por detección de portadora de acceso múltiple con el arbitraje bit a bit.  Si dos nodos están hablando al mismo tiempo, se les para y según la dirección se determina quien transmite primero.

12 Acceso Múltiple por Detección de Portadora /Prevención de Colisión
CSMA/CA Acceso Múltiple por Detección de Portadora /Prevención de Colisión

13 Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor

14 1º Escucha para ver si la red está libre. 2º Transmite el dato.
Collision Avoidance (CA): es un proceso en tres fases en las que el emisor: 1º Escucha para ver si la red está libre. 2º Transmite el dato. 3º Espera un reconocimiento por parte del receptor.

15 El escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. Define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

16 Este método asegura así que el mensaje se recibe correctamente
Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red Ethernet utiliza este método.

17 Medium Access Control (MAC)
Control de acceso al medio

18 Conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores“ (dispositivos) se ponen de acuerdo para compartir un medio de transmisión común.

19 Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo) Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: No determinísticos

20 Determinísticos: en los que cada host espera su turno para transmitir
Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarjeta de red.

21 La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). Algunas de las funciones de la subcapa MAC incluyen: Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Efectuar detección y, si procede, corrección de errores de transmisión. Descartar tramas duplicadas o erróneas.

22 Mobile Ad-Hoc Network (MANET)
Red Ad-Hoc Móvil

23 Consiste en un grupo de ordenadores que se comunican cada uno 
directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son  comunicaciones de tipo punto a punto.  Solamente los ordenadores dentro de un rango de transmisión  definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos.  Las redes ad hoc pueden ser clasificadas de la siguiente manera: mobile ad hoc networks (MANET) Redes inalámbricas mesh Redes de sensores.

24 Una red ad hoc se compone de varios "nodos" conectados por "links"
Una red ad hoc se compone de varios "nodos" conectados por "links". Los enlaces o links están limitados por los recursos del nodo y las propiedades de comportamiento, así como de las propiedades de enlace. Generalmente se usan en el campo militar

25 CARACTERÍSTICAS Topología dinámica. Debido a que los nodos de una red móvil ad hoc son libres de moverse arbitrariamente, la topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles. Este comportamiento dinámico dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Este aspecto es de gran influencia para el diseño de los protocolos de enrutamiento.

26 Operación en forma distribuida
Operación en forma distribuida. Cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su radio de transmisión y no tiene un conocimiento global de la red. Ancho de banda limitado. El ancho de banda disponible en MANET es menor, comparado con el ancho de banda disponible en las redes de infraestructura preestablecida. Fluctuación de los enlaces. El efecto de una alta transmisión de información errada, es más significativo en una red móvil ad hoc de múltiples saltos, ya que el agregado de todos los errores en los enlaces afecta significativamente la calidad de la información recibida.


Descargar ppt "IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de."

Presentaciones similares


Anuncios Google