metodos de acceso a la red (tecnicas aleatorias

19
 TECNICAS DE ACCESO A LA RED TECNICAS ALEATORIAS VANESA TALERO MONICA GOMEZ SANDY HERRERA GERARDO VASQUEZ ALEXANDER HERNANDEZ

Upload: alexander-hernandez-nino

Post on 06-Jul-2015

85 views

Category:

Documents


0 download

TRANSCRIPT

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 1/19

 

TECNICAS DE ACCESO A LA REDTECNICAS ALEATORIAS

VANESA TALERO

MONICA GOMEZ

SANDY HERRERA

GERARDO VASQUEZ

ALEXANDER HERNANDEZ

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 2/19

 

� Las redes se dividen en dos categorías:

 ± Punto a punto

 ±

Canales de difusión� Quien puede usar el canal

� Canales de difusión (canales de multiacceso o

canales de acceso aleatorio

 ± Estos pertenecen a la subcapa de la capa de

enlace de datos.

� MAC

INTRODUCCION

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 3/19

 

� Reparto estático del canal en las LAN

 ± FDM

REPARTO DEL CANAL

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 4/19

 

� Reparto dinámico de canales en las LAN

 ± Modelo de estación

 ± Supuesto de canal único

 ± Supuesto de colisión

 ±

Supuesto continuo ± Tiempo continuo

 ± Tiempo ranurado

 ± Detección de portadora

 ± Sin detección de portadora

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 5/19

 

 ACCESO ALEATORIO O MULTIPLE 

Clasificación

 

Clasificación

Tecinas sinescucha

 

Tecinas sinescucha

ALOHA

 

ALOHA

Aloha-Pura

 

Aloha-PuraAloha-

Ranirado

 

Aloha-Ranirado

Técnicascon escucha

 

Técnicascon escucha

CSMA

 

CSMA CSMA/CD

 

CSMA/CD

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 6/19

 

ALOHA

En los años 70, Norman Abramson y sus colegas de la universidad de Hawai inventaron un método novedoso y elegante para resolver el problema de reparto del canal llamado sistema ALOHA.

� Se envía la trama esperando una confirmación, en caso de saltar el 

timeout se retransmite.

� En recepción: Si llega la trama correctamente enviamos unaconfirmación.

� La eficiencia de ALOHA es del 18% ya que tiene facilidad de colisiónde tramas perdiéndose la información.

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 7/19

 ALOHA PURA

� Se usa cuando usuarios no coordinados (terminales)

compiten por el uso de un sólo canal compartido

(frecuencia) .

� De esta manera cada estación transmite sin esperar 

(desconocen si hay alguien transmitiendo).

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 8/19

Inicio

1

Tengo

Datos?

Ir a 1

2

Hay

colisión

Transmito, ir a

2

Retrasmito la

TramaFin

NO

SI

SI

NO

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 9/19

F igura 1 Esbozo de la generación de paquetes

Situaciones

�Cada vez que dos paquetes tratan de ocupar el canal al mismo tiempo

�Si el primer bit de un paquete nuevo traslapa el ultimo bit de un

 paquete casi terminado

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 10/19

V entajas Desventajas

Se adapta a un número variable de

estaciones

Teóricamente tiene un rendimiento

máximo de 18.4%

Requiere almacenar la trama

transmitida debido a posiblesretransmisiones

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 11/19

 ALOHA-RANURADO

� Publicado por Roberts para duplicar la capacidad de un sistema

 ALOHA

La idea básica de un sistema ALOHA -RANURADA es sencilla:

�En este el tiempo se divide en instantes iguales de un tamañocorrespondiente a la duración de un paquete

� Los mensajes se dividen en paquetes de tamaño prefijado

� Existe un reloj maestro

� Cuando un usuario tiene un paquete que transmitir 

� Esta versión reduce la posibilidad de colisión al principio de cadaintervalo

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 12/19

V entajas DesventajasLa eficiencia de este protocolo es el 

doble que la del protocolo aloha puro

Teóricamente tiene un rendimiento

máximo de 36.8%

Se adapta a un número variable de

estacionesSe requiere de sincronización entre

estaciones para determinar ranuras

comunes de tiempo para todas ellas.

Requiere almacenar la trama

transmitida debido a posibles

retransmisiones

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 13/19

 ACCESO ALEATORIO CON ESCUCHA O CON DETECCION DE 

PORTADORAS (transmisión)

�Utilizan mucho mejor el canal de transmisión que el ALOHA-Ranurado.

�En las técnicas con escucha, antes de procederse a la transmisión por 

 parte de un usuario, éste averigua si el canal está libre para hacerlo.

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 14/19

CSMA no-persistente: si el canal está ocupado espera un tiempo (token) aleatorio y vuelve aescuchar. Si detecta libre el canal, emite inmediatamente

CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el

canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que

emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la

emisión de la trama, produciéndose una colisión (probabilidad 1).

CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta

encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que

dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad

(1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el

mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones

(compárese con CSMA 1-persistente, donde p=1).

CSMA no persistentes (CSMA-NP), si al intentar transmitir se detecta que el canal está

ocupado, se aplica directamente el algoritmo de resolución de colisiones sin persistir en la

escucha hasta que quede libre

Carrier Sense Multiple Access

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 15/19

CSMA TRAMA

si el medio está libre transmite

si no, espera un tiempo aleatorio y vuelva a escuchar el medio

y evalúa la posibilidad de transmitir

Carrier Sense Multiple Access

Canal de transmisión

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 16/19

CSMA PAQUETECSMA

PAQUETE

COLISION

CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están

hablando al mismo tiempo, se les para y según la dirección se determina quien

transmite primero.

Carrier Sense Multiple Access

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 17/19

Acceso Múltiple Con Detección De PortadoraAcceso Múltiple Con Detección De PortadoraCon Detección de colisiones.Con Detección de colisiones.

Es una técnica usada en redes Ethernet para mejorar sus prestaciones Por eso

apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada

con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los

dispositivos de red que tienen datos para transmitir funcionan en el modo

"escuchar antes de transmitir". Esto significa que cuando un nodo desea

enviar datos, primero debe determinar si los medios de red están ocupados o

no.

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 18/19

Funcionamiento

El primer paso a la hora de transmitir será saber si el medio está libre. Para esoescuchamos lo que dicen los demás. Si hay portadora en el medio, es que está

ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está

libre y podemos transmitir. A continuación, esperamos un tiempo mínimo

necesario para poder diferenciar bien una trama de otra y comenzamos a

transmitir.Si durante la transmisión de una trama se detecta una colisión, entonces las

estaciones que colisionan abortan el envío de la trama y envían una señal de

congestión denominada jamming. Después de una colisión (Los host que

intervienen en la colisión invocan un algoritmo de postergación que genera un

tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de

backoff) para volver a transmitir una trama.

 

5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com

http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 19/19

POR SU ATENCIÓN

MUCHAS GRACIAS