metodos de acceso a la red (tecnicas aleatorias
TRANSCRIPT
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 1/19
TECNICAS DE ACCESO A LA REDTECNICAS ALEATORIAS
VANESA TALERO
MONICA GOMEZ
SANDY HERRERA
GERARDO VASQUEZ
ALEXANDER HERNANDEZ
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 2/19
� Las redes se dividen en dos categorías:
± Punto a punto
±
Canales de difusión� Quien puede usar el canal
� Canales de difusión (canales de multiacceso o
canales de acceso aleatorio
± Estos pertenecen a la subcapa de la capa de
enlace de datos.
� MAC
INTRODUCCION
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 3/19
� Reparto estático del canal en las LAN
± FDM
REPARTO DEL CANAL
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 4/19
� Reparto dinámico de canales en las LAN
± Modelo de estación
± Supuesto de canal único
± Supuesto de colisión
±
Supuesto continuo ± Tiempo continuo
± Tiempo ranurado
± Detección de portadora
± Sin detección de portadora
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 5/19
ACCESO ALEATORIO O MULTIPLE
Clasificación
Clasificación
Tecinas sinescucha
Tecinas sinescucha
ALOHA
ALOHA
Aloha-Pura
Aloha-PuraAloha-
Ranirado
Aloha-Ranirado
Técnicascon escucha
Técnicascon escucha
CSMA
CSMA CSMA/CD
CSMA/CD
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 6/19
ALOHA
�
En los años 70, Norman Abramson y sus colegas de la universidad de Hawai inventaron un método novedoso y elegante para resolver el problema de reparto del canal llamado sistema ALOHA.
� Se envía la trama esperando una confirmación, en caso de saltar el
timeout se retransmite.
� En recepción: Si llega la trama correctamente enviamos unaconfirmación.
� La eficiencia de ALOHA es del 18% ya que tiene facilidad de colisiónde tramas perdiéndose la información.
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 7/19
ALOHA PURA
� Se usa cuando usuarios no coordinados (terminales)
compiten por el uso de un sólo canal compartido
(frecuencia) .
� De esta manera cada estación transmite sin esperar
(desconocen si hay alguien transmitiendo).
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 8/19
Inicio
1
Tengo
Datos?
Ir a 1
2
Hay
colisión
Transmito, ir a
2
Retrasmito la
TramaFin
NO
SI
SI
NO
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 9/19
F igura 1 Esbozo de la generación de paquetes
Situaciones
�Cada vez que dos paquetes tratan de ocupar el canal al mismo tiempo
�Si el primer bit de un paquete nuevo traslapa el ultimo bit de un
paquete casi terminado
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 10/19
V entajas Desventajas
Se adapta a un número variable de
estaciones
Teóricamente tiene un rendimiento
máximo de 18.4%
Requiere almacenar la trama
transmitida debido a posiblesretransmisiones
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 11/19
ALOHA-RANURADO
� Publicado por Roberts para duplicar la capacidad de un sistema
ALOHA
La idea básica de un sistema ALOHA -RANURADA es sencilla:
�En este el tiempo se divide en instantes iguales de un tamañocorrespondiente a la duración de un paquete
� Los mensajes se dividen en paquetes de tamaño prefijado
� Existe un reloj maestro
� Cuando un usuario tiene un paquete que transmitir
� Esta versión reduce la posibilidad de colisión al principio de cadaintervalo
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 12/19
V entajas DesventajasLa eficiencia de este protocolo es el
doble que la del protocolo aloha puro
Teóricamente tiene un rendimiento
máximo de 36.8%
Se adapta a un número variable de
estacionesSe requiere de sincronización entre
estaciones para determinar ranuras
comunes de tiempo para todas ellas.
Requiere almacenar la trama
transmitida debido a posibles
retransmisiones
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 13/19
ACCESO ALEATORIO CON ESCUCHA O CON DETECCION DE
PORTADORAS (transmisión)
�Utilizan mucho mejor el canal de transmisión que el ALOHA-Ranurado.
�En las técnicas con escucha, antes de procederse a la transmisión por
parte de un usuario, éste averigua si el canal está libre para hacerlo.
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 14/19
CSMA no-persistente: si el canal está ocupado espera un tiempo (token) aleatorio y vuelve aescuchar. Si detecta libre el canal, emite inmediatamente
CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el
canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que
emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la
emisión de la trama, produciéndose una colisión (probabilidad 1).
CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta
encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que
dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad
(1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el
mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones
(compárese con CSMA 1-persistente, donde p=1).
CSMA no persistentes (CSMA-NP), si al intentar transmitir se detecta que el canal está
ocupado, se aplica directamente el algoritmo de resolución de colisiones sin persistir en la
escucha hasta que quede libre
Carrier Sense Multiple Access
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 15/19
CSMA TRAMA
si el medio está libre transmite
si no, espera un tiempo aleatorio y vuelva a escuchar el medio
y evalúa la posibilidad de transmitir
Carrier Sense Multiple Access
Canal de transmisión
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 16/19
CSMA PAQUETECSMA
PAQUETE
COLISION
CSMA/BA (Collision Sense Multiple Access/Bitwise Arbitration): Si dos nodos están
hablando al mismo tiempo, se les para y según la dirección se determina quien
transmite primero.
Carrier Sense Multiple Access
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 17/19
Acceso Múltiple Con Detección De PortadoraAcceso Múltiple Con Detección De PortadoraCon Detección de colisiones.Con Detección de colisiones.
Es una técnica usada en redes Ethernet para mejorar sus prestaciones Por eso
apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada
con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los
dispositivos de red que tienen datos para transmitir funcionan en el modo
"escuchar antes de transmitir". Esto significa que cuando un nodo desea
enviar datos, primero debe determinar si los medios de red están ocupados o
no.
5/8/2018 Metodos de Acceso a La Red (Tecnicas Aleatorias - slidepdf.com
http://slidepdf.com/reader/full/metodos-de-acceso-a-la-red-tecnicas-aleatorias 18/19
Funcionamiento
El primer paso a la hora de transmitir será saber si el medio está libre. Para esoescuchamos lo que dicen los demás. Si hay portadora en el medio, es que está
ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está
libre y podemos transmitir. A continuación, esperamos un tiempo mínimo
necesario para poder diferenciar bien una trama de otra y comenzamos a
transmitir.Si durante la transmisión de una trama se detecta una colisión, entonces las
estaciones que colisionan abortan el envío de la trama y envían una señal de
congestión denominada jamming. Después de una colisión (Los host que
intervienen en la colisión invocan un algoritmo de postergación que genera un
tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de
backoff) para volver a transmitir una trama.