BLOQUE IV. Nivel de enlace de datos

Documentos relacionados
Práctico 3 Control de Acceso al

Capítulo 5: Capa Enlace de Datos - I

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Actividades Propuestas Tema 4: Multiplexación y Técnicas de Acceso al Medio

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones

Acceso al medio (2) CSMA

Acceso al medio (3) CSMA/CD

Universidad Carlos III de Madrid Dpto. de Ingeniería Telemática Ingeniería de Telecomunicaciones. Curso Telemática.

Pr. Dr. Xavier Bonnaire

Capítulo 5: Capa Enlace de Datos - I

Capítulo 5: Capa Enlace de Datos - I

BLOQUE IV. Nivel de enlace de datos DIRECCIONAMIENTO. HUBS.

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

CAPITULO 10. ACCESO MÚLTIPLE

CSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1

LAN Switching Teoría de las Comunicaciones. 31 de Agosto de 2016

BLOQUE I. Introducción a la Telemática

BLOQUE I. Introducción a la Telemática MULTIPLEXADORES Y CONCENTRADORES.

75.43 Introducción a los Sistemas Distribuidos

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014

Redes de Altas Prestaciones

Redes de Computadores

Planificación y Administración de Redes: El nivel de enlace. Jesús Moreno León Raúl Ruiz Padilla Septiembre 2010

En la siguiente tabla se muestra un resumen de algunos de los métodos de reparto de canal más importantes.

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Capitulo 3. de Datos

75.43 Introducción a los Sistemas Distribuidos

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

Redes de computadoras

Acceso al medio. Area de Ingeniería Telemática

Introducción a la conmutación LAN.

Paradigmas de conmutación

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

UNIDAD VI CONTROL DEL ENLACE DE DATOS Y MULTIPLEXACIÓN.

Arquitectura de protocolos en LANs

BLOQUE I. Introducción a la Telemática

Figura 6.3 Descripción de la ventana deslizante.

Redes de Computadores

Ethernet a 10Mbps y Hubs

Última modificación: 21 de abril de

Redes de Computadores

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013

Tema 3. Arquitectura de protocolos

Protocolos, Servicios e Interfaces

ELO322 Redes de Computadores I 24/06/2016

Protocolos, Servicios e Interfaces

Arquitectura de protocolos para LANs

Xarxes de Computadors. Tema 4 Redes de área local (LAN)

Transporte fiable. Area de Ingeniería Telemática

Arquitectura de protocolos en LANs

Apellidos. Una red de comunicaciones está formada por ocho routers IP que están interconectados con la topología que se indica en la figura.

BLOQUE IV. Nivel de enlace de datos

Teoría de las Comunicaciones

Redes de Computadoras Práctico 1. Redes de Computadoras. Instituto de Computación. Departamento de Arquitectura de Sistemas.

Ethernet. Area de Ingeniería Telemática

Nombre del Plantel: Conalep Tehuacán 150. Nombre del módulo: Instalación de Redes de Datos. Diseño de una Red LAN aplicada a un inmueble escolar

Redes tema 1. Tema1 introducción a las comunicaciones. 1. transmisión es el proceso por el que el se transporta una señal de un lugar a otro

REDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES DE COMUNICACIONES I EJERCICIOS RESUELTOS Javier Aracil y José Alberto Hernández

Funciones del Control de enlace de datos

Preparado con materiales de: Presentación: Carlos Vicente Servicios de Red/Universidad de Oregon. Carlos Armas Roundtrip Networks.

Arquitectura de protocolos en LANs

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López

Temario LAN, MAN, WAN. Arquitectura de protocolos para LANs Ethernet (I) 1. Introducción

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Figura 6.5 ARQ mediante parada-y-espera.

Ethernet. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

Ethernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Jorge Sandoval Arenas

Redes de Datos. Tema VII: Señales. Técnicas de transmisión. Características elect. Señales

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP

TECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V.

Protocolos Arquitectura TCP/IP

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

CAPA DE ACCESO A LA RED. ETHERNET

Capítulo 5: Capa Enlace de Datos III

Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at Este documento puede ser

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado

Acceso Compartido y Lan Switching

Pr. Dr. Xavier Bonnaire

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

INTRODUCCIÓN INTRODUCCIÓN

Ethernet (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Capítulo 5: Capa Enlace de Datos - II

Tema 3: Nivel de enlace.

INTRODUCCIÓN A LAS REDES DE ORDENADORES

Transcripción:

BLOQUE IV. Nivel de enlace de datos PROTOCOLOS DE CONTROL DE ACCESO AL MEDIO (I). María Dolores Cano Baños

Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados a carácter 2. Protocolos orientados a bit 3. Corrección de errores 1. Códigos de control de errores 2. Códigos polinómicos 4. Técnicas de control de flujo y protocolos de control de errores Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 2

Contenidos 5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 3

Contenidos 5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 4

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 5

5. Protocolos de control de acceso al medio Redes de conmutación: Enlaces punto a punto Un solo emisor Un solo receptor Redes de difusión: Enlaces broadcast Múltiples emisores y múltiples receptores, todos ellos conectados a un único canal compartido Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 6

5. Protocolos de control de acceso al medio VIDEO A VIDEO B Por qué no se entienden? Por qué no es posible la comunicación? Qué diferencias observas? Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 7

5. Protocolos de control de acceso al medio Colisión: Si dos o más nodos envían una trama al canal de comunicaciones al mismo tiempo colisión La posible información recibida por los demás nodos carece de sentido Todas las tramas implicadas en una colisión se pierden Se desaprovecha el canal durante el intervalo de tiempo que dure la colisión Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 8

5. Protocolos de control de acceso al medio t justo antes t = 0 de RTT/4 t = 0 1 0 Colisión? Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 9

5. Protocolos de control de acceso al medio Mecanismos que decidan: Quién puede transmitir? Cuándo puede transmitir? Mecanismos de control de acceso al medio Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 10

5. Protocolos de control de acceso al medio Mecanismos de control de acceso al medio o Cuando sólo uno de los nodos de la red tiene información que enviar, debería poder hacerlo a la máxima tasa permitida por el canal (R bps) o Cuando son M los que tienen datos que enviar, en media, cada uno de ellos, debería poder alcanzar una tasa de R/M bps o Protocolos descentralizados no hay estaciones maestras, cuya caída implique la caída del sistema o Protocolos simples, sencillos de implementar Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 11

5. Protocolos de control de acceso al medio Mecanismos de control de acceso al medio Basados en reservas Acceso aleatorio o contención Basados en turnos Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 12

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 13

5.1 Protocolos basados en reservas TDM hay colisiones El ancho de banda del canal se reparte equitativamente entre todos los usuarios (sólo M usuarios a R/M bps) se aprovechan los silencios FDM hay colisiones El ancho de banda del canal se reparte equitativamente entre todos los usuarios (sólo M) Independientemente de que transmitan o no CDMA Varios nodos transmiten de forma simultánea (no se considera que haya colisiones) siempre y cuando utilicen códigos diferentes y ortogonales entre sí Las señales de los otros nodos se ven como interferencias en la línea Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 14

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 15

5.2 Protocolos de acceso aleatorio Acceso aleatorio no existe un tiempo predecible para que las estaciones transmitan Contención las estaciones compiten entre sí para conseguir el acceso al medio El protocolo debe especificar Cómo detectar las colisiones Cómo recuperarse de las colisiones Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 16

5.2 Protocolos de acceso aleatorio 1 Un nodo transmite siempre a la máxima tasa permitida (R bps). COLISIÓN? 2 Cuando un nodo detecta que se ha producido una colisión, no retransmite la trama dañada de forma inmediata, sino que espera un tiempo aleatorio antes de hacerlo. Retardo aleatorio se genera en cada nodo de forma independiente 3 Cada uno de los nodos implicados en dicha colisión retransmite su trama hasta que ésta consiga ser recibida sin colisiones. Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 17

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 18

5.2.1 Aloha ranurado Suposiciones: Velocidad de transmisión en el canal R (bps) Todas las tramas tienen la misma longitud L (b) El tiempo se divide en ranuras temporales de longitud L/R segundos en cada ranura se puede enviar una trama completa Los nodos siempre empiezan a transmitir al principio de una ranura temporal Todos los nodos están sincronizados, saben en qué momento empieza cada una de las ranuras temporales Si dos o más tramas colisionan, todos los nodos implicados detectan la colisión antes de que termine la ranura temporal en que se comenzó la transmisión p es la probabilidad de transmitir en el siguiente intervalo de tiempo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 19

5.2.1 Aloha ranurado Funcionamiento: Cuando un nodo tiene una trama que enviar, espera hasta la siguiente ranura temporal y transmite Si no hay colisiones, la trama llegará correctamente el nodo no debe preocuparse de su retransmisión Si se produce una colisión El nodo emisor la detectará antes de que acabe el slot El nodo espera un tiempo aleatorio y retransmite la trama en el siguiente slot, hasta que la trama se reciba sin colisiones nodo 1 1 1 1 1 nodo 2 2 2 2 nodo 3 3 3 3 c v c v e c v e e slots Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 20

5.2.1 Aloha ranurado CARACTERÍSTICAS Sencillo Si un nodo es el único que transmite, podrá hacerlo a la tasa máxima que permita el canal Es un mecanismo bastante descentralizado, cada nodo es capaz de: Detectar si se ha producido o no una colisión Decidir, de forma independiente, si puede o no retransmitir Es necesario que todos los nodos estén sincronizados Funciona bien, cuando sólo hay un nodo activo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 21

5.2.1 Aloha ranurado CARACTERÍSTICAS Cuando hay más de uno activo parte de las ranuras se perderán o malgastarán A causa de las colisiones Por quedarse vacías Los únicos slots que no se van a perder serán aquellos en los que intente transmitir un solo nodo La eficiencia vendrá dada por la razón entre el número de slots con éxito y el número total de ranuras a lo largo del tiempo Con ALOHA ranurado para un número grande de nodos con muchas tramas que transmitir, se consigue como mucho una eficiencia del 37% (1/e) Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 22

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 23

5.2.2 Aloha puro Funcionamiento: En cuanto un nodo tiene una trama que transmitir, la envía inmediatamente al canal Si la trama colisiona con otras tramas el nodo emisor volverá a retransmitir la trama transcurrido un tiempo aleatorio nodo 1 1 1 1 1 nodo 2 2 2 2 nodo 3 3 3 3 3 tiempo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 24

5.2.2 Aloha puro CARACTERÍSTICAS Sencillo Si un nodo es el único que transmite, podrá hacerlo a la tasa máxima que permita el canal requiere sincronización de todos los nodos Es un mecanismo totalmente descentralizado, cada nodo es capaz de detectar si se ha producido o no una colisión Funciona bien, cuando sólo hay un nodo activo La eficiencia (1/2e) es menor que en Aloha ranurado (1/e) Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 25

Contenidos 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 26

5.2.3 CSMA Tanto en ALOHA como en ALOHA ranurado La decisión que toma un nodo de transmitir o no se escoge independientemente de la actividad del resto de los nodos que comparten el canal broadcast En particular Un nodo ni presta atención a si hay algún otro nodo transmitiendo cuando él va a transmitir Ni deja de transmitir si otro de los nodos empieza a interferir en su transmisión Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 27

5.2.3 CSMA Escuchar antes de hablar DETECCIÓN DE PORTADORA (carrier sense) Si alguien más está hablando, esperar hasta que termine Un nodo escucha el canal antes de empezar a transmitir Si hay otro nodo transmitiendo espera un intervalo de tiempo de duración aleatoria (backoff) Tras el backoff vuelve a escuchar el canal Si el canal está vacío, empieza a transmitir, si no vuelve a esperar un backoff antes de volver a escuchar el canal Y así sucesivamente hasta que pueda transmitir Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 28

5.2.3 CSMA pero si todos escuchan el canal, por qué hay colisiones? A B C D B inicia el envío de una trama en t0 t 0 t 1 D inicia el envío de una trama en t 1 Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 29

5.2.3 CSMA A B C D B inicia el envío de una trama en t0 t 0 t 1 D inicia el envío de una trama en t 1 conforme mayor sea el retardo de propagación más probabilidad de que un nodo no escuche la transmisión iniciada por otro nodo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 30

5.2.3 CSMA hablar a la vez DETECCIÓN DE COLISIÓN (collision detection) Si alguien empieza a hablar al mismo tiempo dejar de hablar Un nodo que está transmitiendo, sigue atento al canal mientras transmite Si detecta que otro nodo empieza a transmitir, interfiriendo en su trama, deja de transmitir Emplea algún protocolo que le permita determinar cuando iniciar la retransmisión de su trama Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 31

5.2.3 CSMA Si se añade la norma de detección de colisión al protocolo de acceso múltiple conseguimos una mejora en las prestaciones de dicho protocolo se transmiten por completo las tramas ya dañadas (inútiles) La capacidad desaprovechada en CSMA/CD se reduce al tiempo que se tarda en detectar la colisión Este tiempo no es mayor que dos veces el retardo de propagación extremo a extremo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 32

5.2.3 CSMA DETECCIÓN DE PORTADORA SIN DETECCIÓN DE COLISIÓN A B C D B inicia el envío de una trama en t 0 t 0 t 1 D inicia el envío de una trama en t 1 La trama se sigue enviando aunque hay colisión La trama se sigue enviando aunque hay colisión DETECCIÓN DE PORTADORA CON DETECCIÓN DE COLISIÓN A B C D B inicia el envío de una trama en t 0 t 0 t 1 D inicia el envío de una trama en t 1 Tiempo de parada tras la detección de colisión Tiempo de parada tras la detección de colisión Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 33

5.2.3 CSMA Las colisiones pueden detectarse comparando la potencia o el ancho de pulso de la señal recibida con el de la señal transmitida Es importante darse cuenta de que la detección de colisiones es un proceso analógico El hardware de la estación debe escuchar el cable mientras transmite Si lo que lee es distinto de lo que puso en él, sabe que está ocurriendo una colisión La codificación de la señal debe permitir que se detecten colisiones (por ejemplo, una colisión de dos señales de 0 voltios podría ser imposible de detectar) por lo general se usa una codificación especial COLISIÓN EN ETHERNET Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 34

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet Los nodos de una red Ethernet se conectan a través de un canal broadcast, de tal forma que cuando uno de los adaptadores de red (tarjeta de red) transmite una trama, todos los nodos de la red reciben dicha trama Un adaptador puede empezar a transmitir en cualquier instante de tiempo tiempo no se divide en ranuras Un adaptador no transmite nunca una trama si al escuchar el canal observa que éste está ocupado (detección de portadora) Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 35

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet Un adaptador interrumpe su transmisión en cuanto detecta que otro adaptador también está transmitiendo (detección de colisión) Antes de intentar retransmitir, el adaptador espera un tiempo aleatorio, típicamente menor que el tiempo que dura la transmisión de una trama Para saber si el canal está vacío, o si se produce una colisión, el adaptador mide los niveles de tensión antes y durante la transmisión Si el retardo de propagación máximo entre estaciones es suficientemente pequeño, la eficiencia de CSMA/CD está próxima al 100% Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 36

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? CÁLCULO DE BACKOFF Y ESPERA Cada adaptador ejecuta el protocolo CSMA/CD sin necesidad de una coordinación explicita con los otros adaptadores de la red TRANMISIÓN SE SUPERA EL LÍMITE DE INTENTOS? SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 37

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? CÁLCULO DE BACKOFF Y ESPERA 1 El adaptador obtiene un paquete del nivel de red, prepara una trama Ethernet y la coloca en su memoria de salida TRANMISIÓN SE SUPERA EL LÍMITE DE INTENTOS? SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 38

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 HOST QUIERE TRANSMITIR 2 La estación comprueba si el canal está libre 2 SE DETECTA PORTADORA? CÁLCULO DE BACKOFF Y ESPERA TRANMISIÓN SE SUPERA EL LÍMITE DE INTENTOS? SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 39

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 HOST QUIERE TRANSMITIR 2 La estación comprueba si el canal está libre 2 3 SE DETECTA PORTADORA? TRANMISIÓN CÁLCULO DE BACKOFF Y ESPERA SE SUPERA EL LÍMITE DE INTENTOS? 3 Si observa que el canal está desocupado (no hay tensión en la línea) empieza a transmitir una trama SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 40

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 HOST QUIERE TRANSMITIR 2 La estación comprueba si el canal está libre 2 3 SE DETECTA PORTADORA? TRANMISIÓN CÁLCULO DE BACKOFF Y ESPERA SE SUPERA EL LÍMITE DE INTENTOS? Si observa que el canal está desocupado (no hay tensión en la línea) empieza a transmitir una trama 3 Si el canal está ocupado se espera hasta que quede libre 2 SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 41

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 2 HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? CÁLCULO DE BACKOFF Y ESPERA 4 Durante la transmisión se comprueba el canal por si se produce una colisión 3 TRANMISIÓN SE SUPERA EL LÍMITE DE INTENTOS? 4 SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA ACABA TRANSMISIÓN? TRANMISIÓN COMPLETA INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 42

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 2 3 4 HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? TRANMISIÓN SE DETECTA COLISIÓN? ACABA TRANSMISIÓN? 7 6 5 CÁLCULO DE BACKOFF Y ESPERA SE SUPERA EL LÍMITE DE INTENTOS? TRANSMITIR SEÑAL DE ALERTA TRANMISIÓN COMPLETA 8 INTERRUMPIR TRANSMISIÓN 5 Si se detecta una colisión, se envía una señal de alerta para que todas las estaciones detecten la colisión 6 Si no se supera el límite máximo de intentos de envío se espera un tiempo aleatorio 7 y se intenta transmitir de nuevo 2 8 Si se supera límite máximo de intentos la transmisión acaba Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 43

5.2.3 CSMA CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 2 HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? 7 CÁLCULO DE BACKOFF Y ESPERA 9 Si no se detecta colisión, continúa la transmisión hasta que se completa 10 3 TRANMISIÓN 6 SE SUPERA EL LÍMITE DE INTENTOS? 4 5 SE DETECTA COLISIÓN? TRANSMITIR SEÑAL DE ALERTA 9 ACABA TRANSMISIÓN? 10 TRANMISIÓN COMPLETA 8 INTERRUMPIR TRANSMISIÓN Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 44

Resumen Basados en reservas Mecanismos de control de acceso al medio Acceso aleatorio o contención Basados en turnos Si dos o más nodos envían una trama al canal de comunicaciones al mismo tiempo colisión Mecanismos de control de acceso al medio: evitar colisiones Basados en reservas: TDM, FDM, Acceso aleatorio o contención: no existe un tiempo predecible para que las estaciones transmitan, las estaciones compiten entre sí Aloha ranurado: nodos sólo transmiten al comienzo de ranura temporal, si colisión, esperar nº aleatorio de ranuras y volver a transmitir Aloha puro: nodos transmiten cuando quieren, si se detecta colisión se espera tiempo aleatorio y se vuelve a transmitir CSMA: Acceso Múltiple (MA), Detección de Portadora (CS antes de transmitir escuchar el medio, transmitir sólo si está libre) y Detección de Colisión (CSMA/CD durante la transmisión se comprueba el medio, si se detecta colisión se deja de transmitir) Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 45

Resumen CSMA/CD: Mecanismo de control de acceso múltiple en las redes Ethernet 1 2 3 HOST QUIERE TRANSMITIR SE DETECTA PORTADORA? TRANMISIÓN 4 5 SE DETECTA COLISIÓN? 9 ACABA TRANSMISIÓN? 7 6 10 CÁLCULO DE BACKOFF Y ESPERA SE SUPERA EL LÍMITE DE INTENTOS? TRANSMITIR SEÑAL DE ALERTA TRANMISIÓN COMPLETA 8 INTERRUMPIR TRANSMISIÓN 1 El adaptador obtiene un paquete del nivel de red, prepara una trama Ethernet y la coloca en su memoria de salida 2 La estación comprueba si el canal está libre Si observa que el canal está desocupado (no hay tensión en la línea) empieza a transmitir una trama 3 Si el canal está ocupado se espera hasta que quede libre 4 Durante la transmisión se comprueba el canal por si se produce una colisión 5 Si se detecta una colisión, se envía una señal de alerta para que todas las estaciones detecten la colisión 6 Si no se supera el límite máximo de intentos de envío se espera un tiempo aleatorio 7 y se intenta transmitir de nuevo 2 8 Si se supera límite máximo de intentos la transmisión acaba 9 Si no se detecta colisión, continúa la transmisión hasta que se completa 10 2 Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 46

Próximo día 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados a carácter 2. Protocolos orientados a bit 3. Corrección de errores 1. Códigos de control de errores 2. Códigos polinómicos 4. Técnicas de control de flujo y protocolos de control de errores Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 47

Próximo día 5. Protocolos de Control de Acceso al Medio 1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contención 1.Aloha ranurado 2.Aloha puro 3.CSMA 3. Protocolos basados en turnos 1.Sondeo 2.Protocolos basados en paso de testigo Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 48

Próximo día 5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP Maria Dolores Cano Baños -Telemática, Ing. Telecomunicación- 49