Práctico 3 Control de Acceso al

Documentos relacionados
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones

CAPITULO 10. ACCESO MÚLTIPLE

Redes de computadoras

Acceso al medio (2) CSMA

Redes de Computadores

CSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

Acceso al medio (3) CSMA/CD

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1

Capítulo 5: Capa Enlace de Datos - I

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

69. Las topologías físicas de las redes de computadoras

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Redes de Área Local (LANs)

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Capitulo 3. de Datos

Redes 1. Data Link Layer Capa 2. Cs Prof. MSc. Ivan A. Escobar Broitman

Subcapa de Acceso al Medio

Figura 6.3 Descripción de la ventana deslizante.

3.1. Conceptos generales.

INTRODUCCIÓN INTRODUCCIÓN

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

I. Verdadero o Falso (15 puntos)

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

Redes Ethernet. Redes LAN: características

Redes de Datos. Tema IX: Redes LAN. Topologías Control de acceso al medio Interconexión de redes Redes de alta velocidad

Tema 3: Nivel Enlace.

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

TEMA 14. REDES DE ÁREA LOCAL

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Pr. Dr. Xavier Bonnaire

Capítulo 1 Protocolo de la capa de enlace. Redes Inalámbricas. Grado en Ingeniería Informática

Redes Industriales DEFINICIONES. Edgar N. Carrera Redes Industriales 1

Tema 3: El Nivel de Enlace

CONTROL DE ERRORES DETECCIÓN DE ERRORES

BUSES DE CAMPO-FIELDBUS

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

IEEE MAC IEEE MAC

Protocolos de capas inferiores

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE ENLACE DE DATOS

Arquitectura de protocolos

Redes de Computadores Redes y Sistemas Distribuidos. Tema 5 Redes de área local (LAN)

CONTROL DE ACCESO AL MEDIO. Resumen hasta ahora...

TEMA 11 CONMUTACIÓN DE PAQUETES

Ethernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Redes de área local. Arquitectura de protocolos. Topologías. Implementación del control de acceso al medio. Red de área local Ethernet (IEEE 802.

Facultad de Ingeniería - IIE Modelado y análisis de redes de telecomunicaciones Práctico 2. Cadenas de Markov en Tiempo Discreto

Guía nº 2 - Redes LAN

Fundamentos de Redes de Computadoras. Modulo III: Fundamentos de Redes LAN

LAN Switching Teoría de la Comunicaciones. 10 de Abril de 2013

Módulo 05 La Capa de Enlace (Pt. 1)

CAPÍTULO IV Métodos de Acceso al Medio. Redes LAN

I. Verdadero o Falso (16 puntos)

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA

Tecnologías Wi-Fi (y 2)

Control de Congestión. Definición de Congestión

TECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V.

Redes de Computadoras Ethernet conmutada

Redes conmutadas y de área local

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

REDES DE COMUNICACIONES INDUSTRIALES 2º semestre Nuria Oliva Alonso

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014

Tema 4.- Nivel de Enlace. Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso

Redes de área local TEMA 4

Redes de Altas Prestaciones

Conmutación y Re-envío Parte 1 Switching y Forwarding

Capítulo 5 Fundamentos de Ethernet

Topología de redes. Redes Tema 4 1

Enlaces de Larga Distancia. Materiales de entrenamiento para instructores de redes inalámbricas

Temas 3 y /16.37

Redes de Acceso Compartido o Común

Evolución de Ethernet

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

Tema 3. Arquitectura de protocolos

REDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática Redes 4º Ingeniería Informática

TELECOMUNICACIONES Y REDES

Controller Area Network (CAN) Gerardo Luis Stola FIUBA

Acceso al medio Redes inalámbricas y CSMA/CA

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

CAPA DE ACCESO A LA RED. ETHERNET

UNIDAD MODELO OSI/ISO

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes

Redes de comunicaciones Contenido. Redes e interredes Redes locales Redes de área extensa Casos prácticos

B-MAC Y OTROS PROTOCOLOS DE ACCESO AL MEDIO

Redes de Área Local Inalámbricas (WLANs)

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Contenido 1.- El canal paso banda. 2.- Modulación digital.

Transparencias de Redes de Ordenadores. Uploaded by. IngTeleco

Relación de la RDSI con el modelo de referencia OSI

Unidad 4: La Capa de Enlace de datos

Tema 14: El protocolo TCP

TEMA 2: MODULACIONES LINEALES

Introducción a la conmutación LAN.

Tema 3: Nivel de enlace.

Protocolo de Ventana Deslizante 2008

Redes de Computadoras Ethernet

Transcripción:

Práctico 3 Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen: 1º) El control del tiempo 2º) La detección de portadora:

Práctico 3 Control de Acceso al Medio 1º) El control del tiempo para transmitir: Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento. Posibilidad de utilizar tiempo ranurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.

Práctico 3 Control de Acceso al Medio La detección de portadora: Sin detección de portadora: La estación envía la información sin escuchar el medio y luego comprueba si se ha producido colisión. Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.

Práctico 3 Control de Acceso al Medio No controlados Las estaciones transmiten cuando tienen información para enviar En condiciones de carga baja, la demora de acceso es mínima En carga alta puede haber un overhead considerable debido a colisiones No aseguran ancho de banda mínimo ni demora de acceso acotada

ALOHA puro Las estaciones transmiten cuando tengan tramas para enviar Hay colisiones (total o parcial) y destrucción de tramas Los usuarios escuchan el canal, tras un retardo si no hay éxito en transmisión ió se retransmite después de un tiempo arbitrario

ALOHA puro Estados de las estaciones 1) Escritura en canal 2) Esperando 3) Verificación transmisión a) si éxito ir 1 b) sino retransmitir ir 2

Aloha bloque listo No Si Transmitir bloque Esperar tiempo ida y vuelta Esperar tiempo de retransmisión Si ACK calcular espera No

Aloha Intervalo de Vulnerabilidad Colisión t0-t t0 t0+t Intervalo de vulnerabilidad: 2*T

Ejercicio 0 Slotted Aloha Duplica la capacidad de ALOHA puro Se divide el tiempo en ranuras (discretas) Solo se permite iniciar la transmisión al principio de una ranura

Ejercicio 0 Slotted Aloha bloque listo No Si Esperar prox. slot Transmitir bloque Esperar tiempo ida y vuelta redondeado a slot Esperar tiempo de retransmisión calcular espera Si ACK No

Slotted Aloha Colisión Diferidos Diferido Bloque 4 Bloque 4 Bloque 1 Bloque 1 Bloque 2 Bloque 2 Bloque 3 Bloque 3 t0-t t0 t t0+t t t0+2*t Intervalo de vulnerabilidad: T :generación de un bloque

Protocolos con detección de portadora (CSMA) Se pretende mejorar el empleo del canal Se comprueba primero si el canal está ocupado: Se espera que se libere o se transmite

Ejercicio 0 CSMA B A bloque listo Si Estrategia carrier sense No C A canal ocupado No Si C B Transmitir bloque Esperar tiempo ida y vuelta Esperar tiempo retransmisión Si ACK No calcular espera

Ejercicio 0 CSMA t t + Tf t + 2*Tf t + 3*Tf dp dp

Ejercicio 0 CSMA/CD CSMA/CD con detección de colisiones Si medio libre la estación transmite, sino escucha y espera hasta libre. Cesa la transmisión en cuanto se detecta una colisión (señal de alerta) Tras envío de señal de alerta se espera un tiempo aleatorio y nuevo intento Si t es el tiempo para que una señal se propague entre dos estaciones, si en 2*dp no se ha detectado es que no hay colisión

CSMA/CD B A bloque No listo Si Estrategia carrier sense C A canal ocupado No Si C Transmitir bloque Esperar k tiempos de transm bloque B No Colisión Si Abortar transmisión Calcular numero para demora (k) enviar jamming

Protocolos Libres de Colisión Los protocolos anteriores dan pie a conflictos ya que las estaciones acceden al canal sin ninguna contención Los siguientes protocolos intenta evitar las colisiones mediante un esquema de reservas o turnos

BBM (Basic Bit Map Method) Protocolos Libres de Colisión Se divide ide el acceso en dos intervalos: Uno de contención que determina el acceso al medio Uno de transmisión el cual debe respetar el resultado de la contención. La estación j puede anunciar que tiene un marco para enviar introduciendo un bit 1 en la ranura j. Tramas 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 1 1 1 1 3 7 1 1 1 5 1 2 Ranuras de Contención Ranuras de Transmisión 18

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Después de los N intervalos del período de contención, todas las estaciones saben cuáles quieren transmitir. En este punto transmiten en orden. Todas las estaciones están de acuerdo en el orden de transmisiones, entonces nunca habrá colisiones. Después de la última transmisión de una trama, un nuevo período de contención empieza. El overhead es solamente un bit por trama. 19

BBM (Basic Bit Map Method) N estaciones E = Situación Ideal / Situación Real Carga Baja, (Contienda-Transmisión-Contienda- Transmisión, etc.) E= dframe / ( dframe + N * dreserva) Carga Alta, (Contienda N Transmisiones Contienda N Transmisiones, etc.) E = N * dframe / ( N * dframe + N * dreserva );

PROTOCOLOS DE CONTENCION LIMITADA Protocolo de recorrido de árbol adaptativo Utiliza un árbol de decisión binaria para determinar las estaciones que desean transmitir. Recorre sucesivamente las ramas del árbol hasta llegar a la estación en caso de colisiones 1 2 3 4 5 6 7 A B C D E F G H 21

Protocolo de recorrido de árbol adaptativo Se organizan las estaciones como hojas de un árbol En un momento concreto solo compiten por el canal las estaciones de una rama del árbol 1 2 3 4 5 6 7 A B C D E F G H 22

Protocolo de recorrido de árbol 0 adaptativo Ejemplo 1 2 3 4 5 6 A B C* D E* F* G H* Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede probar), conflicto Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede probar), conflicto Slot 3: E *, F* (todos los nodos bajo el nodo 5 puede probar), conflicto 23

Protocolo de recorrido de árbol 0 adaptativo Ejemplo 1 2 3 4 5 6 A B C* D E* F* G H* Slot 4: E * (todos los nodos bajo E puede probar), E envía Slot 5: F * (todos los nodos en F puede probar), F envía Slot 6: H * (todos los nodos de menores de 6 nodo puede probar), H envía. 24