práctico 3 – control de acceso al medio protocolos de acceso al medio los algoritmos utilizados...
Post on 23-Jan-2016
227 Views
Preview:
TRANSCRIPT
Práctico 3 – Control de Acceso al Medio
Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen:
1º) El control del tiempo
2º) La detección de portadora:
Práctico 3 – Control de Acceso al Medio
1º) El control del tiempo para transmitir:
Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento.
Posibilidad de utilizar tiempo ranurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.
Práctico 3 – Control de Acceso al Medio
La detección de portadora: Sin detección de portadora: La estación
envía la información sin escuchar el medio y luego comprueba si se ha producido colisión.
Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.
Práctico 3 – Control de Acceso al Medio
No controlados Las estaciones transmiten cuando
tienen información para enviar En condiciones de carga baja, la
demora de acceso es mínima En carga alta puede haber un overhead
considerable debido a colisiones No aseguran ancho de banda mínimo ni
demora de acceso acotada
ALOHA puro
Las estaciones transmiten cuando tengan tramas para enviar
Hay colisiones (total o parcial) y destrucción de tramas
Los usuarios “escuchan” el canal, tras un retardo si no hay éxito en transmisión se retransmite después de un tiempo arbitrario
ALOHA puro
Estados de las estaciones1) Escritura en canal2) Esperando3) Verificación transmisión
a) si éxito ir 1 b) sino retransmitir ir 2
Aloha
Esperar tiempo deretransmisión
calcular espera
bloquelisto
ACK
Transmitir bloque
Esperar tiempo ida y vuelta
No
Si
Si
No
Aloha
Intervalo de VulnerabilidadColisión
Intervalo de vulnerabilidad: 2*T
t0 t0+Tt0-T
Ejercicio 0 – Slotted Aloha
• Duplica la capacidad de ALOHA puro• Se divide el tiempo en ranuras (discretas)• Solo se permite iniciar la transmisión al principio de una ranura
Ejercicio 0 – Slotted Aloha
bloquelisto
No
Si
Transmitir bloque
Esperar tiempo ida y vuelta
ACK
Esperar tiempo deretransmisión
Si
No
Esperar prox. slot
redondeado a slot
calcular espera
Slotted Aloha
Colisión
Intervalo de vulnerabilidad: T
t0 t0+Tt0-T
Bloque 1 Bloque 1
Bloque 3
Bloque 2 Bloque 2
Bloque 4 Bloque 4
Diferido
Diferidos
t0+2*T
Bloque 3
:generación de un bloque
Protocolos con detección de portadora
(CSMA) Se pretende mejorar el empleo del
canal Se comprueba primero si el canal
está ocupado: Se espera que se libere o se
transmite
Ejercicio 0 – CSMA
SiA
B
bloquelisto
No
No
Transmitir bloque
Esperar tiempo ida y vuelta
ACKSi
Estrategia carriersense
calcular espera
Esperar tiemporetransmisión
C
B
Ccanalocupado
A
Si
No
Ejercicio 0 – CSMA
tt + Tf
t + 2*Tf t + 3*Tf
dpdp
Ejercicio 0 – CSMA/CD
CSMA/CD con detección de colisiones• Si medio libre la estación transmite, sino escucha y espera hasta libre.• Cesa la transmisión en cuanto se detecta una colisión (señal de alerta)• Tras envío de señal de alerta se espera un tiempo aleatorio y nuevo intento• Si t es el tiempo para que una señal se propague entre dos estaciones, si en 2*dp no se ha detectado es que no hay colisión
CSMA/CD
bloquelisto
No
Si
No
Transmitir bloque
Esperar k tiemposde transm bloque
Colisión
Si
Estrategia carriersense
enviar jamming
A
B
Calcular numeropara demora (k)
C
Abortar transmisión
B
Ccanalocupado
A
Si
No
Protocolos Libres de Colisión
• Los protocolos anteriores dan pie a conflictos ya que las estaciones acceden al canal sin ninguna “contención”• Los siguientes protocolos intenta evitar las colisiones mediante un esquema de reservas o turnos
18
Protocolos Libres de ColisiónBBM (Basic Bit Map Method) Se divide el acceso en dos intervalos:
Uno de contención que determina el acceso al medio
Uno de transmisión el cual debe respetar el resultado de la contención.
La estación j puede anunciar que tiene un marco para enviar introduciendo un bit 1 en la ranura j.
1 1 1 1 3 7 1 1 1 5 1 2
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Ranuras deContención
Tramas
Ranuras deTransmisión
19
Protocolos Libres de Colisión
BBM (Basic Bit Map Method)
Después de los N intervalos del período decontención, todas las estaciones saben cuáles quieren transmitir. En este punto transmiten en orden.
Todas las estaciones están de acuerdo en el orden detransmisiones, entonces nunca habrá colisiones.
Después de la última transmisión de una trama, unnuevo período de contención empieza. El overhead es solamente un bit por trama.
BBM (Basic Bit Map Method)
N estaciones E = Situación Ideal / Situación Real Carga Baja, (Contienda-Transmisión-Contienda-
Transmisión, etc.)E= dFrame / ( dFrame + N * dReserva)
Carga Alta, (Contienda – N Transmisiones – Contienda – N Transmisiones, etc.)E = N * dFrame / ( N * dFrame + N * dReserva );
21
PROTOCOLOS DE CONTENCION LIMITADA
Protocolo de recorrido de árbol adaptativo Utiliza un árbol de decisión binaria para
determinar las estaciones que desean transmitir. Recorre sucesivamente las ramas del árbol hasta
llegar a la estación en caso de colisiones
1
2 3
4 5 6 7
A B C D E F G H
22
Protocolo de recorrido de árbol adaptativo
Se organizan las estaciones como hojas de un árbol
En un momento concreto solo compiten por el canal las estaciones de una rama del árbol
1
2 3
4 5 6 7
A B C D E F G H
23
Protocolo de recorrido de árbol adaptativo
Ejemplo
Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede probar), conflicto Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede probar), conflicto Slot 3: E *, F * (todos los nodos bajo el nodo 5 puede probar), conflicto
0
1 2
3 4 5 6
A B C* D E* F* G H*
24
Protocolo de recorrido de árbol adaptativo
Ejemplo
Slot 4: E * (todos los nodos bajo E puede probar), E envía Slot 5: F * (todos los nodos en F puede probar), F envía Slot 6: H * (todos los nodos de menores de 6 nodo puede probar), H envía.
0
1 2
3 4 5 6
A B C* D E* F* G H*
top related