24
Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen: 1º) El control del tiempo 2º) La detección de portadora:

Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Embed Size (px)

Citation preview

Page 1: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Práctico 3 – Control de Acceso al Medio

Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen:

  1º) El control del tiempo

2º) La detección de portadora:

Page 2: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Práctico 3 – Control de Acceso al Medio

1º) El control del tiempo para transmitir:

Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento.

Posibilidad de utilizar tiempo ranurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.

 

Page 3: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Práctico 3 – Control de Acceso al Medio

La detección de portadora: Sin detección de portadora: La estación

envía la información sin escuchar el medio y luego comprueba si se ha producido colisión.

Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.

Page 4: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Práctico 3 – Control de Acceso al Medio

No controlados Las estaciones transmiten cuando

tienen información para enviar En condiciones de carga baja, la

demora de acceso es mínima En carga alta puede haber un overhead

considerable debido a colisiones No aseguran ancho de banda mínimo ni

demora de acceso acotada

Page 5: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

ALOHA puro

Las estaciones transmiten cuando tengan tramas para enviar

Hay colisiones (total o parcial) y destrucción de tramas

Los usuarios “escuchan” el canal, tras un retardo si no hay éxito en transmisión se retransmite después de un tiempo arbitrario

Page 6: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

ALOHA puro

Estados de las estaciones1) Escritura en canal2) Esperando3) Verificación transmisión

a) si éxito ir 1 b) sino retransmitir ir 2

Page 7: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Aloha

Esperar tiempo deretransmisión

calcular espera

bloquelisto

ACK

Transmitir bloque

Esperar tiempo ida y vuelta

No

Si

Si

No

Page 8: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Aloha

Intervalo de VulnerabilidadColisión

Intervalo de vulnerabilidad: 2*T

t0 t0+Tt0-T

Page 9: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Ejercicio 0 – Slotted Aloha

• Duplica la capacidad de ALOHA puro• Se divide el tiempo en ranuras (discretas)• Solo se permite iniciar la transmisión al principio de una ranura

Page 10: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Ejercicio 0 – Slotted Aloha

bloquelisto

No

Si

Transmitir bloque

Esperar tiempo ida y vuelta

ACK

Esperar tiempo deretransmisión

Si

No

Esperar prox. slot

redondeado a slot

calcular espera

Page 11: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Slotted Aloha

Colisión

Intervalo de vulnerabilidad: T

t0 t0+Tt0-T

Bloque 1 Bloque 1

Bloque 3

Bloque 2 Bloque 2

Bloque 4 Bloque 4

Diferido

Diferidos

t0+2*T

Bloque 3

:generación de un bloque

Page 12: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Protocolos con detección de portadora

(CSMA) Se pretende mejorar el empleo del

canal Se comprueba primero si el canal

está ocupado: Se espera que se libere o se

transmite

Page 13: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Ejercicio 0 – CSMA

SiA

B

bloquelisto

No

No

Transmitir bloque

Esperar tiempo ida y vuelta

ACKSi

Estrategia carriersense

calcular espera

Esperar tiemporetransmisión

C

B

Ccanalocupado

A

Si

No

Page 14: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Ejercicio 0 – CSMA

tt + Tf

t + 2*Tf t + 3*Tf

dpdp

Page 15: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Ejercicio 0 – CSMA/CD

CSMA/CD con detección de colisiones• Si medio libre la estación transmite, sino escucha y espera hasta libre.• Cesa la transmisión en cuanto se detecta una colisión (señal de alerta)• Tras envío de señal de alerta se espera un tiempo aleatorio y nuevo intento• Si t es el tiempo para que una señal se propague entre dos estaciones, si en 2*dp no se ha detectado es que no hay colisión

Page 16: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

CSMA/CD

bloquelisto

No

Si

No

Transmitir bloque

Esperar k tiemposde transm bloque

Colisión

Si

Estrategia carriersense

enviar jamming

A

B

Calcular numeropara demora (k)

C

Abortar transmisión

B

Ccanalocupado

A

Si

No

Page 17: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

Protocolos Libres de Colisión

• Los protocolos anteriores dan pie a conflictos ya que las estaciones acceden al canal sin ninguna “contención”• Los siguientes protocolos intenta evitar las colisiones mediante un esquema de reservas o turnos

Page 18: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

18

Protocolos Libres de ColisiónBBM (Basic Bit Map Method) Se divide el acceso en dos intervalos:

Uno de contención que determina el acceso al medio

Uno de transmisión el cual debe respetar el resultado de la contención.

La estación j puede anunciar que tiene un marco para enviar introduciendo un bit 1 en la ranura j.

1 1 1 1 3 7 1 1 1 5 1 2

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

Ranuras deContención

Tramas

Ranuras deTransmisión

Page 19: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

19

Protocolos Libres de Colisión

BBM (Basic Bit Map Method)

Después de los N intervalos del período decontención, todas las estaciones saben cuáles quieren transmitir. En este punto transmiten en orden.

Todas las estaciones están de acuerdo en el orden detransmisiones, entonces nunca habrá colisiones.

Después de la última transmisión de una trama, unnuevo período de contención empieza. El overhead es solamente un bit por trama.

Page 20: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

BBM (Basic Bit Map Method)

N estaciones E = Situación Ideal / Situación Real Carga Baja, (Contienda-Transmisión-Contienda-

Transmisión, etc.)E= dFrame / ( dFrame + N * dReserva)

Carga Alta, (Contienda – N Transmisiones – Contienda – N Transmisiones, etc.)E = N * dFrame / ( N * dFrame + N * dReserva );

Page 21: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

21

PROTOCOLOS DE CONTENCION LIMITADA

Protocolo de recorrido de árbol adaptativo Utiliza un árbol de decisión binaria para

determinar las estaciones que desean transmitir. Recorre sucesivamente las ramas del árbol hasta

llegar a la estación en caso de colisiones

1

2 3

4 5 6 7

A B C D E F G H

Page 22: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

22

Protocolo de recorrido de árbol adaptativo

Se organizan las estaciones como hojas de un árbol

En un momento concreto solo compiten por el canal las estaciones de una rama del árbol

1

2 3

4 5 6 7

A B C D E F G H

Page 23: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

23

Protocolo de recorrido de árbol adaptativo

Ejemplo

Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede probar), conflicto Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede probar), conflicto Slot 3: E *, F * (todos los nodos bajo el nodo 5 puede probar), conflicto

0

1 2

3 4 5 6

A B C* D E* F* G H*

Page 24: Práctico 3 – Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen

24

Protocolo de recorrido de árbol adaptativo

Ejemplo

Slot 4: E * (todos los nodos bajo E puede probar), E envía Slot 5: F * (todos los nodos en F puede probar), F envía Slot 6: H * (todos los nodos de menores de 6 nodo puede probar), H envía.

0

1 2

3 4 5 6

A B C* D E* F* G H*