Prctico 3 Control de Acceso al Medio n

  • Slides: 24
Download presentation
Práctico 3 – Control de Acceso al Medio n Protocolos de acceso al medio

Práctico 3 – Control de Acceso al Medio n Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen: n 1º) El control del tiempo n 2º) La detección de portadora:

Práctico 3 – Control de Acceso al Medio n 1º) El control del tiempo

Práctico 3 – Control de Acceso al Medio n 1º) El control del tiempo para transmitir: n n Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier momento. Posibilidad de utilizar tiempo ranurado: El tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de esos intervalos.

Práctico 3 – Control de Acceso al Medio La detección de portadora: n Sin

Práctico 3 – Control de Acceso al Medio La detección de portadora: n Sin detección de portadora: La estación envía la información sin escuchar el medio y luego comprueba si se ha producido colisión. n Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así transmite.

Práctico 3 – Control de Acceso al Medio n No controlados n n Las

Práctico 3 – Control de Acceso al Medio n No controlados n n Las estaciones transmiten cuando tienen información para enviar En condiciones de carga baja, la demora de acceso es mínima En carga alta puede haber un overhead considerable debido a colisiones No aseguran ancho de banda mínimo ni demora de acceso acotada

ALOHA puro n n n Las estaciones transmiten cuando tengan tramas para enviar Hay

ALOHA puro n n n Las estaciones transmiten cuando tengan tramas para enviar Hay colisiones (total o parcial) y destrucción de tramas Los usuarios “escuchan” el canal, tras un retardo si no hay éxito en transmisión se retransmite después de un tiempo arbitrario

ALOHA puro n Estados de las estaciones 1) Escritura en canal 2) Esperando 3)

ALOHA puro n Estados de las estaciones 1) Escritura en canal 2) Esperando 3) Verificación transmisión a) si éxito ir 1 b) sino retransmitir ir 2

Aloha No bloque listo Si Transmitir bloque Esperar tiempo ida y vuelta Si Esperar

Aloha No bloque listo Si Transmitir bloque Esperar tiempo ida y vuelta Si Esperar tiempo de retransmisión calcular espera ACK No

Aloha Intervalo de Vulnerabilidad Colisión t 0 -T t 0 Intervalo de vulnerabilidad: 2*T

Aloha Intervalo de Vulnerabilidad Colisión t 0 -T t 0 Intervalo de vulnerabilidad: 2*T t 0+T

Ejercicio 0 – Slotted Aloha • Duplica la capacidad de ALOHA puro • Se

Ejercicio 0 – Slotted Aloha • Duplica la capacidad de ALOHA puro • Se divide el tiempo en ranuras (discretas) • Solo se permite iniciar la transmisión al principio de una ranura

Ejercicio 0 – Slotted Aloha No bloque listo Si Esperar prox. slot Transmitir bloque

Ejercicio 0 – Slotted Aloha No bloque listo Si Esperar prox. slot Transmitir bloque Esperar tiempo ida y vuelta Esperar tiempo de retransmisión redondeado a slot calcular espera Si ACK No

Slotted Aloha Colisión Diferidos Bloque 4 Bloque 1 Bloque 2 Bloque 3 t 0

Slotted Aloha Colisión Diferidos Bloque 4 Bloque 1 Bloque 2 Bloque 3 t 0 -T Bloque 4 Bloque 3 t 0 Intervalo de vulnerabilidad: T t 0+2*T : generación de un bloque

Protocolos con detección de portadora n n (CSMA) Se pretende mejorar el empleo del

Protocolos con detección de portadora n n (CSMA) Se pretende mejorar el empleo del canal Se comprueba primero si el canal está ocupado: Se espera que se libere o se transmite

Ejercicio 0 – CSMA A No bloque listo A B Si Estrategia carrier sense

Ejercicio 0 – CSMA A No bloque listo A B Si Estrategia carrier sense canal Si ocupado C No B Transmitir bloque Esperar tiempo ida y vuelta Esperar tiempo retransmisión calcular espera Si ACK No C

Ejercicio 0 – CSMA t t + Tf dp dp t + 2*Tf t

Ejercicio 0 – CSMA t t + Tf dp dp t + 2*Tf t + 3*Tf

Ejercicio 0 – CSMA/CD con detección de colisiones • Si medio libre la estación

Ejercicio 0 – CSMA/CD con detección de colisiones • Si medio libre la estación transmite, sino escucha y espera hasta libre. • Cesa la transmisión en cuanto se detecta una colisión (señal de alerta) • Tras envío de señal de alerta se espera un tiempo aleatorio y nuevo intento • Si t es el tiempo para que una señal se propague entre dos estaciones, si en 2*dp no se ha detectado es que no hay colisión

CSMA/CD bloque listo A No A B Si Estrategia carrier sense Transmitir bloque No

CSMA/CD bloque listo A No A B Si Estrategia carrier sense Transmitir bloque No canal Si ocupado C No Esperar k tiempos de transm bloque Calcular numero para demora (k) Colisión Si Abortar transmisión enviar jamming B C

Protocolos Libres de Colisión • Los protocolos anteriores dan pie a conflictos ya que

Protocolos Libres de Colisión • Los protocolos anteriores dan pie a conflictos ya que las estaciones acceden al canal sin ninguna “contención” • Los siguientes protocolos intenta evitar las colisiones mediante un esquema de reservas o turnos

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Se divide el acceso en

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Se divide el acceso en dos intervalos: n Uno de contención que determina el acceso al medio n Uno de transmisión el cual debe respetar el resultado de la contención. n La estación j puede anunciar que tiene un marco para enviar introduciendo un bit 1 en la ranura j. Tramas 01234567 1 1 3 7 1 1 1 5 1 2 Ranuras de Contención Transmisión n 18

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Después de los N intervalos

Protocolos Libres de Colisión BBM (Basic Bit Map Method) Después de los N intervalos del período de contención, todas las estaciones saben cuáles quieren transmitir. En este punto transmiten en orden. Todas las estaciones están de acuerdo en el orden de transmisiones, entonces nunca habrá colisiones. Después de la última transmisión de una trama, un nuevo período de contención empieza. El overhead es solamente un bit por trama. 19

BBM (Basic Bit Map Method) n n N estaciones E = Situación Ideal /

BBM (Basic Bit Map Method) n n N estaciones E = Situación Ideal / Situación Real Carga Baja, (Contienda-Transmisión-Contienda. Transmisión, etc. ) E= d. Frame / ( d. Frame + N * d. Reserva) Carga Alta, (Contienda – N Transmisiones – Contienda – N Transmisiones, etc. ) E = N * d. Frame / ( N * d. Frame + N * d. Reserva );

PROTOCOLOS DE CONTENCION LIMITADA n Protocolo de recorrido de árbol adaptativo n Utiliza un

PROTOCOLOS DE CONTENCION LIMITADA n Protocolo de recorrido de árbol adaptativo n Utiliza un árbol de decisión binaria para determinar las estaciones que desean transmitir. n Recorre sucesivamente las ramas del árbol hasta llegar a la estación en caso de colisiones 1 3 2 4 A 5 B C 6 D 7 E F G H 21

Protocolo de recorrido de árbol adaptativo n n Se organizan las estaciones como hojas

Protocolo de recorrido de árbol adaptativo n n Se organizan las estaciones como hojas de un árbol En un momento concreto solo compiten por el canal las estaciones de una rama del árbol 1 3 2 4 A 5 B C 6 D 7 E F G H 22

Protocolo de recorrido de árbol adaptativo 0 n Ejemplo 2 1 3 A n

Protocolo de recorrido de árbol adaptativo 0 n Ejemplo 2 1 3 A n 4 5 6 B C* D E* F* G H* Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede probar), conflicto Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede probar), conflicto Slot 3: E *, F * (todos los nodos bajo el nodo 5 puede probar), conflicto 23

Protocolo de recorrido de árbol adaptativo 0 n Ejemplo 2 1 3 A 4

Protocolo de recorrido de árbol adaptativo 0 n Ejemplo 2 1 3 A 4 5 6 B C* D E* F* G H* Slot 4: E * (todos los nodos bajo E puede probar), E envía Slot 5: F * (todos los nodos en F puede probar), F envía Slot 6: H * (todos los nodos de menores de 6 nodo puede probar), H envía. 24