SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD TECNOLOGICA INDOAMERICA FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION SEPTIMO SEMESTRE SISTEMAS  ALUMNO : ROLANDO PEREZ FECHA: 04 DE AGOSTO DEL 2011
CAPITULO 4LA SUBCAPA DE CONTROLDE ACCESO AL MEDIO Este capítulo trata las redes de difusión y sus protocolos
MAC : CONTROL DE ACCESO AL MEDIO  ASIGNACION ESTATICA DE CANAL EN LANS, Y MANS La manera tradicional de asignar un solo canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por  el contrario se incrementan los usuarios, de desempeño del  canal se empobrece
SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes  y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo  Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora 4.1.2 Asignación dinámica de canales en LANS Y MANS
Se conocen muchos algoritmos para asignar  un canal de acceso múltiple 4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido  	ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar   4.2 PROTOCOLOS DE ACCESO MULTIPLE
no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el problema.  ALOHA RANURADO
Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección de portadora. 4.2.2 Protocolos de acceso múltiple con detección de portadora
Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo CSMA persistente y no persistente
En éste se hace un intento consciente por ser menos egoísta que en el previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un mejor uso del canal pero produce mayores retardos que el CSMA persistente-1 CSMA no persistente
Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten CSMA con detección de colisiones
Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones afectan en forma adversa el desempeño del sistema 4.2.3 Protocolos libres de colisiones
el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden numérico Un protocolo de mapa de bits
Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud Conteo descendente binario
A los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente binario. Se utilizó en Datakit (Fraser, 1987)
Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas de un árbol binario En la primera ranura de contención después de la transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura 1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo el nodo 3. 4.2.4 Protocolos de contención limitada
Un método diferente para la asignación del canal es dividir el canal en subcanales usando FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda 4.2.5 Protocolos de acceso múltiple por división de longitud de onda
Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.
El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia  una nueva fase del saber  Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer CONCLUSIONES
Cuando se trate de explicar  un determinado  protocolo , hacerlo de  modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion RECOMENDACIONES
Redes de computadoras ANDREW S. TANENBAUM CUARTA EDICION  BIBLIOGRAFIA

Más contenido relacionado

La actualidad más candente

Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)
Luis Yallerco
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ring
Czar Guzmán
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
Isabel Yepes
 
Ethernet tcp opnet
Ethernet tcp opnetEthernet tcp opnet
Ethernet tcp opnet
fzambonino
 
Lecture 22 control de flujo dll
Lecture 22 control de flujo dllLecture 22 control de flujo dll
Lecture 22 control de flujo dll
nica2009
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
comunicacion
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arq
nica2009
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capa
comunicacion
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
Facebook
 
Simulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_maxSimulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_max
eduardobustos
 

La actualidad más candente (17)

Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ring
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
 
PDH
PDHPDH
PDH
 
Ethernet tcp opnet
Ethernet tcp opnetEthernet tcp opnet
Ethernet tcp opnet
 
Lecture 22 control de flujo dll
Lecture 22 control de flujo dllLecture 22 control de flujo dll
Lecture 22 control de flujo dll
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundación
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arq
 
Capa 2
Capa 2Capa 2
Capa 2
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capa
 
redes pdh
redes pdhredes pdh
redes pdh
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Simulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_maxSimulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_max
 
Atm
AtmAtm
Atm
 

Similar a Protocolos de comunicacion lan

Redes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdfRedes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdf
LucasIess1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
guest96b4d12
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
ismael sanchez salazar
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio
2242424
 

Similar a Protocolos de comunicacion lan (20)

Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdfRedes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdf
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Tema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdfTema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdf
 
Modelos Osi
Modelos OsiModelos Osi
Modelos Osi
 
Presentac..
Presentac..Presentac..
Presentac..
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Protocolos de comunicacion lan

  • 1. UNIVERSIDAD TECNOLOGICA INDOAMERICA FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION SEPTIMO SEMESTRE SISTEMAS ALUMNO : ROLANDO PEREZ FECHA: 04 DE AGOSTO DEL 2011
  • 2. CAPITULO 4LA SUBCAPA DE CONTROLDE ACCESO AL MEDIO Este capítulo trata las redes de difusión y sus protocolos
  • 3. MAC : CONTROL DE ACCESO AL MEDIO ASIGNACION ESTATICA DE CANAL EN LANS, Y MANS La manera tradicional de asignar un solo canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por el contrario se incrementan los usuarios, de desempeño del canal se empobrece
  • 4. SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora 4.1.2 Asignación dinámica de canales en LANS Y MANS
  • 5. Se conocen muchos algoritmos para asignar un canal de acceso múltiple 4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar 4.2 PROTOCOLOS DE ACCESO MULTIPLE
  • 6. no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el problema. ALOHA RANURADO
  • 7. Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección de portadora. 4.2.2 Protocolos de acceso múltiple con detección de portadora
  • 8. Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo CSMA persistente y no persistente
  • 9. En éste se hace un intento consciente por ser menos egoísta que en el previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un mejor uso del canal pero produce mayores retardos que el CSMA persistente-1 CSMA no persistente
  • 10. Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten CSMA con detección de colisiones
  • 11. Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones afectan en forma adversa el desempeño del sistema 4.2.3 Protocolos libres de colisiones
  • 12. el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden numérico Un protocolo de mapa de bits
  • 13. Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
  • 14. Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud Conteo descendente binario
  • 15. A los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente binario. Se utilizó en Datakit (Fraser, 1987)
  • 16. Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas de un árbol binario En la primera ranura de contención después de la transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura 1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo el nodo 3. 4.2.4 Protocolos de contención limitada
  • 17. Un método diferente para la asignación del canal es dividir el canal en subcanales usando FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda 4.2.5 Protocolos de acceso múltiple por división de longitud de onda
  • 18. Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.
  • 19. El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia una nueva fase del saber Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer CONCLUSIONES
  • 20. Cuando se trate de explicar un determinado protocolo , hacerlo de modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion RECOMENDACIONES
  • 21. Redes de computadoras ANDREW S. TANENBAUM CUARTA EDICION BIBLIOGRAFIA