1. UNIVERSIDAD TECNOLOGICA INDOAMERICA FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION SEPTIMO SEMESTRE SISTEMAS ALUMNO : ROLANDO PEREZ FECHA: 04 DE AGOSTO DEL 2011
2. CAPITULO 4LA SUBCAPA DE CONTROLDE ACCESO AL MEDIO Este capítulo trata las redes de difusión y sus protocolos
3. MAC : CONTROL DE ACCESO AL MEDIO ASIGNACION ESTATICA DE CANAL EN LANS, Y MANS La manera tradicional de asignar un solo canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por el contrario se incrementan los usuarios, de desempeño del canal se empobrece
4. SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora 4.1.2 Asignación dinámica de canales en LANS Y MANS
5. Se conocen muchos algoritmos para asignar un canal de acceso múltiple 4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar 4.2 PROTOCOLOS DE ACCESO MULTIPLE
6. no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el problema. ALOHA RANURADO
7. Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección de portadora. 4.2.2 Protocolos de acceso múltiple con detección de portadora
8. Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo CSMA persistente y no persistente
9. En éste se hace un intento consciente por ser menos egoísta que en el previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un mejor uso del canal pero produce mayores retardos que el CSMA persistente-1 CSMA no persistente
10. Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten CSMA con detección de colisiones
11. Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones afectan en forma adversa el desempeño del sistema 4.2.3 Protocolos libres de colisiones
12. el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden numérico Un protocolo de mapa de bits
13. Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
14. Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud Conteo descendente binario
15. A los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente binario. Se utilizó en Datakit (Fraser, 1987)
16. Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas de un árbol binario En la primera ranura de contención después de la transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura 1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo el nodo 3. 4.2.4 Protocolos de contención limitada
17. Un método diferente para la asignación del canal es dividir el canal en subcanales usando FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda 4.2.5 Protocolos de acceso múltiple por división de longitud de onda
18. Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.
19. El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia una nueva fase del saber Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer CONCLUSIONES
20. Cuando se trate de explicar un determinado protocolo , hacerlo de modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion RECOMENDACIONES