SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD TECNOLOGICA INDOAMERICA FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION SEPTIMO SEMESTRE SISTEMAS  ALUMNO : ROLANDO PEREZ FECHA: 04 DE AGOSTO DEL 2011
CAPITULO 4LA SUBCAPA DE CONTROLDE ACCESO AL MEDIO Este capítulo trata las redes de difusión y sus protocolos
MAC : CONTROL DE ACCESO AL MEDIO  ASIGNACION ESTATICA DE CANAL EN LANS, Y MANS La manera tradicional de asignar un solo canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por  el contrario se incrementan los usuarios, de desempeño del  canal se empobrece
SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes  y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo  Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora 4.1.2 Asignación dinámica de canales en LANS Y MANS
Se conocen muchos algoritmos para asignar  un canal de acceso múltiple 4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido  	ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar   4.2 PROTOCOLOS DE ACCESO MULTIPLE
no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el problema.  ALOHA RANURADO
Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección de portadora. 4.2.2 Protocolos de acceso múltiple con detección de portadora
Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo CSMA persistente y no persistente
En éste se hace un intento consciente por ser menos egoísta que en el previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un mejor uso del canal pero produce mayores retardos que el CSMA persistente-1 CSMA no persistente
Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten CSMA con detección de colisiones
Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones afectan en forma adversa el desempeño del sistema 4.2.3 Protocolos libres de colisiones
el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden numérico Un protocolo de mapa de bits
Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud Conteo descendente binario
A los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente binario. Se utilizó en Datakit (Fraser, 1987)
Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas de un árbol binario En la primera ranura de contención después de la transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura 1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo el nodo 3. 4.2.4 Protocolos de contención limitada
Un método diferente para la asignación del canal es dividir el canal en subcanales usando FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda 4.2.5 Protocolos de acceso múltiple por división de longitud de onda
Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.
El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia  una nueva fase del saber  Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer CONCLUSIONES
Cuando se trate de explicar  un determinado  protocolo , hacerlo de  modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion RECOMENDACIONES
Redes de computadoras ANDREW S. TANENBAUM CUARTA EDICION  BIBLIOGRAFIA

Más contenido relacionado

La actualidad más candente

Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Luis Yallerco
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringCzar Guzmán
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetIsabel Yepes
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoJack Daniel Cáceres Meza
 
Ethernet tcp opnet
Ethernet tcp opnetEthernet tcp opnet
Ethernet tcp opnetfzambonino
 
Lecture 22 control de flujo dll
Lecture 22 control de flujo dllLecture 22 control de flujo dll
Lecture 22 control de flujo dllnica2009
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónCarlos Martinez
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capacomunicacion
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arqnica2009
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capacomunicacion
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Simulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_maxSimulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_maxeduardobustos
 

La actualidad más candente (17)

Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)Atm (Asynchronous Transfer Mode)
Atm (Asynchronous Transfer Mode)
 
Tramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ringTramas ethernet, ieee.802.3, token ring
Tramas ethernet, ieee.802.3, token ring
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamientoCurso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
Curso: Redes y comunicaciones básicas: 05 Algoritmos de enrutamiento
 
PDH
PDHPDH
PDH
 
Ethernet tcp opnet
Ethernet tcp opnetEthernet tcp opnet
Ethernet tcp opnet
 
Lecture 22 control de flujo dll
Lecture 22 control de flujo dllLecture 22 control de flujo dll
Lecture 22 control de flujo dll
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Algoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundaciónAlgoritmo de enrutamiento por inundación
Algoritmo de enrutamiento por inundación
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
Lecture 23 control de error arq
Lecture 23 control de error arqLecture 23 control de error arq
Lecture 23 control de error arq
 
Capa 2
Capa 2Capa 2
Capa 2
 
Detección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La CapaDetección Y Corrección De Errores Bajo La Capa
Detección Y Corrección De Errores Bajo La Capa
 
redes pdh
redes pdhredes pdh
redes pdh
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Simulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_maxSimulador hibrido redes_heterogeneas_modulo_wi_max
Simulador hibrido redes_heterogeneas_modulo_wi_max
 
Atm
AtmAtm
Atm
 

Similar a Protocolos de comunicacion lan

Redes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdfRedes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdfLucasIess1
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares luluguest96b4d12
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Tema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdfTema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdfPabloVillazn1
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examenguest96b4d12
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examenguest96b4d12
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio2242424
 

Similar a Protocolos de comunicacion lan (20)

Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdfRedes lan Ethernet - 802.3.pdf
Redes lan Ethernet - 802.3.pdf
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Algunos estándares lulu
Algunos estándares luluAlgunos estándares lulu
Algunos estándares lulu
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Tcp Ip
Tcp IpTcp Ip
Tcp Ip
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Tema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdfTema04_SubcapaMAC.pdf
Tema04_SubcapaMAC.pdf
 
Modelos Osi
Modelos OsiModelos Osi
Modelos Osi
 
Presentac..
Presentac..Presentac..
Presentac..
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Protocolos de comunicacion lan

  • 1. UNIVERSIDAD TECNOLOGICA INDOAMERICA FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION SEPTIMO SEMESTRE SISTEMAS ALUMNO : ROLANDO PEREZ FECHA: 04 DE AGOSTO DEL 2011
  • 2. CAPITULO 4LA SUBCAPA DE CONTROLDE ACCESO AL MEDIO Este capítulo trata las redes de difusión y sus protocolos
  • 3. MAC : CONTROL DE ACCESO AL MEDIO ASIGNACION ESTATICA DE CANAL EN LANS, Y MANS La manera tradicional de asignar un solo canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por el contrario se incrementan los usuarios, de desempeño del canal se empobrece
  • 4. SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora 4.1.2 Asignación dinámica de canales en LANS Y MANS
  • 5. Se conocen muchos algoritmos para asignar un canal de acceso múltiple 4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar 4.2 PROTOCOLOS DE ACCESO MULTIPLE
  • 6. no se permite que una computadora envíe cada vez que se pulsa un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el problema. ALOHA RANURADO
  • 7. Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección de portadora. 4.2.2 Protocolos de acceso múltiple con detección de portadora
  • 8. Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo CSMA persistente y no persistente
  • 9. En éste se hace un intento consciente por ser menos egoísta que en el previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio, espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un mejor uso del canal pero produce mayores retardos que el CSMA persistente-1 CSMA no persistente
  • 10. Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten CSMA con detección de colisiones
  • 11. Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones afectan en forma adversa el desempeño del sistema 4.2.3 Protocolos libres de colisiones
  • 12. el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden numérico Un protocolo de mapa de bits
  • 13. Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
  • 14. Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud Conteo descendente binario
  • 15. A los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente binario. Se utilizó en Datakit (Fraser, 1987)
  • 16. Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas de un árbol binario En la primera ranura de contención después de la transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura 1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo el nodo 3. 4.2.4 Protocolos de contención limitada
  • 17. Un método diferente para la asignación del canal es dividir el canal en subcanales usando FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda 4.2.5 Protocolos de acceso múltiple por división de longitud de onda
  • 18. Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.
  • 19. El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia una nueva fase del saber Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer CONCLUSIONES
  • 20. Cuando se trate de explicar un determinado protocolo , hacerlo de modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion RECOMENDACIONES
  • 21. Redes de computadoras ANDREW S. TANENBAUM CUARTA EDICION BIBLIOGRAFIA