protocolos de comunicacion lan
DESCRIPTION
Protocolos utilizados en las redes lan por los computadores para comunicarse entre siTRANSCRIPT
UNIVERSIDAD TECNOLOGICA INDOAMERICA
FACULTAD DE INFORMATICA TEMA: PROTOCOLOS DE COMUNICACION
SEPTIMO SEMESTRE SISTEMAS ALUMNO : ROLANDO PEREZ
FECHA: 04 DE AGOSTO DEL 2011
CAPITULO 4LA SUBCAPA DE CONTROL
DE ACCESO AL MEDIO
Este capítulo trata las redesde difusión y sus protocolos
MAC : CONTROL DE ACCESO AL MEDIO ASIGNACION ESTATICA DE CANAL EN LANS,
Y MANSLa manera tradicional de asignar un solo
canal como una troncal telefónica no es optima ya que funcionaria cuando existan pocos usuarios , si por el contrario se incrementan los usuarios, de desempeño del canal se empobrece
SUPUESTOS CLAVE Modelo de Estación: las estaciones son independientes
y se genera trabajo a velocidad constante, se supone que la PC solo tiene un programa o usuario, mientras este en uso esta bloqueada y no genera trabajo nuevo
Supuesto de canal único: es la escancia del modelo , no hay formas externas de comunicación
Supuesto de colisión: es básico Tiempo continuo Tiempo rasurado Detección de portadora Sin detección de portadora
4.1.2 Asignación dinámica de canales en LANS Y MANS
Se conocen muchos algoritmos para asignar un canal de acceso múltiple
4.2.1 ALOHA: creado en la década de 1970 por Norman Abramson uso la difusión basada en tierra la idea básica es aplicable a cualquier sistema en el que el usuarios no coordinados compiten por el uso de solo canal compartido ALOHA PURO: permitir que los usuario transmitan cuando tengan datos por enviar
4.2 PROTOCOLOS DE ACCESO MULTIPLE
no se permite que una computadora envíe cada vez que se pulsa un
retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente ranura. Por lo tanto,
el ALOHA puro continuo se convierte en uno discreto El Aloha ranurado es importante por una razón que al principio
tal vez no sea obvia. Se diseñó en 1970 y se utilizó en algunos sistemas experimentales
iniciales, después casi se olvidó por completo. Cuando se inventó el acceso a Internet a través de
cable, de repente surgió el problema de cómo asignar un canal compartido entre varios usuarios
competidores, por lo que el ALOHA ranurado se sacó del cesto de la basura para resolver el
problema.
ALOHA RANURADO
Los protocolos en los que las estaciones escuchan una portadora (es decir, una transmisión) y
actúan de acuerdo con ello se llaman protocolos de detección de portadora. Se ha propuesto una
buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en forma detallada algunos de
esos protocolos. A continuación mencionaremos varias versiones de los protocolos de detección
de portadora.
4.2.2 Protocolos de acceso múltiple con detección de portadora
Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal
está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal
inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de
tiempo y comienza de nuevo
CSMA persistente y no persistente
En éste se hace un intento consciente por ser menos egoísta que en el
previo. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo, la estación
comienza a hacerlo. Sin embargo, si el canal ya está en uso, la estación no lo escucha de
manera continua a fin de tomarlo de inmediato al detectar el final de la transmisión previa. En cambio,
espera un periodo aleatorio y repite el algoritmo. En consecuencia, este algoritmo conduce a un
mejor uso del canal pero produce mayores retardos que el CSMA persistente-1
CSMA no persistente
Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora respecto a
ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal
está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como detecten
CSMA con detección de colisiones
Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin
ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas colisiones
afectan en forma adversa el desempeño del sistema
4.2.3 Protocolos libres de colisiones
el método básico de mapa de bits, cada periodo de contención consiste en exactamente N ranuras. Si la estación
0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0. No está permitido a
ninguna otra estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la
estación 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una
trama. En general, la estación j puede anunciar que tiene una trama por enviar introduciendo un
bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación sabe cuáles son todas
las estaciones que quieren transmitir. En ese punto, las estaciones comienzan a transmitir en orden
numérico
Un protocolo de mapa de bits
Dado que todos están de acuerdo en quién continúa, nunca habrá colisiones. Una vez que la
última estación lista haya transmitido su trama, evento que pueden detectar fácilmente todas las
estaciones, comienza otro periodo de contención de N bits. Si una estación queda lista justo después
de que ha pasado su ranura de bits, ha tenido mala suerte y deberá permanecer inactiva hasta
que cada estación haya tenido su oportunidad y el mapa de bits haya comenzado de nuevo
Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por estación,
por lo que no se escala bien en redes con miles de estaciones. Podemos tener mejores resultados
usando direcciones de estación binarias Una estación que quiere utilizar el canal ahora difunde su dirección como una cadena binaria de
bits, comenzando por el bit de orden mayor. Se supone que todas las direcciones tienen la misma
longitud
Conteo descendente binario
A los bits en cada posición de dirección de las diferentes estaciones se les aplica un
OR BOOLEANO a todos juntos A este protocolo lo llamaremos conteo descendente
binario. Se utilizó en Datakit (Fraser, 1987)
Protocolo de recorrido de árbol adaptable es conveniente considerar a las estaciones como hojas
de un árbol binario En la primera ranura de contención después de la
transmisión satisfactoria de una trama, ranura 0, se permite que todas las estaciones intenten adquirir
el canal. Si una de ellas lo logra, qué bueno. Si hay una colisión, entonces, durante la ranura
1, sólo aquellas estaciones que queden bajo el nodo 2 del árbol podrán competir. Si alguna de
ellas adquiere el canal, la ranura que sigue a la trama se reserva para las estaciones que están bajo
el nodo 3.
4.2.4 Protocolos de contención limitada
Un método diferente para la asignación del canal es dividir el canal en subcanales usando
FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los esquemas
como éste se usan en las LANs de fibra óptica para permitir que diferentes conversaciones
usen distintas longitudes de onda
4.2.5 Protocolos de acceso múltiple por división de longitud de onda
Una manera sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo
en estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro
de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida de
luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones.
Las estrellas pasivas pueden manejar cientos de estaciones.
El obtener el conocimiento sobre los medios y protocolos utilizados para la comunicación nos abre las puertas hacia una nueva fase del saber
Estos temas tratados son propios de nuestra profesión y es obvio y necesario que los debemos conocer
CONCLUSIONES
Cuando se trate de explicar un determinado protocolo , hacerlo de modo que la persona que nos escuche nos entienda, utilizar ejemplos que puedan ser entendidos y no generen confusion
RECOMENDACIONES
Redes de computadoras ANDREW S. TANENBAUM CUARTA EDICION
BIBLIOGRAFIA