Ensayo Soporte Teórico acerca de detección de portadora con acceso múltiple
Enviado por Mikki • 29 de Marzo de 2018 • 2.276 Palabras (10 Páginas) • 398 Visitas
...
Este método tiene la posibilidad más alta de colisión.
Método de no persistencia, si la estación encuentra la línea libre, envía la trama inmediatamente, en caso contrario espera una cantidad de tiempo aleatorio y vuelve a comprobar de nuevo el medio, reduce la posibilidad de colisión. Este método reduce la eficacia de la red debido a que el medio puede permanecer libre cuando hay estaciones con tramas por enviar.
Método de persistencia p, este enfoque combina las ventajas de las dos estrategias anteriores, reduciendo la posibilidad de colisión y mejorando la eficacia. Se comprueba si el canal tiene ranuras de tiempo con una duración de la ranura igual o mayor que el tiempo máximo de propagación”.
( Longinos Recuero Bustos).
ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA Y DETECCIÓN DE COLISIONES (CSMA / CD):
“Sus características son, se amplía el algoritmo CSMA para gestionar colisiones (CD, Collision Detection). En este método, una estación monitoriza el medio después de enviar una trama para comprobar si la transmisión se realiza con éxito. Si es así, la estación termina y en caso contrario, se reenvía la trama. Tamaño mínimo de trama: Para que este método funcione, es necesario una restricción sobre el tamaño de las tramas. El tiempo de transmisión de la trama Tfr debe ser al menos 2.Tp”.
( Longinos Recuero Bustos).
Procedimiento:
Ilustración 7. Ejemplo 3, en el diagrama de flujo se verifica en caso que la trasmisión tenga éxito y en caso de colision se debe esperar un tiempo aleatoria para volver a reenviar la trama.
“Nivel de energía, una estación que tiene una trama para enviar o está enviando una trama necesita monitorizar el nivel de energía para saber si el canal está libre, ocupado o colisionado. Nivel cero: El canal está libre. Nivel normal: El canal está en uso por alguna estación que está enviando su trama. Nivel anormal: Existe una colisión y el nivel de energía es dos veces el nivel normal.
Productividad, es mayor que la del protocolo ALOHA puro con ranuras. La máxima productividad ocurre en un valor diferente de G y se basa en el método de persistencia p. Sobre el 50 % si G = 1 y se basa en método de persistencia 1. Sobre el 90 % si G = [3, 8] y se base en método de no persistencia”.
( Longinos Recuero Bustos).
ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA Y EVITACIÓN DE COLISIONES (CSMA/CA):
Sus características son: diseñada para evitar colisiones en redes inalámbricas, debido a que las colisiones no pueden ser detectadas debido a que gran parte de la energía se pierde en la transmisión. Estas colisiones se evitan mediante el uso de tres estrategias: 1.Espacio entre tramas (IFS): Cuando un canal está libre, la estación espera un periodo de tiempo entre tramas (IFS). Si después de tiempo IFS el canal sigue libre, la estación pude enviar pero aún necesita esperar un tiempo igual al tiempo de contención. El tiempo IFS se pude utilizar para definir la prioridad de una estación o de una trama. 2. Ventana de contención: Es una cantidad de tiempo dividido en ranuras. Una estación lista para enviar elige un número aleatorio de ranuras como su tiempo de espera. El número de ranuras cambia de acuerdo a la estrategia de espera binaria exponencial. Esto significa que se fija a una ranura la primera vez y luego se dobla cada vez que la estación no detecta un canal libre después del tiempo IFS. En CSMA/CA, si una estación encuentra el canal ocupado, no reinicia el temporizador de la ventana de contención, para el temporizador y lo reinicia cuando el canal vuelve a estar libre. 3. Confirmaciones: Aun así pueden existir colisiones. La confirmación positiva y el vencimiento del temporizador ayudan a garantizar que el receptor ha recibido trama. ( Longinos Recuero Bustos).
Procedimiento:
Ilustración 8. Diagrama de Flujo, iniciando verificación del canal, espera espacio entre tramas, continua transmisión, en espera de confirmación de entrega y temporizador para determinar el éxito, si no evalúa nuevamente el tiempo en el cual debe esperar para trasmitir.
PROTOCOLOS DE ACCESO CONTROLADO
Las estaciones se consultan unas a otras para determinar que estación tiene el derecho a enviar. Una estación no puede enviar a no ser que haya sido autorizada por otras estaciones. A continuación se describen tres métodos de acceso controlado.
DE RESERVA:. Una estación necesita hacer una reserva antes de enviar datos. El tiempo se divide en intervalos. En cada intervalo, una trama de reserva precede a las tramas de datos enviadas en ese intervalo. Si hay N estaciones en el sistema, hay exactamente N miniaturas de reserva en la trama de reserva. Cada miniatura pertenece a una estación. Las estaciones que han hecho la reserva pueden enviar sus tramas de datos después de la trama reserva.
MUESTREOS: Funciona con topologías en las que un dispositivo funciona como estación primaria y los otros como estaciones secundarias. El dispositivo primario controla en enlace y los secundarios siguen sus instrucciones. El dispositivo primario siempre es el iniciador de una sesión.
PASO DE TESTIGO: Las estaciones en la red se organizan en un anillo lógico. Es decir, para cada estación, hay un sucesor y un predecesor. Se utiliza un paquete especial denominado testigo que circula a través del anillo, para pasar de una estación a otra el derecho a utilizar el canal. Para la gestión del testigo se ha de cumplir que: Las estaciones tienen limitado el tiempo de posesión del testigo, el testigo es monitorizado para asegurar que no se ha perdido o no se ha destruido, asignar prioridades a las estaciones y a los tipos de datos que se transmiten. Las estaciones con baja prioridad han de liberar el testigo a las estaciones con mayor prioridad.
Anillo lógico: En una red con paso de testigo, las estaciones no tienen que estar físicamente conectadas en un anillo. El anillo puede ser lógico.
Anillo físico: Cuando una estación envía el testigo a su sucesor, el testigo no puede ser visto por las otras estaciones. Esto significa que el testigo no tiene la dirección del siguiente sucesor. Si uno de los enlaces falla, el sistema completo falla.
Anillo dual: Se utiliza un segundo anillo auxiliar que opera en sentido inverso comparado
...