Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Introducción Aloha

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 42

Redes de Computadores I

Redes de Enlace Directo


Introducción

En este capítulo examinaremos el


problema de acceso al medio que
imponen las redes de acceso
múltiple a través de
tecnologías representativas
Fundamentos Teóricos
• Una LAN es una Red que busca
interconectar un conjunto limitado de
Estaciones de Trabajo
• El problema a resolver es ¿cómo
interconectar un conjunto de N pares de
estaciones?
La siguiente diapositiva muestra en
• forma pictórica una LAN con 2N
• estaciones
LAN con 2N estaciones
Solución con TDM o FDM
• Una alternativa es usar FDM o TDM para generar N canales
dividiendo el BW de los links
Asignación Estática de Canales
• Usando equipos TDM o FDM se divide el
Ancho de Banda (BW)

Esta técnica se denomina asignación Estática


Observaciones
• El Ancho de banda (BW) se reduce. Esto significa
retardo
• No hay escalamiento: la incorporación de una
nueva estación compromete el BW global
• Por ejemplo, si BW=10Mbps y N=100,
¡se podría esperar un BW=100Kbps!
• Un método alternativo es asignar
dinámicamente los canales tratando de
aprovechar todo el BW disponible
Análisis
• De acuerdo a la teoría de colas se tiene que:
T= 1/ uC-landa T= Tiempo de retardo medio de
transito por un canal
C= Capacidad del canal(bps)
landa = Tasa de llegada ( tramas/seg)
1/u= Velocidad media/Tiempo servicio
-(u x)
Para paquetes de tamaño x(bits)= u e implica 1/u bits
Ahora si el canal se divide en N subcanales con una capacidad de C/N, la velocidad media de entrada u/N
Por lo tanto el Tiempo T para FDM sería T = 1/ u (C/N) – landa/N

T= N/uC-landa = NT
Por lo tanto el retardo promedio es N veces mas ineficiente
Asignación dinámica de un canal en
LAN
• Técnicas de control de acceso al medio
– Centralizada. Una estación monitor gestiona el acceso a la red
• Asíncronas. Asigna dinámicamente la capacidad
• Sincronas. Asigna la capacidad determinada a cada transmisión

– Distribuida. Todas las estaciones colectivamente realizan el


control.
– Técnicas de Contienda. Cada estación puede transmitir guardando
ciertas precauciones. Si otra estación transmite en ese mismo tiempo se
produce una Colisión.
– Técnicas de reserva. Existe una reserva “ ranuras de tiempo” para que
transmita c/u de las estaciones que lo desean.
El Sistema Aloha
• En el año 1970 en la Universidad de
Hawai, desarrolló un método novedoso para la
asignación de canales.
• La motivación fue conectar vía radio un
computador central con terminales
dispersos entre varias islas.
En este tipo de red de difusión no existe nodos
de conmutación, sino que se debe compartir
el medio.
El Archipiélago de Hawai
Modelo Aloha puro o Simple
Protocolo.
• Cada terminal tiene un equipo de comunicaciones.
• Los usuarios transmiten cuando tienen datos.
• Como cada terminal es independiente, pueden ocurrir colisiones
que corrompen los datos transmitidos.
• Las estaciones saben si ocurrió una colisión escuchando su
canal de salida.

• Si ocurrió colisión, las estaciones esperan un tiempo aleatorio


antes de retransmitir. (si no fuera aleatorio, no terminarían las
colisiones).
• Los sistemas que operan de esta forma se denominan Sistemas
de Contención (contienda)
Modelo Gráfico Red Aloha
Hipótesis y Modelado
• 1. Se modela como procesos de Poisson para determinar la
eficiencia del Sistema.
cola servidor landa= Tasa de llegadas
u/seg
• seg

Frames – (Tramas)

La Probabilidad de que existan K llegadas en t segundos estaría


definida por:
k -landa t
Pk(t) = ( landa t) e / k¡

Ley de Poisson
El modelo de colas para la red.
• 1. El número de nodos infinito: Mayor a 50 estaciones
• 2. Los Frames ( Tramas ) son de longitud constante Lp bits)
• 3. El tráfico ofrecido (G) se comporta como un proceso Poisson
o (1- Pnc)
1

2 servidor Tráfico cursado (S)


. Sumatoria de i C
.
i Tráfico Generado(I) Tráfico Ofrecido( G)
Pnc = Probabilidad de no colisión
G = Tráfico Ofrecido ( Poisson)
S= Tráfico Cursado = G.Pnc
I = Tráfico Generado
Análisis
• Ante esta caótica situación, interesa conocer la fracción de los
frames transmitidos que no sufren colisiones, eficiencia
(troughput)
Se espera un rendimiento razonable (S) ... 0 S 1
• Se denomina tiempo de frame, tf al tiempo promedio que
toma transmitir un frame.
• Se denomina S al número promedio de frames generados en
un tiempo de frame (tf). Claramente, S<1.
• Además de los frames que generan los usuarios, debido a las
colisiones se generan más frames ( retroalimentación en el
modelo) En total se generan G ( tráfico ofrecido)frames en tf.
Bajo cualquier carga, el caudal es el producto entre el tráfico
ofrecido G multiplicado por la probabilidad Pnc

S = G.Pnc
ANÁLISIS
• Como se ve en la figura el intervalo de vulnerabilidad o
ventana de colisión.
t t tiempo de trama

t0 t0+t t0+2t t0+3t

Vulnerabilidad
Por lo tanto 2Xp = tv tiempo de vulnerabilidad ( Período
vulnerabilidad )
Una trama no sufrirá colisión si no se envían otras tramas en un
tiempo de una trama, desde el inicio de esta.
Por lo tanto la probabilidad de que sean generadas K tramas , durante
un tiempo t se puede representar por Poisson
-G
P(k) = G. e / K¡
ANÁLISIS

• La probabilidad de que haya cero tramas es justamente


• e-G en un intervalo de 2 de la longitud de la tram y por lo tanto la
media del número de tramas que se genran será de 2G.
• Por lo tanto la probabilidad de que no exista otro tráfico durante el
período de vulnerabilidad es :
-2G
Pnc = e
• Pero como S= G Pnc
• Se tiene que:
-2G
S= G e

• Para el valor max = 0.5

S= 0.18
• Eficiencia del 18%
Resumiendo nuevamente
• Para cargas bajas (poca ocupación de la red),
se tiene que: S≈0
y:
S≈G
ya que existen pocas colisiones.
• Para cargas altas, debido a retransmisiones se
• tiene que G > S.
• Para facilitar el análisis matemático se
• considera una población infinita de usuarios.
...Análisis
• S: se denomina desempeño de la Red
• G: se denomina el tráfico ofrecido
o carga del canal

• Pregunta clave: ¿Qué fracción de


• todos los frames transmitidos se
• escapa de tener colisión bajo estas
• caóticas condiciones?
Relación entre S y G
• Lo que se busca es obtener S=S
Efecto de la Retransmisión
El Controlador Electrónico
Análisis
• Bajo cualquier condición de carga, se tiene que
• S=G*Pnc.
• Pnc es la Probabilidad que un frame no sufra
colisión. Pnc=S/G
• La probabilidad que k frames sean generados en
• un tiempo de frame está dada por una distribución
• de Poisson
Pr [k ]= Gk×e−G
−G (k !)

Pr [0]=e
...Análisis
...Análisis
Desempeño Aloha puro
Desempeño Aloha ranurado
• En 1982 Roberts permitió duplicar la
capacidad de la red Aloha, realizando un
ranurado del tiempo, es decir que a las otras
estaciones no se les permite transmitir,
hasta que empieza la siguiente ranura de
tiempo.
• Ta t0 tb

El Aloha simple se transforma en discreto.


Desempeño Aloha ranurado

• Dado que el período de vulnerabilidad


ahora se ha reducido a la mitad la
probabilidad de que no exista otro tráfico
durante la misma ranura. Por lo tanto la
trama de prueba es: e –G
• Por lo tanto -G
• S= 0,368 para G=1 S= G e
• Es decir el 36%
»
Desempeño Aloha ranurado
Comparación
Desempeño de Aloha puro y
ranurado
OBSERVACIÓN
• Se desprende del gráfico anterior que:
• – Para Aloha tiempo continuo si G > 0.5
el sistema está sobrecargado
• – Para Aloha ranurado, si G > 1, el
sistema está sobrecargado
Protocolos CSMA
• Lo mejor que se puede lograr con el protocolo
Aloha es una utilización del 36,8%.
• En el caso de redes LAN, es posible detectar lo
que hacen otras estaciones, y de esta forma adaptar
el comportamiento.
• Una posibilidad es escuchar el medio para saber si
éste está ocupado o no.
• Los protocolos en los cuales las estaciones
escuchan antes de transmitir se llaman
• CSMA (Carrier Sense Multiple Access).
LAN CSMA
Protocolo CSMA 1- persistente

• Cuando una estación quiere transmitir,


primero escucha el canal para ver si está
desocupado.
• Si está ocupado, espera a que se desocupe.
• Si detecta que el canal está desocupado,
transmite un frame.
• Si ocurre alguna colisión, espera un
tiempo aleatorio y vuelve a retransmitir.
...Protocolo CSMA 1- persistente

• Se denomina 1-persistente porque se


transmite con probabilidad 1 al encontrar el
canal desocupado.
• El protocolo es sensible a los retardos
• de la línea.
• Su comportamiento es mejor que
ALOHA
Protocolo CSMA no-persistente
• Se busca introducir mejoras al protocolo
anterior.Antes de transmitir, la estación
escucha el canal.
• Si el canal esta desocupado, la estación
transmite. Si el canal está ocupado, espera un
tiempo aleatorio y vuelve a escuchar.
• La diferencia con el 1-persistente es que la
estación no queda escuchando para obtener
inmediatamente el canal una vez que se
desocupe.
Protocolo CSMA p-persistente
• Se aplica a canales con ranuras de tiempo.
• Cuando la estación desea transmitir,
escucha el canal.
• Si está desocupado, transmite con
probabilidad p y con probabilidad q=1-p
difiere la transmisión hasta la próxima
ranura.
...Protocolo CSMA p-persistente
• Si la ranura está desocupada, vuelve a
transmitir o diferir con probabilidad p y
• q respectivamente.
En caso de estar ocupada, actúa como
si hubiera colisión, es decir, espera un
tiempo aleatorio para volver a intentar.
...CSMA/CD
Gráfica de desempeño CSMA
CSMA/CD (CSMA con detección de
colisiones)
• Una mejora posible a los protocolos anteriores es
dejar de transmitir al detectar una colisión.
• Con esto se gana tiempo ya que el frame estará
corrupto.
• Cuando una estación detecta una colisión asegura
una transmisión de una fracción mínima del
frame. Esta fracción se denomina JAM y su
objetivo alertar a las demás.

También podría gustarte