Protocolos de Acceso a Recursos Telemticos - PowerPoint PPT Presentation

1 / 21
About This Presentation
Title:

Protocolos de Acceso a Recursos Telemticos

Description:

Entender un art culo relacionado con protocolos de acceso ... Hay interferencia si dos pares de usuarios quieren intercambiar informaci n ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 22
Provided by: JesusA62
Category:

less

Transcript and Presenter's Notes

Title: Protocolos de Acceso a Recursos Telemticos


1
Protocolos de Acceso a Recursos Telemáticos
  • Luis Toribio Troyano
  • Proyecto LEGITIMIDAD
  • Central de INTELIGENCIA al servicio de la
    ciudadanía

2
Índice
  • Presentación de la asignatura
  • Presentación del curso
  • Referencias
  • Metodología
  • Sesión 1

3
Presentación de la asignatura
  • Presentación del profesor
  • http//www.TORIBIO.org
  • Presentación de los estudiantes
  • Nombre
  • Departamento
  • Formación
  • Qué esperáis del curso?
  • Relación con la tesis doctoral

4
Presentación del curso
  • Protocolos de Acceso
  • Objetivos
  • Entender un artículo relacionado con protocolos
    de acceso
  • Entender la problemática y el compromiso
  • Dificultad analítica lt-gt sencillez
  • Comparación mediante modelo de sistema
  • Analizar las prestaciones de un protocolos de
    acceso aleatorio
  • Comparación

5
Programa
  • Presentación
  • Planteamiento del problema
  • Modelo de sistema
  • Protocolos Aloha (puro, ranurado, ranurado con
    finitos usuarios)
  • Protocolos de resolución de colisiones (árbol
    binario, árbol binario modificado, mecanismo de
    ventana)

6
Referencias
  • Libro
  • R.l Rom and M. Sidi, Multiple Access Protocols
    - Performance and analysis, http//www-comnet.tec
    hnion.ac.il/rom/PDF/MAP.pdf
  • A partir de ahora MAP
  • Artículos
  • Tesis

7
Metodología
  • Caso concreto -gt caso general
  • Se explican ejemplos y su análisis con detalle,
    con el fin de entender otros
  • Clase magistral
  • Análisis paso a paso

8
Intranet
  • La documentación se puede acceder a través de dos
    vías
  • http//www.ContraInteligencia.es
  • http//www.Inteligencia.info

9
Sesión 1 (Cap. 1 del MAP)
  • Introducción al problema de acceso múltiple
  • Planteamiento del problema
  • El modelo de sistema

10
Problema del acceso múltiple
  • Acceso de un numeroso grupo de usuarios a un
    canal común para comunicarse

11
Solución clásica
  • Multiplexado
  • Asignación fija de recursos
  • Ineficiente si
  • Requerimientos del usuario variantes
  • Número de usuarios desconocido
  • Solución
  • Asignación por demanda

12
Otra solución
  • Acceso aleatorio
  • Permitir al usuario ocupar recursos si los
    necesita
  • Problema
  • Si dos o más usuarios necesitan recursos a la vez
  • Colisión ( y cómo se resuelve?)
  • Idea subyacente
  • Esporádica utilización del medio
  • Completo desconocimiento entre ellos

13
Objetivo de la resolución de las colisiones
  • Establecer reglas de funcionamiento eficientes
    que permitan el acceso a un medio común
  • Reglas eficientes? Cómo se evalúa su
    eficiencia?
  • Cálculo de parámetros
  • Throughput
  • Capacidad de información que puede drenar
  • Retardo medio de transmisión de un paquete

14
Clasificación de los protocolos de acceso
múltiple
15
Planteamiento del problema
  • Componentes de una red de comunicaciones
  • Nodos
  • Elementos con funciones de comunicación
  • Protocolos
  • Reglas de comunicación entre nodos
  • Canal
  • Medio físico de transmisión
  • Estamos localizados en la capa MAC de la OSI

16
Dos tipos de canales
  • Canales punto a punto
  • Dedicados a un par de usuarios
  • Dos pares de usuarios no se interfieren
  • Topología fija o difícil de cambiar
  • Canales broadcast o difusión
  • Más de un usuario puede recibir los mensajes
  • Hay interferencia si dos pares de usuarios
    quieren intercambiar información
  • La transmisión será exitosa cuando la
    interferencia se evite o, al menos, se controle a
    través de los protocolos de acceso aleatorio

17
El modelo de sistema
  • En el análisis de protocolos de acceso estamos
    interesados en calcular parámetros
  • Throughput
  • Cantidad máxima de información transportada por
    el canal por unidad de tiempo
  • Retardo
  • Tiempo entre que el mensaje es generado hasta que
    atraviesa el canal exitosamente

18
El modelo de sistema
  • Pero hay otros parámetros
  • La estabilidad del sistema
  • La inestabilidad aparece cuando bajo un protocolo
    de acceso, generando una tasa, el retardo tiende
    a infinito
  • Tamaños de colas o buffers

19
Modelo de sistema
  • Se debe partir de unas premisas
  • Conectividad
  • Se asume conectividad simétrica
  • Cada nodo puede transmitir a cada nodo del cual
    puede recibir
  • Tipo de canal broadcast usado canal de colisión
    sin error
  • Colisión es la situación en la que en el receptor
    se solapan dos transmisiones parcial o totalmente
  • Canal de colisión es aquel en el cual todas las
    transmisiones con colisión no se reciben
    correctamente y se debe retransmitir
  • Canal sin error es aquel en el cual una
    transmisión sin colisión se recibe siempre
    correctamente
  • Variantes de canal de colisión sin error
  • Canales ruidosos
  • Canales captura

20
Modelo de sistema
  • Sincronismo
  • Los usuarios no están sincronizados
  • Son capaces de transmitir sus datos en cualquier
    momento
  • Sistemas ranurados
  • Un reloj global marca intervalos de tiempo
    regulares
  • Las transmisiones empiezan solo al inicio de cada
    slot
  • Feedback
  • Información disponible a los usuarios respecto a
    actividades del canal en tiempos anteriores
  • Se obtiene escuchando el canal
  • Recibiendo mensajes de ACK del nodo receptor
  • Se asume que al final del slot de transmisión la
    información del feedback ya se dispone
  • Se asume que el feedback no consume recursos del
    canal
  • Información del feedback
  • Éxito No éxito
  • Vacío Éxito Colisión
  • Número de transmisiones (estimado, exacto)

21
Modelo de sistema
  • Tamaño del mensaje. Unidad básica
  • Un mensaje se puede romper en paquetes de
    longitud fija (un slot)
  • Generación de mensajes
  • Todos los usuarios son estadísticamente idénticos
  • Generan mensajes siguiendo un proceso de Poisson
  • Población de usuarios
  • Finito o infinito
  • Capacidad de buffer
  • Los mensajes generados por los usuarios se
    guardan en un buffer
  • Normalmente se asume que cada usuario tiene un
    buffer de una unidad y no genera nuevos mensajes
    hasta que no se vacía
Write a Comment
User Comments (0)
About PowerShow.com