Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Redes y teleprocesos: Tecnología Token Ring




Enviado por miguel_correa



Partes: 1, 2

    Antecedentes

    • Las redes locales típicamente se organizan en base a un esquema de red de broadcast (difusión). O sea, múltiples computadoras se conectan a un medio común, que permite difundir la señal (radio en el aire, coaxial, etc.).

    • El modelo es simple: un medio compartido donde todos pueden escribir y leer. Si dos o más computadoras transmiten al mismo tiempo se produce una colisión, que es detectable (y distinta a cualquier dato posible).

    Protocolos ALOHA

    • Este es el protocolo que dio origen a muchos en uso hoy en día. La idea es muy simple, cuando se desea transmitir se transmite.

    • Habrán colisiones, y tanto los emisores como el resto detectarán eso. La colisión destruye los paquetes emitidos, los que deberán ser re-emitidos. Los protocolos entonces deben determinar cuándo hacerlo (por ejemplo, no sirve esperar un tiempo fijo, puesto que ambos transmitirán otra vez juntos).

    • Una alternativa es esperar un tiempo aleatorio antes de retransmitir.

    • Si suponemos paquetes de largo fijo a transmitir, y que cada estación transmite en cuanto tiene datos, la probabilidad de colisión en redes cargadas es muy alta puesto que basta con que el último bit de un paquete se transmita junto con el primer bit de otro para que ambos colisionen y se destruyan.

    • Un dato importante en estas redes compartidas es el factor de utilización máximo que se puede lograr del medio. Es decir, si tengo un coaxial de capacidad total 10 Mbps, cuánto puedo ocupar realmente entre todos los participantes. Esto no es trivial, porque requiero que haya mucha carga de tráfico para utilizar más ancho de banda, pero al aumentar el tráfico aumentan las colisiones.

    • En el caso del protocolo ALOHA puro, se obtiene que el máximo factor de utilización es 18%, lo que dista mucho de ser razonable.

    • Una optimización al protocolo es dividir el tiempo en slots fijos sincronizados (slotted ALOHA). Una computadora sólo puede transmitir en un comienzo de slot (que dura justo el tamaño de un paquete). Esto disminuye la probabilidad de colisiones, permitiendo un factor de utilización máximo de 37%.

    CSMA

    • Una optimización importante a ALOHA puro es no transmitir si el canal está ocupado, lo que implica escuchar antes de hablar (Carrier Sense). Si el canal está ocupado, puedo quedar escuchando hasta que se desocupe y ahí transmitir (CSMA1-persistente).

    • Esto no es muy bueno, porque al aumentar la carga, aumenta la probabilidad de que más de un computador esté escuchando el canal ocupado, esperando transmitir, y por lo tanto habrá una colisión cuando ambos intenten. Para evitar esto, en vez de esperar que el canal se desocupe, esperamos un tiempo aleatorio antes de volver a intentar (CSMA no persistente).

    • IEEE 802.3: Ethernet

    • Es un algoritmo CSMA/CD 1-persistente, con una tasa de 10 Mbps (ahora está de moda una nueva versión a 100 Mbps: Fast Ethernet).

    • Para poder escribir bytes en el cable, debemos codificarlos y encapsularlos. El encapsulamiento (framing) es típicamente tarea del MAC. En Ethernet, el paquete puede verse en la Figura.

    Monografias.com

    • El Preámbulo sirve para sincronizar los relojes del emisor y receptor. Luego viene un comienzo de paquete y la direcciones de origen y destino. Las direcciones Ethernet son de 48 bits, y son asignadas centralizadamente a los fabricantes para evitar dos iguales en la misma red local. Se usan direcciones de grupos y la dirección con todos los bits en 1, que es para todos (broadcast). Los paquetes son de tamaño variable, con máximo 1500 bytes. El campo de PAD, sirve para los paquetes de datos menores de 46 bytes, que son rellenados para dar un largo total al menos de 64 bytes, para evitar que pueda ser transmitido antes de llegar al final del cable. Al final, se agrega un checksum, que permite validar que todos los bits del paquete llegaron sin alteración.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter