Está en la página 1de 48

BLOQUE IV.

Nivel de enlace de datos

PROTOCOLOS DE CONTROL DE ACCESO AL MEDIO (II).

Mara Dolores Cano Baos

Contenidos
1. Introduccin
1. Funciones de un protocolo de enlace de datos

2. Entramado
1. Protocolos orientados a carcter 2. Protocolos orientados a bit

3. Correccin de errores
1. Cdigos de control de errores 2. Cdigos polinmicos

4. Tcnicas de control de flujo y protocolos de control de errores


Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin2

Contenidos
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

Contenidos
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

Resumen
Mecanismos de control de acceso al medio Si dos o ms nodos envan una trama al canal de comunicaciones al mismo tiempo colisin Mecanismos de control de acceso al medio: evitar colisiones

Basados en reservas: TDM, FDM, Acceso aleatorio o contencin: no existe un tiempo predecible para que las estaciones transmitan, las estaciones compiten entre s Aloha ranurado: nodos slo transmiten al comienzo de ranura temporal, si colisin, esperar n aleatorio de ranuras y volver a transmitir Aloha puro: nodos transmiten cuando quieren, si se detecta colisin se espera tiempo aleatorio y se vuelve a transmitir CSMA: Acceso Mltiple (MA), Deteccin de Portadora (CS antes de transmitir escuchar el medio, transmitir slo si est libre) y Deteccin de Colisin (CSMA/CA durante la transmisin se comprueba el medio, si se detecta colisin se deja de transmitir)
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin7

Basados en reservas

Acceso aleatorio o contencin

Basados en turnos

Resumen
CSMA/CD: Mecanismo de control de acceso mltiple en las redes Ethernet
1
HOST QUIERE TRANSMITIR

1 El adaptador obtiene un paquete del nivel de red, prepara una trama Ethernet y la coloca en su memoria de salida La estacin comprueba si el 2 canal est libre Si observa que el canal est desocupado (no hay tensin en la lnea) empieza a transmitir una trama 3 Si el canal est ocupado se espera hasta que quede libre 2 Durante la transmisin se 4 comprueba el canal por si se produce una colisin Si se detecta una colisin, se 5 enva una seal de alerta para que todas las estaciones detecten la colisin 6 Si no se supera el lmite mximo de intentos de envo se espera un tiempo aleatorio 7 y se intenta transmitir de nuevo 2

7
SE DETECTA PORTADORA?

CLCULO DE BACKOFF Y ESPERA

No
TRANMISIN

No 6 SE SUPERA EL
LMITE DE INTENTOS?

5
SE DETECTA COLISIN?

TRANSMITIR SEAL DE ALERTA

No No 9 10
ACABA TRANSMISIN?

8
TRANMISIN COMPLETA INTERRUMPIR TRANSMISIN

8 Si se supera lmite mximo de intentos la transmisin acaba Si no se detecta colisin, 9 contina la transmisin hasta que se completa 10 8

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

El protocolo de la subcapa MAC para las redes inalmbricas es diferente del de Ethernet debido a la complejidad inherente del entorno inalmbrico en comparacin con el sistema cableado
Con Ethernet, una estacin simplemente espera hasta que el medio queda en silencio y comienza a transmitir Si no recibe una rfaga de ruido con seguridad la trama ha sido entregada correctamente

pero esta situacin no es vlida para los sistemas inalmbricos, por qu? la explicacin hay que buscarla en las caractersticas propias del canal inalmbrico
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin9

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Transmisiones simultneas son posibles


Con un cable todas las seales se propagan por todas las estaciones, de manera que slo puede llevarse a cabo una transmisin en un momento dado en cualquier lugar del sistema En un sistema basado en ondas de radio de corto alcance, pueden ocurrir dos transmisiones simultneas si las ondas tienen destinos diferentes y stos estn fuera de alcance entre s

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

10

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Transmisiones simultneas son posibles

A
ALCANCE DE A: B

D
ALCANCE DE D: C

ALCANCE DE ALCANCE DE B: A y C C: B y D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

11

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Problema de la estacin oculta


A enva a B, pero C no puede escuchar el envo de A Por tanto C enva a B sin detectar la transmisin AB Se produce una colisin en B pero ni A ni C pueden detectarla A est oculta para C Posibles causas:
Desvanecimiento de seal Obstculos

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

12

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Problema de la estacin oculta

A
ALCANCE DE A: B

D
ALCANCE DE D: C

ALCANCE DE ALCANCE DE B: A y C C: B y D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

13

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Problema de la estacin expuesta


B est enviando a la estacin A C intenta enviar a D C escucha el medio y detecta que est en uso, por tanto espera Sin embargo, A est fuera del alcance radio de C y D esta espera es innecesaria La estacin C est expuesta a la estacin B

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

14

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Problema de la estacin expuesta

A
ALCANCE DE A: B

D
ALCANCE DE D: C

ALCANCE DE ALCANCE DE B: A y C C: B y D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

15

5.2.3 CSMA
Mecanismo de control de acceso mltiple en redes inalmbricas

Problema de la estacin oculta

Problema de la estacin expuesta

Dificultades para transmitir y recibir al mismo tiempo


Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin16

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin

MA/CA es uno de los primeros protocolos diseados para las redes de rea local inalmbricas
El emisor estimula a su receptor a enviar una trama corta De esta manera las estaciones cercanas a dicho receptor puedan detectar dicha transmisin Una vez detectada evitarn ellas mismas enviar informacin al receptor mientras dure el envo de la siguiente trama de datos (prevencin de colisin)

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

17

5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin

RTS

RTS CTS

CTS

B quiere enviar una trama a C B comienza por enviar una trama RTS (solicitud de envo) a C
Esta trama corta (30 bytes) contiene la longitud de la trama de datos que seguir posteriormente La trama CTS contiene la longitud de datos (copiada de la trama RTS)

C contesta con una trama CTS (libre para envo)

B comienza a transmitir cuando recibe trama CTS


-Telemtica, Ing. Telecomunicacin18

Maria Dolores Cano Baos

5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin

RTS

RTS CTS

CTS

Cualquier estacin que escuche el RTS, evidentemente, est bastante cerca de B y debe permanecer en silencio durante el tiempo suficiente para que el CTS se transmita de regreso a B sin conflicto Cualquier estacin que escuche el CTS est bastante cerca de C y debe permanecer en silencio durante la siguiente transmisin de datos, cuya longitud puede determinar examinando la trama CTS

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

19

5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin

RTS

RTS CTS

CTS

A est en el alcance de B, pero no en el de C


Por tanto, escucha el RTS de B pero no el CTS de C Mientras no interfiera con el CTS, est libre para transmitir mientras se est enviando la trama de datos No escucha el RTS pero s el CTS Al escuchar el CTS se le indica que est cerca de una estacin que est a punto de recibir una trama, por lo que retrasa el envo de cualquier cosa hasta el momento en que termine el envo de la trama de B a C
-Telemtica, Ing. Telecomunicacin20

En contraste, D est en el alcance de C pero no de B


Maria Dolores Cano Baos

5.2.3 CSMA
MA/CA: Mecanismo de control de acceso mltiple con prevencin de colisin

A pesar de estas precauciones, aun pueden ocurrir colisiones Por ejemplo, A y C pueden enviar tramas RTS a B al mismo tiempo
Estas tramas chocarn y se perdern

En el caso de una colisin, un emisor sin xito espera un tiempo aleatorio y reintenta
El algoritmo empleado es similar al que vimos para Ethernet (retroceso exponencial binario)

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

21

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11

La norma 802.11 define dos modos de funcionamiento


Funcionamiento DCF (Distribution Coordination Function)
Funcin de coordinacin distribuida No utiliza ningn tipo de control central (CSMA/CA)

Funcionamiento PCF (Point Coordination Function)


Funcin de coordinacin puntual La estacin base se utiliza para controlar toda la actividad de la celda (sondeo)

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

22

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR

Cuando host tiene una trama para transmitir escucha el medio 2 En la especificacin 802.11, el nivel fsico monitoriza el nivel de energa en la banda de radio para determinar si hay estaciones transmitiendo y enva la informacin al nivel MAC

MEDIO EST LIBRE?

No

ESPERA HASTA QUE QUEDE LIBRE

S
ESPERA UN TIEMPO IFS ESPERA UN TIEMPO IFS

TODAVA LIBRE?

No

No

TODAVA LIBRE?

S
TRANSMITE LA TRAMA

No

TODAVA LIBRE?

ESPERA UN TIEMPO BACKOFF

S Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin23

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR

3 2

MEDIO EST LIBRE?

No

ESPERA HASTA QUE QUEDE LIBRE

Si el medio est libre, el host espera un tiempo igual al IFS 3 , tras el cual vuelve a comprobar si el medio sigue libre 4 Si el medio sigue estando libre, el host transmite la trama 5

S
ESPERA UN TIEMPO IFS ESPERA UN TIEMPO IFS

TODAVA LIBRE?

No

No

TODAVA LIBRE?

S
TRANSMITE LA TRAMA

No

TODAVA LIBRE?

ESPERA UN TIEMPO BACKOFF

S Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin24

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR

6
MEDIO EST LIBRE?

No

ESPERA HASTA QUE QUEDE LIBRE

Si el medio no est libre (idem 4 ), posterga la transmisin y espera hasta detectar que el medio est libre 6 A continuacin espera un tiempo igual al IFS Vuelve a comprobar si el medio est libre

7 7
ESPERA UN TIEMPO IFS

S
ESPERA UN TIEMPO IFS

TODAVA LIBRE?

No

No

TODAVA LIBRE?

S 5
TRANSMITE LA TRAMA

No

TODAVA LIBRE?

ESPERA UN TIEMPO BACKOFF

S Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin25

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11
1
HOST QUIERE TRANSMITIR

2 8

Si el medio est libre espera un tiempo de bacckoff 9 despus del backoff el medio sigue estando libre, el host transmite la trama 5

6
MEDIO EST LIBRE?

No

ESPERA HASTA QUE QUEDE LIBRE

10 Si

S
ESPERA UN TIEMPO IFS

7
ESPERA UN TIEMPO IFS

TODAVA LIBRE?

No

No

TODAVA LIBRE?

S 5
TRANSMITE LA TRAMA

No

10

9
TODAVA LIBRE?

ESPERA UN TIEMPO BACKOFF

S Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin26

5.2.3 CSMA
CSMA/CA: Mecanismo de control de acceso mltiple en redes IEEE 802.11

Estacin receptora recibe correctamente y completamente la trama, espera un periodo IFS y enva un reconocimiento explicito de la trama al emisor
Reconocimiento necesario ya que el emisor de la red inalmbrica no puede determinar si la trama ha sido recibida correctamente, sin colisionar con otras tramas Si el temporizador de ACK lanzado en el emisor termina antes de que el ACK llegue, todo el protocolo se ejecuta de nuevo Igual que en Ethernet, el tiempo de espera adicional sirve para evitar que varias estaciones empiecen a transmitir despus de un periodo IFS, con el canal desocupado

En realidad, existen varios tiempos IFS que veremos en el siguiente bloque de teora
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin27

Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

28

5.3 Protocolos basados en turnos Mecanismos de control de acceso al medio


Acceso aleatorio o contencin
Eficiente en cargas bajas (un solo usuario puede disponer de todo el canal)

Basados en reservas
Reparto justo y eficiente del canal en cargas Ineficiente en cargas bajas (cada usuario consigue R/M bps, aunque sea el nico activo
Maria Dolores Cano Baos

Basados en turnos
Sin colisiones cada estacin transmite slo cuando le toca Reparto del ancho de banda equitativo entre todas las estaciones activas Coste: control de acceso ms complejo
29

Poco eficiente en cargas altas debido a las colisiones

-Telemtica, Ing. Telecomunicacin-

Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

30

5.3.1 Sondeos
Es necesario que uno de los nodos de la red se comporte como nodo maestro Nodo maestro sondea a cada uno de los nodos siguiendo un orden round-robin (cclico)

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

31

5.3.1 Sondeos
Sondeo round-robin:
El nodo maestro enva un mensaje al nodo 1, indicndole que puede transmitir un determinado nmero de tramas Cuando el nodo 1 termine, el nodo maestro enva un segundo mensaje al nodo 2, indicndole el nmero de tramas que puede enviar El nodo maestro puede determinar cuando un nodo finaliza con su transmisin verificando la ausencia de seal en el canal El proceso continua, de forma que el nodo maestro va sondeando a todos los dems nodos de forma cclica

Es un protocolo centralizado: uno de los nodos acta como controlador, mientras que los dems deben esperar hasta que el controlador le conceda permiso para transmitir Ejemplo: IEEE 802.11 Funcin PCF
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin32

5.3.1 Sondeos
Eliminan las colisiones y las ranuras vacas presentes en protocolos de acceso aleatorio

+ + + +

Genera un punto de fallo existe un punto en la red (el nodo maestro) tal que si se produce un fallo en l, fallar toda la red

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

33

Contenidos
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

34

5.3.2 Protocolos basados en paso de testigo


En este tipo de protocolos ya no es necesaria la presencia de un nodo maestro
Se necesita una pequea trama especial de control denominada testigo (token) El testigo se intercambia entre los nodos en un determinado orden EL testigo es el que otorga la potestad para transmitir Cuando un nodo recibe el testigo
Lo saca del canal slo si tiene algo que transmitir De lo contrario, reenva el testigo al nodo siguiente Cuando un nodo tiene tramas que enviar y recibe el testigo podr enviar hasta un nmero de tramas mximo y a continuacin reenviar el testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

35

5.3.2 Protocolos basados en paso de testigo


A pesar de ser protocolos descentralizados y con una alta eficiencia tambin tienen problemas
El fallo en uno de los nodos puede hacer que caiga todo el sistema Es necesario introducir procedimientos de mantenimiento del testigo: tanto la prdida del testigo como su duplicidad pueden hacer que el canal deje se ser operativo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

36

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5)

Cuando una estacin desea transmitir debe esperar a que le llegue el testigo

Recoge el testigo cambiando uno de sus bits convierte token entrama de datos

La estacin aade y transmite el resto de los campos necesarios para construccin de la trama

La trama viaja por el anillo hasta llegar a la estacin emisora que la absorbe (elimina)

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

37

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5)

Estacin emisora inserta un nuevo testigo en el anillo cuando se cumpla que:


La estacin ya ha terminado la transmisin de su trama Los bits iniciales de la trama transmitida han llegado a la estacin emisora (despus de una vuelta completa al anillo) garantiza que slo haya una trama en circulacin en el anillo

Insertado un nuevo testigo, la siguiente estacin en la secuencia que disponga de datos a transmitir podr tomar el testigo y llevar a cabo la transmisin

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

38

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5) A B Quiero transmitir

T T

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

39

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5) A
Quiero transmitir

B Transmitiendo

TRAMA1 PARA D

TRAMA1 PARA D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

40

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5) A
Quiero transmitir

B Transmitiendo

TRAMA2 PARA D

TRAMA2 PARA D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

41

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5) A
Quiero transmitir

B Transmitiendo

TRAMA3 PARA D

TRAMA3 PARA D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

42

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5) A
Quiero transmitir

T T

TRAMA3 PARA D

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

43

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5)

En condiciones de carga baja, el anillo con paso de testigo presenta cierta ineficiencia debido a que una estacin debe esperar a recibir el testigo antes de transmitir Sin embargo, en cargas altas (situacin ms conflictiva) el anillo funciona como un sistema round-robin, que es eficiente adems de equitativo, al menos en el caso ms sencillo El esquema puede variarse para que incluya prioridades o servicios de reserva de ancho de banda

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

44

5.3.2 Protocolos basados en paso de testigo


Mecanismo de control de acceso en las redes Token Ring (IEEE 802.5)

En cuanto al mantenimiento del testigo, se ha optado por seleccionar una estacin como monitora para asegurar que slo hay un testigo en el anillo y para reinsertar un testigo libre en caso de que sea necesario Si la estacin monitora falla, otra de las estaciones es elegida rpidamente como monitora, de acuerdo con un protocolo de contienda, que consiste en enviar una trama CLAIM TOKEN Si esta trama da una vuelta completa sin que se pongan otras tramas CLAIM TOKEN en el anillo, la estacin que la enva se convierte en monitora Mientras la estacin monitora est operativa, es la nica responsable de que el anillo funcione correctamente
Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin45

Prximo da
1. Introduccin
1. Funciones de un protocolo de enlace de datos

2. Entramado
1. Protocolos orientados a carcter 2. Protocolos orientados a bit

3. Correccin de errores
1. Cdigos de control de errores 2. Cdigos polinmicos

4. Tcnicas de control de flujo y protocolos de control de errores


Maria Dolores Cano Baos -Telemtica, Ing. Telecomunicacin46

Prximo da
5. Protocolos de Control de Acceso al Medio
1. Protocolos basados en reservas 2. Protocolos de acceso aleatorio o contencin
1. Aloha ranurado 2. Aloha puro 3. CSMA

3. Protocolos basados en turnos


1. Sondeo 2. Protocolos basados en paso de testigo

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

47

Prximo da
5. Protocolos de Control de Acceso al Medio 6. Direccionamiento 7. Hubs, Puentes y Conmutadores 8. Protocolo STP

Maria Dolores Cano Baos

-Telemtica, Ing. Telecomunicacin-

48

También podría gustarte