Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Wuolah Free FTELEM Parcial 2
Wuolah Free FTELEM Parcial 2
paulinawax
Fundamentos de telemática
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TEMAX:CONTROL DE FLUJO, ERRORES Y CONGESTION
FUNCIONES DE TRANSPORTE
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·
y entregar
usando un servicio que permite el envio de datagramas (paquetes):
...
el estado de
· sin conocer
congestion de la red
CONTROL DE FLUJO
· El emisor accede a la red por una linea detasa Vtx =
Ejemplo:CI, desdes
C2 y C3 descargan archivos
grandes
transmitir S?
↓A quetasa resultante debera
-
Cuando los tres descargan archives a la vez
-
cuando Solo C, y C2 descargan l a vez
a
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
realimentacion
Closed-loup:Lazo cerrado, con
· El emisor regula la tasa efective a partir de informacion que recibe del receptor
de recibo
receptor envia Acks (acknowledgments:acuses
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· El
receptor envia
si:
· El
un
mensaje con num. Ack =n
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
A B
Vef M.Vtx
=
Je
a
+-
I-
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
+x u
2
VENTANA DESLIZANTE
Ventana de recepcion:Rango de numeros de los mensajes de datos que el receptor puede aceptar
· Nmensajes en el canal
· Mas efficiencia
comunicacion cada lado
Con bidireccional, dos ventanas en
VENTANA DE TRANSMISION
ACK (num.ACk)
Si llega
· El inicio de la ventana se destiza hasta num. Ack
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
VENTANA DE RECEPCION
al inicio de la ventana
· Se sirven los mensajes con num. Sec menor
Ejemplo:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
VENTANA DESLIZANTE:Ejemplo
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
23103/23
A B
[3,0,1...
[0], 1,2... I D10)
[0,3], 2... ↓ D(1) [1,2,3] - (0)
Dl)
-
(0,1,2],3... -(1)
-[2,3,2]
_
Si
[1,2], 3...
[1,2,3], 1... 2
[2,3,1],5... 2 D(3)
[3,4,5],6... ↓ D(1) -
-(5) -
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
siendo necesarios
· Los Acks signen
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Temporizador de Ack
VENTANA DESLIZANTE
EFICIENCIA
ida
Round-trip-time (RTT):Retardo de y vuelta
NxTrx 1
RTT
U1
= =
Si N. Tx C RTT
+x
u =
la
Tasa efectiva (Veff):Tasa media a que
Veff U. V+x
=
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
N 1
1.SqW >
M.
Veff UX
- =
=
1 1 kbit
=
V +x 1 Mbps & ?
W. TEx RTT
=
-> uC1
Tp 10ms < RTT
=
Tex
1 ↑Fax Ism]
I
T1x = 1 ms
=
R+ T
= Tex 2Tp
+
2ms
=
RTT
↓
2
** =
- -
- -
u =
2. Vix <kbps
te
=
pv
my
Tp 20ms
=
u =
05
S4w N 1 x
=
+
-
↳min? 05 L I
V +x
Tp
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
de ventana
=
=
tex
x Ms
=
=
tD l.
=
Up 1.5Ms
=
N. TEX1 Rit
~. Ttx 1 ttx 2tp +
N.u 1u 1.5.2 +
3.4 u 10l +
8. RTT 80ms
bit*
=
7 7.203180 M46
=
3
90 a)
+
N-10 n =
-
1515.203180
N
4 Bit 1
ttx 20 M
=
ms m
-
=
=
N-ttX RTT =
N7 =
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.
C
! oms
Ry so0ypsems
RTT 25MS
=
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
u el?
peticiones
C R S
------ I
considerando
3 2ms
los tiempos (1100ms
1 ms
->
!42ms
-------
25MS
L - - - - - -
15
~ L
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
CONTROL DE ERRORES
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en un
·
segmento se
TECNICAS
Forward error correction (FEC):Restauracion en el receptor de los
segmentos perdidos o danados mediante codigos
request
Automatic repeat (ARQ):Retransmision de los mensajes con
segmentos perdidos o danados
necesarias ARQ
·Operaciones para
Deteccion el de los mensajes danados
· en receptor
· Deteccion en el emisor de los mensajes perdidos o danados
g(x) x'G x x5 1
=
+ + +
cre(x) resto =
[**
·El mensaje con CRC es Yd(x)
x + cro(X)
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
· g(x) x4 x 1 10011
= +
+
=
· d(x) x9 x8 x6 x1 x3
=
+ + + + x
+
1
+
31101011011
=
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·xYd(x) x x12 x10 x8 x7 x5 x1
=
+ + +
+ + +
311010110110000
=
·cr(x) x3 x2
=
+
x
+
31110
=
. xMd(x) crc(x)
+
=
x +x x10 x8 x7 x5
+
+ +
+
x x3 x2
+
+
+ x
+
11818118111110
->
el
· Cuando salt un temporizador, mensaje con
seda
num fort
num.sec=
por perdido
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
de la ventana de recepcion
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
RETRANSMISION STOP & WAIT
Se retransmite
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· el nico
mensaje pendiente
. Numeros de secuencia
necesarios:
0.1
· Protocolo alternamente
del bit
n 3
=
con NAK
x A
D(0) D(0)
D(1)
X
D(I)*
D(2) I D(2) I
= 1ck(0) I
Wr
=NCK(0) I
D(0)
I Ack(0) /
(0) -
- >
xck(z)
-
(2) (')
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
mensaje perdido
·Numeros de secuencia necesarios:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
8, 1 ... N
RETRANSMISION SELECTIVA
· Se retransmite solo el mensaje
perdido
·Numeros de secuencia necesarios:
8.1 ...(2N- 1)
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
9) A B v. recep
v. trans.
[0]
->
in
back
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
so
[0,1]
-
B(0)
go
ce
I
(1] (ol
& N3=
0, 1,2,3
=
[0,1,2]
N 3
=
[3]
jen(z) (2)
En
->
XX(2] -
----
-
-
-,
D(OS
-[3]
D2k(3)
[3,0] e
-(3)
D(3)
D(0) -
[0] 437
ACKCOS
C 21] -> (0)
Ack(s)
&
NAK rec
Fiji
N2 B
0,1,213 75
2
=
=
tock= 1's ms
in 65x(3),z',,33
[213] [23]
ts 10ms =
(0)
& NAK(23
mensajes: 1 B 10,1 ->(0) *
-
I 2
[2,3]
Tp
Tx
1k(2) D(2)
1ms
=
NX15 +1 >05
=
datos (2)
D(z) ACk(07 [O
scient
0
+x= (is) all a 2
· a
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
n 3 bits
=
->
0,1,...7 -
N 1
=
tinyj. I
Ventanas
evento e <finall
cinicials
96,7,0,13
Para To Tx 97,0,1,23
Lega ACK/7)
=
trans:
envia D(z) Rx [2,3,4,53
=
inicia Tz
rec: 92,3,4,53
t 26,7,0,13
=
para T6, Tz [0,1,2,33
envia D(2), D(3)
r
52,3,4,53
=
t 26,7,0,13
=
52,3,4,53
-
-
r =
Se
t 26,7,0,13
= enviad (7)
inicia T7
r
52,3,4,53
=
envia
t 26,7,0,13
= Nk(2)
guarda D(3)
r
52,3,4,53
=
r
[2,3,4,53
=
t 26,7,0,13
=
para T6, 77, 70, Ts
envia
[2,3,4,53
D12) ...
D(5)
r
52,3,4,53
=
envia T2... 73 9 -
3
t 26,7,0,13
=
legaD(1) ACK(2)
envia
r
52,3,4,53
=
t 26,7,0,13
=
envia Ack(3)
legaD(2)
r
52,3,4,53
=
entrega D(2) r:
(3,4,5,63
t 26,7,0,13 para t4, 7z
lega NAk(0)
=
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a)
12) go-back A B
%...
N3
NAK
=
e b(0)
n2
=
* I
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ts = bit
5
T 1'5
= bit
Tx Ty 1 bit =
x
1k(22
+
b) A B a) A B
.
[0]
[]
-
D(0)
-
x
[0,1] D(1)
-x
X X X
D(0)
->(0)
P(1)
d -(1)
NX
-1k(z)
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
(n
go-back in
-
-sat
- - -
13) 0 1u.t
[0]
bis D(0)
2
=
0,1
D(1)
0,1,2 -x
D(2)
Jack [1]-0
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Id Gu.t
=
tack:1
T1x Tp 1u.t
=
u.t
=
X
Jack
- - - -
(B) - - -
55u.t
1 -
> B temp I 6
D(1)
-
· 1 montajes de datos
①(2)
-
· Se pierde el 20
mensaje - B
x(1,2,3)
P(3) Stack [2] - 1
[3] - 2
J..
ACK
[2,3], [0] 3
x(k(0)
N [0] 2
CONTROL DE CONGESTION
Congestion:Perdidas de
paqretes en los nodos por desbordamiento
de la colas de salida
,
ms trafico sin control de congestion,
la red es inestable
retransmisiones congestion
N
perdidas e
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· La "Caida"se produce cuando la
de la red, no de la demanda
TIPOSDE CONGESTION
Preventiva:Se evita que la carga llegue a la "caida"
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
cund -
s
crnd:congestion window
CILCULO DE CWND
·Jumento aditivo
Cada que
vez se reciben los Ack de und ventana entera:
curd=crnd+1
· Decremento multiplicativo
Cuando se detecta congestion:
crnd-nd
SLOW START
Medida preventiva para
evitar las raforgas provocadas por go back-n
slow start
threshold cund:sst, vuelve al
Cuando
aumento adisivo
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TRAFICO DE UNA FUENTE CON SLOW START
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLO DE CONTROLDE CONGESTION EN RED
. control de trafico
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
TEMA 5:ENCAMINAMIENTO
LA CAPD DE RED
red:Envio de paquetes entre terminales conectados por medio de nodos
Servicio de la capa de
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Funciones:
Determinacion de la ruta desde el terminal origen al
Routing (encaminamiento)
de los nodos
traves
terminal destino, a
Retransmision paquetes
Forwarding (reenvio)
de los en los nodos
ENCAMINAMIENTO Y REENVIO
· Cada paquete lleva en su cabezera un identificador del destino (direccion)
· Cada nodo tiene una tabla local con pares (direccion, salida)
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Los
circuito virtual
· abrir
Es necesario
conexion
· El
routing se hace durate el
setup
los Kevan el numero de circuito virtual en la cabecera
. paquetes
ENCAMINAMIENTO POR
EJEMPLO
EJEMPLO
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
ALGORITMOS ENCAMINAMIENTO
DE
↓
Cuando se ejecuta?
· En redes de
datagramas
la red
· Cuando se
configura
Cuando hay cambios en la red
· En cualquier momento
CRITERIOS DE OPTIMIZACION
de encaminamiento minimizan el coste de las rutas
los algoritmos
Coste de una ruta:coste acumulado de todas las lineas de und ruta
Ejemplo:
coste(x 1) e(a,b) 2
=
- =
Coste(a b c) c(a,b)
-
=
=
c(b,c)
+
=
2 3 5
+
=
miNiMo
EJEMPLO DE ENCamiNamIENTO CONCOSTE
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLO DE ALGORITMO DE ENCAMINAMIENTO
ALGORITMODE DIJKSTRA
centralizado
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·
JEMPLO
E
EJEMPLO DE ENCAMINAMIENTO
calculo de la tabla del nodo x
N [x]
=
= son
P(y) x
=
ruta de y
coste de la
x a
(y)
U
mientras N
D
=
sea V
z = -
v/D(z) min[D(y)}
=
U conjunto
by c V N, y vecino de z
de la red
-
D(y) D(z)
=
+
P(y) =
z tabla se obtiene recursivamente a
de
partir P)
Inicio: Iteracion 1:
N [13
=
N [1,D3
=
V -
N [B,C,D,
=
E, F3 V -
N [B, C, E, F3
=
D [0,2,5,1,0,0]
=
D =
[0,2,4,1,2,0]
P =
[ -
,1,1,1,0,8] P S =
-
,1,D,1,D,d]
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
N [1,D,E3
=
N [1,B, D, E 3
=
v -
N [B,C,F3
=
v N [C,F3
-
=
D [0,2,3,1,2,4]
=
D [0,2,3,1,2,4]
=
P [
= -
,1,E,1,b,E] P S =
-
,1,F,1,D,E]
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
JEMPLO DE ALGORITMO DE ENCAMINAMIENTO
ALGORITMO DE BELLMAN-FORD
· Distribuido
· De informacion local
1. Recalcula su tabla
envia
2. Si el resultado afecta a
algin vecino, se le
· un cambio es:
vecino
2. La recepcion de una tabla de un
EJEMPLO
o ha
x recibido la tabla [DE (y, w)} z(x,z) coste de la Linea de xaz
vecinos
envia [DX(x, w)] a todos los
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
c(x,z) min +
[DY(y,w)3 =
7 1 8+ =
D X(z,y) =
2 1 3+ =
DIRECCIONAMIENTO
· Se
asignan a los terminales arbitrariamente
·No es escalable
· Direcciones jerarquicas
de direcciones particiona en "redes"
· El conjunto se
La "red"
DIRECCIONES EN INTERNET
2. Direccion de host
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
DIRECCION IP
EJEMPLO
172.16.122.201
10101100.00010000. 01111010.11001100
· Esta en una red clase B
01111010.11001100
SUBREDES EN IPV1
hosts e subdivide
que identifica
el en:
· La parte
de
Identificacion la subred
1.
2. Identificacion del
host en la subred
· Gestion privada
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
SUBREDES
EJEMPLO(1)
del anterior:
· Mascara de la red clase B ejemplo
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en binario:11111111. 11111111.0000000000000000
en decimal:255.255.0.0
num. de IS:16
· Direccion de la red:172.16.0.0/255.255.0.0 (172.16.0.0/16)
puede subdividir ejemplo
en subredes. Por
· Esta red se
·Hay 23-2 6 =
subredes*
· En cada und
hay 2'-2=8190 direcciones de host
(00 ...0
*
y 11 ... 1 no se utilizan)
EJEMPLO (2)
· Mascara de todas las subredes del ejemplo anterior:
en binario:1111111111111111. 1110000000000000
en decimal:255.255.224.0
num. de 1S:19
· Subredes:
i
(8 172.16.32.0/19
!
subred 001:172.16.32.0 255.255.221.0
en la subred 001:
10101100.00010000.070 xxxxxx. xxxxxxxx
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Y
a) min
⑦
11185/23
num
+
~
②
de salts
-
as too &T
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
17105/23
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
access a la red:Capa inferior la capa de red
La capa de
a
subcapas:
enlace:Transmision de "tramas"
fisica:Transmision de "bits"
TCP/IP
Enlace de datos:Funciones necesarias para transferir tramas entre dos maquinas conectadas
· Sincronizacion de trama
Control de flujo
· Control de errores
· Codificacion de linea
·Modulacion y demodulacion
· Adaptacion de la senae (electrica, radio v optical
TIPOS DE MEDIOS
· Red de difusion
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Parametros de rendimiento:
del reparto, parte que
Efficiencia se aprovecha (throughput
Equidad en el reporto (fairness)
Retardo al transmitir o "tiempo de acceso"
Otros parametros:
Complejidad del protocolo
de mensajes adicionales
Sobrecarga
control centralizado o distribuido
No hay colisiones
centralizado o distribuido
· Resultado determinista
·Hay colisiones
· siempre distribuido
Resultado aleatorio
PROTOCOLOS DE RESERVA
· Setransmite en un slotpreviamente reservado · Centralizados (ej:sonder a
polling)
TDMA (time division multiple access) dinamico · distribuidos (ej:paso de
testigo o token
passing)
No
hay colisiones ·complejidad alta
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLOS
MAPA DE BITS
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Cada estacion tiene asignado un contenido slot
· En el pueden
contention slot anotar la reserva de un slot
para la transmision de una trama
lo
esperar el token y retener
solo puede transmitir la
tiempo limitado
↑
ROTOCOLOS DE CONTIENDD
de aleatorios
Throughput y tiempo access
· Distribuido
·
Complejidad baja
Sin de control
·
sobrecarga
·Robustos
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
· Mejora:slotted ALOHA
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
17
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
·TTTY
⑰
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
⑧
**e
CSMAICD
Mbps
azons
10
&max 2km
=
->
↳-> 1CS
a) 1:5MS
B:12MS
b) A:5
MS
B:20Ms
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
A: D
B:2MS i
↑a colision
k1 1 =
kB 0
=
0 0
E
go-back-in de datos
I
1,2,3 mensajes
rec:0,
it
nm
pierde
is
se
N 3=
Sminsages
0
2 ms
Tp to,
=
Ttx 1 mS =
temporizadores:Td =10Ms
Ack(1)
[1,2]]
>(3)
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.