Está en la página 1de 39

FTELEM-Parcial-2.

pdf

paulinawax

Fundamentos de telemática

1º Grado en Ingeniería de Tecnologías y Servicios de


Telecomunicación

Escuela Técnica Superior de Ingeniería de Telecomunicación


Universidad Politécnica de Valencia

Reservados todos los derechos.


No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
#
2
parcial

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TEMAX:CONTROL DE FLUJO, ERRORES Y CONGESTION
FUNCIONES DE TRANSPORTE

El servicio de transporte permite


· enviar mensajes de cualquier tamano entre terminales

los mensajes de forma fiable

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·
y entregar
usando un servicio que permite el envio de datagramas (paquetes):
...

con untamano maximo,

· que pueden perderse


sin conexion
· y

·sin conocer la tasa disponible en la ruta

el estado de
· sin conocer
congestion de la red

Segmentado del mensaje para que quepa en paquetes


Envio de cada segmento en un paquete

Control de la transmision de paquetes


la tasa de emision de paquetes
de flujo, regulando
de errors, reenviando los paquetes perdidos
de congestion, reduciendo la tasa si hay congestion
Reensamblado de los segmentos en el receptor

Entrega del mensaje integro y sin errores

CONTROL DE FLUJO
· El emisor accede a la red por una linea detasa Vtx =

ylo el limitar la tasa


·Las lineas de la ruta receptor pueden efectiva (Veff [V+x)
· Siel emisor supera la tasa efective los paquetes se acumulan
y pierden
· El emisor debe realizar control de fhijo
Transmitiendo solo durante
· una fraccion del tiempo V =I CU=utilizacion de la lineal
· Veff W. Ux
=

Ejemplo:CI, desdes
C2 y C3 descargan archivos
grandes

transmitir S?
↓A quetasa resultante debera

-
Cuando los tres descargan archives a la vez

-
cuando Solo C, y C2 descargan l a vez
a

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


TIPOS DE CONTROL DE FLUJ0
Open-loop:Lazo abierto, sin realimentacion

· El emisor conoce el estado de la ruta y limita su tasa en consequencia

Requiere servico de red con conexion


·

realimentacion
Closed-loup:Lazo cerrado, con

· El emisor regula la tasa efective a partir de informacion que recibe del receptor

de recibo
receptor envia Acks (acknowledgments:acuses

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· El

· Los Acks indican que datos han sido recibidos

CONTROL DE FLUJO EN CLOSED-LOOP

los de datos (num. Secuencial


· El emisor numera mensajes
un numero los mensajes Ack (num. Ack)
· El receptor pone en

receptor envia
si:
· El
un
mensaje con num. Ack =n

·ha recibido correctamente todos los mensajes de datos con num.Sec n

recibir mas mensajes con num.sec an


· puede
· acuantos mas puede recibir?
· Uno mas (Stop 4Wait)

· Nmas (ventana deslizante defamato maximo N)

STOP & WAIT

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


22103/23

A B

Vef M.Vtx
=

Je
a

+-

I-

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
+x u
2

VENTANA DESLIZANTE

numeros de los mensajes de datos enviados pendientes de Ack


Ventana de transmision:Rango de

Ventana de recepcion:Rango de numeros de los mensajes de datos que el receptor puede aceptar

· Tamano maximo de la ventana de transmision:N

· El emisorpuede enviar hasta mensajes antes de recibir Acks

· Nmensajes en el canal

· Mas efficiencia
comunicacion cada lado
Con bidireccional, dos ventanas en

VENTANA DE TRANSMISION

ACK (num.ACk)
Si llega
· El inicio de la ventana se destiza hasta num. Ack

· Los mensajes de datos con num.sec n u m . Ich so eliminan

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


Ejemplo:

VENTANA DE RECEPCION

mensaje num. Sec dentro de la ventana


Sillega un con

· El inicio de la ventana se desliza hasta el numero del


primer mensaje no recibido

· Se envia in ACK con num. Ack igual al inicio de la ventana

al inicio de la ventana
· Se sirven los mensajes con num. Sec menor

Ejemplo:

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
VENTANA DESLIZANTE:Ejemplo

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
23103/23

A B

[3,0,1...
[0], 1,2... I D10)
[0,3], 2... ↓ D(1) [1,2,3] - (0)

Dl)
-

(0,1,2],3... -(1)
-[2,3,2]
_

Ack( >(3,9,5] -(2)

Si
[1,2], 3...
[1,2,3], 1... 2

[2,3,1],5... 2 D(3)

[3,4,5],6... ↓ D(1) -

-(5) -

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


PIGGYBACKING

· Transmision de datos en ambos sentidos · No suele coincidir la transmision de datos

de datos contenien ambos sentidos


· Los mensajes un num. Ack en

siendo necesarios
· Los Acks signen

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Temporizador de Ack

VENTANA DESLIZANTE
EFICIENCIA

ida
Round-trip-time (RTT):Retardo de y vuelta

(Si despreciamos el t de transmision de los Acks)


4 RTT 2 Tp Tex
=
+

de tiempo durante el que se transmite


utilizacion (U):Fraccion

NxTrx 1
RTT
U1
= =

Si N. Tx C RTT

+x
u =

la
Tasa efectiva (Veff):Tasa media a que

se reciben los datos

Veff U. V+x
=

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


Ejemplo

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
N 1
1.SqW >

M.
Veff UX
- =
=

1 1 kbit
=

V +x 1 Mbps & ?
W. TEx RTT
=

-> uC1
Tp 10ms < RTT
=

Tex

1 ↑Fax Ism]

I
T1x = 1 ms
=

R+ T
= Tex 2Tp
+
2ms
=
RTT


2

** =
- -
- -

u =

2. Vix <kbps

te
=

pv
my
Tp 20ms
=

u =
05
S4w N 1 x
=
+
-

U10'5 L 0'5L Tp U+x


+

↳min? 05 L I
V +x
Tp

(min 2.20.10-3.4.103:1 60 bit



Ux 2
=
TpUtx, =

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


29103123

2 1000 bits;vps = 2.108m/s. (max V 1


7.
Ay B;Vtx 250 Mbps, protocolo para
=

de ventana
=
=

a) 90-N back, 2 bits en el de securencia


campo

tex
x Ms
=
=

tD l.
=

Up 1.5Ms
=

N. TEX1 Rit
~. Ttx 1 ttx 2tp +

N.u 1u 1.5.2 +

3.4 u 10l +

8 sol -> e 8 Ekm


=
=

8. RTT 80ms
bit*
=

7 7.203180 M46
=

3
90 a)
+

N-10 n =
-

1515.203180
N
4 Bit 1
ttx 20 M
=

ms m
-
=
=

N-ttX RTT =

N7 =

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.
C
! oms
Ry so0ypsems
RTT 25MS
=

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
u el?
peticiones

C R S

------ I

considerando
3 2ms
los tiempos (1100ms

1 ms
->

!42ms
-------
25MS
L - - - - - -
15

~ L

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


26/01/23

CONTROL DE ERRORES

EntregafiableGarankadeque los mensatesseentregameintegros


en el receptor

Cada transporta datagrama

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en un
·
segmento se

· Los datagramas se pueden perder o sufrir errores

los segmentos se resemblan


· En el receptor,
· El mensaje de aplicacion se
entrega cuando se tienen todos los
segmentos sin errores

TECNICAS
Forward error correction (FEC):Restauracion en el receptor de los
segmentos perdidos o danados mediante codigos
request
Automatic repeat (ARQ):Retransmision de los mensajes con
segmentos perdidos o danados

necesarias ARQ
·Operaciones para
Deteccion el de los mensajes danados
· en receptor
· Deteccion en el emisor de los mensajes perdidos o danados

· Retransmision de los mensajes perdidos o danados

DETECCION EN EL RECEPTOR DE LOS MENSAJES DANADOS


deteccion
Se usa un
codigo de de errores

RC (redundancy check) Codigo


Funcion de codificacion
H

Hp Funcion de comprobacion del


codigo
error si S =0
Hay

CODIGO CRC (cyclic redundancy check)

· Los datos se escriben en forma de polinomic


0011001001 ->d(x) x7 x6 x3 1
=
+ + +

define CRC de M bits.


· Un 'polinomio generador de grado un

g(x) x'G x x5 1
=
+ + +

·El CRC se calcula como:

cre(x) resto =

[**
·El mensaje con CRC es Yd(x)
x + cro(X)

· Se detecta error cuando x Md(X) + crc(x) no es divisible por g(x)

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


CILCULO DEL CRC

· g(x) x4 x 1 10011
= +
+
=

· d(x) x9 x8 x6 x1 x3
=
+ + + + x
+
1
+

31101011011
=

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·xYd(x) x x12 x10 x8 x7 x5 x1
=
+ + +
+ + +

311010110110000
=

·cr(x) x3 x2
=
+
x
+

31110
=

. xMd(x) crc(x)
+
=

x +x x10 x8 x7 x5
+
+ +
+

x x3 x2
+
+
+ x
+

11818118111110
->

DETECCION EN EL RECEPTOR DE LOS MENSAJES NO RECIBIDOS


·
TEMPORIZADORES

. Cuando se envia un mensaje con num.sec,

activa un temporizador con

num. Fort=num. Sec

· Cuando recibe un ACK con hum. ACK, anula

todos los temporizadores con

num. Tout <num. ACK

el
· Cuando salt un temporizador, mensaje con

seda
num fort
num.sec=
por perdido

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


·
NAK/ACK negativo)

. Cuando el receptor cree


que se ha perdido un

mensaje, envia un Nok

· El Nok lleva el num. Ack del principio


·

de la ventana de recepcion

Puede aumentar la utilizacion

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
RETRANSMISION STOP & WAIT

Se retransmite

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· el nico
mensaje pendiente
. Numeros de secuencia
necesarios:

0.1

· Protocolo alternamente
del bit

n 3
=
con NAK

x A
D(0) D(0)

D(1)
X
D(I)*
D(2) I D(2) I

= 1ck(0) I
Wr
=NCK(0) I
D(0)
I Ack(0) /
(0) -
- >
xck(z)
-
(2) (')

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


RETRANSMISION GO-BACK-N
· Se retransmiten todos a partir del

mensaje perdido
·Numeros de secuencia necesarios:

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
8, 1 ... N

Elreceptorno necesita guardareense


·

RETRANSMISION SELECTIVA
· Se retransmite solo el mensaje
perdido
·Numeros de secuencia necesarios:

8.1 ...(2N- 1)

·El receptor guarda mensajes (ventana


de recepcion de tamano N(

Prede mejorar la eficiencia (con NAR)

EJEMPLO DE PROTOCOLO DE VENTANA ESTANDAR-HDLC

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


27/04/23

9) A B v. recep
v. trans.
[0]
->

in
back

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
so
[0,1]
-
B(0)
go
ce

I
(1] (ol
& N3=

0, 1,2,3
=

[0,1,2]
N 3
=

[2] -> (1)

[3]
jen(z) (2)
En
->

XX(2] -
----
-

-
-,
D(OS

-[3]
D2k(3)
[3,0] e

-(3)

D(3)

D(0) -
[0] 437
ACKCOS
C 21] -> (0)
Ack(s)
&

10) retrans, selectiva a) Importadas b>321 B


-

NAK rec

Fiji
N2 B
0,1,213 75
2
=
=

tock= 1's ms

in 65x(3),z',,33
[213] [23]
ts 10ms =
(0)
& NAK(23
mensajes: 1 B 10,1 ->(0) *
-

I 2

[2,3]
Tp
Tx
1k(2) D(2)
1ms
=

NX15 +1 >05
=

datos (2)
D(z) ACk(07 [O
scient
0
+x= (is) all a 2

· a

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


11) retransmision selective

n 3 bits
=
->
0,1,...7 -
N 1
=

tinyj. I
Ventanas
evento e <finall
cinicials

96,7,0,13
Para To Tx 97,0,1,23
Lega ACK/7)
=

trans:
envia D(z) Rx [2,3,4,53
=

inicia Tz
rec: 92,3,4,53
t 26,7,0,13
=
para T6, Tz [0,1,2,33
envia D(2), D(3)
r
52,3,4,53
=

inicia T2, T3 ..... 3

t 26,7,0,13
=

52,3,4,53
-
-

r =

Se
t 26,7,0,13
= enviad (7)

inicia T7
r
52,3,4,53
=

envia
t 26,7,0,13
= Nk(2)
guarda D(3)
r
52,3,4,53
=

r
[2,3,4,53
=

t 26,7,0,13
=
para T6, 77, 70, Ts
envia
[2,3,4,53
D12) ...
D(5)
r
52,3,4,53
=

envia T2... 73 9 -
3
t 26,7,0,13
=

legaD(1) ACK(2)
envia
r
52,3,4,53
=

t 26,7,0,13
=

envia Ack(3)
legaD(2)
r
52,3,4,53
=

entrega D(2) r:
(3,4,5,63
t 26,7,0,13 para t4, 7z
lega NAk(0)
=

enviaD(0), D(2), D(3)


r
52,3,4,53
=

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a)
12) go-back A B

%...
N3
NAK
=

e b(0)
n2
=

bit ->0,1,2,3 - (0)

* I

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ts = bit
5

T 1'5
= bit

Tx Ty 1 bit =

x
1k(22
+

b) A B a) A B

.
[0]
[]
-
D(0)
-
x
[0,1] D(1)
-x
X X X

D(0)
->(0)
P(1)

d -(1)
NX
-1k(z)

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


3105123 A B

(n
go-back in
-

-sat
- - -

13) 0 1u.t
[0]
bis D(0)
2
=
0,1
D(1)
0,1,2 -x
D(2)
Jack [1]-0

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Id Gu.t
=

tack:1
T1x Tp 1u.t
=
u.t
=
X
Jack
- - - -
(B) - - -
55u.t
1 -
> B temp I 6

D(1)
-

· 1 montajes de datos
①(2)
-

· Se pierde el 20
mensaje - B
x(1,2,3)
P(3) Stack [2] - 1

[3] - 2

J..
ACK
[2,3], [0] 3

x(k(0)
N [0] 2

CONTROL DE CONGESTION
Congestion:Perdidas de
paqretes en los nodos por desbordamiento
de la colas de salida

salidas se trafico procedente de varias entradas


· En las agrega
aleatoria
·La agregacion es

la salida sufficiente todo momento


· La capacidad de no es en

· La cola de la salida no puede ser


muy grande

de red de Paquetes es un fenomeno con realimentacion positive


congestion
↳a una

,
ms trafico sin control de congestion,
la red es inestable

retransmisiones congestion
N

perdidas e

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


EFECTO DE LA CONGESTION

·La red debe funcionar entre


el "codo" y la "caida"

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· La "Caida"se produce cuando la

excede aprox. el 80% de la


carga
capacidad de la red

; COMO SE CONTROLALA CONGESTION?


la red se ha de
limitar en funcion de la capacidad
El trafico que entra en

de la red, no de la demanda

TIPOSDE CONGESTION
Preventiva:Se evita que la carga llegue a la "caida"

vigila, "caida"se actua


Reactiva:Se y sise llega a la

informacion de otros puntos de la red


open-loop:sin recibir
funcion de informacion recibida de otros de la red
puntos
closed-loop:Se actua en

En la red:Los nodos colaboran

End-to-end:Los hodos no haven falta; solo los terminales

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


CONTROL DE CONGESTION EN TCP
End-to-end:Implementada en los terminales

closed-loop:E l emisor detecta la congestion por la realimentacion del receptor

el tamano maximo de la ventana de transmision:


Reactiva: Al detector congestion, se reduce

cund -
s

crnd:congestion window

CILCULO DE CWND
·Jumento aditivo
Cada que
vez se reciben los Ack de und ventana entera:

curd=crnd+1
· Decremento multiplicativo
Cuando se detecta congestion:
crnd-nd

TRIFICO DE UNA FUENTE

SLOW START
Medida preventiva para
evitar las raforgas provocadas por go back-n

· Cuando se detecta congestion: exponencial


Sumento

Cada recibe un ACk


vez
que
st-and,
crnd:1
crnd clnd+1
=

slow start
threshold cund:sst, vuelve al
Cuando

aumento adisivo

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
TRAFICO DE UNA FUENTE CON SLOW START

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLO DE CONTROLDE CONGESTION EN RED

RED (RANDOM DETECTION


EARLY

descartan aleatoriamente en las no dos


Los paquetes se

Los nodos se anticipan a la vigilando


congestion el Uenado de las colas

de descarte funcion que depende del llenado de la cola


· La probabilidad es una

descarte de activa el mecanismo de control de TCP


· El paquetes

EJEMPLO DE CONTROLDECONGESTION PREVENTIVA

RESERVA ANCHO DE BANDA


DE
sin
La red no accepta mas trafico del que puede cursor
congestion
Requisitos:
conconexion (circuitos virtuales)
Reserva de memoria conexion
para cada
ancho de banda en los nodos
· y
· Control de admision

. control de trafico

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


·

TEMA 5:ENCAMINAMIENTO

FUNCIONES DE LA CAPA DE RED

LA CAPD DE RED
red:Envio de paquetes entre terminales conectados por medio de nodos
Servicio de la capa de

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Funciones:
Determinacion de la ruta desde el terminal origen al
Routing (encaminamiento)
de los nodos
traves
terminal destino, a

Retransmision paquetes
Forwarding (reenvio)
de los en los nodos

ENCAMINAMIENTO Y REENVIO
· Cada paquete lleva en su cabezera un identificador del destino (direccion)
· Cada nodo tiene una tabla local con pares (direccion, salida)

tablas locales de los no dos


Funcion cada destino, insertar en las
del
routing:Para
la informacion (direccion, salida)
direccion ea tabla local reenviallo
y
forwarding:Para consultan la en
Funcion del cada paquete,

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


TIPOS DE ENCAMINAMIENTO
Datagrama
· Tabla: (direccion de destino, puerto)
·El
routing se puede hacer en cualquier momento

Heran la direccion de destino en la cabecera


datagramas

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Los

circuito virtual
· abrir
Es necesario
conexion

setup, circuito virtual encada einen


· Durante el se
asigna un

Tabla:(circuito virtual + puerto, circuito virtual puerto


+

· El
routing se hace durate el
setup
los Kevan el numero de circuito virtual en la cabecera
. paquetes

ENCAMINAMIENTO POR

EJEMPLO

ENCAMINAMIENTO POR CRCUITO VIRTUAL

EJEMPLO

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


↑105/23

ALGORITMOS ENCAMINAMIENTO
DE

inserta informacion las tablas


Algoritmo que calcula las rutas e la en


Cuando se ejecuta?
· En redes de
datagramas
la red
· Cuando se
configura
Cuando hay cambios en la red

· En cualquier momento

· En redes de circuito virtual

· Durante el setup de una conexion

TIPOSDE ALGORITMOS ENCAMINAMIENTO


DE

central calcula todas las tablas


Centralizado:Un nodo
nodo calcula su tabla local
Distribuido:Cada

Global:Necesita la informacion de toda la red (nodos y lneas)


Local:Necesita solo la informacion
de los nodos vecinos

Estatico:Seejecuta unalnicaless canmaypokefreuence


ambios de d e

CRITERIOS DE OPTIMIZACION
de encaminamiento minimizan el coste de las rutas
los algoritmos
Coste de una ruta:coste acumulado de todas las lineas de und ruta

linea:Medida diversor parametros de la lined a minimizar


coste de una que agrega
Cretandos, errors, precio ...)

Ejemplo:
coste(x 1) e(a,b) 2
=
- =

Coste(a b c) c(a,b)
-
=
=
c(b,c)
+
=

2 3 5
+
=

miNiMo
EJEMPLO DE ENCamiNamIENTO CONCOSTE

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLO DE ALGORITMO DE ENCAMINAMIENTO
ALGORITMODE DIJKSTRA
centralizado

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
·

·Necesita informacion global


Poco dinamico
computacionalmente eficiente

Iterativo:e n cada calcula destino


· paso un

JEMPLO
E

EJEMPLO DE ENCAMINAMIENTO
calculo de la tabla del nodo x

N [x]
=

Fye V c (x,y) coste de la linea de x a


y Isi no

D(y) c(x,y) vecinos, ((x,y) 0)


=

= son

P(y) x
=

ruta de y
coste de la
x a
(y)
U
mientras N
D
=

sea V
z = -
v/D(z) min[D(y)}
=

de todos los nodos


N NuSz3
=

U conjunto
by c V N, y vecino de z
de la red
-

SiD(y) >D(z) c(z,y)


+

N conjunto de destinos calculados

D(y) D(z)
=
+

c(z,y) P(y) nodo desde el que se


llega ay (La

P(y) =
z tabla se obtiene recursivamente a

de
partir P)

Inicio: Iteracion 1:

N [13
=

N [1,D3
=

V -
N [B,C,D,
=

E, F3 V -
N [B, C, E, F3
=

D [0,2,5,1,0,0]
=
D =

[0,2,4,1,2,0]
P =
[ -

,1,1,1,0,8] P S =
-

,1,D,1,D,d]

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


Iteracion 2: Iteracion 3:

N [1,D,E3
=

N [1,B, D, E 3
=

v -
N [B,C,F3
=

v N [C,F3
-
=

D [0,2,3,1,2,4]
=
D [0,2,3,1,2,4]
=

P [
= -

,1,E,1,b,E] P S =
-

,1,F,1,D,E]

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
JEMPLO DE ALGORITMO DE ENCAMINAMIENTO
ALGORITMO DE BELLMAN-FORD
· Distribuido

· De informacion local

· Cada nodo solo detect un cambio:

1. Recalcula su tabla
envia
2. Si el resultado afecta a
algin vecino, se le

· un cambio es:

1. Uncambio en una linea con un vecino

vecino
2. La recepcion de una tabla de un

de los cambios los nodos afectados


·El efecto se
propaga a

EJEMPLO

Iteracion local en el nodox

para todo vecino de X:


si, para algin vecino z, c(X,z) ha cambiado, z

o ha
x recibido la tabla [DE (y, w)} z(x,z) coste de la Linea de xaz

coste de la ruta dexa y por z


D X
(y,z)
DY(y,z) (x,z)
= +

min[Dt(y,w)3 [DY (Y,z)3 tabla local dex

min [DY(y, w)}


si
para algun destino y,
ha cambiado

vecinos
envia [DX(x, w)] a todos los

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
(y,z)
X
D =

c(x,z) min +
[DY(y,w)3 =

7 1 8+ =

D X(z,y) =

((x,y) min[DY(z, w)3


+ =

2 1 3+ =

DIRECCIONAMIENTO

Direccion de red:Identificador del punto donde da el servicio de red


se (donde se
entregan los paquetes)
· Una direccion unica para cada terminal

· En una red publica, las a


signa organismo
un

En Internet, The Internet Assigned Numbers Authority

DIRECCIONES PLANAS VS. JERBRQUICAS


· Direcciones planas

· Se
asignan a los terminales arbitrariamente
·No es escalable

· Direcciones jerarquicas
de direcciones particiona en "redes"
· El conjunto se

· La direccion se divide en en partes:una parte identifica

La "red"

· Se asighan a los terminales segun so ubicacion

DIRECCIONES EN INTERNET

Direccion IPV1:32 bits:1 octetos -> I decimales entre 0


y 255

23 direcciones particiona redes


· El conjunto de se en

· las direcciones tienen dos partes:


1. Direccion de red

2. Direccion de host

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


DIRECCIONES DE RED IPUA

16777211 hosts por red


Clase & 126 redesy
Case B 16382 redes y 65534 hosts por red

2097150 redes y 259 hosts por red


Case C

Las direcciones de red as a signa IANA

DIRECCION IP

EJEMPLO
172.16.122.201

10101100.00010000. 01111010.11001100
· Esta en una red clase B

· Parte de la direccion que identifica la red (so 16 bits):


10101100.00010000
La red contiene 2's direcciones:

10101100.00010000. XXXXXXXX. XXXXXXXX

· Parte de la direccion que identifica el hosten la red:

01111010.11001100

SUBREDES EN IPV1

Subred IP:Subdivision de una red IP

hosts e subdivide
que identifica
el en:
· La parte
de
Identificacion la subred
1.

2. Identificacion del
host en la subred

· Gestion privada

de red:Cadena de 32 bits de n'I's de 32-n'0's


Mascara compuesta seguidos
Loss's indican la parte que identifica la red
y la subred

·Los 10's indican la parte que identifica el host

to red) identifica direccion mascara


Una subred
se con: +

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
SUBREDES
EJEMPLO(1)
del anterior:
· Mascara de la red clase B ejemplo

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en binario:11111111. 11111111.0000000000000000

en decimal:255.255.0.0

num. de IS:16
· Direccion de la red:172.16.0.0/255.255.0.0 (172.16.0.0/16)
puede subdividir ejemplo
en subredes. Por
· Esta red se

·Anadimos 3 unos a la mascara

·Hay 23-2 6 =
subredes*

· En cada und
hay 2'-2=8190 direcciones de host

(00 ...0
*

y 11 ... 1 no se utilizan)

EJEMPLO (2)
· Mascara de todas las subredes del ejemplo anterior:

en binario:1111111111111111. 1110000000000000

en decimal:255.255.224.0

num. de 1S:19

· Subredes:

i
(8 172.16.32.0/19
!
subred 001:172.16.32.0 255.255.221.0

subred 010:172.16.61.0 255.255.224.0 (8 172. 16.69.0/19


subred 100:
172.16.96.0/255.255.221.0 (8172. 16.96.8/19
Direcciones de host:

en la subred 001:10101100.00010000.00 1 xxxxxx. xxxxxxxx

en la subred 001:
10101100.00010000.070 xxxxxx. xxxxxxxx

ld subred 100:10101100.00010000. 011 xxxxxx. xxxxxxxx


en

EJEMPLO (3) TABLAS DE ENCAMINAMIENTO IP

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666
1.

Y
a) min

11185/23

num
+
~

de salts
-

as too &T

si lees esto me debes un besito


late the

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
17105/23

TEMA 5:MEDIO COMPARTIDO

INTRODUCCIONAL MEDIO COMPARTIDO


LA CAPA DE ACCESO A LA RED

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
access a la red:Capa inferior la capa de red
La capa de
a

nodos terminales conectados


· Intercambio de mensajes entre
y
a un mismo medio fisico

subcapas:
enlace:Transmision de "tramas"

fisica:Transmision de "bits"

TCP/IP

Enlace de datos:Funciones necesarias para transferir tramas entre dos maquinas conectadas

directamente por un medio fisico

· Sincronizacion de trama

Control de flujo
· Control de errores

fisica:Funciones necesarias para transferir bits cadenas de bits medio fisico


bit
o por un
Capa
sincronizacion de

· Codificacion de linea

·Modulacion y demodulacion
· Adaptacion de la senae (electrica, radio v optical

TIPOS DE MEDIOS

Punto a punto:Conecta dos "estaciones" (terminales o nodos) de forma exclusiva

Multipunto:conecta simultaneamente cualquier numero de estaciones

Medio compartido por todas las estaciones

· Red de difusion

· Necesita un protocolo MAC (medium access controll

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


ARQUITECTURADE LAS REDES CON MEDIO COMPARTIDO

PROTOCOLOS DE ACCESO AL MEDIO

PARIMETROS DE LOS PROTOCOLOS MAC

El MAC reparte la tasa de transmision del medio entre estaciones

Parametros de rendimiento:
del reparto, parte que
Efficiencia se aprovecha (throughput
Equidad en el reporto (fairness)
Retardo al transmitir o "tiempo de acceso"

Otros parametros:
Complejidad del protocolo
de mensajes adicionales
Sobrecarga
control centralizado o distribuido

Robustez de fallo de estaciones


en caso
algunas

TIPOS DE PROTOCOLOS MAC

Reserva:Las estaciones reservan una vanura de tiempo (slot) antes de transmitir

No hay colisiones
centralizado o distribuido

· Resultado determinista

estaciones luchan por ocupar el medio sin reserva previa


Contienda:Las

·Hay colisiones

· siempre distribuido
Resultado aleatorio

PROTOCOLOS DE RESERVA
· Setransmite en un slotpreviamente reservado · Centralizados (ej:sonder a
polling)
TDMA (time division multiple access) dinamico · distribuidos (ej:paso de
testigo o token
passing)
No
hay colisiones ·complejidad alta

protocolo define has


reglas para
reservar
slots. de control
·El
Sobrecarga
tiempo de acceso determinista Poco robustos
·Throughput y

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
EJEMPLOS
MAPA DE BITS

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
· Cada estacion tiene asignado un contenido slot

· En el pueden
contention slot anotar la reserva de un slot
para la transmision de una trama

las estaciones manlienen el sincronismo de los slots


· Todas

TOKEN RING IEEE 802.5

· Una trama testigo (tobeh)


circuea por el anillo

· Para transmitir, una estacion ha de

lo
esperar el token y retener
solo puede transmitir la

estacion que tiene el token

token se puede retener un


· El

tiempo limitado


ROTOCOLOS DE CONTIENDD

· Se transmite sin hacer reserva

colisiones:las tramas retransmiten


Hay que colisionan se

·El protocolo define las


neglas sobre

·come transmitir tramas,

· quehacer en caso de colision y

como retransmitir las tramas que has colisionado

de aleatorios
Throughput y tiempo access

· Distribuido
·
Complejidad baja
Sin de control
·
sobrecarga
·Robustos

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


PROTOCOLO CON CONTIENDA ALOHA
SLOHANet
(Universityde Hawai, 1970)
· Todos pueden transmitir en cualquier momento

· Mejora:slotted ALOHA

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
17

18

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


25/05/23

·TTTY

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.

**e
CSMAICD
Mbps
azons
10

&max 2km
=
->

↳-> 1CS

a) 1:5MS

B:12MS

b) A:5
MS
B:20Ms

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

si lees esto me debes un besito


it
CS:
1OMS
TRx 12 MS=

A: D

B:2MS i

↑a colision

k1 1 =

kB 0
=

0 0

E
go-back-in de datos

I
1,2,3 mensajes
rec:0,

it
nm

pierde

is
se
N 3=

Sminsages
0

2 ms
Tp to,
=

Ttx 1 mS =

temporizadores:Td =10Ms
Ack(1)

[1,2]]
>(3)

a64b0469ff35958ef4ab887a898bd50bdfbbe91a-8168666

Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.

También podría gustarte