IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento...

26
IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de movilidad dirección aleatoria para las áreas celulares de no cobertura

Transcript of IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento...

Page 1: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

IPNUPIICSA

ARQUITECTURA DE LAS ORGANIZACIONES5CM80

PROF. CHAVEZ LOPEZ RAMON

EQUIPO 2

Rendimiento de las redes ad-hoc móviles que utilizan el modelo de movilidad dirección

aleatoria para las áreas celulares de no cobertura

Page 2: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Hoy en día los datos en las telecomunicaciones se han convertido en una necesidad sustancial ,por ejemplo: algunos sectores productivos, (logística de seguridad e incluso el sector de la salud), es importante tener en cuenta las formas de mejorar las comunicaciones en determinados servicios en los que la pérdida de paquetes o retraso excesivo puede causar accidentes.

Page 3: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Cuando se intenta desde un dispositivo móvil transmitir algunos importante en un área celular de falta de cobertura, por lo general el evento se pone en cola y se almacena hasta que el dispositivo es de nuevo la cobertura celular, esto significa que el paquete puede tener atrasos graves tales que el servicio pierde el sentido de urgencia

Page 4: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Es importante análisis de los principales indicadores de flujo (demora, de probabilidad de pérdida de paquetes, la probabilidad de bloqueo) para este tipo de servicios, e introducir elementos de redes móviles ad hoc a fin de cambiar la excesiva cola de paquetes de retardo

Page 5: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Se propone un modelo simpe donde dispositivo móvil a la no cobertura de usar una antena adicional para construir una red ad-hoc utilizando CSMA / CA o arquitecturas adicionales con el mecanismo de acceso como medio, y la simulación de los dispositivos de movilidad se realiza mediante modelos dirección aleatoria

Page 6: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA 

Carrier Sense Multiple Access (CSMA)

Page 7: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA/CD Detección de colisiona (Collision Detection)se basan en que los nodos abortan tan

pronto como detectan una colisión Ventajas:si hay pocas colisiones la espera es pequeñaInconvenientes:las tramas debe ser suficientemente largas

para que se detecte una colisión antes que se finalice la transmisión

Page 8: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA-NP(no persistente)si el medio está libre transmite,si el medio no esta libre, espera un tiempo

aleatorio.Este tiempo es distinto para dos estaciones lo

que evitará las colisiones, pero esto provoca una perdida de tiempo al final de cada transmisión

Ventaja: es más fácil de implementar.Inconveniente: introduce una mayor latencia.

Page 9: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA-pP(p-Persistente):se transmiten en bloques de tiempo iguales

con el objetivos de aprovechar el canalsi el medio esta libre, transmite si detecta que existe alguien transmitiendo,

espera un tiempo aleatorio Escucha nuevamente el canal transmitiendo

si está libre y si no espera hasta que se libere y repite el algoritmo.

se pretende minimizar las colisiones y el tiempo en el que el canal está desocupado.

Page 10: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA-1P (1-Persistente):escucha el canal y transmite tan pronto como éste libre Si está ocupado, continúa escuchando el medio hasta

que este libre y transmite si se detecta colisión, espera un tiempo aleatorio y

empieza de nuevoVentajas :se hace un uso muy eficiente del canalInconvenientes:la probabilidad de colisión es muy altaLos tiempos de propagación grandes deben ser

evitados, puesto que provocaría, aumento la probabilidad de que varias estaciones intenten acceder al medio a la vez produciendo colisiones, al interpretar que el medio está libre. El retardo impide que las demás se enteren a tiempo.

Page 11: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA/BApor detección de portadora de acceso múltiple con el arbitraje bit a bit. Si dos nodos están hablando al mismo tiempo, se les para y según la dirección se determina quien transmite primero.

Page 12: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

CSMA/CA

Acceso Múltiple por Detección de Portadora /Prevención de Colisión

Page 13: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA: uno es llamado CA - Collision Avoidance y el otro CD - Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor

Page 14: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:

1º Escucha para ver si la red está libre.2º Transmite el dato.3º Espera un reconocimiento por parte del

receptor.

Page 15: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

El escuchar el medio para saber si existe presencia de portadora en los momentos en los que se ocupa el canal. Define el procedimiento que estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Page 16: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de eficiencia. La red Ethernet utiliza este método.

Page 17: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Medium Access Control (MAC)

CONTROL DE ACCESO AL MEDIO

Page 18: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Conjunto de mecanismos y protocolos a través de los cuales varios "interlocutores“ (dispositivos) se ponen de acuerdo para compartir un medio de transmisión común.

Page 19: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Una analogía posible para el problema del acceso múltiple sería una habitación (que representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si varias personas hablan a la vez, se producirán interferencias y se hará difícil la comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de división por tiempo)

Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).

Según la forma de acceso al medio, los protocolos MAC pueden ser:

Determinísticos: No determinísticos

Page 20: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre.

No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarjeta de red.

Page 21: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). Algunas de las funciones de la subcapa MAC incluyen:

Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten.

Efectuar detección y, si procede, corrección de errores de transmisión.

Descartar tramas duplicadas o erróneas.

Page 22: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Mobile Ad-Hoc Network (MANET)

RED AD-HOC MÓVIL

Page 23: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio sin usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto. 

Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. 

Las redes ad hoc pueden ser clasificadas de la siguiente manera: mobile ad hoc networks (MANET) Redes inalámbricas mesh Redes de sensores.

Page 24: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Una red ad hoc se compone de varios "nodos" conectados por "links". Los enlaces o links están limitados por los recursos del nodo y las propiedades de comportamiento, así como de las propiedades de enlace.

Generalmente se usan en el campo militar

Page 25: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Topología dinámica. Debido a que los nodos de una red móvil ad hoc son libres de moverse arbitrariamente, la topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles. Este comportamiento dinámico dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Este aspecto es de gran influencia para el diseño de los protocolos de enrutamiento.

CARACTERÍSTICAS

Page 26: IPN UPIICSA ARQUITECTURA DE LAS ORGANIZACIONES 5CM80 PROF. CHAVEZ LOPEZ RAMON EQUIPO 2 Rendimiento de las redes ad-hoc móviles que utilizan el modelo de.

Operación en forma distribuida. Cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su radio de transmisión y no tiene un conocimiento global de la red. Ancho de banda limitado. El ancho de banda disponible en MANET es menor, comparado con el ancho de banda disponible en las redes de infraestructura preestablecida.

Fluctuación de los enlaces. El efecto de una alta transmisión de información errada, es más significativo en una red móvil ad hoc de múltiples saltos, ya que el agregado de todos los errores en los enlaces afecta significativamente la calidad de la información recibida.