1-protocolos de control

Enviado por Programa Chuletas y clasificado en Lengua y literatura

Escrito el en español con un tamaño de 3,44 KB

 
1.1. TÉCNICAS CONTROLADAS (ROUND ROBIN)Las técnicas de control Round Robin se basan en un concepto muy simple, conceder a cadaestación una oportunidad, es decir, cada estación por turno recibe el permiso para transmitir.Durante el tiempo concedido a cada estación, ésta puede transmitir o no de tal forma que,expirado el tiempo concedido, debe pasar el turno a la siguiente estación dentro de la secuencialógica de las estaciones,El control de turnos puede estar centralizado o distribuido. Las técnicas de sondeo o Pollingpertenecen a control centralizado mientras que las técnicas de paso de testigo pertenecen acontrol distribuido. Estos métodos se verán mis adelante.1.2. TÉCNICAS DE RESERVAEstas técnicas se caracterizan porque los nodos solicitan una reserva y no inician la transmisiónde la información hasta que ésta les es concedida, Son métodos libres de colisiones en cuanto ala transmisión de los datos, aunque pueden aparecer colisiones al solicitarse las reservas,Las técnicas de reserva se dividen inicialmente en métodos estáticos y dinámicosdiferenciándose en que, en los primeros se asigna a una estación una reserva fija en cuanto atiempo de transmisión y en los segundos, la reserva se hace según sea la demanda o petición,por parte de la estación,El método de reserva estática más utilizado se conoce con el nombre de TDMA (Time DivisionMultiple Access). Los métodos de reserva dinámica centralizados mis utilizados son el SRMA(Split channel Reservation Multiple Access) y el GSMA (Global Scheduling Multiple Access).Por último, los métodos de reserva dinámica distribuidos mis utilizados son el R-Aloha y elSlotted-Ring. 1.3. TÉCNICAS ALEATORIASEn este tipo de técnicas, un nodo es libre de lanzar sus mensajes en cualquier momento. Siocurre que dos o mis estaciones intentan ocupar el canal al mismo tiempo, se produce unacolisión y a continuación se desencadena un proceso de contienda para resolver la posesión delmedio de transmisión. Los métodos que siguen estas técnicas, se clasifican en métodos con escucha o sin escucha(sordos) según posean o no información del estado del canal (ocupado o libre), La escucha seefectúa por detección de señal en la línea de transmisión recibiendo el nombre de técnicas deAcceso Múltiple con Detección de Portadora AMDP (Carrier Sense Multiple Access CSMA).En un segundo nivel, estas técnicas se clasifican en troceadas o no troceadas (Slotted-Unslotted). El troceado puede ser de paquete o de retardo.

Entradas relacionadas: