ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Soporte Teórico acerca de detección de portadora con acceso múltiple


Enviado por   •  5 de Septiembre de 2016  •  Ensayos  •  2.272 Palabras (10 Páginas)  •  217 Visitas

Página 1 de 10

Ensayo Soporte Teórico acerca de detección de portadora con acceso múltiple

Kevin Ríos Figueroa.

Beatriz Betancur Álvarez.

Frayan Paternina.

Marvin Perez Almanza

Corporación Unificada Nacional de Educación Superior (CUN)

Ingeniería Aplicada Actualización en Comunicaciones.

Ingeniería de Sistemas

Montería

2016 

INTRODUCCION DE LAS TELECOMUINCICACIONES.

Desde tiempos pasados el hombre ha buscado la forma de comunicarse a distancia, pero nada de los métodos conocidos se podían llamar como tal un sistema de comunicación. Fue hasta la aparición del Telégrafo (Claude Chappe, Siglo XVIII) y la implementación del código Morse (Samuel Morse, 1837) que se puede decir que empieza la era de las telecomunicaciones que observamos en nuestros días. Posterior a eso viene la invención del señor Alexander Graham Bell (1876) el teléfono, en ese momento tanto la señalización como el audio se enviaban por el mismo hilo de cobre.

Pero se presentó el inconveniente que al empezar a aumentar la cantidad de aparatos conectados se volvía incontrolable las conexiones entre los extremos. Entonces aparecen las centralitas manuales, la cuales se encargaban de manejar un volumen de usuarios conectados a esa central y conectarse a otras centralitas, de esta manera disminuir el tendido de cables.

Despues con el avance de la electrónica se empezaron a idear formas de eliminar la intervención humana la cual consistía en controlar las conexiones.

Debido a que las redes telefónicas se extendieron ampliamente en el mundo no solo se limitaron a trasmitir voz si no que empezaron a ser el medio inicial por el cual se trasmiten datos, y es que aun en la actualidad estas cohabitan con otros medios alámbricos tales como la fibra óptica y con los medios inalámbricos como las conexiones satelitales y vía microondas. Por tal motivo se ha hecho necesario que se organice y se controles el uso de este medio y los posteriores para así optimizar su uso y evitar retardo y pérdida de la información transportada.

CONTROL DEL ACCESO AL MEDIO

En los enlaces de red donde se conectan varios puntos es muy relevante determinar quién puede utilizar el canal cuando sea posible y permitido. Ejemplo en una conferencia telefónica de 4 personas o más desde igual número de terminales diferentes, de tal manera que todos se escuchan y pueden hablarse. En el caso que esta fuese una reunión presencial cada persona al momento de pedir la palabra haría una señal para que se le otorgue y el líder o moderador del evento le indicaría en que momento puede dirigirse a los demás.

“En el caso de las redes se utilizan unos protocolos que controlan el acceso al medio físico estos protocolos determinan quien usa el canal, funcionando en la capa de enlace de datos, específicamente en la subcapa MAC (Control de Acceso al Medio)” Andrew’s. Tanenbaum y David >J. Wetherall (PEARSON EDUCACIÓN, México, 2012)

Para los medios alámbricos se han diseñado varios protocolos que permitan detectar, disminuir o evitar las colisiones de las señal transmitida por el medio, al final nos daremos cuenta que ningún protocolo de multiacceso va a garantizar totalmente una entrega confiable y son las capas superiores quienes se encargan de corroborar que las transmisiones sean completas.

Ilustración 4 Clasificación de los Protocolos de acuerdo al acceso al medio. (Longinos Recuero Bustos)

PROTOCOLOS DE ACCESO ALEATORIO

ALOHA:

Primer método de acceso aleatorio, desarrollado en la Universidad de Hawai a principios de los setenta. El investigador Norman Abramson y sus colegas de la Universidad trataban de conectar a los usuarios en las islas remotas a la computadora principal en Honolulu, entonces utilizando el cableado telefónico diseñaron un sistema que les permitía asignar un canal para transmitir entre ellos.

Existen dos versiones:

ALOHA PURO:

“Sus características son, cada estación envía una trama cuando tiene una trama para enviar, aunque solo un bit de una trama coexista en el canal con un bit de otra trama, hay una colisión y ambas tramas serán destruidas. Cuando una estación envía una trama, espera a que el receptor envíe una confirmación. Si la confirmación no llega después de un periodo de espera, la estación asume que la trama ha sido destruida y reenvía la trama. ALOHA puro dicta que cuando el periodo de espera ha pasado, cada estación implicada en la colisión, espera un tiempo aleatorio, denominado tiempo de espera aleatorio, con el fin de evitar más colisiones”. (Longinos Recuero Bustos)

Ilustración 5, Ejemplo 1 . Al traslaparse bits de una trama sobre otra se autodestruyen.( Longinos Recuero Bustos)

ALOHA CON RANURAS:

“Sus características son, fue inventado para mejorar la eficiencia del protocolo ALOHA puro, ahora se divide el tiempo en ranuras Tfr s. y se fuerza a que cada estación envíe solo al comienzo de la ranura, el periodo vulnerable para ALOHA con ranuras es Tfr”. (Longinos Recuero Bustos).

Ilustración 6, Ejemplo 2 Trasmitir tramas en las ranuras para evitar colisiones (Longinos Recuero Bustos)..

ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA (CSMA, CARRIER SENSE MULTIPLE ACCESS):

“Sus características son, con este método se reduce la posibilidad de colisiones, comprobando el medio antes de transmitir, CSMA se basa en el principio de detectar antes de transmitir o escuchar antes de hablar. La posibilidad de colisión existe debido al retardo de propagación. No se especifica el procedimiento que sigue a una colisión.

Métodos de persistencia, Método de persistencia, si la estación encuentra la línea libre, envía la trama inmediatamente (con probabilidad 1).

...

Descargar como (para miembros actualizados)  txt (14.6 Kb)   pdf (183.5 Kb)   docx (16.1 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com