Algoritmos Geneticos

Páginas: 17 (4152 palabras) Publicado: 12 de octubre de 2012
1. Acceso múltiple por detección de portadora (CSMA)
Para minimizar la posibilidad de colisiones y, por lo tanto, incrementar las presentaciones, se
desarrollo el método CSMA. La posibilidad de colisiones se puede reducir si una estación
comprueba el medio antes de intentar utilizarlo. El acceso múltiple por detección de portadora
(CSMA) requiere que cada estación escuche primero el medio(para comprobar el estado del
medio) antes de enviar. En otras palabras, CSMA se basa en el principio de ‘’detectar antes de
transmitir’’ o ‘’escuchar antes de hablar’’.
CSMA puede reducir la posibilidad de colisiones, pero no las elimina. La razón de esto se
muestra en la Figura 12.8 en el que se muestra un medio espacio temporal para una red CSMA.
Las estaciones se conectan a un canalcompartido (normalmente un medio dedicado).
La posibilidad de un colisión existe debido al retardo de propagación; cuando una estación envía
una trama, se necesita un tiempo (aunque muy corto) para que el primer bit alcance a cada
estación y para que cada estación lo envíe. En otras palabras, una estación puede comprobar el
medio y obsérvalo como no ocupado, debido a que el primer bit de otra estaciónpuede no
haberse recibido todavía.
En el instante t1, la estación B comprueba el medio y lo encuentra inactivo, por tanto envía una
trama. En el instante t2 (t2 > t1) la estación C comprueba un medio y también lo encuentra
inactivo debido a que, en este instante, los primeros bits de la estación B no han alcanzado a la
estación C. la estación C también envía una trama. Las dos señalescolisionan y ambas tramas
se destruyen.
Figura 12.8

Método espacio temporal de las colisiones en CSMA.

1.1.1. Periodo vulnerable
El periodo vulnerable pasa CSMA es el tiempo de propagación Tp. Este es el tiempo necesario
para que una señal se propague de un extremo el otro del medio. Cuando una estación envía
una trama, y otra estación intenta enviar una trama durante este periodo, seproducirá una
colisión. Pero si el primer bit de una trama alcanza el fin del medio, todas las estaciones habrán
escuchado el bit y retrasaran su envío. La Figura 12.9 muestra el peor caso. La estación A
situada mas a la izquierda envía una trama en el instante T1, que alcanza a la estación D situada
mas a la derecha del instante T1 + Tp. El área gris muestra el área vulnerable en tiempo y
espacio.Figura 12.9

Periodo vulnerable en CSMA.

1.1.2. Métodos de persistencia
¿Qué debería hacer una estación si el canal esta ocupado? ¿Qué debería hacer una estación si
el canal esta libre? Se han desarrollado tres métodos para dar respuesta a estas preguntas: el
método de persistencia 1, el método de no persistencia y el método de persistencia p. La Figura
12.10 muestra el funcionamientode los tres métodos de persistencia cuando una estación
encuentra un canal libre.
La Figura 12.11 muestra los diagramas de flujo de estos modelos.

Figura 12.10

Funcionamiento de los tres métodos de persistencia.

Figura 12.11

Diagrama de flujo para tres métodos de persistencia.

Método de persistencia 1 El método de persistencia 1 es sencillo. En este método después
de que laestación encuentra libre la línea libre, envía la trama inmediatamente (con probabilidad
1). Este método tiene la posibilidad más alta de colisión debido a que dos o más estaciones
pueden encontrar la línea libre y enviar sus tramas inmediatamente. Se vera en el Capitulo 13
que Ethernet utiliza este método.

No persistencia En este método de no persistencia, una estación que tiene una trama paraenviar comprueba la línea. Si la línea esta inactiva, la envía inmediatamente. Si la línea no esta
libre, espera una cantidad de tiempo aleatorio y luego vuelve a comprobar de nuevo el medio. El
enfoque no persistente reduce la posibilidad de colisión debido a que es improbable que dos o
más estaciones esperen la misma cantidad de tiempo y reintente el envío simultáneamente. Sin
embargo,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Algoritmos geneticos
  • Algoritmo genetico
  • Algoritmo genético
  • Algoritmos Geneticos
  • Algoritmos Geneticos
  • ALGORITMOS GENETICOS
  • Algoritmo genetico
  • Algoritmos genéticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS