Sei sulla pagina 1di 30

Metodos de Acceso a la Red 1 TABLA DE CONTENIDO Pg. TECNICAS DE ACCESO 1. TECNICAS CONTROLADAS (ROUND ROBIN) 1.1.

Control Centraliza do 1.2. Control Distribuido 1.2.1. Pase de testigo en bus 1.2.2. Pase de testigo en anillo 2. TECNICAS DE RESERVA 2.1. Control Distribuido 2.2. Control Centrali zado 3. TECNICAS ALEATORIAS 3.1. Acceso aleatorio sin escucha o transmisin sorda 3.1.1. Aloha 3.2.Acceso aleatorio con escucha o con deteccin de portadoras 27 3.2 .1. CSMA 5. BIBLIOGRAFIA 3 5 6 8 9 10 13 15 21 22 25 25 28 34

Metodos de Acceso a la Red 2 METODOS DE ACCESO A LA RED Todas las redes locales consisten en una coleccin de dispositivos que deben compa rtir la capacidad de transmisin de la red. Para ello, se hace necesario la existe ncia de algn mtodo para controlar el acceso al medio de transmisin evitando los pos ibles conflictos o errores que pueden aparecer. El protocolo de control de acces o al medio de transmisin es el factor que ms caracteriza el funcionamiento de una red de rea local. De l dependen los parmetros bsicos del funcionamiento de la red como son el rendimiento, la fiabilidad y la g estin de la red. El rendimiento de una red de rea local expresa el grado de aprove chamiento del medio de transmisin: as como la capacidad para repartir las posibili dades de acceso entre las estaciones solucionando los posibles conflictos que pu edan aparecer. Los mecanismos de control de acceso al medio de transmisin consist en bsicamente en una multiplexacin del tiempo para que las estaciones que acceden al medio fsico comn puedan compartirlo. Los parmetros que se tienen en cuenta en un a tcnica de control de acceso al medio de transmisin son: el punto donde se efecta el control ( control centralizado o descentralizado) y la forma de establecer di cho control. En un esquema de control centralizado, una estacin asume el papel de gestor de la red garantizando al resto de estaciones su derecho de acceso a la red. Una estacin que desee transmitir debe solicitarlo y esperar hasta que reciba permiso de la estacin maestra. En un esquema de control de acceso distribuido, todo el conjunto de estaciones para realizan colectivamente la funcin de control de acceso al medio de transmisin dete rminar dinmicamente el orden en que se efectuarn las transmisiones. Las principales ventajas del esquema de control de acceso al medio centralizado son: Permite un mayor control de acceso al medio

Metodos de Acceso a la Red 3 Se facilita mucho la gestin de la red en cuanto a asignacin de prioridades y resol ucin de conflictos. La lgica sencilla. de las estaciones, excepto la de la estacin maestra, es muy Entre sus inconvenientes se pueden citar los siguientes: Se trata de redes muy v ulnerables. Si falla la estacin maestra, toda la red queda inutilizada. La estacin maestra puede actuar como cuello de botella, con lo que reducir mucho la eficien cia de la red. Por estas razones, en redes de rea local se utilizan fundamentalmente mtodos de ac ceso de control distribuido, articulando los mecanismos apropiados para optimiza r la fiabilidad y la gestin de la red. En cuanto a la forma de cmo establecer el control de acceso al medio de transmisin , teniendo en cuenta factores referidos al coste, rendimiento y complejidad, se distinguen dos tipos de tcnicas. La primera de ellas, se denominan control sncrono en el que se dedica a cada conexin una determinada capacidad fija, sta es la tcnic a utilizada en las redes de rea local de conmutacin de circuitos que se adapta mal a las necesidades que, generalmente, tienen las estaciones conectadas. La segunda tcnic a es la de control asncrono donde se asignan capacidades a las conexiones de form a dinmica segn sea la propia necesidad de cada conexin. 1. TECNICAS CONTROLADAS (ROUND ROBIN) Las tcnicas de control Round Robin se basan en un concepto muy simple, conceder a cada estacin una oportunidad, es decir, cada estacin por turno recibe el permiso para transmitir. Durante el tiempo concedido a cada estacin, sta puede transmitir o no de tal forma que, expirado el tiempo concedido, debe pasar el turno a la si guiente estacin dentro de la secuencia lgica de las estaciones.

Metodos de Acceso a la Red 4 El control de turnos puede estar centralizado o distribuido. Las tcnicas de sonde o o Polling pertenecen a control centralizado mientras que las tcnicas de pase de testigo pertenecen a control distribuido. 1.1 Control Centralizado (Sondeo o Polling) La tcnica de sondeo se basa en la relacin maestro-esclavo entre el nodo central y las dems estaciones del anillo o del bus. En el caso de la topologa anillo (bucle) para que un nodo pueda transmitir debe recibir permiso del nodo central a travs de un mensaje de sondeo. Este permiso va pasando secuencialmente de estacin en es tacin a lo largo de todo el anillo. Cada estacin puede transmitir cuando recibe el permiso y encuentra el anillo vaco. Al finalizar su transmisin pasa el permiso a la estacin siguiente. El inconveniente de esta tcnica reside en la necesidad de qu e la comunicacin entre dos nodos cualesquiera pase por la estacin central. En la topologa en bus nos encontramos con la tcnica de sondeo en la que por turnos , la estacin central pregunta a cada estacin si tiene necesidad de transmitir informacin; en caso afirmativo, la estacin preguntada recibe permiso para transmit ir, de tal forma que la informacin pasar por la estacin central para, desde ella, d irigirse a la estacin destino. La diferencia con la tcnica anterior estriba en que , en este caso, es necesario el envo de la pregunta de sondeo para cada estacin in dividualmente. Se trata de un mtodo sencillo de llevar a la prctica y donde no se producen conflictos entre estaciones que desean transmitir. Adems, se trata de un mtodo en el que pueden incluirse prioridades con facilidad, haciendo que las est aciones con mayor prioridad sean interrogadas con mayor frecuencia que el resto.

Metodos de Acceso a la Red 5 Estas tcnicas centralizadas tienen el inconveniente ya mencionado de que, si fall a la estacin central, toda la red se queda sin servicio. Adems, pueden aparecer tu rnos de espera excesivamente largos si el nmero de estaciones es grande. Por todo ello, estas tcnicas se utilizan en redes de rea local de corto alcance, con pocas estaciones y con baja frecuencia de transacciones (se denomina transaccin a cada comunicacin que se realice). Como se ha visto en captulos anteriores, el sondeo se emplea normalmente en circuitos multipunto de baja velocidad. Factores de evaluacin del protocolo con polling Las redes que utilizan el protocolo con polling se caracterizan por: Longitud del mensaje La longitud de los mensajes tiende a ser superior a la de l as redes que utilizan los mtodos de contienda, pero si todas las estaciones trans miten mensajes muy largos, los tiempos de espera pueden ser muy altos. Volumen de trfico Este tipo de redes soporta un volumen de trfico entre normal y a lto, limitado principalmente por la obligacin de esperar a que se reciba la autorizacin de trans mitir. De esta forma se evitan los conflictos que se producen con los mtodos de c ontienda y un gran nmero de estaciones puede compartir la lnea. Tamao de la red La distancia entre estaciones y la longitud total de la red slo es tn limitadas por el medio de transmisin. Como en cualquier otra red, cuanto mayor es la distancia, ms tiempo tardan los mensajes en ir de la estacin emisora a la re ceptora. Rendimiento Las redes que utilizan el mtodo de polling trabajan mejor con una car ga media. Con cargas altas, las esperas pueden resultar terriblemente largas. Es te protocolo no es muy eficaz en redes con muy poco trfico, puesto que la mayor p arte del tiempo se emplea en emitir seales de llamada.

Metodos de Acceso a la Red 6 Carga El tiempo empleado en llamar a las estaciones y en recibir las respuestas de stas es una parte importante de la capacidad total de la red. En algunas redes , la estacin central no se puede utilizar como estacin de trabajo. Espera de acceso En general, los tiempos de espera son relativamente largos. La mayora de los sistemas llama una vez a cada estacin en cada ciclo. Si la red es mu y grande, el tiempo de espera puede ser considerable. Fallos de estaciones El fallo de una estacin secundaria no afecta al resto de la red. El sistema no tiene en cuenta la estacin averiada, es decir, no responde a la estacin central. Sin embargo, cuando la estacin averiada es la estacin central. Sin e mbargo, cuando la estacin averiada es la estacin central, toda la red se viene abajo . Expansin Para poder ampliar la red es necesario avisar a la estacin central que se va a aadir un nuevo dispositivo, y se ha de modificar el orden de llamada. Por t anto, en este tipo de red, aadir un nuevo dispositivo resulta algo ms complicado q ue en las redes que utilizan mtodos de contienda. 1.2 Control Distribuido (Pase d e testigo o Token-Pass) Estas tcnicas se consideran como un forma de interrogacin distribuida en las que t odas las estaciones de la red intervienen en la circulacin de un paquete especial de informacin que recibe el nombre de testigo (Token) que indica, a la estacin qu e lo recibe, que tiene el medio de transmisin a su disposicin para efectuar una transmisin. Estas tcnicas pueden utilizarse tanto en las redes con topologas en bus como en las redes en anillo.

Metodos de Acceso a la Red 7 Pase de Testigo en bus (Token Bus) En esta tcnica, las orman un anillo lgico, es decir, a las estaciones se les n una secuencia ordenada y circular. Cada estacin conoce in antecesora y de su sucesora dentro del anillo lgico. fsica es totalmente independiente e estaciones del bus o rbol f asigna una posicin lgica e la identidad de su estac En esta caso, la ordenacin

irrelevante a la ordenacin lgica. Como ya se ha indicado, una informacin de control , testigo o token regula el permiso de acceso. La estacin que recibe el testigo t iene garantizado el derecho de acceso al medio de transmisin de tal forma que al finalizar su transmisin o terminar el tiempo asignado, pasar el testigo a la sigui ente estacin en la secuencia lgica. Las estaciones que no precisen transmitir pued en quedar excluidas de la secuencia lgica aunque siguen estando conectadas a la r ed con capacidad de recepcin. Esta tcnica requiere las siguientes funciones de man tenimiento: Inicializar el anillo. Cuando se arranca la red o se recupera de un fallo de fun cionamiento, alguna estacin debe lanzar el testigo a la red. Adicin de estaciones al anillo. Peridicamente debe concederse la oportunidad a las estaciones no participantes de incorporarse al anill lgico. Eli minacin de estaciones del anillo. Una estacin debe ser capaz de retirarse transmit ir. del anillo lgico en el momento que tome la decisin de no

Metodos de Acceso a la Red 8 Recuperacin de errores. En caso de aparicin de errores, una estacin debe tomar el c ontrol con la intencin de recuperar el funcionamiento normal de la red. Debido a estas funcionalidades las redes con pase de testigo proporcionan mejore s posibilidades de gestin de red. El pase de testigo en bus en algunas redes de f abricacin (proyecto MAP; Manufacturing Access Protocol) ha sido normalizado por e l IEEE y por ISO. 1.2.2. Pase de testigo en anillo (Token- Ring) Esta es la tcnica de control de ac ceso para topologas en anillo mas antigua, propuesta en su forma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizada por el IEEE (Institute for Electrical and Electronic Engin eers) con la denominacin IEEE 802.5 y ha saltado al primer plano tras haber recib ido el respaldo de la empresa IBM, si bien ha sido adoptada por mltiples fabrican tes. Esta tcnica se basa en una pequea trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna es tacin est transmitiendo, el testigo simplemente circula por el anillo pasando de una estac in a la siguiente. Cuando la estacin desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo de libre a ocupado e inserta a continua cin la informacin a enviar junto con su propia direccin y la de la estacin destino. El paquete de datos circula por el anillo hasta llegar a la estacin receptora que copia su contenido y lo vuelve a poner en circulacin incluyendo una marca de rec epcin, de tal forma que, cuando vuelve a llegar a la estacin emisora, sta lo retira de la red y genera un nuevo testigo libre. Al igual que en la tcnica de pase de testigo en bus se hace necesario realizar funciones de mantenimiento que incluyan la supervisin del testigo, la deteccin y r ecuperacin de errores, as como la adicin/eliminacin de estaciones del anillo. La pri ncipal ventaja de esta tcnica es su alto rendimiento. Su adaptabilidad a la topologa en anillo y el ser un mtodo de transmisin unidireccional hacen que su efic iencia sea mayor que las redes que utilizan el mtodo de pase de testigo en bus. L a garanta del reparto equitativo de la red entre todas las estaciones es otra ven taja a tener en cuenta. Tambin proporciona altas prestaciones de gestin de red.

Metodos de Acceso a la Red 9 Entre sus desventajas se encuentran la disminucin de la eficiencia en caso de baj a carga del sistema debido a la circulacin del testigo y los procesos de mantenim iento de PASE DE TESTIGO EN ANILLO B B TESTIGO C A C A D D (a) (b) B B TESTIGO C A C A D D (c) (d) la red. Factores de evaluacin del protocolo de paso de testigo. Longitud del mensaje El mtodo de paso de testigo puede emplear mensajes muy largo s. Puesto que los mensajes se incluyen en el testigo, se pueden transmitir diver sos tipos de datos.

Metodos de Acceso a la Red 10 Volumen de trfico El trfico en una red que emplee el mtodo de paso de testigo puede ser bastante alto. Dado que cada estacin puede emitir un solo mensaje a la vez, la disponibilidad de la red es bastante equitativa. Tamao de la red Las redes que emplean el mtodo de paso de testigo estn limitadas pr incipalmente por el medio de transmisin, no por el protocolo. Rendimiento Las redes que emplean el mtodo de paso de testigo ofrecen un buen ren dimiento en casi cualquier condicin. Con un trfico entre normal y alto, el rendimi ento general se puede calificar de excelente. Carga Comparadas con otras, las re des de paso de testigo emplean una gran cantidad de tiempo en la transferencia y control del testigo. Espera de Acceso Los tiempos de espera de las redes de paso de testigo suelen se r bastante constantes y se pueden calcular fcilmente con determinado volumen de t rfico. Con mucho trfico, los tiempos de espera resultan aceptables, pero en condic iones normales de trfico el tiempos es bastante corto. Fallos de estaciones En las primera s redes que utilizan el mtodo de paso de test igo, el fallo de una de la estaciones bloqueaba por completo la red. Actualmente , algunas de las redes modernas han eliminado este problema. Expansin Ampliar una red de paso de testigo es un proceso bastante complicado que puede hacer necesario reconfigurar comple tamente la red para incluir nuevas estaciones y definir una nueva secuencia de c irculacin del testigo. En el proceso de expansin, la red puede quedar inutilizada durante periodos muy largos.

Metodos de Acceso a la Red 11 2. TECNICAS DE RESERVA Estas tcnicas se caracterizan porque los nodos solicitan una reserva y no inician la transmisin de la informacin hasta que sta les es concedida. Son mtodos libres de colisiones en cuanto a la transmisin de los datos, aunque pueden aparecer colisiones al solicitarse las reservas. Las tcnicas de reserva se dividen inicial mente en mtodos estticos y dinmicos, diferencindose en que, en los primeros se asign a a una estacin una reserva fija en cuanto a tiempo de transmisin y en los segundo s, la reserva se hace segn sea la demanda o peticin por parte de la estacin. El mtod o de reserva esttica ms utilizado se conoce con el nombre de TDMA (Time Division M ultiple Access). Los mtodos de reserva dinmica centralizados ms utilizados son el SRMA (Split channel Reservation Multiple Access) y el GSMA (Gl obal Scheduling Multiple Access). Por ltimo, los mtodos de reserva dinmica distribu idos ms utilizados son el R-Aloha y el Slotted-Ring. Los sistemas centralizados tienen un controlador que recibe y concede las demand as de reserva resolviendo los problemas de concurrencia atendiendo a una relacin de prioridades. En los sistemas descentralizados todas las estaciones deben reci bir las solicitudes formuladas por las dems y aplicar un algoritmo comn a todas pa ra calcular desde cundo y por cunto tiempo tiene derecho a una reserva. El resulta do ser funcin, en cada caso, de las demandas aceptadas y todava pendientes de resol ucin, informacin de la que deber disponer en cada instante.

Metodos de Acceso a la Red 12 Clasificacin de las tcnicas de reserva. Control Distribuido. Cuando se usa una tcni ca de reserva implcita no hay un procedimiento propio de solicitud y resolucin de reserva previa a la transmisin. Una estacin que pretenda usar el canal, intenta to marlo directamente. Si lo consigue, todas las dems estaciones entienden que lo ti ene reservado hasta que se sealice lo contrario (por ejemplo, dejando de transmit ir durante un intervalo de tiempo lo suficientemente grande). Durante la toma in icial del canal se pueden producir colisiones que se resolvern usando alguna tcnic a de contienda. El mtodo R-ALOHA es un ejemplo de tcnica de reserva implcita. Cuand o es una tcnica de reserva explcita, previamente se inicia un procedimiento de est ablecimiento de reservas. Hasta que no se resuelven su demanda la estacin no inic ia la transmisin de informacin. Suelen usarse bsicamente dos procedimientos : Subtr ama. Se destina permanentemente una subtrama para la reserva de un paquete. Entr e subtramas sucesivas, una estacin slo transmite un paquete, pudiendo existir paqu etes que pertenecen a otras estaciones. Piggyback. La reserva se establece por u n lote o mensaje de informacin completo. Tan solo, al inicio se utiliza parte de la capacidad del canal para la reserva destinndola luego a transmitir informacin.

Metodos de Acceso a la Red 13 Las tcnicas de reserva por subtrama ms usadas son : BIT-MAP (Mtodo Bsico del Mapa de Bits). La subtrama se encuentra dividida en N intervalos, donde N es el nmero de estaciones de la red local, siendo el primer intervalo que circula por la red e l correspondiente a la estacin con mayor prioridad. La subtrama, continuamente, c ircula por la red en ausencia de datos Subtrama de reserva Bit-Map. En la versin descrita por L.Kleinrock y M.Scholl, lo s intervalos son de igual duracin que el retardo de propagacin de extremo a extrem o de la red. El procedimiento de operacin es: Si el terminal ms primario (primero en la subtrama) tiene que transmitir un paquete, inicia la transmisin de portador a en su intervalo y no la interrumpe hasta que acaba la subtrama, transmitiendo seguidamente el paquete. Si tiene paquete que transmitir, esperar a la siguiente subtrama para hacerlo. Un terminal de menor prioridad est a la escucha durante la subtrama. Si desea transmitir informacin puede hacerlo (poniendo ella la portado ra como en el caso anterior) si la subtrama llega a su intervalo sin que se haya detectado portadora en la lnea, si no deber esperar a otra subtrama. Manteniendo este proceso de operacin, pueden desarrollarse opciones distintas segn el procedim iento empleado para ordenar las estaciones en la subtrama de reserva y establece r as un sistema u otro de prioridades. Se distinguen tres tipos de procedimientos : Protocolo AP (Alternating Priorities).- Da mayor prioridad a la ltima estacin qu e transmiti.

Metodos de Acceso a la Red 14

Protocolo RR (Round Robin). - Hace rotar cclicamente las prioridades. Protocolo R O (Random Order).- Donde cada subtrama se establece un nuevo orden a travs un alg oritmo conocido por todas las estaciones. En otra versin de la tcnica Bip-Map, distinta a la anterior, se considera un bit d e duracin para cada estacin. La subtrama, que est toda a ceros, se ordena con un nme ro de bits igual al de estaciones. Conforme circula la subtrama, cada estacin que desee transmitir pone a uno su intervalo. La subtrama es recibida por todas las estaciones de manera que cuando sta acaba aquellas que han puesto su intervalo a uno comienzan a transmitir paquetes por el canal en el orden en que marca la su btrama. Tras haber transmitido la ltima estacin su informacin, comienza una nueva s ubtrama de "N" bits. Para asignar los intervalos a las estaciones, se puede opta r por una asignacin fija de turnos o por cualquiera de los protocolos de establec imiento dinmicos descritos (AP, RR, RO). Ejemplo, para esta versin, de una red con ocho estaciones. Esta versin es ms eficiente y conocida que la anterior. Adems, en comparacin con la de Kleinrock y Scholl, posee un retardo menor porque entre cada dos subtramas pu eden intercalarse varios paquetes de datos, aunque como mximo uno por estacin. La complejidad del adaptador al medio para conocer el contenido de la informacin que circula por la red, en vez de detectar slo portadora como en el primer caso, se ve compensada por el incremento de eficiencia de esta segunda versin, sobre todo cuando el nmero de estaciones es alto. BRAP ( Reconocimiento de Difusin con Priori dades Alternadas).

Metodos de Acceso a la Red 15 El protocolo Bit-Map tiene algunas desventajas como : una es la asimetra con resp ecto a la prioridad de estaciones, pero la ms importante es que bajo situaciones de carga ligera la estacin tendr que esperar siempre a que finalice la subtrama an tes de empezar a transmitir. El protocolo BRAP trata de eliminar estas limitacio nes. Fue descubierto independientemente por Chlamtac llamando al protocolo BRAM (Mtodo de acceso por reconocimiento de difusin) y por Scholl MSAP (Prioridades alt ernadas con miniaturas). Todos son el mismo protocolo, al que hemos denominado B RAP, pero que puede aparecer con alguno de los otros nombres en otros libros. Co n esta tcnica, tan pronto como un estacin desee transmitir, inserta un bit uno en su intervalo y consecutivamente inicia la transmisin. Adems, una vez acabada, en v ez de comenzar la subtrama por el primer intervalo lo hace en el orden siguiente a la que acaba de transmitir. As la autorizacin para transmitir rota secuencialme nte entre las estaciones, por lo que ya no se necesita asignar prioridades, sino tan solo una numeracin. Ejemplo de la tcnica BRAP. El protocolo BRAP se puede describir de otra manera. Teniendo en cuenta el proto colo CSMA 1-persistente, podra decirse que el BRAP consiste en permitir que cada estacin retarde su intento de tomar el canal un tiempo proporcional a la diferenc ia entre el nmero de la estacin y el de la ltima transmisin. En este caso no habrn co lisiones porque los retardos estn escalonados. Para cargas elevadas de la red, la eficiencia de los BRAP y la segunda versin presentada del Bit-Map son similares, ya que el retardo principal depende de los datos que aportan las estaciones y n o de las subtramas. MLMA ( Multi-acceso de Multi-nivel). Esta tcnica fue desarrol lada por Rothanser y Wild en los laboratorios de IBM en Zurich. Es casi tan efic iente para condiciones de carga elevada como los

Metodos de Acceso a la Red 16 anteriores, pero para condiciones de carga baja presenta un retardo mucho menor. Reduce la subtrama de reserva al aplicar una codificacin con una base mayor que la binaria. Cuando una estacin anuncia su deseo de transmitir difunde su direccin en un formato particular. Ejemplo: Veamos un ejemplo para 1000 estaciones (N=100 0) y usando base 10. Para expresar la direccin de una estacin (de la 0 a la 999), hacen falta tres dgitos decimales, cada uno de ellos formado por un grupo de 10 b its denominado dcada. Por ejemplo, la estacin nmero 468 se representa con el bit 4 de la primera dcada a uno, el bit 6 de la segunda dcada a uno y el bit 8 de la ter cera dcada a uno. Si slo quiere transmitir una estacin, sta usar una cabecera de 30 b its para anunciarse y despus mandar su trama. El problema surge cuando dos o ms est aciones intentan insertar sus direcciones en la misma cabecera. El procedimiento a seguir es: La primera dcada corresponde al lugar de las centenas, todas las es taciones que deseen transmitir deben de activar su bit correspondiente a las cen tenas si no lo est por otra estacin. Despus de que haya finalizado la primera dcada, las estaciones cuya centena no est activada permanecern en silencio hasta que las que si lo tienen hayan acabado la transmisin. Si "i" es el bit activado con una posicin ms elevada en la primera dcada, en la segunda dcada todas las estaciones que tengan a la "i" como su primer dgito anunciarn sus decenas. Si "j" es el mayor bi t ocupado en segunda decena, todas las estaciones cuya direccin empiece por "i" p odrn poner el bit de su ltimo dgito en la tercera decena, como mucho 10 estaciones. La siguiente dcada estara compuesta por las unidades de la siguiente decena de ma yor peso y as sucesivamente hasta acabar con la primera centena.

Metodos de Acceso a la Red 17 Idntico procedimiento se realizara para la centena cuyo bit ocupara la siguiente p osicin ms alta y as sucesivamente hasta definir todas las direcciones. La emisin de datos por el canal empieza cuando estn definidas todas las estaciones que desean comunicar, empezando por la que fue definida en primera posicin, que ser la de una direccin ms elevada. Supongamos que se desean transmitir cinco estaciones con dir ecciones (136, 138, 604, 642, 648). En este caso i=6 y j=4. En la Figura 32 se p uede observar que estaciones contempla cada dcada y que dcada define a cada estacin , aplicando el procedimiento anterior. En este caso hemos necesitado 60 bits par a reconocer a las cinco estaciones. En general, el nmero de dcadas necesarias para resolver los conflictos, depender de las direcciones de las mismas. Para diferen ciar la estacin 122 de la 125, slo se necesitan tres dcadas, pero para separar la 1 22 de la 327 se necesitarn cinco dcadas. Si las 100 estaciones quisieran transmiti r a la vez se necesitaran 11 dcadas de cabecera. Ejemplo de la tcnica MLMA. Control Centralizado.

Metodos de Acceso a la Red 18 Estos sistemas suelen estar compuestos por dos canales distintos. Uno para la tr ansmisin de los mensajes y otro para resolver las demandas de reservas. Estos can ales pueden estar multiplexados en el tiempo o en la frecuencia. Un ejemplo de e llo lo constituyen las tcnicas SRMA (Split channel Reservation Multiple Access). El problema de efectuar la reserva por el canal especial, es idntico al planteado en el acceso al medio para transmisin del mensaje, aunque ms dinmico ya que los pa quetes de reserva suelen ser bastante ms pequeos. La posible colisin de las reserva s, generalmente, suele resolverse con alguna de las tcnicas para el acceso por co ntienda. Sin embargo, se puede recurrir a una tcnica de seleccin o de reparticin (ml tiplex) resultando, de esta manera, un sistema de reserva sin colisiones. La tcni ca GSMA (Global Scheduling Multiple Access), desarrollada por J.W.Mark en un lab oratorio de IBM para buses de datos de alta velocidad. Multiplexa en el tiempo e l canal, asignando durante un tiempo el canal para la transmisin de datos y multi plexando a su vez el canal de las reservas entre todas las estaciones. De esta m anera, cada estacin tiene un canal propio para llevar a cabo su reserva evitando las posibles colisiones entre las mismas. En la reserva de conexin, se pide al co ntrolador la reserva del recurso durante un determinado tiempo. En la reserva de mensaje, se efecta una nueva reserva para cada mensaje a transmitir. El primer s istema de Mitre Corporation (Mitrix I) usaba reserva por conexin, pero ha sido ca mbiada por una tcnica de contienda en el Mitrix II. 3. TECNICAS ALEATORIAS Las redes pueden dividirse en dos categoras: las que usan conexiones punto a punt o y las que usan canales de difusin. En cualquier red de difusin, el asunto clave es la manera de determinar quien puede usar el canal cuando hay competencia por l . Cuando nicamente hay un canal, la

Metodos de Acceso a la Red 19 determinacin de quien tiene el turno es mucho ms complicada, para esto se conocen muchos protocolos para resolver el problema. Los canales de difusin a veces se denominan canales multiacceso o canales de acce so aleatorio. Los protocolos usados para determinar quien sigue en un canal multiacceso perten ece a una subcapa de la capa de enlace de datos llamada subcapa de MAC (control de acceso al medio). La subcapa MAC tiene especial importancia en la LAN, casi t odas las cuales utilizan un canal multiacceso como base de su comunicacin. PROBLEMA DE REPARTO DEL CANAL Forma de repartir un canal entre varios usuarios c ompetidores. Reparto esttico de canal en las LAN La manera tradicional de reparti r un canal sencillo, como una troncal telefnica, entre varios usuarios competidor es es la multiplexacin por divisin de frecuencia (FDM). Si solo hay N usuarios, el ancho de banda se divide en N partes de igual tamao, asignndosele a cada usuario una parte. Debido a que usuario tiene una banda de frecuencia privada, no hay in terferencia entre los usuarios. La FDM es un mecanismo de reparto sencillo y eficiente cuando hay una cantidad f ija de usuarios y cada una de las cuales tiene una carga de trfico pesada. Reparto dinmico de canales en las LAN Supuestos clave: en N estaciones independientes cada una con un Modelo de estacin: consiste

programa o usuario que genera paquetes para transmisin. Una vez que se ha generad o un paquete, la estacin se bloquea y no se hace nada hasta que el paquete se ha transmitido con xito. Supuesto de canal nico: hay un solo canal disponible para todas las comunicaciones. Todas las estaciones pueden transmitir en l y desde l.

Metodos de Acceso a la Red 20

Supuesto de colisin: si dos marcos se transmiten simultneamente, se translapan en el tiempo y la seal resultante se altera. Este evento se llama colisin. Todas l as estaciones pueden detectar colisiones. Un paquete en colisin debe retransmitir se. Tiempo continuo: la transmisin de un paquete puede comenzarse en cualquier momento. No hay un reloj maestro que divida el tiempo en intervalos discretos. Tiempo ranurado: el tiempo se divide en intervalos discretos (ranuras). La transmisin de los paquetes siempre comienza al inicio de una ranura. Una ranura p uede contener 0, 1 o ms paquetes correspondientes a una ranura inactiva, una tran smisin con xito, o una colisin, respectivamente. Deteccin de portadora: las estaciones saber si el canal esta en uso antes de intentar usarlo. Si se detecta que el canal est en uso, ninguna estacin intentar us arlo hasta que regrese a la inactividad. Sin deteccin de portadora: Las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten. Solo despus pueden determinar si la tran smisin tuvo xito. ACCESO ALEATORIO O MULTIPLE Pueden clasificarse en tcnicas con o sin escucha (tra nsmisin sorda) segn tengan o no informacin de cuando est libre el canal. Generalment e esta escucha se realiza por deteccin de presencia de seal. ACCESO ALEATORIO SIN ESCUCHA O TRANSMISION SORDA ALOHA En los aos 70, Norman Abramson y sus colegas de la universidad de Hawai inventaro n un mtodo novedoso y elegante para resolver el problema de reparto del canal lla mado sistema ALOHA.

Metodos de Acceso a la Red 21 Este sistema us la radiodifusin basada en tierra, la idea bsica es aplicable en cua lquier sistema en el que usuarios no coordinados compiten por el uso de un canal compartido. Versiones de ALOHA ALOHA-Pura ALOHA-Pura fue la tcnica original de transmisin sorda. Se usa cuando un usuario ti ene un paquete que transmitir lo manda por el canal. Si no haba otro transmitiend o o lo hace mientras dure el envo, el paquete llegar intacto, en caso contrario, h abr colisin que, al detectarse, provocar una retransmisin. La idea bsica de un sistema ALOHA es sencilla: permita que los usuarios transmita n cuando tengan datos por enviar. Por supuesto habr colisiones y los paquetes en colisin se destruirn. Sin embargo, debido a la propiedad de retroalimentacin de la difusin, un transmisor siempre puede saber si el paquete fue destruido no escucha ndo el canal, de la misma manera que los dems usuarios. Con una LAN la retroalime ntacin es inmediata. Si el paquete fue destruido, el transmisor simplemente esper a un tiempo aleatorio y lo enva de nuevo. El tiempo de espera debe ser aleatorio o los mismo paquetes chocarn una y otra vez, en sincrona. Los sistemas en los que varios usuarios comparten el canal comn de modo tal que puede dar pie a conflicto s se conocen como sistemas de contencin. En la siguiente figura se presenta un esbozo de la generacin de paquetes en un si stema ALOHA, estos paquetes son todos de la misma longitud porque el rendimiento de ALOHA es mximo con un tamao uniforme de paquete en lugar de paquetes de longit ud diferente. Usuario_________________________ A B __________________________ ________________ __________

Metodos de Acceso a la Red 22 C D E __________________________ __________________________ __________________________ Tiempo Cada vez que dos paquetes tratan de ocupar el canal al mismo tiempo, habr una col isin y ambos se alterarn. Si el primer bit de un paquete nuevo traslapa el ultimo bit de un paquete casi terminado, ambos paquetes se destruirn por completo, y amb os tendrn que retransmitirse despus. ALOHA-Ranurado Publicado por Roberts para duplicar la capacidad de un sistema ALOHA, en este el tiempo se divide en instantes iguales de un tamao correspondiente a la duracin de un paquete. Los mensajes se dividen en paquetes de tamao prefijado, lo cual es a decuado en sistemas en los que de haber conmutacin, sta es de paquetes. Todos los usuarios han de estar sincronizados con un reloj maestro que marca los intervalo s. Cuando un usuario tiene un paquete que transmitir, espera al principio del si guiente intervalo para hacerlo y si acta sin escucha (sordo) lo transmite. Esta v ersin reduce la posibilidad de colisin al principio de cada intervalo, permitiendo que una transmisin ya iniciada acabe correctamente. ACCESO ALEATORIO CON ESCUCHA O CON DETECCION DE PORTADORAS (transmisin) Utilizan mucho mejor el canal de transmisin que el ALOHA-Ranurado.

Metodos de Acceso a la Red 23 En las tcnicas con escucha, antes de procederse a la transmisin por parte de un us uario, ste averigua si el canal est libre para hacerlo. CSMA Las tcnicas CSMA obtienen ventaja de su capacidad de escucha de la actividad reci ente del canal. Esta ventaja slo existe si el tiempo de propagacin es mucho menor que el de transmisin de un paquete. Este suele ser el caso de las LAN, aunque par a velocidades de transmisin de Mbps obligue a paquetes de varios centenares de bi ts. La escucha permite evitar las colisiones cuando el canal se halla ocupado de sde bastante antes. Por tanto, despus de haber detectado el canal libre, el tiemp o de ranurado se tiene en cuenta antes de proceder a la transmisin, ya que hay po sibilidad de que justo despus que una estacin empiece a transmitir otra est lista p ara hacerlo y, entonces, si la seal de la primera estacin an no ha alcanzado la seg unda, est ltima escuchar el canal desocupado y comenzar a transmitir dando lugar a u na colisin. Cuanto mayor sea el retardo de propagacin ms importante llegar a ser est e efecto y, por tanto, el protocolo tendr un menor rendimiento. Las distintas tcnicas CSMA se diferencian en la manera de actuar para iniciar la transmisin una vez han realizado la escucha del canal. Hay dos categoras bsicas: CS MA persistentes (CSMA-P) y no persistentes (CSMA-NP).

En las CSMA persistentes (CSMA-P) (acceso aleatorio con deteccin de portadoras) cuando un usuario advierte que el canal est ocupado espera y persiste en la escuc ha hasta que el canal queda libre. El usuario puede esperar un pequeo intervalo d e tiempo para que se mande alguna sealizacin. Por ejemplo, una conformidad de rece pcin. La accin que realiza despus depende del tipo de persistencia usada y de si ha y o no hay ranurado de tiempo.

Metodos de Acceso a la Red 24

En los sistemas CSMA 1-persistentes (CSMA-1P) el usuario transmite un paquete con probabilidad uno, inmediatamente si no hay ranurado o al principio del prximo intervalo si hay ranurado. Si hay ms de un usuario esperando se generar una colis in entre ellos y el envo no ser vlido. La versin con ranurado de propagacin introduce mejoras en las prestaciones en comparacin a la no ranurada. Un ejemplo de tcnica d e acceso CSMA 1-persistente es la red Ethernet.

El sistema CSMA p-persistente (CSMA-pP), necesita que el sistema sea con ranurado de propagacin. Una vez que el canal est libre realiza el siguiente proced imiento: 1. 2. Con probabilidad p el usuario transmite el paquete. Con probabili dad 1-p el usuario espera durante un intervalo (T-slot) y escucha si el canal queda libre. 3. 4. Si est libre vuelve al punto 1. En caso contrario pone e l paquete en cola de espera aplicando el algoritmo que usa para resolver las colisiones.

Metodos de Acceso a la Red 25 Este procedimiento reduce la probabilidad de colisin un gran aumento del tiempo e n que el canal est inactivo. El valor de "p" se fija en funcin del nmero de usuario s y de su actividad. Los valores tpicos estn entre 0.1 y 0.03. Cuanto menor sea "p " menor probabilidad de colisin habr y el sistema se comportar mejor para una carga excesiva.

En las tcnicas CSMA no persistentes (CSMA-NP), si al intentar transmitir se detecta que el canal est ocupado, se aplica directamente el algoritmo de resolucin de colisiones sin persistir en la escucha hasta que quede libre. As se evita la concentracin de demandas-colisiones cuando el canal pasa de ocupado a libre, pero crece el tiempo que tarda en ocuparse, ya que en ese momento todos los usuarios con paquetes pendientes de envo, pueden estar en situacin de espera ejecutando el algoritmo de resolucin de colisiones. Existe, tambin, una versin troceada segn que el intento de transmisin se reduzca o no al inicio de un intervalo.

Metodos de Acceso a la Red 26 CSMA CON DETECCION DE COLISIONES O CSMA/CD En los mtodos por deteccin de interfere ncia se asocia la aparicin de colisin con la aparicin de interferencia sobre la seal enviada al canal por el transceptor. La aparicin se detecta a travs de tcnicas de comparacin de la seal recibida con la transmitida o a travs de tcnicas de anlisis de la seal en la lnea. En las tcnicas CSMA/CD (acceso mltiple con deteccin de portadora y deteccin de colisiones), basta con permanecer a la escucha posibles de colision es durante un intervalo igual al doble de tiempo mximo de propagacin de la seal ya que a partir de ese tiempo cualquier usuario ha encontrado el canal ocupado ante s de tomarlo y estar en un bucle de espera. Una vez detectada una colisin se detie ne la transmisin y se inicia un algoritmo de resolucin de colisin. La terminacin pro nta de paquetes daados ahorra tiempo y ancho de banda. A menudo, para asegurar qu e una vez realizada la colisin todos la hayan detectado, cada usuario que haya co lisionado una vez y que la hayan detectado transmiten una rfaga en vez de detener inmediatamente la transmisin. Este tipo de acceso se usa ampliamente en las LAN en la subcapa MAC. En el segundo procedimiento, la deteccin de colisones se reali za por no recibir un aviso de conformidad (ACK, paquete recibido en correcto est ado) una vez acabada la transmisin del paquete. Puede reservase, para ello, un in tervalo de tiempo libre despus de la transmisin de un paquete, para que el recepto r enve el ACK. Aqu, no se detectan realmente colisiones sino errores en la transmi sin. sto puede provocar que se inicie el algoritmo de resolucin de colisiones sin q ue sea necesario por no existir realmente una colisin. Por otro lado, no es incom patible con la tcnica anterior ya que ambas pueden implementarse por cubrir objet ivos distintos y, a menudo, ocurre que el envo de un ACK por el receptor est inclu ido en el protocolo de enlace. En este caso, en el protocolo de acceso ya no se reserva un tiempo detrs del envo de cada paquete para recepcin del ACK. Sin embargo , la funcin efectuada es la misma. Este procedimiento es lento porque los paquete s se transmiten completos aunque haya ocurrido una colisin.

Metodos de Acceso a la Red 27 COLISION EN LA TECNICA CSMA/CD 1 2 3 4 1 y 3 Detectan ausencia de seal y desean transmitir 1 2 3 4 1 y 3 transmiten simultneamente (colisin) 1 2 3 4 Cese de las transmisiones y presencia de la trama de consenso trama de consenso 1 2 3 4 Tras una demora aletoria, voler a empezar

Metodos de Acceso a la Red 28 TECNICAS DE ACCESO AL MEDIO

Metodos de Acceso a la Red 29 5. BIBLIOGRAFIA TANENBAUM, Andrew. Redes de Computadores 3ra. Edicin. Pretence Ha ll. Capitulo 4. RABAGO, Jose Felix. Redes Locales Conceptos Bsicos. Anaya Multime dia. Pginas 103 108 ALCALDE, Eduardo. Introduccin a la Teleinformtica. Mc Graw Hill . Pginas 161-169.

Potrebbero piacerti anche