You are on page 1of 26

Mtodos de Acceso a la Red

TABLA DE CONTENIDO

Pag

INTRODUCCION OBJETIVOS TECNICAS DE ACCESO 1. TECNICAS CONTROLADAS ( ROUND ROBIN) 1.1.Control Centralizado 1.2.Control Distribuido 1.2.1.Pase de testigo en bus 1.2.2.Pase de testigo en anillo 2.TECNICAS DE RESERVA 2.1.Control Distribuido 2.2.Control Centralizado 3.TECNICAS ALEATORIAS 3.1.Acceso aleatorio sin escucha o transmisin sorda 3.1.1. Aloha 3.2.Acceso aleatorio con escucha o con deteccin de portadoras 3.2.1. CSMA 4.CONCLUSIONES 5.BIBLIOGRAFIA

1 2 3 5 6 8 9 10 13 15 21 22 25 25 27 28 33 34

Mtodos de Acceso a la Red

METODOS DE ACCESO A LA RED

Todas las redes locales consisten en una coleccin de dispositivos que deben compartir la capacidad de transmisin de la red. Para ello, se hace necesario la existencia de algn mtodo para controlar el acceso al medio de transmisin evitando los posibles conflictos o errores que pueden aparecer. El protocolo de control de acceso al medio de transmisin es el factor que ms caracteriza funcionamiento de una red de rea local. De l dependen los parmetros bsicos el del

funcionamiento de la red como son el rendimiento, la fiabilidad y la gestin de la red. El rendimiento de una red de rea local expresa el grado de aprovechamiento del medio de transmisin: as como la capacidad para repartir las posibilidades de acceso entre las estaciones solucionando los posibles conflictos que puedan aparecer. Los mecanismos de control de acceso al medio de transmisin consisten bsicamente en una multiplexacin del tiempo para que las estaciones que acceden al medio fsico comn puedan compartirlo. Los parmetros que se tienen en cuenta en una tcnica de control de acceso al medio de transmisin son: el punto donde se efecta el control ( control centralizado o descentralizado) y la forma de establecer dicho control. En un esquema de control centralizado, una estacin asume el papel de gestor de la red garantizando al resto de estaciones su derecho de acceso a la red. Una estacin que desee transmitir debe solicitarlo y esperar hasta que reciba permiso de la estacin maestra.

En un esquema de control de acceso distribuido, colectivamente

todo el conjunto de estaciones realizan para determinar

la funcin de control de acceso al medio de transmisin

dinmicamente el orden en que se efectuarn las transmisiones. Las principales ventajas del esquema de control de acceso al medio centralizado son: Permite un mayor control de acceso al medio Se facilita mucho la gestin de la red en cuanto a asignacin de prioridades y

resolucin de conflictos. La lgica de las estaciones, excepto la de la estacin maestra, es muy sencilla.

Entre sus inconvenientes se pueden citar los siguientes:

Se trata de redes muy vulnerables. Si falla la estacin maestra, toda la red queda inutilizada.

Mtodos de Acceso a la Red

La estacin maestra puede actuar como cuello de botella, con lo que reducir mucho la eficiencia de la red.

Por estas razones, en redes de rea local se utilizan fundamentalmente mtodos de acceso de control distribuido, articulando los mecanismos gestin de la red. apropiados para optimizar la fiabilidad y la

En cuanto a la forma de cmo establecer el control de acceso al medio de transmisin, teniendo en cuenta factores referidos al coste, rendimiento y complejidad, se distinguen dos tipos de tcnicas. La primera de ellas, se denominan control sncrono en el que se dedica a cada conexin una determinada capacidad fija, sta es la tcnica utilizada en las redes de rea local de conmutacin de circuitos que se adapta mal a las necesidades que, generalmente, tienen las estaciones conectadas. La segunda tcnica es la de control asncrono donde se asignan capacidades a las

conexiones de forma dinmica segn sea la propia necesidad de cada conexin.

1. TECNICAS CONTROLADAS (ROUND ROBIN)

Las tcnicas de control Round Robin se basan en un concepto muy simple, conceder a cada estacin una oportunidad, es decir, cada estacin por turno recibe el permiso para transmitir. Durante el tiempo concedido a cada estacin, sta puede transmitir o no de tal forma que,

expirado el tiempo concedido, debe pasar el turno a la siguiente estacin dentro de la secuencia lgica de las estaciones.

El control de turnos puede estar centralizado o distribuido. Las tcnicas de sondeo o Polling pertenecen a control centralizado mientras que las tcnicas de pase de testigo pertenecen a control distribuido.

1.1 Control Centralizado (Sondeo o Polling)

Mtodos de Acceso a la Red

La tcnica de sondeo se basa en la relacin maestro-esclavo entre el nodo central y las dems estaciones del anillo o del bus. En el caso de la topologa anillo (bucle) para que un nodo pueda transmitir debe recibir permiso del nodo central a travs de un mensaje de sondeo. Este permiso va pasando secuencialmente de estacin en estacin a lo largo de todo el anillo. Cada estacin puede transmitir cuando recibe el permiso y encuentra el anillo vaco. Al finalizar su transmisin pasa el permiso a la estacin siguiente. El inconveniente de esta tcnica reside en la necesidad de que la comunicacin entre dos nodos cualesquiera pase por la estacin central.

En la topologa en bus nos encontramos con la tcnica de sondeo en la que por turnos, la estacin central pregunta a cada estacin si tiene necesidad de transmitir informacin; en caso afirmativo, la estacin preguntada recibe permiso para transmitir, de tal forma que la informacin pasar por la estacin central para, desde ella, dirigirse a la estacin destino. La diferencia con la tcnica anterior estriba en que, en este caso, es necesario el envo de la pregunta de sondeo para cada estacin individualmente. Se trata de un mtodo sencillo de llevar a la prctica y donde no se producen conflictos entre estaciones que desean transmitir. Adems, se trata de un mtodo en el que pueden incluirse prioridades con facilidad, haciendo que las estaciones con mayor prioridad sean interrogadas con mayor frecuencia que el resto. Estas tcnicas centralizadas tienen el inconveniente ya mencionado de que, si falla la estacin central, toda la red se queda sin servicio. Adems, pueden aparecer turnos de espera

excesivamente largos si el nmero de estaciones es grande. Por todo ello, estas tcnicas se utilizan en redes de rea local de corto alcance, con pocas estaciones y con baja frecuencia de transacciones (se denomina transaccin a cada comunicacin que se realice). Como se ha visto en captulos anteriores, el sondeo se emplea velocidad. normalmente en circuitos multipunto de baja

Factores de evaluacin del protocolo con polling

Las redes que utilizan el protocolo con polling se caracterizan por:

Longitud del mensaje La longitud de los mensajes tiende a ser superior a la de las redes que utilizan los mtodos de contienda, pero si todas las estaciones transmiten mensajes muy largos, los tiempos de espera pueden ser muy altos.

Mtodos de Acceso a la Red

Volumen de trfico Este tipo de redes soporta un volumen de trfico entre normal y alto, limitado principalmente por la obligacin de esperar a que se reciba la autorizacin de transmitir. De esta forma se evitan los conflictos que se producen con los mtodos de contienda y un gran nmero de estaciones puede compartir la lnea.

Tamao de la red La distancia entre estaciones y la longitud total de la red slo estn limitadas por el medio de transmisin. Como en cualquier otra red, cuanto mayor es la distancia, ms tiempo tardan los mensajes en ir de la estacin emisora a la receptora.

Rendimiento Las redes que utilizan el mtodo de polling trabajan mejor con una carga media. Con cargas altas, las esperas pueden resultar terriblemente largas. Este protocolo no es muy eficaz en redes con muy poco trfico, puesto que la mayor parte del tiempo se emplea en emitir seales de llamada.

Carga El tiempo empleado en llamar a las estaciones y en recibir las respuestas de stas es una parte importante de la capacidad total de la red. En algunas redes, la estacin central no se puede utilizar como estacin de trabajo.

Espera de acceso En general, los tiempos de espera son relativamente largos. La mayora de los sistemas llama una vez a cada estacin en cada ciclo. Si la red es muy grande, el tiempo de espera puede ser considerable.

Fallos de estaciones El fallo de una estacin secundaria no afecta al resto de la red. El sistema no tiene en cuenta la estacin averiada, es decir, no responde a la estacin central. Sin embargo, cuando la estacin averiada es la estacin central. Sin embargo, cuando la estacin averiada es la estacin central, toda la red se viene abajo.

Expansin Para poder ampliar la red es necesario avisar a la estacin central que se va a aadir un nuevo dispositivo, y se ha de modificar el orden de llamada. Por tanto, en este tipo de red, aadir un nuevo dispositivo resulta algo ms complicado que en las redes que utilizan mtodos de contienda.

Mtodos de Acceso a la Red

1.2 Control Distribuido (Pase de testigo o Token-Pass)

Estas tcnicas se consideran como un forma de interrogacin distribuida en las que todas las estaciones de la red intervienen en la circulacin de un paquete especial de informacin que recibe el nombre de testigo (Token) que indica, a la estacin que lo recibe, que tiene el medio de transmisin a su disposicin para efectuar una transmisin. Estas tcnicas pueden utilizarse tanto en las redes con topologas en bus como en las redes en anillo.

Pase de Testigo en bus (Token Bus) En esta tcnica, las estaciones del bus o rbol forman un anillo lgico, es decir, a las estaciones se les asigna una posicin lgica en una secuencia ordenada y circular. Cada estacin conoce la identidad de su estacin antecesora y de su sucesora dentro del anillo lgico. En esta caso, la ordenacin fsica es totalmente independiente e irrelevante a la

ordenacin lgica. Como ya se ha indicado, una informacin de control, testigo o token regula el permiso de acceso. La estacin que recibe el testigo tiene garantizado el derecho de acceso al medio de transmisin de tal forma que al finalizar su transmisin o terminar el tiempo asignado, pasar el testigo a la siguiente estacin en la secuencia lgica. Las estaciones que no precisen transmitir pueden quedar excluidas de la secuencia lgica aunque siguen estando conectadas a la red con capacidad de recepcin. Esta tcnica requiere las siguientes funciones de mantenimiento:

Mtodos de Acceso a la Red

Inicializar el anillo.

Cuando

se arranca la red o se recupera

de un fallo de

funcionamiento, alguna estacin debe lanzar el testigo a la red. Adicin de estaciones al anillo. Peridicamente debe concederse la oportunidad a las estaciones no participantes de incorporarse al anill lgico. Eliminacin de estaciones del anillo. Una estacin debe ser capaz de retirarse del anillo lgico en el momento que tome la decisin de no transmitir. Recuperacin de errores. En caso de aparicin de errores, una estacin debe tomar el control con la intencin de recuperar el funcionamiento normal de la red.

Debido a estas

funcionalidades las redes con pase de testigo

proporcionan

mejores

posibilidades de gestin de red. El pase de testigo en bus en algunas redes de fabricacin (proyecto MAP; Manufacturing Access Protocol) ha sido normalizado por el IEEE y por ISO.

1.2.2. Pase de testigo en anillo (Token- Ring)

Esta es la tcnica de control de acceso para topologas en anillo mas antigua, propuesta en su forma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizada por el IEEE (Institute for Electrical and Electronic Engineers) con la denominacin IEEE 802.5 y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sido adoptada por mltiples fabricantes. Esta tcnica se basa en una pequea trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estacin est transmitiendo, el testigo simplemente circula por el anillo pasando de una estacin a la siguiente. Cuando la estacin desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo de libre a ocupado e inserta a continuacin la informacin a enviar junto con su propia direccin y la de la estacin destino. El paquete de datos circula por el anillo hasta llegar a la estacin receptora que copia su contenido y lo vuelve a poner en circulacin incluyendo una marca de recepcin, de tal forma que, cuando vuelve a llegar a la estacin emisora, sta lo retira de la red y genera un nuevo testigo libre. Al igual que en la tcnica de pase de testigo en bus se hace necesario realizar funciones de mantenimiento que incluyan la supervisin del testigo, la deteccin y recuperacin de errores, as como la adicin/eliminacin de estaciones del anillo. La principal ventaja de esta tcnica es su alto rendimiento. Su adaptabilidad a la topologa en anillo y el ser un mtodo de transmisin unidireccional hacen que su eficiencia sea mayor que las redes que utilizan el mtodo de pase de testigo en bus. La garanta del reparto equitativo de

Mtodos de Acceso a la Red

la red entre todas las estaciones es otra ventaja a tener en cuenta. Tambin proporciona altas prestaciones de gestin de red. Entre sus desventajas se encuentran la disminucin de la eficiencia en caso de baja carga del sistema debido a la circulacin del testigo y los procesos de mantenimiento de la red.

PASE DE TESTIGO EN ANILLO


B B

TESTIGO

C A

(a)

(b)

TESTIGO

(c)

(d)

Factores de evaluacin del protocolo de paso de testigo.

Longitud del mensaje El mtodo de paso de testigo puede emplear mensajes muy largos. Puesto que los mensajes se incluyen en el testigo, se pueden transmitir diversos tipos de datos.

Mtodos de Acceso a la Red

Volumen de trfico El trfico en una red que emplee el mtodo de paso de testigo puede ser bastante alto. Dado que cada estacin puede emitir un solo mensaje a la vez, la disponibilidad de la red es bastante equitativa.

Tamao de la red Las redes que emplean el mtodo de paso de testigo estn limitadas principalmente por el medio de transmisin, no por el protocolo.

Rendimiento Las redes que emplean el mtodo de paso de testigo ofrecen un buen rendimiento en casi cualquier condicin. Con un trfico entre normal y alto, el rendimiento general se puede calificar de excelente.

Carga Comparadas con otras, las redes de paso de testigo emplean una gran cantidad de tiempo en la transferencia y control del testigo.

Espera de Acceso Los tiempos de espera de las redes de paso de testigo suelen ser bastante constantes y se pueden calcular fcilmente con determinado volumen de trfico. Con mucho trfico, los tiempos de espera resultan aceptables, pero en condiciones normales de trfico el tiempos es bastante corto.

Fallos de estaciones En las primera s redes que utilizan el mtodo de paso de testigo, el fallo de una de la estaciones bloqueaba por completo la red. Actualmente, algunas de las redes modernas han eliminado este problema.

Expansin Ampliar una red de paso de testigo es un proceso bastante complicado que puede hacer

necesario reconfigurar completamente la red para incluir nuevas estaciones y definir una nueva secuencia de circulacin del testigo. En el proceso de expansin, la red puede quedar inutilizada durante periodos muy largos.

Mtodos de Acceso a la Red

10

2. TECNICAS DE RESERVA

Estas tcnicas se caracterizan porque los nodos solicitan una reserva y no inician la transmisin de la informacin hasta que sta les es concedida. Son mtodos libres de colisiones en cuanto a la transmisin de los datos, aunque pueden aparecer colisiones al solicitarse las reservas. Las tcnicas de reserva se dividen inicialmente en mtodos estticos y dinmicos,

diferencindose en que, en los primeros se asigna a una estacin una reserva fija en cuanto a tiempo de transmisin y en los segundos, la reserva se hace segn sea la demanda o peticin por parte de la estacin. El mtodo de reserva esttica ms utilizado se conoce con el nombre de TDMA (Time Division Multiple Access). Los mtodos de reserva dinmica centralizados ms utilizados son el SRMA (Split channel Reservation Multiple Access) y el GSMA (Global Scheduling Multiple Access). Por ltimo, los mtodos Slotted-Ring. de reserva dinmica distribuidos ms utilizados son el R-Aloha y el

Los sistemas centralizados tienen un controlador que recibe y concede las demandas de reserva resolviendo los problemas de concurrencia atendiendo a una relacin de prioridades. En los sistemas descentralizados todas las estaciones deben recibir las solicitudes formuladas por las dems y aplicar un algoritmo comn a todas para calcular desde cundo y por cunto tiempo tiene derecho a una reserva. El resultado ser funcin, en cada caso, de las demandas aceptadas y todava pendientes de resolucin, informacin de la que deber disponer en cada instante.

Mtodos de Acceso a la Red

11

Clasificacin de las tcnicas de reserva. Control Distribuido. Cuando se usa una tcnica de reserva implcita no hay un procedimiento propio de solicitud y resolucin de reserva previa a la transmisin. Una estacin que pretenda usar el canal, intenta tomarlo directamente. Si lo consigue, todas las dems estaciones entienden que lo tiene reservado hasta que se sealice lo contrario (por ejemplo, dejando de transmitir durante un intervalo de tiempo lo suficientemente grande). Durante la toma inicial del canal se pueden producir colisiones que se resolvern usando alguna tcnica de contienda. El mtodo R-ALOHA es un ejemplo de tcnica de reserva implcita. Cuando es una tcnica de reserva explcita, previamente se inicia un procedimiento de establecimiento de reservas. Hasta que no se resuelven su demanda la estacin no inicia la transmisin de informacin. Suelen usarse bsicamente dos procedimientos : Subtrama. Se destina permanentemente una subtrama para la reserva de un paquete. Entre subtramas sucesivas, una estacin slo transmite un paquete, pudiendo existir paquetes que pertenecen a otras estaciones. Piggyback. La reserva se establece por un lote o mensaje de informacin completo. Tan solo, al inicio se utiliza parte de la capacidad del canal para la reserva destinndola luego a transmitir informacin. Las tcnicas de reserva por subtrama ms usadas son : BIT-MAP (Mtodo Bsico del Mapa de Bits). La subtrama se encuentra dividida en N intervalos, donde N es el nmero de estaciones de la red local, siendo el primer intervalo que circula por la red el correspondiente a la estacin con mayor prioridad. La subtrama, continuamente, circula por la red en ausencia de datos

Subtrama de reserva Bit-Map. En la versin descrita por L.Kleinrock y M.Scholl, los intervalos son de igual duracin que el retardo de propagacin de extremo a extremo de la red.

Mtodos de Acceso a la Red

12

El procedimiento de operacin es: Si el terminal ms primario (primero en la subtrama) tiene que transmitir un paquete, inicia la transmisin de portadora en su intervalo y no la interrumpe hasta que acaba la subtrama, transmitiendo seguidamente el paquete. Si tiene paquete que transmitir, esperar a la siguiente subtrama para hacerlo. Un terminal de menor prioridad est a la escucha durante la subtrama. Si desea transmitir informacin puede hacerlo (poniendo ella la portadora como en el caso anterior) si la subtrama llega a su intervalo sin que se haya detectado portadora en la lnea, si no deber esperar a otra subtrama. Manteniendo este proceso de operacin, pueden desarrollarse opciones distintas segn el procedimiento empleado para ordenar las estaciones en la subtrama de reserva y establecer as un sistema u otro de prioridades. Se distinguen tres tipos de procedimientos: Protocolo AP (Alternating Priorities).- Da mayor prioridad a la ltima estacin que transmiti. Protocolo RR (Round Robin). - Hace rotar cclicamente las prioridades. Protocolo RO (Random Order).- Donde cada subtrama se establece un nuevo orden a travs un algoritmo conocido por todas las estaciones. En otra versin de la tcnica Bip-Map, distinta a la anterior, se considera un bit de duracin para cada estacin. La subtrama, que est toda a ceros, se ordena con un nmero de bits igual al de estaciones. Conforme circula la subtrama, cada estacin que desee transmitir pone a uno su intervalo. La subtrama es recibida por todas las estaciones de manera que cuando sta acaba aquellas que han puesto su intervalo a uno comienzan a transmitir paquetes por el canal en el orden en que marca la subtrama. Tras haber transmitido la ltima estacin su informacin, comienza una nueva subtrama de "N" bits. Para asignar los intervalos a las estaciones, se puede optar por una asignacin fija de turnos o por cualquiera de los protocolos de establecimiento dinmicos descritos (AP, RR, RO). Ejemplo, para esta versin, de una red con ocho estaciones.

Mtodos de Acceso a la Red

13

Esta versin es ms eficiente y conocida que la anterior. Adems, en comparacin con la de Kleinrock y Scholl, posee un retardo menor porque entre cada dos subtramas pueden intercalarse varios paquetes de datos, aunque como mximo uno por estacin. La complejidad del adaptador al medio para conocer el contenido de la informacin que circula por la red, en vez de detectar slo portadora como en el primer caso, se ve compensada por el incremento de eficiencia de esta segunda versin, sobre todo cuando el nmero de estaciones es alto. BRAP ( Reconocimiento de Difusin con Prioridades Alternadas).

El protocolo Bit-Map tiene algunas desventajas como : una es la asimetra con respecto a la prioridad de estaciones, pero la ms importante es que bajo situaciones de carga ligera la estacin tendr que esperar siempre a que finalice la subtrama antes de empezar a transmitir. El protocolo BRAP trata de eliminar estas limitaciones. Fue descubierto independientemente por Chlamtac llamando al protocolo BRAM (Mtodo de acceso por reconocimiento de difusin) y por Scholl MSAP (Prioridades alternadas con miniaturas). Todos son el mismo protocolo, al que hemos denominado BRAP, pero que puede aparecer con alguno de los otros nombres en otros libros. Con esta tcnica, tan pronto como un estacin desee transmitir, inserta un bit uno en su intervalo y consecutivamente inicia la transmisin. Adems, una vez acabada, en vez de comenzar la subtrama por el primer intervalo lo hace en el orden siguiente a la que acaba de transmitir. As la autorizacin para transmitir rota secuencialmente entre las estaciones, por lo que ya no se necesita asignar prioridades, sino tan solo una numeracin. Ejemplo de la tcnica BRAP.

Mtodos de Acceso a la Red

14

El protocolo BRAP se puede describir de otra manera. Teniendo en cuenta el protocolo CSMA 1-persistente, podra decirse que el BRAP consiste en permitir que cada estacin retarde su intento de tomar el canal un tiempo proporcional a la diferencia entre el nmero de la estacin y el de la ltima transmisin. En este caso no habrn colisiones porque los retardos estn escalonados. Para cargas elevadas de la red, la eficiencia de los BRAP y la segunda versin presentada del Bit-Map son similares, ya que el retardo principal depende de los datos que aportan las estaciones y no de las subtramas. MLMA ( Multi-acceso de Multi-nivel). Esta tcnica fue desarrollada por Rothanser y Wild en los laboratorios de IBM en Zurich. Es casi tan eficiente para condiciones de carga elevada como los anteriores, pero para condiciones de carga baja presenta un retardo mucho menor. Reduce la subtrama de reserva al aplicar una codificacin con una base mayor que la binaria. Cuando una estacin anuncia su deseo de transmitir difunde su direccin en un formato particular. Ejemplo: Veamos un ejemplo para 1000 estaciones (N=1000) y usando base 10. Para expresar la direccin de una estacin (de la 0 a la 999), hacen falta tres dgitos decimales, cada uno de ellos formado por un grupo de 10 bits denominado dcada. Por ejemplo, la estacin nmero 468 se representa con el bit 4 de la primera dcada a uno, el bit 6 de la segunda dcada a uno y el bit 8 de la tercera dcada a uno. Si slo quiere transmitir una estacin, sta usar una cabecera de 30 bits para anunciarse y despus mandar su trama. El problema surge cuando dos o ms estaciones intentan insertar sus direcciones en la misma cabecera. El procedimiento a seguir es: La primera dcada corresponde al lugar de las centenas, todas las estaciones que deseen transmitir deben de activar su bit correspondiente a las centenas si no lo est por otra estacin. Despus de que haya finalizado la primera dcada, las estaciones cuya centena no est activada permanecern en silencio hasta que las que si lo tienen hayan acabado la transmisin. Si "i" es el bit activado con una posicin ms elevada en la primera dcada, en la segunda dcada todas las estaciones que tengan a la "i" como su primer dgito anunciarn sus decenas. Si "j" es el mayor bit ocupado en segunda decena, todas

Mtodos de Acceso a la Red

15

las estaciones cuya direccin empiece por "i" podrn poner el bit de su ltimo dgito en la tercera decena, como mucho 10 estaciones. La siguiente dcada estara compuesta por las unidades de la siguiente decena de mayor peso y as sucesivamente hasta acabar con la primera centena. Idntico procedimiento se realizara para la centena cuyo bit ocupara la siguiente posicin ms alta y as sucesivamente hasta definir todas las direcciones. La emisin de datos por el canal empieza cuando estn definidas todas las estaciones que desean comunicar, empezando por la que fue definida en primera posicin, que ser la de una direccin ms elevada. Supongamos que se desean transmitir cinco estaciones con direcciones (136, 138, 604, 642, 648). En este caso i=6 y j=4. En la Figura 32 se puede observar que estaciones contempla cada dcada y que dcada define a cada estacin, aplicando el procedimiento anterior. En este caso hemos necesitado 60 bits para reconocer a las cinco estaciones. En general, el nmero de dcadas necesarias para resolver los conflictos, depender de las direcciones de las mismas. Para diferenciar la estacin 122 de la 125, slo se necesitan tres dcadas, pero para separar la 122 de la 327 se necesitarn cinco dcadas. Si las 100 estaciones quisieran transmitir a la vez se necesitaran 11 dcadas de cabecera. Ejemplo de la tcnica MLMA.

Control Centralizado.

Mtodos de Acceso a la Red

16

Estos sistemas suelen estar compuestos por dos canales distintos. Uno para la transmisin de los mensajes y otro para resolver las demandas de reservas. Estos canales pueden estar multiplexados en el tiempo o en la frecuencia. Un ejemplo de ello lo constituyen las tcnicas SRMA (Split channel Reservation Multiple Access). El problema de efectuar la reserva por el canal especial, es idntico al planteado en el acceso al medio para transmisin del mensaje, aunque ms dinmico ya que los paquetes de reserva suelen ser bastante ms pequeos. La posible colisin de las reservas, generalmente, suele resolverse con alguna de las tcnicas para el acceso por contienda. Sin embargo, se puede recurrir a una tcnica de seleccin o de reparticin (mltiplex) resultando, de esta manera, un sistema de reserva sin colisiones. La tcnica GSMA (Global Scheduling Multiple Access), desarrollada por J.W.Mark en un laboratorio de IBM para buses de datos de alta velocidad. Multiplexa en el tiempo el canal, asignando durante un tiempo el canal para la transmisin de datos y multiplexando a su vez el canal de las reservas entre todas las estaciones. De esta manera, cada estacin tiene un canal propio para llevar a cabo su reserva evitando las posibles colisiones entre las mismas. En la reserva de conexin, se pide al controlador la reserva del recurso durante un determinado tiempo. En la reserva de mensaje, se efecta una nueva reserva para cada mensaje a transmitir. El primer sistema de Mitre Corporation (Mitrix I) usaba reserva por conexin, pero ha sido cambiada por una tcnica de contienda en el Mitrix II.

3. TECNICAS ALEATORIAS

Las redes pueden dividirse en dos categoras: las que usan conexiones punto a punto y las que usan canales de difusin. En cualquier red de difusin, el asunto clave es la manera de determinar quien puede usar el canal cuando hay competencia por l. Cuando nicamente hay un canal, la determinacin de quien tiene el turno es mucho ms complicada, para esto se conocen muchos protocolos para resolver el problema.

Los canales de difusin a veces se denominan canales multiacceso o canales de acceso aleatorio.

Mtodos de Acceso a la Red

17

Los protocolos usados para determinar quien sigue en un canal multiacceso pertenece a una subcapa de la capa de enlace de datos llamada subcapa de MAC (control de acceso al medio). La subcapa MAC tiene especial importancia en la LAN, casi todas las cuales utilizan un canal multiacceso como base de su comunicacin.

PROBLEMA DE REPARTO DEL CANAL Forma de repartir un canal entre varios usuarios competidores.

Reparto esttico de canal en las LAN La manera tradicional de repartir un canal sencillo, como una troncal telefnica, entre varios usuarios competidores es la multiplexacin por divisin de frecuencia (FDM). Si solo hay N usuarios, el ancho de banda se divide en N partes de igual tamao, asignndosele a cada usuario una parte. Debido a que usuario tiene una banda de frecuencia privada, no hay interferencia entre los usuarios.

La FDM es un mecanismo de reparto sencillo y eficiente cuando hay una cantidad fija de usuarios y cada una de las cuales tiene una carga de trfico pesada.

ACCESO ALEATORIO O MULTIPLE Pueden clasificarse en tcnicas con o sin escucha (transmisin sorda) segn tengan o no informacin de cuando est libre el canal. Generalmente esta escucha se realiza por deteccin de presencia de seal. ACCESO ALEATORIO SIN ESCUCHA O TRANSMISION SORDA ALOHA

En los aos 70, Norman Abramson y sus colegas de la universidad de Hawai inventaron un mtodo novedoso y elegante para resolver el problema de reparto del canal llamado sistema ALOHA.

Este sistema us la radiodifusin basada en tierra, la idea bsica es aplicable en cualquier sistema en el que usuarios no coordinados compiten por el uso de un canal compartido.

Versiones de ALOHA

Mtodos de Acceso a la Red

18

ALOHA-Pura

ALOHA-Pura fue la tcnica original de transmisin sorda. Se usa cuando un usuario tiene un paquete que transmitir lo manda por el canal. Si no haba otro transmitiendo o lo hace mientras dure el envo, el paquete llegar intacto, en caso contrario, habr colisin que, al detectarse, provocar una retransmisin.

La idea bsica de un sistema ALOHA es sencilla: permita que los usuarios transmitan cuando tengan datos por enviar. Por supuesto habr colisiones y los paquetes en colisin se destruirn. Sin embargo, debido a la propiedad de retroalimentacin de la difusin, un transmisor siempre puede saber si el paquete fue destruido no escuchando el canal, de la misma manera que los dems usuarios. Con una LAN la retroalimentacin es inmediata. Si el paquete fue destruido, el transmisor simplemente espera un tiempo aleatorio y lo enva de nuevo. El tiempo de espera debe ser aleatorio o los mismo paquetes chocarn una y otra vez, en sincrona. Los sistemas en los que varios usuarios comparten el canal comn de modo tal que puede dar pie a conflictos se conocen como sistemas de contencin.

En la siguiente figura se presenta un esbozo de la generacin de paquetes en un sistema ALOHA, estos paquetes son todos de la misma longitud porque el rendimiento de ALOHA es mximo con un tamao uniforme de paquete en lugar de paquetes de longitud diferente.

Usuario_________________________ A B C D E __________________________ __________________________ __________________________ __________________________ __________________________ Tiempo

Cada vez que dos paquetes tratan de ocupar el canal al mismo tiempo, habr una colisin y ambos se alterarn. Si el primer bit de un paquete nuevo traslapa el ultimo bit de un paquete casi terminado, ambos paquetes se destruirn por completo, y ambos tendrn que retransmitirse despus.

Mtodos de Acceso a la Red

19

ALOHA-Ranurado

Publicado por Roberts para duplicar la capacidad de un sistema ALOHA, en este el tiempo se divide en instantes iguales de un tamao correspondiente a la duracin de un paquete. Los mensajes se dividen en paquetes de tamao prefijado, lo cual es adecuado en sistemas en los que de haber conmutacin, sta es de paquetes. Todos los usuarios han de estar sincronizados con un reloj maestro que marca los intervalos. Cuando un usuario tiene un paquete que transmitir, espera al principio del siguiente intervalo para hacerlo y si acta sin escucha (sordo) lo transmite. Esta versin reduce la posibilidad de colisin al principio de cada intervalo, permitiendo que una transmisin ya iniciada acabe correctamente. ACCESO ALEATORIO CON ESCUCHA O CON DETECCION DE PORTADORAS (transmisin) Utilizan mucho mejor el canal de transmisin que el ALOHA-Ranurado. En las tcnicas con escucha, antes de procederse a la transmisin por parte de un usuario, ste averigua si el canal est libre para hacerlo. CSMA Las tcnicas CSMA obtienen ventaja de su capacidad de escucha de la actividad reciente del canal. Esta ventaja slo existe si el tiempo de propagacin es mucho menor que el de transmisin de un paquete. Este suele ser el caso de las LAN, aunque para velocidades de transmisin de Mbps obligue a paquetes de varios centenares de bits. La escucha permite evitar las colisiones cuando el canal se halla ocupado desde bastante antes. Por tanto, despus de haber detectado el canal libre, el tiempo de ranurado se tiene en cuenta antes de proceder a la transmisin, ya que hay posibilidad de que justo despus que una estacin empiece a transmitir otra est lista para hacerlo y, entonces, si la seal de la primera estacin an no ha alcanzado la segunda, est ltima escuchar el canal desocupado y comenzar a transmitir dando lugar a una colisin. Cuanto mayor sea el retardo de propagacin ms importante llegar a ser este efecto y, por tanto, el protocolo tendr un menor rendimiento.

Las distintas tcnicas CSMA se diferencian en la manera de actuar para iniciar la transmisin una vez han realizado la escucha del canal. Hay dos categoras bsicas: CSMA persistentes (CSMAP) y no persistentes (CSMA-NP).

Mtodos de Acceso a la Red

20

En las CSMA persistentes (CSMA-P) (acceso aleatorio con deteccin de portadoras) cuando

un usuario advierte que el canal est ocupado espera y persiste en la escucha hasta que el canal queda libre. El usuario puede esperar un pequeo intervalo de tiempo para que se mande alguna sealizacin. Por ejemplo, una conformidad de recepcin. La accin que realiza despus depende del tipo de persistencia usada y de si hay o no hay ranurado de tiempo.

En los sistemas CSMA 1-persistentes (CSMA-1P) el usuario transmite un paquete con

probabilidad uno, inmediatamente si no hay ranurado o al principio del prximo intervalo si hay ranurado. Si hay ms de un usuario esperando se generar una colisin entre ellos y el envo no ser vlido. La versin con ranurado de propagacin introduce mejoras en las prestaciones en comparacin a la no ranurada. Un ejemplo de tcnica de acceso CSMA 1-persistente es la red Ethernet.

El sistema CSMA p-persistente (CSMA-pP), necesita que el sistema sea con ranurado de

propagacin. Una vez que el canal est libre realiza el siguiente procedimiento: 1. 2. Con probabilidad p el usuario transmite el paquete. Con probabilidad 1-p el usuario espera durante un intervalo (T-slot) y escucha si el canal

queda libre. 3. 4. Si est libre vuelve al punto 1. En caso contrario pone el paquete en cola de espera aplicando el algoritmo que usa para

resolver las colisiones.

Mtodos de Acceso a la Red

21

Este procedimiento reduce la probabilidad de colisin un gran aumento del tiempo en que el canal est inactivo. El valor de "p" se fija en funcin del nmero de usuarios y de su actividad. Los valores tpicos estn entre 0.1 y 0.03. Cuanto menor sea "p" menor probabilidad de colisin habr y el sistema se comportar mejor para una carga excesiva.

En las tcnicas CSMA no persistentes (CSMA-NP), si al intentar transmitir se detecta que el

canal est ocupado, se aplica directamente el algoritmo de resolucin de colisiones sin persistir en la escucha hasta que quede libre. As se evita la concentracin de demandas-colisiones cuando el canal pasa de ocupado a libre, pero crece el tiempo que tarda en ocuparse, ya que en ese momento todos los usuarios con paquetes pendientes de envo, pueden estar en situacin de espera ejecutando el algoritmo de resolucin de colisiones. Existe, tambin, una versin troceada segn que el intento de transmisin se reduzca o no al inicio de un intervalo. CSMA CON DETECCION DE COLISIONES O CSMA/CD En los mtodos por deteccin de interferencia se asocia la aparicin de colisin con la aparicin

Mtodos de Acceso a la Red

22

de interferencia sobre la seal enviada al canal por el transceptor. La aparicin se detecta a travs de tcnicas de comparacin de la seal recibida con la transmitida o a travs de tcnicas de anlisis de la seal en la lnea. En las tcnicas CSMA/CD (acceso mltiple con deteccin de portadora y deteccin de colisiones), basta con permanecer a la escucha posibles de colisiones durante un intervalo igual al doble de tiempo mximo de propagacin de la seal ya que a partir de ese tiempo cualquier usuario ha encontrado el canal ocupado antes de tomarlo y estar en un bucle de espera. Una vez detectada una colisin se detiene la transmisin y se inicia un algoritmo de resolucin de colisin. La terminacin pronta de paquetes daados ahorra tiempo y ancho de banda. A menudo, para

asegurar que una vez realizada la colisin todos la hayan detectado, cada usuario que haya colisionado una vez y que la hayan detectado transmiten una rfaga en vez de detener inmediatamente la transmisin. Este tipo de acceso se usa ampliamente en las LAN en la subcapa MAC. En el segundo procedimiento, la deteccin de colisones se realiza por no recibir un aviso de conformidad (ACK, paquete recibido en correcto estado) una vez acabada la transmisin del paquete. Puede reservase, para ello, un intervalo de tiempo libre despus de la transmisin de un paquete, para que el receptor enve el ACK. Aqu, no se detectan realmente colisiones sino errores en la transmisin. sto puede provocar que se inicie el algoritmo de resolucin de colisiones sin que sea necesario por no existir realmente una colisin. Por otro lado, no es incompatible con la tcnica anterior ya que ambas pueden implementarse por cubrir objetivos distintos y, a menudo, ocurre que el envo de un ACK por el receptor est incluido en el protocolo de enlace. En este caso, en el protocolo de acceso ya no se reserva un tiempo detrs del envo de cada paquete para recepcin del ACK. Sin embargo, la funcin efectuada es la misma. Este procedimiento es lento porque los paquetes se transmiten completos aunque haya ocurrido una colisin.

Mtodos de Acceso a la Red

23

COLISION EN LA TECNICA CSMA/CD

4
1 y 3 Detectan ausencia de seal y desean transmitir

4
1 y 3 transmiten simultneamente (colisin)

4
Cese de las transmisiones y presencia de la trama de consenso

trama de consenso

4
Tras una demora aletoria, voler a empezar

Mtodos de Acceso a la Red

24

TECNICAS DE ACCESO AL MEDIO

Mtodos de Acceso a la Red

25

4. CONCLUSIONES El protocolo de control de acceso al medio de transmisin es el factor que ms caracteriza el funcionamiento de una red de rea local, porque de l depende las especificaciones bsicas de una red. El rendimiento en una red se refiere al aprovechamiento de un medio de transmisin en especial y en la capacidad que tenga de repartir las diferentes oportunidades de acceso entre las estaciones. Lo que busca dentro de los mecanismos de control de acceso al medio es hacer una multiplexacin del tiempo para que las diferentes estaciones puedan acceder al medio compartirlo. Dentro de las tcnicas de acceso al medio de transmisin se tiene en cuenta el punto desde donde se efecta el control y la forma de establecer dicho control. y

Mtodos de Acceso a la Red

26

5. BIBLIOGRAFIA TANENBAUM, Andrew. Redes de Computadores 3ra. Edicin. Pretence Hall. Capitulo 4. RABAGO, Jose Felix. Redes Locales Conceptos Bsicos. Anaya Multimedia. Pginas 103 108 ALCAD, Eduardo. Introduccin a la Teleinformtica. Mc Graw Hill. Pginas 161-169.

You might also like