Vous êtes sur la page 1sur 38

UNIVERSIDAD NACIONAL DE

TRUJILLLO
FACULTAD DE INGENIERÍA

ESCUELA DE INGENIERÍA DE SISTEMAS

CURSO:

COMUNICACIÓN DE DATOS

PROFESOR:

ING. CÉSAR ARELLANO SALAZAR

INTEGRANTES:

ALCANTARA COTRINA, Bruce

APONTE MANRIQUE, Mario

CASTRO RUIZ, Daniel

QUISPE LUNA, Cristhian

RETO CASTRO, Ángel

RODIGUEZ SANDOVAL, Rosalba

TRUJILLO – PERÚ

2018
CONTROL DE ACCESO AL MEDIO (CMA)

CONCEPTOS GENERALES:

- Redes de difusión: ¿Quién y cómo se accede al medio? ¿Dónde se decide?

- Métodos de acceso:

Controlan la forma de acceder al medio de transmisión en redes de difusión


evitando conflictos y errores.
Caracteriza el funcionamiento de la red y condiciona el rendimiento, fiabilidad y
gestión de la misma.
Consisten básicamente en una multiplexación (en el tiempo o la frecuencia)
para que las estaciones accedan al medio físico común compartido.

CLASIFICACIÓN:

1.- REPARTICIÓN

Reparto del medio entre los N usuarios que hacen uso del mismo mediante una
división del ancho de banda (FDM) o del tiempo (TDM) en N intervalos iguales. No
existen interferencias entre usuarios. A cada usuario se le asigna una fracción de
la unidad total a repartir.

 FDM( Multiplexación por división de frecuencias):


Permite compartir la banda de frecuencia disponible en el canal de alta
velocidad, al dividirla en una serie de canales de banda más angostos, de
manera que se puedan enviar continuamente señales provenientes de
diferentes canales de baja velocidad sobre el canal de alta velocidad. En
frecuencia es una técnica que consiste en dividir mediante filtros el
espectro de frecuencias del canal de transmisión y desplazar la señal a
transmitir dentro del margen del espectro correspondiente mediante
modulaciones, de tal forma que cada usuario tiene posesión exclusiva de
su banda de frecuencias (llamadas subcanales).

 MDT( Multiplexación por división de tiempo):


Las señales de los diferentes canales de baja velocidad son probadas y
transmitidas sucesivamente en el canal de alta velocidad, al asignarles a
cada uno de los canales un ancho de banda, incluso hasta cuando éste no
tiene datos para transmitir, a diferencia de la MDT, la MDF no utiliza
modulación por impulsos.

 TDMA( Acceso Múltiple por División de Tiempo):


Es una tecnología inalámbrica de segunda generación empleada en las
telecomunicaciones.
Los sistemas celulares digitales TDMA, en este sentido, son capaces de
utilizar un canal común para las comunicaciones entre múltiples usuarios,
pues las unidades de información se distribuyen en varias ranuras de
tiempo. Los canales, como tal, pueden dividirse hasta en ocho intervalos
de tiempo distintos.

De allí que, a cada usuario que realiza una llamada se le asigna una
ranura de tiempo específica para la trasmisión. De este modo, varios
usuarios pueden usar el mismo canal al mismo tiempo sin interferirse entre
sí.
2.- COMPARTICIÓN:

Se produce una asignación del medio en función de la demanda, son eficientes


cuando el tráfico no es estable y la demanda se produce a ráfagas, como ocurre
en las LAN. Las técnicas empleadas son:

- Contienda.
- Reserva.
- Selección.
- Híbridos.

 Contienda: Si el usuario necesita el canal de comunicación intenta tomarlo,


produciéndose una contienda con los usuarios que tengan el mismo propósito.
Se producirán colisiones y se debe incorporar algún algoritmo para resolver
estas situaciones.

- De naturaleza distribuida
- Sencillas de implementar
- Eficientes con baja carga

Existen dos tipos principales:


 Sin Escucha (sordos): no poseen información del estado del canal.
Los métodos Aloha: Desarrollada por la Universidad de Hawai.

Protocolo Aloha puro


- Detecta colisiones (trama destruida).
- Si existe una colisión espera un tiempo aleatorio tras el cual
retransmite la trama.
- Es un mecanismo totalmente descentralizado, cada nodo es capaz
de detectar si se ha producido o no una colisión
Protocolo Aloha ranurado
- Divide el tiempo en intervalos discretos llamados ranuras (existe
sincronización basada en el tiempo de transmisión de una trama).
- Deben transmitir al comienzo de una ranura (permite finalizar las
tramas que se transmiten en ese instante)

 Con Escucha: detectan si existe señal en el medio de transmisión.


Son las técnicas más utilizadas en las redes con topologías de bus.
Los métodos CSMA (Carrier Sense Multiple Access): permiten
acceso múltiple con detección de portadora. Antes de transmitir, el
usuario averigua si el canal está libre, lo que evita colisiones con
antelación, aunque se pueden producir colisiones al transmitir.
También existen diferentes variantes como CSMA no persistente,
CSMA persistente, CSMA con retardo prioritario, etc.

ALOHA:

1.- INTRODUCCIÓN:

 Fue un sistema de redes de ordenadores pionero desarrollado en la Universidad


de Hawái.

 Fue desplegado por primera vez en 1970 por Norman Abramson y sus colegas.

 Aunque la propia red ya no se usa, se construyó para permitir a personas de


diferentes localizaciones acceder a los principales sistemas informáticos usando
packet radio.

Donde había un nodo principal y una serie de nodos secundarios que se


encontraban en las diferentes islas del archipiélago

 De esta forma ALOHA se basa en usar un medio compartido para la


transmisión, en el que se usa la misma frecuencia para todos los nodos.

 El esquema de ALOHA era muy simple, dado que los datos se enviaban vía
teletipo, la tasa de transmisión normalmente no iba más allá de 80 caracteres
por segundo.
 Cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones
se entrelazaban, y los datos tenían que ser reenviados manualmente.

Esto implicaba la necesidad de algún tipo de sistema para controlar quién podía
emitir y en qué momento.

2.- HISTORIA:

Hace 48 años, con ARPANET recién nacida, seguramente nadie podía imaginar
la importancia que iban a tener, hoy en día, las comunicaciones de datos.

Uno de los estándares más utilizados hoy en día es el al IEEE 802.3, también
conocido como Ethernet, un estándar de comunicación para redes de área local
que se basa en un protocolo que se comenzó a gestarse en Hawaii mientras se
diseñaba una de las primeras redes inalámbricas de la historia: la Red Aloha.

El Estado de Hawaii está situado en el océano Pacífico central y, entre otros


atractivos, es una zona en la que hay gran afición al surf. Precisamente, atraído
por el surf, Norman Abramson, un profesor de ingeniería que había ejercido la
docencia en Stanford (1955–1965) y en la Universidad de Berlkeley (1966),
decidió trasladarse a Hawaii a disfrutar de su deporte favorito.

Tras decidir que quería fijar su residencia en este enclave contactó con la
Universidad de Hawaii para solicitar un puesto de profesor y allí ejercería la
docencia desde 1968 hasta 1984 impartiendo clases de Ingeniería Eléctrica y
Ciencias de la Computación.

En 1970, ARPANET estaba ya en funcionamiento y conectaba sus cuatro


primeros nodos dispersos en 4 centros de investigación y universidades
estadounidenses. ARPANET marcó un hito en la historia de las comunicaciones
puesto que unía, mediante una red de conmutación de circuitos, cuatro
ubicaciones distantes y permitía la comunicación entre los cuatro nodos.
La Universidad de Hawaii se planteó un problema similar con sus centros de
investigación puesto que algunos estaban situados en distintas islas del
archipiélago (Kauai, Maui, Hawaii y Oahu) y no era posible el intercambio de
datos salvo que se tendiesen circuitos dedicados usando cables submarinos.

Para solventar este problema, y gracias a la financiación de DARPA, la


Universidad de Hawaii puso a Norman Abramson a dirigir este proyecto con el
que se perseguía conectar cuatro islas de Hawaii utilizando una comunicación
vía radio, la Red Aloha.

La Red Aloha permitía que los centros de Kauai, Maui y Hawaii pudiesen enviar
datos a un computador central situado en la ciudad de Honolulú (Isla de Oahu).

Teniendo en cuenta que la comunicación iba a ser bidireccional, no era posible


instalar un transmisor en Honolulú y situar receptores en el resto de islas por lo
que tuvieron que pensar en un sistema que permitiese a todos transmitir y recibir
datos de manera ordenada para lo cual implementaron un protocolo de control
de acceso al medio.

¿Por qué era necesario un control de acceso al medio? Porque si dos o más
equipos enviaban datos a la vez, ambas señales se pisarían y, cara al receptor,
se tomarían como si fuesen ruido y los datos se perderían.

Para evitar que ésto sucediese, cada uno de los equipos dividiría el conjunto de
datos a enviar en paquetes pequeños (para evitar un monopolio en la
transmisión) que se enviarían de uno en uno dejando entre cada uno de estos
envíos un tiempo de guarda (para dar la oportunidad a otro nodo a enviar datos).

Para comprobar que la transmisión había sido correcta, el equipo receptor


devolvería a la red el mismo paquete recibido para que el emisor detectase que
éste había sido recibido correctamente y, en el caso de no recibirlo, se asumiría
que éste fue incorrecto y se volvería a enviar.

Si bien el planteamiento era correcto y se evitaban las colisiones y las pérdidas


de paquetes de datos, cuando la red estaba saturada se podía dar el caso de un
aumento excesivo de las colisiones y, por tanto, del número de reenvíos,
haciendo que fuese imposible transmitir.
Para mejorar el sistema, el equipo de la Red Aloha introdujo un cambio en el
protocolo de comunicación (Aloha ranurado) en el que se introdujo una señal de
reloj que marcaba cuándo se podía iniciar una comunicación.

Cuando se recibía esa señal, las estaciones podían transmitir y si solamente era
una la que debía hacerlo, lo haría dentro de dicho intervalo, pero si eran dos,
colisionarían dentro de él, pero para el siguiente intervalo, dado que cada una
espera un tiempo aleatorio, no coincidirían y se retomaría la comunicación.

La Red Aloha emitía en dos canales de 100 KHz de ancho de banda, uno a
413'475 MHz que era utilizado para enviar los datos y el otro, a 407'350 MHz,
que era el utilizado para indicar a las estaciones el inicio de un intervalo de
transmisión.

A finales de 1970, la Aloha comenzó a utilizarse en la Universidad de Hawaii y


sentó las bases del protocolo CSMA/CD (Acceso Múltiple con Detección de
Portadora y Detección de Colisiones) que se utiliza en Ethernet y también
fundamentó el protocolo de comunicaciones de las comunicaciones vía satélite
Inmarsat. Precisamente, el CSMA/CD de Ethernet proviene de una mejora
introducida por Robert Metcalfe al sistema Aloha.

En 1971, Robert Metcalfe, que acaba de terminar sus estudios en el MIT,


comenzó a trabajar en su tesis doctoral y pensó que podía mejorar el sistema
ideado por Norman Abramson.

Pensó que era posible mejorar el sistema si se introducía un mecanismo de


control para que las estaciones detectasen que el canal estaba en uso y, así,
evitar el inicio de una comunicación que iba a terminar colisionando con la que
estaba en curso.

En 1972, Metcalfe se incorporó al Xerox PARC para trabajar en un sistema de


impresión en red que debía ser rápido y permitir la impresión de documentos
desde diversas computadoras Xerox Alto, así que siguió mejorando el sistema
de Aloha hasta desarrollar el Alto Aloha Network que se terminaría convirtiendo
en la primera implementación de Ethernet, que usaba CSMA/CD como
mecanismo de control de acceso al medio.
Aloha fue la primera red de conmutación de paquetes inalámbrica del mundo y
gracias a un IMP que consiguió la Universidad de Hawaii en 1970, Aloha se
conectó a ARPANET, siendo también la primera red que se conectaba
ARPANET a otra red.

3.- CLASIFICACIÓN:

3.1.- ALOHA PURO:

DESCRIPCIÓN:

De acuerdo a la distribución de los nodos en las islas y el nodo principal


para tener comunicación se pensó en que las diferentes estaciones
compartiesen el mismo canal sin preocuparse de si estaba libre o no.

Cuando una estación deseaba transmitir, simplemente emitía un frame.


Una vez finalizado quedaba en espera de recibir la confirmación de que
la información había sido recibida correctamente por el destinatario.

Si después de un tiempo determinado no se recibía confirmación, el


emisor supone que habría ocurrido una colisión (recordemos que una
colisión se produce cuando dos o más estaciones introducen información
dentro del canal al mismo tiempo, trayendo como consecuencia la
invalidación de todas las tramas que se vieron afectadas) por lo que se
esperaba un tiempo aleatorio y a continuación se reenviaba el frame.

El problema principal del protocolo es que el envío de frames por parte


de los nodos se hace en forma confusa y basta que dos frames colisionen
o se solapen, solamente en un bit, para que ambos sean inútiles y deban
retransmitirse, puesto que los nodos sólo se percatarán del problema
después de haber terminado la transmisión.

Por otro lado, el segundo frame podría colisionar con un tercero y así
sucesivamente, las colisiones aumentan de manera no lineal y el
rendimiento decae rápidamente.

El rendimiento máximo de Aloha es de 18.4%, que se consigue con una


utilización del canal del 50%, esto significa que el 81.6% del total
disponible de ancho de banda se está desperdiciando básicamente
debido a estaciones tratando de emitir al mismo tiempo.

FUNCIONAMIENTO:

En Transmisión: Se envía la trama esperando una confirmación, en caso


de saltar el time-out se retransmite.

En recepción: Si llega la trama correctamente enviamos una


confirmación. La eficiencia de ALOHA es del 18% ya que tiene facilidad
de colisión de tramas perdiéndose la información.

3.2.- ALOHA RANURADO:

DESCRIPCIÓN:

Para mejorar las prestaciones de Aloha se definió Aloha ranurado


(slotted) por Roberts Melcalfe en 1972, con la única diferencia de que
los nodos sólo pueden transmitir en unos determinados instantes de
tiempo o slots.

Este sincronismo hace que cuando una terminal quiera transmitir debe
esperar al inicio del nuevo periodo para hacerlo. De esta manera el
número de colisiones es menor que en Aloha Puro.
Sin embargo, esto no indica que no ocurran colisiones, cuando dos
estaciones quieren transmitir, y esperan hasta el siguiente slot,
produciéndose una colisión.

Vuelven a intentarlo una vez más, produciéndose una nueva colisión. A


partir de ahí las dos estaciones consiguen transmitir con éxito.

De esta manera el número de colisiones producidas es menor que si


trabajáramos con aloha simple en el que se hubieran producido cuatro
colisiones que aquí han sido transmisiones con éxito.

Esta pequeña modificación tiene como consecuencia la subida del


rendimiento en un 50% y se duplica el rendimiento a 36.8%.

FUNCIONAMIENTO:

Mismo caso que el ALOHA puro con la diferencia de que los nodos solo
pueden transmitir en unos determinados instantes de tiempo o slots, de
este modo el número de colisiones es menor.

La eficiencia de ALOHA aumenta a 36 %.


VENTAJAS Y DESVENTAJAS

VENTAJAS DESVENTAJAS

No hay sincronización.
Permite que usuarios transmitan
cuando tengan datos por enviar, No hay espera.
sin escuchar el canal antes de
transmitir. Aumenta colisiones.

ALOHA PURO Si hay colisiones, por Si hay colisiones las tramas


realimentación el LAN, la trama se destruyen.
es destruida, la transmisión espera
un tiempo aleatorio y lo reenvía. La eficiencia del canal es
de sólo 18%

Método para duplicar capacidad


del sistema ALOHA.

Divide tiempo en intervalos


discretos Si el mensaje colisiona con
ALOHA
otra transmisión, intenta
RANURADO No permite a host enviar cada vez reenviarlos más tarde.
que pulsa CR/ espera al comienzo
de próxima ranura discreto,
distinto de ALOHA Puro
 Reserva
- Las estaciones que quieren usar el medio solicitan una reserva y no inician
la transmisión de información hasta que ésta les es concedida.
- Son métodos libres de colisiones en la transmisión de datos pero puede
haberla en la solicitud de reservas.
- Adecuadas para tráfico continuo. Las técnicas de repartición (control
estático, MDT o MDF) son también técnicas de reserva.
- Estos métodos se pueden dividir en:
Métodos Centralizados. Si existe una estación encargada de
implementar el sistema de reserva.
Métodos Distribuidos. Si el sistema de reserva se lleva a cabo entre
todas las estaciones sin que exista ninguna especial.

Protocolo Slotted Ring (Anillo Ranurado).


 Se usa principalmente en redes en anillo. Sus
características principales son:
Un nodo especial (monitor) inicia el anillo
conteniendo un número fijo de bits que circula
continuamente por el anillo de una estación a otra.
El anillo está dividido en un número fijo de ranuras
de un determinado número de bits capaz de
transportar una única trama MAC (cada una).
Cuando una estación desea transmitir espera una
ranura vacía y la marca como ocupada insertando su
trama en la misma.
 El anillo ranurado plantea dos problemas importantes:
Requiere un nodo monitor especial (vulnerable) para
mantener la estructura básica del anillo.
La transmisión de cada trama completa del nivel de
enlace suele requerir varias ranuras (tramas MAC).
 SELECCIÓN
Controlados, Rotación.
- Cada estación, por turno, recibe permiso para transmitir.
- En su tiempo puede transmitir o no, pasado el mismo pasa el turno a la
siguiente. Las estaciones deben almacenar sus mensajes hasta recibir su
turno, en principio desconocen cuando se producirá.
- Problema de técnicas controladas: espera de turnos (depende del número
de estaciones).
- Buen comportamiento en condiciones de carga alta (no baja rendimiento).
- El control de turnos puede ser:
Centralizado: estación dedicada, maestro. Problema: fallos del
maestro.
Distribuido: entre estaciones que quieren transmitir.
Protocolos Token-Ring
 Características
En una red con topología en anillo, los ETDs pueden conectarse al anillo
directamente o a través de concentradores.
En esta topología es más eficaz y da mayor rendimiento:
- Proporciona reparto equitativo y gestión de red fácil.
El orden de selección es fijo, según la conexión física al anillo.
El testigo o trama circula por el anillo constantemente, un bit indica si está
ocupado (T = 1) o libre (T = 0).
Con tráfico alto las demandas se resuelven por mecanismos de rotación
(conexión al anillo). Se pueden establecer prioridades a nivel MAC (8
niveles, bits PPP y RRR).
Puede existir anillo redundante en sentido opuesto (seguridad).
Una vez conseguido el testigo se pueden transmitir todas las tramas que
se deseen mientras que no expire el tiempo de retención.
Si no hay tráfico sólo se transmite el testigo.
Es necesario que exista una estación destacada, monitor, que realiza
funciones especiales de gestión
Es uno de los métodos MAC más utilizados, se emplea en la norma IEEE
802.5.

 Funcionamiento básico (Transmisión de 1 trama sin prioridades).


ETD desea transmitir: espera testigo, transmite trama con dirección del
destinatario en la cabecera.
ETDs retransmiten trama hasta que llega a destino.
ETD destino copia trama y actualiza bits de respuesta.
ETDs retransmiten trama hasta que vuelve a origen.
ETD origen elimina trama del anillo.

- El ETD origen libera el testigo de una de las siguientes formas:


1. Anillo rápido: Tras transmitir último bit de una trama.
2. Anillo lento: Tras recibir los bits de respuesta de la trama enviada.

Protocolos Token-bus
En una red con topología física en bus o árbol.
Se forma un anillo lógico (posición lógica de las estaciones en secuencia ordenada
circular conociendo al antecesor y sucesor) con las estaciones interesadas en utilizar
el medio.
No se impone el orden para la creación del anillo lógico.
La selección se efectúa enviando directamente el testigo a la estación que le
corresponde tomar el turno: El testigo debe contener campo de dirección.
Se puede establecer fácilmente un sistema de prioridades si las estaciones conocen
las direcciones de las otras estaciones y disponen de un algoritmo de selección.
Si es centralizado (hay controlador) se pueden alterar las prioridades dinámicamente.
No hay retardos por estación, no hay retransmisiones (estaciones).
Se emplea en la norma IEEE 802.4.
 HÍBRIDOS
 Obtienen los beneficios de los métodos que combinan:
Contienda-Reserva, Contienda-Selección, Reserva-Selección
Contienda:
- Mejores para cargas bajas (Retardo mínimo).
- Peor para cargas altas (Baja eficiencia por colisiones).
Reserva/Selección
- Peores para cargas bajas (gran retardo).
- Mejores para cargas altas (mejor eficiencia).
 Funcionan como contienda en cargas bajas y como reserva/selección en
cargas altas.
 Carga Baja: Usa procedimiento de contienda.
 Carga Alta: Usa procedimiento de selección o reserva.
Prioridad por demandas: Rotación circular con reserva por prioridad
- Es una técnica híbrida entre reserva y selección.
- Se emplea en redes con topología de estrella jerárquica:
Redes de un solo nivel (un solo centro, concentrador o repetidor).
Redes multinivel.
Redes Híbridas (multinivel combinada con otras subredes que emplean
otros métodos).
Es la técnica MAC de la norma 802.12 (Trama 802.3 o 802.5, sólo una).
- Los centros de nivel son dispositivos de:
Comunicaciones: permiten conexión entre estaciones a través suya.
Control de acceso: Controla orden de transmisiones.
- Los centros y las estaciones se intercambiar señales de control:
 Los centros chequean continuamente sus puertos en forma de rotación
circular para detectar peticiones (algoritmo round robin).
 Cuando una estación desea transmitir una trama, envía una petición al
 centro de nivel correspondiente indicando su prioridad (normal o
 alta), no puede transmitir la trama hasta recibir permiso de éste.
Prioridad normal: Datos generales.
Prioridad alta: Datos sensibles a retardos.
- Las peticiones de prioridad normal activan temporizadores, si no es atendida a
tiempo pasa a ser considerada de alta prioridad.
- En un momento dado sólo puede existir una trama transmitiéndose en la LAN.
- El centro, tras conceder permiso a una estación para transmitir, recibe la
transmisión de una trama por uno de sus puertos y la va almacenando en
memoria hasta descubrir su dir MAC, una vez le ha llegado empieza a
retransmitirla (mientras recibe el resto) por el/los puerto/s destino (Sólo el/los
ETD/s direccionados reciben tramas: mejora seguridad).
- Para que el centro conozca las direcciones MAC de los ETDs de sus puertos
transmiten un mensaje corto con su dirección al ser encendidos.
- Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta.
- Durante un ciclo completo el centro concede peticiones de alta prioridad en el
orden en que se produjo a partir del puntero de alta prioridad. Si en un
momento dado no hay pendientes peticiones de alta prioridad atiende las de
prioridad normal (prioridad por demanda).
Señales de control en transmisión de trama de una red 802.12 de un solo
nivel
CSMA (Carrier Sense Multiple Access)
La técnica Acceso Múltiple con Detección de Portadora, es un protocolo de control de
acceso al medio en el cual un nodo verifica la ausencia de tráfico antes de transmitir
en un medio compartido. Una estación que desee transmitir escuchará primero el
medio para determinar si existe alguna otra transmisión en curso (detección de
portadora). Si el medio está siendo usado, la estación deberá esperar. En cambio, si
éste se encuentra libre, la estación podrá transmitir. Puede suceder que dos o más
estaciones intenten transmitir aproximadamente al mismo tiempo, en cuyo caso se
producirá colisión: los datos de ambas transmisiones interferirán y no se recibirán con
éxito. Para solucionar esto, las estaciones aguardan una cantidad de tiempo razonable
después de transmitir en espera de una confirmación, teniendo en consideración el
retardo de propagación máximo del trayecto de ida y vuelta y el hecho de que la
estación que confirma debe competir también por conseguir el medio para responder.
Si no llega la confirmación, la estación supone que se ha producido una colisión y
retransmite.
Esta estrategia resulta efectiva para redes en las que el tiempo de transmisión de
trama es mucho mayor que el de propagación. Las colisiones sólo se producirán en el
caso de que más de un usuario comience a transmitir dentro del mismo intervalo de
tiempo (igual al periodo de propagación). Si una estación comienza a transmitir una
trama y no existen colisiones durante el tiempo de propagación que transcurre desde
el inicio de la transmisión del paquete hasta que alcanza a la estación más lejana, no
se producirá colisión para esta trama dado que ahora todas las estaciones están
enteradas de la transmisión.

VARIACIONES DE CSMA

CSMA NO PERSISTENTE

• Reglas:

 Si el medio esta libre, transmitir


 Si el medio está ocupado, esperar durante un tiempo aleatorio e intentarlo
nuevamente

• Ventaja

El retardo aleatorio reduce la probabilidad de colisión

• Pero… Se desperdicia capacidad porque el medio se queda libre después de una


transmisión

• Las estaciones no persistentes son respetuosas

El uso de retardos aleatorios reduce la probabilidad de las colisiones. Para ver esto
mejor, considérese que dos estaciones se encuentran listas para transmitir
aproximadamente al mismo tiempo, mientras que otra transmisión se encuentra en
curso. Si ambas estaciones esperan la misma cantidad de tiempo antes de intentarlo
de nuevo, las dos intentarán transmitir aproximadamente al mismo tiempo. Un
problema de CSMA no persistente es que se desaprovecha la capacidad debido a que
el medio permanecerá libre justo tras el fin de una transmisión incluso si una o más
estaciones se encuentran listas para transmitir.
CSMA 1-PERSISTENTE

Evita que el canal quede libre

• Reglas

– Si el medio esta libre transmitir


– Si el medio está ocupado espera hasta que esté libre; entonces transmite
inmediatamente

• Ventaja: Aumenta la utilización del canal (no se desperdicia tiempo)

• Pero… Si hay 2 o más estaciones esperando la colisión está garantizada

• Las estaciones 1-persistentes son egoístas

Mientras que con CSMA no persistente una estación actúa de un modo más deferente,
en el caso de CSMA 1-persistente el comportamiento es más egoísta. Si dos o más
estaciones desean transmitir, se garantiza que se producirá una colisión. La técnica
sólo toma medidas tras la colisión.

CSMA P-PERSISTENTE

Compromiso para intentar reducir las colisiones y que el canal no quede vacío.

• Reglas:

– Si el medio está libre transmite con probabilidad p y espera una unidad de tiempo
con probabilidad (1-p). La unidad de tiempo es generalmente el retardo de
propagación.

– Si el medio está ocupado espera hasta que esté libre y repite el paso 1

– Si la transmisión se retrasa una unidad de tiempo repite el paso 1

• Pendiente: elegir el valor efectivo de p para evitar inestabilidad en alta Carga

La cuestión que se plantea es la de cuál es un valor efectivo para p. El principal


problema que se debe evitar es el de la inestabilidad en condiciones de carga elevada.
Considérese el caso en el que n estaciones disponen de tramas para enviar mientras
que se está produciendo una transmisión. Cuando ésta termine, el número esperado
de estaciones que intentarán transmitir es igual a n veces la probabilidad de transmitir,
siendo n el número de estaciones que se encuentran listas para transmitir; esto es, np.
Si np es mayor que 1, existirán, en término medio, varias estaciones que intentarán
transmitir y se producirá una colisión. Lo que es más, tan pronto como estas
estaciones se percaten de que su transmisión ha sufrido una colisión, volverán a
intentarlo, casi garantizando así más colisiones. Otro hecho que agrava esta situación
es que todos estos reintentos deberán competir con nuevas transmisiones realizadas
por otras estaciones, lo que incrementa aún más la probabilidad de colisión.
Eventualmente, todas las estaciones estarán intentando enviar, causando colisiones
de forma continua y haciendo así que el rendimiento decaiga hasta cero. Para evitar
esta catástrofe, np debe ser menor que 1 para los picos esperados de n. Por tanto, si
es de esperar que las condiciones de alta carga se den con cierta regularidad, p debe
ser pequeño. Sin embargo, a medida que p se hace pequeño, las estaciones
esperarán más tiempo hasta intentar transmitir de nuevo. En condiciones de baja
carga esto conducirá a retardos muy elevados. Por ejemplo, si sólo una estación
desease transmitir, el número esperado de iteraciones del paso 1 es de 1/p. Así, para
p%0,1 y en condiciones de baja carga, una estación esperará una media de 9
unidades de tiempo antes de transmitir sobre un medio libre.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

En el protocolo Acceso múltiple con escucha de portadora y Detección de colisiones


también “escucha antes de transmitir”, cuando un nodo desea enviar datos primero
debe determinar si los medios de red están ocupados.

Para ejemplificar imagina una conversación en una habitación oscura, todo mundo
escucha hasta que se produce un periodo de silencio, una vez que se produce ese
silencio todos tienen las mismas oportunidades de decir algo, si dos personas
empiezan a hablar al mismo tiempo se dan cuenta de ello y dejan de hablar.

La estación más cercana será la primera en detectar la colisión que emite una señal
de alta frecuencia a todas las estaciones a través del cable, para alertar a otras
estaciones sobre el problema, al recibir todas las estaciones finales dejan de transmitir
datos por un periodo de tiempo aleatorio, una vez terminado el tiempo, las estaciones
vuelven a intentar transmitir los datos.

Tras ocurrir una colisión, la estación más cercana será la primera en detectar la
colisión que emite una señal de alta frecuencia a todas las estaciones a través del
cable, para alertarlas sobre el problema, una vez hecho esto todas las estaciones
dejan de transmitir datos por un periodo de tiempo aleatorio, una vez terminado el
tiempo, las estaciones vuelven a intentar transmitir el mensaje.

Si el dispositivo detecta de nuevo una colisión, espera el doble de tiempo antes de


intentar retransmitir el mensaje, el dispositivo espera hasta 16 veces, aumenta su
tiempo hasta la décima vez, luego solo repite el mismo tiempo hasta la iteración 15,
finalmente en la iteración 16 ya se descarta el envío.

La inclusión de esta característica conduce a las siguientes reglas para CSMA/CD:

1. Si el medio se encuentra libre, transmite; en otro caso se aplica el paso 2.


2. Si el medio se encuentra ocupado, continúa escuchando hasta que el canal se
libere, en cuyo caso transmite inmediatamente.
3. Si se detecta una colisión durante la transmisión, se transmite una pequeña
señal de interferencia para asegurarse de que todas las estaciones constaten
la colisión. A continuación, se deja de transmitir.
4. Tras la emisión de la señal de interferencia, la estación espera una cantidad
aleatoria de tiempo conocida como espera (backoff), intentando transmitir de
nuevo a continuación (volviendo al paso 1).
Una regla importante aplicada en la mayor parte de los sistemas CSMA/CD,
incluyendo las normalizaciones IEEE, consiste en que la trama debe ser lo
suficientemente larga como para permitir la detección de la colisión antes de que
finalice la transmisión. Si se usan tramas más cortas, no se produce la detección de la
colisión, presentando la técnica CSMA/CD las mismas prestaciones que el protocolo
CSMA menos eficiente.

¿Qué algoritmo de persistencia utilizar?

• El estándar IEEE 802.3 (Ethernet) usa 1-persistente

• No persistente y p-persistente tienen problemas de eficiencia

• 1-persistent parece más inestable que p-persistente

– Porque las estaciones son egoístas

– Pero el tiempo desperdiciado en las colisiones es pequeño

• Se puede solucionar utilizando un tiempo de backoff (tiempo sin volver a intentarlo)

– Las redes IEEE 802.3 y Ethernet usan una técnica conocida como espera
exponencial binaria (binary exponential backoff). ( 2𝑛−é𝑠𝑖𝑚𝑎 - 1).

Trama MAC (IEEE 802.3)

El formato de la trama del IEEE 802.3 consta de los siguientes campos:

Preámbulo: el receptor usa 7 octetos de bits ceros y unos alternados para establecer
la sincronización entre el emisor y el receptor.

Delimitador del comienzo de la trama (SFD, Start Frame Delimiter): consiste en la


secuencia de bits 10101011, que indica el comienzo real de la trama y posibilita que el
receptor pueda localizar el primer bit del resto de la trama.

Dirección de destino (DA, Destination Address): especifica la estación o estaciones a


las que va dirigida la trama. Puede tratarse de una única dirección física, una dirección
de grupo o una dirección global.

Dirección de origen (SA, Source Address): especifica la estación que envió la trama.

Longitud/Tipo: contiene la longitud del campo de datos LLC expresado en octetos, o el


campo Tipo de Ethernet, dependiendo de que la trama siga la norma IEEE 802.3 o la
especificación primitiva de Ethernet. En cualquier caso, el tamaño máximo de la trama,
excluyendo el preámbulo y el SFD, es de 1518 octetos.

Datos LLC: unidad de datos proporcionada por el LLC.

Relleno: octetos añadidos para asegurar que la trama sea lo suficientemente larga
como para que la técnica de detección de colisiones (CD) funcione correctamente.

Secuencia de Comprobación de Trama (FCS, Frame Check Sequence): comprobación


de redundancia cíclica de 32 bits, calculada teniendo en cuenta todos los campos
excepto el preámbulo, el SFD y el FCS.

¿Por qué el CSMA/CD no se puede usar de forma inalámbrica?

CSMA/CD se basa en la señal colisionada que viaja de vuelta al emisor, que lo


"detecta". En el cable con cable, el desvanecimiento de la señal es insignificante a
corta distancia (o larga distancia si considera los repetidores), con poco ruido
ambiental dentro del cable, por lo que, si el remitente escucha una señal misteriosa,
puede estar bastante seguro de que se trata de una colisión. Mientras que, en la
conexión inalámbrica, la señal colisionada normalmente no tiene suficiente potencia
para alcanzar al remitente, incluso si lo hace, el remitente no sabrá si se trata de ruido
ambiental o una colisión con respecto a su paquete.
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)

Este protocolo Acceso Múltiple con detección de portadora y evitamiento de colisiones


es más comúnmente usado en redes inalámbricas, porque no hay manera para el
dispositivo inalámbrico pueda detectar colisiones, por lo tanto, no se puede usar el
CSMA/CD, entonces en una red inalámbrica hay que planificar evitar una colisión.

El CSMA/CA funciona de manera muy similar a la CSMA/CD, la principal diferencia en


que antes de enviar el paquete de datos, el emisor primero envía un RTS (solicitud
para enviar) al receptor, indicando la cantidad de datos y la tasa que enviará; el
receptor responde con un CTS (libre para enviar) de vuelta al remitente, con la
cantidad de tiempo que el emisor usará el medio. El CTS además advierte a todos los
otros nodos que un paquete está a punto de ser transmitido, cuando los otros nodos
de la red oyen el paquete de advertencia éstos no transmitirán hasta después de
escuchar pasar el paquete de datos, hecho esto intentarán transmitir su propio
paquete de advertencia antes de transmitir su paquete de datos. Los paquetes RTS y
CTS son realmente pequeños y, por lo tanto, existen brevemente en el aire, por lo que
las posibilidades de que colisionen entre sí son pequeñas.

Este método asegura que el mensaje se reciba correctamente, sin embargo, debido a
las 2 transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde
un poco de eficiencia.
TOPOLOGÍA EN BUS ETHERNET

 Todas las estaciones comparten un mismo canal de comunicaciones y reciben


la información que se transmite, una estación transmite y todas las restantes
escuchan.
 Todos los nodos son los que componen la red quedando unidos entre sí
linealmente, uno a continuación del otro.
 Es necesario incluir en ambos extremos del bus unos dispositivos denominados
terminadores, que evitan posibles rebotes de la señal

Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los
elementos de una red. Todos los nodos de la red están unidos a este cable: el cual
recibe el nombre de "Backbone Cable". Ej. Ethernet, Local Talk

El bus es pasivo, no se produce regeneración de las señales en cada nodo.

Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a
chocar con otra información transmitida por otro de los nodos. Sino esperan una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

PROPIEDADES

El control suele ser distribuido

 Las estaciones han de reconocer su dirección para recibir un mensaje


 Han de poseer inteligencia
 La inteligencia puede estar en el interfaz
 Las estaciones se conectan al bus mediante unidades de interfaz o derivadores
 La estación está aislada de la red. No afectan las averías
 Las estaciones más cercanas reciben la señal más fuerte.
 Debe presentar terminadores
ANÁLISIS

Costo – Modularidad

 Costo reducido
 En general son las más sencillas de instalar

Flexibilidad

 Muy fácil variar el número de estaciones

Fiabilidad – Adaptación

 Inmunes al fallo de estaciones (aisladas mediante el adaptador)


 El fallo de bus inhabilita el funcionamiento de la red
 Fallos difíciles de detectar pero fáciles de reparar

Retardo – Caudal

 Respuesta excelente con poco tráfico


 Se usan en redes pequeñas y con poco tráfico

Ventajas

 Es la primera tecnología comercial


 El medio de transmisión es pasivo
 Se puede utilizar toda la capacidad de transmisión
 Es fácil de instalar
 Es fácil de modificar la configuración
 Es fácil de ampliar

Inconvenientes

 Las estaciones no inteligentes requieren unidades de interfaz muy sofisticadas


 Una interrupción en el bus inhabilita toda la red
TRAMAS DEL IEEE 802.4

FORMATO DE TRAMA PREAM. SD CTRL DEST FNTE. DATOS CRC ED


.
NÚMERO DE BYTES 1a3 1 1 2o6 2o6 0 - 1024 4 1

 SD: Delimitador de comienzo de trama


 CTRL: lleva la prioridad de la trama y un indicador si es necesario una contestación
 ED: Delimitador de final de trama
 DEST: Destino
 FNTE: Fuente
 CRC: Código de redundancia cíclica
 PREAM: varía de acuerdo con la velocidad de transmisión del bus

CAMPOS DE CONTROL
TOPOLOGÍA DE ANILLO

En esta topología, la red consta de un conjunto de repetidores unidos por enlaces punto
a punto formando un bucle cerrado. Los enlaces son unidireccionales, es decir, los datos
se transmiten solo en un sentido de las agujas del reloj o en el contrario.

Se transmiten en una trama que circula por el anillo pasa por las demás estaciones de
modo que la estación destino reconoce su dirección y copia la trama, mientras esta la
atraviesa, en una memoria temporal local. Y esta continua circulando hasta que alcanza
de nuevo la estación origen donde es eliminada del nodo.

Propiedades

 Círculo de conexiones punto a punto.


 Se conectan mediante una unidad de acceso y un repetidor.
 Se suele utilizar un control distribuido.
TOKEN RING (IEEE 802.5)

Repetidores conectados a otros 2 por líneas de transmisión unidireccional haciendo un


camino cerrado y los datos se transmiten bit a bit, alrededor del anillo desde un repetidor
al siguiente. Cada repetidor regenera el bit y lo retransmite.

La información está en paquetes y cada uno tiene un campo de dirección de destino. Si


la dirección del paquete es igual a la dirección de la estación por la cual circula se
procede a copiar el resto del paquete.

Para que el anillo funcione como red, el repetidor ejerce esas funciones:

 Inserción de datos: análogo a las tomas de bus o de árbol


 Recepción de datos: análogo a las tomas de bus o de árbol
 Eliminación de datos:

BUS, ARBOL – tomas, señales se insertan la línea y se propaga a los extremos


y absorbidas por repetidores.

ANILLO, paquete circula indefinidamente a menos que el repetidor destino lo


elimine o que el repetidor emisor lo destruya cuando el paquete llegue como
destino.

Forma Emisor - destino permite:

 Confirmaciones automáticas
 Direccionamiento múltiple (paquete enviado a varias estaciones
simultáneamente)
 Usar protocolos de acceso al medio para saber cuándo insertar paquetes
siendo el más usual, el paso del testigo

REPETIDOR:

Elemento activo y punto de conexión de cada dispositivo

Funciones Principales de repetidor:

 Contribuir al funcionamiento adecuado del anillo dejando pasar todos los datos
que lo atraviesen
 Ofrecer un punto de acceso a las estaciones conectadas para transmitir y recibir
datos

Repetidor tiene 2 estados:


ESTADO DE ESCUCHA

Cada bit recibido se retransmite con un retardo con el fin que el repetidor ejerza sus
funciones básicas. De forma ideal este retardo debería durar lo que se transmite un bit

Funciones:

 Búsqueda de secuencia de patrones de bits, para buscar las direcciones de las


estaciones o permiso para transmitir
 Copia de cada bit entrante y su envío a la estación conectada mientras se
continúa con la retransmisión de cada bit
 Modificación del bit mientras circula, Los bits se pueden modificar en
determinadas estrategias de control para, por ejemplo, indicar que el paquete ha
sido copiado. Esto sirve como confirmación.

ESTADO DE TRANSMISIÓN

La estación y el repetidor conectados y con el permiso para ejecutar según el control,


Entonces el repetidor pasa a estado de transmisión. En este estado este recibe bits de
la estación y lo retransmite por la línea de salida.

Durante la transmisión pueden aparecer bits por la línea de entrada del anillo, 2 de
formas:

 Los bits pueden proceder del mismo paquete que el repetidor está transmitiendo
(Sucede si la longitud de bit del anillo es menor que el tamaño del paquete) En
este caso el repetidor pasa los bits hacia la estación que puede comprobarlos
como método de confirmación
 En algunas estrategias de control, se es permitido tener más de 1 paquete en el
anillo. Si el repetidor recibe bits de un paquete distinto al que está transmitiendo,
debe almacenarlos temporalmente para retransmitirlos posteriormente

ESTADO DE CORTOCIRCUITO

Llamado Bypass, se puede activar un relé de cortocircuito, de manera que todas la


señales pasan propagadas atraviesan el repetidor sin más retardo que el de
propagación del medio
Ventajas:

 Proporciona una solución parcial al problema de fiabilidad discutido más


adelante
 Mejorar las prestaciones al eliminar los retardos del repetidor para aquellas
estaciones del medio que no se encuentren activas

CONTROL DE ACCESO AL MEDIO

Token o Testigo = una trama pequeña

Técnica del anillo con paso de testigo consiste:

PROCESO

1. Cuando una estación desea transmitir debe esperar a que le llegue el testigo. En
este caso, toma el testigo cambiando uno de sus bits, lo que lo convierte en la
secuencia de comienzo de las tramas de datos.
2. La estación añade y transmite el resto de campos requeridos en la construcción
de la trama. Cuando una estación toma el testigo y comienza a transmitir, el
testigo deja de estar presente en el anillo, de manera que el resto de estaciones
que deseen transmitir deben esperar.
3. La trama en el anillo realiza una vuelta completa y se absorbe en la estación
transmisora, que insertará un nuevo testigo en el anillo cuando se cumplan las
dos condiciones siguientes:
a. La estación ha terminado la transmisión de su trama
b. Los bits iniciales de la trama transmitida hayan vuelto a la estación
¿La longitud del anillo es menor que la longitud de la trama?

La condición a. incluye a la b. caso contrario la estación podría liberar el testigo después


de que haya terminado de transmitir, pero antes de que comience a recibir su propia
transmisión.

Donde la segunda condición no es estrictamente necesaria, relajándose en la


configuración conocida como liberación rápida del testigo (early token release). De este
modo se simplifica los procedimientos de recuperación de errores. Una vez que se ha
insertado un nuevo testigo en el anillo, la siguiente estación en la secuencia que
disponga de datos a transmitir podrá tomar el testigo y llevar a cabo la transmisión

FUNCIONAMIENTO DEL ANILLO CON PASO DE TESTIGO

A envía una trama a C, que la recibe y, una vez que ha recibido también el testigo,
envía sus propias tramas a A y D.
En baja carga, presenta cierta ineficacia debido a que una estación debe esperar a
recibir el testigo antes de transmitir.

En carga elevada, el anillo funciona como un sistema de turno rotatorio (round-


robin), que es eficiente además de equitativo.

Ej. Después de que la estación A transmita, libera un testigo. La primera estación


con opción de transmitir es D. Si lo hace, libera después un testigo y C es la siguiente
que puede transmitir, y así sucesivamente.

Ventajas

 Ofrece control de acceso flexible


 Esquema sencillo
 Acceso equitativo
 Prioridad y servicios de ancho de banda garantizados
 Se pueden conseguir velocidades de transmisión elevadas
 La red no depende de un nodo central

Desventajas

 Mantenimiento del anillo


 La fiabilidad de la red depende de los repetidores y del medio de comunicación
 La instalación es bastante complicada
 Perdida del testigo = inutilización del anillo
 Duplicidad del testigo = interrupción del funcionamiento

ANILLO CON PASO DE TESTIGO DEDICADO (DTR)

Hace uso de una topología en estrella. El algoritmo de paso de testigo se puede seguir
utilizando en esta configuración, puesto que el acceso al medio está determinado por el
testigo. Sin embargo, es igualmente posible que el concentrador central funcione como
un conmutador de la capa 2, de forma que la conexión entre cada estación y el
conmutador funcione como un enlace punto a punto full-duplex (Transmisión y recepción
a la vez)

La especificación DTR define cómo utilizar las estaciones y concentradores en este


modo conmutado. El concentrador DTR funciona como un retransmisor de tramas en
lugar de ser un repetidor de bits. De esta manera, cada enlace desde el concentrador a
las estaciones es un enlace dedicado con acceso inmediato, no usándose paso de
testigo
TRAMAS DEL IEEE 802.5

TESTIGO SD AC FC

FORMATO DE TRAMA SD AC FC DEST FNTE DATOS CRC ED FS


. .
NÚMERO DE BYTES 1 1 1 2o6 2o6 Sin Límite 4 1 1

 SD: Delimitador de comienzo de trama


 AC: Control de Acceso
 ED: Delimitador de final de trama
 DEST: Destino
 FNTE: Fuente
 CRC: Código de redundancia cíclica
 FC: Control de trama para distinguir las tramas de datos con las de control
 FS: Registro de estado de la trama (Se ve la fiabilidad)

OPCIONES DE MEDIOS DE TRANSMISIÓN EN IEEE 802.5


BIBLIOGRAFIA

 http://www4.ujaen.es/~mdmolina/rrcc/Tema3MAC.pdf
 Comunicaciones_y_Redes_de_Computadores_7ma_Edición_-
_William_Stallings – Capítulos 15-16
 https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_73/rzajt/rzajttrnco
n.htm
 https://www.tlm.unavarra.es/~daniel/docencia/arss_itt/arss_itt11_12_sem2/slide
s/22-MAC-CSMA.pdf
 http://www4.ujaen.es/~mdmolina/rrcc/Tema3MAC.pdf

Vous aimerez peut-être aussi