Académique Documents
Professionnel Documents
Culture Documents
TRUJILLLO
FACULTAD DE INGENIERÍA
CURSO:
COMUNICACIÓN DE DATOS
PROFESOR:
INTEGRANTES:
TRUJILLO – PERÚ
2018
CONTROL DE ACCESO AL MEDIO (CMA)
CONCEPTOS GENERALES:
- Métodos de acceso:
CLASIFICACIÓN:
1.- REPARTICIÓN
Reparto del medio entre los N usuarios que hacen uso del mismo mediante una
división del ancho de banda (FDM) o del tiempo (TDM) en N intervalos iguales. No
existen interferencias entre usuarios. A cada usuario se le asigna una fracción de
la unidad total a repartir.
De allí que, a cada usuario que realiza una llamada se le asigna una
ranura de tiempo específica para la trasmisión. De este modo, varios
usuarios pueden usar el mismo canal al mismo tiempo sin interferirse entre
sí.
2.- COMPARTICIÓN:
- Contienda.
- Reserva.
- Selección.
- Híbridos.
- De naturaleza distribuida
- Sencillas de implementar
- Eficientes con baja carga
ALOHA:
1.- INTRODUCCIÓN:
Fue desplegado por primera vez en 1970 por Norman Abramson y sus colegas.
El esquema de ALOHA era muy simple, dado que los datos se enviaban vía
teletipo, la tasa de transmisión normalmente no iba más allá de 80 caracteres
por segundo.
Cuando dos estaciones trataban de emitir al mismo tiempo, ambas transmisiones
se entrelazaban, y los datos tenían que ser reenviados manualmente.
Esto implicaba la necesidad de algún tipo de sistema para controlar quién podía
emitir y en qué momento.
2.- HISTORIA:
Hace 48 años, con ARPANET recién nacida, seguramente nadie podía imaginar
la importancia que iban a tener, hoy en día, las comunicaciones de datos.
Uno de los estándares más utilizados hoy en día es el al IEEE 802.3, también
conocido como Ethernet, un estándar de comunicación para redes de área local
que se basa en un protocolo que se comenzó a gestarse en Hawaii mientras se
diseñaba una de las primeras redes inalámbricas de la historia: la Red Aloha.
Tras decidir que quería fijar su residencia en este enclave contactó con la
Universidad de Hawaii para solicitar un puesto de profesor y allí ejercería la
docencia desde 1968 hasta 1984 impartiendo clases de Ingeniería Eléctrica y
Ciencias de la Computación.
La Red Aloha permitía que los centros de Kauai, Maui y Hawaii pudiesen enviar
datos a un computador central situado en la ciudad de Honolulú (Isla de Oahu).
¿Por qué era necesario un control de acceso al medio? Porque si dos o más
equipos enviaban datos a la vez, ambas señales se pisarían y, cara al receptor,
se tomarían como si fuesen ruido y los datos se perderían.
Para evitar que ésto sucediese, cada uno de los equipos dividiría el conjunto de
datos a enviar en paquetes pequeños (para evitar un monopolio en la
transmisión) que se enviarían de uno en uno dejando entre cada uno de estos
envíos un tiempo de guarda (para dar la oportunidad a otro nodo a enviar datos).
Cuando se recibía esa señal, las estaciones podían transmitir y si solamente era
una la que debía hacerlo, lo haría dentro de dicho intervalo, pero si eran dos,
colisionarían dentro de él, pero para el siguiente intervalo, dado que cada una
espera un tiempo aleatorio, no coincidirían y se retomaría la comunicación.
La Red Aloha emitía en dos canales de 100 KHz de ancho de banda, uno a
413'475 MHz que era utilizado para enviar los datos y el otro, a 407'350 MHz,
que era el utilizado para indicar a las estaciones el inicio de un intervalo de
transmisión.
3.- CLASIFICACIÓN:
DESCRIPCIÓN:
Por otro lado, el segundo frame podría colisionar con un tercero y así
sucesivamente, las colisiones aumentan de manera no lineal y el
rendimiento decae rápidamente.
FUNCIONAMIENTO:
DESCRIPCIÓN:
Este sincronismo hace que cuando una terminal quiera transmitir debe
esperar al inicio del nuevo periodo para hacerlo. De esta manera el
número de colisiones es menor que en Aloha Puro.
Sin embargo, esto no indica que no ocurran colisiones, cuando dos
estaciones quieren transmitir, y esperan hasta el siguiente slot,
produciéndose una colisión.
FUNCIONAMIENTO:
Mismo caso que el ALOHA puro con la diferencia de que los nodos solo
pueden transmitir en unos determinados instantes de tiempo o slots, de
este modo el número de colisiones es menor.
VENTAJAS DESVENTAJAS
No hay sincronización.
Permite que usuarios transmitan
cuando tengan datos por enviar, No hay espera.
sin escuchar el canal antes de
transmitir. Aumenta colisiones.
Protocolos Token-bus
En una red con topología física en bus o árbol.
Se forma un anillo lógico (posición lógica de las estaciones en secuencia ordenada
circular conociendo al antecesor y sucesor) con las estaciones interesadas en utilizar
el medio.
No se impone el orden para la creación del anillo lógico.
La selección se efectúa enviando directamente el testigo a la estación que le
corresponde tomar el turno: El testigo debe contener campo de dirección.
Se puede establecer fácilmente un sistema de prioridades si las estaciones conocen
las direcciones de las otras estaciones y disponen de un algoritmo de selección.
Si es centralizado (hay controlador) se pueden alterar las prioridades dinámicamente.
No hay retardos por estación, no hay retransmisiones (estaciones).
Se emplea en la norma IEEE 802.4.
HÍBRIDOS
Obtienen los beneficios de los métodos que combinan:
Contienda-Reserva, Contienda-Selección, Reserva-Selección
Contienda:
- Mejores para cargas bajas (Retardo mínimo).
- Peor para cargas altas (Baja eficiencia por colisiones).
Reserva/Selección
- Peores para cargas bajas (gran retardo).
- Mejores para cargas altas (mejor eficiencia).
Funcionan como contienda en cargas bajas y como reserva/selección en
cargas altas.
Carga Baja: Usa procedimiento de contienda.
Carga Alta: Usa procedimiento de selección o reserva.
Prioridad por demandas: Rotación circular con reserva por prioridad
- Es una técnica híbrida entre reserva y selección.
- Se emplea en redes con topología de estrella jerárquica:
Redes de un solo nivel (un solo centro, concentrador o repetidor).
Redes multinivel.
Redes Híbridas (multinivel combinada con otras subredes que emplean
otros métodos).
Es la técnica MAC de la norma 802.12 (Trama 802.3 o 802.5, sólo una).
- Los centros de nivel son dispositivos de:
Comunicaciones: permiten conexión entre estaciones a través suya.
Control de acceso: Controla orden de transmisiones.
- Los centros y las estaciones se intercambiar señales de control:
Los centros chequean continuamente sus puertos en forma de rotación
circular para detectar peticiones (algoritmo round robin).
Cuando una estación desea transmitir una trama, envía una petición al
centro de nivel correspondiente indicando su prioridad (normal o
alta), no puede transmitir la trama hasta recibir permiso de éste.
Prioridad normal: Datos generales.
Prioridad alta: Datos sensibles a retardos.
- Las peticiones de prioridad normal activan temporizadores, si no es atendida a
tiempo pasa a ser considerada de alta prioridad.
- En un momento dado sólo puede existir una trama transmitiéndose en la LAN.
- El centro, tras conceder permiso a una estación para transmitir, recibe la
transmisión de una trama por uno de sus puertos y la va almacenando en
memoria hasta descubrir su dir MAC, una vez le ha llegado empieza a
retransmitirla (mientras recibe el resto) por el/los puerto/s destino (Sólo el/los
ETD/s direccionados reciben tramas: mejora seguridad).
- Para que el centro conozca las direcciones MAC de los ETDs de sus puertos
transmiten un mensaje corto con su dirección al ser encendidos.
- Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta.
- Durante un ciclo completo el centro concede peticiones de alta prioridad en el
orden en que se produjo a partir del puntero de alta prioridad. Si en un
momento dado no hay pendientes peticiones de alta prioridad atiende las de
prioridad normal (prioridad por demanda).
Señales de control en transmisión de trama de una red 802.12 de un solo
nivel
CSMA (Carrier Sense Multiple Access)
La técnica Acceso Múltiple con Detección de Portadora, es un protocolo de control de
acceso al medio en el cual un nodo verifica la ausencia de tráfico antes de transmitir
en un medio compartido. Una estación que desee transmitir escuchará primero el
medio para determinar si existe alguna otra transmisión en curso (detección de
portadora). Si el medio está siendo usado, la estación deberá esperar. En cambio, si
éste se encuentra libre, la estación podrá transmitir. Puede suceder que dos o más
estaciones intenten transmitir aproximadamente al mismo tiempo, en cuyo caso se
producirá colisión: los datos de ambas transmisiones interferirán y no se recibirán con
éxito. Para solucionar esto, las estaciones aguardan una cantidad de tiempo razonable
después de transmitir en espera de una confirmación, teniendo en consideración el
retardo de propagación máximo del trayecto de ida y vuelta y el hecho de que la
estación que confirma debe competir también por conseguir el medio para responder.
Si no llega la confirmación, la estación supone que se ha producido una colisión y
retransmite.
Esta estrategia resulta efectiva para redes en las que el tiempo de transmisión de
trama es mucho mayor que el de propagación. Las colisiones sólo se producirán en el
caso de que más de un usuario comience a transmitir dentro del mismo intervalo de
tiempo (igual al periodo de propagación). Si una estación comienza a transmitir una
trama y no existen colisiones durante el tiempo de propagación que transcurre desde
el inicio de la transmisión del paquete hasta que alcanza a la estación más lejana, no
se producirá colisión para esta trama dado que ahora todas las estaciones están
enteradas de la transmisión.
VARIACIONES DE CSMA
CSMA NO PERSISTENTE
• Reglas:
• Ventaja
El uso de retardos aleatorios reduce la probabilidad de las colisiones. Para ver esto
mejor, considérese que dos estaciones se encuentran listas para transmitir
aproximadamente al mismo tiempo, mientras que otra transmisión se encuentra en
curso. Si ambas estaciones esperan la misma cantidad de tiempo antes de intentarlo
de nuevo, las dos intentarán transmitir aproximadamente al mismo tiempo. Un
problema de CSMA no persistente es que se desaprovecha la capacidad debido a que
el medio permanecerá libre justo tras el fin de una transmisión incluso si una o más
estaciones se encuentran listas para transmitir.
CSMA 1-PERSISTENTE
• Reglas
Mientras que con CSMA no persistente una estación actúa de un modo más deferente,
en el caso de CSMA 1-persistente el comportamiento es más egoísta. Si dos o más
estaciones desean transmitir, se garantiza que se producirá una colisión. La técnica
sólo toma medidas tras la colisión.
CSMA P-PERSISTENTE
Compromiso para intentar reducir las colisiones y que el canal no quede vacío.
• Reglas:
– Si el medio está libre transmite con probabilidad p y espera una unidad de tiempo
con probabilidad (1-p). La unidad de tiempo es generalmente el retardo de
propagación.
– Si el medio está ocupado espera hasta que esté libre y repite el paso 1
Para ejemplificar imagina una conversación en una habitación oscura, todo mundo
escucha hasta que se produce un periodo de silencio, una vez que se produce ese
silencio todos tienen las mismas oportunidades de decir algo, si dos personas
empiezan a hablar al mismo tiempo se dan cuenta de ello y dejan de hablar.
La estación más cercana será la primera en detectar la colisión que emite una señal
de alta frecuencia a todas las estaciones a través del cable, para alertar a otras
estaciones sobre el problema, al recibir todas las estaciones finales dejan de transmitir
datos por un periodo de tiempo aleatorio, una vez terminado el tiempo, las estaciones
vuelven a intentar transmitir los datos.
Tras ocurrir una colisión, la estación más cercana será la primera en detectar la
colisión que emite una señal de alta frecuencia a todas las estaciones a través del
cable, para alertarlas sobre el problema, una vez hecho esto todas las estaciones
dejan de transmitir datos por un periodo de tiempo aleatorio, una vez terminado el
tiempo, las estaciones vuelven a intentar transmitir el mensaje.
– Las redes IEEE 802.3 y Ethernet usan una técnica conocida como espera
exponencial binaria (binary exponential backoff). ( 2𝑛−é𝑠𝑖𝑚𝑎 - 1).
Preámbulo: el receptor usa 7 octetos de bits ceros y unos alternados para establecer
la sincronización entre el emisor y el receptor.
Dirección de origen (SA, Source Address): especifica la estación que envió la trama.
Relleno: octetos añadidos para asegurar que la trama sea lo suficientemente larga
como para que la técnica de detección de colisiones (CD) funcione correctamente.
Este método asegura que el mensaje se reciba correctamente, sin embargo, debido a
las 2 transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde
un poco de eficiencia.
TOPOLOGÍA EN BUS ETHERNET
Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los
elementos de una red. Todos los nodos de la red están unidos a este cable: el cual
recibe el nombre de "Backbone Cable". Ej. Ethernet, Local Talk
Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a
chocar con otra información transmitida por otro de los nodos. Sino esperan una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
PROPIEDADES
Costo – Modularidad
Costo reducido
En general son las más sencillas de instalar
Flexibilidad
Fiabilidad – Adaptación
Retardo – Caudal
Ventajas
Inconvenientes
CAMPOS DE CONTROL
TOPOLOGÍA DE ANILLO
En esta topología, la red consta de un conjunto de repetidores unidos por enlaces punto
a punto formando un bucle cerrado. Los enlaces son unidireccionales, es decir, los datos
se transmiten solo en un sentido de las agujas del reloj o en el contrario.
Se transmiten en una trama que circula por el anillo pasa por las demás estaciones de
modo que la estación destino reconoce su dirección y copia la trama, mientras esta la
atraviesa, en una memoria temporal local. Y esta continua circulando hasta que alcanza
de nuevo la estación origen donde es eliminada del nodo.
Propiedades
Para que el anillo funcione como red, el repetidor ejerce esas funciones:
Confirmaciones automáticas
Direccionamiento múltiple (paquete enviado a varias estaciones
simultáneamente)
Usar protocolos de acceso al medio para saber cuándo insertar paquetes
siendo el más usual, el paso del testigo
REPETIDOR:
Contribuir al funcionamiento adecuado del anillo dejando pasar todos los datos
que lo atraviesen
Ofrecer un punto de acceso a las estaciones conectadas para transmitir y recibir
datos
Cada bit recibido se retransmite con un retardo con el fin que el repetidor ejerza sus
funciones básicas. De forma ideal este retardo debería durar lo que se transmite un bit
Funciones:
ESTADO DE TRANSMISIÓN
Durante la transmisión pueden aparecer bits por la línea de entrada del anillo, 2 de
formas:
Los bits pueden proceder del mismo paquete que el repetidor está transmitiendo
(Sucede si la longitud de bit del anillo es menor que el tamaño del paquete) En
este caso el repetidor pasa los bits hacia la estación que puede comprobarlos
como método de confirmación
En algunas estrategias de control, se es permitido tener más de 1 paquete en el
anillo. Si el repetidor recibe bits de un paquete distinto al que está transmitiendo,
debe almacenarlos temporalmente para retransmitirlos posteriormente
ESTADO DE CORTOCIRCUITO
PROCESO
1. Cuando una estación desea transmitir debe esperar a que le llegue el testigo. En
este caso, toma el testigo cambiando uno de sus bits, lo que lo convierte en la
secuencia de comienzo de las tramas de datos.
2. La estación añade y transmite el resto de campos requeridos en la construcción
de la trama. Cuando una estación toma el testigo y comienza a transmitir, el
testigo deja de estar presente en el anillo, de manera que el resto de estaciones
que deseen transmitir deben esperar.
3. La trama en el anillo realiza una vuelta completa y se absorbe en la estación
transmisora, que insertará un nuevo testigo en el anillo cuando se cumplan las
dos condiciones siguientes:
a. La estación ha terminado la transmisión de su trama
b. Los bits iniciales de la trama transmitida hayan vuelto a la estación
¿La longitud del anillo es menor que la longitud de la trama?
A envía una trama a C, que la recibe y, una vez que ha recibido también el testigo,
envía sus propias tramas a A y D.
En baja carga, presenta cierta ineficacia debido a que una estación debe esperar a
recibir el testigo antes de transmitir.
Ventajas
Desventajas
Hace uso de una topología en estrella. El algoritmo de paso de testigo se puede seguir
utilizando en esta configuración, puesto que el acceso al medio está determinado por el
testigo. Sin embargo, es igualmente posible que el concentrador central funcione como
un conmutador de la capa 2, de forma que la conexión entre cada estación y el
conmutador funcione como un enlace punto a punto full-duplex (Transmisión y recepción
a la vez)
TESTIGO SD AC FC
http://www4.ujaen.es/~mdmolina/rrcc/Tema3MAC.pdf
Comunicaciones_y_Redes_de_Computadores_7ma_Edición_-
_William_Stallings – Capítulos 15-16
https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_73/rzajt/rzajttrnco
n.htm
https://www.tlm.unavarra.es/~daniel/docencia/arss_itt/arss_itt11_12_sem2/slide
s/22-MAC-CSMA.pdf
http://www4.ujaen.es/~mdmolina/rrcc/Tema3MAC.pdf