Vous êtes sur la page 1sur 13

UNIVERSIDAD NACIONAL DE SAN AGUSTIN

FACULTAD DE INGENIERIA DE PRODUCCION Y SERVICIOS


ESCUELA PROFESIONAL DE INGENIERIA EN TELECOMUNICACIONES

TRABAJO: “SUBCAPA MAC- FUNCION DE COORDINACION


DISTRIBUIDA”

CURSO: REDES INALAMBRICAS


DOCENTE: ING. HUMBERTO SALAZAR
ALUMNO: RIVERA OCAMPO JOSÉ GABRIEL – 20141071

AREQUIPA-PERU

2019
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

INDICE

INTRODUCCION .......................................................................................................................2
SUBCAPA MAC- FUNCION DE COORDINACION DISTRIBUIDA ......................................3
I. FUNCION DE COORDINACION DISTRIBUIDA ............................................................3
II. MODOS ...............................................................................................................................3
1. Modo básico DCF ............................................................................................................3
2. Modo DCF Avanzado (RTS / CTS) .................................................................................5
3. Monitoreo de estaciones de mal comportamiento .............................................................7
III. APLICACIONES .............................................................................................................9
CONCLUSIONES .....................................................................................................................11
BIBLIOGRAFIA .......................................................................................................................12

1
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

INTRODUCCION

Cada estación y punto de acceso del estándar de redes LAN inalámbricas 802.11
proporciona una serie de servicios a través de la capa MAC a las capas superiores
mediante el intercambio de unidades de datos de servicio (MSDUs).

El nivel MAC que se define lo podemos situar entre la capa física y el subnivel de
enlace LLC (Logical Link Control). La arquitectura MAC del estándar 802.11 se
compone de dos funcionalidades básicas: La función de coordinación puntual (PCF) y
la función de coordinación distribuida (DCF).

La capa MAC define los procedimientos que hacen posible que los distintos
dispositivos compartan el uso del espectro radioeléctrico. Mientras que las distintas
versiones del estándar 802.11 utilizan distintos sistemas para difundir su señal (su capa
física es distinta), la capa MAC es la misma para todas ellas.

La capa MAC utilizada en 802.11 es muy similar a la utilizada por la red Ethernet.
Ambas utilizan la técnica conocida como CSMA (Carrier Sense Multiple Access). No
obstante, la versión cableada (Ethernet) utiliza la tecnología CD (Collision Detection,
`Detección de colisión´), mientras que la versión inalámbrica utiliza la tecnología CA
(Collision Avoidance, `Evitación de colisión´). Una colisión se produce cuando dos
terminales intentan hacer uso del medio físico simultáneamente. La tecnología CD
detecta que se ha producido una colisión y retransmite los datos, mientras que la
tecnología CA dispone de procedimientos para evitar que se produzcan colisiones .

La razón de que haya dos sistemas es que, cuando el medio es un cable, un terminal
puede transmitir y recibir al mismo tiempo, por lo que puede detectar las colisiones. Por
el contrario, en el medio radioeléctrico un terminal no puede transmitir y recibir al
mismo tiempo por el mismo canal (la transmisión dejaría opaca a la recepción), por lo
que, al no poder detectar las posibles colisiones, no hay más remedio que disponer de
una técnica que las evite.

Además, la capa de gestión MAC controlará aspectos como sincronización y los


algoritmos del sistema de distribución, que se define como el conjunto de servicios que
precisa o propone el modo infraestructura. Por último, veremos el aspecto y los tipos de
tramas MAC.

2
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

SUBCAPA MAC- FUNCION DE COORDINACION DISTRIBUIDA

I. FUNCION DE COORDINACION DISTRIBUIDA


La función de coordinación distribuida (DCF) es un mecanismo para resolver disputas
sin un árbitro central cuando los intentos de acceso se realizaron independientemente
por un número múltiple de estaciones. El protocolo resuelve la contención mediante el
uso de detección de operador virtual.

DCF resuelve los problemas de los terminales ocultos y expuestos al eliminar la


detección del operador. El protocolo CSMA / CD se modifica como CSMA / CA. Es
decir, la detección de colisión (CD) se reemplaza por el mecanismo de evitación de
colisiones (CA). InCSMA / CA, una estación de transmisión comprueba primero para
asegurarse de que el canal esté libre durante un período de tiempo fijo. Cada estación
elige esperar un período de tiempo elegido al azar. De entre las estaciones
contendientes, la estación cuyo tiempo de espera expira primero obtiene acceso al canal.
El tiempo de espera elegido al azar para una estación se conoce como su temporizador
de retroceso. Tan pronto como el canal está ocupado por una estación, la cuenta atrás
del temporizador de respaldo en cada estación sin éxito se suspende hasta que el canal
vuelve a estar libre.

Para comprender la función del temporizador de retroceso y la prevención de colisiones,


se necesita un examen más detallado del protocolo DCF. El DCF consiste en un modo
básico y un modo de acceso RTS / CTS opcional. En el modo básico, la estación
emisora detecta el canal antes de transmitir. Si el medio es libre para un intervalo DIFS,
se supone que es libre. El emisor luego espera el período de receso y comienza a enviar.
El período de retroceso se establece desde un intervalo [0, W - 1], donde W se establece
en un valor preespecificado, y se conoce como ventana de contención.

II. MODOS
ZigBee se basa en el estándar de comunicaciones IEEE 802.15.4 que define el hardware
y software de las capas física (Phy) y de acceso al medio (MAC).

1. Modo básico DCF


Para el modo DCF básico, la lógica de transmisión de trama MAC se proporciona
en la figura .Cuando una estación desea transmitir un número múltiple de paquetes,
el protocolo obliga a cada paquete subsiguiente, excepto al primero, a tener un
mínimo de un retroceso aleatorio, incluso si el canal está libre. Por lo tanto, la
generación de un retroceso aleatorio se aplica después de la transmisión del primer
paquete. Si por casualidad, el temporizador de retroceso se establece en 0 cada vez
que se realiza el intento de transmitir un nuevo paquete, entonces el remitente
podría hacer que otras estaciones rivales esperaran durante un tiempo indefinido.

Una vez que una estación gana el acceso del medio, la cuenta atrás de los
temporizadores de retroceso de todas las demás estaciones contendientes está
suspendido. La cuenta regresiva se reanuda cuando el medio vuelve a estar inactivo

3
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

durante el período DIFS. El uso de temporizadores de retroceso tiene tres usos


importantes:
1. Evitar colisiones: evitar la colisión entre estaciones contendientes
2. Sin inanición: ninguna estación de espera se bloqueará para obtener acceso al
medio indefinidamente,
3. Espera limitada: las estaciones que esperan un mayor tiempo tienen prioridad
sobre otras estaciones de espera.

Fig. 1. Modo Básico de Transmisión DCF

Fig. 2. Transmisión de datos d una estación a otra

El proceso de transmisión de datos desde una estación A a otra estación B se ilustra


en la figura 2 Una colisión puede seguir ocurriendo en el caso en que los
temporizadores de retroceso de dos o más estaciones contendientes alcancen
simultáneamente la cuenta atrás cero. En este caso, cada estación emisora debe
elegir un valor de retroceso aleatorio para evitar una colisión repetida. El valor del
retroceso aleatorio es:

backof f = _rand() × slotTime_,

donde i es el número de fallas consecutivas, rand () se elige del intervalo [0, W -


1],y el tiempo de ranura es 20 μs. La ventana de contención se establece

4
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

dinámicamente, cuando una estación completa con éxito una transferencia de datos,
restaura el valor de la ventana W a Wmin. El valor de la ventana de contención se
duplica, cada vez que una estación no puede transmitir un cuadro, hasta que alcanza
el valor máximo Wmax. Implica el valor W ∈ [Wmin, Wmax].

La falla de la transmisión de datos se determina al no recibir el acuse de recibo


dentro del intervalo de tiempo especificado.

Para la transferencia de datos de unidifusión, el receptor envía un ACK. Un paquete


ACK tiene una prioridad más alta porque si una estación tiene conocimiento de una
transferencia exitosa, no retransmitirá los datos. Esto ayuda a reducir la presión
sobre el ancho de banda disponible. Para garantizar que la transmisión de ACK no
se corte en la carrera entre las estaciones contendientes que intentan acceder al
medio, la estación receptora (que desea enviar ACK) solo espera un InterFrame
Corto. Espaciado (SIFS). El valor típico de SIFS es 10 μs,mientras que DIFS = 2 ×
slotTime + SIFS = 50 μs.

2. Modo DCF Avanzado (RTS / CTS)


En el modo RTS / CTS, al principio se inicia un diálogo entre el emisor y el
receptor.

El remitente envía RTS (solicitud para enviar) que es un mensaje corto. RTS
contiene AV (vector de asignación de red) que incluye tiempos para

a. Envío de CTS (claro para enviar),


b. Envío de datos reales, y
c. Tres intervalos SIFS.

Un receptor envía un CTS a un emisor para indicarle a este último que acceda al
medio. CTS se considera un paquete corto de alta prioridad muy parecido a ACK.
Entonces, antes de obtener acceso a medio, para enviar CTS, el receptor espera
tiempo SIFS.

Una vez que el remitente recibe el CTS, solo espera la hora de SIFS antes de
acceder al medio y, a continuación, el remitente comienza a enviar datos.
Finalmente, cuando se han recibido los datos, el receptor espera una hora SIFS
antes de enviar el ACK. Esto explica por qué se necesitan 3 SIFS junto con el
tiempo para enviar CTS y datos. CTS también incluye NAV, de modo que otra
estación que intente obtener acceso al medio sabrá la duración durante la cual el
medio permanecerá ocupado entre el emisor y el receptor. Pero NAV de CTS no
incluye CTS a diferencia del NAV de RTS. El modo RTS / CTS de DCF se ilustra
en la figura. Como se indica en la figura, una vez que A ha sido borrado por B para
enviar, C tiene que esperar hasta

DIFS + NAV(RTS) + contention interval

antes de que pueda intentar obtener acceso al medio. Al incluir los NAVs, las
estaciones involucradas en el intercambio de RTS y CTS informan a otras
estaciones en sus respectivos vecindarios sobre el tiempo que la conversación
continuará. En otras palabras, estas estaciones reciben la información de ocupado de
la compañía con anticipación.

5
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

Fig. 3. Modo de transmisión DCF RTS/CTS

Fig. 4. Soluciones a problemas de terminales ocultos / expuestos.

DCF con modo RTS / CTS resuelve problemas de terminales ocultos y expuestos.
La figura 4 ilustra la solución al problema terminal oculto y expuesto. En un
problema terminal oculto, la estación C se da cuenta de que el medio está ocupado
cuando oye el CTS desde B en respuesta a la petición RTS de A. Entonces, C
difiere su intento de acceder al medio hasta que NAV se establece en CTS B expira.

Para comprender cómo el modo RTS / CTS resuelve el problema del terminal
expuesto. El RTS enviado por la estación B a la estación A es escuchado por la
estación C. Sin embargo, C no está en el rango de A, no escucha el CTS de A. Por
lo tanto, C concluiría que el operador es libre, y puede iniciar un RTS / Diálogo de
CTS con D.

6
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

Fig. 5. El modo RTS / CTS acorta el intervalo de colisión en DCF

Todavía existe la posibilidad de una colisión incluso en modo RTS / CTS. Esto se
muestra en la figura, donde una estación C, que no se encuentra en el rango de la
estación A, no puede escuchar el RTS enviado a la estación B. Sin embargo, el
intervalo de colisión en el modo RTS / CTS está limitado a RTS más el Intervalo
SIFS como se indica en la figura. La figura también proporciona una comparación
de los intervalos de colisión en dos modos de DCF. En el modo básico de DCF, el
intervalo de colisión es igual a la duración de la transmisión de datos más el
intervalo SIFS que a veces puede ser imprevisiblemente largo.

3. Monitoreo de estaciones de mal comportamiento


Puede haber una estación inteligente que utiliza varios trucos para aumentar sus
posibilidades de acceder al medio con el fin de aumentar su rendimiento. Si se sabe
que el tráfico es en ráfagas, una estación que se comporte mal podría enviar ráfagas
de paquetes ignorando las reglas MAC y minimizar su retraso promedio. Algunos
de estos trucos podrían ser [4, 8]:

o El nodo puede elegir el temporizador de reducción de un rango de valores más


pequeño que el rango de ventana de contención [0, W - 1].
o La ventana de contención no se duplica después de una colisión.
o DIFS, SIFS y PIFS no se utilizan correctamente. Por ejemplo, un nodo puede
retrasar CTS y ACK; o en lugar de esperar la hora DIFS, el nodo puede
transmitir cuando detecta que el canal está inactivo.

7
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

o Al intercambiar RTS-CTS, NAV puede establecerse en un valor mucho más


grande que realmente necesario.

Al usar el primer truco, una estación obtiene una ventaja injusta al acceder al medio
por delante de otras estaciones contendientes, ya que la cuenta atrás del
temporizador de retroceso de la estación que no funciona alcanza 0 más rápido que
la de los demás. Con el segundo truco, una estación que se comporta mal siempre
puede ser más astuta que otras estaciones con buen comportamiento cuando ocurre
una colisión.
Necesitamos algunas soluciones para bloquear las ventajas injustas que una estación
que no funciona podría ganar recurriendo al truco mencionado anteriormente.
Algunos enfoques posibles podrían ser

1. Monitorea el rendimiento de cada emisor.


2. Monitoree la distribución de rechazo por paquete para cada emisor.
3. Mecanismos de detección del lado del receptor.

El monitoreo requiere un retraso. Debido a que los metadatos relevantes deben


registrarse durante un tiempo antes de que se pueda realizar un análisis. Además, la
estación emisora puede elegir un retroceso aleatorio pero envía ráfagas de tráfico en
un entorno de tráfico en ráfagas para evitar el mecanismo de supervisión. La
solución del lado del receptor se ve mejor. El punto de acceso puede controlar el
comportamiento de cada uno de los remitentes. El proceso de monitorización del
lado receptor se explica en la figura. La solución del lado del receptor se resume de
la siguiente manera.

1. El receptor asigna un rechazo b al emisor. Entonces, el receptor puede


controlar el comportamiento de retroceso y la supervisión se vuelve simple.
2. Luego, el receptor verifica si el emisor ha retrocedido por un intervalo que
excede el retardo asignado.
3. Si el retroceso observado es menor que el backoff asignado, el receptor
agrega una penalización adicional a la nueva reducción.

El uso del apretón de manos RTS-CTS fue propuesto principalmente para resolver
problemas terminales ocultos y expuestos a través del mecanismo sensorial virtual.
También mejora el rendimiento al reducir la probabilidad de colisiones al limitar el
período de colisión a un intervalo corto (delimitado por RTS + SIFS). Sin embargo,
las estaciones involucradas en la colisión RTS no pueden obtener CTS, y se les
impide enviar datos. La red también incurre

Fig. 6. Solución del lado del receptor para comprobar el mal comportamiento de la
LAN

8
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

Fig. 7. Efectos de la falta de CTS

una sobrecarga debido al aumento en el número de paquetes de control RTS-CTS.


A medida que aumenta el número de paquetes RTS-CTS, la probabilidad de
colisión RTS también aumenta. Aunque es difícil realizar un análisis de sobrecarga
debido a la complejidad e imprevisibilidad de los entornos inalámbricos, existe la
posibilidad de una infrautilización de la capacidad del canal debido a la
implementación del mecanismo de detección de portadora virtual. Puede ocurrir
debido a la falta de recepción de un CTS. En la figura 4.21 se ilustran dos
escenarios que implican falta de CTS y sus efectos. En el primer caso, hay una
comunicación continua entre las estaciones X e Y. Al escuchar el intercambio
anterior, la estación D concluye que el operador está ocupado y no enviaría CTS al
RTS de S. El problema puede agravarse aún más, ya que las estaciones A y B que
están en el rango de S al escuchar RTS establecen sus VNA.

Por lo tanto, A y B no podrán comunicarse hasta que sus NAV vencen. En el


segundo caso, el nodo de destino D simplemente se ha trasladado a una nueva
ubicación y no puede responder a RTS desde S. Sin embargo, A y B configuran sus
VL al oír RTS desde S. El CTS nunca se materializa desde D, pero los VAN se
establecieron por A y B evitan que ambos participen en una conversación.

Cabe señalar que el estándar IEEE 802.11 especifica el uso de la misma capa MAC
para diferentes implementaciones de capa física como IR, FHSS y DSSS. Sin
embargo, los valores numéricos de los parámetros de MAC, como el tiempo de
ranura, SIFS, DIFS, tamaño de fotograma, etc., son diferentes para las diferentes
implementaciones de capa física.

III. APLICACIONES

La responsabilidad de la capa de control de acceso al medio (MAC) es garantizar que


los sistemas de radio de diferentes nodos compartan los canales inalámbricos de una
manera controlada, es decir, con equidad mutua y sin colisiones. Los dos recursos de un
sistema de radio son (i) frecuencia, y (ii) tiempo. Por lo tanto, los métodos de acceso de
radio de los canales inalámbricos se pueden clasificar en el dominio de la frecuencia o
en el dominio del tiempo.

En el dominio de la frecuencia, el intercambio se garantiza mediante el uso de bandas


de frecuencia no superpuestas dentro del espectro de comunicación asignado. Por otro
lado, compartir el dominio del tiempo es posible al permitir el ancho de banda completo
para cada nodo durante un corto período de tiempo llamado slot. Dado que la
transmisión de datos se puede llevar a cabo en ráfagas, es posible compartir entre
múltiples nodos en ambos dominios de frecuencia y tiempo.

9
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

En este tipo de esquema de uso compartido, cada usuario puede usar cierta frecuencia
en ciertos intervalos de tiempo. La idea de compartir en dos dimensiones se extiende a
una tercera dimensión en la que múltiples remitentes usan secuencias de códigos
ortogonales para enviar datos al mismo tiempo en todo el ancho de banda. Los códigos
ortogonales garantizan que las comunicaciones simultáneas se puedan separar en los
extremos de recepción utilizando los códigos ortogonales respectivos empleados por los
transmisores. El intercambio de canales inalámbricos de esta manera se puede
denominar intercambio en el dominio del código.

10
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

CONCLUSIONES

 El estándar IEEE 802.11b tiene dos modos de transmisión para los


paquetes de datos: la Función de Coordinación Distribuida (Distributed
Coordination Function: DCF) y la Función de Coordinación Puntual(Point
Coordination Function: PCF).

 La DCF está basada en protocolo Acceso al Medio con Detección


dePortadora (Carrier Sense Medium Access: CSMA), es decir, si un nodo o
estación desea transmitir antes debe escuchar el canal. Si la estación detecta que
el canal se encuentra libre durante un periodo llamado Espacio Inter-Tramas
Distribuido (DCF, Distributed Inter-FrameSpace: DIFS), inicia su
transmisión.

 El hecho que el canal esté libre en el DIFS no evita que dos o más estaciones
intenten transmitir simultáneamente (a continuación del DIFS), por lo que
existe la posibilidad de que se produzcan colisiones. Por otro lado, si al
censar el canal, éste se detecta como ocupado, la estación deberá retardar su
transmisión hasta que el canal se encuentre libre por al menos un periodo DIFS
o un Espacio Inter-Tramas Extendido (Extended Inter-Frame Space: EIFS).
Existe la posibilidad que más de una estación detecte el canal ocupado y
retarde su acceso, por lo que terminada la transmisión todas estas estaciones
detectarán libre el canal por un periodo DIFS o EIFS y transmitirán en el
mismo instante produciéndose una colisión.

11
Universidad Nacional de San Agustín Ingeniería en Telecomunicaciones

BIBLIOGRAFIA

[1] Mengíbar Rosales, Anastasio Manuel: “Sistemas Wireless 802.11a, 802.11b y


802.11g”, 2004.

[2] Doncel Campos, Eloy; Orovitg Cardona, Jaime: “Seminario de Redes Inalámbricas
Wi-Fi”, 2005.

[3] Carballar Falcón, José Antonio: “Wi-Fi. Cómo construir una red inalámbrica”, Ed. Ra-
Ma 2003.

[4] Molina Tortosa, Enrique; De Miguel Ponce, Enrique; Mompó Maicas, Vicente:
“Redes Inalámbricas: IEEE 802.11”.

[5] Carneiro Diaz, Victor: “Redes de Área Local”. Universidad de la Coruña. Octubre
2004.

[6] Cortés Martín, Alberto: “Entendiendo las redes 802.11a”. Enero 2004.

[7] Cañas R., Javier: “Introducción a las Redes Inalámbricas 802.11”. Marzo 2003.

[8] Lopez Ortiz, Francisco: “El estándar IEEE 802.11. Wireless LAN”.

[9] Cateura Díaz, Alejandro: “Estudio de técnicas de gestión de recursos para mejorar
la eficiencia de sistemas WLAN”. Enero 2005. [10] Morales Díaz, José Javier: “Wireless
LAN: Wi-Fi”.

12

Vous aimerez peut-être aussi