Вы находитесь на странице: 1из 42

Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

UNIVERSIDAD NACIONAL DE SAN AGUSTIN DE AREQUIPA



FACULTAD DE PRODUCCION Y SERVICIOS

ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA

CURSO: COMUNICACIN Y SUPERVISIN DE PLCS

NUMERO DE GRUPO: 5A

TEMA:
CONTROL DE ACCESO AL MEDIO
MAC



APELLIDOS Y NOMBRES, CUI, FIRMA

>> Tapia Miranda, Darwin Guillermo 20070958

>> Canchi Payehuanca, Juan Luis 20074131

>> Mamani Roque, Eduardo Luis 20081295

>> Aranzamendi Morales, Howard Fernando 20040579

>> Fernndez Valencia, Elmer Ernesto 20020783

>> Domnguez Cartolin, Roman 20070931

>> Bustinza Coronel, Daniel Anival 2000390

>> Cutipa Gonzales, Romel Alejandro 20080519

FECHA: 18/10/2012








AREQUIPA PER


1



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO



INDICE GENERAL
Resea historica.....3
1.- Definicin...... 4
ASPECTOS BASICOS....4
2.- Clasificacin.....8
2.1 Tcnicas de control de acceso al medio...8
3.- REPARTICION ....... 8
4. Asignacin dinmica. Comparticin....11
4.1 Tcnica de Contienda........... 11
4.1.1 Mtodos ALOHA............. 12
4.1.1.1 Protocolo ALOHA Puro:....... 14
4.1.1.1 Protocolo ALOHA Ranurado:.......... 14
4.1.2 Mtodos CSMA............ 14
4.1.2.2 Protocolo CSMA/CD (Carrier Sense Multiple Acces Collision Detect):....14
4.2 Reserva................................ 17
4.2.1 Protocolo Bit Maps (Mapa de Bits).......... 17
4.2.2 Protocolo BRAP (Reconocimiento de difusin por prioridades alternas) .....18
4.2.3 Protocolo Slotted Ring (Anillo Ranurado).......... 18
4.3 TECNICAS DE ACCESO POR SELECCIN............. 20
A. Sondeo (Polling). ......... 19
B. Daisy-chaining ......... 27
C. Peticiones Independientes ...28
4.4.- Mtodos Hbridos.......... 28
5.- ACCESO AL MEDIO EN REDES INALAMBRICAS........ 31
ARQUITECTURA IEEE 802.11 ........ 31
ESTNDARES 802.11 EXISTENTES .....31
MOTIVACIONES PARA EL DESARROLLO DEL NUEVO ESTNDAR 802.11n ...32
PROTOCOLO DE LA SUBCAPA MAC ........ 33
FUNCIONAMIENTO DCF ........ 33
PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA......34
FUNCIONAMIENTO PCF ................. 36
6.- ACCESO AL MEDIO EN REDES FDDI (INTERFAZ DE DISTRIBUCIN DE DATOS POR FIBRA)....37
CARACTERSTICAS DE LAS REDES FDDI:......37
TIPOS BSICOS DE ESTACIONES EN FDDI....37
METODO DE ACCESO AL MEDIO........ 39
GESTIN DE FALLOS............... 41
BIBLIOGRAFIA: ..................... 42















2



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

TCNICAS DE CONTROL DE ACCESO AL MEDIO


Resea Histrica

El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica. En 1940
se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York.
A finales de la dcada de 1960 y en los posteriores 70 fueron creadas las minicomputadoras.
En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981,
IBM introduce su primera PC. A mitad de la dcada de 1980 las PC comienzan a usar los
mdems para compartir archivos con otras computadoras, en un rango de velocidades que
comenz en 1200 bps y lleg a los 56 kbps (comunicacin punto a punto o dial-up), cuando
empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o
medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas),
es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual
se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando
un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser
transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es
asignado un identificador nico por su fabricante, conocido como direccin MAC (Media
Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el
trfico de datos de la red del emisor al receptor adecuado.

Uno de los problemas de acceso al medio (cable, fibra, aire, etc) es que llega a hacerlo en
cualquier momento dado. Una habitacin llena de gente, donde todo el mundo est tratando
de decir algo a la vez: el resultado es que nadie puede or nada. Del mismo modo, si todos los
dispositivos en la red estn tratando de transmitir al mismo tiempo, nadie va a ser capaz de
recibir nada.























3



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

1. -DEFINICIN:

MAC (medium access control)

El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de
mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red,
como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para compartir un medio de
transmisin comn (por lo general, un cable elctrico u ptico, o en comunicaciones
inalmbricas el rango de frecuencias asignado a su sistema). no es el mismo concepto que
la multiplexacin aunque sta es una tcnica que pueden utilizar los mecanismos de control de
acceso al medio.




























ASPECTOS BSICOS:

La regulacin de la colocacin de tramas de datos en los medios es conocida como control de
acceso al medio.

Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay
diferentes mtodos de control de acceso a los medios. Estas tcnicas de control de acceso al
medio definen si los nodos comparten los medios y de qu manera lo hacen.

El control de acceso al medio es el equivalente a las reglas de trfico que regulan la entrada de
vehculos a una autopista. La ausencia de un control de acceso al medio sera el equivalente a
vehculos ignorando el resto del trfico e ingresando al camino sin tener en cuenta a los otros
vehculos.


4



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Sin embargo, no todos los caminos y entradas son iguales. El trfico puede ingresar a un
camino confluyendo, esperando su turno en una seal de parada o respetando el semforo.
Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada. De la misma
manera, hay diferentes formas de regular la colocacin de tramas en los medios. Los
protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios.

Algunos mtodos de control de acceso al medio utilizan procesos altamente controlados para
asegurar que las tramas se coloquen con seguridad en los medios. Estos mtodos se definen
mediante protocolos sofisticados, que requieren mecanismos que introducen sobrecargas a la
red. El mtodo de control de acceso al medio utilizado depende de:





























Uso en redes de comunicacin

Ms especficamente, en redes de computadoras, emplean en la familia de estndares IEEE
M802 para definir la subcapa de control de acceso al medio.

La subcapa Mac se sita en la parte inferior de la capa de enlace de datos (capa 2 del modelo
de referencia osi). la implementacin exacta de esta subcapa puede variar dependiendo de los
requerimientos de la capa fsica (por ejemplo Ethernet, token ring, wlan).

Algunas de las funciones de la subcapa MAC incluyen:

Controlar el acceso al medio fsico de transmisin por parte de los dispositivos que comparten
el mismo canal de comunicacin. Agregar la direccin MAC del nodo fuente y del nodo destino
en cada una de las tramas que se transmiten. Al transmitir en origen debe delimitar


5



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y
fin de cada trama.

Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una
cadena de bits recibidos por la capa fsica. Efectuar deteccin y, si procede, correccin de
errores de transmisin. Descartar tramas duplicadas o errneas.

La subcapa MAC, que pertenece a la capa de enlace de datos, se encarga del control de acceso
al medio, es la responsable de transmitir los paquetes. Validar las tramas que recibe,
comprobar errores en la transmisin y confirmar la recepcin de tramas al emisor, son sus
funciones principales. Adems se encarga de funciones como fragmentacin de paquetes,
control de flujo, tasa de transmisin, control de potencia y funciones relacionadas con la
gestin de la batera. Definitiva, de controlar un medio de comunicacin compartido por una
serie de mquinas que se comunican a travs de l error! no se encuentra el origen de la
referencia.

Las caractersticas del medio fsico suponen la base para enfrentarse al diseo de un
protocolo MAC. En el caso de las redes inalmbricas existen una serie de limitaciones que el
medio fsico impone. El espacio radioelctrico usado en la comunicacin inalmbrica, permite
anchos de banda reducidos, debido a que el medio no es libre, est regulado mediante la ley
de telecomunicaciones 11/98 error! no se encuentra el origen de la referencia., donde se
recoge una banda de libre acceso para uso de carcter cientfico, industrial y mdico,
consecuencia de los estndares internacionales que la cee recoge en materia de
comunicaciones. La banda ism (industrial, scientist and medical) permite el uso libre de la
frecuencia de 2.4-2.5 ghz. Adems como consecuencia del ruido presente en el medio,
caracterstico en todas las comunicaciones inalmbricas, dificulta el desarrollo de
comunicaciones con un alto ancho de banda. Los objetivos a la hora de disear un protocolo
de enlace van encaminados a solventar dichas limitaciones.


Conseguir la mxima utilizacin del canal de comunicacin, con el mayor ancho de
banda posible, la disminucin del retardo en las comunicaciones y la fiabilidad en las mismas,
han sido los tres objetivos principales que se pretenden conseguir con un diseo MAC. Adems
surge el problema de asegurar que un medio que quiera




















6



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO





Establecer la comunicacin, tenga la posibilidad de hacerlo. Los problemas del medio
se solventan mediante el control de la capa fsica, pero este control se debe configurar
siguiendo un esquema de control de acceso, el protocolo MAC. Mientras que la capa fsica se
encarga de la transmisin de los datos, de que los datos se transmitan, lleguen y reciban entre
los nodos, la capa MAC controla de qu manera se va a establecer la comunicacin.

Adems, surgen otros problemas que se derivan de la posicin aleatoria de los nodos,
las comunicaciones en movimiento y los nuevos tipos de comunicaciones, de datos, voz e
imgenes. Nos encontramos por tanto con nuevos tipos de infraestructuras que necesitan de
nuevos tipos de control de acceso. Nuevas aplicaciones, nuevos protocolos, suponen la idea
de que la innovacin y el desarrollo se orientan al mbito de las soluciones.

Aunque los protocolos tradicionales de medios cableados no resultan adecuados,
suponen la base fundamental para el desarrollo de nuevos protocolos orientados a medios
inalmbricos, por lo que vamos a ver que en realidad, la idea principal de acceso al medio se
mantiene a lo largo de la evolucin de estos protocolos: escuchar el medio y si est libre,
transmitir.

partiendo de esta idea nos encontramos con nuevas aplicaciones que requieren sobre
todo un consumo de energa reducido, debido a que las nuevas mquinas mviles, tienen ms
potencia de proceso y un mayor nmero de dispositivos con un tamao reducido que
enriquecen las aplicaciones que se les pueden dar, pero que consumen ms energa, que
dificulta su uso. Es tan importante este problema, que toda una familia de protocolos se ha
diseado obviando el resto de objetivos, con el fin de conseguir reducir el consumo de energa.
En la actualidad, reducir este consumo, supone la piedra filosofal en todos los campos de
investigacin tecnolgica.

Este objetivo ser primordial a la hora de abordar el diseo de un protocolo MAC para
las redes de sensores inalmbricas. Es una consecuencia de las restricciones energticas que
imponen los nodos en que basamos nuestras soluciones. Agravndose el hecho de que puede
ser imposible recargar las bateras de este tipo de mquinas. Hablamos de soluciones con un
tiempo de vida limitado, y necesitamos que sea el mximo posible.

Desde las perspectiva de los objetivos principales que se exigen a un protocolo MAC,
aumentar la productividad, reducir el retardo, asegurar fiabilidad, conseguir mecanismos
robustos de comunicacin, asegurar la posibilidad de establecer enlaces de comunicacin y
conseguirlo con el menor gasto de consumo energtico posible, afrontaremos el estudio de los
estndares propuestos en la comunicacin inalmbrica, el estado actual de las investigaciones
en el diseo de protocolos MAC.






7



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

2.- Clasificacin













2.1 Tcnicas de control de acceso al medio

Son de dos tipos las tcnicas de control de acceso al medio , ellas son:

a) Reparticion
Esta basado en un control estatico ,entre las cuales tenemos :
- MDT(Multiplexacin por divisin de tiempo)
- MDF(Multiplexacin por divisin de frecuencia)
b) Comparticin
Esta basado en eun control de tipo dinamico y las tcnicas de acceso son:
- Control centralizado
- Control distribuido

3.- REPARTICION


Multiplexacin por divisin de frecuencia (MDF)

La multiplexacin por divisin de frecuencia (MDF) o (FDM), del ingls Frequency Division
Multiplexing, es un tipo de multiplexacin utilizada generalmente en sistemas de transmisin
analgicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que
originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de
frecuencias, y se transmite en forma simultnea por un solo medio de transmisin. As se
pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de
transmisin de banda ancha.

El FDM es un esquema anlogo de multiplexado; la informacin que entra a un sistema FDM es
analgica y permanece analgica durante toda su transmisin. Un ejemplo de FDM es la banda
comercial de AM, que ocupa un espectro de frecuencias de 535 a 1605 kHz. Si se transmitiera
el audio de cada estacin con el espectro original de frecuencias, sera imposible separar una
estacin de las dems. En lugar de ello, cada estacin modula por amplitud una frecuencia
distinta de portadora, y produce una seal de doble banda lateral de 10KHz.

Hay muchas aplicaciones de FDM, por ejemplo, la FM comercial y las emisoras de televisin,
as como los sistemas de telecomunicaciones de alto volumen. Dentro de cualquiera de las
bandas de transmisin comercial, las transmisiones de cada estacin son independientes de las
dems.


8



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Una variante de MDF es la utilizada en fibra ptica, donde se multiplexan seales, que pueden
ser analgicas o digitales, y se transmiten mediante portadoras pticas de diferente longitud
de onda, dando lugar a la denominada multiplexacin por divisin de longitud de onda, o
WDM del ingls Wavelength Division Multiplexing.

Diagrama Basico MDF























En la Figura 1 siguiente se representa, de forma muy esquematizada, un conjunto multiplexor-
demultiplexor por divisin de frecuencia para tres canales, cada uno de ellos con el ancho de
banda tpico del canal telefnico analgico (0,3 a 3,4 kHz).























Figura 1.- Circuito simplificado del conjunto multiplexor-demultiplexor analgico

9



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

En esta figura, se puede ver como la seal de cada uno de los canales modula a una portadora
distinta, generada por su correspondiente oscilador (O-1 a O-3). A continuacin, los productos
de la modulacin son filtrados mediante filtros paso banda, para seleccionar la banda lateral
adecuada. En el caso de la figura se selecciona la banda lateral inferior. Finalmente, se
combinan las salidas de los tres filtros (F-1 a F-3) y se envan al medio de transmisin que, en
este ejemplo, debe tener una de banda de paso comprendida, al menos, entre 8,6 y 19,7 kHz.

En el extremo distante, el demultiplexor realiza la funcin inversa. As, mediante los filtros F-4
a F-6, los demoduladores D-1 a D-3 (cuya portadora se obtiene de los osciladores O-4 a O-6) y
finalmente a travs de los filtros paso bajo F-7 a F-9, que nos seleccionan la banda lateral
inferior, volvemos a obtener los canales en su banda de frecuencia de 0,3 a 3,4 kHz.

Multiplexacin por divisin de tiempo (TDM)

La multiplexacin por divisin de tiempo (MDT) o (TDM), del ingls Time Division Multiplexing,
es el tipo de multiplexacin ms utilizado en la actualidad, especialmente en los sistemas de
transmisin digitales. En ella, el ancho de banda total del medio de transmisin es asignado a
cada canal durante una fraccin del tiempo total (intervalo de tiempo).

Diagrama basico MDT















En la figura 1 siguiente se representa, esquematizada de forma muy simple, un conjunto
multiplexor-demultiplexor para ilustrar como se realiza la multiplexacin-desmultiplexacin
por divisin de tiempo.















Figura 1.- Conjunto multiplexor-demultiplexor por divisin de tiempo

10



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal,
los cuales se cierran de forma secuencial, controlados por una seal de reloj, de manera que
cada canal es conectado al medio de transmisin durante un tiempo determinado por la
duracin de los impulsos de reloj.

En el extremo distante, el desmultiplexor realiza la funcin inversa, esto es, conecta el medio
de transmisin, secuencialmente, con la salida de cada uno de los seis canales mediante
interruptores controlados por el reloj del demultiplexor. Este reloj del extremo receptor
funciona de forma sincronizada con el del multiplexor del extremo emisor mediante seales de
temporizacin que son transmitidas a travs del propio medio de transmisin o por un camino.



4. Asignacin dinmica. Comparticin


TCNICAS DE CONTROL DE
ACCESO AL MEDIO



REPARTICIN
(Control Esttico)



COMPARTICIN
(Control Dinmico)


MDF MDT


Control Centralizado


Control Distribuido




COMPARTICIN
(Acceso dinmico)



CONTIENDA
Aleatorio o Contencin



RESERVA MTODOS HBRIDOS
Contienda-Reserva
Contienda-Seleccin



SELECCIN
Controlado




4.1 Tcnica de Contienda

Las estaciones que quieren usar el medio lanzan sus mensajes al mismo de forma aleatoria.
Si se produce una colisin se desencadena un proceso de contienda que resuelve la posesin
del medio.

En ellas las estaciones compiten entre s por el uso del canal.

En general presentan retardos de acceso al canal bajos cuando hay poco trfico y su
principal inconveniente radica en caudal eficaz conseguido (especialmente en alta carga). Los

11



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

protocolos de contienda no garantizan ni la equidad ni el tiempo mximo para el acceso al
canal.

* Apropiado para trfico a rfagas
* De naturaleza distribuida
* Sencillas de implementar
* Eficientes con baja carga

Segn la informacin que posean del canal pueden ser:

>> Sin Escucha (sordos): no poseen informacin del estado del canal.
Ej. Los mtodos ALOHA
>> Con Escucha: detectan si existe seal en el medio de transmisin.
Son las tcnicas ms utilizadas en las redes con topologas de bus.
Ej. Los mtodos CSMA (Carrier Sense Multiple Acces).


CONTIENDA
Aleatorios



Mtodos ALOHA
(Sin Escucha)



Mtodos CSMA
(Con Escucha)



Aloha Puro



Aloha Ranurado


CSMA


CSMA/CD


4.1.1 Mtodos ALOHA

Diseado en 1970 para una LAN va radio que conectaba diversas islas en la universidad de
Hawai. La sede central estaba en Honolulu y el funcionamiento es el siguiente:

- Cuando una estacin tiene informacin para transmitir a la sede central, lo hace

- Si la central recibe dos transmisiones simultaneas, ser incapaz de extraer la informacin de
cada una, por lo que se produce una colisin y no asiente la llegada de ninguna trama.

- Si la estacin que envi la informacin no recibe el asentimiento en un tiempo
predeterminado, entiende que colision, quedando a la espera durante un tiempo aleatorio
antes de volver a intentarlo.

El periodo de tiempo que una trama o paquete puede sufrir colisin (periodo vulnerable) es de
2T, siendo T el tiempo que se tarda en transmitir una trama. Este mtodo permite como
mximo aprovechar el 18% de la capacidad del canal, ya que en cada colisin se habr estado
utilizando el canal durante un tiempo (tiempo perdido) sin haber logrado transmitir
informacin. Por eso, cuando el trfico que quieran cursar entre todas las estaciones supere
(en media) el 18% de la capacidad del canal, este mtodo no funciona, quedando bloqueado el
canal en intentos de retransmisin.


12



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

4.1.1.1 Protocolo ALOHA Puro:

* Originario de la Universidad de Hawai (Radiotransmisiones)
* Detecta colisiones (trama destruida)
* Si existe una colisin espera un tiempo aleatorio tras el cual retransmite la trama.












4.1.1.1 Protocolo ALOHA Ranurado:


* Divide el tiempo en intervalos discretos llamados ranuras (existe sincronizacin basada en el
tiempo de transmisin de una trama).

* Deben transmitir al comienzo de una ranura (permite finalizar las tramas que se transmiten
en ese instante).











4.1.2 Mtodos CSMA

4.1.2.1 Protocolo (1 Persistente)

- Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese
momento por otra estacin:

>> Si el medio esta libre y tiene info que transmitir la
transmite.
>> Si el medio est ocupado espera a que quede libre.

- Pueden existir colisiones debido a retardos de propagacin ( ).







13



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO





































4.1.2.2 Protocolo CSMA/CD (Carrier Sense Multiple Acces Collision Detect):

- Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese
momento por otra estacin:

>> Si el medio esta libre transmite.
>> Si el medio est ocupado sigue escuchando y cuando est
libre transmite.

- Pueden existir colisiones debido a retardos ( ). Si las hay las detecta (sigue escuchando
mientras transmite), deja de transmitir, manda unas seales de consenso, espera un tiempo
aleatorio y lo intenta de nuevo.









14



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO














* Las colisiones se detectan por existir una tensin mayor de lo normal, para evitar
malentendidos por atenuaciones se deben limitar distancias.


* Es uno de los mtodos MAC ms utilizados, se emplea en la norma 802.3.


Formato de Trama 802.3
46 a 1500 octetos

7 octetos 1 26 26 2 20 20

4
S R
Prembulo F
C
DA SA L Datos LLC
E
L
FCS



**Prembulo: 10101010101010101010101101010.Sincronizacin E-R.

**SFD (Start of Frame): 10101011. Indica inicio de trama.

**DA: Direccin destino, puede ser individual (0 bit 1), de grupo o global.

**SA: Direccin origen, siempre individual.

**Longitud/Tipo: Longitud del campo LLC en octetos o tipo de trama (Ethernet).

**REL: Relleno para asegurar que el CSMA/CD funciona bien.
(T transmisin > )

**FCS: Cdigo CRC de 32 bits para la trama excluyendo Prembulo, SFC y FCS.










15



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO




























































16



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

4.2 Reserva

Las estaciones que quieren usar el medio solicitan una reserva y no inician la transmisin de
informacin hasta que sta les es concedida.
Son mtodos libres de colisiones en la transmisin de datos pero puede haberla en la solicitud
de reservas.

Adecuadas para trfico continuo. Las tcnicas de reparticin (control esttico, MDT o MDF) son
tambin tcnicas de reserva.

Estos mtodos se pueden dividir en:

Mtodos Centralizados. Si existe una estacin encargada de implementar el sistema
de reserva.
Mtodos Distribuidos. Si el sistema de reserva se lleva a cabo entre todas las
estaciones sin que exista ninguna especial.
RESERVA




Bit Map
(Mapa de Bits)




BRAP
(Reconocimiento de difusin




Slotted Ring
(Anillo Ranurado)
con prioridades alternas)


4.2.1 Protocolo Bit Maps (Mapa de Bits)

El protocolo sin colisin ms simple es el llamado mtodo del mapa de bits. En este caso, cada
periodo de contienda tiene exactamente N ranuras. Si la estacin 0 no quiere emitir una
trama, esta transmite un bit 0 en la primera ranura, ninguna otra estacin est autorizada a
transmitir durante esta ranura. Independientemente de lo que haga la estacin 0, la estacin 1
tiene la oportunidad de transmitir un 1 durante la ranura 1, solamente en caso de que tenga
una trama en la lista de espera. En general, la estacin j puede avisar que tiene una trama para
transmitir mediante la inclusin de un 1 en la ranura j. Despus de que hayan pasado las N
ranuras, cada estacin tiene el pleno conocimiento sobre que estaciones desean transmitir. En
este momento, empiezan a transmitir siguiendo la secuencia numrica. Dado que todas estn
de acuerdo sobre quien es la siguiente que puede transmitir su trama, nunca podr llegar a
presentarse una colisin. Despus que la ltima estacin haya transmitido su trama, un evento
que todas las estaciones puedan vigilar, empezar un nuevo periodo de contienda de N bits. Si
una estacin llegara a estar lista para transmitir despus de que haya pasado su bit, esta
simplemente tendr que permanecer en silencio hasta que todas hayan dicho lo que tenan
que decir, y esperar hasta que el mapa de bits vuelva otra vez.









17



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

4.2.2 Protocolo BRAP (Reconocimiento de difusin por prioridades alternas)

El protocolo fundamental del mapa de bits tiene varias desventajas, una de las ms evidentes
es la asimetra con respecto al nmero de estacin. Las estaciones con baja numeracin suelen
obtener un servicio mejor que las estaciones con numeracin alta. La otra es que ante
situaciones de baja carga, la estacin siempre tendr que esperar a que termine el periodo de
muestreo actual (por lo menos) antes de que pueda comenzar a transmitir. El presente
mtodo elimina ambos problemas.

En este caso, tan pronto como una estacin inserta un bit 1 en su ranura, comienza a
transmitir inmediatamente su trama. Adems, en lugar de comenzar el mapa de bits cada vez
con la estacin 0, lo har con la estacin que sigue a la que acaba de transmitir. De esta forma,
la autorizacin para transmitir rota entre las estaciones de forma secuencial. Si la estacin
desea transmitir, lo har sin problemas y en caso de que no disponga de ninguna trama para
ser enviada dejar vaca su ranura, cediendo as el turno a la siguiente estacin.







4.2.3 Protocolo Slotted Ring (Anillo Ranurado)

Se usa principalmente en redes en anillo. Sus caractersticas principales son:

Un nodo especial (monitor) inicia el anillo conteniendo un nmero fijo de bits que
circula continuamente por el anillo de una estacin a otra.
El anillo est dividido en un nmero fijo de ranuras de un determinado nmero de bits
capaz de transportar una nica trama MAC (cada una).
Cuando una estacin desea transmitir espera una ranura vaca y la marca como
ocupada insertando su trama en la misma.

El anillo ranurado plantea dos problemas importantes:

Requiere un nodo monitor especial (vulnerable) para mantener la estructura bsica del
anillo.
La transmisin de cada trama completa del nivel de enlace suele requerirvarias ranuras
(tramas MAC).















18



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO




















4.3 TECNICAS DE ACCESO POR SELECCIN

La mayora de las tcnicas de acceso por seleccin pueden implementarse centralizada o
descentralizadamente, por ello en la figura, en la que representamos una posible clasificacin,
colocamos al lado de cada tcnica las letras C, D o C/D para indicar implementacin
centralizada, descentralizada o ambas posibilidades. Y, aunque la mayora de las veces, se
aplican con conexin directa tambin es posible su utilizacin en conexiones indirectas y
control centralizado.

En el sondeo o polling centralizado la estacin central o controlador selecciona a una
estacin enviando un paquete de sondeo/seleccin dirigido a ella mediante su direccin.
Cuando el usuario recibe ese paquete y lo reconoce como para l (los dems puede que
tambin lo reciban, segn sea la topologa, pero no le hacen caso) da un aviso de aceptacin o
de rechazo al controlador segn pueda o no atender el requerimiento (tenga o no datos que
enviar). En el primer caso, a continuacin enva los datos, avisando cuando termina de hacerlo.
La seleccin/sondeo puede ser por lista, hub-polling o por paso de testigo.















FIGURA: TECNICAS DE ACCESO POR SELECCION

A. Sondeo (Polling).


19



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Uno de los mtodos ms comunes es el conocido como sondeo (polling). En un sistema
centralizado, un nodo es el encargado de gestionar todo el trfico en la red, resolviendo
posibles colisiones y asignando el control a nodos de la misma prioridad. Como principal
desventaja que posee, se tiene que si falla el control central, la red no funciona. Con este
sistema, el nodo central enva una trama especial mediante la que se pregunta al resto de
nodos si necesitan acceder al bus, en caso afirmativo, se asigna un orden de acceso donde
cada nodo dispone de un tiempo determinado en el que posee el control del bus. Se trata de
un mtodo equitativo, pues cada nodo dispone del mismo tiempo que el resto; el problema
principal radica en la gestin de seales de tiempo crtico, ya que necesitan ser atendidas de
forma inmediata, cosa que este mtodo no suele contemplar, ya que el nodo debe esperar a
que llegue su turno para poder enviar datos. En sistemas industriales del tipo maestro-esclavo
a nivel de mquina es habitual este tipo de control, los nodos esclavos envan datos a otros
nodos a travs del nodo maestro, siendo equivalente a un enlace punto a punto entre el nodo
maestro y cada uno de los nodos esclavos, pero estando activo un nico enlace en cada
instante. En un sistema distribuido, se produce un turno rotativo por el que cada nodo toma el
control del bus durante un periodo de tiempo establecido.

1) Sondeo por lista: Control centralizado. El controlador dispone de una lista de las
direcciones de las estaciones. Se seleccionan las estaciones por orden de lista. Si se
desea que un nodo posea mayor prioridad, ste se incluye varias veces en la lista.

2) Hub-Polling: Control centralizado. El controlador inicia el proceso de sondeo. Cada
estacin selecciona la siguiente cuando acaba su transmisin. La ltima avisa al
controlador, que reinicia el proceso.

3) Paso de Testigo: Se utiliza una palabra clave o trama especial (testigo) para establecer
los turnos de acceso al canal. El testigo consiste en una trama uniforme para todos los
nodos, que dispone de varios campos predeterminados como por ejemplo: campo de
testigo libre u ocupado, campo direccin destino del testigo, direccin origen del
testigo, aceptacin de trama y prioridad. Cuando un nodo posee la propiedad del
testigo, ste puede acceder a la red para transmitir mensajes (o paquetes). Esta
metodologa es aplicable tanto a topologas en bus como en anillo, y admiten control
centralizado o distribuido, aunque generalmente es distribuido.
La tcnica paso de paquete de control o paso de testigo es una tcnica de seleccin
que hace uso de un paquete especfico para establecer los turnos de uso del canal de
comunicacin. El turno de transmisin pasa de una estacin a otra mediante la entrega
de una secuencia explcita de bits que recibe los nombres de testigo, paquete de
control o token y suele ser de 8 bits "1" seguidos (11111111).

a) Testigo en anillo (Token ring): Se utiliza en topologas en anillo y est definido por
el estndar IEEE 802.5. El testigo circula cuando ninguna estacin transmite: es
recibido y retransmitido por cada estacin. Si una estacin tiene que transmitir,
espera a recibir el testigo, y una vez recibido, modifica el campo de testigo libre,
introduce el mensaje, la direccin de destino y la secuencia de reconocimiento y
validacin; entonces, retransmite el mensaje. Dado que el testigo pasa por todos

20



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

los nodos, cuando llega al nodo destino, ste reconoce su direccin y recoge el
mensaje cambiando el campo de reconocimiento y validacin, retransmitindolo
de nuevo, as, cuando llegue al nodo que inicialmente le envi el mensaje, ste
reconoce que el mensaje ha llegado correctamente a su destino. Si no ha expirado
el tiempo de posesin del testigo, el nodo transmisor puede enviar ms mensajes,
y si ha completado su envo, libera el testigo para que ste sea tomado por otro
nodo. A pesar de que existe un tiempo lmite de posesin, no se garantiza un
tiempo mximo en el que un nodo puede tomar el testigo para enviar datos, ya
que depende del nmero de nodos que deseen tomar el control. La topologa
impone el orden de paso.

Es la tcnica ms antigua y usada en el acceso a redes de anillo, por lo que se
conoce como token ring, aunque no es exclusiva de esta topologa.










































21



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Para el caso de una red en anillo los elementos y su funcionamiento son similares a
la tcnica de insercin de registro y aparecen en la figura. Ahora la recepcin del
nico testigo que hay en la red equivale a un permiso explcito para transmitir.

Cuando una estacin desea transmitir, construye un paquete de informacin con
sus campos de direcciones, de control, de informacin, de redundancia y de guin
de cierre (necesario en algunos diseos para paquetes de longitud variable) y lo
mantiene en el registro RDT del dispositivo de conexin en espera de obtener el
testigo, mientras que los conmutadores "A" y "B" estn sus posiciones (1). Cuando
pasa el testigo por el repetidor, al tiempo regenerarlo y dejarlo pasar, lo convierte
en un guin de apertura o conector cambiando a "0" el ltimo bit del testigo
(11111110) y a continuacin se pasan los conmutadores "B" y "A" a sus posiciones
(2) quedando insertado RDT en el anillo y el paquete es puesto en circulacin por
el anillo seguido de un nuevo testigo. El cambio del testigo por el conector de
apertura supone un retardo de 1 bit por nodo como mnimo.








































22



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Despus, se pasa "B" a la posicin (1) y "A" sigue en la posicin (2), quedando RDR
preparado para retirar el paquete a su vuelta. El primer paquete en llegar entra en
RDR con lo que queda excluido y es precisamente el enviado, pues cualquier otro
que pudiera ir delante habra sido retirado antes por su remitente.

Por ltimo, se conmuta "A" a la posicin (1) y la estacin, adems de analizar el
campo de acuse, queda en espera de un nuevo testigo que le permita enviar otro
paquete o de un guin de apertura de un paquete de informacin dirigido a ella o
a alguna de las estaciones siguientes y, en todo caso, lo dejar circular.

La recepcin de un paquete se realiza como en la tcnica de ranura vaca. El REP, a
medida que va dejado pasar el mensaje, se da cuenta de que la direccin de
destino coincide con la de su estacin, en cuyo caso lo lee, hace el anlisis de
errores, rellena el indicador de acuse de recibo al final del paquete y entrega la
informacin a su ETD.

Con este tipo de acceso no hay acaparamiento si slo se emplea un testigo y este
slo autoriza para el envo de un nico paquete, pero puede haberlo en caso
contrario.

El orden de seleccin es fijo y coincide con el de las conexiones fsicas y adems es
muy simple e independiente de las estaciones, pues para seleccionar a una de
ellas no se necesita su direccin. Sin embargo, para transparencia frente al testigo
hace falta emplear tcnicas de insercin de 0" similares a las empleadas en
HDLC, pero este paso forma parte de la construccin del paquete y no frena el
funcionamiento del anillo.

El retardo de propagacin depende tanto del tamao de la red como del nmero
de estaciones que esta posea, pues cada repetidor introduce un cierto retraso
(conversin del testigo en guin de apertura, anlisis de redundancia e
introduccin del acuse, etc.), y si no se limita el nmero de terminales, puede
llegar a ser tan grande que las estaciones debern esperar un tiempo
excesivamente largo para poder transmitir. Si la red es muy pequea el retardo
ser pequeo, pero debe de ser por lo menos igual al tamao del testigo para que
este no se "muerda la cola" cuando ninguna transmite. En el caso de que una
estacin no est activa, si su conector recibe alimentacin separadamente, el
retardo introducido se mantiene, pero si se alimenta de ella no se introduce
retardo alguno. En este caso, si el nmero de estaciones activas es muy bajo y el
cableado no es muy largo, puede ser necesario incluir alguna memoria de retardo
artificial que asegure la cabida de al menos el testigo. Este problema no se da en
un paquete diferente del testigo pues va siendo retirado de la red en el RDR.

El formato de la trama de transmisin utilizado por el mtodo de control de
acceso de una red en anillo con paso de testigo se muestra en la figura siguiente.





23



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO












Delimitador de comienzo.- Es una nica seal de muestra que identifica el
comienzo de una trama. Las redes en anillo con paso de testigo utilizan el tipo de
cdigo Manchester diferencial, que permite valores de seal que no se
corresponden con el bit cero o el uno. Estos son conocidos como smbolos de
violacin de cdigo y se usan como parte de los delimitadores de comienzo y fin.
Esto asegura que nunca una secuencia de datos pueda confundirse con un
delimitador.

Campo de control de acceso.- Identifica si la trama es de datos o un testigo.

Tambin contiene un bit utilizado para identificar un testigo ocupado
insistentemente, bits de prioridad, y bits de reserva.

Campo de control de trama.- El campo de control de trama identifica el tipo de
trama y, para algunos tipos de trama la funcin particular que contempla.

Direcciones.- Las direcciones pueden tener longitudes de 2 bytes (16 bits de
direccin) o 6 bytes (48 bits de direccin), dependiendo de s son administrados
de forma local o universal. La longitud utilizada debe de ser consistente con la red
concreta utilizada. La direccin fuente es siempre una direccin individual. La
direccin destino puede ser individual, de grupo o de difusin.

Campo de informacin.- Puede contener cualquier unidad de datos de
protocolo pasada por el subnivel de control de enlace lgico o informacin de
control proporcionada por el propio subnivel de control de acceso al medio, en las
tramas que sean de control.

Este mtodo de acceso tiene gran cantidad de ventajas, por lo que es el ms
ampliamente usado en redes de anillo. De ellas sealamos las siguientes:

. Una estacin que acaba de emitir un paquete tarda ms o menos en acceder de
nuevo dependiendo del nmero de estaciones que desean hacerlo y del retardo
de propagacin, pero su tiempo mximo de acceso est acotado por el producto
del nmero de nodos por el tiempo mximo de posesin del testigo.

. La respuesta es bastante uniforme con la carga de la red, pues su
funcionamiento no sufre deterioro apreciable con ella, ya que si hay poco trfico
casi slo circular el testigo y la red tendr una buena disponibilidad, aunque
quizs no tanta como en CSMA/CD, y si hay mucho trfico el testigo ser recogido

24



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

por la primera estacin por la que pase y tenga algo para transmitir pero, como es
liberado en cuanto el paquete es transmitido, el turno llegar a todas las
estaciones en un tiempo mximo de acceso. Es decir, hay un intercambio entre la
disponibilidad de la red y la garanta de llegada del turno de transmisin dentro
de un tiempo mximo.

. No hay colisiones.

. Los paquetes pueden ser de cualquier tamao por encima del mnimo (el del
testigo), siempre que lo permitan los registros de desplazamiento del transmisor y
del receptor.

. Es muy fcil la inclusin de los mecanismos de acuse en el paquete devuelto.

. La difusin de paquetes se hace con facilidad mediante el empleo de una
direccin reconocida por todas las estaciones. Incluso no seria difcil implementar
acuses si sobre un paquete se dispone de un campo por estacin para este fin,
aunque lo normal son las difusiones sin acuses.

La tcnica de paso de testigo tambin posee algunos problemas e inconvenientes
residuales que hay que corregir de alguna manera, a saber:

. El testigo se puede perder por no reposicin del ETD que lo posee o por
deterioro ruidoso.

b) Testigo en bus (Token bus): Su funcionamiento est contemplado en el estndar
IEEE 802.4.
La idea es pasar un paquete de control a la estacin seleccionada, lo cual tiene
como efecto conceder el uso del canal de distribucin para ella durante un
determinado periodo de tiempo slo si lo necesita. Si no lo necesita, pasa el turno
de utilizacin a otra estacin envindole el paquete de control. Esto mismo hace
cuando una estacin termina su transmisin o agota el periodo concedido. Sin
embargo, en un bus, al contrario de los anillos, el orden no esta impuesto por el
orden fsico de conexin de los nodos y como el paquete de control llega a todas
las estaciones es necesario establecer un orden que sea conocido de alguna
manera por todas ellas. Esto se logra haciendo que cada estacin sepa cual es su
siguiente y que el testigo posea un campo de direccin que evite que cualquier
estacin cuya direccin no coincida con la del testigo entienda que le corresponde
el turno. Es decir, el paquete de control, token o testigo es un paquete especial de
bits fcil de reconocer y que contiene la direccin del siguiente en turno, la cual es
puesta por la estacin que agota su periodo o no quiere usarlo y que conoce cual
es su siguiente. Este orden puede fijarse como anillo lgico, round-robin, lista
simple o con prioridades, etc. En todo caso, slo puede circular por la red un
testigo cuyo campo de direccin indica cual estacin puede transmitir en un
determinado momento.

En la figura mostramos un canal de distribucin y un anillo lgico que establece el
orden de paso del testigo. En l, las estaciones A y D aparecen 2 veces por vuelta

25



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

por ser ms prioritarias y la estacin G no aparece, por lo que nunca ser
seleccionada para emitir, simplemente almacenar y tratar los datos que las
dems quieran enviarle.
























El funcionamiento es muy sencillo, pues un ETD especial o alguno de los nodos (de
momento no nos importa quien lo hace) produce y transmite un paquete de
control con la direccin del primero de la lista. Un ETD preparado para transmitir
se encuentra a la espera de que su anterior en la secuencia le pase el paquete de
control y cuando lo recibe emite un solo paquete y a continuacin pasa el paquete
de control recibido al siguiente de la lista. Un ETD que no esta preparado para
transmitir o no lo desea hacer, simplemente emite el paquete de control a su
siguiente en la lista. La recepcin es tambin muy simple, pues todos los paquetes
llegan a todas los nodos y slo efecta la lectura aquel que reconoce la direccin
como propia. Los paquetes de datos o testigos llegan a todas las estaciones y
desaparecen de la red en las cargas terminales como en cualquier canal de
distribucin y no es necesario retirarlos. Hay que sealar que cada nodo necesita
conocer la direccin de su siguiente y no la lista completa.

Esta forma de funcionamiento presenta algunos problemas cuyas soluciones
suelen ser ms simples si existe un nodo controlador de red. Esbozamos
seguidamente estos problemas y sus soluciones:

. Si el testigo se corrompe, el dispositivo receptor no lo reconoce y el testigo
estropeado desaparece de la red y nadie lo repone. Detectada esta situacin de
silencio al cabo de un tiempo, es necesario regenerarlo. Lo cual puede hacerlo un
nico nodo generador, con los inconvenientes de que est estropeado o inactivo,
o puede realizarse de manera que cualquier nodo sea regenerador del testigo, con
el inconveniente de que aparezcan varios testigos que colisionen.

26



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Al contrario que en los anillos fsicos, en este caso no hay testigos duplicados sino
colisin de testigos que acaba desapareciendo de la red. Este problema se
soluciona con los mecanismos de resolucin de colisiones o reduciendo
drsticamente la posibilidad de que se produzca, dando diferentes intervalos de
tiempo de regeneracin (fijo o aleatorio) a las distintas estaciones, etc.

Si se desactiva, avera o elimina un nodo se deshace la secuencia y el paquete de
control se pierde y hay que regenerarlo de nuevo, pero volver a suceder cuando
ese nodo vuelva a ser seleccionado. Para evitarlo es necesario dar un salto en la
lista: Si hay un nodo controlador, este observar la situacin y enviar un paquete
de exclusin al antecedente del que falla comunicndole su nuevo siguiente. Este
proceso es fcil si hay un controlador central o si la salida de un nodo se hace
ordenadamente; es decir, avisando antes al antecedente para comunicarle la
nueva direccin que debe tomar como siguiente mediante el envo de un paquete
de abandono. El mayor problema se produce cuando la salida se debe a una
avera.

. Si un nodo desea incorporarse al anillo lgico o lista para que le den turno
como puede hacerlo?, Cundo y quien va a enviar un paquete a un nodo que no
es siguiente de nadie?. El problema puede resolverse de dos formas algo
diferentes. En la primera, el dispositivo nuevo difunde un paquete de peticin de
siguiente cuando observa el silencio que produce peridicamente el controlador.
En la segunda, el controlador, dependiendo de los nodos dados de alta y de la
actividad de la red, pasa paquetes de sondeo a los ausentes con cierta frecuencia,
lo que puede ocasionar prdidas de tiempo, o pasa un paquete de sondeo de
grupo y si se producen colisiones en la respuesta procede a sondeos
individualizados.

Como caractersticas generales podemos sealar las siguientes:

La conexin se realiza por conector pasivo, lo que tiene la ventaja de la
simplicidad y los inconvenientes de una menor de longitud de la red y no
muchos terminales.
El retardo en el acceso depende del nmero de estaciones activas y de su
actividad pero est acotado.
No resulta muy difcil realizar variantes sobre el mtodo descrito (nodos
prioritarios, ETD que son slo receptores, el testigo puede formar parte
de la cola de un paquete normal, etc.).
Resulta fcil la modificacin y ampliacin de la red.
Goza de la mayora de las ventajas de los anillos y de los buses y de pocos
de sus inconvenientes.

B. Daisy-chaining

Emplea un hilo extra comn a todos los usuarios y los conecta en anillo. Cuando una estacin
recibe un impulso por este hilo, si tiene que transmitir toma el control del canal de datos (que
no tiene por que ser un anillo) y efecta la transmisin de un paquete, si no tiene nada que
27



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

transmitir pasa el impulso a la siguiente estacin. Se trata de una seleccin por hilo en lugar
de por direccin o por testigo. Se ha usado poco en RALs pero es de uso frecuente en los buses
internos de los computadores, como en el caso del PDP11 de Digital Equipment o el del IBM
370.

























C. Peticiones Independientes

Tiene cierto aspecto de tcnica de reserva, pues las estaciones que desean comunicar envan
sus solicitudes al controlador, de manera que ste sepa de quin provienen (empleando un
hilo por cada estacin, un canal multiplexado, por contienda, etc.) y, de acuerdo con las
habidas y su tabla de prioridades, pueda iniciar un proceso se selecciones sucesivas a los
usuarios solicitantes.

La tcnica de solicitudes independientes es la ms rpida de las tcnicas de eleccin, ya que
slo se seleccionan las estaciones que realmente tienen algo que comunicar; pero es ms
compleja, pues, adems del canal de datos, requiere un hilo extra por cada estacin o la lgica
necesaria para resolver el sistema de solicitudes. Las otras tcnicas de sondeo emplean un
nico canal para las selecciones y los datos y no necesitan resolver un proceso ms o menos
complejo de solicitudes.



4.4.- Mtodos Hbridos.

Obtienen los beneficios de los mtodos que combinan:

Contienda-Reserva, Contienda-Seleccin, Reserva-Seleccin

Contienda:

28



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Mejores para cargas bajas (Retardo mnimo).
Peor para cargas altas (Baja eficiencia por colisiones).

Reserva/Seleccin:
Peores para cargas bajas (gran retardo).
Mejores para cargas altas (mejor eficiencia).

Funcionan como contienda en cargas bajas y como reserva/seleccin
en cargas altas.

Carga Baja: Usa procedimiento de contienda.
Carga Alta: Usa procedimiento de seleccin o reserva.


















Prioridad por demandas: Rotacin circular con reserva por prioridad.

Es una tcnica hbrida entre reserva y seleccin.

Se emplea en redes con topologa de estrella jerrquica:
_ Redes de un solo nivel (un solo centro, concentrador o repetidor).
_ Redes multinivel.
_ Redes Hbridas (multinivel combinada con otras subredes que emplean otros
mtodos).










Los centros de nivel son dispositivos de:

_ Comunicaciones: permiten conexin entre estaciones a travs suya.
_ Control de acceso: Controla orden de transmisiones.

Los centros y las estaciones se intercambiar seales de control:

29



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO


Los centros chequean continuamente sus puertos en forma de rotacin circular para
detectar peticiones (algoritmo round robin).

Cuando una estacin desea transmitir una trama, enva una peticin al centro de nivel
correspondiente indicando su prioridad (normal o alta), no puede transmitir la trama
hasta recibir permiso de ste.

_ Prioridad normal: Datos generales.
_ Prioridad alta: Datos sensibles a retardos.

Las peticiones de prioridad normal activan temporizadores, si no es atendida a tiempo
pasa a ser considerada de alta prioridad.

En un momento dado slo puede existir una trama transmitindose en la LAN.

El centro, tras conceder permiso a una estacin para transmitir, recibe la transmisin
de una trama por uno de sus puertos y la va almacenando en memoria hasta descubrir
su dir MAC, una vez le ha llegado empieza a retransmitirla (mientras recibe el resto)
por el/los puerto/s destino (Slo el/los ETD/s direccionados reciben tramas: mejora
seguridad).

Para que el centro conozca las direcciones MAC de los ETDs de sus puertos
transmiten un mensaje corto con su direccin al ser encendidos.

Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta.

Durante un ciclo completo el centro concede peticiones de alta prioridad en el orden en
que se produjo a partir del puntero de alta prioridad. Si en un momento dado no hay
pendientes peticiones de alta prioridad atiende las de prioridad normal (prioridad por
demanda).


























30



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO






















5.- ACCESO AL MEDIO EN REDES INALAMBRICAS

Existen diversos estndares, el 802.11 emplea el mtodo DFWMAC (Distributed Foundation
Wireless Medium Access Control o Control de acceso al medio inalmbrico de principio
distribuido). La base de DFWMAC es una tcnica de coordinacin distribuida llamada DCF
(Distributed Coordination Function), obligatoria en el estndar 802.11.

802.11 se refiere a una familia de especificaciones desarrolladas por la IEEE para la tecnologa
de LANs Inalmbricas. 802.11 especifica una interfaz sobre el aire entre el cliente y una
estacin base o entre dos clientes inalmbricos. La IEEE acept la especificacin en 1997.
Entre los principales estndares para redes inalmbricas se encuentran: IEEE 802.11, IEEE
802.11a, IEEE 802.11b, y IEEE 802.11g.

ARQUITECTURA IEEE 802.11

Una LAN 802.11 est basada en una arquitectura celular, es decir, el sistema est dividido en
celdas, donde cada celda (denominada Basic Service Set, BSS) es controlada por una Estacin
Base llamada Punto de Acceso (AP), aunque tambin puede funcionar sin la misma en el caso
que las mquinas se comuniquen entre ellas. Los Puntos de Acceso de las distintas celdas estn
conectados a travs de algn tipo de red troncal (llamado Sistema de Distribucin).
La LAN inalmbrica completamente interconectada, incluyendo las distintas celdas, los Puntos
de Acceso respectivos y el Sistema de Distribucin es denominada en el estndar como un
Conjunto de Servicio Extendido (Extended Service Set, ESS).

ESTNDARES 802.11 EXISTENTES
Los estndares actuales de la familia 802.11 son los siguientes:
802.11
Es el estndar original de WLANs que soporta 1 o 2 Mbps en la banda de 2.4 GHz usando
Frequency Hopping Spread Spectrum (FHSS) o Direct Sequence Spread Spectrum (DSSS).
802.11a


31



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Es un estndar de alta velocidad que soporta hasta 54 Mbps en la banda de 5 GHz, usando un
esquema de codificacin Orthogonal Frequency Division Multiplexing ms que FHSS o DSSS.
802.11b
Es el estndar dominante de las WLANs (conocido tambin como Wi-Fi) que soporta
velocidades de hasta 11 Mbps en la banda de 2.4 GHz. Usa solo DSSS. 802.11b fue una
ratificacin de 1999 al estndar original de 802.11, permitiendo comparar a la funcionalidad
inalmbrica con Ethernet.

802.11g
Es otro estndar de las WLANs que soporta velocidades de hasta 20 Mbps en la banda de 2.4
GHz.
Las redes inalmbricas tendrn pronto una nueva adicin a la familia conforme los
planteamientos sobre el futuro de 802.11n crecen.

MOTIVACIONES PARA EL DESARROLLO DEL NUEVO ESTNDAR 802.11n


IEEE 802.11n es una propuesta de modificacin al estndar IEEE 802.11-2007 para mejorar
significativamente el rendimiento de la red ms all de los estndares anteriores, tales como
802.11b y 802.11g, con un incremento significativo en la velocidad mxima de transmisin de
54 Mbps a un mximo de 600 Mbps. Actualmente la capa fsica soporta una velocidad de
300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del
entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.
1


El estndar 802.11n fue ratificado por la organizacin IEEE el 11 de septiembre de 2009


Entre las motivaciones para el desarrollo del nuevo estndar se encuentran:
1- La velocidad de transmisin experimentada por los usuarios de redes inalmbricas se ve
significativamente afectada por las muchas fuentes de sobrecarga dentro del protocolo
802.11. La sobrecarga se debe principalmente a los prembulos necesarios para cada paquete,
como por ejemplo, los acuses de recibo, ventanas de contencin, y varios parmetros de
espaciado entre tramas. Los problemas de sobrecarga se hicieron ms agudos con el
incremento de la velocidad de transmisin.
2- La posibilidad de crear paridad en cuanto a capacidad de transmisin de datos entre los
sistemas inalmbricos y los no inalmbricos de tal forma que las empresas puedan extender su
uso de redes inalmbricas a aquellas reas en las cuales no se puede utilizar debido a que la
tasa de transmisin de datos de los productos inalmbricos existentes es insuficiente.

3- En los distintos estndares del 802.11 que fueron desarrollados, la porcin de datos
acarreados dentro de los paquetes se encogi, mientras que la sobrecarga permaneci fija.
Por ejemplo, el estndar 802.11b, con un pico de velocidad de transmisin de datos de 11
Mbps, normalmente alcanza un pico neto de 5 o 6 Mbps, mientras que los estndares 802.11a
y 802.11g, con un pico de transmisin de datos PHY (a nivel de la capa fsica) de 54 Mbps,
alcanza un pico neto de alrededor de 20 a 24 Mbps. Es por esto que se demanda una mejora
en la capacidad de procesamiento de datos de cuatro a cinco veces sobre el mximo alcanzado
con 802.11a/g.



32



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO













PROTOCOLO DE LA SUBCAPA MAC

El estndar 802.11 no puede utilizar el protocolo CSMA/CD (Carrier Sense Multiple Access
with Collission Detection) utlizado por Ethernet debido a que en los sistemas inalmbricos
existen los problemas de la estacin expuesta y de la estacin oculta.
Adems la mayora de los radiotransmisores no puede transmitir y escuchar rfagas de ruido,
de manera simultnea, en una misma frecuencia, debido a que son half-duplex.
Para solucionar este problema, el estndar 802.11 soporta dos modos de funcionamiento:
DCF (Distributed Coordination Function, Funcin de
coordinacin distribuida): no usa ningn tipo de control central.
PCF (Point Coordination Function, Funcin de
coordinacin puntual): usa la estacin base para controlar toda la actividad en su celda.



















FUNCIONAMIENTO DCF
Cuando emplea DCF, 802.11 usa un protocolo llamado CSMA/CA (Carrier Sense Multiple
Access with Collission Avoidance), que utiliza tanto la deteccin del canal fsico como del canal
virtual.
El protocolo CSMA/CA soporta 2 mtodos de funcionamiento:
Primer mtodo
Cuando una estacin desea transmitir, escucha el canal y transmite si ste se encuentra
inactivo. No escucha el canal mientras transmite, pero emite toda su trama la cual podra ser
destruida debido a interferencia en el receptor. En caso de que encuentre que el canal est
ocupado, el transmisor espera hasta que est libre para comenzar a transmitir. Si ocurre una
colisin, las estaciones involucradas esperan un tiempo aleatorio y vuelven a intentar.
Segundo mtodo
33



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Se basa en el protocolo MACAW (Multiple Access with Collission Avoidance for Wireless) y
usa la deteccin del canal virtual.
A continuacin presentamos un ejemplo del funcionamiento del segundo mtodo:
A quiere transmitir a B, C est en el rango de A, y D est en el rango de B.














1- A enva un paquete Request To Send (RTS) a B, que contiene el tamao de la trama de
datos que quiere transmitir.
2- Si decide concederle permiso a A para transmitir, B responde con un paquete Clear To
Send (CTS) que contiene una copia del tamao de la trama de datos que A quiere
transmitir.
3- A enva su trama e inicia su temporizador de espera del paquete de acuse de recibo, que
le indicar que su trama fue recibida satisfactoriamente.

4- Al recibir la trama de datos correctamente, B enva a A el acuse de recibo.
Consideremos lo que sucede desde el punto de vista de C y D:
1- Como C est en el radio de alcance de A, recibe el paquete Request To Send, percibiendo
que alguna estacin quiere iniciar una transmisin, y a partir de la informacin
contenida en el paquete Request To Send, estima cunto tardar la transmisin de la
trama de datos y el acuse de recibo, imponindose a s mismo un tipo de canal virtual
ocupado (NAV: Network Allocation Vector).
2- Como D est en el radio de alcance de B, escucha el paquete Clear To Send, por lo que
tambin se impone un canal virtual a s mismo.


PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA

El algoritmo bsico de acceso a este nivel es muy similar al implementado en el estndar IEEE
802.3, funciona como se describe a continuacin.

1. Antes de transmitir informacin a una estacin debe analizar el medio, o canal
inalmbrico, para determinar su estado libre/ocupado.
2. Si el medio no esta ocupado por ninguna otra trama la estacin ejecuta una accin
adicional llamada espaciado entre tramas (IFS).
3. Si durante este intervalo temporal, o desde el principio, el medio se determina
ocupado, entonces la estacin debe esperar hasta el final de la transaccin actual
antes de realizar cualquier accin.
4. Una vez finalizada esta accin como consecuencia del medio ocupado la estacin
ejecuta el algoritmo Backoff, segn el cual se determina una espera adicional y
aleatoria escogida uniformemente en un intervalo llamado ventana de contienda
(CW). El algoritmo Backoff nos da un nmero aleatorio y entero de ranuras temporales

34



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

(slot time) y su funcin es la de reducir la probabilidad de colisin que es mxima
cuando varias estaciones estn esperando a que el medio quede libre para transmitir.
5. Mientras se ejecuta la espera marcada por el algoritmo backoff se contina
escuchando el medio de tal manera que si el medio se determina libre durante un
tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la
estacin consume todas las ranuras temporales asignadas. En cambio, si el medio no
permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff
queda suspendido hasta que se cumpla esta condicin.

Cada retransmisin provocar que el valor de CW, que se encuentra entre un mximo
y un mnimo se duplique hasta llegar al valor mximo. Por otra parte el valor de slot
time es de 20 useg.

CSMA/CA en un entorno inalmbrico y celular presenta una serie de problemas que se
intentan resolver con alguna modificacin . Los dos principales problemas son:

- Nodos ocultos: Una estacin cree que el canal est libre, pero en realidad est
ocupado por otro nodo que no oye.
- Nodos expuestos: Una estacin cree que el canal est ocupado, pero en realidad
est libre pues el nodo al que oye no le interferira para transmitir a otro destino.
La solucin propuesta es MACA (MultiAccess Collision Avoidance)

Segn este protocolo, antes de transmitir el emisor enva una trama RTS (Request to send),
indicando la longitud de datos que requiere enviar . El receptor le contesta con una trama
CTS(Clear to Send), repitiendo la longitud. Al recibir CTS, el emisor enva sus datos.

Los nodos seguirn una serie de normas para evitar los nodos ocultos y expuestos:

-Al escuchar RTS , hay que esperar un tiempo por el CTS.
-Al escuchar un CTS, hay que esperar segn su longitud.

La solucin final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS






















35



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO


FUNCIONAMIENTO PCF

Por encima de la funcionalidad DCF se sita la funcin de coordinacin puntual PCF, asociada a
las transmisiones libres de contienda que utilizan tcnicas de acceso determinsticas. El
estndar IEEE 802.11, en concreto, define una tcnica de interrogacin circular desde el punto
de acceso para este nivel. Esta funcionalidad est pensada para servicios de tipo sncrono que
no toleran retardos aleatorios en el acceso al medio.

Estos dos mtodos de acceso pueden operar conjuntamente dentro de una misma celda o
conjunto bsico de servicios dentro de una estructura llamada supertrama. Una parte de esta
supertrama se asigna al periodo de contienda permitiendo al subconjunto de estaciones que lo
requieran transmitir bajo mecanismos aleatorios. Una vez finaliza este periodo el punto de
acceso toma el medio y se inicia un periodo libre de contienda en el que pueden transmitir es
resto de estaciones de la celda que utilizan tcnicas determinsticas.

















El funcionamiento de PFC es totalmente compatible con el modo DFC, observndose que el
funcionamiento es transparente para las estaciones. De esta manera, una estacin se asociar
(se dar de alta en un modo infraestructural) de modo que pueda actuar en el periodo CFP,
declarndose como CFPollable, o por el contrario, se situar su NAV segn las indicaciones del
punto de coordinacin.


La estacin base sondea a las dems estaciones, preguntndoles si tienen algo para enviar. El
mecanismo bsico es que la estacin base difunda su trama de sondeo de manera peridica
(10 a 100 veces/seg). Esta trama tiene parmetros del sistema, como secuencias de salto y
tiempos de permanencia, sincronizacin de reloj, etc. Tambin invita a las nuevas estaciones a
suscribirse al sondeo.
PCF y DCF pueden coexistir, si se define cuidadosamente el tiempo entre tramas. Se definen 4
intervalos diferentes los cuales se suceden en el siguiente orden:
SIFS (Short InterFrame Spacing): se usa para permitir a las distintas partes de un dilogo
simple la posibilidad de transmitir sin la intervencin de la estacin base.
PIFS (PCF InterFrame Spacing): siempre hay una sola estacin que puede responder dentro de
un SIFS, si no lo hace, transcurre un tiempo PIFS y la estacin base puede enviar una trama de
sondeo.
DIFS (DCF InterFrame Spacing): si la estacin base no tiene nada que decir, pasa un tiempo
DIFS, aqu cualquier estacin podra intentar adquirir el canal para enviar una nueva trama.

36



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

EIFS (Extended InterFrame Spacing): si nadie tena datos para enviar, una estacin que ha
recibido una trama errnea puede usar este intervalo para reportarlo.

6.- ACCESO AL MEDIO EN REDES FDDI (INTERFAZ DE DISTRIBUCIN DE DATOS POR FIBRA)

QUE ES UNA RED FDDI?

Se trata de un doble anillo que interconecta variedad de dispositivos a una velocidad mxima
de 100 Mbps entre un mximo de 1000 estaciones sobre distancias de hasta 200 km. Si se
rompe un cable o falla un nodo, FDDI es capaz de seguir interconectando la red (tolerante a
fallos) bien utilizando el anillo no roto o bien aislando el nodo defectuoso. Cada anillo trabaja a
100 Mbps y es un conjunto de estaciones activas, conectadas en serie, formando un bucle
cerrado. Se suele utilizar fibra ptica (alto ancho de banda y baja tasa de errores).

La FDDI fue diseada para cumplir los requerimientos de redes individuales de alta velocidad, y
conexiones de alta velocidad entre redes individuales.

El estndar FDDI lo desarrollo el comit de estndares acreditado X3T9.5, que est reconocido
por el Instituto Americano Nacional de Estndares (ANSI). El estandar est basado en el cable
de fibra ptica, tiene una velocidad de 100 Mbps y utiliza el mtodo de acceso de paso de
testigo. Las principales razones para seleccionar FDDI son la distancia, la seguridad y la
velocidad.

FDDI usa fibra multimodo porque el gasto adicional de las fibras de modo nico no es
necesario para ejecutar trabajo en red a solo 100 Mbps. Tambin usa LEDs bastante ms que
Lasers, no solo debido a su bajo coste, pero tambin porque FDDI puede a veces usarse para
conectar directamente al usuario con las estaciones de trabajo. Hay un peligro, que los
usuarios curiosos pueden ocasionalmente desconectar el conector de fibra y mirar
directamente los bits moverse a 100 Mbps, con los lasers los usuarios curiosos pueden
terminar con un hoyo en la retina. Los LEDs son demasiado dbiles para hacer cualquier dao
en el ojo pero son suficientemente fuertes para transferir datos con precisin a 100 Mbps. Las
especificaciones de diseo de FDDI no permiten un error mayor de 2.5*exp 10 bits. Muchas
implementaciones lo podrn hacer mucho mejor.













CARACTERSTICAS DE LAS REDES FDDI:

Esquema MAC de paso de testigo basado en IEEE 802.5.
Compatibilidad con LANs basadas en IEEE 802.

37



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Fibra ptica o trenzado.
Doble anillo con tolerancia a fallos
Velocidad de 100 Mbps
Hasta 1000 dispositivos
Hasta 200 Km. por anillo de fibra
Asignacin dinmica de ancho de banda (servicios sncronos y asncronos)}


TIPOS BSICOS DE ESTACIONES EN FDDI

Estaciones simples: Conectadas slo al anillo primario. Si se rompe este anillo,
pueden quedar aisladas de la red.

Estaciones duales: Se conectan con los dos anillos. Si uno de ellos se rompe, las
dos estaciones a los lados utilizan el otro anillo para reconstruir el anillo lgico.

Concentrador: Son nodos capaces de conectarse a los anillos y de
interconectar varias estaciones. Hay concentradores tanto simples como duales.















VENTAJAS

La mayor ventaja de FDDI es su tasa de operacin y su fiabilidad. Esto hace a la red FDDI un
mecanismo atractivo para proporcionar capacidad de conexin de redes de baja velocidad.

Como se mencion previamente, el estndar FDDI especifica un doble anillo de fibra ptica. El
doble anillo proporciona una arquitectura que permite redundancia la cual puede evitar el
efecto de un fallo de la red. De hecho, el estndar FDDI define un mecanismo de auto
encabezamiento que permite a las estaciones identificar un fallo y tomar las medidas
pertinentes. Si una estacin identifica un fallo en el cable puede enviar una seal a su "lado
sano". Su vecino en el otro lado del fallo tambin puede hacer lo mismo resultando que el
anillo dual se ha convertido en un anillo simple que mantiene la conectividad en la red.

Otras ventajas de FDDI son el uso del medio ptico. Estas ventajas incluyen la habilidad para
instalar cable ptico sin el uso de conductos, la extensin de la distancia de transmisin de un
sistema ptico, inmunidad a las interferencias elctricas, y su alto grado de seguridad desde
que un cable ptico es casi imposible de pinchar.

38



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

DESVENTAJAS

El principal inconveniente de FDDI es el alto coste de la fibra ptica y de los mecanismos
necesarios para llevarla a cabo (conversores, transceptores, etc.). Para minimizar el impacto
del alto coste, se pueden utilizar dos opciones: fibra ptica de bajo coste o par trenzado.
Ambas soluciones disminuyen la eficiencia de FDDI.

METODO DE ACCESO AL MEDIO










Figura 1

El cableado FDDI consiste en dos anillos de fibras, uno transmitiendo en el sentido de las
agujas del reloj, y el otro transmitiendo en el otro sentido, como se ilustra en la figura 1. Si
alguno de los dos se rompe, el otro puede ser usado como backup. Si ambos se rompen en el
mismo punto, por ejemplo, debido a un incendio u otro accidente en el conducto del cable, los
2 anillos pueden ser unidos en un anillo simple con aproximadamente la mitad de longitud,
como se muestra en la figura 2. Cada estacin contiene relays que pueden ser usados para unir
los dos anillos o desviar la estacin en el caso que ocurran problemas con la estacin.
















Figura 2

El mtodo de acceso de la FDDI es el paso de testigo por un anillo. Los estndares FDDI son
similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo
del testigo, asignacin de accesos y gestin de fallos.

Manejo de Testigos

Un paquete de datos con un formato especfico (el testigo) pasa de una estacin a la siguiente
alrededor del anillo. Cuando una estacin recibe el testigo, se permite la transmisin. La

39



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

estacin puede enviar tantos paquetes de datos como desee hasta que se consume un tiempo
predeterminado. Cuando las estaciones no tienen ms datos que transmitir o se ha alcanzado
el lmite de tiempo, transmite el testigo. Cada estacin de la red vuelve a transmitir los
paquetes de datos y recibe y copia aquellos que van dirigidos a ella. Cuando un paquete de
datos vuelve a la estacin que lo ha enviado, dicha estacin es responsable de eliminarle del
anillo.

Cuando las estaciones copian los paquetes de datos, pueden establecer bits de estado en ellos
para indicar si se han detectado errores o no, para reconocer direcciones o copiar paquetes de
datos para procesamiento. En base a estos bits de estado, la estacin transmisora puede
determinar si un paquete de datos se ha recibido con xito. El procesamiento y retransmisin
de recuperaciones de errores no forman parte de los dos primeros niveles de los juegos de
protocolos OSI, sino que se dejan para los niveles superiores.

Dado que el testigo pasa a otra estacin tan pronto como ha terminado de transmitir los
paquetes de datos, una estacin puede transmitir nuevos datos mientras que los otros estn
circulando por el anillo. Por tanto, mltiples paquetes de datos de mltiples estaciones
podran estar en la red al mismo tiempo.



Asignacin de Acceso

La FDDI no utiliza el mecanismo de prioridad documentado en el estndar de la red Token Ring
802.5 del IEEE. En lugar de ello, utiliza un esquema de asignacin de capacidad basada en el
tiempo que tarda el testigo en volver. Este esquema est diseado para soportar una mezcla
de transmisiones de flujos y rfagas y transmisiones que implican dialogo entre una pareja de
estaciones.

Se definen dos tipos de paquetes de dato: Sncronos y asncronos.

Se pueden asignar a cada estacin de trabajo cierto espacio de tiempo para transmitir
paquetes de datos sncronos. Este intervalo se denomina asignacin sncrona. Tambin se
define un tiempo objetivo de rotacin del testigo (TTRT, Target Token Rotation Time) para la
red. El TTRT debe ser bastante grande para acomodar la suma de todos los tiempos de
transmisin sncronos de cada estacin ms el tiempo que tarda el paquete de datos ms largo
posible en viajar a travs del anillo. Cada estacin controla el tiempo transcurrido desde que
recibi el ltimo testigo. Cuando recibe el siguiente testigo, registra el tiempo transcurrido, y
despus transmite los paquetes de datos sncronos durante su tiempo de asignacin sncronos.
Si el tiempo transcurrido que se ha registrado cuando se recibe el testigo es menor que el
TTRT, la estacin puede enviar paquetes de datos asncronos durante un periodo igual a la
diferencia de tiempo. Por tanto, las estaciones que tiene una asignacin sncrona garantizan la
transmisin de paquetes de datos sncronos, pero pueden tambin transmitir paquetes de
datos asncronos en el caso de tener tiempo. Opcionalmente, los paquetes de datos asncronos
pueden subdividirse utilizando niveles de prioridad, que se usan para establecer la prioridad en
la transmisin de trafico asncrono.


40



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

La FDDI tambin proporciona dilogos multipaquete. Cuando una estacin necesita establecer
un dialogo con otra, puede hacerlo utilizando la capacidad de transmisin asncrona. Despus
de haber transmitido el primer paquete de datos para establecer el dialogo, transmite un
testigo restringido. Solo la estacin que recibe el primer paquete de datos puede utilizar el
testigo restringido para transmitir paquetes de datos asncronos. Las dos estaciones pueden
entonces intercambiar datos y testigos restringidos mientras que dura el dialogo. Durante este
tiempo, las dems estaciones solo pueden transmitir paquetes de datos sncronos.

Tiempos FDDI

Los estados estndar referenciados para cada estacin FDDI mantendrn 3 tiempos para
regular las operaciones en el anillo. Los valores de estos tiempos son administrados
localmente. Pueden variar de estacin en estacin del anillo provisto.

Estos tiempos son el tiempo de tenencia del Token (THT), tiempo de transmisin valido (TVX) y
tiempo de rotacin del Token (TR).

Los siguientes elementos de clculo de tiempos son tomados del estndar FDDI.



Dmax= 1,617 ms (por defecto) = Latencia mxima del anillo.

Mmax= 1000 (por defecto) = Mximo nmero de entidades MAC

Imax = 25,0 ms = Tiempo mximo de insercin de estacin fsica.

Amax = 1,0 ms = Tiempo mximo de adquisicin de la seal.

Tiempo Token = 0,00088 ms = Longitud del Token (6+16 smbolos).

Lmax =0,0035 ms = Mximo tiempo para transmitir la trama setup.

Fmax = (La longitud mxima de la trama es 9000 smbolos ms 16 smbolos de prembulos).

Peticin FR = 0,00256 ms = Longitud de peticin de trama.

La peticin FR es el tiempo requerido para transmitir una trama de peticin y los 16 smbolos
de prembulo.

GESTIN DE FALLOS.

Para los problemas relacionados con el manejo de testigos, FDDI especifica tcnicas generales
de gestin de fallos. Todas las estaciones de la red son responsables de la monitorizacin del
protocolo de paso de testigo y de la inicializacin del anillo si se producen condiciones no
vlidas. Una condicin no valida incluye un periodo largo de inactividad del anillo (lo que indica
un testigo perdido), o un periodo largo de transmisin de datos sin un testigo (lo que significa
un paquete de datos persistente).



41



Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO

Cuando una estacin detecta cualquiera de estas condiciones, comienza la inicializacin del
anillo con el procedimiento de reclamacin del testigo. La estacin emite un flujo continuo de
paquetes de datos de control, denominados paquetes de reclamacin. Cada paquete de datos
contiene un valor de TTRT sugerido. Si una estacin que enva paquetes de reclamacin recibe
uno de otra estacin, compara sus valores de TTRT. Si su propio TTRT es menor, continua
transmitiendo los paquetes de reclamacin. Si el valor de la otra estacin es menor, transmite
los paquetes de dicha estacin. Si los valores son iguales, se usa la direccin de la estacin para
determinar que estacin tiene precedencia. Eventualmente, el paquete de reclamacin que
tiene el menor valor de TTRT pasa por otras estaciones y vuelve a la estacin transmisora. En
este momento, la estacin transmisora se reconoce como la ganadora del proceso de
reclamacin del testigo.

Entonces comienza la inicializacin real del anillo. La ganadora del proceso de reclamacin del
testigo transmite un testigo que contiene su valor de TTRT. Las dems estaciones reconocen
que ahora el anillo se ha inicializado ya que, anteriormente, han recibido los paquetes de
reclamacin en lugar de los testigos. Cada estacin salva el valor TTRT, realiza el proceso de
inicializacin y pasa el testigo a la siguiente estacin. No se transmite ningn paquete de datos
hasta que el testigo ha pasado una vez por el anillo.

Cuando se produce un fallo importante, tal como una ruptura del anillo, se usa un proceso
faro. Cuando una estacin que ha esta


BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/Control_de_acceso_al_medio

http://translate.google.com.pe/translate?hl=es&langpair=en%7Ces&u=http://www.thep
article.com/cs/bc/net/mac.pdf

http://translate.google.com.pe/translate?hl=es&langpair=en%7Ces&u=http://en.wikipe
dia.org/wiki/Media_access_control

CISCO- Redes de computadoras

Redes de Computadoras, 4ta Edicin Andrew S.Tanenbaum

















42

Вам также может понравиться