Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
UNIVERSIDAD NACIONAL DE SAN AGUSTIN DE AREQUIPA
FACULTAD DE PRODUCCION Y SERVICIOS
ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA
CURSO: COMUNICACIN Y SUPERVISIN DE PLCS
NUMERO DE GRUPO: 5A
TEMA: CONTROL DE ACCESO AL MEDIO MAC
APELLIDOS Y NOMBRES, CUI, FIRMA
>> Tapia Miranda, Darwin Guillermo 20070958
>> Canchi Payehuanca, Juan Luis 20074131
>> Mamani Roque, Eduardo Luis 20081295
>> Aranzamendi Morales, Howard Fernando 20040579
>> Fernndez Valencia, Elmer Ernesto 20020783
>> Domnguez Cartolin, Roman 20070931
>> Bustinza Coronel, Daniel Anival 2000390
>> Cutipa Gonzales, Romel Alejandro 20080519
FECHA: 18/10/2012
AREQUIPA PER
1
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
INDICE GENERAL Resea historica.....3 1.- Definicin...... 4 ASPECTOS BASICOS....4 2.- Clasificacin.....8 2.1 Tcnicas de control de acceso al medio...8 3.- REPARTICION ....... 8 4. Asignacin dinmica. Comparticin....11 4.1 Tcnica de Contienda........... 11 4.1.1 Mtodos ALOHA............. 12 4.1.1.1 Protocolo ALOHA Puro:....... 14 4.1.1.1 Protocolo ALOHA Ranurado:.......... 14 4.1.2 Mtodos CSMA............ 14 4.1.2.2 Protocolo CSMA/CD (Carrier Sense Multiple Acces Collision Detect):....14 4.2 Reserva................................ 17 4.2.1 Protocolo Bit Maps (Mapa de Bits).......... 17 4.2.2 Protocolo BRAP (Reconocimiento de difusin por prioridades alternas) .....18 4.2.3 Protocolo Slotted Ring (Anillo Ranurado).......... 18 4.3 TECNICAS DE ACCESO POR SELECCIN............. 20 A. Sondeo (Polling). ......... 19 B. Daisy-chaining ......... 27 C. Peticiones Independientes ...28 4.4.- Mtodos Hbridos.......... 28 5.- ACCESO AL MEDIO EN REDES INALAMBRICAS........ 31 ARQUITECTURA IEEE 802.11 ........ 31 ESTNDARES 802.11 EXISTENTES .....31 MOTIVACIONES PARA EL DESARROLLO DEL NUEVO ESTNDAR 802.11n ...32 PROTOCOLO DE LA SUBCAPA MAC ........ 33 FUNCIONAMIENTO DCF ........ 33 PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA......34 FUNCIONAMIENTO PCF ................. 36 6.- ACCESO AL MEDIO EN REDES FDDI (INTERFAZ DE DISTRIBUCIN DE DATOS POR FIBRA)....37 CARACTERSTICAS DE LAS REDES FDDI:......37 TIPOS BSICOS DE ESTACIONES EN FDDI....37 METODO DE ACCESO AL MEDIO........ 39 GESTIN DE FALLOS............... 41 BIBLIOGRAFIA: ..................... 42
2
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
TCNICAS DE CONTROL DE ACCESO AL MEDIO
Resea Histrica
El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la dcada de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la dcada de 1980 las PC comienzan a usar los mdems para compartir archivos con otras computadoras, en un rango de velocidades que comenz en 1200 bps y lleg a los 56 kbps (comunicacin punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.
Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado.
Uno de los problemas de acceso al medio (cable, fibra, aire, etc) es que llega a hacerlo en cualquier momento dado. Una habitacin llena de gente, donde todo el mundo est tratando de decir algo a la vez: el resultado es que nadie puede or nada. Del mismo modo, si todos los dispositivos en la red estn tratando de transmitir al mismo tiempo, nadie va a ser capaz de recibir nada.
3
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
1. -DEFINICIN:
MAC (medium access control)
El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para compartir un medio de transmisin comn (por lo general, un cable elctrico u ptico, o en comunicaciones inalmbricas el rango de frecuencias asignado a su sistema). no es el mismo concepto que la multiplexacin aunque sta es una tcnica que pueden utilizar los mecanismos de control de acceso al medio.
ASPECTOS BSICOS:
La regulacin de la colocacin de tramas de datos en los medios es conocida como control de acceso al medio.
Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes mtodos de control de acceso a los medios. Estas tcnicas de control de acceso al medio definen si los nodos comparten los medios y de qu manera lo hacen.
El control de acceso al medio es el equivalente a las reglas de trfico que regulan la entrada de vehculos a una autopista. La ausencia de un control de acceso al medio sera el equivalente a vehculos ignorando el resto del trfico e ingresando al camino sin tener en cuenta a los otros vehculos.
4
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Sin embargo, no todos los caminos y entradas son iguales. El trfico puede ingresar a un camino confluyendo, esperando su turno en una seal de parada o respetando el semforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada. De la misma manera, hay diferentes formas de regular la colocacin de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios.
Algunos mtodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos mtodos se definen mediante protocolos sofisticados, que requieren mecanismos que introducen sobrecargas a la red. El mtodo de control de acceso al medio utilizado depende de:
Uso en redes de comunicacin
Ms especficamente, en redes de computadoras, emplean en la familia de estndares IEEE M802 para definir la subcapa de control de acceso al medio.
La subcapa Mac se sita en la parte inferior de la capa de enlace de datos (capa 2 del modelo de referencia osi). la implementacin exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa fsica (por ejemplo Ethernet, token ring, wlan).
Algunas de las funciones de la subcapa MAC incluyen:
Controlar el acceso al medio fsico de transmisin por parte de los dispositivos que comparten el mismo canal de comunicacin. Agregar la direccin MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. Al transmitir en origen debe delimitar
5
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama.
Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa fsica. Efectuar deteccin y, si procede, correccin de errores de transmisin. Descartar tramas duplicadas o errneas.
La subcapa MAC, que pertenece a la capa de enlace de datos, se encarga del control de acceso al medio, es la responsable de transmitir los paquetes. Validar las tramas que recibe, comprobar errores en la transmisin y confirmar la recepcin de tramas al emisor, son sus funciones principales. Adems se encarga de funciones como fragmentacin de paquetes, control de flujo, tasa de transmisin, control de potencia y funciones relacionadas con la gestin de la batera. Definitiva, de controlar un medio de comunicacin compartido por una serie de mquinas que se comunican a travs de l error! no se encuentra el origen de la referencia.
Las caractersticas del medio fsico suponen la base para enfrentarse al diseo de un protocolo MAC. En el caso de las redes inalmbricas existen una serie de limitaciones que el medio fsico impone. El espacio radioelctrico usado en la comunicacin inalmbrica, permite anchos de banda reducidos, debido a que el medio no es libre, est regulado mediante la ley de telecomunicaciones 11/98 error! no se encuentra el origen de la referencia., donde se recoge una banda de libre acceso para uso de carcter cientfico, industrial y mdico, consecuencia de los estndares internacionales que la cee recoge en materia de comunicaciones. La banda ism (industrial, scientist and medical) permite el uso libre de la frecuencia de 2.4-2.5 ghz. Adems como consecuencia del ruido presente en el medio, caracterstico en todas las comunicaciones inalmbricas, dificulta el desarrollo de comunicaciones con un alto ancho de banda. Los objetivos a la hora de disear un protocolo de enlace van encaminados a solventar dichas limitaciones.
Conseguir la mxima utilizacin del canal de comunicacin, con el mayor ancho de banda posible, la disminucin del retardo en las comunicaciones y la fiabilidad en las mismas, han sido los tres objetivos principales que se pretenden conseguir con un diseo MAC. Adems surge el problema de asegurar que un medio que quiera
6
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Establecer la comunicacin, tenga la posibilidad de hacerlo. Los problemas del medio se solventan mediante el control de la capa fsica, pero este control se debe configurar siguiendo un esquema de control de acceso, el protocolo MAC. Mientras que la capa fsica se encarga de la transmisin de los datos, de que los datos se transmitan, lleguen y reciban entre los nodos, la capa MAC controla de qu manera se va a establecer la comunicacin.
Adems, surgen otros problemas que se derivan de la posicin aleatoria de los nodos, las comunicaciones en movimiento y los nuevos tipos de comunicaciones, de datos, voz e imgenes. Nos encontramos por tanto con nuevos tipos de infraestructuras que necesitan de nuevos tipos de control de acceso. Nuevas aplicaciones, nuevos protocolos, suponen la idea de que la innovacin y el desarrollo se orientan al mbito de las soluciones.
Aunque los protocolos tradicionales de medios cableados no resultan adecuados, suponen la base fundamental para el desarrollo de nuevos protocolos orientados a medios inalmbricos, por lo que vamos a ver que en realidad, la idea principal de acceso al medio se mantiene a lo largo de la evolucin de estos protocolos: escuchar el medio y si est libre, transmitir.
partiendo de esta idea nos encontramos con nuevas aplicaciones que requieren sobre todo un consumo de energa reducido, debido a que las nuevas mquinas mviles, tienen ms potencia de proceso y un mayor nmero de dispositivos con un tamao reducido que enriquecen las aplicaciones que se les pueden dar, pero que consumen ms energa, que dificulta su uso. Es tan importante este problema, que toda una familia de protocolos se ha diseado obviando el resto de objetivos, con el fin de conseguir reducir el consumo de energa. En la actualidad, reducir este consumo, supone la piedra filosofal en todos los campos de investigacin tecnolgica.
Este objetivo ser primordial a la hora de abordar el diseo de un protocolo MAC para las redes de sensores inalmbricas. Es una consecuencia de las restricciones energticas que imponen los nodos en que basamos nuestras soluciones. Agravndose el hecho de que puede ser imposible recargar las bateras de este tipo de mquinas. Hablamos de soluciones con un tiempo de vida limitado, y necesitamos que sea el mximo posible.
Desde las perspectiva de los objetivos principales que se exigen a un protocolo MAC, aumentar la productividad, reducir el retardo, asegurar fiabilidad, conseguir mecanismos robustos de comunicacin, asegurar la posibilidad de establecer enlaces de comunicacin y conseguirlo con el menor gasto de consumo energtico posible, afrontaremos el estudio de los estndares propuestos en la comunicacin inalmbrica, el estado actual de las investigaciones en el diseo de protocolos MAC.
7
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
2.- Clasificacin
2.1 Tcnicas de control de acceso al medio
Son de dos tipos las tcnicas de control de acceso al medio , ellas son:
a) Reparticion Esta basado en un control estatico ,entre las cuales tenemos : - MDT(Multiplexacin por divisin de tiempo) - MDF(Multiplexacin por divisin de frecuencia) b) Comparticin Esta basado en eun control de tipo dinamico y las tcnicas de acceso son: - Control centralizado - Control distribuido
3.- REPARTICION
Multiplexacin por divisin de frecuencia (MDF)
La multiplexacin por divisin de frecuencia (MDF) o (FDM), del ingls Frequency Division Multiplexing, es un tipo de multiplexacin utilizada generalmente en sistemas de transmisin analgicos. La forma de funcionamiento es la siguiente: se convierte cada fuente de varias que originalmente ocupaban el mismo espectro de frecuencias, a una banda distinta de frecuencias, y se transmite en forma simultnea por un solo medio de transmisin. As se pueden transmitir muchos canales de banda relativamente angosta por un solo sistema de transmisin de banda ancha.
El FDM es un esquema anlogo de multiplexado; la informacin que entra a un sistema FDM es analgica y permanece analgica durante toda su transmisin. Un ejemplo de FDM es la banda comercial de AM, que ocupa un espectro de frecuencias de 535 a 1605 kHz. Si se transmitiera el audio de cada estacin con el espectro original de frecuencias, sera imposible separar una estacin de las dems. En lugar de ello, cada estacin modula por amplitud una frecuencia distinta de portadora, y produce una seal de doble banda lateral de 10KHz.
Hay muchas aplicaciones de FDM, por ejemplo, la FM comercial y las emisoras de televisin, as como los sistemas de telecomunicaciones de alto volumen. Dentro de cualquiera de las bandas de transmisin comercial, las transmisiones de cada estacin son independientes de las dems.
8
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Una variante de MDF es la utilizada en fibra ptica, donde se multiplexan seales, que pueden ser analgicas o digitales, y se transmiten mediante portadoras pticas de diferente longitud de onda, dando lugar a la denominada multiplexacin por divisin de longitud de onda, o WDM del ingls Wavelength Division Multiplexing.
Diagrama Basico MDF
En la Figura 1 siguiente se representa, de forma muy esquematizada, un conjunto multiplexor- demultiplexor por divisin de frecuencia para tres canales, cada uno de ellos con el ancho de banda tpico del canal telefnico analgico (0,3 a 3,4 kHz).
Figura 1.- Circuito simplificado del conjunto multiplexor-demultiplexor analgico
9
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
En esta figura, se puede ver como la seal de cada uno de los canales modula a una portadora distinta, generada por su correspondiente oscilador (O-1 a O-3). A continuacin, los productos de la modulacin son filtrados mediante filtros paso banda, para seleccionar la banda lateral adecuada. En el caso de la figura se selecciona la banda lateral inferior. Finalmente, se combinan las salidas de los tres filtros (F-1 a F-3) y se envan al medio de transmisin que, en este ejemplo, debe tener una de banda de paso comprendida, al menos, entre 8,6 y 19,7 kHz.
En el extremo distante, el demultiplexor realiza la funcin inversa. As, mediante los filtros F-4 a F-6, los demoduladores D-1 a D-3 (cuya portadora se obtiene de los osciladores O-4 a O-6) y finalmente a travs de los filtros paso bajo F-7 a F-9, que nos seleccionan la banda lateral inferior, volvemos a obtener los canales en su banda de frecuencia de 0,3 a 3,4 kHz.
Multiplexacin por divisin de tiempo (TDM)
La multiplexacin por divisin de tiempo (MDT) o (TDM), del ingls Time Division Multiplexing, es el tipo de multiplexacin ms utilizado en la actualidad, especialmente en los sistemas de transmisin digitales. En ella, el ancho de banda total del medio de transmisin es asignado a cada canal durante una fraccin del tiempo total (intervalo de tiempo).
Diagrama basico MDT
En la figura 1 siguiente se representa, esquematizada de forma muy simple, un conjunto multiplexor-demultiplexor para ilustrar como se realiza la multiplexacin-desmultiplexacin por divisin de tiempo.
Figura 1.- Conjunto multiplexor-demultiplexor por divisin de tiempo
10
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
En este circuito, las entradas de seis canales llegan a los denominados interruptores de canal, los cuales se cierran de forma secuencial, controlados por una seal de reloj, de manera que cada canal es conectado al medio de transmisin durante un tiempo determinado por la duracin de los impulsos de reloj.
En el extremo distante, el desmultiplexor realiza la funcin inversa, esto es, conecta el medio de transmisin, secuencialmente, con la salida de cada uno de los seis canales mediante interruptores controlados por el reloj del demultiplexor. Este reloj del extremo receptor funciona de forma sincronizada con el del multiplexor del extremo emisor mediante seales de temporizacin que son transmitidas a travs del propio medio de transmisin o por un camino.
Las estaciones que quieren usar el medio lanzan sus mensajes al mismo de forma aleatoria. Si se produce una colisin se desencadena un proceso de contienda que resuelve la posesin del medio.
En ellas las estaciones compiten entre s por el uso del canal.
En general presentan retardos de acceso al canal bajos cuando hay poco trfico y su principal inconveniente radica en caudal eficaz conseguido (especialmente en alta carga). Los
11
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
protocolos de contienda no garantizan ni la equidad ni el tiempo mximo para el acceso al canal.
* Apropiado para trfico a rfagas * De naturaleza distribuida * Sencillas de implementar * Eficientes con baja carga
Segn la informacin que posean del canal pueden ser:
>> Sin Escucha (sordos): no poseen informacin del estado del canal. Ej. Los mtodos ALOHA >> Con Escucha: detectan si existe seal en el medio de transmisin. Son las tcnicas ms utilizadas en las redes con topologas de bus. Ej. Los mtodos CSMA (Carrier Sense Multiple Acces).
CONTIENDA Aleatorios
Mtodos ALOHA (Sin Escucha)
Mtodos CSMA (Con Escucha)
Aloha Puro
Aloha Ranurado
CSMA
CSMA/CD
4.1.1 Mtodos ALOHA
Diseado en 1970 para una LAN va radio que conectaba diversas islas en la universidad de Hawai. La sede central estaba en Honolulu y el funcionamiento es el siguiente:
- Cuando una estacin tiene informacin para transmitir a la sede central, lo hace
- Si la central recibe dos transmisiones simultaneas, ser incapaz de extraer la informacin de cada una, por lo que se produce una colisin y no asiente la llegada de ninguna trama.
- Si la estacin que envi la informacin no recibe el asentimiento en un tiempo predeterminado, entiende que colision, quedando a la espera durante un tiempo aleatorio antes de volver a intentarlo.
El periodo de tiempo que una trama o paquete puede sufrir colisin (periodo vulnerable) es de 2T, siendo T el tiempo que se tarda en transmitir una trama. Este mtodo permite como mximo aprovechar el 18% de la capacidad del canal, ya que en cada colisin se habr estado utilizando el canal durante un tiempo (tiempo perdido) sin haber logrado transmitir informacin. Por eso, cuando el trfico que quieran cursar entre todas las estaciones supere (en media) el 18% de la capacidad del canal, este mtodo no funciona, quedando bloqueado el canal en intentos de retransmisin.
12
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
4.1.1.1 Protocolo ALOHA Puro:
* Originario de la Universidad de Hawai (Radiotransmisiones) * Detecta colisiones (trama destruida) * Si existe una colisin espera un tiempo aleatorio tras el cual retransmite la trama.
4.1.1.1 Protocolo ALOHA Ranurado:
* Divide el tiempo en intervalos discretos llamados ranuras (existe sincronizacin basada en el tiempo de transmisin de una trama).
* Deben transmitir al comienzo de una ranura (permite finalizar las tramas que se transmiten en ese instante).
4.1.2 Mtodos CSMA
4.1.2.1 Protocolo (1 Persistente)
- Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese momento por otra estacin:
>> Si el medio esta libre y tiene info que transmitir la transmite. >> Si el medio est ocupado espera a que quede libre.
- Pueden existir colisiones debido a retardos de propagacin ( ).
13
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
4.1.2.2 Protocolo CSMA/CD (Carrier Sense Multiple Acces Collision Detect):
- Estaciones que desean transmitir escuchan el medio identificando si se est usando en ese momento por otra estacin:
>> Si el medio esta libre transmite. >> Si el medio est ocupado sigue escuchando y cuando est libre transmite.
- Pueden existir colisiones debido a retardos ( ). Si las hay las detecta (sigue escuchando mientras transmite), deja de transmitir, manda unas seales de consenso, espera un tiempo aleatorio y lo intenta de nuevo.
14
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
* Las colisiones se detectan por existir una tensin mayor de lo normal, para evitar malentendidos por atenuaciones se deben limitar distancias.
* Es uno de los mtodos MAC ms utilizados, se emplea en la norma 802.3.
**SFD (Start of Frame): 10101011. Indica inicio de trama.
**DA: Direccin destino, puede ser individual (0 bit 1), de grupo o global.
**SA: Direccin origen, siempre individual.
**Longitud/Tipo: Longitud del campo LLC en octetos o tipo de trama (Ethernet).
**REL: Relleno para asegurar que el CSMA/CD funciona bien. (T transmisin > )
**FCS: Cdigo CRC de 32 bits para la trama excluyendo Prembulo, SFC y FCS.
15
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
16
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
4.2 Reserva
Las estaciones que quieren usar el medio solicitan una reserva y no inician la transmisin de informacin hasta que sta les es concedida. Son mtodos libres de colisiones en la transmisin de datos pero puede haberla en la solicitud de reservas.
Adecuadas para trfico continuo. Las tcnicas de reparticin (control esttico, MDT o MDF) son tambin tcnicas de reserva.
Estos mtodos se pueden dividir en:
Mtodos Centralizados. Si existe una estacin encargada de implementar el sistema de reserva. Mtodos Distribuidos. Si el sistema de reserva se lleva a cabo entre todas las estaciones sin que exista ninguna especial. RESERVA
Bit Map (Mapa de Bits)
BRAP (Reconocimiento de difusin
Slotted Ring (Anillo Ranurado) con prioridades alternas)
4.2.1 Protocolo Bit Maps (Mapa de Bits)
El protocolo sin colisin ms simple es el llamado mtodo del mapa de bits. En este caso, cada periodo de contienda tiene exactamente N ranuras. Si la estacin 0 no quiere emitir una trama, esta transmite un bit 0 en la primera ranura, ninguna otra estacin est autorizada a transmitir durante esta ranura. Independientemente de lo que haga la estacin 0, la estacin 1 tiene la oportunidad de transmitir un 1 durante la ranura 1, solamente en caso de que tenga una trama en la lista de espera. En general, la estacin j puede avisar que tiene una trama para transmitir mediante la inclusin de un 1 en la ranura j. Despus de que hayan pasado las N ranuras, cada estacin tiene el pleno conocimiento sobre que estaciones desean transmitir. En este momento, empiezan a transmitir siguiendo la secuencia numrica. Dado que todas estn de acuerdo sobre quien es la siguiente que puede transmitir su trama, nunca podr llegar a presentarse una colisin. Despus que la ltima estacin haya transmitido su trama, un evento que todas las estaciones puedan vigilar, empezar un nuevo periodo de contienda de N bits. Si una estacin llegara a estar lista para transmitir despus de que haya pasado su bit, esta simplemente tendr que permanecer en silencio hasta que todas hayan dicho lo que tenan que decir, y esperar hasta que el mapa de bits vuelva otra vez.
17
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
4.2.2 Protocolo BRAP (Reconocimiento de difusin por prioridades alternas)
El protocolo fundamental del mapa de bits tiene varias desventajas, una de las ms evidentes es la asimetra con respecto al nmero de estacin. Las estaciones con baja numeracin suelen obtener un servicio mejor que las estaciones con numeracin alta. La otra es que ante situaciones de baja carga, la estacin siempre tendr que esperar a que termine el periodo de muestreo actual (por lo menos) antes de que pueda comenzar a transmitir. El presente mtodo elimina ambos problemas.
En este caso, tan pronto como una estacin inserta un bit 1 en su ranura, comienza a transmitir inmediatamente su trama. Adems, en lugar de comenzar el mapa de bits cada vez con la estacin 0, lo har con la estacin que sigue a la que acaba de transmitir. De esta forma, la autorizacin para transmitir rota entre las estaciones de forma secuencial. Si la estacin desea transmitir, lo har sin problemas y en caso de que no disponga de ninguna trama para ser enviada dejar vaca su ranura, cediendo as el turno a la siguiente estacin.
4.2.3 Protocolo Slotted Ring (Anillo Ranurado)
Se usa principalmente en redes en anillo. Sus caractersticas principales son:
Un nodo especial (monitor) inicia el anillo conteniendo un nmero fijo de bits que circula continuamente por el anillo de una estacin a otra. El anillo est dividido en un nmero fijo de ranuras de un determinado nmero de bits capaz de transportar una nica trama MAC (cada una). Cuando una estacin desea transmitir espera una ranura vaca y la marca como ocupada insertando su trama en la misma.
El anillo ranurado plantea dos problemas importantes:
Requiere un nodo monitor especial (vulnerable) para mantener la estructura bsica del anillo. La transmisin de cada trama completa del nivel de enlace suele requerirvarias ranuras (tramas MAC).
18
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
4.3 TECNICAS DE ACCESO POR SELECCIN
La mayora de las tcnicas de acceso por seleccin pueden implementarse centralizada o descentralizadamente, por ello en la figura, en la que representamos una posible clasificacin, colocamos al lado de cada tcnica las letras C, D o C/D para indicar implementacin centralizada, descentralizada o ambas posibilidades. Y, aunque la mayora de las veces, se aplican con conexin directa tambin es posible su utilizacin en conexiones indirectas y control centralizado.
En el sondeo o polling centralizado la estacin central o controlador selecciona a una estacin enviando un paquete de sondeo/seleccin dirigido a ella mediante su direccin. Cuando el usuario recibe ese paquete y lo reconoce como para l (los dems puede que tambin lo reciban, segn sea la topologa, pero no le hacen caso) da un aviso de aceptacin o de rechazo al controlador segn pueda o no atender el requerimiento (tenga o no datos que enviar). En el primer caso, a continuacin enva los datos, avisando cuando termina de hacerlo. La seleccin/sondeo puede ser por lista, hub-polling o por paso de testigo.
FIGURA: TECNICAS DE ACCESO POR SELECCION
A. Sondeo (Polling).
19
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Uno de los mtodos ms comunes es el conocido como sondeo (polling). En un sistema centralizado, un nodo es el encargado de gestionar todo el trfico en la red, resolviendo posibles colisiones y asignando el control a nodos de la misma prioridad. Como principal desventaja que posee, se tiene que si falla el control central, la red no funciona. Con este sistema, el nodo central enva una trama especial mediante la que se pregunta al resto de nodos si necesitan acceder al bus, en caso afirmativo, se asigna un orden de acceso donde cada nodo dispone de un tiempo determinado en el que posee el control del bus. Se trata de un mtodo equitativo, pues cada nodo dispone del mismo tiempo que el resto; el problema principal radica en la gestin de seales de tiempo crtico, ya que necesitan ser atendidas de forma inmediata, cosa que este mtodo no suele contemplar, ya que el nodo debe esperar a que llegue su turno para poder enviar datos. En sistemas industriales del tipo maestro-esclavo a nivel de mquina es habitual este tipo de control, los nodos esclavos envan datos a otros nodos a travs del nodo maestro, siendo equivalente a un enlace punto a punto entre el nodo maestro y cada uno de los nodos esclavos, pero estando activo un nico enlace en cada instante. En un sistema distribuido, se produce un turno rotativo por el que cada nodo toma el control del bus durante un periodo de tiempo establecido.
1) Sondeo por lista: Control centralizado. El controlador dispone de una lista de las direcciones de las estaciones. Se seleccionan las estaciones por orden de lista. Si se desea que un nodo posea mayor prioridad, ste se incluye varias veces en la lista.
2) Hub-Polling: Control centralizado. El controlador inicia el proceso de sondeo. Cada estacin selecciona la siguiente cuando acaba su transmisin. La ltima avisa al controlador, que reinicia el proceso.
3) Paso de Testigo: Se utiliza una palabra clave o trama especial (testigo) para establecer los turnos de acceso al canal. El testigo consiste en una trama uniforme para todos los nodos, que dispone de varios campos predeterminados como por ejemplo: campo de testigo libre u ocupado, campo direccin destino del testigo, direccin origen del testigo, aceptacin de trama y prioridad. Cuando un nodo posee la propiedad del testigo, ste puede acceder a la red para transmitir mensajes (o paquetes). Esta metodologa es aplicable tanto a topologas en bus como en anillo, y admiten control centralizado o distribuido, aunque generalmente es distribuido. La tcnica paso de paquete de control o paso de testigo es una tcnica de seleccin que hace uso de un paquete especfico para establecer los turnos de uso del canal de comunicacin. El turno de transmisin pasa de una estacin a otra mediante la entrega de una secuencia explcita de bits que recibe los nombres de testigo, paquete de control o token y suele ser de 8 bits "1" seguidos (11111111).
a) Testigo en anillo (Token ring): Se utiliza en topologas en anillo y est definido por el estndar IEEE 802.5. El testigo circula cuando ninguna estacin transmite: es recibido y retransmitido por cada estacin. Si una estacin tiene que transmitir, espera a recibir el testigo, y una vez recibido, modifica el campo de testigo libre, introduce el mensaje, la direccin de destino y la secuencia de reconocimiento y validacin; entonces, retransmite el mensaje. Dado que el testigo pasa por todos
20
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
los nodos, cuando llega al nodo destino, ste reconoce su direccin y recoge el mensaje cambiando el campo de reconocimiento y validacin, retransmitindolo de nuevo, as, cuando llegue al nodo que inicialmente le envi el mensaje, ste reconoce que el mensaje ha llegado correctamente a su destino. Si no ha expirado el tiempo de posesin del testigo, el nodo transmisor puede enviar ms mensajes, y si ha completado su envo, libera el testigo para que ste sea tomado por otro nodo. A pesar de que existe un tiempo lmite de posesin, no se garantiza un tiempo mximo en el que un nodo puede tomar el testigo para enviar datos, ya que depende del nmero de nodos que deseen tomar el control. La topologa impone el orden de paso.
Es la tcnica ms antigua y usada en el acceso a redes de anillo, por lo que se conoce como token ring, aunque no es exclusiva de esta topologa.
21
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Para el caso de una red en anillo los elementos y su funcionamiento son similares a la tcnica de insercin de registro y aparecen en la figura. Ahora la recepcin del nico testigo que hay en la red equivale a un permiso explcito para transmitir.
Cuando una estacin desea transmitir, construye un paquete de informacin con sus campos de direcciones, de control, de informacin, de redundancia y de guin de cierre (necesario en algunos diseos para paquetes de longitud variable) y lo mantiene en el registro RDT del dispositivo de conexin en espera de obtener el testigo, mientras que los conmutadores "A" y "B" estn sus posiciones (1). Cuando pasa el testigo por el repetidor, al tiempo regenerarlo y dejarlo pasar, lo convierte en un guin de apertura o conector cambiando a "0" el ltimo bit del testigo (11111110) y a continuacin se pasan los conmutadores "B" y "A" a sus posiciones (2) quedando insertado RDT en el anillo y el paquete es puesto en circulacin por el anillo seguido de un nuevo testigo. El cambio del testigo por el conector de apertura supone un retardo de 1 bit por nodo como mnimo.
22
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Despus, se pasa "B" a la posicin (1) y "A" sigue en la posicin (2), quedando RDR preparado para retirar el paquete a su vuelta. El primer paquete en llegar entra en RDR con lo que queda excluido y es precisamente el enviado, pues cualquier otro que pudiera ir delante habra sido retirado antes por su remitente.
Por ltimo, se conmuta "A" a la posicin (1) y la estacin, adems de analizar el campo de acuse, queda en espera de un nuevo testigo que le permita enviar otro paquete o de un guin de apertura de un paquete de informacin dirigido a ella o a alguna de las estaciones siguientes y, en todo caso, lo dejar circular.
La recepcin de un paquete se realiza como en la tcnica de ranura vaca. El REP, a medida que va dejado pasar el mensaje, se da cuenta de que la direccin de destino coincide con la de su estacin, en cuyo caso lo lee, hace el anlisis de errores, rellena el indicador de acuse de recibo al final del paquete y entrega la informacin a su ETD.
Con este tipo de acceso no hay acaparamiento si slo se emplea un testigo y este slo autoriza para el envo de un nico paquete, pero puede haberlo en caso contrario.
El orden de seleccin es fijo y coincide con el de las conexiones fsicas y adems es muy simple e independiente de las estaciones, pues para seleccionar a una de ellas no se necesita su direccin. Sin embargo, para transparencia frente al testigo hace falta emplear tcnicas de insercin de 0" similares a las empleadas en HDLC, pero este paso forma parte de la construccin del paquete y no frena el funcionamiento del anillo.
El retardo de propagacin depende tanto del tamao de la red como del nmero de estaciones que esta posea, pues cada repetidor introduce un cierto retraso (conversin del testigo en guin de apertura, anlisis de redundancia e introduccin del acuse, etc.), y si no se limita el nmero de terminales, puede llegar a ser tan grande que las estaciones debern esperar un tiempo excesivamente largo para poder transmitir. Si la red es muy pequea el retardo ser pequeo, pero debe de ser por lo menos igual al tamao del testigo para que este no se "muerda la cola" cuando ninguna transmite. En el caso de que una estacin no est activa, si su conector recibe alimentacin separadamente, el retardo introducido se mantiene, pero si se alimenta de ella no se introduce retardo alguno. En este caso, si el nmero de estaciones activas es muy bajo y el cableado no es muy largo, puede ser necesario incluir alguna memoria de retardo artificial que asegure la cabida de al menos el testigo. Este problema no se da en un paquete diferente del testigo pues va siendo retirado de la red en el RDR.
El formato de la trama de transmisin utilizado por el mtodo de control de acceso de una red en anillo con paso de testigo se muestra en la figura siguiente.
23
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Delimitador de comienzo.- Es una nica seal de muestra que identifica el comienzo de una trama. Las redes en anillo con paso de testigo utilizan el tipo de cdigo Manchester diferencial, que permite valores de seal que no se corresponden con el bit cero o el uno. Estos son conocidos como smbolos de violacin de cdigo y se usan como parte de los delimitadores de comienzo y fin. Esto asegura que nunca una secuencia de datos pueda confundirse con un delimitador.
Campo de control de acceso.- Identifica si la trama es de datos o un testigo.
Tambin contiene un bit utilizado para identificar un testigo ocupado insistentemente, bits de prioridad, y bits de reserva.
Campo de control de trama.- El campo de control de trama identifica el tipo de trama y, para algunos tipos de trama la funcin particular que contempla.
Direcciones.- Las direcciones pueden tener longitudes de 2 bytes (16 bits de direccin) o 6 bytes (48 bits de direccin), dependiendo de s son administrados de forma local o universal. La longitud utilizada debe de ser consistente con la red concreta utilizada. La direccin fuente es siempre una direccin individual. La direccin destino puede ser individual, de grupo o de difusin.
Campo de informacin.- Puede contener cualquier unidad de datos de protocolo pasada por el subnivel de control de enlace lgico o informacin de control proporcionada por el propio subnivel de control de acceso al medio, en las tramas que sean de control.
Este mtodo de acceso tiene gran cantidad de ventajas, por lo que es el ms ampliamente usado en redes de anillo. De ellas sealamos las siguientes:
. Una estacin que acaba de emitir un paquete tarda ms o menos en acceder de nuevo dependiendo del nmero de estaciones que desean hacerlo y del retardo de propagacin, pero su tiempo mximo de acceso est acotado por el producto del nmero de nodos por el tiempo mximo de posesin del testigo.
. La respuesta es bastante uniforme con la carga de la red, pues su funcionamiento no sufre deterioro apreciable con ella, ya que si hay poco trfico casi slo circular el testigo y la red tendr una buena disponibilidad, aunque quizs no tanta como en CSMA/CD, y si hay mucho trfico el testigo ser recogido
24
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
por la primera estacin por la que pase y tenga algo para transmitir pero, como es liberado en cuanto el paquete es transmitido, el turno llegar a todas las estaciones en un tiempo mximo de acceso. Es decir, hay un intercambio entre la disponibilidad de la red y la garanta de llegada del turno de transmisin dentro de un tiempo mximo.
. No hay colisiones.
. Los paquetes pueden ser de cualquier tamao por encima del mnimo (el del testigo), siempre que lo permitan los registros de desplazamiento del transmisor y del receptor.
. Es muy fcil la inclusin de los mecanismos de acuse en el paquete devuelto.
. La difusin de paquetes se hace con facilidad mediante el empleo de una direccin reconocida por todas las estaciones. Incluso no seria difcil implementar acuses si sobre un paquete se dispone de un campo por estacin para este fin, aunque lo normal son las difusiones sin acuses.
La tcnica de paso de testigo tambin posee algunos problemas e inconvenientes residuales que hay que corregir de alguna manera, a saber:
. El testigo se puede perder por no reposicin del ETD que lo posee o por deterioro ruidoso.
b) Testigo en bus (Token bus): Su funcionamiento est contemplado en el estndar IEEE 802.4. La idea es pasar un paquete de control a la estacin seleccionada, lo cual tiene como efecto conceder el uso del canal de distribucin para ella durante un determinado periodo de tiempo slo si lo necesita. Si no lo necesita, pasa el turno de utilizacin a otra estacin envindole el paquete de control. Esto mismo hace cuando una estacin termina su transmisin o agota el periodo concedido. Sin embargo, en un bus, al contrario de los anillos, el orden no esta impuesto por el orden fsico de conexin de los nodos y como el paquete de control llega a todas las estaciones es necesario establecer un orden que sea conocido de alguna manera por todas ellas. Esto se logra haciendo que cada estacin sepa cual es su siguiente y que el testigo posea un campo de direccin que evite que cualquier estacin cuya direccin no coincida con la del testigo entienda que le corresponde el turno. Es decir, el paquete de control, token o testigo es un paquete especial de bits fcil de reconocer y que contiene la direccin del siguiente en turno, la cual es puesta por la estacin que agota su periodo o no quiere usarlo y que conoce cual es su siguiente. Este orden puede fijarse como anillo lgico, round-robin, lista simple o con prioridades, etc. En todo caso, slo puede circular por la red un testigo cuyo campo de direccin indica cual estacin puede transmitir en un determinado momento.
En la figura mostramos un canal de distribucin y un anillo lgico que establece el orden de paso del testigo. En l, las estaciones A y D aparecen 2 veces por vuelta
25
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
por ser ms prioritarias y la estacin G no aparece, por lo que nunca ser seleccionada para emitir, simplemente almacenar y tratar los datos que las dems quieran enviarle.
El funcionamiento es muy sencillo, pues un ETD especial o alguno de los nodos (de momento no nos importa quien lo hace) produce y transmite un paquete de control con la direccin del primero de la lista. Un ETD preparado para transmitir se encuentra a la espera de que su anterior en la secuencia le pase el paquete de control y cuando lo recibe emite un solo paquete y a continuacin pasa el paquete de control recibido al siguiente de la lista. Un ETD que no esta preparado para transmitir o no lo desea hacer, simplemente emite el paquete de control a su siguiente en la lista. La recepcin es tambin muy simple, pues todos los paquetes llegan a todas los nodos y slo efecta la lectura aquel que reconoce la direccin como propia. Los paquetes de datos o testigos llegan a todas las estaciones y desaparecen de la red en las cargas terminales como en cualquier canal de distribucin y no es necesario retirarlos. Hay que sealar que cada nodo necesita conocer la direccin de su siguiente y no la lista completa.
Esta forma de funcionamiento presenta algunos problemas cuyas soluciones suelen ser ms simples si existe un nodo controlador de red. Esbozamos seguidamente estos problemas y sus soluciones:
. Si el testigo se corrompe, el dispositivo receptor no lo reconoce y el testigo estropeado desaparece de la red y nadie lo repone. Detectada esta situacin de silencio al cabo de un tiempo, es necesario regenerarlo. Lo cual puede hacerlo un nico nodo generador, con los inconvenientes de que est estropeado o inactivo, o puede realizarse de manera que cualquier nodo sea regenerador del testigo, con el inconveniente de que aparezcan varios testigos que colisionen.
26
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Al contrario que en los anillos fsicos, en este caso no hay testigos duplicados sino colisin de testigos que acaba desapareciendo de la red. Este problema se soluciona con los mecanismos de resolucin de colisiones o reduciendo drsticamente la posibilidad de que se produzca, dando diferentes intervalos de tiempo de regeneracin (fijo o aleatorio) a las distintas estaciones, etc.
Si se desactiva, avera o elimina un nodo se deshace la secuencia y el paquete de control se pierde y hay que regenerarlo de nuevo, pero volver a suceder cuando ese nodo vuelva a ser seleccionado. Para evitarlo es necesario dar un salto en la lista: Si hay un nodo controlador, este observar la situacin y enviar un paquete de exclusin al antecedente del que falla comunicndole su nuevo siguiente. Este proceso es fcil si hay un controlador central o si la salida de un nodo se hace ordenadamente; es decir, avisando antes al antecedente para comunicarle la nueva direccin que debe tomar como siguiente mediante el envo de un paquete de abandono. El mayor problema se produce cuando la salida se debe a una avera.
. Si un nodo desea incorporarse al anillo lgico o lista para que le den turno como puede hacerlo?, Cundo y quien va a enviar un paquete a un nodo que no es siguiente de nadie?. El problema puede resolverse de dos formas algo diferentes. En la primera, el dispositivo nuevo difunde un paquete de peticin de siguiente cuando observa el silencio que produce peridicamente el controlador. En la segunda, el controlador, dependiendo de los nodos dados de alta y de la actividad de la red, pasa paquetes de sondeo a los ausentes con cierta frecuencia, lo que puede ocasionar prdidas de tiempo, o pasa un paquete de sondeo de grupo y si se producen colisiones en la respuesta procede a sondeos individualizados.
Como caractersticas generales podemos sealar las siguientes:
La conexin se realiza por conector pasivo, lo que tiene la ventaja de la simplicidad y los inconvenientes de una menor de longitud de la red y no muchos terminales. El retardo en el acceso depende del nmero de estaciones activas y de su actividad pero est acotado. No resulta muy difcil realizar variantes sobre el mtodo descrito (nodos prioritarios, ETD que son slo receptores, el testigo puede formar parte de la cola de un paquete normal, etc.). Resulta fcil la modificacin y ampliacin de la red. Goza de la mayora de las ventajas de los anillos y de los buses y de pocos de sus inconvenientes.
B. Daisy-chaining
Emplea un hilo extra comn a todos los usuarios y los conecta en anillo. Cuando una estacin recibe un impulso por este hilo, si tiene que transmitir toma el control del canal de datos (que no tiene por que ser un anillo) y efecta la transmisin de un paquete, si no tiene nada que 27
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
transmitir pasa el impulso a la siguiente estacin. Se trata de una seleccin por hilo en lugar de por direccin o por testigo. Se ha usado poco en RALs pero es de uso frecuente en los buses internos de los computadores, como en el caso del PDP11 de Digital Equipment o el del IBM 370.
C. Peticiones Independientes
Tiene cierto aspecto de tcnica de reserva, pues las estaciones que desean comunicar envan sus solicitudes al controlador, de manera que ste sepa de quin provienen (empleando un hilo por cada estacin, un canal multiplexado, por contienda, etc.) y, de acuerdo con las habidas y su tabla de prioridades, pueda iniciar un proceso se selecciones sucesivas a los usuarios solicitantes.
La tcnica de solicitudes independientes es la ms rpida de las tcnicas de eleccin, ya que slo se seleccionan las estaciones que realmente tienen algo que comunicar; pero es ms compleja, pues, adems del canal de datos, requiere un hilo extra por cada estacin o la lgica necesaria para resolver el sistema de solicitudes. Las otras tcnicas de sondeo emplean un nico canal para las selecciones y los datos y no necesitan resolver un proceso ms o menos complejo de solicitudes.
4.4.- Mtodos Hbridos.
Obtienen los beneficios de los mtodos que combinan:
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Mejores para cargas bajas (Retardo mnimo). Peor para cargas altas (Baja eficiencia por colisiones).
Reserva/Seleccin: Peores para cargas bajas (gran retardo). Mejores para cargas altas (mejor eficiencia).
Funcionan como contienda en cargas bajas y como reserva/seleccin en cargas altas.
Carga Baja: Usa procedimiento de contienda. Carga Alta: Usa procedimiento de seleccin o reserva.
Prioridad por demandas: Rotacin circular con reserva por prioridad.
Es una tcnica hbrida entre reserva y seleccin.
Se emplea en redes con topologa de estrella jerrquica: _ Redes de un solo nivel (un solo centro, concentrador o repetidor). _ Redes multinivel. _ Redes Hbridas (multinivel combinada con otras subredes que emplean otros mtodos).
Los centros de nivel son dispositivos de:
_ Comunicaciones: permiten conexin entre estaciones a travs suya. _ Control de acceso: Controla orden de transmisiones.
Los centros y las estaciones se intercambiar seales de control:
29
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Los centros chequean continuamente sus puertos en forma de rotacin circular para detectar peticiones (algoritmo round robin).
Cuando una estacin desea transmitir una trama, enva una peticin al centro de nivel correspondiente indicando su prioridad (normal o alta), no puede transmitir la trama hasta recibir permiso de ste.
_ Prioridad normal: Datos generales. _ Prioridad alta: Datos sensibles a retardos.
Las peticiones de prioridad normal activan temporizadores, si no es atendida a tiempo pasa a ser considerada de alta prioridad.
En un momento dado slo puede existir una trama transmitindose en la LAN.
El centro, tras conceder permiso a una estacin para transmitir, recibe la transmisin de una trama por uno de sus puertos y la va almacenando en memoria hasta descubrir su dir MAC, una vez le ha llegado empieza a retransmitirla (mientras recibe el resto) por el/los puerto/s destino (Slo el/los ETD/s direccionados reciben tramas: mejora seguridad).
Para que el centro conozca las direcciones MAC de los ETDs de sus puertos transmiten un mensaje corto con su direccin al ser encendidos.
Tienen 2 punteros: Punteros a los siguientes puertos de prioridad normal y alta.
Durante un ciclo completo el centro concede peticiones de alta prioridad en el orden en que se produjo a partir del puntero de alta prioridad. Si en un momento dado no hay pendientes peticiones de alta prioridad atiende las de prioridad normal (prioridad por demanda).
30
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
5.- ACCESO AL MEDIO EN REDES INALAMBRICAS
Existen diversos estndares, el 802.11 emplea el mtodo DFWMAC (Distributed Foundation Wireless Medium Access Control o Control de acceso al medio inalmbrico de principio distribuido). La base de DFWMAC es una tcnica de coordinacin distribuida llamada DCF (Distributed Coordination Function), obligatoria en el estndar 802.11.
802.11 se refiere a una familia de especificaciones desarrolladas por la IEEE para la tecnologa de LANs Inalmbricas. 802.11 especifica una interfaz sobre el aire entre el cliente y una estacin base o entre dos clientes inalmbricos. La IEEE acept la especificacin en 1997. Entre los principales estndares para redes inalmbricas se encuentran: IEEE 802.11, IEEE 802.11a, IEEE 802.11b, y IEEE 802.11g.
ARQUITECTURA IEEE 802.11
Una LAN 802.11 est basada en una arquitectura celular, es decir, el sistema est dividido en celdas, donde cada celda (denominada Basic Service Set, BSS) es controlada por una Estacin Base llamada Punto de Acceso (AP), aunque tambin puede funcionar sin la misma en el caso que las mquinas se comuniquen entre ellas. Los Puntos de Acceso de las distintas celdas estn conectados a travs de algn tipo de red troncal (llamado Sistema de Distribucin). La LAN inalmbrica completamente interconectada, incluyendo las distintas celdas, los Puntos de Acceso respectivos y el Sistema de Distribucin es denominada en el estndar como un Conjunto de Servicio Extendido (Extended Service Set, ESS).
ESTNDARES 802.11 EXISTENTES Los estndares actuales de la familia 802.11 son los siguientes: 802.11 Es el estndar original de WLANs que soporta 1 o 2 Mbps en la banda de 2.4 GHz usando Frequency Hopping Spread Spectrum (FHSS) o Direct Sequence Spread Spectrum (DSSS). 802.11a
31
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Es un estndar de alta velocidad que soporta hasta 54 Mbps en la banda de 5 GHz, usando un esquema de codificacin Orthogonal Frequency Division Multiplexing ms que FHSS o DSSS. 802.11b Es el estndar dominante de las WLANs (conocido tambin como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 GHz. Usa solo DSSS. 802.11b fue una ratificacin de 1999 al estndar original de 802.11, permitiendo comparar a la funcionalidad inalmbrica con Ethernet.
802.11g Es otro estndar de las WLANs que soporta velocidades de hasta 20 Mbps en la banda de 2.4 GHz. Las redes inalmbricas tendrn pronto una nueva adicin a la familia conforme los planteamientos sobre el futuro de 802.11n crecen.
MOTIVACIONES PARA EL DESARROLLO DEL NUEVO ESTNDAR 802.11n
IEEE 802.11n es una propuesta de modificacin al estndar IEEE 802.11-2007 para mejorar significativamente el rendimiento de la red ms all de los estndares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad mxima de transmisin de 54 Mbps a un mximo de 600 Mbps. Actualmente la capa fsica soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps. 1
El estndar 802.11n fue ratificado por la organizacin IEEE el 11 de septiembre de 2009
Entre las motivaciones para el desarrollo del nuevo estndar se encuentran: 1- La velocidad de transmisin experimentada por los usuarios de redes inalmbricas se ve significativamente afectada por las muchas fuentes de sobrecarga dentro del protocolo 802.11. La sobrecarga se debe principalmente a los prembulos necesarios para cada paquete, como por ejemplo, los acuses de recibo, ventanas de contencin, y varios parmetros de espaciado entre tramas. Los problemas de sobrecarga se hicieron ms agudos con el incremento de la velocidad de transmisin. 2- La posibilidad de crear paridad en cuanto a capacidad de transmisin de datos entre los sistemas inalmbricos y los no inalmbricos de tal forma que las empresas puedan extender su uso de redes inalmbricas a aquellas reas en las cuales no se puede utilizar debido a que la tasa de transmisin de datos de los productos inalmbricos existentes es insuficiente.
3- En los distintos estndares del 802.11 que fueron desarrollados, la porcin de datos acarreados dentro de los paquetes se encogi, mientras que la sobrecarga permaneci fija. Por ejemplo, el estndar 802.11b, con un pico de velocidad de transmisin de datos de 11 Mbps, normalmente alcanza un pico neto de 5 o 6 Mbps, mientras que los estndares 802.11a y 802.11g, con un pico de transmisin de datos PHY (a nivel de la capa fsica) de 54 Mbps, alcanza un pico neto de alrededor de 20 a 24 Mbps. Es por esto que se demanda una mejora en la capacidad de procesamiento de datos de cuatro a cinco veces sobre el mximo alcanzado con 802.11a/g.
32
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
PROTOCOLO DE LA SUBCAPA MAC
El estndar 802.11 no puede utilizar el protocolo CSMA/CD (Carrier Sense Multiple Access with Collission Detection) utlizado por Ethernet debido a que en los sistemas inalmbricos existen los problemas de la estacin expuesta y de la estacin oculta. Adems la mayora de los radiotransmisores no puede transmitir y escuchar rfagas de ruido, de manera simultnea, en una misma frecuencia, debido a que son half-duplex. Para solucionar este problema, el estndar 802.11 soporta dos modos de funcionamiento: DCF (Distributed Coordination Function, Funcin de coordinacin distribuida): no usa ningn tipo de control central. PCF (Point Coordination Function, Funcin de coordinacin puntual): usa la estacin base para controlar toda la actividad en su celda.
FUNCIONAMIENTO DCF Cuando emplea DCF, 802.11 usa un protocolo llamado CSMA/CA (Carrier Sense Multiple Access with Collission Avoidance), que utiliza tanto la deteccin del canal fsico como del canal virtual. El protocolo CSMA/CA soporta 2 mtodos de funcionamiento: Primer mtodo Cuando una estacin desea transmitir, escucha el canal y transmite si ste se encuentra inactivo. No escucha el canal mientras transmite, pero emite toda su trama la cual podra ser destruida debido a interferencia en el receptor. En caso de que encuentre que el canal est ocupado, el transmisor espera hasta que est libre para comenzar a transmitir. Si ocurre una colisin, las estaciones involucradas esperan un tiempo aleatorio y vuelven a intentar. Segundo mtodo 33
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Se basa en el protocolo MACAW (Multiple Access with Collission Avoidance for Wireless) y usa la deteccin del canal virtual. A continuacin presentamos un ejemplo del funcionamiento del segundo mtodo: A quiere transmitir a B, C est en el rango de A, y D est en el rango de B.
1- A enva un paquete Request To Send (RTS) a B, que contiene el tamao de la trama de datos que quiere transmitir. 2- Si decide concederle permiso a A para transmitir, B responde con un paquete Clear To Send (CTS) que contiene una copia del tamao de la trama de datos que A quiere transmitir. 3- A enva su trama e inicia su temporizador de espera del paquete de acuse de recibo, que le indicar que su trama fue recibida satisfactoriamente.
4- Al recibir la trama de datos correctamente, B enva a A el acuse de recibo. Consideremos lo que sucede desde el punto de vista de C y D: 1- Como C est en el radio de alcance de A, recibe el paquete Request To Send, percibiendo que alguna estacin quiere iniciar una transmisin, y a partir de la informacin contenida en el paquete Request To Send, estima cunto tardar la transmisin de la trama de datos y el acuse de recibo, imponindose a s mismo un tipo de canal virtual ocupado (NAV: Network Allocation Vector). 2- Como D est en el radio de alcance de B, escucha el paquete Clear To Send, por lo que tambin se impone un canal virtual a s mismo.
PROTOCOLO DE ACCESO AL MEDIO CSMA/CA Y MACA
El algoritmo bsico de acceso a este nivel es muy similar al implementado en el estndar IEEE 802.3, funciona como se describe a continuacin.
1. Antes de transmitir informacin a una estacin debe analizar el medio, o canal inalmbrico, para determinar su estado libre/ocupado. 2. Si el medio no esta ocupado por ninguna otra trama la estacin ejecuta una accin adicional llamada espaciado entre tramas (IFS). 3. Si durante este intervalo temporal, o desde el principio, el medio se determina ocupado, entonces la estacin debe esperar hasta el final de la transaccin actual antes de realizar cualquier accin. 4. Una vez finalizada esta accin como consecuencia del medio ocupado la estacin ejecuta el algoritmo Backoff, segn el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo Backoff nos da un nmero aleatorio y entero de ranuras temporales
34
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
(slot time) y su funcin es la de reducir la probabilidad de colisin que es mxima cuando varias estaciones estn esperando a que el medio quede libre para transmitir. 5. Mientras se ejecuta la espera marcada por el algoritmo backoff se contina escuchando el medio de tal manera que si el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estacin consume todas las ranuras temporales asignadas. En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condicin.
Cada retransmisin provocar que el valor de CW, que se encuentra entre un mximo y un mnimo se duplique hasta llegar al valor mximo. Por otra parte el valor de slot time es de 20 useg.
CSMA/CA en un entorno inalmbrico y celular presenta una serie de problemas que se intentan resolver con alguna modificacin . Los dos principales problemas son:
- Nodos ocultos: Una estacin cree que el canal est libre, pero en realidad est ocupado por otro nodo que no oye. - Nodos expuestos: Una estacin cree que el canal est ocupado, pero en realidad est libre pues el nodo al que oye no le interferira para transmitir a otro destino. La solucin propuesta es MACA (MultiAccess Collision Avoidance)
Segn este protocolo, antes de transmitir el emisor enva una trama RTS (Request to send), indicando la longitud de datos que requiere enviar . El receptor le contesta con una trama CTS(Clear to Send), repitiendo la longitud. Al recibir CTS, el emisor enva sus datos.
Los nodos seguirn una serie de normas para evitar los nodos ocultos y expuestos:
-Al escuchar RTS , hay que esperar un tiempo por el CTS. -Al escuchar un CTS, hay que esperar segn su longitud.
La solucin final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS
35
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
FUNCIONAMIENTO PCF
Por encima de la funcionalidad DCF se sita la funcin de coordinacin puntual PCF, asociada a las transmisiones libres de contienda que utilizan tcnicas de acceso determinsticas. El estndar IEEE 802.11, en concreto, define una tcnica de interrogacin circular desde el punto de acceso para este nivel. Esta funcionalidad est pensada para servicios de tipo sncrono que no toleran retardos aleatorios en el acceso al medio.
Estos dos mtodos de acceso pueden operar conjuntamente dentro de una misma celda o conjunto bsico de servicios dentro de una estructura llamada supertrama. Una parte de esta supertrama se asigna al periodo de contienda permitiendo al subconjunto de estaciones que lo requieran transmitir bajo mecanismos aleatorios. Una vez finaliza este periodo el punto de acceso toma el medio y se inicia un periodo libre de contienda en el que pueden transmitir es resto de estaciones de la celda que utilizan tcnicas determinsticas.
El funcionamiento de PFC es totalmente compatible con el modo DFC, observndose que el funcionamiento es transparente para las estaciones. De esta manera, una estacin se asociar (se dar de alta en un modo infraestructural) de modo que pueda actuar en el periodo CFP, declarndose como CFPollable, o por el contrario, se situar su NAV segn las indicaciones del punto de coordinacin.
La estacin base sondea a las dems estaciones, preguntndoles si tienen algo para enviar. El mecanismo bsico es que la estacin base difunda su trama de sondeo de manera peridica (10 a 100 veces/seg). Esta trama tiene parmetros del sistema, como secuencias de salto y tiempos de permanencia, sincronizacin de reloj, etc. Tambin invita a las nuevas estaciones a suscribirse al sondeo. PCF y DCF pueden coexistir, si se define cuidadosamente el tiempo entre tramas. Se definen 4 intervalos diferentes los cuales se suceden en el siguiente orden: SIFS (Short InterFrame Spacing): se usa para permitir a las distintas partes de un dilogo simple la posibilidad de transmitir sin la intervencin de la estacin base. PIFS (PCF InterFrame Spacing): siempre hay una sola estacin que puede responder dentro de un SIFS, si no lo hace, transcurre un tiempo PIFS y la estacin base puede enviar una trama de sondeo. DIFS (DCF InterFrame Spacing): si la estacin base no tiene nada que decir, pasa un tiempo DIFS, aqu cualquier estacin podra intentar adquirir el canal para enviar una nueva trama.
36
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
EIFS (Extended InterFrame Spacing): si nadie tena datos para enviar, una estacin que ha recibido una trama errnea puede usar este intervalo para reportarlo.
6.- ACCESO AL MEDIO EN REDES FDDI (INTERFAZ DE DISTRIBUCIN DE DATOS POR FIBRA)
QUE ES UNA RED FDDI?
Se trata de un doble anillo que interconecta variedad de dispositivos a una velocidad mxima de 100 Mbps entre un mximo de 1000 estaciones sobre distancias de hasta 200 km. Si se rompe un cable o falla un nodo, FDDI es capaz de seguir interconectando la red (tolerante a fallos) bien utilizando el anillo no roto o bien aislando el nodo defectuoso. Cada anillo trabaja a 100 Mbps y es un conjunto de estaciones activas, conectadas en serie, formando un bucle cerrado. Se suele utilizar fibra ptica (alto ancho de banda y baja tasa de errores).
La FDDI fue diseada para cumplir los requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad entre redes individuales.
El estndar FDDI lo desarrollo el comit de estndares acreditado X3T9.5, que est reconocido por el Instituto Americano Nacional de Estndares (ANSI). El estandar est basado en el cable de fibra ptica, tiene una velocidad de 100 Mbps y utiliza el mtodo de acceso de paso de testigo. Las principales razones para seleccionar FDDI son la distancia, la seguridad y la velocidad.
FDDI usa fibra multimodo porque el gasto adicional de las fibras de modo nico no es necesario para ejecutar trabajo en red a solo 100 Mbps. Tambin usa LEDs bastante ms que Lasers, no solo debido a su bajo coste, pero tambin porque FDDI puede a veces usarse para conectar directamente al usuario con las estaciones de trabajo. Hay un peligro, que los usuarios curiosos pueden ocasionalmente desconectar el conector de fibra y mirar directamente los bits moverse a 100 Mbps, con los lasers los usuarios curiosos pueden terminar con un hoyo en la retina. Los LEDs son demasiado dbiles para hacer cualquier dao en el ojo pero son suficientemente fuertes para transferir datos con precisin a 100 Mbps. Las especificaciones de diseo de FDDI no permiten un error mayor de 2.5*exp 10 bits. Muchas implementaciones lo podrn hacer mucho mejor.
CARACTERSTICAS DE LAS REDES FDDI:
Esquema MAC de paso de testigo basado en IEEE 802.5. Compatibilidad con LANs basadas en IEEE 802.
37
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Fibra ptica o trenzado. Doble anillo con tolerancia a fallos Velocidad de 100 Mbps Hasta 1000 dispositivos Hasta 200 Km. por anillo de fibra Asignacin dinmica de ancho de banda (servicios sncronos y asncronos)}
TIPOS BSICOS DE ESTACIONES EN FDDI
Estaciones simples: Conectadas slo al anillo primario. Si se rompe este anillo, pueden quedar aisladas de la red.
Estaciones duales: Se conectan con los dos anillos. Si uno de ellos se rompe, las dos estaciones a los lados utilizan el otro anillo para reconstruir el anillo lgico.
Concentrador: Son nodos capaces de conectarse a los anillos y de interconectar varias estaciones. Hay concentradores tanto simples como duales.
VENTAJAS
La mayor ventaja de FDDI es su tasa de operacin y su fiabilidad. Esto hace a la red FDDI un mecanismo atractivo para proporcionar capacidad de conexin de redes de baja velocidad.
Como se mencion previamente, el estndar FDDI especifica un doble anillo de fibra ptica. El doble anillo proporciona una arquitectura que permite redundancia la cual puede evitar el efecto de un fallo de la red. De hecho, el estndar FDDI define un mecanismo de auto encabezamiento que permite a las estaciones identificar un fallo y tomar las medidas pertinentes. Si una estacin identifica un fallo en el cable puede enviar una seal a su "lado sano". Su vecino en el otro lado del fallo tambin puede hacer lo mismo resultando que el anillo dual se ha convertido en un anillo simple que mantiene la conectividad en la red.
Otras ventajas de FDDI son el uso del medio ptico. Estas ventajas incluyen la habilidad para instalar cable ptico sin el uso de conductos, la extensin de la distancia de transmisin de un sistema ptico, inmunidad a las interferencias elctricas, y su alto grado de seguridad desde que un cable ptico es casi imposible de pinchar.
38
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
DESVENTAJAS
El principal inconveniente de FDDI es el alto coste de la fibra ptica y de los mecanismos necesarios para llevarla a cabo (conversores, transceptores, etc.). Para minimizar el impacto del alto coste, se pueden utilizar dos opciones: fibra ptica de bajo coste o par trenzado. Ambas soluciones disminuyen la eficiencia de FDDI.
METODO DE ACCESO AL MEDIO
Figura 1
El cableado FDDI consiste en dos anillos de fibras, uno transmitiendo en el sentido de las agujas del reloj, y el otro transmitiendo en el otro sentido, como se ilustra en la figura 1. Si alguno de los dos se rompe, el otro puede ser usado como backup. Si ambos se rompen en el mismo punto, por ejemplo, debido a un incendio u otro accidente en el conducto del cable, los 2 anillos pueden ser unidos en un anillo simple con aproximadamente la mitad de longitud, como se muestra en la figura 2. Cada estacin contiene relays que pueden ser usados para unir los dos anillos o desviar la estacin en el caso que ocurran problemas con la estacin.
Figura 2
El mtodo de acceso de la FDDI es el paso de testigo por un anillo. Los estndares FDDI son similares al protocolo Token Ring 802.5 del IEEE, aunque difiere en los mecanismos de manejo del testigo, asignacin de accesos y gestin de fallos.
Manejo de Testigos
Un paquete de datos con un formato especfico (el testigo) pasa de una estacin a la siguiente alrededor del anillo. Cuando una estacin recibe el testigo, se permite la transmisin. La
39
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
estacin puede enviar tantos paquetes de datos como desee hasta que se consume un tiempo predeterminado. Cuando las estaciones no tienen ms datos que transmitir o se ha alcanzado el lmite de tiempo, transmite el testigo. Cada estacin de la red vuelve a transmitir los paquetes de datos y recibe y copia aquellos que van dirigidos a ella. Cuando un paquete de datos vuelve a la estacin que lo ha enviado, dicha estacin es responsable de eliminarle del anillo.
Cuando las estaciones copian los paquetes de datos, pueden establecer bits de estado en ellos para indicar si se han detectado errores o no, para reconocer direcciones o copiar paquetes de datos para procesamiento. En base a estos bits de estado, la estacin transmisora puede determinar si un paquete de datos se ha recibido con xito. El procesamiento y retransmisin de recuperaciones de errores no forman parte de los dos primeros niveles de los juegos de protocolos OSI, sino que se dejan para los niveles superiores.
Dado que el testigo pasa a otra estacin tan pronto como ha terminado de transmitir los paquetes de datos, una estacin puede transmitir nuevos datos mientras que los otros estn circulando por el anillo. Por tanto, mltiples paquetes de datos de mltiples estaciones podran estar en la red al mismo tiempo.
Asignacin de Acceso
La FDDI no utiliza el mecanismo de prioridad documentado en el estndar de la red Token Ring 802.5 del IEEE. En lugar de ello, utiliza un esquema de asignacin de capacidad basada en el tiempo que tarda el testigo en volver. Este esquema est diseado para soportar una mezcla de transmisiones de flujos y rfagas y transmisiones que implican dialogo entre una pareja de estaciones.
Se definen dos tipos de paquetes de dato: Sncronos y asncronos.
Se pueden asignar a cada estacin de trabajo cierto espacio de tiempo para transmitir paquetes de datos sncronos. Este intervalo se denomina asignacin sncrona. Tambin se define un tiempo objetivo de rotacin del testigo (TTRT, Target Token Rotation Time) para la red. El TTRT debe ser bastante grande para acomodar la suma de todos los tiempos de transmisin sncronos de cada estacin ms el tiempo que tarda el paquete de datos ms largo posible en viajar a travs del anillo. Cada estacin controla el tiempo transcurrido desde que recibi el ltimo testigo. Cuando recibe el siguiente testigo, registra el tiempo transcurrido, y despus transmite los paquetes de datos sncronos durante su tiempo de asignacin sncronos. Si el tiempo transcurrido que se ha registrado cuando se recibe el testigo es menor que el TTRT, la estacin puede enviar paquetes de datos asncronos durante un periodo igual a la diferencia de tiempo. Por tanto, las estaciones que tiene una asignacin sncrona garantizan la transmisin de paquetes de datos sncronos, pero pueden tambin transmitir paquetes de datos asncronos en el caso de tener tiempo. Opcionalmente, los paquetes de datos asncronos pueden subdividirse utilizando niveles de prioridad, que se usan para establecer la prioridad en la transmisin de trafico asncrono.
40
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
La FDDI tambin proporciona dilogos multipaquete. Cuando una estacin necesita establecer un dialogo con otra, puede hacerlo utilizando la capacidad de transmisin asncrona. Despus de haber transmitido el primer paquete de datos para establecer el dialogo, transmite un testigo restringido. Solo la estacin que recibe el primer paquete de datos puede utilizar el testigo restringido para transmitir paquetes de datos asncronos. Las dos estaciones pueden entonces intercambiar datos y testigos restringidos mientras que dura el dialogo. Durante este tiempo, las dems estaciones solo pueden transmitir paquetes de datos sncronos.
Tiempos FDDI
Los estados estndar referenciados para cada estacin FDDI mantendrn 3 tiempos para regular las operaciones en el anillo. Los valores de estos tiempos son administrados localmente. Pueden variar de estacin en estacin del anillo provisto.
Estos tiempos son el tiempo de tenencia del Token (THT), tiempo de transmisin valido (TVX) y tiempo de rotacin del Token (TR).
Los siguientes elementos de clculo de tiempos son tomados del estndar FDDI.
Dmax= 1,617 ms (por defecto) = Latencia mxima del anillo.
Mmax= 1000 (por defecto) = Mximo nmero de entidades MAC
Imax = 25,0 ms = Tiempo mximo de insercin de estacin fsica.
Amax = 1,0 ms = Tiempo mximo de adquisicin de la seal.
Tiempo Token = 0,00088 ms = Longitud del Token (6+16 smbolos).
Lmax =0,0035 ms = Mximo tiempo para transmitir la trama setup.
Fmax = (La longitud mxima de la trama es 9000 smbolos ms 16 smbolos de prembulos).
Peticin FR = 0,00256 ms = Longitud de peticin de trama.
La peticin FR es el tiempo requerido para transmitir una trama de peticin y los 16 smbolos de prembulo.
GESTIN DE FALLOS.
Para los problemas relacionados con el manejo de testigos, FDDI especifica tcnicas generales de gestin de fallos. Todas las estaciones de la red son responsables de la monitorizacin del protocolo de paso de testigo y de la inicializacin del anillo si se producen condiciones no vlidas. Una condicin no valida incluye un periodo largo de inactividad del anillo (lo que indica un testigo perdido), o un periodo largo de transmisin de datos sin un testigo (lo que significa un paquete de datos persistente).
41
Comunicacin y Supervisin de PLCs CONTROL DE ACCESO AL MEDIO
Cuando una estacin detecta cualquiera de estas condiciones, comienza la inicializacin del anillo con el procedimiento de reclamacin del testigo. La estacin emite un flujo continuo de paquetes de datos de control, denominados paquetes de reclamacin. Cada paquete de datos contiene un valor de TTRT sugerido. Si una estacin que enva paquetes de reclamacin recibe uno de otra estacin, compara sus valores de TTRT. Si su propio TTRT es menor, continua transmitiendo los paquetes de reclamacin. Si el valor de la otra estacin es menor, transmite los paquetes de dicha estacin. Si los valores son iguales, se usa la direccin de la estacin para determinar que estacin tiene precedencia. Eventualmente, el paquete de reclamacin que tiene el menor valor de TTRT pasa por otras estaciones y vuelve a la estacin transmisora. En este momento, la estacin transmisora se reconoce como la ganadora del proceso de reclamacin del testigo.
Entonces comienza la inicializacin real del anillo. La ganadora del proceso de reclamacin del testigo transmite un testigo que contiene su valor de TTRT. Las dems estaciones reconocen que ahora el anillo se ha inicializado ya que, anteriormente, han recibido los paquetes de reclamacin en lugar de los testigos. Cada estacin salva el valor TTRT, realiza el proceso de inicializacin y pasa el testigo a la siguiente estacin. No se transmite ningn paquete de datos hasta que el testigo ha pasado una vez por el anillo.
Cuando se produce un fallo importante, tal como una ruptura del anillo, se usa un proceso faro. Cuando una estacin que ha esta