Вы находитесь на странице: 1из 13

Protocolos Inalmbricos de Control de Acceso al Medio

Laboratorio de Procesamiento de Seales y Comunicaciones Universidad Nacional del Sur


Baha Blanca, Febrero de 2008 Gustavo J. Gonzlez

1.

Introduccin

Los protocolos de Control de Acceso al Medio (MAC) pueden ser clasicados de acuerdo a la arquitectura de red para las cuales estn diseados: protocolos MAC distribuidos y protocolos MAC centralizados. A su vez estas dos categoras puedes ser divididas, segn el modo de operacin, en: Acceso Aleatorio (RA), Acceso Garantido (GA) y Acceso Hbrido (HA). Los ltimos, de acuerdo a la inteligencia de la Estacin Base (BS) para administrar el recurso, pueden separarse en: Acceso Reservado Aleatorio (RRA) y protocolo de Asignacin por Demanda (DA) [1]. Esta clasicacin se muestra en la Figura 1.

Figura 1: Clasicacin de los protocolos MAC.

2.

Protocolos MAC Distribuidos

Con excepcin de ALOHA, los protocolos MAC distribuidos estn basados en los principios de sensado de portadora y prevencin de colisiones. El sensado de portadora implica escuchar el medio fsico y detectar cualquier transmisin en curso. El alcance nito de los transmisores de radio provoca que no todos los nodos de la red puedan detectarse entre s, originando lo que se conoce como problema del nodo escondido y nodo expuesto. Como se observa en la Figura 2, un nodo escondido se origina cuando una estacin (C) est en rango de transmisin del receptor del mensaje (B), pero no del nodo (A, D) que lo emite. Si los nodos A y C transmiten a la vez al nodo B, ocurre una colisin. Los nodos expuestos (C) son aquellos que estn en el rango del transmisor (B) pero no del receptor (A). Cuando C sensa el medio establece que este se encuentra ocupado sin embargo sus transmisiones no intereren con A, por lo que podra establecer una comunicacin con otro nodo fuera del rango de A. Para solucionar el problema del nodo escondido la estacin donde colisionan los mensajes debe informar a las emisoras que el mensaje ha colisionado. Debido a que los nodos no pueden recibir mientras transmiten (half-duplex), la realimentacin de medicin se realiza con seales fuera de banda o luego de que la estacin haya terminado la transmicin.
2.1. Protocolos de Acceso Aleatorio Distribuido

Es el protocolo de acceso usado en IEEE 802.11 wireless LAN. Consiste de un intercambio de cuatro paquetes: RTS, CTS, DATA, ACK como se ilustra en la Figura 3. Cuando un nodo tiene que transmitir, toma un perodo aleatorio de espera que se decrementa cada vez que el canal est libre. Cuando este tiempo expira, el nodo intenta adquirir el canal enviando un paquete RTS. El nodo receptor responde con un paquete CTS indicando que est listo para recibir, luego el transmisor enva los datos. Si estos son recibidos sin errores, la estacin receptora responde con un ACK. Si no se recibe ACK, el paquete se considera perdido y se retransmite. Si RTS falla, se supone una colisin y el nodo
DFWMAC

Figura 2: Nodos expuestos y escondidos. trata de resolverla doblando el tiempo se espera antes de enviar una nueva trama RTS. Este mtodo de resolucin de contiendas se conoce como back-o exponencial binario (BEB). Para dar preferencia en el acceso a la estacin que intenta contestar (CTS, ACK) frente a otro nodo que intenta adquirir el medio (RTS), se especican diferentes tiempos de espera. Un nodo necesita sensar el canal libre por un espacio inter trama distribuido (DIFS) antes de decrementar el contador de back-o y esperar un espacio inter trama corto (SIFS) antes de enviar una contestacin (CTS, ACK). Los SIFS, son ms cortos que los DIFS.

Figura 3: Protocolo DFWMAC. En adicin al sensado fsico de la portadora, un sensado de portadora virtual es realizado usando un campo de tiempo en los paquetes, el cual indica a otros nodos el tiempo que durar la comunicacin actual. Este campo es conocido como Vector de Ocupacin de Red (NAV). Los nodos que escuchen los mensajes RTS o CTS esperar una cantidad NAV antes de sensar nuevamente el canal. Es el protocolo de acceso de canal utilizado en el sistema HIPERLAN desarrollado en Europa [2]. De acuerdo con mecanismo de acceso de canal cada nodo que tenga tramas de datos para transmitir sensa el estado del medio. Si el canal est libre por ms de 1700 perodos de bits, entonces la estacin tiene permitido transmitir inmediatamente. Cada paquete es validado con un mensaje de ACK. Por otro lado, si el canal est ocupado se sincroniza al nal de la trama actual y comienza el perodo de contienda. El ciclo de acceso de canal consta de tres fases: priorizacin, contienda y transmisin, como se muestra en la Figura 4. Las tres fases estn precedidas por un intervalo de sincronizacin del ciclo de acceso de canal que tiene una duracin de 256 bits. El objetivo de la fase de priorizacin es permitir slo a los nodos con la ms alta prioridad (CAM) participar de la siguiente fase. Los niveles de prioridad CAM estn numerados de 0 a H 1, siendo cero el ms alto. El valor CAM comienza en un valor
EY-NPMA

determinado y desciende dinmicamente de acuerdo al nivel de prioridad elegido por el usuario para cada paquete y el tiempo de vida residual del paquete. El usuario puede elegir entre dos niveles de prioridad: normal y alto. El tiempo de vida residual del paquete es el intervalo de tiempo dentro del cual el paquete debe ser transmitido antes de que sea descartado. Esta fase tiene como mximo H slots de 256 bits, cada nodo de prioridad h sensa el canal durante los primeros h slots (deteccin de prioridad). Si el canal est libre, comienza a transmitir una rfaga a partir de h + 1(asercin de prioridad) y es admitido en la fase de contienda. De lo contrario, aborta la operacin y comienza nuevamente el ciclo prximo.

Figura 4: Protocolo EYNPMA. La fase de contienda comienza inmediatamente despus de la rfaga de priorizacin y consta de dos fases: eliminacin y conrmacin. La fase de eliminacin consiste como mximo de n slots de eliminacin, cada uno de 256 bits, seguidos de 256 bits del slot de vericacin de sobreviviente de eliminacin. Comenzando por el primer slot de eliminacin, cada nodo transmite una rfaga de B , 0 B n, slots de eliminacin consecutivos. El nmero B se obtiene a partir de una funcin de distribucin geomtrica truncada. Despus de la transmisin de la rfaga, cada nodo sensa el canal durante la duracin del slot de vericacin de sobreviviente de eliminacin. Si el canal est libre, el nodo pasa a la fase de conrmacin, de lo contrario pierde la contienda y espera hasta el ciclo siguiente. La fase de conrmacin comienza inmediatamente despus del slot de vericacin de sobreviviente de eliminacin y consiste de al menos m slots de 64 bits. Cada nodo escucha el canal durante D, 0 D m, slots de conrmacin y si el canal est libre comienza inmediatamente la transmisin de los datos, de lo contrario pierde la contienda y espera un nuevo ciclo. La fase de eliminacin disminuye drsticamente el nmero de nodos contendientes a unos pocos casi independientemente del nmero de estaciones de la red. De esta manera la fase de conrmacin, que se comporta bien slo con poca cantidad de nodos, puede operar correctamente.
3. Protocolos MAC Centralizados

En los protocolos centralizados, el arbitrado del medio y la complejidad se ubican en la estacin base. La BS tiene control sobre quin y cundo se accede al medio. Se asume que todos los nodos pueden hablar y escuchar a la BS debido a la ubicacin central de la misma, lo que elimina los problemas de nodo escondido y expuesto.
3.1. Protocolos de Acceso Aleatorio Centralizado

ISMA En este protocolo el sensado de la portadora y la deteccin de colisiones son realizados por la BS. Cuando el medio esta libre, la BS difunde una seal IS. Todos los nodos que tienen datos transmiten con probabilidad p. Si dos o ms nodos transmiten ocurre una colisin, entonces la BS no puede decodicar la transmisin y vuelve a enviar una seal IS. Si una transmisin nica es recibida, la BS difunde una seal IS con reconocimiento (ISA), la cual sirve como conrmacin de la transmisin realizada y como una nueva seal IS. El ujo de paquetes se muestra en la Figura 5. Cuando una colisin ocurre se pierde un paquete de informacin completo, lo que provoca una baja eciencia. Reservacin - ISMA (R-ISMA) elimina este tipo de colisin utilizando paquetes de

Figura 5: Protocolo ISMA. reservacin (RP), los cuales son muy cortos. Los nodos envan paquetes RP en respuesta a las seales IS, si una colisin ocurre, slo un paquete RP se pierde. Cuando la BS recibe un pedido de reservacin, enva una seal PS a ese nodo. Slo el nodo que recibi la seal PS puede transmitir un paquete de datos. ISMA y R-ISMA duplexan en tiempo el enlace de subida y bajada. Slotted ISMA (S-ISMA) es la versin con duplexado en frecuencia. La idea fundamental de RAP es slo requerir el envo de datos a los nodos que estn listos para transmitir bajo el rea de cobertura de la BS [3]. Cuando la BS est lista para colectar datos, difunde un mensaje READY a todos los nodos. Cada nodo que desee transmitir genera un nmero aleatorio de un conjunto Ir = {0, 1, ..., p 1}. Simultneamente los nodos transmiten sus nmeros aleatorios que son vlidos para un nico ciclo. Las seales de los distintos nodos deben ser ortogonales de manera que la BS pueda decodicar los nmeros enviados. Cada nodo genera L nmeros que se transmiten en L etapas. Suponiendo que existen n nodos activos, en la l-sima etapa hay representados n nmeros aleatorios r1l , ..., rnl los cuales no necesariamente son diferentes. Si no se recibe respuesta de los nodos, se detiene el ciclo. La estacin base elije la etapa que mayor cantidad de nmeros diferentes tenga pues es la que provocar menos colisiones. La BS informa a los nodos que etapa elij y comienza a preguntar (poll) a los nodos con los nmeros aleatorios que recibi. Los nodos que hayan transmitido ese nmero en esa etapa envan los datos. Si la BS recibe correctamente los datos enva un reconocimiento (PACK), en caso de una colisin o error de canal enva (NACK) y las estaciones deben repetir el proceso de acceso. Las diferentes etapas de la transmisin se encuentran representadas en la Figura 6.
RAP

Figura 6: Protocolo RAP. R-RAP es una modicacin de RAP en la que un mecanismo de reservacin permite soportar ujo de datos. Si un nodo tiene un ujo de datos para transmitir y transmite exitosamente con el cdigo 4

r, este cdigo se reserva para ese nodo durante la duracin de la llamada y se quita del conjunto

de posibles nmeros aleatorios. La congestin de trco y la cantidad nita de nmeros aleatorios son un problema en RAP. Group RAP (GRAP) es una modicacin de RAP donde se utiliza una estructura de sper-trama que consiste de N r + 1 tramas RAP, que se llaman G0 , G1 , ..., GN r , donde Nr es el nmero de cdigos. Los nuevos nodos se agregan en la ltima trama (GN r ). Un nodo que us un cdigo r para transmitir exitosamente en la sper-trama anterior, transmite en la trama Gr . El protocolo GRAP tiene tambin algunas modicaciones, por ejemplo es posible que el nmero de grupos de la sper-trama se ajuste dinmicamente (GRAPO) o que los nodos reserven un cdigo particular en una sper-trama especca (R-GRAP).
RAMA

Es un protocolo de acceso que realiza la asignacin del canal usando un algoritmo determinstico. Cada nodo tiene un ID de b bits. En la fase de contienda cada nodo transmite su ID smbolo por smbolo. La BS difunde el smbolo que recibi a todos los nodos. Debido al comportamiento OR que posee el canal, el nmero que la BS recibe es el mayor. Si un nodo recibe de la BS un smbolo que no corresponde con el suyo propio abandona el proceso. El proceso contina exactamente b veces hasta que el nodo con mayor ID gana la contienda. Luego transmite el paquete de datos, ver Figura 7.

Figura 7: Protocolo RAMA.

3.2.

Resumen de los Protocolos de Acceso Aleatorio

La performance de los cinco protocolos estudiados se presenta en la Tabla 1. Cada protocolo ha sido evaluado a diferente tasa de transmisin. La baja capacidad de EY-NPMA se puede atribuir a su CRA priorizado. El retardo se reere al retardo promedio al 90 % de la mxima capacidad.
Parmetro DFWMAC EY-NPMA ISMA RAP RAMA

Coordinacin Duplexado Capacidad Retardo CRA Equidad Ahorro de Energa Nodo escondido Prioridad de Acceso QoS

Ad-hoc TDD 0.7 10mS Backo exponencial Injusto S RTS-CTS S No

Ad-hoc TDD 0.45 20mS Backo geomtrico Injusto S No S Parcial

Central TDD/FDD 0.75 10mS Persistencia-p Justo No No

Central TDD 0.8 5mS Backo aleatrio Justo No No

Central FDD 0.84 Determinstico Injusto No No

Tabla 1: Comparacin de los protocolos de acceso aleatorio.

3.3.

Protocolos de Acceso Garantido

Los protocolos de encuesta (polling) son la nica clase de protocolos de acceso garantido que han sido estudiados en el contexto de redes inalmbricas. La principal meta de diseo de los protocolos de encuesta es minimizar el desperdicio de ancho de banda causado por un canal en desvanecimiento. El canal es testeado con un intercambio (handshake) de control. Un intercambio exitoso asegura que el canal est en buenas condiciones. La BS realiza regularmente una encuesta de todos los nodos con el objeto de conocer con cul de ellos est conectado y el estado del canal [4]. Cuando son encuestados los nodos transmiten un pedido (request) o una respuesta corta indicando que no hay pedido de transmisin. Luego la BS pone un contador en cero y comienza a responder los pedidos de los nodos no vacos, lo cul puede hacerse de manera FIFO, pedidos mas cortos primero o segn prioridad, como se muestra en la Figura 8. Cada ciclo comienza cuando la BS termina de responder a todos los nodos o cuando el contador alcanza un valor prejado T, segn lo que ocurra primero. T se elije de acuerdo con la tasa de cambio del canal. Si la BS no ha terminado de responder a los nodos cuando se alcanza T, para de responder y nuevamente hace una encuesta de los nodos para establecer el estado del canal. Luego de hacer la encuesta, la BS retoma el proceso en el punto en que haba parado.
Propuesta de Zhang

Figura 8: Propuesta de Zhang.

Este protocolo tiene slo un ciclo encuesta (poll)- datos, con lo que se elimina la necesidad de responder a todos los nodos dentro de un tiempo T. Cuando la BS encuesta al nodo tambin le indica si tiene datos para l. Si la BS no tiene datos y el nodo tampoco, este se queda en silencio. Si la BS tiene datos pero el nodo no, este enva un mensaje corto y luego la BS le transmite los datos. El intercambio de paquetes se muestra en la Figura 9. Cuando el nodo tiene datos para transmitir, los enva en respuesta a al encuesta. En el protocolo se supone que el canal es recproco, es decir que si un nodo escucha la encuesta de la BS, luego esta tambin podr escuchar la transmisin del nodo. Esto es usualmente cierto para sistemas TDD donde el tiempo entre el enlace de subida y el de bajada es menor que el tiempo de coherencia del canal, pero no es necesariamente cierto en sistemas FDD.
DTMP

Figura 9: Protocolo DTMP.

En este protocolo se considera que la BS est equipada con una arreglo de antenas adaptivo que se utiliza para mitigar el multicamino y la interferencia co-canal [5]. Debido a la velocidad de cambio de esos efectos, la MAC debe estar diseada para proveer a la BS con una seal piloto enviada desde los nodos antes de la transferencia de informacin. El duplexado es TDD.
Propuesta de Acampora

La trama consiste de dos segmentos: encuesta y datos. El primero consta de N slots, uno para cada nodo. El segmento de datos contiene J > N slots de transferencia de informacin y a su vez est dividido en dos campos. El Subcampo 1, que contiene N slots, es usado para tranferir pedidos de informacin de los nodos a la BS y bajo ciertas circunstancias respuestas de informacin de la BS a los nodos. El Subcampo 2 es usado exclusivamente para transmisin de respuestas de la BS a los nodos. La trama se muestra en la Figura 10.

Figura 10: Propuesta de Acampora. El segmento de encuesta es usado para intentar enviar un pedido (nodo - BS) o una respuesta (BSnodo). Una seal DSSS robusta contra interferencia y multicamino es utilizada durante este perodo que no est protegido por el arreglo. Cada slot corresponde a un nodo particular y consta de dos partes. En la primer parte del slot si el nodo tiene informacin para enviar, transmite su propia secuencia DSSS. La BS reconoce inmediatamente la seal de encuesta y enva un reconocimiento (ACK) usando el mismo cdigo en la segunda mitad del slot. Correspondiente a cada slot de encuesta existe un slot de datos en el Subcampo 1 del segmento de datos. El reconocimiento de la BS notica al nodo que el correspondiente slot de datos en el Subcampo 1 est disponible para que enve los datos. Antes de cada slot de datos, el nodo enva un tono piloto corto para que la BS corrija los coecientes del arreglo de antenas para ese nodo. Si el nodo no tiene datos para transmitir, no enva la seal DSSS en el slot de encuestado, de esta manera notica a la BS que el correspondiente slot en el Subcampo 1 est libre y puede ser usado para enviar informacin de la base a otro nodo. Para hacerlo, la BS transmite la secuencia del nodo que elije usando la segunda mitad del slot de encuestado, esto notica al nodo que se encuentra disponible ese slot de datos en el Subcampo 1 para recibir informacin. Los slots del Subcampo 2 son usados exclusivamente para transmisin BS a nodo. Es posible que la BS acomode largas respuestas que pueden ocupar ms de un slot y en este caso no es necesario volver a calcular los coecientes para cada paquete. Si fuera necesario la BS podra pedir la transmisin de pilotos de manera asincrnica para ajustar los coecientes y continuar con la transmisin.
3.4. Resumen de los protocolos de encuesta (polling).

Los tres protocolos presentados se comportan de manera similar. Ninguno soporta aplicaciones multimedia ni QoS.
3.5. Protocolos de Acceso Hbrido

Estos protocolos se encuentran ente los protocolos de acceso estadstico, como los de acceso aleatorio, y los protocolos de acceso determinstico como los de encuesta, tratando de conseguir las mejores caractersticas de cada uno. Basados en polticas de organizacin (scheduling) y reservacin impuestas por la BS, estos protocolos pueden ser clasicados en Acceso Reservado Aleatorio (RRA) y Protocolos de Asignacin por Demanda. 7

3.5.1. PRMA

Protocolos de Acceso Reservado Aleatorio (RRA)

El protocolo PRMA fue propuesto para multiplexar voz y datos en redes celulares [6]. Los slots de tiempo son agrupados en tramas. Cada slot es reconocido como reservado o disponible de acuerdo con el mensaje de reconocimiento (ACK) recibido de la BS. Cuando una comunicacin comienza, los terminales utilizan el protocolo ALOHA para disputarse un slot disponible. Si el paquete colisiona, se retransmite con probabilidad q en slots siguientes no reservados. Cuando se transmite exitosamente un paquete de voz, se reserva ese slot para futuras transmisiones y no hay colisiones en lo subsiguiente. Cuando termina la comunicacin el nodo cesa la transmisin y el slot queda libre. Los paquetes de datos no reservan los slots. Un ejemplo de una trama se muestra en la Figura 11. Los terminales tienen un resgistro que les indica que slot est disponible para no colisionar con slots reservados. Si se desea que los paquetes de datos tengan menor prioridad que los de voz, es les asigna una probabilidad de transmisin menor.

Figura 11: Protocolo PRMA. Es posible permitir que los paquetes de datos tambin reserven una cantidad limitada de slots para aumentar la eciencia disminuyendo la contienda. FRMA separa los subsistemas de voz y datos de manera que slo los paquetes de voz disputen por los slots de voz y los de datos por los slots de datos. La razn entre el nmero de slots de voz y de datos es dinmicamente ajustado manteniendo la probabilidad de prdida de un paquete de voz acotada. Utilizar un slot completo para la disputa es un desperdicio, pues el tiempo necesario para detectar una colisin es menor. Una manera de mejorar la eciencia es subdividir los slots libres en mini-slots de manera de aumentar la eciencia del perodo de contienda. C-PRMA utiliza un esquema organizado para garantizar diferentes requerimientos de QoS. Los nodos utilizan los slots de acceso aleatorio para enviar los requerimientos a la BS. Esta organiza las transmisiones del enlace de subida teniendo en cuenta las diferentes restricciones de ancho de banda y retardo. El algoritmo utilizado garantiza la siguiente oportunidad de transmisin al nodo que tiene el ms bajo tiempo de vida (EDD scheduling). Aunque este protocolo es una extensin de PRMA es un protocolo de acceso por demanda. Este protocolo propone una estrategia diferente de acceso, usando el algoritmo de estaSe trata de distribuir los derechos de transmisin en un slot entre todos los nodos de manera de maximizar la transferencia de slot a slot. La BS encuesta un subgrupo de nodos donde el subgrupo es elegido de manera que la probabilidad de una simple transmisin en un slot es maximizada. Utilizando la historia pasada del canal, la BS calcula la probabilidad de que un nodo tenga un paquete para transmitir y usa esa probabilidad para armar el subgrupo a encuestar. Si el trco del enlace de subida puede ser bien caracterizado, la BS har una buena prediccin de cuales nodos tienen trco y los encuestar. Como resultado, la capacidad desperdiciada a causa de colisiones puede ser minimizada y la eciencia incrementada.
RRA-ISA
ciones independientes.

3.5.2.

Resumen de los protocolos RRA

En la Tabla 2 se contrastan los diferentes protocolos que han sido propuestos. La performance es comparada basada en el nmero de llamadas de voz que pueden ser soportadas a 720 Kb/s en el canal de subida. La voz se modela como un proceso de Marcov de dos estados e incluye supresin de silencios. El retardo mostrado en la tabla es el experimentado por el trco de datos, cuando el nmero 8

de llamadas corresponde al 90 % del mximo soportado por ese protocolo. Como FRMA y C-PRMA son mejoras de PRMA su performance es mayor. El protocolo RRA-ISA funciona mejor que PRMA cuando el nmero de nodos es pequeo y a medida que estos aumentan la performance es muy similar.
Parmetro PRMA RRA-ISA C-PRMA FRMA

Duplexado Llamadas de voz Retardo de datos CRA Prioridad de Acceso QoS Algoritmo de Organizacin

FDD 38 1.6S Persistencia-p S No Ninguno

TDD/FDD 41 32mS Encuesta en grupo S Parcial Ninguno

FDD 44 S-ALOHA No S Tipo EDD

TDD 36 40mS Persistencia-p S Slo voz Ninguno

Tabla 2: Comparacin de los protocolos de reservacin aleatoria.

3.5.3.

Protocolos de Asignacin por Demanda (DA)

En esta clase de protocolos, se trata de ubicar los nodos en el ancho de banda disponible utilizando los requerimientos de QoS. Una motivacin para estos protocolos fue wireless ATM. Los protocolos DA tienen tres fases: pedido, organizacin y transmisin de datos. El canal de pedido, que es tpicamente aleatorio, es usado por los nodos para enviar los requerimientos de QoS a la BS. Tambin es posible hacer pedidos adicionales con los paquetes de datos, lo que reduce la disputa en el canal de pedido. Usado la informacin enviada, la BS organiza el enlace de subida usando un algoritmo determinado. Los nodos transmiten sus datos sin contienda en el slot de transmisin que les fue asignado por la BS. En este protocolo el enlace de subida y el de bajada se encuentran duplexados en frecuencia. El enlace de subida consiste de un canal de pedido y un canal de transmisin de paquetes. El canal de pedido se utiliza para realizar la contienda. El enlace de bajada consiste de tres mensajes: ACK es un reconocimiento al pedido en el slot de subida actual, permiso de transmisin indica que nodo transmitir en el prximo slot y por ltimo los datos de la BS para uno de los nodos. Ver Figura 12.
DQRUMA

Figura 12: Protocolo DQRUMA. Cuando un nodo recibe un paquete, enva un pedido a la BS por el canal de pedido utilizando un protocolo de acceso aleatorio. La BS recibe el pedido y lo agrega a una lista de pedidos pendientes. Luego manda un reconocimiento de la recepcin del pedido difundiendo el ID del nodo en el canal de ACK del slot de bajada inmediato. El nodo conoce el resultado de la disputa antes del siguiente slot. Si ocurre una colisin el nodo intentar enviar el pedido nuevamente despus de esperar un perodo aleatorio. Luego de que el pedido se ha realizado satisfactoriamente, el nodo escucha el canal de bajada esperando el permiso para transmitir. Cuando el nodo est transmitiendo datos, utiliza el bit piggyback para indicar que hay ms paquetes en su buer. La BS agrega nuevamente el pedido a la lista de pendientes.

MASCARA

Es el protocolo diseado para el proyecto Demostrador de una Red ATM Wireless MAGIC. MASCARA utiliza tramas variables en tiempo que estn divididas en tres perodos: difusin, reservacin y contienda, como se ve en la Figura 13. El perodo de difusin se utiliza para informar a lo nodos la estructura de la trama actual y la organizacin del enlace de subida. Los perodos reservados consisten de un perodo de bajada en el cual la BS transmite los datos y un perodo de subida donde los nodos transmiten los paquetes en el orden denido por la BS al comienzo de la trama. Los paquetes de datos llevan celdas ATM. En el perodo de contienda los nodos utilizan S-ALOHA para enviar nuevos pedidos a la BS. Esta colecta todos los pedidos y hace la asignacin de los slots utilizando el algoritmo PRADOS. El largo de cada perodo se ajusta dinmicamente.

Figura 13: Protocolo MASCARA.

Sistemas mviles de banda ancha han sido desarrollados para comunicaciones en la banda de 60GHz utilizando DSA++. Los enlaces de subida y de bajada estn divididos en slots. Los slots de subida llevan celdas ATM, los de bajada constan de una porcin de datos y el mensaje MAC. Este contiene el reconocimiento (ACK) de la transmisin en el enlace de subida anterior y la reservacin para el siguiente slot de subida. Las tramas se muestran en la Figura 14. Algunos slots estn marcados como slots de contienda, los cuales estn sub-divididos en mini slots de contienda. La BS colecta los pedidos y organiza las transmisiones de subida, teniendo en cuenta parmetros especcos de la transmisin, como son las tasas media y pico. Tambin considera los parmetros que cambian dinmicamente a corto plazo como el largo de la cola y el perodo de espera de la primer celda en la entrada de la cola. Las transmisiones son organizadas utilizando un algoritmo heurstico que prioriza los pedidos y asigna el siguiente slot al nodo con mayor prioridad.
DSA++

Figura 14: Protocolo DSA++.

3.5.4.

Resumen de los Protocolos de Acceso por Demanda.

Estos protocolos superan a los anteriormente vistos y soportan trco multimedia. En la Tabla 3 se compara la performance de los tres protocolos discutidos. DQRUMA tiene la mayor capacidad. El mayor retardo mostrado por MASCARA es a causa del modo de operacin TDD. Ambos, DQRUMA y DSA++ tienen mensajes de largo jo. La estructura de trama ja, los hace inadecuados para sistemas de largo de paquete variable. Por otro lado MASCARA no tiene dicha limitacin. 10

Parmetro

DQRUMA

MASCARA

DSA++

Coordinacin MAC Duplexado Capacidad Mxima Retardo Promedio CRA QoS Algoritmo de Organizacin

Central FDD 0.92 10 slots Pila Binaria S GBMD

Central TDD 0.78 300 slots S-ALOHA S PRADOS

Central FDD 0.82 10 slots Splitting Ternario S Heurstico

Tabla 3: Comparacin de los protocolos de acceso por demanda.

4.

Conclusin

Es difcil dar un veredicto justo al comparar diferentes protocolos, pues cada uno ha sido desarrollado para aplicaciones particulares. Nos limitaremos entonces a resumir las ventajas y desventajas de las diferentes clases de protocolos en la Tabla 4.
RA RRA DA Encuesta (Polling)

Infraestructura Numero de nodos soportado Delay @baja carga Delay @alta carga Tamao del mensaje Soporte Multimedia Ahorro de energa Informacin del estado del enlace Complejidad

Centralizada / ad-hoc Grande Bueno Medio Variable Prioridad S S Baja

Centralizada Medio Medio Medio Fijo Prioridad S No Baja

Centralizada Medio Medio Bueno Fijo Organizacin S No Alta

Centralizada Pequeo Medio Medio Variable No Posible S Baja

Tabla 4: Comparacin de los protocolos de acceso por demanda. A la hora de transmitir trco multimedia, pueden seguirse dos alternativas. En el primer caso, es posible separar el trco en clases y luego tratar cada clase de manera separada con prioridades diferentes. La segunda alternativa es aplicable solo en redes centralizadas, donde la BS controla cuidadosamente el enlace de subida y es posible garantizar diferentes QoS por medio de un control de admisin y organizacin. Los protocolos de Acceso por Demanda son particularmente indicados para este manejo de trco multimedia. Los protocolos de Acceso Aleatorio son robustos y pueden multiplexar gran cantidad de nodos. Con diferentes prioridades de acceso una QoS parcial puede garantizarse, lo que es aceptable para algunas aplicaciones. Sin embargo, el retardo no acotado y las variaciones en la velocidad de llegada de los datos pueden hacerlos prohibitivos para otras aplicaciones. RRA est a mitad de camino entre los protocolos de acceso aleatorio y los protocolos de acceso por demanda y son capaces de soportar trco de voz ecientemente. Los protocolos de encuesta son ecientes cuando el tamao de la red es pequea y pueden utilizarse junto a arreglos de antenas inteligentes, pues se conoce a priori dnde se va a transmitir o recibir. Si comparamos los protocolos a altas tasas de tranferencia, todos los TDD se comportan de manera ms pobre que los FDD debido al constante cambio de modo transmisin a recepcin. En la Tabla 5 se muestran los diferentes protocolos estudiados.

11

Mtrica Protocolo
DFWMAC EY-NPMA R-ISMA RAP RAMA PRMA RRA-ISA DQRUMA MASCARA DTMP

Duplexado
TDD TDD TDD TDD/FDD TDD TDD/FDD TDD/FDD TDD/FDD TDD FDD

CRA
BEB Geomtrico Persistencia-p S-ALOHA Determinstico S-ALOHA Ninguno S-ALOHA S-ALOHA Ninguno

Robustez Estable Equidad Ahorro de Nodo energa Escondido


Buena Media Media Buena Buena Buena Buena Buena Media Buena S S No No No No S S S S No No S S S No S S S S S S No No No No No No No No Resuelto No resuelto N/A N/A N/A N/A N/A N/A N/A N/A

Soporte Multimedia
Prioridad de acceso Prioridad de acceso Ninguno Reservacin Prioridad de acceso Prioridad de acceso Encuesta por grupo Organizacin Organizacin Ninguno

Tabla 5: Resumen de los portocolos MAC inalmbricos.

Referencias

[1] Ajay Chandra, V. Gummalla y John O. Limb, Wireless Medium Acces Control Protocols , Georgia Institute of Technology, IEEE Surveys and tutorials, Second quarter 2000. [2] Giuseppe Anastasi, Luciano Lenzini,and Enzo Mingozzi, HIPERLAN/1 MAC Protocol: Stability and Performance Analysis , IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS, VOL. 18, NO. 9, SEPTEMBER 2000. [3] K. C. Chen and C.H . Lee, RAP - A Novel Medium Proc. IEEE GLOBECOM, 1993, pp. 1713-17.
Access Protocol for Wireless Data Networks,

[4] Z. Zhang and A. S. Acampora, Performance of a Modied Polling Strategy for Broadband Wireless Lans in a Harsh Fading Environment, Proc. IEEE GLOBECOM '91, 1991, pp. 1141-46. [5] A. S. Acampora and S. V. Krishnamurthy, 1997, pp. 410-15.
A New Adaptive MAC Layer Protocol for Wireless ATM Networks in Harsh Fad-ing and Interference Environments,

Proc. ICUPC '97, vol. 2, Oct.

[6] J. Goodman et al., Packet Reservation Multiple Access for Local Wireless Communications, IEEE Trans. Commun., vol. 37, no. 8, July 1989, pp. 885-90.

12

Вам также может понравиться