Вы находитесь на странице: 1из 41

• Los enlaces pueden ser dedicados o compartidos

• Algunos sectores de las redes pueden tener enlaces dedicados y


Introducción otros compartidos
• Las redes LAN usan enlaces compartidos

Responsable del control


del enlace de datos
Nivel de enlace de datos

Control de enlace de datos

Resolución del acceso múltiple

Responsable de resolver el
acceso al medio compartido

Nivel de enlace de datos dividido en dos subniveles con diferentes


funcionalidades

2
Clasificación del acceso compartido

Protocolos de
acceso múltiple

Protocolos de Protocolos Protocolos


acceso aleatorio de acceso de canalización
controlado
De reserva
Muestreo
Paso de testigo

Taxonomía de protocolos de acceso

3
ACCESO ALEATORIO

4
En los métodos de acceso aleatorio o de contención, ninguna
estación es superior a otra y ninguna tiene asignado el control
sobre otra. Ninguna estación permite o impide a otra estación
enviar datos. En cada instante, una estación que tiene datos
para enviar utiliza un procedimiento definido por el protocolo
para tomar la decisión sobre enviar o no enviar.

Temas a tratar en esta sección:


1.1 ALOHA
1.2 Acceso múltiple por detección de portadora (CSMA)
1.2.1 Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)
1.2.2 Acceso múltiple por detección de portadora y evitación de colisiones (CSMA/CA)

5
-Diseñado para LANs basadas en radio
-El medio se comparte entre todas las estaciones
-La idea es que cada estación envía una trama cuando la tiene para enviar
1.1 Aloha puro -Como hay un único canal, se presentan colisiones

Estación 1 Trama 1.1 Trama 1.2


Tiempo

Estación 2 Trama 2.1 Trama 2.2


Tiempo
Tramas
Estación 3
sobrevivientes
Trama 3.1 Trama 3.2
Tiempo

Estación 4 Trama 4.1 Trama 4.2


Tiempo
Duración Duración
de la colisión de la colisión

Tramas en una red con ALOHA

6
Procedimiento: Define el método para prevenir la congestión del canal con tramas
retransmitidas

Procedimientos del protocolo ALOHA-puro

7
Ejemplo
Las estaciones en una red ALOHA inalámbrica están separadas un
máximo de 600 km. Encontrar el valor de TB para diferentes valores
de K.
SOLUCIÓN:
Asumiendo que las señales se propagan a 3·108 m/s:
Tp = (600 × 103 ) / (3 × 108 ) = 2 ms.
Ahora se puede calcular K para los siguientes casos:
a. Para K = 1, el rango es 21=2, esto es {0, 1}. La estación necesita generar
un número aleatorio con valor 0 ó 1. Esto significa que TB es 0 ms (0×2) ó
2 ms (1×2) de acuerdo al resultado de la variable aleatoria.
b. Para K = 2, el rango es {0, 1, 2, 3}. Esto significa que TB puede ser 0, 2, 4 ó
6 ms, de acuerdo al resultado de la variable aleatoria
c. Para K = 3, el rango es {0, 1, 2, 3, 4, 5, 6, 7}. Esto significa que TB puede ser
0, 2, 4,…, 14 ms, de acuerdo al resultado de la variable aleatoria.
d. Es necesario mencionar que K debe limitarse a cierto valor fijo
8
Periodo vulnerable: Cantidad de tiempo durante el cual existe posibilidad de colisión.
Si se asume que las estaciones envían tramas de longitud fija y cada trama toma Tfr seg para su envío,
entonces el periodo vulnerable para la estación A sería 2.Tfr :

Periodo vulnerable para la estación A con ALOHA puro

9
Ejemplo
Una red ALOHA pura transmite tramas de 200 bits en un
canal compartido de 200 kbps. ¿Cuál es el requisito para
conseguir que esta trama esté libre de colisiones?
Solución
• Tiempo de transmisión medio: Tfr = 200 bits/200 kbps=1 ms.
• Periodo vulnerable: 2 × 1 ms = 2 ms.
• Esto significa que ninguna estación debería enviar 1 ms antes de
que esta estación comience la transmisión y a su vez, ninguna
estación debería comenzar a enviar 1 ms después de que esta
estación dejó de enviar.

10
ALOHA con ranuras

Se divide el tiempo en ranuras y se fuerza a que cada estación


envíe solo al inicio de la ranura

11
Periodo vulnerable para el protocolo ALOHA con ranuras

12
1.2 CSMA: Acceso Múltiple por detección de portadora
 Desarrollado para minimizar la posibilidad de
colisiones y por tanto incrementar las
prestaciones.
 La posibilidad de colisiones se puede reducir si
una estación comprueba el medio antes de
intentar utilizarlo, esto es, “detectar antes de
transmitir”
 CSMA reduce la posibilidad de colisiones pero
no las elimina
13
En t1, B comprueba el medio La posibilidad de una colisión existe debido al retardo de propagación.
y lo encuentra inactivo por
tanto envía una trama B comienza C comienza
en el instante t1 en el instante t2

Área donde existe


la señal de B

En t2, C comprueba
Área donde ambas el medio y lo
señales existen encuentra inactivo
debido a que los
primeros bits de B
aún no han
alcanzado a C, y al
enviar una trama se
Área donde existe
produce una colisión
la señal de C
Tiempo Tiempo

Modelo espacio temporal de las colisiones en CSMA

14
Periodo vulnerable: Es el tiempo de propagación Tp necesario para que una señal se propague de un
extremo a otro del medio. Si el primer bit de una trama alcanza el fin del medio, todas las estaciones
habrán escuchado el bit y retrasarán su envío para evitar colisiones.

B comprueba C comprueba D comprueba


aquí aquí aquí
Periodo vulnerable
=
tiempo
de propagación
Propagación de la trama

A envía una trama en t1 que


alcanza a D en t1 + tp
Tiempo Tiempo

Periodo vulnerable en CSMA en el peor caso

15
Persistencia: Qué debería hacer una estación si el canal está ocupado? Qué debería hacer si está libre?.
Se han desarrollado 3 métodos para responder estas interrogantes:

 Después
 Se usa si el canalde que
tienelaranuras
estación
de tiempo con encuentra
una duración la
igual línea
o mayorlibre,al envía
máximo la Tp
 Combinatramalas(probabilidad
ventajas de las 1).
 Posibilidad
anteriores reduciendomás alta
las de
colisión
colisiones y mejorando la
 Usada
eficacia. por Ethernet
 Después
 Unadeestación
que unaque estación
tiene
encuentra línea libre:
una trama para enviar
1. La estación
comprueba envía su trama.
la línea y si
2. Espera el comienzo
está inactiva, la envía.de la
siguiente ranura
Si la línea no yestá
comprueba
libre,
la línea:
espera un tiempo
a) Sialeatorio
está libre, vuelve a 1
y comprueba
b) Sinuevamente
está ocupada, procede
el medio.
 como
Reduce si hubiera una
la posibilidad
colisión y usa un proceso
de colisión.
 aleatorio
Reduce ladeeficacia
espera de la
red

Funcionamiento de los tres métodos de persistencia.

16
Figura: Diagrama de flujo para tres métodos de persistencia.

17
1.2.1 CSMA /CD (Acceso Múltiple por Detección de
Portadora y Detección de Colisiones)

 CSMA no especifica el procedimiento que sigue a


una colisión.
 CSMA/CD amplia el algoritmo para gestionar
colisiones
 Una estación monitoriza el medio después de enviar
una trama para comprobar si la transmisión se
realiza con éxito. Si es así, la estación termina, caso
contrario, si hay una colisión, la trama se envía de
nuevo.

18
Colisión de los primeros bits transmitidos por la estaciones A y C

 En t1, A ha ejecutado su persistencia y


comienza a enviar los bits de su trama que  C detecta la colision en t3 y aborta la
se propagan por el canal. La colisión transmisión
ocurre en algún instante después de t2

 A transmite durante t4 – t1
 C transmite durante t3 – t2
 Para que el protocolo funcione, la longitud de cualquier
 A detecta la colisión en t4 y aborta la
transmisión
trama dividida por la tasa de bits, debe ser mayor que
estas duraciones

Colisión de los primeros bits en CSMA/CD

19
Colisión y aborto en CSMA/CD

20
Tamaño de la trama mínima
 Para que CSMA/CD funcione se necesita una restricción sobre el tamaño de
las tramas
 Antes de enviar el último bit, la estación que envía, debe detectar una
colisión (en el caso de que exista) y abortar la transmisión. Esto debido a
que la estación una vez que ha enviado la trama, no guarda una copia ni
monitoriza la línea.
 Por tanto, el tiempo de transmisión (Tfr) debe ser al menos dos veces el
máximo tiempo de propagación (Tp). En el peor escenario, si las dos
estaciones involucradas en la colisión se encuentran separadas la máxima
distancia, la señal de la primera, tarda Tp en alcanzar a la segunda y el
efecto de la colisión tarda otro Tp en alcanzar a la primera.
 Por ello, el requisito es que la primera estación debe estar todavía
transmitiendo después de 2.Tp

21
Ejemplo
Una red que utiliza CSMA/CD tiene ancho de banda 10 Mbps.
Si el tiempo máximo de propagación (incluyendo los retardos
en los dispositivos e ignorando el tiempo para enviar una
señal interferente) es de 25,6 μs, ¿cuál es el tamaño mínimo
de la trama?
Solución
El tiempo de transmisión de la trama es:
Tfr = 2 × Tp = 51,2 μs.
Esto significa, en el peor caso, que una estación necesita
transmitir durante un periodo de 51,2 μs para detectar la
colisión.
El mínimo tamaño de la trama es:
=10 Mbps × 51,2 μs = 512 bits o 64 Bytes.
22
Procedimiento
 El diagrama de flujo es similar al de ALOHA con las siguientes
diferencias:
i. Se necesita comprobar el canal antes de comenzar a enviar la
trama incorporando uno de los procesos de persistencia descritos
ii. En ALOHA, primero se transmite la trama y se espera la
confirmación. En CSMA/CD, la transmisión y detección de
colisión es un proceso continuo. La estación transmite y recibe
continua y simultáneamente usando 2 puertos diferentes.
Constantemente se monitoriza para detectar una o dos
condiciones: la transmisión finaliza o se detecta una colisión
iii. Envío de una corta señal de interferencia que fuerza la colisión
en caso de que otras estaciones no hayan detectado la colisión

Diagrama de flujo para CSMA/CD

23
Nivel de energía en el canal:
Puede tener 3 valores:
i. En el nivel cero, el canal está libre
ii. En el nivel normal, una estación ha capturado con éxito el canal y está
enviando su trama
iii. En el nivel anormal, hay una colisión y el nivel de energía es dos veces
el nivel normal.
Energía
Colisión

Trama de transmisión Trama de transmisión Tiempo


Libre

Nivel de energía durante la transmisión.

24
1.2.2 CSMA /CA (Acceso Múltiple por Detección de
Portadora y Evitación de Colisiones)

 En CSMA, la idea básica es que una estación necesita


ser capaz de recibir mientras transmite para detectar una
colisión.
o Cuando no hay colisión, la estación recibe una señal: su
propia señal.
o Cuando hay colisión, la estación recibe dos señales: su propia
señal y la señal transmitida por una segunda estación.
 Para distinguir entre estos dos casos, las señales
recibidas deben ser diferentes, por lo que la señal de la
segunda estación añade una cantidad de energía a la
creada por la primera estación

25
 Cuando la red es guiada, la señal recibida tiene casi la misma
energía que la enviada por lo que en una colisión, la energía
detectada es casi el doble.
 En una red inalámbrica, gran parte de la energía se pierde en la
transmisión por lo que una colisión solo añade 5 a 10% de energía.
Por ello se hace necesario evitar las colisiones y CSMA/CA se ha
implementado para estas redes. Las colisiones se evitan usando 3
estrategias:
i. Espacio entre tramas (IFS)
ii. Ventana de contención
iii. Confirmaciones
Temporización en CSMA /CA.

26
i. Espacio entre tramas (IFS)
 Las colisiones se evitan retrasando la transmisión incluso si el
canal está libre
 Cuando el canal está libre, la estación no envía inmediatamente,
espera un tiempo denominado Espacio entre Tramas (IFS)
 El IFS permite que la señal transmitida por una estación distante
alcance la estación cercana, si es que ésta desea transmitir.
 Si después del IFS, el canal continúa libre, la estación puede
transmitir, pero aún necesita esperar un tiempo de contención.
 El IFS también se puede usar para priorizar a las estaciones o
tipos de tramas. Una estación con IFS más pequeño tiene mayor
prioridad

27
ii. Ventana de contención:
 Es una cantidad de tiempo dividida en ranuras
 Una estación lista para transmitir elige un número aleatorio de
ranuras como su tiempo de contención.
 El número de ranuras en la ventana cambia de acuerdo a la estrategia
de espera: se fija a una ranura la primera vez y luego se dobla cada
vez que la estación no detecte canal libre después del IFS.
 Un aspecto importante es que la estación comprueba el canal después
de cada ranura. Si el canal está ocupado, la estación no vuelve a
comenzar el proceso, se detiene el temporizador y se reinicia cuando el
canal se encuentra libre. Ello da prioridad a la estación con tiempo de
espera mayor

28
iii. Confirmaciones
 Aun con estas precauciones, puede haber una
colisión que destruya los datos, además de que
los datos se pueden corromper durante la
transmisión.
 La confirmación positiva y el vencimiento del
temporizador ayudan a garantizar que el
receptor ha recibido la trama

29
Procedimiento

Note que el canal necesita ser


comprobado antes del IFS.
El canal también necesita ser
comprobado durante el tiempo
de contención.
Por cada ranura de tiempo de la
ventana, el canal es
comprobado; si está libre, el
temporizador continúa, si está
ocupado, se detiene el
temporizador y continúa
después de que el canal se
encuentre nuevamente libre

Diagrama de flujo para CSMA/CA


30
ACCESO CONTROLADO

31
En el acceso controlado, las estaciones consultan unas
a otras para determinar qué estación tiene el derecho a
enviar. Una estación no puede enviar a no ser que
haya sido autorizada por otras estaciones.
Existen tres métodos de acceso controlado.

Temas a tratar en esta sección:

2.1 Reserva
2.2 Muestreo
2.3 Paso de testigo

32
2.1 Reserva
 Una estación necesita hacer una reserva antes de enviar
datos.
 El tiempo se divide en intervalos. En cada intervalo, una
trama de reserva precede a la trama de datos. Si hay N
estaciones, hay N miniranuras en la trama de reserva
donde cada miniranura pertenece a una estación.
Cuando una estación necesita enviar una trama de datos,
hay una reserva en su propia miniranura. Las estaciones
que han hecho la reserva pueden enviar sus tramas de
datos después de la trama de reserva

33
La figura muestra cinco estaciones y una trama de reserva con cinco
miniranuras. En el primer intervalo, las estaciones 1, 3 y 4 han hecho
reservas. En el segundo intervalo, sólo la estación 1 ha hecho la reserva.

Método de acceso basado en reservas

34
2.2 Muestreo
 Funciona con topologías estación primaria – estaciones
secundarias.
 Todos los intercambios de datos deben hacerse a través
de la estación primaria. El primario controla el enlace,
los secundarios siguen sus instrucciones.
 Es responsabilidad del primario determinar qué
dispositivo puede usar el canal, por tanto, siempre es el
iniciador de una sesión.
 El primario lleva a cabo su trabajo usando dos
funciones: la selección y el muestreo

35
i. Selección
 Se usa cuando el primario tiene algún dato para
enviar.
 Si el primario no está enviando ni recibiendo datos,
sabe que el enlace está disponible.
 Si tiene datos para enviar, el primario los envía.,
pero primero debe alertar al secundario de su deseo
de transmitir (trama de selección SEL) y esperar
una confirmación

36
ii. Muestreo
 Se usa en el primario para solicitar transmisiones
de los secundarios.
 Cuando el primario está listo para recibir datos,
debe preguntar a cada dispositivo si tiene datos que
enviar. Si no hay datos para enviar, el secundario
responde con una trama NAK, lo que permite al
primario muestrear al siguiente secundario. Si hay
datos que enviar, estos se envían en cuyo caso el
primario debe confirmar la recepción usando una
trama ACK

37
Primario Primario

Muestreo
Seleccionar

Muestreo
Datos
Muestreo

Datos

Selección y muestreo en el método de acceso basado en muestreo

38
2.3 Paso de testigo
 Las estaciones se organizan en un anillo lógico,
haciendo que para una estación actual haya un sucesor y
un predecesor.
 Para determinar la estación que tiene el derecho de usar
el canal, se usa el testigo que es un paquete especial que
circula a través del anillo.
 Cuando una estación tiene datos que enviar, espera hasta
que recibe el testigo del predecesor, retiene el testigo y
envía sus datos. Al finalizar, libera al testigo y lo pasa a
la estación sucesora

39
 Se hace necesaria la gestión del testigo porque:
o Las estaciones deben tener el tiempo limitado que
pueden tener en posesión el testigo
o El testigo debe ser monitorizado para asegurar que
no se ha perdido o dañado.
o Asignar prioridades a las estaciones y a los tipos de
datos que se transmiten

40
Anillo Lógico. Las estaciones no tienen que formar necesariamente un anillo
físico. Hay varias topologías:

Anillo físico:
Anillo dual: Una estación envía el testigo
Usa un anillo auxiliar que a su sucesor, que es el
opera en sentido inverso y siguiente en la línea.
Anillo enusa
que se estrella:
en casos de No es necesario que el
Topología en estrella con un
emergencia. testigo tenga la dirección del
concentrador central, elfalla,
Si el anillo principal cual el sucesor
Anillo en bus (token bus):
construye
sistema el anillo con El Las
problema es que
combina los dos estaciones sesiconectan
uno de a un
cableado
anillos interno y donde
para formar las
un anillo losúnico
enlaces falla, falla todo el
cable (bus) pero forman
estaciones
temporal.se conectan al sistema
un anillo lógico debido a que
anillo usando
Requiere dedos cables.
2 puertos. cada estación conoce la
Esta topología
Usada por lasesredes
menostoken
dirección de su sucesor y
propensa
ring de aalta
los velocidad:
fallos y másFFDI
antecesor
fácil de escalar.
y CDDI Se encuentran estandarizadas
Usada por IBM
por IEEE

Anillo lógico y topología física en el método de acceso basado en paso de testigo

41

Вам также может понравиться