CAPITULO 10. ACCESO MÚLTIPLE

Documentos relacionados
Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Práctico 3 Control de Acceso al

Acceso al medio (3) CSMA/CD

Redes de computadoras

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

CSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

69. Las topologías físicas de las redes de computadoras

Acceso al medio (2) CSMA

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

3. Topologías 3.1 En canal.

Telegrama TP1. KNX Association

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...

Tema / La capa de enlace de datos: entramado y detección de errores

Unidad 2 La red informática

Identifique los cinco componentes de un sistema de comunicación de datos.

III Unidad Planificación y diseño de una red (LAN)

Topologías de Red. Hosts:

Subcapa de Acceso al Medio

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

Protocolo de Ventana Deslizante 2008

Capítulo 5: Capa Enlace de Datos - I

Arquitectura de protocolos en LANs

Redes de Computadores

Redes de Computadores

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Conceptos básicos de comunicación de datos

REDES DE AREA LOCAL 1

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA

Capítulo 1 Protocolo de la capa de enlace. Redes Inalámbricas. Grado en Ingeniería Informática

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

INTRODUCCIÓN INTRODUCCIÓN

Problemas resueltos. Problema 1. Problema 3. Problema 5. 0BTema 2: Modelos de redes. Indique los niveles del modelo de Internet.

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014

Arquitectura de protocolos en LANs

CONTROL DE ERRORES DETECCIÓN DE ERRORES

Pr. Dr. Xavier Bonnaire

Tema 3. Arquitectura de protocolos

Capa de Enlace de Datos

Maestría en Electrónica y Telecomunicaciones II-2011

TECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V.

compartir recursos, información y servicios.

Ethernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

TOPOLOGÍAS DE REDES BUS

Capa de Enlace de Datos

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Redes y Sistemas Computarizados de Control CAPITULO 1. Introducción a las Redes de Comunicación Industrial

Teleprocesos Y Sistemas Distribuidos Semana 4

Figura 6.3 Descripción de la ventana deslizante.

Capitulo 3. de Datos

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

Redes de Área Local Inalámbricas (WLANs)

Espectro Electromagnético. Espectro de Radiofrecuencia 13/09/2013. Sistemas cableados Vs Inalámbricos

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

Ethernet en LAN (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Redes y Servicios. Módulo I. Fundamentos y modelos de red. Tema 2. Fundamentos. Parte B. Nivel de enlace

BUSES DE CAMPO-FIELDBUS

Capítulo 6 Utilización del ancho de banda: Multiplexación y Ensanchado

REDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática Redes 4º Ingeniería Informática

Integrantes: Esteban Olguín k José Galarce

Apuntes de Domótica. Universidad Politécnica de Valencia Escuela Politécnica Superior de Alcoy Departamento de Ingeniería Eléctrica

INTRODUCCIÓN A LAS REDES DE ORDENADORES

1.- Qué es un Red Informática?

Bus I 2 C. Introducción


Redes y Comunicaciones

CONTROL DE ACCESO AL MEDIO. Resumen hasta ahora...

6-3-5 PC Link (sólo CPUs CJ1M)

Tema 1: Arquitectura de Redes de Comunicaciones

Redes de Datos. Tema IX: Redes LAN. Topologías Control de acceso al medio Interconexión de redes Redes de alta velocidad

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

ARQUITECTURA DE LOS SISTEMAS BASADOS EN MICROPROCESADOR

REDES Y COMUNICACIONES. `César Tabares

TEMA 11 CONMUTACIÓN DE PAQUETES

Capítulo 5 Fundamentos de Ethernet

REDES DE DATOS. Facultad de Ingeniería

Facultad de Ingeniería - IIE Modelado y análisis de redes de telecomunicaciones Práctico 2. Cadenas de Markov en Tiempo Discreto

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes 1. Data Link Layer Capa 2. Cs Prof. MSc. Ivan A. Escobar Broitman

Control de Congestión. Definición de Congestión

CARRERA Telemática UNIDAD: 1. MATERIA: Fundamentos de Redes. TEMA: Clasificación y topología de redes

Redes de Altas Prestaciones

Temas 3 y /16.37

Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos

Ethernet se creó en el año 1973 en Xerox como un standard de redes para comunicar varios computadores usando un cable compartido.

Topologías de red. Topología de bus

Redes de Computadores

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

Sistemas de Telecomunicación Privados. Técnicas de Acceso Múltiple al Medio

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

Ethernet a 10Mbps y Hubs

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Transcripción:

CAPITULO 10. ACCESO MÚLTIPLE Es cuando más de nodos o estaciones están conectados y utilizan un enlace común. Se va a considerar el nivel de enlace de datos como dos subniveles: o El subnivel superior: Responsable del enlace de datos. Denominado nivel de control del enlace lógico (LLC). o El subnivel inferior: Responsables de resolver el acceso al medio compartido. Denominado nivel de control de acceso al medio (MAC). La clasificación de protocolos formales para manejar el acceso al enlace compartido es: Protocolos de acceso múltiple Protocolos de acceso aleatorio Protocolos de acceso controlado Protocolos de canalización ALOHA CSMA CSMA / CD CSMA / CA De reserva Muestreo Paso de testigo FDMA TDMA CDMA ACCESO ALEATORIO O DE CONTENCIÓN: o Ninguna estación es superior a otra. o Ninguna estación tiene control sobre otra. o Cada estación puede transmitir cuando lo desee a condición de que siga el procedimiento definido, incluyendo la comprobación del medio (inactivo u ocupado). o La transmisión es aleatoria para todas las estaciones (método de acceso aleatorio). o Ninguna regla especifica que estación será la siguiente en enviar (método de contención). o Si más de una estación intenta enviar, se produce un conflicto o colisión y las tramas serán destruidas o modificadas. o Para evitar o eliminar la colisión, cada estación sigue un procedimiento que responde a las siguientes preguntas: Cuándo puede la estación acceder al medio? Qué puede hacer la estación si el medio está ocupado? Cómo puede la estación determinar el éxito o fracaso de la transmisión? Qué pude hacer la estación si hay un conflicto en el acceso? o ALOHA: Primer método de acceso aleatorio, desarrollado en la Universidad de Hawai a principios de los setenta. ALOHA puro: Cada estación envía una trama cuando tiene una trama para enviar. Aunque solo un bit de una trama coexista en el canal con un bit de otra trama, hay una colisión y ambas tramas serán destruidas. Cuando una estación envía una trama, espera a que el receptor envíe una confirmación. Si la confirmación no llega después de un periodo de espera, la estación asume que la trama ha sido destruida y reenvía la trama. 1 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

ALOHA puro dicta que cuando el periodo de espera ha pasado, cada estación implicada en la colisión, espera un tiempo aleatorio, denominado tiempo de espera aleatorio, con el fin de evitar más colisiones. Existen segundo método para prevenir la congestión del canal con tramas recibidas. El procedimiento es el siguiente: Comienzo K = 0 Esperar un tiempo Tb Tb = R.Tp o R.Tfr Envía trama Elegir un número aleatorio R entre 0 y 2 K - 1 NO Esperar el tiempo de espera (2.Tp) K > Kmax NO ACK Recibido? SI SI Abortar Exito Donde: o K: Número de intentos. o Tp: Tiempo máximo de propagación. o Tfr: Tempo medio de transmisión para una trama. o Tb: Tiempo de espera aleatorio binaria exponencial. o Kmax: Normalmente es 15. Periodo de vulnerabilidad: o Es la determinación de la cantidad de tiempo durante el cual existe la posibilidad de colisión. o El periodo vulnerable en el protocolo ALOHA puro es 2Tfr. 2 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Productividad: o Es el porcentaje de tramas enviadas que alcanzan el destino con éxito. o La productividad para ALOHA puro es S = G. e 2G. o La máxima productividad es S max = 0,184 cuando G = 1 2. o Donde: S = productividad. G = número medio de tramas generadas por el sistema durante el tiempo de transmisión de una trama. ALOHA con ranuras: Fue inventado para mejorar la eficiencia del protocolo ALOHA puro. Ahora se divide el tiempo en ranuras Tfr s. y se fuerza a que cada estación envíe solo al comienzo de la ranura. El periodo vulnerable para ALOHA con ranuras es Tfr. Productividad: o La productividad para ALOHA puro es S = G. e G. o La máxima productividad es S max = 0,368 cuando G = 1. Acceso Múltiple por detección de portadora (CSMA, Carrier Sense Multiple Access): Con este método se reduce la posibilidad de colisiones, comprobando el medio antes de transmitir. CSMA se basa en el principio de detectar antes de transmitir o escuchar antes de hablar. La posibilidad de colisión existe debido al retardo de propagación. No se especifica el procedimiento que sigue a una colisión. Periodo vulnerable: o Es el tiempo de propagación Tp. Métodos de persistencia: o Métodos desarrollados para dar respuesta a preguntas como: Qué debería hacer una estación si el canal está ocupado? Qué debería hacer una estación si el canal está libre? o Método de persistencia 1: Si la estación encuentra la línea libre, envía la trama inmediatamente (con probabilidad 1). 3 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Este método tiene la posibilidad más alta de colisión. o Método de no persistencia: Si la estación encuentra la línea libre, envía la trama inmediatamente, en caso contrario espera una cantidad de tiempo aleatorio y vuelve a comprobar de nuevo el medio. Reduce la posibilidad de colisión. Este método reduce la eficacia de la red debido a que el medio puede permanecer libre cuando hay estaciones con tramas por enviar. o Método de persistencia p: Este enfoque combina las ventajas de las dos estrategias anteriores, reduciendo la posibilidad de colisión y mejorando la eficacia. Se comprueba si el canal tiene ranuras de tiempo con una duración de la ranura igual o mayor que el tiempo máximo de propagación. Acceso Múltiple por detección de portadora y detección de colisiones (CSMA / CD): Se amplía el algoritmo CSMA para gestionar colisiones (CD, Collision Detection). En este método, una estación monitoriza el medio después de enviar una trama para comprobar si la transmisión se realiza con éxito. Si es así, la estación termina y en caso contrario, se reenvía la trama. Tamaño mínimo de trama: o Para que este método funcione, es necesario una restricción sobre el tamaño de las tramas. o El tiempo de transmisión de la trama Tfr debe ser al menos 2.Tp. Procedimiento: Comienzo Se aplica alguno de los métodos de persistencia Esperar un tiempo Tb ( Tb = R.Tp o R.Tfr ) Transmisión hecha? o Colisión detectada? NO Elegir número aleatório R entre 0 y 2 K - 1 Transmitir y recibir SI NO K > Kmax K = K + 1 Enviar una señal de interferencia SI Colisión detectada? SI NO Abortar Exito Nivel de energía: o Una estación que tiene una trama para enviar o está enviando una trama necesita monitorizar el nivel de energía para saber si el canal está libre, ocupado o colisionado. o Nivel cero: El canal está libre. o Nivel normal: El canal está en uso por alguna estación que está enviando su trama. o Nivel anormal: Existe una colisión y el nivel de energía es dos veces el nivel normal. 4 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Productividad: o Es mayor que la del protocolo ALOHA puro con ranuras. o La máxima productividad ocurre en un valor diferente de G y se basa en el método de persistencia p. o Sobre el 50 % si G = 1 y se basa en método de persistencia 1. o Sobre el 90 % si G = [3, 8] y se base en método de no persistencia. Acceso múltiple con detección de portadora y evitación de colisiones (CSMA/CA): Diseñada para evitar colisiones en redes inalámbricas, debido a que las colisiones no pueden ser detectadas debido a que gran parte de la energía se pierde en la transmisión. Estas colisiones se evitan mediante el uso de tres estrategias: o Espacio entre tramas (IFS): Cuando un canal está libre, la estación espera un periodo de tiempo entre tramas (IFS). Si después de tiempo IFS el canal sigue libre, la estación pude enviar pero aun necesita esperar un tiempo igual al tiempo de contención (descrito a continuación). El tiempo IFS se pude utilizar para definir la prioridad de una estación o de una trama. o Ventana de contención: Es una cantidad de tiempo dividido en ranuras. Una estación lista para enviar elige un número aleatorio de ranuras como su tiempo de espera. El número de ranuras cambia de acuerdo a la estrategia de espera binaria exponencial. Esto significa que se fija a una ranura la primera vez y luego se dobla cada vez que la estación no detecta un canal libre después del tiempo IFS. En CSMA/CA, si una estación encuentra el canal ocupado, no reinicia el temporizador de la ventana de contención, para el temporizador y lo reinicia cuando el canal vuelve a estar libre. o Confirmaciones: Aún así pueden existir colisiones. La confirmación positiva y el vencimiento del temporizador ayudan a garantizar que el receptor ha recibido trama. 5 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Procedimiento: CSMA/CA y redes inalámbricas: o No es suficientemente sofisticado para manejar casos particulares tales como los terminales ocultos o los terminales expuestos. ACCESO CONTROLADO: o Las estaciones se consultan unas a otras para determinar que estación tiene el derecho a enviar. o Una estación no puede enviar a no ser que haya sido autorizada por otras estaciones. o A continuación se describen tres métodos de acceso controlado. o De reserva: Una estación necesita hacer una reserva antes de enviar datos. El tiempo se divide en intervalos. En cada intervalo, una trama de reserva precede a las tramas de datos enviadas en ese intervalo. Si hay N estaciones en el sistema, hay exactamente N miniaturas de reserva en la trama de reserva. Cada miniatura pertenece a una estación. Las estaciones que han hecho la reserva pueden enviar sus tramas de datos después de la trama reserva. o Muestreos: Funciona con topologías en las que un dispositivo funciona como estación primaria y los otros como estaciones secundarias. El dispositivo primario controla en enlace y los secundarios siguen sus instrucciones. El dispositivo primario siempre es el iniciador de una sesión. Selección: 6 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

o La función selección se utiliza cuando el dispositivo primario tiene algún dato para enviar. El primario alerta al secundario del deseo de transmitir enviándole una trama de selección (SEL) y esperando una confirmación que le indique que está listo por parte del secundario. La trama SEL incluye la dirección del dispositivo secundario. Muestreo: La función de muestreo se utiliza en el dispositivo primario para solicitar las transmisiones de los dispositivos secundarios. El primario pregunta (muestrea) a cada dispositivo si tienen datos que enviar. El secundario responde con una trama NAK si no tiene datos que enviar, entonces el primario sigue muestreando al siguiente secundario. El secundario responde con una trama de datos si tiene datos que enviar, entonces el primario lee la trama, devolviendo una trama ACK. Paso de testigo: Las estaciones en la red se organizan en un anillo lógico. Es decir, para cada estación, hay un sucesor y un predecesor. Se utiliza un paquete especial denominado testigo que circula a través del anillo, para pasar de una estación a otra el derecho a utilizar el canal. Para la gestión del testigo se ha de cumplir que: Las estaciones tienen limitado el tiempo de posesión del testigo. El testigo es monitorizado para asegurar que no se ha perdido o no se ha destruido. Asignar prioridades a las estaciones y a los tipos de datos que se transmiten. Las estaciones con baja prioridad han de liberar el testigo a las estaciones con mayor prioridad. Anillo lógico: En una red con paso de testigo, las estaciones no tienen que estar físicamente conectadas en un anillo. El anillo puede ser lógico. Anillo físico: o Cuando una estación envía el testigo a su sucesor, el testigo no puede ser visto por las otras estaciones. o Esto significa que el testigo no tiene la dirección del siguiente sucesor. o Si uno de los enlaces falla, el sistema completo falla. Anillo dual: o Se utiliza un segundo anillo auxiliar que opera en sentido inverso comparado con el anillo principal. o El segundo anillo se utiliza en casos de fallo en algún enlace, combinando los dos anillos para formar uno temporal. o En esta topología cada estación necesita dos puertos para transmitir y dos puertos para recibir. 7 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Anillo en bus (token bus): o Las estaciones se conectan a un único cable denominado bus. o Se forma un anillo lógico debido a que cada estación conoce la dirección de su sucesor y de su predecesor (para gestión del testigo). Anillo en estrella: o La topología física es una estrella. o Hay un concentrador que actúa como conector, siendo el cableado dentro del concentrador quien construye el anillo. o Las estaciones se conectan al concentrador utilizando dos cables. o Si un enlace falla, el resto de estaciones pueden seguir operando. o Es fácil añadir o quitar estaciones. CANALIZACIÓN: o Es un método de acceso múltiple en el que el ancho de banda disponible del enlace se comparte entre las diferentes estaciones en el tiempo, en frecuencia o a través de códigos. o Acceso múltiple por división de la frecuencia (FDMA): El ancho de banda disponible se divide en bandas de frecuencia. Cada estación tiene asignada una banda para enviar sus datos. Cada estación tiene un filtro pasabanda para confinar las frecuencias que transmite. Para evitar interferencias las bandas se separan unas de otras por pequeñas bandas de guarda. 8 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

o Acceso múltiple por división de tiempo (TDMA): Las estaciones comparten el ancho de banda del canal. Cada estación tiene asignada una ranura de tiempo durante la cual puede enviar datos. Cada estación necesita conocer el comienzo y la posición de su ranura. Para compensar los retardos de propagación producidos por estaciones situadas a grandes distancias, se inserta un tiempo de guarda. La sincronización se consigue mediante algunos bits de sincronización (bits de preámbulo) que se sitúan al comienzo de cada ranura. o Acceso múltiple por división de código(cdma): Difiere de FDMA debido a que solo un canal ocupa el ancho de banda entero del enlace. Difiere de TDMA debido a que todas las estaciones pueden enviar datos simultáneamente, no existe tiempo compartido. Analogía: Significa comunicación con diferentes códigos. Idea: Asumiendo que: o Los datos de la estación x son dx y los datos de la estación x+1 son dx+1 y así sucesivamente. o El código asignado a la estación x es cx y el código asignado a la estación x+1 es cx+1 y así sucesivamente. o Si se multiplica (un tipo especial de multiplicación) un código por otro, se obtiene 0. o Si se multiplica un código por sí mismo se obtiene el número de estaciones. Cada estación multiplica sus datos por su código (di.ci). Los datos que van por el canal son la suma de todos estos términos. De manera que cualquier estación que quiera recibir datos de alguna estación, multiplica los datos del canal por el código de la estación emisora. Chips: Cada estación tiene asignado un código, que es una secuencia de números denominados chips. Los chips se eligen cuidadosamente y no aleatoriamente y se denominan secuencias ortogonales. C1 C2 C3 C4 [+1 +1 +1 +1] [+1-1 +1-1] [+1 +1-1 -1] [+1-1 -1 +1] 9 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)

Propiedades: o Cada chips está formada por N (número de estaciones) elementos. o Multiplicación de una secuencia por un escalar: Si se multiplica un chips por un escalar, cada elemento de chip es multiplicado por ese escalar. Ej.: 2. [+1 +1-1 -1] = [+2 +2-2 -2] o Producto interno: Si se multiplican dos chips iguales, elemento a elemento y se suma el resultado, se obtiene N. Ej.: [+1 +1-1 -1]. [+1 +1-1 -1] = +1 +1 +1 +1 = 4 o Si se multiplican dos chips diferentes, elemento a elemento y se suma el resultado, se obtiene 0. Ej.: [+1 +1-1 -1]. [+1 +1 +1 +1] = +1 +1-1 -1 = 0 o Sumar dos chips significa sumar los elementos correspondientes y obtener una nueva secuencia. Ej.: [+1 +1-1 -1] + [+1 +1-1 -1] = [+2 +2 +0 +0] Representación de los datos: La codificación para enviar un bit es: o Bit 1 se codifica como 1. o Bit 0 se codifica como -1. o Silencio se codifica como 0. Nivel de señal: Generación de la secuencia: Para generar las secuencias de chips, se utiliza una tabla de Walsh, que es una tabla de dos dimensiones con igual número de filas y columnas. El número de filas siempre ha de ser potencia de 2, aunque necesitemos menos número de chips. Se parte de dos reglas básicas: o W1N = [+1] ó W1 = [-1]. o W2N = W1N W1N W1N W 1N A partir de estas dos reglas se puede generar par 2N chips: o W4N = W2N W2N W2N W 2N 10 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)