This page was exported from Administración y Diseño de Redes Departamentales
[ https://redes.noralemilenio.com ] Export date: Fri Feb 26 1:50:02 2021 / +0000 GMT |
Control de Acceso al MedioExplicación Libro: UF1869: Análisis del Mercado de Productos de Comunicación. Rafael Jiménez Camacho Métodos de Control de Línea Cuando se comparte un único medio de transmisión surge el problema de cómo se reparte el mismo para gestionar varias comunicaciones al mismo tiempo. Sin organizarse, se interrumpiría la comunicación. Los métodos de control de acceso al medio se pueden separar en dos tipos:
En el tipo de control estático o por compartición, el medio de comunicación se reparte por multiplexación por división de tiempo o de frecuencia de señal (MDF, MDT) o por conmutación del circuito. Este método es útil cuando hay mucho tráfico y pocos usuarios a transmitir. Los tipos de control por compartición son:
Los métodos de reserva se pueden dividir en:
El control de turno puede ser:
Selección (Controlados Rotación): Sondeo, Polling o Lista; Hub-Polling; Dalsy Chain; Paso de Testigo o token
Según la información que posean del canal pueden ser:
Expliación Libro: Certificado de Profesionalidad- Diseño de Redes Telemáticas- Manuel Santos González El control de acceso al medio se lleva a cabo cuando es necesaria una coordinación entre los dispositivos que se quieren comunicar, esencialmente para decidir cuándo hacer uso del medio de transmisión para transmitir los datos. En definitiva, se trata de controlar qué dispositivo puede acceder al medio de transmisión en un instante dado. Recordemos que existen dos formas de enlazar o unir dispositivos para la transmisión de datos a través de un medio:
Lógicamente, el control de acceso al medio en líneas multipunto toma especial relevancia, siendo, de hecho, imprescindible la existencia de algún mecanismo que regule el uso de un enlace común a varios (o incluso muchos) dispositivos. Líneas dedicadas o punto a punto Para las líneas dedicadas o punto a punto en las que el medio es compartido por solo dos dispositivos, no suele ser necesario ningún control de acceso al medio, ya que normalmente se utilizan transmisiones full-dúplex, con lo cual cada dispositivo tiene un canal de comunicación independiente. En estos casos, sin embargo, puede ser necesario establecer algún mecanismo para controlar la disponibilidad del receptor. Cuando un dispositivo quiere transmitir, debe asegurarse de que el receptor está activo y preparado para aceptar sus datos. Una de las técnicas empleadas en este caso es la llamada solicitud y reconocimiento, usada tanto para comunicaciones full-dúplex como half-dúplex en líneas dedicadas.el funcionamiento de esta técnica es sencillo. Cuando un dispositivo quiere transmitir datos, debe enviar primero una trama de control llamada solicitud (también llamada trama ENQ). Esta trama sirve para preguntar al receptor si está listo para recibir datos. El receptor debe responder con otra trama de control que indique respuesta afirmativa o negativa. Las tramas de respuesta afirmativa se conocen como tramas ACK (reconocimiento) y las tramas de respuesta negativa se conocen como tramas NAK (no reconocimiento). Si el emisor recibe una respuesta ACK comienza a transmitir tramas de datos. Normalmente, para cada trama de datos que se envía, el receptor manda una trama ACK para confirmar que la recepción se ha producido y se pueden seguir enviando datos. Cuando finaliza el envío de datos se envía una trama de control llamada EOT (End Of Transmission, fin de transmisión) para indicar que ya no se enviarán más datos. Cuando la respuesta a una trama de solicitud es negativa, es decir, es una trama NAK, el emisor sabe que no puede enviar datos. En estos casos, normalmente se suelen hacer varios reintentos antes de abandonar la conexión. A continuación se muestra un diagrama donde se representan dos ejemplos de transmisión utilizando la técnica de solicitud y reconocimiento. Este tipo de diagrama utilizado es muy útil para representar gráficamente la relación entre el emisor y el receptor de la transmisión. Los ejes verticales representan el tiempo y cada flecha entre el emisor y el receptor representa la transmisión de una trama, de datos o de control. La inclinación de la flecha representa el tiempo de propagación de la trama a través del medio de transmisión. ![]() Representación del envío de datos con la técnica de solicitud y reconocimiento la técnica de solicitud. Caso ACK ![]() Representación del envío de datos con la técnica de solicitud y reconocimiento la técnica de solicitud. Caso NAK Líneas Multipunto Para líneas multipunto son necesarias técnicas que realmente aseguren un control de acceso al medio de transmisión que está compartido por varios dispositivos. Las técnicas utilizadas para ello son:
Sondeo y Selección La técnica de sondeo y selección se utiliza en enlaces multipunto, es decir, donde el medio está compartido por varios dispositivos, con configuraciones centralizadas, donde uno de los dispositivos ejerce de estación primaria o maestro, y el resto de dispositivos ejercen de estaciones secundarias o esclavos. En este caso, el dispositivo maestro controla el enlace y todas las comunicaciones se llevan a cabo a través del mismo, incluso las comunicaciones entre dos dispositivos esclavos. Los dispositivos esclavos siguen las instrucciones del maestro. Para utilizar esta técnica es necesario establecer un mecanismo de direccionamiento, es decir, cada dispositivo debe tener asignada una dirección que se usa para su identificación. Con la técnica de sondeo y selección se pueden producir dos tipos de comunicaciones:
Contienda El método de contienda se utiliza en enlaces multipunto distribuidos en los que existen varios equipos conectados al mismo enlace y en los que no existen dispositivos que actúan como maestros. En este caso, se trata de establecer un mecanismo de arbitraje para resolver el conflicto ocasionado cuando dos equipos quieren acceder al mismo tiempo al medio de transmisión. existen varias técnicas de contienda que se presentan a continuación:
Una colisión se produce cuando dos dispositivos transmiten datos simultáneamente. Las señales se solapan y convierten dichas señales en ruido. Para solucionar el problema de las colisiones, cuando un dispositivo transmite una trama debe escuchar el canal para comprobar si ha habido colisión. Básicamente esto consiste en comprobar que los niveles de tensión de las señales que se han propagado por el medio no han variado como consecuencia de una colisión. si se comprueba que ha habido una colisión, el dispositivo espera un tiempo aleatorio y vuelve a transmitir la trama. Es fundamental que el tiempo de espera sea aleatorio para asegurar que las transmisiones no vuelvan a coincidir y vuelvan a producir una colisión.
Si se produce colisión, se espera un número aleatorio de intervalos de tiempo discretos o ranuras para realizar la retransmisión. Para poder sincronizar los diferentes dispositivos del sistema, uno de los dispositivos se puede encargar de emitir una señal especial para señalizar el comienzo de cada ranura. ![]()
Si se produce una colisión, espera un tiempo aleatorio y vuelve a comenzar el proceso. De nuevo, la aplicación de esta técnica mejora el rendimiento respecto a ALOHA Ranurado.
Sin embargo, la transmisión sería más eficiente si se pudiera evitar este tipo de colisión. Para ello, en CSMA no persistente, cuando el canal está ocupado, una estación no escucha continuamente para transmitir inmediatamente después de que el canal quede libre, sino que, cuando el canal está ocupado, se espera un tiempo aleatorio y se vuelve a comprobar si el canal está ocupado. Con este cambio se reduce el número de colisiones y por tanto se mejora la eficacia.
Por tanto, una vez que se detecta y finaliza la transmisión de la trama en curso, el dispositivo espera un tiempo aleatorio e intenta de nuevo la transmisión. A continuación se presentan las principales características de CSMA/CD:
El principal campo de aplicación de CSMA/CD han sido las redes de área local (LAN) cableadas. El principal campo de aplicación de CSMA/CA han sido las redes de área local (LAN) inalámbricas. ![]()
La técnica consiste en que cuando un dispositivo quiere enviar datos, primero envía una pequeña trama de solicitud (trama RTS) (Request to Send). El dispositivo receptor contesta a esta trama con otra trama de respuesta (trama CTS) (Clear To Send). Tanto la trama RTS como CTS contienen el número de bytes que se transmitirán en la trama de datos. Por tanto, cualquier dispositivo que reciba las tramas RTS o CTS sabrá que se va a iniciar una comunicación y sabrá además cuánto va a durar la transmisión de los datos. Cuando finalice dicha transmisión, podrá enviar su trama de solicitud RTS. La única posibilidad de producirse una colisión es cuando dos dispositivos envían tramas RTS simultáneamente. En este caso, se espera un tiempo aleatorio y se retransmite la trama de solicitud. Se añadieron algunas mejoras a la técnica original MACA y al resultado se le denominó MACAW. ![]() Paso de Testigo (o Token) Al igual que en el tipo anterior, se utiliza en enlaces multipunto distribuidos. Este método está basado en el uso de una trama de control llamada testigo (o token). Solo la estación que tenga el testigo puede transmitir datos a través del enlace. Cuando finaliza su transmisión cede el testigo a la siguiente estación siguiendo un orden determinado. ![]() Curiosidad! El funcionamiento de internet está basado en CSMA/CD, escucha si hay datos y cuando detecta la colisión para inmediatamente. Más información: Protocolos_control_acceso |
Post date: 2015-03-04 13:26:29 Post date GMT: 2015-03-04 13:26:29 Post modified date: 2015-03-17 15:53:46 Post modified date GMT: 2015-03-17 15:53:46 |
Powered by [ Universal Post Manager ] plugin. HTML saving format developed by gVectors Team www.gVectors.com |