Administración y Diseño de Redes Departamentales
https://redes.noralemilenio.com/control-de-acceso-al-medio/
Export date: Tue Mar 2 4:02:25 2021 / +0000 GMT

Control de Acceso al Medio


Explicación Libro: UF1869: Análisis del Mercado de Productos de Comunicación. Rafael Jiménez Camacho

Métodos de Control de Línea

Cuando se comparte un único medio de transmisión surge el problema de cómo se reparte el mismo para gestionar varias comunicaciones al mismo tiempo. Sin organizarse, se interrumpiría la comunicación.

Los métodos de control de acceso al medio se pueden separar en dos tipos:

  • Por repartición bajo un control estático

  • Por compartición bajo un control dinámico.


En el tipo de control estático o por compartición, el medio de comunicación se reparte por multiplexación por división de tiempo o de frecuencia de señal (MDF, MDT) o por conmutación del circuito. Este método es útil cuando hay mucho tráfico y pocos usuarios a transmitir.

Los tipos de control por compartición son:

  • Colisión: se aplica un algoritmo para, en caso de que se produzca una colisión debido al uso del medio por parte de dos o más dispositivos, se resuelva el conflicto y se pueda transmitir.


 

  • Reserva: se asigna previamente a un dispositivo el medio para transmitir. No existen colisiones en el proceso de transmisión pero sí puede haberlos en el proceso de reserva de asignación.


Los métodos de reserva se pueden dividir en:

  • Métodos Centralizados. Si existe una estación encargad de implementar el sistema de reserva.

  • Métodos Distribuidos. Si el sistema de reserva se lleva a cabo entre todas las estaciones sin que exista ninguna especial.


 

  • Selección o paso de testigo: los dispositivos a transmitir controlan el medio por turnos de manera aleatoria por un algorítmo de selección. Un nodo se encarga de gestionar este tipo de selecicón de manera centralizada asignando para ello un testitigo o token al que transmite.


El control de turno puede ser:

  • Centralizado. Estación dedicada, maestro

  • Distribuido: entre estaciones que quieren transmitir.


Selección (Controlados Rotación): Sondeo, Polling o Lista; Hub-Polling; Dalsy Chain; Paso de Testigo o token

 

  • Protocolo de tipo contienda: las estaciones que quieren usar el medio lanzan sus mensajes al mismo de forma aleatoria. Se si produce una colisión se desencadena un proceso de contienda que resuelve la posesión del medio.


Según la información que posean del canal pueden ser:

  • Sin Escucha (sordos): no poseen información del estado del canal. Método ALOHA -> Aloha Puro y Aloha Ranurado.

  • Con Escucha: detectan si existe señal en el medio de transmisión. Son las técnicas más utilizadas en las redes de topología de bus. Método CSMA -> CSMA y CSMA/CD.


Expliación Libro: Certificado de Profesionalidad- Diseño de Redes Telemáticas- Manuel Santos González


El control de acceso al medio se lleva a cabo cuando es necesaria una coordinación entre los dispositivos que se quieren comunicar, esencialmente para decidir cuándo hacer uso del medio de transmisión para transmitir los datos.

En definitiva, se trata de controlar qué dispositivo puede acceder al medio de transmisión en un instante dado.

Recordemos que existen dos formas de enlazar o unir dispositivos para la transmisión de datos a través de un medio:

  • Mediante enlaces dedicados (o líneas punto a punto)

  • Multipunto


Lógicamente, el control de acceso al medio en líneas multipunto toma especial relevancia, siendo, de hecho, imprescindible la existencia de algún mecanismo que regule el uso de un enlace común a varios (o incluso muchos) dispositivos.

Líneas dedicadas o punto a punto

Para las líneas dedicadas o punto a punto en las que el medio es compartido por solo dos dispositivos, no suele ser necesario ningún control de acceso al medio, ya que normalmente se utilizan transmisiones full-dúplex, con lo cual cada dispositivo tiene un canal de comunicación independiente. En estos casos, sin embargo, puede ser necesario establecer algún mecanismo para controlar la disponibilidad del receptor.

Cuando un dispositivo quiere transmitir, debe asegurarse de que el receptor está activo y preparado para aceptar sus datos. Una de las técnicas empleadas en este caso es la llamada solicitud y reconocimiento, usada tanto para comunicaciones full-dúplex como half-dúplex en líneas dedicadas.el funcionamiento de esta técnica es sencillo. Cuando un dispositivo quiere transmitir datos, debe enviar primero una trama de control llamada solicitud (también llamada trama ENQ). Esta trama sirve para preguntar al receptor si está listo para recibir datos.

El receptor debe responder con otra trama de control que indique respuesta afirmativa o negativa. Las tramas de respuesta afirmativa se conocen como tramas ACK (reconocimiento) y las tramas de respuesta negativa se conocen como tramas NAK (no reconocimiento).

Si el emisor recibe una respuesta ACK comienza a transmitir tramas de datos. Normalmente, para cada trama de datos que se envía, el receptor manda una trama ACK para confirmar que la recepción se ha producido y se pueden seguir enviando datos.

Cuando finaliza el envío de datos se envía una trama de control llamada EOT (End Of Transmission, fin de transmisión) para indicar que ya no se enviarán más datos.

Cuando la respuesta a una trama de solicitud es negativa, es decir, es una trama NAK, el emisor sabe que no puede enviar datos. En estos casos, normalmente se suelen hacer varios reintentos antes de abandonar la conexión.

A continuación se muestra un diagrama donde se representan dos ejemplos de transmisión utilizando la técnica de solicitud y reconocimiento. Este tipo de diagrama utilizado es muy útil para representar gráficamente la relación entre el emisor y el receptor de la transmisión. Los ejes verticales representan el tiempo y cada flecha entre el emisor y el receptor representa la transmisión de una trama, de datos o de control. La inclinación de la flecha representa el tiempo de propagación de la trama a través del medio de transmisión.



Representación del envío de datos con la técnica de solicitud y reconocimiento la técnica de solicitud. Caso ACK



Representación del envío de datos con la técnica de solicitud y reconocimiento la técnica de solicitud. Caso NAK

Líneas Multipunto

Para líneas multipunto son necesarias técnicas que realmente aseguren un control de acceso al medio de transmisión que está compartido por varios dispositivos. Las técnicas utilizadas para ello son:

  • Sondeo y Selección

  • Contienda

  • Paso de testigo (token)


Sondeo y Selección

La técnica de sondeo y selección se utiliza en enlaces multipunto, es decir, donde el medio está compartido por varios dispositivos, con configuraciones centralizadas, donde uno de los dispositivos ejerce de estación primaria o maestro, y el resto de dispositivos ejercen de estaciones secundarias o esclavos.

En este caso, el dispositivo maestro controla el enlace y todas las comunicaciones se llevan a cabo a través del mismo, incluso las comunicaciones entre dos dispositivos esclavos. Los dispositivos esclavos siguen las instrucciones del maestro. Para utilizar esta técnica es necesario establecer un mecanismo de direccionamiento, es decir, cada dispositivo debe tener asignada una dirección que se usa para su identificación.

Con la técnica de sondeo y selección se pueden producir dos tipos de comunicaciones:

  • Comunicación desde el maestro a un esclavo. Se lleva a cabo mediante el modo selección en el que el dispositivo maestro envía una trama de selección, para verificar que el dispositivo destino está preparado para recibir los datos. Dicha trama debe contener la dirección del dispositivo esclavo al que se va a enviar los datos. Esta trama irá pasando por los diferentes dispositivos del enlace, cada uno de los cuales comprobará la dirección incluida en la trama hasta llegar al dispositivo destino, que responderá con una trama ACK si está preparado para aceptar los datos.

  • Comunicación entre un esclavo y el maestro. En este caso se utiliza el modo sondeo en el que el dispositivo primario envía una trama de sondeo a cada dispositivo secundario. Esta trama se utiliza para preguntar a cada dispositivo secundario si tiene algo que enviar. En caso negativo el dispositivo secundario envía una trama NAK y, en caso afirmativo, el dispositivo envía los datos que necesita enviar. La estación primaria responderá con una trama ACK para indicar que ha recibido los datos. Un dispositivo secundario no puede iniciar una comunicación, sino que tiene que esperar a que el dispositivo primario le envíe una trama de sondeo para poder enviar sus datos. Si el destino de los datos es otro dispositivo secundario, los datos son enviados al primario, que es el que se encarga de dirigirlos al secundario correspondiente.


Contienda

El método de contienda se utiliza en enlaces multipunto distribuidos en los que existen varios equipos conectados al mismo enlace y en los que no existen dispositivos que actúan como maestros. En este caso, se trata de establecer un mecanismo de arbitraje para resolver el conflicto ocasionado cuando dos equipos quieren acceder al mismo tiempo al medio de transmisión. existen varias técnicas de contienda que se presentan a continuación:

  • ALOHA: inicialmente desarrollado para radiotransmisiones, aunque aplicable a cualquier sistema en el que dispositivos no coordinados compiten por el uso de un solo canal compartido. En esta técnica, los dispositivos transmiten cuando tengan algo que transmitir.

  • COLISIÓN: se denomina colisión cuando el problema se produce si dos (o más) dispositivos intentan transmitir sus datos al mismo tiempo. Cuando esto ocurre, el resultado es la alteración de las señales eléctricas originales y la consiguiente pérdida de la información.


Una colisión se produce cuando dos dispositivos transmiten datos simultáneamente. Las señales se solapan y convierten dichas señales en ruido.

Para solucionar el problema de las colisiones, cuando un dispositivo transmite una trama debe escuchar el canal para comprobar si ha habido colisión. Básicamente esto consiste en comprobar que los niveles de tensión de las señales que se han propagado por el medio no han variado como consecuencia de una colisión. si se comprueba que ha habido una colisión, el dispositivo espera un tiempo aleatorio y vuelve a transmitir la trama. Es fundamental que el tiempo de espera sea aleatorio para asegurar que las transmisiones no vuelvan a coincidir y vuelvan a producir una colisión.

  • ALOHA ranurado (slotted Aloha): esta técnica es una mejora de la aloha original. Su funcionamiento es igual que en aloha, excepto que, en este caso, se divide el tiempo en intervalos discretos correspondientes al tiempo de retransmisión de una trama, de forma que solo se puede comenzar a transmitir una trama en el comienzo de un intervalo o ranura de tiempo.


Si se produce colisión, se espera un número aleatorio de intervalos de tiempo discretos o ranuras para realizar la retransmisión.

Para poder sincronizar los diferentes dispositivos del sistema, uno de los dispositivos se puede encargar de emitir una señal especial para señalizar el comienzo de cada ranura.

aloha

  • CSMA persistente (Carrier Sense Multiple Access, acceso múltiple por detección de portadora): en esta técnica, cuando una estación quiere transmitir primero escucha, es decir, comprueba si hay datos propagándose por el medio. Si detecta que se están transmitiendo datos, es decir, que el canal está ocupado, espera a que se libere y entonces comienza su transmisión.


Si se produce una colisión, espera un tiempo aleatorio y vuelve a comenzar el proceso. De nuevo, la aplicación de esta técnica mejora el rendimiento respecto a ALOHA Ranurado.

  • CSMA no persistente: En CSMA persistente se puede dar el caso de que dos dispositivos quieran transmitir una trama y el canal se encuentre ocupado. Cuando finalice la ocupación, los dos dispositivos que estaban esperando intentarán transmitir al mismo tiempo y se producirá una colisión que se resolverá con las respectivas retransmisiones.


Sin embargo, la transmisión sería más eficiente si se pudiera evitar este tipo de colisión. Para ello, en CSMA no persistente, cuando el canal está ocupado, una estación no escucha continuamente para transmitir inmediatamente después de que el canal quede libre, sino que, cuando el canal está ocupado, se espera un tiempo aleatorio y se vuelve a comprobar si el canal está ocupado. Con este cambio se reduce el número de colisiones y por tanto se mejora la eficacia.

  • CSMA/CD (Carrier Sense Multiple Access with Collision Detection, acceso múltiple por detección de portadora y con detección de colisiones) esta técnica es una evolución de la anterior, en la que se añade otra característica que mejora la eficacia. Cuando un dispositivo comienza a transmitir una trama y detecta una colisión, finaliza inmediatamente la transmisión. Este comportamiento mejora el uso del canal sobre todo en aquellas colisiones que se producen en los primeros bits de la trama.


Por tanto, una vez que se detecta y finaliza la transmisión de la trama en curso, el dispositivo espera un tiempo aleatorio e intenta de nuevo la transmisión. A continuación se presentan las principales características de CSMA/CD:

  • Si el medio está libre, la estación transmite su trama.

  • Si el medio está ocupado, la estación espera hasta que quede libre y transmite su trama.

  • Mientras se transmite la trama se comprueba si se produce colisión.

  • Si se detecta una colisión se deja de transmitir inmediatamente, se espera un tiempo aleatorio y se intenta transmitir de nuevo.

  • Solamente se comprueba si hay colisión mientras se transmite la trama, por lo que es importante que los sistemas que utilicen CSMA/CD estén correctamente diseñados para que no se produzcan colisiones después de que el transmisor deje de transmitir.


El principal campo de aplicación de CSMA/CD han sido las redes de área local (LAN) cableadas.

El principal campo de aplicación de CSMA/CA han sido las redes de área local (LAN) inalámbricas.

CSMACD-contienda

  • MACA (Multiple Access with Collision Avoidance, acceso múltiple con prevención de colisiones) este método se utiliza en redes inalámbricas donde el método CSMA/CD no resulta adecuado, ya que no se puede asegurar la detección de colisiones en todas las estaciones que forman parte de la red debido a la naturaleza de las señales utilizadas en la transmisión, las señales radioeléctricas.


La técnica consiste en que cuando un dispositivo quiere enviar datos, primero envía una pequeña trama de solicitud (trama RTS) (Request to Send). El dispositivo receptor contesta a esta trama con otra trama de respuesta (trama CTS) (Clear To Send). Tanto la trama RTS como CTS contienen el número de bytes que se transmitirán en la trama de datos. Por tanto, cualquier dispositivo que reciba las tramas RTS o CTS sabrá que se va a iniciar una comunicación y sabrá además cuánto va a durar la transmisión de los datos. Cuando finalice dicha transmisión, podrá enviar su trama de solicitud RTS.

La única posibilidad de producirse una colisión es cuando dos dispositivos envían tramas RTS simultáneamente. En este caso, se espera un tiempo aleatorio y se retransmite la trama de solicitud.

Se añadieron algunas mejoras a la técnica original MACA y al resultado se le denominó MACAW.

contienda-maca

Paso de Testigo (o Token)

Al igual que en el tipo anterior, se utiliza en enlaces multipunto distribuidos. Este método está basado en el uso de una trama de control llamada testigo (o token). Solo la estación que tenga el testigo puede transmitir datos a través del enlace. Cuando finaliza su transmisión cede el testigo a la siguiente estación siguiendo un orden determinado.

paso-testigo
Curiosidad! El funcionamiento de internet está basado en CSMA/CD, escucha si hay datos y cuando detecta la colisión para inmediatamente.

Más información: Protocolos_control_acceso
Post date: 2015-03-04 13:26:29
Post date GMT: 2015-03-04 13:26:29

Post modified date: 2015-03-17 15:53:46
Post modified date GMT: 2015-03-17 15:53:46

Export date: Tue Mar 2 4:02:25 2021 / +0000 GMT
This page was exported from Administración y Diseño de Redes Departamentales [ https://redes.noralemilenio.com ]
Export of Post and Page has been powered by [ Universal Post Manager ] plugin from www.ProfProjects.com