Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Protocolos de Acceso Múltiple

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

PROTOCOLOS DE ACCESO MÚLTIPLE

La necesidad de los protocolos de acceso múltiple se presenta siempre que un recurso sea
compartido por muchos usuarios, es decir, que el mismo tiene como objetivo controlar el
acceso de un conjunto de usuarios a una serie de recursos compartidos. Esencialmente definen
un conjunto de reglas de funcionamiento para determinar cómo los usuarios deben lograr el
acceso a dichos recursos. Existe un gran número de protocolos de acceso múltiple definidos y,
fundamentalmente, todos ellos juegan con el grado de aleatoriedad de accesos, de modo que
pueden ir de los puramente aleatorios como el protocolo S-ALOHA hasta otras estrategias que
controlan totalmente el acceso, reduciendo de esta forma al máximo la aleatoriedad

Se conocen muchos algoritmos para asignar un canal de acceso múltiple. Y estos son los
siguientes:

1. ALOHA

En la década de 1970, Norman Abramson y sus colegas de la Universidad de Hawaii


inventaron un método novedoso y elegante para resolver el problema de asignación de
canal. La idea básica es aplicable a cualquier sistema en el que usuarios no coordinados
compiten por el uso de un solo canal compartido.

a. Aloha puro

La idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan
cuando tengan datos por enviar. Por supuesto, habrá colisiones y las tramas en
colisión se dañarán. Sin embargo, debido a la propiedad de retroalimentación de la
difusión, un emisor siempre puede saber si la trama fue destruida o no escuchando el
canal, de la misma manera que los demás usuarios. Con una LAN, la retroalimentación
es inmediata; vía satélite, hay un retardo de 270 mseg antes de que el emisor sepa si la
transmisión tuvo éxito. Si por alguna razón no es posible escuchar mientras se
transmite, se necesitan confirmaciones de recepción. Si la trama fue destruida, el
emisor simplemente espera un tiempo aleatorio y la envía de nuevo. El tiempo de
espera debe ser aleatorio o las mismas tramas chocarán una y otra vez, en sincronía.
Los sistemas en los cuales varios usuarios comparten un canal común de modo tal que
puede dar pie a conflictos se conocen como sistemas de contención.

b. Aloha ranurado

En 1972, Roberts publicó un método para duplicar la capacidad de un sistema ALOHA


(Roberts, 1972). Su propuesta fue dividir el tiempo en intervalos discretos, cada uno de
los cuales correspondía a una trama. Este enfoque requiere que los usuarios acuerden
límites de ranura. Una manera de lograr la sincronización sería tener una estación
especial que emitiera una señal al comienzo de cada intervalo, como un reloj. En el
método de Roberts, que se conoce como ALOHA ranurado, en contraste con el ALOHA
puro de Abramson, no se permite que una computadora envíe cada vez que se pulsa
un retorno de carro. En cambio, se le obliga a esperar el comienzo de la siguiente
ranura. Por lo tanto, el ALOHA puro continuo se convierte en uno discreto.

2. Protocolos de acceso múltiple con detección de portadora

Los protocolos en los que las estaciones escuchan una portadora (es decir, una
transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora.
Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en
forma detallada algunos de esos protocolos. A continuación mencionaremos varias
versiones de los protocolos de detección de portadora.

A. CSMA persistente y no persistente

El primer protocolo de detección de portadora que estudiaremos aquí se llama CSMA


(Acceso Múltiple con Detección de Portadora) persistente-1. Cuando una estación
tiene datos por transmitir, primero escucha el canal para saber si otra está
transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que
se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si
ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de
nuevo. El protocolo se llama persistente-1 porque la estación transmite con una
probabilidad de 1 cuando encuentra que el canal está inactivo. El retardo de
propagación tiene un efecto importante en el desempeño del protocolo. Hay una
pequeña posibilidad de que, justo después de que una estación comienza a transmitir,
otra estación está lista para enviar y detectar el canal. Si la señal de la primera estación
no ha llegado aún a la segunda, esta última detectará un canal inactivo y comenzará a
enviar también, lo que dará como resultado una colisión. Cuanto mayor sea el tiempo
de propagación, más importante será este efecto, y peor el desempeño del protocolo.

B. CSMA con detección de colisiones

Los protocolos CSMA persistentes y no persistentes ciertamente son una mejora


respecto a ALOHA porque aseguran que ninguna estación comienza a transmitir
cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten
sus transmisiones tan pronto como detecten una colisión. En otras palabras, si dos
estaciones detectan que el canal está inactivo y comienzan a transmitir en forma
simultánea, ambas detectarán la colisión casi de inmediato. En lugar de terminar de
transmitir sus tramas, que de todos modos están irremediablemente alteradas, deben
detener de manera abrupta la transmisión tan pronto como detectan la colisión. La
terminación pronta de tramas dañadas ahorra tiempo y ancho de banda. Este
protocolo, conocido como CSMA/CD (Acceso Múltiple con Detección de Portadora y
Detección de Colisiones), se usa ampliamente en las LANs en la subcapa MAC. En
particular, es la base de la popular LAN Ethernet, por lo que vale la pena dedicar un
poco de tiempo a analizarlo con detalle. CSMA/CD, al igual que muchos otros
protocolos de LAN, utiliza el modelo conceptual de la figura 4-5. En el punto marcado
t0, una estación ha terminado de transmitir su trama. Cualquier otra estación que
tenga una trama por enviar ahora puede intentar hacerlo. Si dos o más estaciones
deciden transmitir en forma simultánea, habrá una colisión. Las colisiones pueden
detectarse comparando la potencia o el ancho de pulso de la señal recibida con el de la
señal transmitida.

3. Protocolos libres de colisiones

Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin
ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas
colisiones afectan en forma adversa el desempeño del sistema, especialmente cuando el
cable es largo (es decir, τ es grande) y las tramas cortas. Además, CSMA/CD no es aplicable
en todo el mundo. En esta sección examinaremos algunos protocolos que resuelven la
contención por el canal sin que haya colisiones, ni siquiera durante el periodo de
contención. En la actualidad, la mayoría de ellos no se utilizan en los sistemas grandes,
pero en un campo en constante cambio, el hecho de tener algunos protocolos con
excelentes propiedades disponibles para sistemas futuros con frecuencia es algo bueno. En
los protocolos que describiremos suponemos que hay N estaciones, cada una con una
dirección única de 0 a N − 1 incorporada en hardware. El hecho de que algunas estaciones
puedan estar inactivas parte del tiempo no importa. También damos por hecho que el
retardo de propagación no importa. La pregunta básica persiste: ¿qué estación toma el
canal tras una transmisión exitosa? Continuamos usando el modelo de la figura 4-5 con sus
intervalos de contención discretos.

A. Un protocolo de mapa de bits

En nuestro primer protocolo libre de colisiones, el método básico de mapa de bits, cada
periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama
por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra
estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación
1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una
trama. En general, la estación j puede anunciar que tiene una trama por enviar
introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación
sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones
comienzan a transmitir en orden numérico

B. Conteo descendente binario

Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por
estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener
mejores resultados usando direcciones de estación binarias. Una estación que quiere
utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando
por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud. A
los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR
BOOLEANO a todos juntos. A este protocolo lo llamaremos conteo descendente binario. Se
utilizó en Datakit (Fraser, 1987). Asume de manera implícita que los retardos de
transmisión son insignificantes, de manera que todas las estaciones ven los bits
instantáneamente. Para evitar conflictos, debe aplicarse una regla de arbitraje: una vez
que una estación ve que una posición de bit de orden alto, que en su dirección es 0, ha
sido sobrescrita con un 1, se da por vencida. Por ejemplo, si las estaciones 0010, 0100,
1001 y 1010 están tratando de obtener el canal, en el primer tiempo de bit las estaciones
transmiten 0, 0, 1 y 1, respectivamente. A éstos se les aplica el OR para formar un 1. Las
estaciones 0010 y 0100 ven el 1 y saben que una estación de número mayor está
compitiendo por el canal, por lo que se dan por vencidas durante esta ronda. Las
estaciones 1001 y 1010 continúan.

4. Protocolos de contención limitada

Hasta ahora hemos considerado dos estrategias básicas de adquisición del canal en una
red de cable: los métodos por contención, como el CSMA, y los libres de colisión. Cada
estrategia puede ser clasificada según lo bien que funciona en relación con las dos medidas
de desempeño SEC. 4.2 261 Figura 4-7. Protocolo de conteo descendente binario. Los
guiones indican silencios. El siguiente bit es 0, y ambas estaciones continúan. El siguiente
bit es 1, por lo que la estación 1001 se da por vencida. La ganadora es la estación 1010,
debido a que tiene la dirección mayor. Tras ganar la contienda, ahora puede transmitir una
trama, después de lo cual comienza otro ciclo de contienda. El protocolo se ilustra en la
figura 4-7. Tiene la propiedad de que estaciones con números grandes tienen una
prioridad mayor que las estaciones con números pequeños, lo cual puede ser bueno o
malo, dependiendo del contexto. Tiempo de bit 0 1 2 3 0 0 1 0 0 – – – 0 1 0 0 0 – – – 1 0 0 1
1 0 0 – 1 0 1 0 1 0 1 0 Resultado 1 0 1 0 Las estaciones 0010 La estación 1001 y 0100 ven
este ve este 1 1 y se dan por vencidas y se da por vencida importantes, el retardo con
carga baja y la eficiencia del canal con carga alta. En condiciones de carga baja, la
contención (es decir, ALOHA puro o ranurado) es preferible debido a su bajo retardo. A
medida que aumenta la carga, la contención se vuelve paulatinamente menos atractiva,
debido a que la sobrecarga asociada al arbitraje del canal se vuelve mayor. Lo inverso se
cumple para los protocolos libres de colisiones. Con carga baja, tienen un retardo alto,
pero a medida que aumenta la carga, mejora la eficiencia del canal en lugar de empeorar,
como ocurre con los protocolos de contención. Obviamente, sería agradable si pudiéramos
combinar las mejores propiedades de los protocolos de contención y los libres de
colisiones, desarrollando un protocolo nuevo que usara contención cuando la carga fuera
baja para así tener un retardo bajo, y una técnica libre de colisiones cuando la carga fuera
alta para lograr una buena eficiencia de canal. De hecho, existen tales protocolos, a los que
llamaremos protocolos de contención limitada, y concluirán nuestro estudio de las redes
de detección de portadora. Hasta ahora, los únicos protocolos de contención que hemos
estudiado han sido simétricos; es decir, cada estación intenta adquirir el canal con alguna
probabilidad, p, y todas las estaciones usan la misma p. Resulta interesante que el
desempeño general del sistema a veces puede mejorarse usando un protocolo que asigne
diferentes probabilidades a diferentes estaciones

Protocolo de recorrido de árbol adaptable

Una manera particularmente sencilla de llevar a cabo la asignación necesaria es usar el


algoritmo desarrollado por el ejército de Estados Unidos para hacer pruebas de sífilis a los
soldados durante la Segunda Guerra Mundial (Dorfman, 1943). En pocas palabras, el
ejército tomaba una muestra de sangre de N soldados. Se vaciaba una parte de cada
muestra en un solo tubo de ensayo. Luego, esta muestra mezclada era examinada en
busca de anticuerpos. Si no se encontraban, todos los soldados del grupo eran declarados
sanos. Si se encontraban anticuerpos, se preparaban dos muestras mezcladas nuevas, una
de los soldados 1 a N/2 y otra de los demás. El proceso se repetía recursivamente hasta
que se determinaban los soldados infectados.

5. Protocolos de acceso múltiple por división de longitud de onda

Un método diferente para la asignación del canal es dividir el canal en subcanales usando
FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los
esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes
conversaciones usen distintas longitudes de onda (es decir, frecuencias) al mismo tiempo.
En esta sección analizaremos uno de tales protocolos (Humblet y cols., 1992). Una manera
sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en
estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro
de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida
de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás
estaciones. Las estrellas pasivas pueden manejar cientos de estaciones. Para permitir
múltiples transmisiones al mismo tiempo, se divide el espectro en canales (bandas de
longitud de onda), como se muestra en la figura 2-31. En este protocolo, WDMA (Acceso
Múltiple por División de Longitud de Onda), se asignan dos canales a cada estación. Se
proporciona un canal estrecho como canal de control para señalizar la estación, y un canal
ancho para que la estación pueda enviar tramas de datos.

El protocolo reconoce tres clases de tráfico: (1) tráfico orientado a la conexión con tasa de
datos constante, como vídeo sin comprimir, (2) tráfico orientado a la conexión con tasa de
datos variable, como transferencia de archivos, y (3) tráfico de datagramas, como
paquetes UDP. En los dos protocolos orientados a la conexión lo que se pretende es que
para que A se comunique con B, primero debe introducir una trama de solicitud de
conexión (CONNECTION REQUEST) en una ranura libre del canal de control de B. Si B lo
acepta, la comunicación puede llevarse a cabo por el canal de datos de A.

Cada estación tiene dos emisores y dos receptores, como sigue:

1. Un receptor de longitud de onda fija para escuchar su propio canal de control.

2. Un emisor sintonizable para enviar por el canal de control de otra estación.

3. Un emisor de longitud de onda fija para la salida de tramas de datos.

4. Un receptor sintonizable para seleccionar al emisor de datos a escuchar

6. Protocolos de LANs inalámbricas

A medida que crece la cantidad de dispositivos de cómputo y comunicación portátiles,


también crece la demanda de conexión de ellos con el mundo externo. Los primeros
teléfonos portátiles ya tenían la capacidad de conectarse con otros teléfonos. Las primeras
computadoras portátiles no tenían esta capacidad, pero poco después los módems se
volvieron comunes en tales computadoras. Para entrar en línea, estas computadoras
tenían que conectarse a un enchufe telefónico. El SEC. 4.2 267 requisito de una conexión
con cable a la red fija significó que las computadoras eran portátiles, mas no móviles. Para
lograr una auténtica movilidad, las computadoras portátiles necesitan usar señales de
radio (o infrarrojas) para comunicarse. De esta manera, los usuarios pueden leer y enviar
correo electrónico mientras van de excursión o navegan. Un sistema de computadoras
portátiles que se comunican por radio puede considerarse una LAN inalámbrica, como se
trató en la sección 1.5.4. Estas LANs tienen propiedades un tanto diferentes que las LANs
convencionales y requieren protocolos de subcapa MAC especiales. En esta sección
estudiaremos algunos de estos protocolos. Puede encontrar más información sobre las
LANs inalámbricas en (Geier, 2002, y O’Hara y Petrick, 1999). Una configuración común
para una LAN inalámbrica es un edificio de oficinas con estaciones base (también
conocidas como puntos de acceso) ubicadas estratégicamente en distintas partes del
edificio. Todas las estaciones base están interconectadas mediante cobre o fibra. Si la
potencia de transmisión de las estaciones base y portátiles se ajusta a un alcance de 3 o 4
metros, entonces cada cuarto se vuelve una celda única, y el edificio entero se vuelve un
sistema celular grande, como los sistemas de telefonía celular tradicionales que
estudiamos en el capítulo 2. A diferencia de los sistemas telefónicos celulares, cada celda
sólo tiene un canal, que cubre todo el ancho de banda disponible. Por lo general, el ancho
de banda es de 11 a 54 Mbps.

También podría gustarte