Protocolos de Acceso Múltiple
Protocolos de Acceso Múltiple
Protocolos de Acceso Múltiple
La necesidad de los protocolos de acceso múltiple se presenta siempre que un recurso sea
compartido por muchos usuarios, es decir, que el mismo tiene como objetivo controlar el
acceso de un conjunto de usuarios a una serie de recursos compartidos. Esencialmente definen
un conjunto de reglas de funcionamiento para determinar cómo los usuarios deben lograr el
acceso a dichos recursos. Existe un gran número de protocolos de acceso múltiple definidos y,
fundamentalmente, todos ellos juegan con el grado de aleatoriedad de accesos, de modo que
pueden ir de los puramente aleatorios como el protocolo S-ALOHA hasta otras estrategias que
controlan totalmente el acceso, reduciendo de esta forma al máximo la aleatoriedad
Se conocen muchos algoritmos para asignar un canal de acceso múltiple. Y estos son los
siguientes:
1. ALOHA
a. Aloha puro
La idea básica de un sistema ALOHA es sencilla: permitir que los usuarios transmitan
cuando tengan datos por enviar. Por supuesto, habrá colisiones y las tramas en
colisión se dañarán. Sin embargo, debido a la propiedad de retroalimentación de la
difusión, un emisor siempre puede saber si la trama fue destruida o no escuchando el
canal, de la misma manera que los demás usuarios. Con una LAN, la retroalimentación
es inmediata; vía satélite, hay un retardo de 270 mseg antes de que el emisor sepa si la
transmisión tuvo éxito. Si por alguna razón no es posible escuchar mientras se
transmite, se necesitan confirmaciones de recepción. Si la trama fue destruida, el
emisor simplemente espera un tiempo aleatorio y la envía de nuevo. El tiempo de
espera debe ser aleatorio o las mismas tramas chocarán una y otra vez, en sincronía.
Los sistemas en los cuales varios usuarios comparten un canal común de modo tal que
puede dar pie a conflictos se conocen como sistemas de contención.
b. Aloha ranurado
Los protocolos en los que las estaciones escuchan una portadora (es decir, una
transmisión) y actúan de acuerdo con ello se llaman protocolos de detección de portadora.
Se ha propuesto una buena cantidad de ellos. Kleinrock y Tobagi (1975) han analizado en
forma detallada algunos de esos protocolos. A continuación mencionaremos varias
versiones de los protocolos de detección de portadora.
Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin
ambigüedades el canal, aún pueden ocurrir durante el periodo de contención. Estas
colisiones afectan en forma adversa el desempeño del sistema, especialmente cuando el
cable es largo (es decir, τ es grande) y las tramas cortas. Además, CSMA/CD no es aplicable
en todo el mundo. En esta sección examinaremos algunos protocolos que resuelven la
contención por el canal sin que haya colisiones, ni siquiera durante el periodo de
contención. En la actualidad, la mayoría de ellos no se utilizan en los sistemas grandes,
pero en un campo en constante cambio, el hecho de tener algunos protocolos con
excelentes propiedades disponibles para sistemas futuros con frecuencia es algo bueno. En
los protocolos que describiremos suponemos que hay N estaciones, cada una con una
dirección única de 0 a N − 1 incorporada en hardware. El hecho de que algunas estaciones
puedan estar inactivas parte del tiempo no importa. También damos por hecho que el
retardo de propagación no importa. La pregunta básica persiste: ¿qué estación toma el
canal tras una transmisión exitosa? Continuamos usando el modelo de la figura 4-5 con sus
intervalos de contención discretos.
En nuestro primer protocolo libre de colisiones, el método básico de mapa de bits, cada
periodo de contención consiste en exactamente N ranuras. Si la estación 0 tiene una trama
por enviar, transmite un bit 1 durante la ranura 0. No está permitido a ninguna otra
estación transmitir durante esta ranura. Sin importar lo que haga la estación 0, la estación
1 tiene la oportunidad de transmitir un 1 durante la ranura 1, pero sólo si tiene en cola una
trama. En general, la estación j puede anunciar que tiene una trama por enviar
introduciendo un bit 1 en la ranura j. Una vez que han pasado las N ranuras, cada estación
sabe cuáles son todas las estaciones que quieren transmitir. En ese punto, las estaciones
comienzan a transmitir en orden numérico
Un problema con el protocolo básico de mapa de bits es que la sobrecarga es de 1 bit por
estación, por lo que no se escala bien en redes con miles de estaciones. Podemos tener
mejores resultados usando direcciones de estación binarias. Una estación que quiere
utilizar el canal ahora difunde su dirección como una cadena binaria de bits, comenzando
por el bit de orden mayor. Se supone que todas las direcciones tienen la misma longitud. A
los bits en cada posición de dirección de las diferentes estaciones se les aplica un OR
BOOLEANO a todos juntos. A este protocolo lo llamaremos conteo descendente binario. Se
utilizó en Datakit (Fraser, 1987). Asume de manera implícita que los retardos de
transmisión son insignificantes, de manera que todas las estaciones ven los bits
instantáneamente. Para evitar conflictos, debe aplicarse una regla de arbitraje: una vez
que una estación ve que una posición de bit de orden alto, que en su dirección es 0, ha
sido sobrescrita con un 1, se da por vencida. Por ejemplo, si las estaciones 0010, 0100,
1001 y 1010 están tratando de obtener el canal, en el primer tiempo de bit las estaciones
transmiten 0, 0, 1 y 1, respectivamente. A éstos se les aplica el OR para formar un 1. Las
estaciones 0010 y 0100 ven el 1 y saben que una estación de número mayor está
compitiendo por el canal, por lo que se dan por vencidas durante esta ronda. Las
estaciones 1001 y 1010 continúan.
Hasta ahora hemos considerado dos estrategias básicas de adquisición del canal en una
red de cable: los métodos por contención, como el CSMA, y los libres de colisión. Cada
estrategia puede ser clasificada según lo bien que funciona en relación con las dos medidas
de desempeño SEC. 4.2 261 Figura 4-7. Protocolo de conteo descendente binario. Los
guiones indican silencios. El siguiente bit es 0, y ambas estaciones continúan. El siguiente
bit es 1, por lo que la estación 1001 se da por vencida. La ganadora es la estación 1010,
debido a que tiene la dirección mayor. Tras ganar la contienda, ahora puede transmitir una
trama, después de lo cual comienza otro ciclo de contienda. El protocolo se ilustra en la
figura 4-7. Tiene la propiedad de que estaciones con números grandes tienen una
prioridad mayor que las estaciones con números pequeños, lo cual puede ser bueno o
malo, dependiendo del contexto. Tiempo de bit 0 1 2 3 0 0 1 0 0 – – – 0 1 0 0 0 – – – 1 0 0 1
1 0 0 – 1 0 1 0 1 0 1 0 Resultado 1 0 1 0 Las estaciones 0010 La estación 1001 y 0100 ven
este ve este 1 1 y se dan por vencidas y se da por vencida importantes, el retardo con
carga baja y la eficiencia del canal con carga alta. En condiciones de carga baja, la
contención (es decir, ALOHA puro o ranurado) es preferible debido a su bajo retardo. A
medida que aumenta la carga, la contención se vuelve paulatinamente menos atractiva,
debido a que la sobrecarga asociada al arbitraje del canal se vuelve mayor. Lo inverso se
cumple para los protocolos libres de colisiones. Con carga baja, tienen un retardo alto,
pero a medida que aumenta la carga, mejora la eficiencia del canal en lugar de empeorar,
como ocurre con los protocolos de contención. Obviamente, sería agradable si pudiéramos
combinar las mejores propiedades de los protocolos de contención y los libres de
colisiones, desarrollando un protocolo nuevo que usara contención cuando la carga fuera
baja para así tener un retardo bajo, y una técnica libre de colisiones cuando la carga fuera
alta para lograr una buena eficiencia de canal. De hecho, existen tales protocolos, a los que
llamaremos protocolos de contención limitada, y concluirán nuestro estudio de las redes
de detección de portadora. Hasta ahora, los únicos protocolos de contención que hemos
estudiado han sido simétricos; es decir, cada estación intenta adquirir el canal con alguna
probabilidad, p, y todas las estaciones usan la misma p. Resulta interesante que el
desempeño general del sistema a veces puede mejorarse usando un protocolo que asigne
diferentes probabilidades a diferentes estaciones
Un método diferente para la asignación del canal es dividir el canal en subcanales usando
FDM, TDM o ambas, y asignarlos de manera dinámica según se necesite. Por lo general, los
esquemas como éste se usan en las LANs de fibra óptica para permitir que diferentes
conversaciones usen distintas longitudes de onda (es decir, frecuencias) al mismo tiempo.
En esta sección analizaremos uno de tales protocolos (Humblet y cols., 1992). Una manera
sencilla de construir una LAN completamente óptica es utilizar un acoplador pasivo en
estrella (vea la figura 2-10). En efecto, se fusionan dos fibras de cada estación a un cilindro
de vidrio. Una fibra es para salidas al cilindro y la otra para entradas del cilindro. La salida
de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás
estaciones. Las estrellas pasivas pueden manejar cientos de estaciones. Para permitir
múltiples transmisiones al mismo tiempo, se divide el espectro en canales (bandas de
longitud de onda), como se muestra en la figura 2-31. En este protocolo, WDMA (Acceso
Múltiple por División de Longitud de Onda), se asignan dos canales a cada estación. Se
proporciona un canal estrecho como canal de control para señalizar la estación, y un canal
ancho para que la estación pueda enviar tramas de datos.
El protocolo reconoce tres clases de tráfico: (1) tráfico orientado a la conexión con tasa de
datos constante, como vídeo sin comprimir, (2) tráfico orientado a la conexión con tasa de
datos variable, como transferencia de archivos, y (3) tráfico de datagramas, como
paquetes UDP. En los dos protocolos orientados a la conexión lo que se pretende es que
para que A se comunique con B, primero debe introducir una trama de solicitud de
conexión (CONNECTION REQUEST) en una ranura libre del canal de control de B. Si B lo
acepta, la comunicación puede llevarse a cabo por el canal de datos de A.