Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Subcapa Control de Acceso Al Medio
Subcapa Control de Acceso Al Medio
INGENIERÍA EN TELEMÁTICA
TEMA
Fibra Óptica
ESTUDIANTE
DOCENTE
MATERIA
Comunicación de datos
CURSO
Quinto Telemática
2019 – 2020
Contenido
1 Subcapa Control de Acceso al Medio (MAC) .............................................. 5
TABLA DE ILUSTRACIONES
Ilustración 1 Características de las Redes LAN IEEE 802. ................................ 5
Ilustración 2 Arquitectura de protocolos IEEE 802.11. ....................................... 7
Ilustración 3 Lógica de control de acceso al medio en IEEE 802.11. ................. 8
Ilustración 4 Ordenación temporal de los eventos MAC en IEEE 802.11. .......... 9
Ilustración 5 La clasificación de protocolos formales para manejar el acceso al
enlace compartido ............................................................................................ 14
Ilustración 6 Tiempo de espera aleatorio ......................................................... 15
Ilustración 7 Tiempo en ranuras Tfr s. .............................................................. 16
Ilustración 8 Red LAN inalámbrica ................................................................... 19
Ilustración 9 FDDI (Fiber Distributed Data Interface) ........................................ 22
Ilustración 10 conjunto de recomendación G.984.x del ITU-T .......................... 23
Ilustración 11 Transporte y Servicios en GPON ............................................... 24
Objetivos
Esto se logra con colas separadas para cada nivel de prioridad por medio de
contadores independientes.
De hecho, existen tres valores diferentes para el IFS, pero el algoritmo se explica
mejor ignorando inicialmente este detalle. Usando un IFS, las reglas de acceso
CSMA son las siguientes:
1. Una estación que disponga de una trama lista para ser transmitida sondea
el medio. Si éste se encuentra libre, la estación espera a ver si el medio
permanece libre durante una cantidad de tiempo igual al IFS. Si es así, la
estación puede transmitir inmediatamente.
2. Si el medio está ocupado (bien porque la estación lo encuentra
inicialmente así, o bien porque este hecho sucede durante el tiempo de
espera IFS), la estación pospone la transmisión y continúa monitorizando
el medio hasta que la transmisión en curso finalice.
3. Una vez que la transmisión actual haya terminado, la estación espera otro
IFS. Si el medio permanece libre durante ese periodo, la estación espera
durante una cantidad aleatoria de tiempo y vuelve a sondear el medio de
nuevo. Si el medio continúa libre, la estación puede transmitir. Si, por el
contrario, el medio queda ocupado durante el periodo de espera, el
contador de espera se para, comenzando de nuevo cuando el medio
quede libre.
SIFS (IFS corto, short IFS): es el IFS más pequeño y se utiliza para todas las
acciones de respuesta inmediatas, tal y como se explica más adelante.
Por ejemplo, si C es 100 Mbps, la longitud media de trama, 1/μ, es 10,000 bits y
la tasa de llegada de tramas, λ, es 5000 tramas/seg, entonces T = 200 μseg.
Observe que si ignoráramos el retardo de colas y sólo preguntáramos cuánto
toma enviar una trama de 10,000 bits en una red de 100 Mbps, podríamos
obtener la respuesta (incorrecta) de 100 μseg. El resultado sólo es válido cuando
no hay competencia por el canal.
La tasa media de entrada de cada uno de los subcanal es ahora será de λ/N.
Recalculando T, obtenemos:
El retardo medio al usar FDM es N veces peor que si todas las tramas se
acomodaran mágicamente de algún modo en una gran cola central.
El supuesto del canal único es la esencia del modelo. No hay formas externas
de comunicación. Las estaciones no pueden levantar la mano para solicitar que
el maestro les ceda la palabra. El supuesto de colisión también es básico,
aunque en algunos sistemas (principalmente los de espectro disperso) este
supuesto se suaviza con resultados sorprendentes. Además algunas LANs,
como las token ring, pasan un token especial de estación en estación, y quien lo
posea es quien puede transmitir una trama. Sin embargo, en las siguientes
secciones nos apegaremos al modelo de canal único con contención y
colisiones.
Por razones de ingeniería, la detección de colisión se hace muy rara vez en redes
inalámbricas. Note que la palabra “portadora” en este sentido se refiere a una
señal eléctrica en el cable y no tiene nada que ver con las empresas portadoras
(por ejemplo, las compañías telefónicas), que datan de los tiempos del Pony
Express.
3.2 Aloha
Primer método de acceso aleatorio, desarrollado en la Universidad de Hawai a
principios de los setenta.
ALOHA puro:
o Cada estación envía una trama cuando tiene una trama para
enviar.
o Aunque solo un bit de una trama coexista en el canal con un bit de
otra trama, hay una colisión y ambas tramas serán destruidas.
o Cuando una estación envía una trama, espera a que el receptor
envíe una confirmación. Si la confirmación no llega después de un
periodo de espera, la estación asume que la trama ha sido
destruida y reenvía la trama.
o ALOHA puro dicta que cuando el periodo de espera ha pasado,
cada estación implicada en la colisión, espera un tiempo aleatorio,
denominado tiempo de espera aleatorio, con el fin de evitar más
colisiones.
3.7 Muestreos:
Funciona con topologías en las que un dispositivo funciona como estación
primaria y los otros como estaciones secundarias.
El dispositivo primario controla en enlace y los secundarios siguen sus
instrucciones.
El dispositivo primario siempre es el iniciador de una sesión.
Selección:7 Longinos Recuero Bustos (lrecuero1@alumno.uned.es)
La función selección se utiliza cuando el dispositivo primario tiene algún
dato para enviar.
El primario alerta al secundario del deseo de transmitir enviándole una
trama de selección (SEL) y esperando una confirmación que le indique
que está listo por parte del secundario.
La trama SEL incluye la dirección del dispositivo secundario.
3.8 Paso de testigo:
Las estaciones en la red se organizan en un anillo lógico. Es decir, para
cada estación, hay un sucesor y un predecesor.
Se utiliza un paquete especial denominado testigo que circula a través del
anillo, para pasar de una estación a otra el derecho a utilizar el canal.
Para la gestión del testigo se ha de cumplir que:
Las estaciones tienen limitado el tiempo de posesión del testigo.
El testigo es monitorizado para asegurar que no se ha perdido o no se ha
destruido.
Asignar prioridades a las estaciones y a los tipos de datos que se
transmiten.
Las estaciones con baja prioridad han de liberar el testigo a las estaciones
con mayor prioridad.
CANALIZACIÓN:
4.8 Funcionamiento:
El funcionamiento de una red FDDI se basa en dos arquitectura token ring, en
cual una de ellas se apoya en caso de que la principal falle. En una anilla el
tráfico de datos se produce en dirección opuesta al otro anillo. Utilizando solo 1
anillo esta red llega a tener una velocidad de 100 Mbps y un alcance de 200Km.
Utilizando los dos anillos la velocidad se duplica pero el alcance se reduce lo
cual tendríamos una velocidad de 200Mbps pero con un alcance de 100 KM.
La forma de operar una red FDDI se basa en el tamaño de sus anillos sin
embargo el mayor tamaño de sus anillos conduce a que su latencia sea superior
y más de una trama puede estar circulando por el mismo anillo a la vez.
4.9 Características:
La red FDDI tiene un ciclo de reloj de 125 MHz y utiliza un esquema de
codificación 4B/5B que permite al usuario obtener una velocidad máxima de
transmisión de datos de 100Mbs. Con FDDI es posible transmitir una trama de
red o diversas tramas de tamaño variable de hasta 4500 bytes durante el mismo
acceso.
4.9.1 Historia:
Las redes FDDI comenzaron a ser desarrolladas por el comité de estándares
ANSI X3T9.5 en 1983 y estas fueron mejorando hasta culminar con SMT en
1994. La razón de la existencia de las redes FDDI fue de construir una LAN
alternativa a ethernet y token ring que además ofreciese una mayor fiabilidad.
Hoy en día debido a sus superiores velocidades, costos y ubicuidades se prefiere
utilizar fast Ethernet y Gigabit Ethernet en lugar de FDDI.
Economía
XPon reduce el Capex en fibra óptica (1FO para muchos usuarios) y OLT (1
puerto en la OLT para muchos usuarios) Además es posible suprimir la red de
par telefónico y cable coaxial.
Seguridad
Escalabilidad
Hoy hablamos de GPON (2.5 Gbps para 64 usuarios) y en un futuro podremos
evolucionar XG-PON y WDM PON y seguir utilizando la misma infraestructura
de fibra.
Calidad de Servicio
Operación y Mantenimiento
[1] http://www.ccapitalia.net/descarga/docs/2012-gpon-introduccion-
conceptos.pdf.
[2] http://www.angelfire.com/planet/netstechnology/fddi.htm.
[3] http://deredes.net/redes-inalambricas-principales-protocolos/.
[4] https://fkevinoc.wordpress.com/2014/06/26/protocolos-de-redes-lan-
inalambricas/.
[9] BANT94 Bantz, D., y Bauchot, F. «Wireless LAN Design Alternatives.» IEEE
Network, marzo/.