Está en la página 1de 52

JAVIER VIDAL NUMA

1150057
SUBCAPA DE CONTROL DE
ACCESO AL MEDIO
Una vez que se tiene el
formato de los
marcos, la técnica de la
detección y/o
corrección de errores, etc.,
se debe definir
como los sistemas, en una
red local, pueden
hacer uso del medio

Lo anterior se justifica con el


hecho de evitar
que dos o más mensajes
Si existieran exclusivamente enlaces
punto apunto físicos, el problema de ver
quien puede ocupar el enlace no
existiría

Sin embargo, la mayoría de las redes


locales son de difusión, por lo que es
necesario establecer quien puede hacer
uso del medio en un instante dado
En la Subcapa de Acceso al Medio (MAC,
por sus siglas en inglés), se definen los
protocolos que indican quien puede usar el
enlace y como debe de hacerlo

Desde un punto de vista conceptual, MAC


es la parte inferior de la capa de Enlace de
Datos
Existen dos formas de asignar el cana a los
diversos usuarios:

•De manera estática

•De manera dinámica


REPARTO ESTATICO DEL
CANAL
Una forma simple de repartir el canal
entre pocos usuarios es por medio de la
multiplexión por división en frecuencia
(FDM)
Si existen N usuarios, el ancho de banda
se divide entre N, tocando un ancho de
banda w a cada usuario
No existe interferencia entre los usuarios
Sin embargo, si los N
usuarios no usan
ciertos intervalos de
tiempo su ancho de
banda asignado, se
Desperdician

Se puede dejar de
dar servicio a usuarios
Una situación similar se presenta cuando se
hace una multiplexión por división en tiempo
(TDM)
REPARTO DINAMICO DEL CANAL
Se va concediendo el uso del canal a las
diversas fuentes según los requerimientos de
éstos y la disponibilidad del canal
En estas técnicas, se aprovecha mejor el
canal
Sin embargo, no se garantiza que un usuario
de manera inmediata haga uso del medio
USO DE UN MEDIO COMUN
El uso de un medio común entre varios
usuarios induce a conflictos
Su problemática radica en saber quien puede
transmitir en un momento dado, por lo que es
necesario organizar el uso del medio
A estos sistemas se les conoce como
contención
ACCESO AL MEDIO
El control del Acceso al Medio se puede
implementar de dos formas:
• Bajo un esquema centralizado
• Bajo un esquema distribuido
Contención
Round Robin
Reservación
ESQUEMA CENTRALIZADO
Comunicación entre un sistema primario y
varios secundarios: relación “maestro” -“esclavo”
En este esquema, la comunicación puede ser
de dos formas:
Con Poleo: se interroga secuencialmente a los
sistemas esclavos
Sin Poleo: asignación de tiempos de atención a
cada sistema esclavo
ESQUEMA DISTRIBUIDO
En este esquema no existe un sistema
central de control (esquema conocido como
peer to peer)La comunicación se establece de dos
formas:
Sin prioridad: todos los sistemas tienen el mismo
derecho a emitir información
Con prioridad: se establece un orden global
sobre el derecho a usar el enlace
PROTOCOLOS DE CONTENCION
En los protocolos de contención, se parte del
supuesto que todos los emisores comparten
un medio común único, por el cual se puede
transmitir
Aquí se identifican dos escenarios posibles:
Transmisión con detección de portadora
Transmisión sin detección de portadora
DETENCION DE PORTADORA
Cuando un protocolo simplemente transmite
datos sin verificar el estado del medio, se
dice que es un protocolo sin detección de
portadora
Por el contrario, un protocolo con detección
de portadora siempre verificara si el medio
esta disponible
DETENCION DE PORTADORA
Han existido dos versiones del protocolo
aloha: aloha puro y ranurado
• El aloha puro se basa en la idea de dejar que
cualquier usuario que desee transmitir, lo
Haga
• Ello indica que no se establece un orden
para hacer uso del medio, lo cual induce a
colisiones (traslape de dos marcos)
PROTOCOLO ALOHA PURO
Han existido dos versiones del protocolo
aloha: aloha puro y ranurado
• El aloha puro se basa en la idea de dejar que
cualquier usuario que desee transmitir, lo
Haga
• Ello indica que no se establece un orden
para hacer uso del medio, lo cual induce a
colisiones (traslape de dos marcos)
Cuando un emisor emite su mensaje, podrá
verificar si este ha llegado satisfactoriamente

Si detecta colisión, esperará un tiempo


aleatorio antes de volver a transmitir el marco
PROTOCOLO ALOHA PURO
PROTOCOLO ALOHA RANURADO
En aloha puro, cuando un emisor ocupa el
medio, lo hace por un intervalo de tiempo t
completo
En aloha ranurado, el uso del medio se
restringe a fracciones de t, donde cada
fragmento o ranura corresponde a un marco
Otra diferencia es que los sistemas de
cómputo no pueden enviar datos en
cualquier instante de tiempo
PROTOCOLO ALOHA RANURADO
Por tanto, se les obliga a detectar el inicio de
una ranura vacía
Con dichas modificaciones, el protocolo
aloha ranurado logró una utilización del
medio de 36%, doblando la capacidad de
aloha puro
A pesar de lo anterior, su rendimiento
continuó siendo pobre
PROTOCOLOS CON DETENCION
PORTADORA
Una manera más efectiva de transmitir es
censar el medio, para luego decidir si se
puede transmitir o no
En estos protocolos se encuentran:
•CSMA persistente
•CSMA no persistente
•CSMA / CD
CSMA PERSISTENTE
Conocido como CSMA – persistente 1
Cuando una estación desea transmitir,
primero escucha el canal
Si detecta que esta ocupado, espera de
manera continúa hasta que detecte que se
ha desocupado el medio
Si detecta que esta vacío, transmite su
marco
Si detecta una colisión sufrida por el marco
enviado, espera un tiempo aleatorio y vuelve
a iniciar el proceso desde el principio

En este protocolo, si un transmisor ocupa el


medio, tiene una probabilidad de 1 de
transmitir su marco. Por ello se le denomina
persistente 1
Se pueden presentar colisiones debido al
tiempo de propagación (una estación hace
patente que va a ocupar el canal pero, por el
tiempo de propagación, la señal tarda s
segundos en llegar a otra estación, lapso
durante el cual otra estación, pensando que
el medio esta vacío, transmitió)
Se pueden presentar colisiones debido al
tiempo de propagación (una estación hace
patente que va a ocupar el canal pero, por el
tiempo de propagación, la señal tarda s
segundos en llegar a otra estación, lapso
durante el cual otra estación, pensando que
el medio esta vacío, transmitió)
También se puede presentar una colisión
cuando dos o más estaciones esperan a que
se desocupe el canal para empezar a
Transmitir

La ventaja frente al esquema de aloha es


que no se intenta tomar el medio si está
ocupado éste
CSMA NO PERSISTENTE
La variante de este protocolo radica en que si
un transmisor detecta que el medio está
ocupado, espera un tiempo aleatorio para
volver a transmitir, a diferencia del
persistente, en el cual se censaba el medio
hasta detectar que se ha liberado
CSMA PERSISTENTE P
Aquí, si una estación detecta un medio libre,
transmite con una probabilidad p, esperando
por la siguiente ranura con una probabilidad
q = 1-p
Si detecta vacía a la siguiente ranura,
transmite; en otro caso espera un tiempo
aleatorio para volverlo a intentar
Lo anterior busca no retrasar tanto el acceso
al medio
CSMA CD
Una manera de optimizar los algoritmos
CSMA es cancelar la transmisión tan pronto
como se haya detectado una colisión,
ahorrando tiempo y ancho de banda

A esta forma de trabajo se le conoce como el


algoritmo CSMA – CD (Carrier Sense Multi
Access with Collision Detection)
CSMA CD
CSMA CD
CSMA CD
Un punto fundamental es determinar en
cuanto tiempo se detectará una colisión
Analizando las figuras anteriores, se puede
determinar que el tiempo para detectar las

colisiones es dos veces el tiempo de


propagación de extremo a extremo (bus)

Tramas de tamaño grande para poder


detectar la colisión
CSMA CD
Este protocolo fue propuesto por Xerox en
los 70’s para Ethernet

IEEE propone en los 80’s propone una


especificación similar para 802.3

CSMA – CD se emplea en redes de área


local (medios guiados o banda base) y de
área extensa (medios no guiados o
broadband)
CSMA CD
Notemos que entre más grande sea el
tiempo de propagación, más probabilidad
existe que, durante el tiempo de contención,
otros DTE’s ocupen el medio

Mayor número de colisiones


CSMA CD
PROTOCOLOS ROUND ROBIN
Implementado en topologías lógicas de bus o
anillo

Existe un paquete token que circula de


estación en estación

El token puede tener dos estados:


Ocupado
Libre
PROTOCOLOS ROUND ROBIN
Si una estación desea transmitir, espera
hasta que reciba el token. Si este esta libre,
lo marca como ocupado y coloca su
información en el.
Un nuevo token libre se genera cuando:
a estación que lo puso como ocupado termina la
transmisión de la trama.
El token ocupado regresa a la estación.
PROTOCOLOS ROUND ROBIN
Se requiere una estación monitora que
Elimine los tokens duplicados
Regenere los tokens perdidos
En base a esta ideología, IBM propone
Token Ring, mientras que IEEE propone el
estándar 802.4 (Token Bus) y 802.5 (Token
Ring)
También son conocidos como protocolos de
paso de testigo
PROTOCOLOS ROUND ROBIN
PROTOCOLOS LIBRES DE
COLISIONES
En estos protocolos, se hace énfasis en la
forma en la cual se puede evitar colisiones,
aún en el periodo de contención

Para ello, se debe de determinar de manera


precisa que estación puede hacer uso del
canal después de que ha finalizado una
transmisión exitosa
PROTOCOLO MAPA DE BITS
Para establecer un orden más estricto para
hacer uso del canal, el tiempo de contención
es dividido en ranuras, una correspondiente
a cada estación
Si existen N estaciones, el tiempo de
contención será dividido en N
Cuando una estación desea transmitir, lo
hace patente colocando un 1 en su ranura
correspondiente
PROTOCOLO MAPA DE BITS
Una vez que una estación j ha analizado
todas las ranuras, verifica si una estación j-k,
k ≠0, desea transmitir. Si es el caso, la
estación j no transmite; si no, lo puede hacer
Una vez que la última estación lista haya
transmitido su marco, comienza otro periodo
de contención
PROTOCOLO MAPA DE BITS
PROTOCOLO MAPA DE BITS
El presente protocolo
Permite establecer un orden jerárquico entre
las estaciones, Si una estación desea
transmitir y ha pasado su correspondiente
ranura, tendrá que esperar hasta la
siguiente vuelta, Todas las estaciones
conocen que desean hacer las otras
Estaciones Por su naturaleza, donde se
expresa el deseo de transmitir antes de
hacerlo, se trata de un protocolo
de reservación
PROTOCOLO MAPA DE BITS
El presente protocolo
Permite establecer un orden jerárquico entre
las estaciones, Si una estación desea
transmitir y ha pasado su correspondiente
ranura, tendrá que esperar hasta la
siguiente vuelta, Todas las estaciones
conocen que desean hacer las otras
Estaciones Por su naturaleza, donde se
expresa el deseo de transmitir antes de
hacerlo, se trata de un protocolo
de reservación
CONTEO DECENDENTE CONTABLE
Otro protocolo de reservación, en el cual se
enumera a las estaciones
La representación en número binario de cada
estación debe contener los mismos bits
Una vez que llega una ranura, se compara el bit
correspondiente al ciclo mediante una operación
OR
Si el correspondiente bit de la estación es uno,
podrá seguir compitiendo por transmitir; en caso
contrario, tendrá que esperar a que finalice la
ronda y el ganador transmita
CONTEO DECENDENTE CONTABLE
Otro protocolo de reservación, en el cual se
enumera a las estaciones
La representación en número binario de cada
estación debe contener los mismos bits
Una vez que llega una ranura, se compara el bit
correspondiente al ciclo mediante una operación
OR
Si el correspondiente bit de la estación es uno,
podrá seguir compitiendo por transmitir; en caso
contrario, tendrá que esperar a que finalice la
ronda y el ganador transmita

También podría gustarte