Sunteți pe pagina 1din 131

Acceso múltiple

12.1
ACCESO MÚLTIPLE

IEEE ha dividido el nivel de enlace


de datos en dos subniveles:
● Subnivel de control del enlace de
datos (DLC)
● Subnivel de control de acceso al
medio (MAC)

12.2
Subniveles del nivel de enlace de datos

Nivel de enlace de datos

Control de enlace de datos


DLC

MAC

Resolución del acceso múltiple

12.3
ACCESO MÚLTIPLE

Cuando las estaciones de una red


utilizan un enlace común para
conectarse (enlace multipunto o de
difusión), se requiere de un
mecanismo especial para coordinar
el acceso al enlace.

12.4
ACCESO MÚLTIPLE

Los protocolos de acceso al medio


se clasifican entres grupos:
• Protocolos de acceso aleatorio
• Protocolos de acceso controlado
• Protocolos de canalización

12.5
Protocolos de acceso múltiple

Protocolos de
acceso múltiple

Protocolos de Protocolos Protocolos


acceso aleatorio de acceso de canalización
controlado

DE RESERVA
MUESTREO
PASO DE
TESTIGO

12.6
Uso de los protocolos de acceso.

Acceso aleatorio. Se utilizan sobre


todo en redes LAN y WAN.
Acceso controlado. Algunos de
estos protocolos se utilizan en redes
LAN; otros solo tienen valor
histórico.
Canalización. Son utilizados en
telefonía celular.
12.7
12-1 ACCESO ALEATORIO (CONTENCIÓN)

En estos métodos ninguna estación es


superior a otra y ninguna tiene
asignado el control sobre otra.
Ninguna permite o impide a otra
enviar datos.

12.8
12-1 ACCESO ALEATORIO (CONTENCIÓN)

En cada instante, una estación que


tiene datos para enviar utiliza un
procedimiento definido por el
protocolo para tomar la decisión
sobre enviar o no enviar.
Si más de una estación intenta enviar,
se produce un conflicto llamado
colisión.
12.9
12-1 ACCESO ALEATORIO (CONTENCIÓN)

Dos características:
• No hay un tiempo asignado para que
una estación transmita (transmisión
aleatoria).
• Ninguna regla especifica qué
estación es la siguiente en enviar. Las
estaciones compiten por el acceso al
medio (método de contención).
12.10
12-1 ACCESO ALEATORIO (CONTENCIÓN)

Temas a tratar en esta sección:


ALOHA
CSMA: Acceso múltiple con detección de
portadora.
CSMA/CD: Acceso múltiple con detección
de portadora y detección de colisiones.
CSMA/CA: Acceso múltiple con detección
de portadora y evitación de colisiones.

12.11
12-1 ACCESO ALEATORIO (CONTENCIÓN)

Cuando se produce una colisión, las


tramas se destruyen o se modifican.
Para evitar el conflicto o eliminarlo
cuando ocurre, se sigue un
procedimiento determinado por el
protocolo correspondiente.

12.12
Evolución del acceso múltiple

CSMA/CA
Carrier sense
Multiple access
Collision avoidance

12.13
ALOHA
Desarrollado por la Universidad de
Hawaii a principios de los 70`s.
Diseñado para LANs basadas en radio
(inalámbricas). Se puede usar sobre
cualquier medio compartido.

Se distinguen dos tipos:


● ALOHA puro
● ALOHA con ranuras.
12.14
ALOHA puro

Cuando una estación tiene una trama


para enviar, simplemente la envía.
Como solo hay un único canal
compartido, existe la posibilidad de
colisión entre tramas de diferentes
estaciones.

12.15
ALOHA puro

Este protocolo se basa en


confirmaciones por parte del receptor.
Si la confirmación de una trama no
llega después de un período de espera,
la estación asume que la trama o su
confirmación han sido destruidas y
reenvía la trama.

12.16
Tramas en una red con ALOHA puro

Estación 1 Trama 1.1 Trama 1.2


Tiempo

Estación 2 Trama 2.1 Trama 2.2


Tiempo

Estación 3 Trama 3.1 Trama 3.2


Tiempo

Estación 4 Trama 4.1 Trama 4.2


Tiempo
Duración Duración
de la colisión de la colisión

12.17
ALOHA puro
Una colisión involucra a dos o más
estaciones. Si todas las estaciones intentan
el reenvío al mismo tiempo las tramas
volverán a colisionar.
Para evitar esto, el protocolo dicta que
cuando el período de espera sin recibir
confirmación ha pasado, cada estación
debe esperar un tiempo aleatorio antes de
reenviar (tiempo de espera aleatorio).
12.18
ALOHA puro

Además, para prevenir la congestión


producida por las retransmisiones,
después de un cierto número de
retransmisiones, Kmáx, una estación
debe parar e intentarlo más tarde.

12.19
ALOHA Una estación tiene
una trama para
enviar

Período de
espera = dos
veces el tiempo
requerido para
enviar una trama
a la estación
más lejana.
(2.Tp)

12.20
Procedimiento ALOHA puro utilizando la fórmula de espera aleatoria binario exponencial
Ejemplo 12.1

Las estaciones en una red ALOHA inalámbrica están


separadas un máximo de 600 km. Si se asume
que las señales se propagan a 3 × 108 m/s, entonces
Tp = (600 × 103 ) / (3 × 108 ) = 2 ms.
Ahora se puede encontrar el valor de TB para diferentes
valores de K .

a. Para K = 1, el rango es {0, 1}. La estación necesita


generar un número aleatorio con un valor 0 ó 1. Esto
significa que TB es 0 ms (0 × 2) or 2 ms (1 × 2)
de acuerdo al resultado de la variable aleatoria.

12.21
Ejemplo 12.1 (continuación)

b. Para K = 2, el rango es {0, 1, 2, 3}. Esto significa que


TB puede ser 0, 2, 4 o 6 ms, de acuerdo al resultado
de la variable aleatoria

c. Para K = 3, el rango es {0, 1, 2, 3, 4, 5, 6, 7}. Esto


significa que TB puede ser 0, 2, 4, . . . , 14 ms,
de acuerdo al resultado de la variable aleatoria.

d. Es necesario mencionar que si K > 10, normalmente se


fija a 10.

12.22
Período vulnerable

Período vulnerable: cantidad de tiempo durante la


12.23 cual existe posibilidad de colisión = 2xTfr
Ejemplo 12.2

Una red ALOHA pura transmite tramas de


200 bits en un canal compartido de 200
kbps. ¿Cuál es el requisito para conseguir
que esta trama esté libre de colisiones?

12.24
Ejemplo 12.2

Solución
El tiempo medio de transmisión de la trama,
Tfr = 200 bits/200 kbps = 1 ms.
Periodo vulnerable = 2×1 ms = 2 ms.
Esto significa que ninguna estación debería
enviar después de 1 ms antes de que esta
estación comience la transmisión y ninguna
estación debería comenzar a enviar durante
el periodo de 1 ms en el que esta estación
está enviando.
12.25
Nota

La productividad para ALOHA puro es


S = G × e −2G
La máxima productividad es
Smax = 0.184 cuando G = (1/2).

Productividad (S): Número medio de tramas


transmitidas con exito. G: Número medio de
tramas generadas por el sistema durante el
tiempo de transmisión de una trama (Tfr).
12.26
Ejemplo 12.3
Una red ALOHA pura transmite tramas de 200 bits sobre un
canal de 200 kbps. ¿Cuál es la productividad si el sistema
(todas las estaciones juntas) produce?:
a. 1000 tramas por segundo b. 500 tramas por segundo
c. 250 tramas por segundo

Solución
El tiempo de tx de una trama (tfr) es 200/200 kbps = 1 ms.
a. Si el sistema crea 1000 tramas por segundo, entonces crea
una trama por milisegundo (carga G = 1). En este caso
S = G × e-2G o S = 0,135 (13,5 por ciento). Esto significa
que la productividad es 1000 × 0,135 = 135 tramas.
Sólo 135 tramas de las 1000 probablemente
sobrevivirán.
12.27
Ejemplo 12.3 (continuación)
b. Si el sistema crea 500 tramas por segundo, se crea (1/2) de
trama por milisegundo. La carga G es 1/2. En este
caso S = G × e-2G = 0,184 (18,4 por ciento). Esto significa que
la productividad es 500 × 0,184 = 92 y sólo
92 tramas de las 500 posiblemente sobrevivan. Observe que
este es el caso de productividad máxima, en porcentaje.

c. Si el sistema crea 250 tramas por segundo, esto es (1/4) de


trama por milisegundo, la carga es (1/4). En este caso
S = G × e-2G = 0,152 (15,2 por ciento). Esto significa que la
productividad es 250 × 0,152 = 38. Sólo 38 tramas
de las 250 posiblemente sobrevivan.

12.28
ALOHA ranurado

Se creó para mejorar la eficiencia de


ALOHA puro.
El tiempo se divide en ranuras de Tfr
segundos y cada estación solo puede
enviar al comienzo de una ranura.

12.29
ALOHA ranurado

Existe la posibilidad de colisiones


si dos o más estaciones intentan
enviar justo en la misma ranura.
El período vulnerable se reduce a
la mitad (Tfr).

12.30
Tramas en una red con ALOHA con ranuras
Duración Duración
de la de la
colisión colisión

Estación 1 Trama 1.1 Trama 1.2


Tiempo

Estación 2 Trama 2.1 Trama 2.2


Tiempo

Estación 3 Trama 3.1 Trama 3.2


Tiempo
Estación 4 Trama 4.1 Trama 4.2
Tiempo
Ranura 1 Ranura 2 Ranura
Ranura33 Ranura 4 Ranura 5 Ranura 6

12.31
ALOHA con ranuras

Periodo vulnerable para el protocolo ALOHA


12.32
ranurado
Nota

La productividad para ALOHA


con ranuras es
S = G × e−G .
La máxima productividad es
Smax = 0.368 cuando G = 1.

12.33
Ejemplo 12.4
Una red ALOHA con ranuras transmite tramas de 200 bits
utilizando un canal compartido de 200 kbps de ancho de
banda. Encuentre la productividad si el sistema (todas las
estaciones juntas) produce:
a. 1000 tramas por segundo b. 500 tramas por segundo
c. 250 tramas por segundo
Solución
El tiempo de transmisión de una trama es 200/200 kbps=1 ms.
a. En este caso G = 1. Por tanto S = G × e-G = 0,368
(36,8 por ciento). Esto significa que la productividad es
1000 × 0,368 = 368 tramas. Sólo 368 de las 1000 tramas
probablemente sobrevivirán. observe que este es el caso de
máxima productividad.
12.34
Ejemplo 12.4 (continuación)

b. En este caso G = ½. Por tanto S = G × e-G = 0,303 (30,3


por ciento). Esto significa que la productividad es 500 ×
0,303 = 151. sólo 151 tramas de las 500 probablemente
sobrevivan.

c. Ahora G = ¼. En este caso S = G × e-G = 0,195 (19,5 por


ciento). Esto significa que la productividad es 250 ×
0,195 = 49. Sólo 49 tramas de las 250 probablemente
sobrevivan.

12.35
Acceso múltiple con detección de portadora

CSMA
(Carrier sense multiple access)
La posibilidad de colisiones se puede
reducir si la estación comprueba que
el medio esté libre, antes de intentar
utilizarlo.
CSMA puede reducir la posibilidad de
colisiones, pero no las elimina.
12.36
Acceso múltiple con detección de portadora

CSMA
La posibilidad de colisión existe
debido al retardo de propagación.
Una estación puede comprobar el
medio y observarlo como no ocupado,
a pesar de que otra estación haya
iniciado ya una transmisión cuyo
primer bit no se ha recibido todavía.
12.37
Colisiones en CSMA
B comienza C comienza
en el instante t1 en el instante t2

Área donde existe


la señal de B

Área donde ambas


señales existen

Área donde existe


la señal de C
Tiempo Tiempo

12.38
Periodo vulnerable en CSMA

B comprueba C comprueba D comprueba


aquí aquí aquí
Periodo vulnerable
=
tiempo
de propagación
Propagación de la trama

Tiempo Tiempo

12.39
CSMA
Métodos de persistencia.
¿Qué debería hacer una estación si el
canal está ocupado?
¿Qué debería hacer si el canal está libre?

Se han desarrollado tres métodos para dar


respuesta a estas preguntas:
● Método de persistencia 1
● Método de no persistencia
● Método de persistencia p
12.40
Método de persistencia 1

Ofrece la probabilidad más alta de


colisión de los tres métodos

12.41
Métodos de persistencia en CSMA

Método de persistencia 1
La estación prueba continuamente el
canal. Cuando esté libre, envía su
trama inmediatamente (con
probabilidad 1).

12.42
Método de no persistencia

Reduce la posibilidad de colisión debido a lo


improbable de que dos estaciones esperen la
misma cantidad de tiempo para reintentar. No
ofrece buena eficiencia.
12.43
Métodos de persistencia en CSMA
Método de no persistencia
Si la estación encuentra la línea libre,
envía su trama inmediatamente. Si
está ocupada, espera un tiempo
aleatorio para volver a comprobar el
medio.

12.44
Métodos de persistencia en CSMA
Método de persistencia p
La estación prueba la línea continuamente.
Después de encontrar la línea libre, la
estación sigue estas etapas:
1- Con probabilidad p, envía la trama.
2- Con probabilidad q = 1-p espera la
siguiente ranura y comprueba la línea de
nuevo.
- Línea libre: vuelve a etapa 1
- Línea ocupada: espera aleatoriamente.
12.45
Método de persistencia p
El resultado de la probabilidad R = número aleatorio
no permite la transmisión

Se utiliza cuando el canal tiene ranuras con


una duración ≥ que el máximo tiempo de
propagación. Combina las ventajas de los
anteriores.
Reduce la posibilidad de colisión y
mejora la eficacia
12.46
Diagrama de flujo para el método de persistencia p

12.47
CSMA/CD
Acceso múltiple con detección de
portadora y detección de colisión.
En este método, la estación monitorea el
medio después de enviar una trama para
comprobar si la transmisión se realiza con
éxito.
● Si es así, la estación termina el envío.
● Si hay una colisión, se aborta la
transmisión y la trama debe ser reenviada.
12.48
Colisión de los primeros bits en CSMA/CD

CSMA no especifica un procedimiento en


caso de colisión. CSMA/CD sí lo hace.

12.49
Colisión y aborto en CSMA/CD

12.50
Colisión y aborto en CSMA/CD
En el momento t1 la estación A después
de ejecutar su procedimiento de
persistencia comienza a enviar los bits
de su trama.
En el tiempo t2, C aún no ha detectado el
primer bit enviado por A y después de
ejecutar su procedimiento de
persistencia comienza a enviar los bits
de su trama. Estos se propagan hacia la
izquierda y hacia la derecha de C.
12.51
Colisión y aborto en CSMA/CD

La colisión se produce en algún


momento después del tiempo t2.
La estación C detecta la colisión en el
momento t3 cuando recibe el primer bit
de la trama de A.
La estación C inmediatamente aborta
la transmisión.

12.52
Colisión y aborto en CSMA/CD

La estación A detecta la colisión en el


momento t4 cuando recibe el primer bit
de la trama de C y también
inmediatamente anula la transmisión.
En la figura puede verse que A
transmite durante t4 – t1 y C transmite
durante el tiempo t2 – t3.

12.53
CSMA/CD

Tamaño mínimo de la trama.


Para que CSMA/CD funcione, se
tiene cierta restricción sobre el
tamaño de las tramas.
La estación transmisora debe detectar
la colisión, si la hay, antes de enviar
el último bit de la trama y abortar la
transmisión.
12.54
CSMA/CD

Tamaño mínimo de la trama.


Una vez enviada la trama entera, la
estación no guarda una copia de ella
y no continúa monitoreando la línea
para detectar colisión
El tiempo de transmisión de la trama
debe ser al menos dos veces el
máximo tiempo de propagación.
12.55
Tfr ≥ 2Tp
Ejemplo

Una red que utiliza CSMA/CD tiene un


ancho de banda de 10 Mbps.
Si el tiempo máximo de propagación
(incluyendo los retardos en los
dispositivos e ignorando el tiempo
necesario para enviar una señal
interferente) es de 25,6 microsegundos,
¿cuál es el tamaño mínimo de la trama?

12.56
Solución

Tiempo de transmisión de la trama:


Tfr = 2 × Tp = 51,2 µs.
Es decir que, en el peor caso, una
estación necesita transmitir durante un
periodo de 51,2 µs para detectar la
colisión.
Tamaño mínimo de la trama:
10 Mbps × 51,2 µs = 512 bits o 64 bytes
12.57
CSMA/CD
Diagrama de flujo de CSMA/CD

12.59
Niveles de energía durante la transmisión.

Energía
Colisión

Transmisión de la Transmisión de la Tiempo


trama trama
Libre

12.60
CSMA/CD

Productividad
Es mayor que la de ALOHA puro o
ranurado.
El valor de G para máxima
productividad depende del método de
persistencia utilizado y del valor de p
en el esquema usado.

12.61
CSMA/CD

Productividad
Para persistencia 1, la máxima
productividad es de alrededor de 50%
cuando G = 1.
Para no persistente, la máxima
productividad puede llegar al 90%
cuando G está entre 3 y 8.

12.62
Ejemplo

En la figura, la tasa de datos es de 10


Mbps, la distancia entre las estaciones A
y C es de 2000 m y la velocidad de
propagación es de 2 x 108 m/s.
La estación A comienza a enviar una
trama larga en el instante t1 = 0; la
estación C comienza a enviar una trama
larga en el instante t2 = 3 microsegundos.

12.63
Ejemplo

El tamaño de la trama es suficientemente


largo para garantizar la detección de la
colisión por ambas estaciones.

12.64
Ejemplo

Encuentre:
a. El tiempo en el que la estación C
detecta la colisión (t3).
b. El tiempo en el que la estación A
detecta la colisión (t4).
c. El número de bits que la estación A ha
enviado antes de detectar la colisión.
d. El número de bits que la estación C ha
enviado antes de detectar la colisión.
12.65
Ejemplo

a. t3 − t1 = (2000 m) / (2 × 108 m/s) =10 μs →


t3 = 10 μs + t1 = 10 μs
b. t4 − t2 = (2000 m) / (2 × 108 m/s) =10 μs →
t4 = 10 μs + t2 = 13 μs
c. Tfr(A) = t4 − t1 = 13 − 0 = 13 μs →
Bits A = 10 Mbps × 13 μs = 130 bits
d. Tfr(C) = t3 − t2 = 10 − 3 = 07μs →
Bits C = 10 Mbps × 07 μs = 70 bits

12.66
CSMA/CA

Acceso múltiple con detección de


portadora y evitación de colisión.
Este método se inventó para las redes
inalámbricas en las cuales es difícil
detectar la colisión.
En estas redes gran parte de la energía se
pierde en la transmisión. La suma de dos
señales débiles no es suficiente para
determinar que hubo una colisión.
12.67
CSMA/CA

Acceso múltiple con detección de


portadora y evitación de colisión.
Las colisiones se evitan mediante tres
estrategias:
● Espacio entre tramas (IFS)
● Ventana de contención
● Confirmaciones

12.68
CSMA/CA
Espacio entre tramas (IFS)
La primera estrategia es retrasar la
transmisión incluso si el canal está
libre.
Cuando el canal está libre, no se
transmite inmediatamente, la estación
espera un espacio de tiempo
denominado IFS.
12.69
Nota

En CSMA/CA, el tiempo IFS se


puede utilizar para definir la
prioridad de una estación o de
una trama.

12.70
Ventana de contención en CSMA/CA

Tamaño binario
Canal
exponencial
libre
Prueba
continuamente

Canal ocupado Ventana de Tiempo


contención

12.71
CSMA/CA

Ventana de contención
Es una cantidad de tiempo dividido en
ranuras.

Una estación que está lista para enviar,


elige un número aleatorio de ranuras
como su tiempo de espera, adicional a
IFS.

12.72
CSMA/CA
Ventana de contención
El número de ranuras en la ventana
cambia de acuerdo con la estrategia de
espera binaria exponencial (se fija a una
ranura la primera vez y luego se dobla
cada vez que la estación no puede detectar
el canal libre después del IFS).

La estación además, comprueba el canal


después de cada ranura de tiempo.
12.73
Nota

Si la estación encuentra el canal


ocupado después de una ranura de
espera, no continúa con el proceso.
Detiene el temporizador
de la ventana de contención y luego
lo reinicia cuando el canal vuelve a
estar libre.

12.74
CSMA/CA

Confirmaciones
Con todo lo anterior, puede aún haber
colisiones, o los datos pueden dañarse
durante la transmisión.
La confirmación positiva y el vencimiento
del temporizador pueden ayudar a
garantizar que el receptor ha recibido la
trama.

12.75
CSMA/CA

Después de
Ventana de cada ranura, si
contención de está libre se
continúa; si
tamaño 2K-1. está ocupado
El canal necesita
se para y
ser comprobado continúa
antes y después del cuando se
encuentre libre.
tiempo IFS y
además, durante la
contención, al final
de cada ranura.
Transmisión

Abortar Éxito
12.76
Intercambio de datos

(Network allocation
vector)

DIFS: Distributed Coordination Function InterFrame space


12.77 SIFS: Short InterFrame space
Intercambio de datos
1. Antes de enviar una trama la estación
fuente prueba el medio para ver el nivel de la
portadora.
a. La estación fuente utiliza una “espera con
persistencia” hasta que el canal esté libre.
b. Cuando el canal esté libre, la estación
espera un periodo de tiempo llamado Espacio
entre tramas DCF (DIFS); luego envía la trama
de control de Solicitud para enviar (RTS).
DIFS: Distributed Coordination Function InterFrame space
12.78 RTS: Request To Send
Intercambio de datos
2. Después de recibir la trama de RTS y de
esperar un periodo de tiempo llamado
Espacio corto entre tramas (SIFS), la estación
de destino envía una trama de control,
llamada: Puede enviar (CTS: Clear To Send) a
la estación de origen.
Esta trama de control indica que la estación
de destino está preparada para recibir datos.

DIFS: Distributed Coordination Function InterFrame space


12.79 SIFS: Short InterFrame space
Intercambio de datos
3. La estación de origen envía los datos
después de esperar un tiempo igual a SIFS.
4. La estación de destino, después de esperar
un tiempo igual a SIFS, envía un acuse de
recibo (ACK) para demostrar que la trama se
ha recibido.
El reconocimiento es necesario en este
protocolo porque la estación no tiene ningún
modo de verificar la llegada exitosa de sus
datos al destino.
DIFS: Distributed Coordination Function InterFrame space
12.80 SIFS: Short InterFrame space
12-2 ACCESO CONTROLADO

En acceso controlado, las estaciones


consultan unas a otras para determinar
qué estación tiene el derecho a enviar.
Una estación no puede enviar a no ser que
haya sido autorizada por otras estaciones.
Se van a describir tres métodos populares
de acceso controlado.

12.81
12-2 ACCESO CONTROLADO

Temas a tratar en esta sección:


• Reserva
• Muestreo
• Paso de testigo

12.82
ACCESO CONTROLADO

Reserva
En este método, una estación necesita
hacer una reserva antes de enviar los
datos.
El tiempo se divide en intervalos. En
cada intervalo, una trama de reserva
precede a las tramas de datos que se
envían en ese intervalo.
12.83
ACCESO CONTROLADO

Reserva
Para N estaciones, hay N mini
ranuras de reserva en la trama de
reserva, una para cada estación.
Las estaciones que han hecho la
reserva pueden enviar sus tramas de
datos después de la trama de reserva.
12.84
Método de acceso basado en reservas

Datos Datos Datos Datos


de la de la de la de la
estación 1 estación 4 estación 3 estación 1

Trama de
reserva

Situación con 5 estaciones y una trama de


reserva con 5 mini ranuras. En el primer
intervalo solo las estaciones 1, 3 y 4 han
hecho reserva. En el segundo intervalo solo la
estación 1 ha hecho la reserva.

12.85
Método de acceso basado en muestreo
Selección Muestreo
Primario Primario

Muestreo
Seleccionar

Muestreo
Datos
Muestreo

Datos

El muestreo funciona con topologías en las que un


dispositivo se designa como estación primaria y los
demás como estaciones secundarias. El dispositivo
primario controla el enlace y todos los intercambios de
datos deben hacerse a través de él.
12.86
ACCESO CONTROLADO

Paso de testigo
Las estaciones en la red se organizan en
un anillo lógico. Cada estación tiene un
sucesor (después) y un predecesor (antes)
en el anillo.
La estación actual es la que tiene acceso
al anillo para transmitir, en el instante
actual.

12.87
ACCESO CONTROLADO

Paso de testigo
El derecho a este acceso ha sido
pasado del predecesor a la estación
actual y será pasado al sucesor
cuando la estación actual no tenga
más datos para enviar.

12.88
ACCESO CONTROLADO

Paso de testigo (continuación)


El derecho a utilizar el canal se pasa
de una estación a otra por medio de
una trama especial llamada testigo
(token), que circula a través del
anillo.

12.89
ACCESO CONTROLADO
Paso de testigo (continuación)
En este método es necesaria la gestión del
testigo:
● Las estaciones deben tener limitado el
tiempo de posesión del testigo.
● El testigo debe ser monitorizado para
asegurar que no se ha perdido o destruido.
● El testigo permite asignar prioridades a
las estaciones y a los datos que se
transmiten.
12.90
Anillo lógico y topología física en el método
de acceso basado en paso de testigo

Anillo auxiliar
(reserva)
Se utiliza en
FDDI y CDDI

LAN con paso de LAN con paso de testigo en


testigo en bus usada estrella usada por IBM
por IEEE 802.4

12.91
12-3 CANALIZACIÓN

La canalización es un método de acceso


múltiple en el que el ancho de banda
disponible del enlace se comparte entre
las diferentes estaciones en el tiempo,
en frecuencia o a través de códigos. En
esta sección se describen tres protocolos
de canalización: FDMA, TDMA y
CDMA.
12.92
12-3 CANALIZACIÓN

Temas a tratar en esta sección:


Acceso múltiple por división de la
frecuencia (FDMA)
Acceso múltiple por división en el
tiempo (TDMA)
Acceso múltiple por división de códigos
(CDMA)
12.93
FDMA

Acceso Múltiple por División de


Frecuencia (FDMA)
El ancho de banda disponible se
divide en bandas de frecuencia.
A cada estación se le asigna una
banda para enviar sus datos durante
todo el tiempo de la transmisión.

12.94
FDMA

Acceso Múltiple por División de


Frecuencia (FDMA)
Para evitar las interferencias, cada
estación utiliza un filtro pasa banda
para limitar las frecuencias que
transmite y las bandas están
separadas por pequeñas bandas de
guarda.
12.95
FDMA ≠ FDM
Acceso múltiple por división de la frecuencia (FDMA)
Datos Datos

Canal
Común

Datos

Callado Datos

12.96
TDMA

Acceso Múltiple por División de


Tiempo (TDMA)
Las estaciones comparten en el
tiempo, el ancho de banda del canal.
Cada canal tiene asignada una
ranura de tiempo durante la cual
puede enviar datos.

12.97
TDMA
Acceso Múltiple por División de
Tiempo (TDMA)
El principal problema de TDMA es
lograr la sincronización entre las
diferentes estaciones debido a los
retardos de propagación cuando las
estaciones se distribuyen en un área
grande.
12.98
TDMA ≠ TDM
Nota

En TDMA, la sincronización se
consigue mediante algunos bits
de preámbulo que se sitúan al
inicio de cada trama (tiempo de
guarda).

12.99
Time-division multiple access (TDMA)
Datos Datos

Canal
común

Datos

Callado Datos

12.100
CDMA
Acceso Múltiple por División de
Código (CDMA)
Significa comunicación con diferentes
códigos.
Analogía.
En una habitación grande con muchas
personas, cada par de personas puede
hablar privadamente si nadie más
comprende el idioma que hablan.
12.101
CDMA

Acceso Múltiple por División de


Código (CDMA)
En este ejemplo, el espacio de la
habitación (el canal común), puede
fácilmente permitir la comunicación entre
varios pares de personas, pero en
diferentes lenguajes (códigos).

12.102
Nota

En CDMA, un canal transporta todas las


transmisiones simultáneamente.
Difiere de FDMA en que sólo un canal
ocupa la banda entera del enlace.
Difiere de TDMA en que todas las
estaciones pueden enviar datos
simultáneamente.

12.103
Idea de la comunicación con códigos

Canal
común
Datos

dx: datos de la estación x


cx: código de la estación x

12.104
CDMA

Idea
Se asume que los códigos asignados
tienen dos propiedades:
1. Si se multiplica un código por otro,
se obtiene 0.
2. Si se multiplica un código por sí
mismo se obtiene 4 (el número de
estaciones).
12.105
CDMA

Idea
Cualquier estación que quiere recibir
datos de otra, multiplica los datos del
canal por el código del emisor y luego
divide por el número de estaciones.

12.106
CDMA

Ejemplo
La estación 2 quiere recibir los datos de la
estación 1. Para esto realiza el siguiente
procedimiento:
Multiplica los datos del canal por c1 =
= (d1 . c1 + d2 . c2 + d3 . c3 + d4 . c4) x c1
= d1 . c1 . c1 + d2 . c2 . c1 + d3 . c3 . c1 + d4 . c4 . c1
Debido a que: (c1 . c1 ) = 4 y
(c2 . c1), (c3 . c1), ...= 0
Entonces: datos de la estación 1 = 4 . d1 /4 = d1
12.107
Ejemplo de Secuencias de chips

CDMA se basa en la teoría de la


codificación

12.108
Secuencias de chips
A cada estación se le asigna un
código, que es una secuencia
de números denominados
chips.
Estas secuencias se eligen
cuidadosamente y se
denominan secuencias
ortogonales.
12.109
Chips

Propiedades de los códigos:

1. Cada secuencia está formada por N


elementos, (N = número de
estaciones).

12.110
Chips
Propiedades de los códigos:
2. Si se multiplica una secuencia por
un número, cada elemento en la
secuencia es multiplicado por ese
número.
A esta multiplicación se le denomina
multiplicación de una secuencia por
un escalar. Ejemplo:
2 x [+1 +1 -1 -1] = [+2 +2 -2 -2]
12.111
Chips

Propiedades de los códigos:


3. Si se multiplican dos secuencias
iguales, elemento a elemento, y se suma
el resultado, se obtiene N (número de
elementos en cada secuencia).
A esto se le llama Producto interno de
dos secuencias iguales. Ejemplo:
[+1 +1 -1 -1] x [+l +1 -1 -1]= 1 + 1 + 1 +
1=4
12.112
Chips
Propiedades de los códigos
(cont..):
4. Si se multiplican dos secuencias
diferentes, elemento a elemento y se
suma el resultado se obtiene 0
(Producto interno de dos secuencias
diferentes). Ejemplo:
[+1 +1 -1 -1] x [+1 +1 +1 +1] =
12.113
= +1 +1 -1 - 1 = 0
Chips
Propiedades de los códigos (cont..):
5. Sumar dos secuencias significa
sumar los elementos
correspondientes.
El resultado es otra secuencia.
Ejemplo:
[+1 +1 -1 -1] + [+l +1 +1 +1] =
= [+2 +2 0 0]
12.114
Representación de datos en CDMA

Reglas de codificación

Bit de datos 0 Bit de datos 1 Silencio

Una estación
inactiva no envía
ninguna señal

12.115
Ejemplo de Canal compartido en CDMA

Canal
Común
Canal
Datos Común
Datos

Silencio
Las estaciones 1 y 2 envían un 0, la estación 3
está en silencio y la estación 4 envía un 1
12.116
CDMA

Decodificación de la señal
Ahora imagine que la estación 3, que
está en silencio, está escuchando a la
estación 2.
La estación 3 multiplica los datos
totales del canal por el código de la
estación 2, que es [+1 -1 +1 -1].

12.117
CDMA

Decodificación de la señal
De esta manera obtiene:
[-1 -l -3 +1] x [+1 -1 +1 -1]
= [-1 +1 -3 -1] = - 4
Ahora se divide por el número de
estaciones (4):
-4/4 = -1 bit 0

12.118
Señales creadas por las cuatro estaciones en CDMA

Tiempo

Tiempo

Tiempo

Tiempo

Datos en el canal
Tiempo

Niveles de señal (NRZ-L)

12.119
Decodificación de la señal compuesta en CDMA
Datos en el canal
Tiempo

Código de la estación 2

Tiempo

Resultado del producto interno


Tiempo

Suma de los valores


(Integración) Tiempo

12.120
CDMA

Generación de la secuencia
Para generar las secuencias de chips, se
utiliza una tabla de Walsh, que es una
tabla de dos dimensiones con un número
igual de filas y columnas.
Cada fila es una secuencia de chips.
El número de secuencias debe ser
potencia de 2.
En otras palabras:
N = 2m
12.121
Regla general y ejemplos de creación de tablas de Walsh

WN

a. Dos reglas básicas

b. Generación de W1, W2 y W4

12.122
CDMA
Generación de la secuencia
Para una secuencia de un chip, W1 tiene una
fila y una columna.
Se puede elegir -1 o +1 para el chip (para esta
tabla trivial se elige +1).
De acuerdo a Walsh, si se conoce la tabla para
N secuencias WN, se puede crear la tabla para
2N secuencias W2N.
El WN con la rayita encima WN, indica el
complemento de WN, donde cada +1 se cambia
por -1 y viceversa.
12.123
CDMA
Generación de la secuencia
(continuación)
Después de seleccionar W1, W2 se puede
obtener a partir de 4 W1’s, siendo el último
el complemento de W1. Después de
generar W2 se puede generar W4 a partir
de 4 W2’s, con el último siendo el
complemento de W2. Por supuesto, W8 se
compone de 4 W4’s y así sucesivamente.
12.124
Ejemplo 12.6

Encuentre los chips para una red con


a. Dos estaciones b. Cuatro estaciones
Solución
Se pueden utilizar las filas W2 y W4 de la figura 12.29
a. Para una red con dos estaciones, se tiene:
[+1 +1] y [+1 −1]

b. Para una red con cuatro estaciones se tiene:


[+1 +1 +1 +1], [+1 −1 +1 −1],
[+1 +1 −1 −1], y [+1 −1 −1 +1]

12.125
Ejemplo 12.7

¿Cuál es el número de secuencias si se tienen 90


estaciones en la red?

Solución
El número de secuencias debe ser potencia de 2, es decir,
2m.
Se necesita elegir m = 7 y N = 27 o 128. Se pueden
utilizar 90 de estas secuencias de chips.

12.126
Ejemplo 12.8

Demuestre que una estación receptora puede obtener los


datos enviados por un emisor concreto si multiplica los
datos del canal por el código chip del emisor y luego lo
divide por el número de estaciones

Solución
Se va a demostrar para la primera estación, utilizando el
ejemplo anterior de las cuatro estaciones. Se puede decir
que los datos enviados en el canal son:
D = (d1 ⋅ c1 + d2 ⋅ c2 + d3 ⋅ c3 + d4 ⋅ c4).
El receptor que quiere obtener los datos enviados por la
estación 1 multiplica estos datos por c1.
12.127
Ejemplo 12.8 (continuación)

Cuando se divide el resultado por N, se obtiene d1 .

12.128
Ejercicio 1
 En un momento dado en una red de 8
estaciones con acceso CDMA, el canal transporta
la siguiente información:
[+2 +6 -2 +2 -2 +2 +2 -2]
 Mediante la tabla de Walsh calcule las
secuencias de código (chips) para cada una de
las estaciones 1 a 8 (es decir W8), tomando
como base W1 = [+1].
 Determine cuál es la información que está
enviando la estación 6 en este momento (1 o 0).
Incluya todo el procedimiento.
12.129
Ejercicio 2
 Se tiene una red de 4 estaciones con
acceso CDMA en la cual cada estación
transmite a 100 Mbps. Suponga que en
tres intervalos de tiempo sucesivos las 4
estaciones envían los siguientes patrones
de bits:
 Estación 1: 110
 Estación 2: 010
 Estación 3: 011
 Estación 4: 001
12.130
Ejercicio 2
 Efectúe el procedimiento para obtener el
contenido del canal en cada uno de los
tres intervalos de tiempo.
 Efectúe el procedimiento que realizaría la
Estación 2 para obtener el patrón de bits
enviado por la Estación 3.
 Calcule la tasa de Chips/seg a la cual
transmite cada estación.

12.131

S-ar putea să vă placă și