Gran enciclopedia de la electronica

Gran enciclopedia de la electronica gy beatrizcarbone AexaúpR 02, 2010 6 pagos Redes de Computadoras La subcapa de control de acceso al medio ng. Eduardo Interiano Ing.

Faustino Montes de Oca Contenido Las subcapas de la capa de enlace de datos El problema de la asignación de canales Protocolos de acceso múltiple Protocolos de acceso múltiple con detección de portadora Protocolos con detección de colisiones Protocolos libres de colisiones 2 La capa de enlace de datos La IEEE subdividió la capa de enlace de datos en dos subcapas: La subcapa LLC (Logical Link Control o subcapa de control de enlace lógico La subc rfi de control de acceso me S»ipe to View nut*ge comparando OSI e IEEE 802. 4 La subcapa LLC Control) o subcapa Fue creada con el propósito de proporcionar a las capas superiores (capa de red) una interfaz independiente de la tecnología empleada en la capa de enlace de datos y en la capa física La subcapa MAC Se encarga de la topología lógica de la red y del método de acceso transmiten o transmiten por ráfagas Asignación dinámica de canales en LAN y MAN puede hacer mejor uso del ancho de banda 7 Asignación estática de canales Eficiencia, como el tiempo promedio de retardo T con À tramas/ egundo y l,’p bits/trama a) Un solo canal con velocidad de datos C bps 1 Tz PC —À El canal con velocidad de datos C bps se divide en N subcanales N 1 TFDM 8 b) Ejemplo: tramas/segundo, Wp=12,144 bits/trama, C-IOO Mbps Con contención 1 T- 309 ps / trama PC Sin contención T 1 = 121ps/trama PC Asignación estética de canales Comparación con: C=100Mbps 1/p=10kbits N=l y 10 10 transmisión se inicia siempre al inicio del slot (a) Tiempo continuo: La transmisión puede iniciar en cualquier instante del (a) Detección de portadora: Las estaciones no transmiten si el canal esta ocupado y pueden detectar esta situación b) Sin detección de portadora Protocolos de acceso múltiple ALOHA Protocolos de acceso múltiple con detección de portadora (Carrier Sense Multiple Access Protocols) Protocolos sin colisiones (Collision-Free Protocols) Protocolos de contienda limitada (LimitedContention Protocols) 12 Definiciones Colisión: cuando dos o mas tramas son enviadas simultáneamente por el canal único Contienda: cuando múltiples sistemas deben tratar de ganar el canal común para su uso irrestricto Persistencia: la característica de un protocolo de iniciar la transmisión al encontrar el canal libre después de esperar por él 13 ALOHA puro En ALOHA puro, las tramas son trasmitidas en tiempos completamente arbitrarios, no se verifica si el canal está ocupado 14 31_1f6 por lo que G > N (Si N 0 G N, poca colisión). G es intentos por tiempo de trama.

El rendimiento por tiempo de trama S = GPO, con PO, la probabilidad de que la transmisión de la trama tenga éxito 15 Eficiencia de ALOHA puro (2) Periodo vulnerable para la trama sombreada – – 2t Tramas generadas en 2 periodos = 2G po=e S = Ge -2 G 16 Eficiencia de ALORA ranurado En ALOHA ranurado (slotted), el tiempo es discreto, cada ventana de tiempo corresponde al tiempo de una trama Las estaciones ?nicamente inician la transmislón al principio de la ventana de tiempo El tiempo vulnerable se reduce a la mitad —G La eficiencia es S = Ge 17 Eficiencia de ALOHA El rendimiento versus el tráfico ofrecido en los sistemas ALORA Máximos 18 Protocolos de acceso múltiple con detección de portadora CSMA CSMA 1-persistente: El pro a transmisión con una probabilidad 1 cuando enc al libre después de Comparación de la utilización del canal en función de la carga para vanos protocolos de acceso aleatorio 20 CSMA/CD: CSMA con detección de colisiones Al detectar la colisión, todas las estaciones que están ransmitiendo se callan, esperan un tiempo aleatorio y luego lo intentan de nuevo Usado en Ethernet CSMA/CD puede estar en uno de tres estados: contienda, transmision, o en reposo. 1 CSMX/CD: CSMA con detección de colisiones (2) El tiempo que se tarda en detectar la colisión es como máximo el doble del tiempo de propagación de un extremo a otro del cable Se modela el intervalo de contienda como un ALORA ranurado (slotted ) con un ancho 21 La colisión debe poder detectarse; por ello la codificación de la señal debe permitir la detección (no puede haber bits de O voltios) El sistema es inherentemente half- uplex 22 Protocolos libres de colisiones El protocolo básico de mapa de bits (bit-map) es un protocolo de reservacion Eficiencia a baja carga – d/(d+N) Eficiencia a carga alta por canal – d/(d+l ) Eficiencia carga alta por usuario (FM) = d/N(d+1) No escala bien para miles de estaciones 23 Protocolos libres de colisiones (2) El protocolo de cuenta binaria Cada estación envía su dirección binaria con el bit de mayor o Las direcciones son Sl_1f6 combinadas en OR La esta uentra que su 0 fue d/(d+log2 N) Silencio 24 Modificación Moky Ward (1979) Se baja la prioridad de cliente cuando logra uso del canal. Se agregan bits para manejar la prioridad. ppppnnnn (p-prioridad, n=número dispositivo. Eficiencia de uso de canal d/(d+210g2 N) 25 Resumen (1) Descripción Una banda de frecuencias dedicada a cada estación TDM una ventana de tiempo dedicada a cada estación ALOHA puro Transmisión sin sincronía en cualquier instante ALOHA Transmisión aleatoria en ventanas de tiempo bien definidas. Duplica el rendimiento de ALOHA puro ranurado CSMA Acceso múltiple con detección de portadora 1-persistente estándar con probabilidad igual a 1 .

El rendimiento decae exponencialmente con el aumento de carga Método FDM 26 Resumen (2) Descripción Retardo aleatorio después de detectar el canal ocupado. El rendimiento mejora con la carga; pero el retardo aumenta mucho CSMA CSMA pero con probabilidad p de persistir. p-persistente Con p < 1 cambia rendimiento por retardo CSMA/ CD CSMA; pero aborta al detectar la colisión Mapa de bits Usa un mapa de bits para turnarse en forma de margarita Cuenta binaria La estación con el número binario mayor es la regresiva que tiene el turno siguiente 27 Ethernet CSMA/CD con espera exponencial binaria Método CSMA no persistente Referencias Tanenbaum, Andrew S.. Re utadoras Ed. Pearson,