LAN (Local Area Network)

TCP/IP. Hubs. Concentradores. Protocolos. Redes locales. Ethernet. Tarjeta de Red. Token Ring. Cable coaxial. Par Trenzado. Fibra Óptica. 10Base. Bus

  • Enviado por: Christian Rodríguez De Nully
  • Idioma: castellano
  • País: México México
  • 31 páginas
publicidad

ARQUITECTURA DE REDES DE AREA LOCAL

0.- Realizadores del Trabajo.

1.- Introducción a las redes locales.

1.1. - Introducción.

1.2. - Redes locales.

1.3. - Estructuración de redes locales. Modelo de referencia.

1.4. - El nivel físico en las redes de área local.

1.4.1 Introducción. Funciones del nivel físico.

1.4.2 Estructura del nivel físico.

1.4.2.1 Codificación - Decodificación.

1.4.2.2 Adaptación al medio.

1.4.2.3 El medio físico de comunicación.

1.4.2.4 Organización del nivel físico bajo la norma IEEE 802.

1.4.3 Funcionalidad del nivel físico.

1.5. - El nivel de enlace en las redes de área local.

1.5.1 Introducción.

1.5.2 Control de acceso al medio.

1.5.2.1 Introducción.

1.5.2.2 Método de acceso al medio por paso de testigo.

1.5.2.2.1 Configuración secuencial.

1.5.2.2.2 Configuración broadcast.

1.5.2.3 Método de acceso al medio por CSMA/CD.

1.5.2.4 Interface del subnivel MAC con el subnivel de enlace lógico.

1.5.3 Subnivel de enlace lógico.

1.5.3.1 Funcionalidad del subnivel de enlace lógico.

1.5.3.2 Direccionado.

1.5.3.3 Formateado del mensaje.

1.5.3.4 Corrección de errores de transmisión.

1.5.3.5 Inteface con los niveles superiores.

1.6. - Conclusiones.

1.7. - Glosario.

2. - Técnicas de comunicación en redes locales.

2.1. - Topologías en redes locales.

2.1.1 Estrella.

2.1.2 Árbol.

2.1.3 Malla.

2.1.4 Anillos simples y múltiples.

2.1.5 Bus y multipunto.

2.1.5.1 Bus bidireccional.

2.1.5.2 Bus unidireccional.

2.1.6 Múltiple.

2.2. - Repartir o compartir los recursos.

2.3. - Técnicas de repartición de un medio de comunicación.

2.4. - Técnicas de compartición.

2.4.1 Selección.

2.4.2 Contienda.

2.4.3 Reserva.

2.5. - Técnicas de contienda.

2.5.1 Técnicas de acceso.

2.5.2 Métodos de detección de colisiones.

2.5.3 Algoritmos de resolución de colisiones.

2.6. - Técnicas de reserva.

2.6.1 Control distribuido.

2.6.1.1 Bit-Map.

2.6.1.2 MSAP y BRAM.

2.6.1.3 MLMA.

2.6.2 Control centralizado.

2.7. - Técnicas híbridas contienda-reserva.

2.8. - Técnicas de selección.

2.9. - Técnicas de paso de testigo (token passing).

2.9.1 Paso de testigo en anillo (token ring).

2.9.2 Paso de testigo en bus (token bus).

2.10. - Técnicas especiales para topologías en anillo.

2.10.1 Paso de testigo en anillo (token ring).

2.10.2 Anillo con contienda (contention ring).

2.10.3 Anillo ranurado (sloted ring).

2.10.4 Anillo con inserción de registro (register insertion ring).

2.11. - Prestaciones de los protocolos de acceso.

2.11.1 Técnicas de contienda.

2.11.2 Técnicas de selección centralizadas.

2.11.3 Técnicas de reserva.

2.11.3.1 Reserva centralizada.

2.11.3.2 Reserva distribuida.

2.11.4 Técnicas de paso de testigo y troceado en anillo.

3. - Bibliografía utilizada.

Introducción a las redes locales

Centraremos la atención a los sistemas distribuidos cuya área geográfica está limitada a distancias comprendidas entre unos centenares de metros a unas decenas de kilómetros. Otra característica que tipifica estos sistemas es la elevada capacidad de comunicación entre los todos que constituyen la red y que puede oscilar entre unas decenas de kbps a decenas de Mbps. Este tipo de redes recibe el nombre genérico de redes locales.

Se inicia el desarrollo con un análisis de las características típicas de las redes locales y de los elementos estructurados de las mismas dentro del modelo de referencia de ISO-OSI adaptado a esta clase de redes. A continuación se pasa a analizar el nivel físico, y el nivel de enlace, basándose en el modelo de referencia para redes locales utilizado por la comisión del IEEE encargada de la normalización en este campo (IEEE proyecto 802).

La segunda parte de este apartado está dedicada a las técnicas de comunicación en redes locales. Se inicia mediante una revisión de los distintos tipos de topología de interconexión seguida de un análisis completo de diversas técnicas de utilización. Finalmente, se analizan las prestaciones de los protocolos de acceso, comúnmente utilizados en redes locales.

Finalizamos el apartado mediante un glosario de términos usuales en el campo de las redes locales, imprescindible para la comprensión de la normalización del mencionado proyecto IEEE 802.

1.1 INTRODUCCION.

El incremento acelerado de la relación prestaciones/precio de los sistemas de tratamiento de la información, conjugado con los avances en las tecnologías de comunicación digital, ha motivado el éxito de los sistemas distribuidos constituidos por nodos situados a distancias relativamente cortas (ð 10 m a ð 10 km) intercomunicados mediante medios de soporte de la comunicación de media a alta capacidad (ð 50 kbps a ð 50 Mbps). La demanda de este tipo de sistemas está creciendo a un ritmo que permite predecir que para multiplicarse por diez sólo tendremos que esperar siete años.

En la corta historia de las redes locales podemos distinguir tres etapas:

a) Los inicios experimentales, realizados la mayoría en centros de investigación, desde la década de los sesenta a mitad de los setenta. Destacaremos los esfuerzos de Bell Telephone Laboratories con un número elevado de redes en topología anillo. Xerox Corp. donde se desarrolló el primer ETHERNET experimental, la Universidad de California en donde se investigó sobre una red llamada Distributed Computing System (DCS), el «Anillo de Cambridge» de la Universidad inglesa del mismo nombre, por mencionar sólo algunos desarrollos significativos..

b) La segunda etapa coincide con la aparición de los primeros productos en el mercado y con el aumento de las prestaciones. tanto en capacidades de transmisión como en distancias máximas internodos. Coincide con los últimos años de la década de los setenta. En esta época se multiplican el número de empresas que ofrecen productos o servicios relacionados con redes locales.

c) La tercera etapa se inicia en los primeros años de la década de los ochenta cuando el proyecto de futura norma IEEE 802 comienza a tener influencia en los fabricantes y usuarios de redes locales gracias a una amplia difusión de los documentos de las comisiones de trabajo. Se caracteriza por la consolidación de las topologías en bus y anillo. Proliferan los protocolos basados en CSMA/CD, similares al usado por la red de Xerox, ETHERNET y el mecanismo de paso de testigo tanto en buses como en anillos.

Caracteriza también esta etapa la aparición de circuitos VLSI que realizan funciones a bajo costo que antes eran realizadas por hardware o software y consecuentemente disminuyen considerablemente los costos de la red.

En el apartado siguiente intentaremos caracterizar lo que se entiende actualmente como red local (Local Area Network).

1.2 REDES LOCALES.

Una red local de acuerdo con el concepto del proyecto IEEE 802 puede describirse por su función y características.

Una red local es un sistema de comunicación de datos que permite que un número de dispositivos de tratamiento de la iformación independientes se comuniquen entre ellos con las siguientes características:

  • Área moderada: por ejemplo, una oficina, un almacén, una universidad.

  • Canal de comunicación de capacidad media-alta.

  • Probabilidad de error baja en los mensajes internodo.

Las áreas de aplicación caen en una o más de las siguientes categorías: datos, voz y gráficos. Los objetivos primordiales de la red local son:

  • Debe asegurar la compatibilidad de productos diseñados y fabricados por empresas distintas.

  • Debe permitir la comunicación de nodos de bajo costo y ser ella misma un elemento de bajo costo.

  • Debe estar estructurada en niveles de forma que un cambio en un nivel sólo afecte al nivel cambiado.

Las prestaciones funcionales de tipo general son las siguientes:

  • La red local debe dar el servicio de enviar a una o más direcciones de destino unidades de datos al nivel de enlace.

  • En una red local las comunicaciones se realizan entre procesos que tienen el mismo nivel (comunicación entre entes que están en los mismos niveles estructurales).

En cuanto a las características físicas de las redes locales, deberán satisfacer los siguientes objetivos funcionales:

  • Transparencia de datos. Los niveles superiores deberán poder utilizar libremente cualquier combinación de bits o caracteres.

  • Posibilidad de comunicación directa entre dos nodos de la red local sin necesidad de «almacenado y reenvío» a través de un tercer nodo de la red, excepto en los casos en los que es necesario el uso de un dispositivo intermedio por razones de conversión de codificación o cambio de clase de servicio entre los dos dispositivos que intercambian información.

  • Las redes locales deben permitir la adición y supresión de nodos de la red de forma fácil, de manera que la conexión o desconexión de un nodo pueda realizarse en línea con posible fallo transitorio de corta duración.

  • Siempre que los nodos compartan recursos físicos de la red, tales como ancho de banda del medio físico, accesos al medio, accesos multiplexados, etc. la red local dispondrá de mecanismos adecuados para garantizar que 1os recursos sean compartidos de forma «justa» por los distintos nodos.

Una vez dadas las características básicas de las redes locales vamos a analizar el estado actual de la tecnología, clasificando las redes locales en tres categorías:

a) Sistemas de bajas prestaciones y costo bajo. Normalmente utilizan cable trenzado como medio de transmision. En estas redes, el producto capacidad x distancia entre nodos es inferior a 1,5 Mbps km. En la figura 1.1b se ha representado en un gráfico capacidad x distancia la zona A donde corresponderían este tipo de redes locales. Redes tipicas de estas caracteristicas son la OMNINET, SDS NET, CLUSTER ONE MODEL A y la MARSNET.

b) Sistemas de prestaciones medias y costo medio. Normalmente utilizan cable coaxial como medio de transmisión con codificación de señales en banda base, su producto capacidad x distancia está comprendido entre 1,5 Mbps x km, y 30 Mbps x km. En la figura 1.1a se ha representado el área correspondiente a este tipo de redes como la zona B. Entre las redes típicas de esta categoria encontramos la ETHERNET, la NET-ONE (banda base), la Z-NET, la DESNET la VNET, la DOMAIN y la RINGNET.

c) Sistemas de altas prestaciones y costo elevado. Utilizando normalmente cable coaxial blindado con codificación de señales en banda ancha. Dentro de esta categoria hay que destacar la MODWAY, la NET ONE (banda ancha) y la WANG NET entre otras (véase zona C de la figura 1.la). Otro medio que está adquiriendo perspectivas muy interesantes en esta categoría de redes es la fibra óptica que actualmente encontramos en algunos productos cornerciales y también en propuestas experimentales.

Su producto capacidad x distancia supera el valor de 30 Mbps x km. A nivel de investigación se está considerando la posibilidad de llegar a 1 Gbps x km.

Analizada la caracterización de las redes locales y algunos aspectos del estado del arte tecnológico en este campo, vamos a centrar la atención al modelo de referencia de ISO-OSI adaptado a las características específicas de las redes locales según las recomendaciones del proyecto IEEE 802.

1.3 ESTRUCTURACION DE REDES LOCALES. MODELO DE REFERENCIA

El modelo de referencia de ISO para la interconexión de sistemas abiertos (open system interconnection), fue concebido para grandes redes informáticas utilizando tecnicas de comunicación basadas en conmutación de paquetes de información, utilizando nodos de la red para almacenar temporalmente la información y reenviaría en el momento oportuno («store and forward»). Como ya se ha indicado en el apartado precedente, las técnicas de almacenado y reenvio son poco utilizadas en el campo de las redes locales.

Los entes de nivel enlace en las redes de topología de bus se comunican normalmente compartiendo el medio de comunicación de forma que cuando dos o más entes disponen del medio, la comunicación puede considerarse directa, de extremo a extremo. En el caso de los anillos a nivel de unidad de datos de enlace también se comunican los nodos directamente aunque a niveles inferiores se utilizan mecanismos de almacenado y reenvío de información. En las figuras 1.2 y 1.3 se han indicado las estructuras típicas de redes extendidas y redes locales. El protocolo más bajo de tipo extremo a extremo es el del nivel 4 (transporte).

Para redes locales ha sido necesario readaptar el modelo de referencia de ISO-OSI en dos aspectos fundamentales:

a) En las redes locales, los nodos se comunican extremo a extremo a nivel de enlace (nivel 2) como se ha indicado en el apartado correspondiente a la caracterización de las redes locales. En consecuencia el protocolo de control del enlace se ha modificado en el sentido que no utilizan nodos intermedios.

b) El nivel enlace en las redes locales se ha subdividido en dos subniveles:

  • LLC (control de enlace lógico).

  • MAC (control del acceso al medio).

Los objetivos que subyacen esta decisión de la comisión del IEEE 802 son conseguir que el primer nivel extremo a extremo (LLC) sea independiente de la topología usada en la red local, del medio y del método para acceder al mismo. De esta forma los posibles cambios de red local y de tecnología del medio no implicarán modificaciones en el protocolo de control de enlace (figura 1.4).

En los apartados siguientes pasamos a analizar con detalle la estructura y funcionamiento de los niveles fisico, control de acceso al medio y control de enlace lógico, que caracterizan una red local. Para ello seguiremos el modelo de referencia propuesto por la comisión del proyecto IEEE 802.

1.4 EL NIVEL FÍSICO EN LAS REDES DE ÁREA LOCAL.

1.4.1 Introducción. Funciones del nivel físico.

El nivel físico en una red local define las características lógicas, eléctricas, temporales y mecánicas de la interconexión con el medio físico de comunicación y establece la interface con el nivel de enlace.

El nivel físico tiene una influencia primordial en la caracterización de las redes locales, puesto que además de la definición de los parámetros tísicos de la comunicacion, puede incorporar diversos mecanismos relacionados con el acceso al medio de comunicación, que califican de alguna manera las prestaciones de la red.

Dos son las funciones fundamentales del nivel físico: la definición del formato (eléctrico. lógico, temporal) de la unidad de información y asegurar la independencla del nivel de enlace de la tecnología del medio. A nivel físico la unidad de información es el bit. El formato debe establecerse de manera que se pueda transferir información (bits) entre los niveles físicos de dos dispositivos lógicos terminales de la red (Data Terminal Equipment, DTE) con la suficiente fiabilidad. La definición lógica encierra la codificación de la información binaria en el formato con el que se aplicará al medio físico de comunicación. La razón de esta codificación puede venir dada por determinadas necesidades de la transmisión (como la transparencia de información, la codificación en un único símbolo del bit de dato y del reloj sincronizador, entre otros) o del medio físico (como el aprovechamiento del ancho de banda del mismo o la necesidad de un valor medio de tensión nulo para evitar la magnetización de los posibles acoplos inductivos, entre otros). El formato eléctrico establece los niveles eléctricos de la señal a transmitir y el formato temporal la duración de estos niveles para transferir los datos a una velocidad determinada.

El nivel físico incorpora toda la dependencia tecnológica del dispositivo lógico terminal (DTE) con el medio, de manera que la comunicación entre el nivel de enlace y el nivel fisico es independiente de la tecnología utilizada y generalmente compatible con tecnologías diferentes.

La definición mecánica de la interconexión al medio físico de comunicación es también una función propia del nivel físico.

Una diferencia entre el nivel físico de una red local y los niveles físicos de las redes de área extensa estriba en el hecho de que las primeras pueden tener, y de hecho la mayoria de las redes locales modernas las utilizan, determinadas funciones de control cuya existencia es fundamental para su utilización por el nivel de enlace, caracterizando el nivel fisico de la red. Estas funciones de control se generan aplicando al medio físico de comunicación niveles eléctricos o secuencias lógicas especiales (de valor o secuencia diferentes a los correspondientes a la transferencia de información). Estos niveles son diferentes a los establecidos para el forrnato de bit y la secuencia puede venir dada por un grupo de bits de secuencia prohibida en el formato de bit o por codificaciones especiales.

De esta manera determinadas funciones de control, generadas por el nivel de enlace, se imprimen por el nivel físico en el medio físico con los mencionados formatos especiales de control, lo que establece un servicio de control ya a nivel físico. Como funciones de control que el nivel de enlace o superiores pueden aplicar al nivel físico se encuentran:

  • Indicación de presencia o actividad potencial indicando el estado del "driver" activo o preparado para transmitir, esta indicación puede establecerse con codificaciones especiales de señal de sincronización (reloj) sin dato (ni 1 ni 0) o con la transmisión de portadoras sin modulación alguna.

  • Indicación de un preámbulo de sincronización, cuando el medio físico de comunicación ha permanecido inactivo por algún tiempo (o al conectarse inicialmente) puede ser necesario establecer una secuencia de control (preámbulo) a partir de la cual se garantiza una sincronización en la transmisión.

  • Indicación de inicio o fin de mensajes. estos controles pueden servir como banderolas (flags) delimitadoras de un mensaje, indicando el inicio y el fin del mismo (utilizado para conseguir la transparencia de la información).

  • Indicación de aborto del mensale en curso, utilizado para finalizar la transmisión, por alguna razón, cuando un mensaje está aún en curso de servicio.

  • Indicación de violación de código. debido a problemas en la transmisión o a colisión entre dos emisores activos simultáneamente.

El nivel físico puede, pues, imprimir o detectar estas indicaciones de control procedentes o dirigidas del nivel de enlace, independizando a éste de las características del medio.

En el apartado 1.4.2 se atiende al aspecto estructural del nivel físico y en el 1.4.3 al aspecto funcional.

1.4.2 Estructura del nivel físico.

El nivel físico puede estructurarse en dos bloques, de proceso y de adaptación al medio físico de comunicación. El primer bloque, que se encuentra en relación con el nivel de enlace, soporta las funciones de codificación y decodificación de la información y control.

El segundo bloque, que se aplica directamente sobre el medio físico de comunicación, soporte la función de la presentación de las codificaciones al medio físico de comunicación. Este segundo bloque está íntimamente ligado al medio físico de comunicación y es totalmente dependiente de la tecnología del mismo.

Esta estructuración debe recogerse bajo los dos aspectos de recepción y transmisión del nivel físico, tal como indica la figura 1.6, en la que dos dispositivos lógicos terminales (DTE) se comunican a través de un medio en topología de bus.

La estructura interna del bloque de adaptación al medio puede tener la posibilidad de poder detectar el estado del medio físico de comunicación, Esta detección permite reconocer los estados de transmisión anómalos y será utilizada por el nivel de enlace en el acceso al medio. Además de detectar las anomalías de la información permite realizar tests del medio, Si el bloque de adaptación al medio

tiene capacidad de detección de informaciones solapadas (colisión) se dice que es de clase A. No todos los niveles físicos, sin embargo, tienen esta capacidad de informar al nivel de enlace lógico del estado del medio y de detectar colisiones (clase B).

Desde el punto de vista de la caracterización del medio según su capacidad de comunicación de dispositivos lógicos terminales, un medio puede ser de tal manera que un mensaje transmitido por una estación llegue a todos los receptores de la red (medio broadcast) o sólo a un subconjunto. La topología de bus, permite realizar transmisiones de un elemento a todos (transmisión broadcast) siendo la topología típica (tanto como medio cable como radio) broadcast. Si el subconjunto de receptores de red a los que llega el mensaje es unitario, se dice que el medio físico es secuencial. Para que sea posible la interconexión de todos los elementos, estos medios secuenciales siguen formas cerradas en las que se engloban todos los dispositivos (topología de anillo). En esta topología el nivel fisico repite al siguiente dispositivo lo que se encuentra presente en su entrada (transmitido por el dispositivo anterior), a excepción de cuando se elimina un mensaje (propio o dirigido a él).

1.4.2.1 Codificación - Decodificación.

Las funciones de este bloque estructural son:

  • La codificación/decodificación de los bits de información transmitidos/recibidos (es decir, el paso de la forma binaria a la forma codificada o viceversa).

  • La generación/detección de codificaciones especiales de control correspondientes a la generación/detección de secuencias de sincronización, delimitadores, aborciones por parte del nivel de enlace lógico.

Como codificación/decodificación se utilizan técnicas como las NRZ y NRZI para la transmisión de datos aislados y técnicas como Bifase y Manchester Diferencial para la codificación de datos autosincronizados. La codificación Manchester Diferencial es muy utilizada en las redes locales, permitiendo la impresión de la información directamente sobre el medio (baseband).

La codificación Manchester diferencial permite una codificación que reúne los bits de información y el reloj de sincronización en un único símbolo. Cada símbolo consta de dos mitades, donde el nivel de una mitad es siempre el complemento al de la otra. Un bit «cero» se representa como un cambio de polaridad al inicio del símbolo. Un bit «uno» se representa como un símbolo sin cambio inicial de polaridad. De esta manera para cada bit de información se garantiza una transición de la señal (a la mitad del tiempo de bit) por lo que la señal incorpora el reloj de sincronización.

En la figura 1.7 se muestran las técnicas NRZ, NRZI, Bitase y Manchester Diferencial en la codificación de la información 101011001010: la codificación Manchester Diferencial es independiente de la polaridad. En las transmisiones con código Manchester Diferencial la media de la forma de onda es nula, debido a la transición obligatoria a la mitad del símbolo: ésta permite utilizar esta codificacion en medios con acopios inductivos, eliminándose la magnetización de los mismos. En la figura 1.8 se muestra una secuencia de codificación en Manchester Diferencial en la que dos símbolos no satisfacen la definición dada, violando la codificación Manchester. Estos símbolos (denominados J y K) no encierran información, sin embargo, son utilizados en algunos casos como banderolas (flags) de control para las funciones indicadas en 1.4.1.

Tras la codificación de la información, ésta puede ser impresa directamente en el medio (baseband) o modulando una seña portadora en frecuencia (FM), amplitud (AM) o fase (PSK). Esta última técnica permite, sobre un mismo medio, aplicar varias señales de información (broadband), cada una de ellas sobre bandas de frecuencia de portadora diferentes, utilizando filtros adecuados en los receptores. La técnica baseband permite únicamente una transmisión de señal en cada momento, por lo que se utiliza en medios especializados en un canal o en medios multiplexados por división en el tiempo (TDM).

1.4.2.2 Adaptación al medio.

Como se ha indicado anteriormente, el nivel físico en su adaptación al medio físico de comunicación puede estar capacitado para detectar el estado del medio, así como las colisiones (clase A), información adicional a la de transferencia de bits que el nivel físico proporciona al nivel de enlace para diagnosis o para el mecanismo de acceso al medio.

Los estados en que puede encontrarse el medio de transmisión en un momento dado son :

  • Inactivo (idle), o en reposo, sin ser utilizado por ningún dispositivo.

  • Activo con información que no viola la codificación utilizada, correspondiente a la fase normal de transferencia de datos (bits).

  • Activo con información que viola la codificación utilizada, correspondiente a la fase de control o a una colisión entre dos estaciones o a información no válida.

De esta manera, el circuito de adaptación al medio puede dar información al nivel de enlace acerca de si el medio:

  • Está activo o no (carrier sense, CS).

  • Se está transfiriendo un símbolo de información.

  • Se está produciendo una violación de la codificación.

Por ejemplo, dado que en la codificación Manchester la distancia temporal entre dos transiciones de nivel de tensión con información codificada adecuadamente no puede ser superior a 1,5 veces el tiempo de transmisión de un bit, es fácil determinar, utilizando circuitos monoestables activables por flanco, tanto la violación como la inactividad.

En los medios con posibilidad de acceso múltiple (AM) por parte de dos o más dispositivos, se pueden incorporar mecanismos de detección de colisiones por parte de los elementos transmisores (collision detect, CD). Para ello los adaptadores al medio del transmisor deben comparar la información presente en el medio con la información que pretenden transmitir.

De esta manera la información que el nivel fisico puede en cada momento ceder al nivel de enlace sobre el estado del medio y de la transmisión es (figura 1.10):

En la fase de recepción:

  • Recepción de un símbolo de información.

  • Recepción de un símbolo de control o de violación de la codificación.

  • Detección de inactividad (CS).

En la fase de transmisión:

  • Detección de colisión (CD).

Esta capacidad de detección del estado del medio y su presentación al nivel de enlace caracteriza a las redes locales, aunque también existen redes locales que no tienen algunos de estos mecanismos, incluso que sólo tienen facultad de transmisión de información sobre medios clase B

En un medio broadcast todos los elementos emisores y receptores están acoplados a un mismo medio común. Si se utiliza una técnica de acceso múltiple, es necesario detectar los estados de actividad y de colisión. En la figura 1.13 se muestra un ejemplo de adaptador al medio para una red con medio broadcast.

La estación puede aislarse en cualquier momento, controlada por el nivel de enlace lógico, típicamente cuando no se está en fase de transmisión. Además de los datos y controles de entrada puede detectarse el estado de colisión.

En un medio secuencial la transmisión de la información se dirige de una estación a otra concreta, formando la red un anillo cerrado (figura 1.14). Los niveles físicos distinguen la zona de entrada de datos (recepción) y la de salida (transmisión).

Estos medios incorporan entre los puntos de entrada y salida un sistema de memorización FIFO mediante el que se permiten analizar fragmentos de la información transmitida. En estado de inactividad del dispositivo, a la salida Se repite la información de entrada retardada por la longitud de la estructura FIFO. El multiplexor permite tanto introducir como eliminar mensajes en el anillo.

Con el fin de garantizar la continuidad en el anillo frente a fallos de alimentación, se pueden acoplar relés (bypass relays) normalmente cerrados alimentados por la tensión de los circuitos, de manera que en caso de fallo se cortocircuita la entrada y la salida.

1.4.2.3 El medio físico de comuncación.

La tecnología del medio físico de comunicación, influye en el costo, en la fiabilidad de la transmisión, y en la capacidad de la red, por lo que normalmente la tecnología del medio cualifica a la red local.

Como medios físicos de comunicación típicos en redes locales se encuentran:

  • Tecnología de cable trenzado, que tiene un bajo coste para unas prestaciones muy satisfactorias. Su sensibilidad al ambiente circundante y la difícil determinación de su impedancia característica hacen que esta tecnología soporte velocidades de transmisión no muy elevadas, Como ejemplo de redes existentes que utilicen esta tecnología están la red ZERO-NET (800 kbps), la red ALTOS-NET (800 kbps), la red OMNINET (1 Mbps), la red COMPUSTAR (1 Mbps) entre otros.

  • Tecnología de cable coaxial. Medio físico de comunicación relativamente económico de elevadas prestaciones, muy experimentado, con un mercado amplio ya existente. La tecnología de amplificadores, repetidores, conectores y otros accesorios es muy avanzada y de costo moderado (son similares a las características de los accesorios de instrumental o de televisión).

Es el medio más utilizado en tas redes de área local modernas. Este medio de transmisión permite trabajar tanto en técnica baseband como broadband.

  • Las redes baseband de cable coaxial tienen capacidades de transmisión de información digital de hasta 10 Mbps. Los accesorios y circuitos son muy complejos y de un coste elevado. Como ejernplo tenemos la red ETHERNET (10 Mbps).

  • Las redes broadband de cable coaxial tienen un ancho de banda de hasta 300 MHz, Tanto los accesorios como amplificadores, etc., existen en una amplia gama paralela a la de los accesorios de cables de televisión (CATV).También existen modems comerciales que facilitan la adaptación al medio. A esta categoria pertenecen la LOCAL-NET, CABLE-NET y MITRE-NET.

  • Tecnologia de fibra optica. Es el medio con el ancho de banda más amplio. Fácilmente se encuentran con anchos de banda del orden de 800 MHz. Inicialmente el coste de la fibra y de los accesorios era muy elevada; actualmente se inicia su fabricación con materiales pásticos (EDN. 12 mayo 1983) de elevadas prestaciones y bajas pérdidas a un coste más moderado.Los accesorios, por su novedad y precisión de fabricación son costosos y no siempre más fiables que los de otras tecnologías. La necesidad de multiples conexiones, amplificaciones, etc., hacen que su uso se encuentre algo restringido por razones de coste, La tecnología goza de inmunidad al ambiente eléctrico y permite transmisiones tanto en baseband como en broadband.

1.4.2.4 Organización del nivel fisico bajo la norma IEEE 802

La norma IEEE 802 fragmenta físicamente al nivel físico en dos partes una de ellas formando el subnivel de señales fisicas (PSS) (Physical Signal Sublayer), perteneciente al dispositivo terminal de datos (DTE) y la otra parte es la unidad de acceso al medio (MAU) (Mediurn Access Unit) formada por el subnivel de acoplo al medio (PMA) (Physical Media Attachment) y el medio propiamente dicho, la comunicación entre ambas partes se realiza mediante una interface estandarizada denominada interfase de acceso al medio. De esta manera se independiza al nivel físico del terminal de datos (DTE) de la tecnología del medio, quedando la función de acoplo localizada en el subnivel de acoplo al medio.

1.4.3 Funcionalidad del nivel físico.

Para el análisis de la funcionalidad del nivel físico se distingue entre la funcionalidad en la fase de recepción y la de la fase de transmisión.

Las posibles situaciones del área de recepción del nivel fisico de una red local en general son:

  • Estado de inactividad. Se detecta ausencia de actividad en el medio, por lo que el nivel físico se encuentra en estado de inactividad de recepción (CS=0).

  • Estado de recepción de bits de información, sin violación de la codificación, es el estado normal durante la fase de transferencia.

  • Estado de recepción de símbolos de control con violacion de la codificación, corresponde a los estados de sincronización, delimitación, absorción o transmisión anómala.

En lo que respecta a la fase de transmisión son posibles tres estados (figura 1.18):

  • Estado de inactividad. Sin transmisión propia. En el caso de comunicaciones broadcast consiste en un estado de silencio o aislamiento, mientras qúe en las comunicaciones secuenciales corresponde a un estado de repetición.

  • Estado de transmisión de la información correspondiente a la codificación. Es el estado normal de la fase de transferencia de inforrnación.

  • Estado de tansmisión de información de control con violación de la codificación. Corresponde a las fases de sincronización, delimitación, absorción.

Durante la fase de transmisión y a un periodo previo puede, el medio, encontrarse en los siguientes estados:

  • Inactivo.

  • Transfiriendo bits de información.

  • Transfiriendo símbolos de control.

  • En colisión.

Las primitivas de comunicación entre los niveles físicos de los dispositivos (DTE) terminales son, pues

DTE emisor

DTE receptor

Transmisión bit de informacion (0 o 1).

ð

Recepción de bit de información (0 o 1).

Transmisión de símbolo de control (J o K en Codigo Manchester)

ð

Recepción de símbolo de control (J o K en Codigo Manchester)

Las señales de interface con el nivel enlace, clasificadas en las fases de recepción y transmisión (figura 1.20), son:

Recepción :

  • Recepción de símbolo de control (R x S)

  • Recepción de bit de información (R x D)

  • Detección de actividad (CS)

Transmisión :

  • Transmisión de símbolo de control (T x S)

  • Transmisión de bit de información (T x D)

  • Detección de colisión (CD)

Estas son las señales de interface entre el nivel de enlace y elnivel físico. En la norma IEEE 802 son además las señales que configuran la interface de acceso al medio.

1.5 EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL.

1.5.1 Introducción

El nivel de enlace, según la indicación OSI, realiza el servicio de enlace de datos, facilitando un canal lógico, independiente del medio físico, para la transmisión de mensajes con corrección de errores por demanda de repetición. De esta manera, corresponde al nivel de enlace el formateado del mensaje (delimitadores, campos de control y direccionado, bits de redundancia, campo de información) y la determinación de las acciones a realizar en caso de recepción de un mensaje erróneo.

En el nivel de enlace de las redes de área local, normalmente se adicionan dos responsabilidades, no consideradas en las redes de área extensa. el control de acceso al medio y la capacidad de direccionado. En las redes de área local, el medio es utilizado por varias comunicaciones, de manera simultánea o por multiplexión por división en el tiempo (TDM). Esto hace considerar al medio como un recurso compartido por los diversos dispositivos lógicos (DTE), pues al decidir el momento de inicio de la transmisión de un mensaje, el nivel de enlace debe seguir una política de acceso al medio. Esto es lo que hace que en las redes de área local el nivel de enlace se subdivida en dos subniveles, el subnivel de control de acceso al medio (MAC) (soportado por el nivel físico) y el subnivel (superior al anterior) de control de enlace lógico propiamente dicho (LLC).

En cuanto a la capacidad de direccionado. a diferencia de las redes de area extensa, en las redes locales el nivel de enlace debe establecer las acciones para determinar el direccionado del dispositivo (DTE) receptor, e inversamente, es el nivel de enlace quien determina si el mensaje en curso tiene o no tiene relación con el dispositivo (DTE) correspondiente.

1.5.2 Control de acceso al medio.

1.5.2.1 Introducción.

El subnivel de control de acceso al medio (MAC) es el responsable de ejercer la política que en virtud del estado de la red permite o no acceder al medio. De esta manera el subnivel MAC facilita al subnivel de control de enlace lógico un medio de comunicación «aparentemente» propio. El subnivel MAC es dependiente de la topología del medio, puesto que ésta influye en la política de acceso, facilitando al subnivel de control de enlace lógico y superiores un servicio independiente totalmente del medio (tanto topologica como tecnológicamente).

El subnivel MAC participa además en el formateado del mensaje de dos maneras:

  • Inserta los delimitadores (de inicio, DI y de fin, DF) del mensaje.

  • Añade campos orientados al control del acceso (CA).

De esta manera se consigue que el servicio ofrecido al subnivel de control de enlace lógico (LLC) sea independiente del medio y del tipo de política de acceso.

Se denomina unidad de datos de protocolo (pdu) de un nivel al conjunto de datos que dicho nivel transfiere al nivel análogo del dispositivo terminal (DTE) destino.

Así la unidad de datos de protocolo transferida por el nivel físico (NF) está formada por los delimitadores, un campo (opcional), de control al acceso y la unidad de datos de servicio del subnivel de control de acceso al medio (MAC).

<pdu-NF> = <delimitador> <AC> <sdu-MAC> <delimitador>

Dos son los métodos de acceso al medio más utilizados en las redes de área local, el método de acceso por paso de testigo (token passing), adecuado para los dispositivos de clase B y el método de acceso múltiple con detección de actividad y colisión (CSMA/CD, Carrier Sense Multiple Access/Collision Detect), adecuado para los dispositivos de clase A.

1.5.2.2 Método de acceso al medio por paso de testigo.

En el método de acceso al medio por paso de testigo, únicamente tiene derecho a utilizar el medio momentáneamente la estación que dispone del testigo (token). En cada momento sólo una estación posee testigo. quedando de esta manera resuelto el problema de la congestión del acceso; dentro de la política se establece que el testigo vaya pasando de manera secuencial de una estación a otra, controlando a su vez el tiempo máximo de pertenencia dando de esta manera posibilidad a todas las estaciones de hacer uso del medio (formando un anillo lógico).

El método de acceso al medio por paso de testigo tiene las siguientes características:

  • Es un método aplicable tanto en medios broadcast como secuencial, aunque entre las políticas en ambos medios hay algunas diferencias :

  • Durante el período de pertenencia del testigo no se prescribe que un subconjunto de estaciones no pueda hacer uso de otras técnicas (polling, CSMA/CD entre otras) de acceso al medio.

  • Responde igualmente bien tanto en situaciones de carga elevada como en situaciones de baja utilización.

  • Proporciona un reparto equitativo de la capacidad del medio.

  • El retardo máximo en el acceso puede ser acotado determinísticamente (el tiempo máximo de pertenencia del token multiplicado por el número de estaciones).

  • El costo de los nodos (adaptadores al medio) a utilizar es bajo debido a la sencillez de los mismos.

  • Este método no impone requerimientos adicionales en el medio o los adaptadores al medio (clase B).

En la figura 1.23 se muestra el comportamiento del método en una versión general. En el estado de «sin testigo» la estación no hace uso del medio estando en fase de vigilancia o escucha (recordemos que en el bus es una escucha en silencio y en el anillo una repetición).

Al detectar la recepción del token o testigo, la estación pasa al estado de «posesión de testigo» donde puede efectuar transferencias por el medio libremente. Acabado el mensaje (o mensajes) o cuando finaliza un temporizador limitador de tiempo de pertenencia pasa el token a la estación siguiente (estado «relevo de testigo»), pasando nuevamente al estado de «sin testigo».

La aplicación de esta política tiene pequeñas diferencias al ser aplicado en un medio con configuración broadcast o secuencial.

1.5.2.2.1 Configuración secuencial.

En configuración secuencial (anillo) el anillo lógico de paso de testigo viene dado por la conectividad física

La estación que posee el testigo transmite un mensaje a la estación siguiente, la cual, en fase de repetición, retransmite a su vez el mensaje. Esto se hace de manera consecutiva, de manera que el mensaje vuelve a la estación transmisora al cerrar el anillo. A diferencia de lo que ocurre en la configuración broadcast, en la configuración secuencial el mensaje permanecería en el medio (repiténdose) indefinidamente, por lo que debe de existir alguna estación que lo retire. Normalmente es la propia estación transmisora que inhibe su repetición hasta la total retirada del propio mensaje. Un fallo en los campos de direccionado puede conllevar que nadie reconozca al mensaje con lo que nadie lo retiraría, debiendo existir alguna estación (monitor) controladora encargada de ello.

Efectuada la transmisión [dada por el inicio de la retirada del mensaje en curso], la estación genera un testigo que transmite a la estación siguiente. El fin de la posesión del testigo también puede venir dado por sobrepasarse el tiempo de utilización del mismo.

Si una estación no desea utilizar el medio, al recibir el testigo lo debe pasar a la siguiente. Para optimizar esta operación, el formato del testigo difiere del formato de la cabecera del mensaje únicamente en un bit, el bit de testigo. Al recibir la estación el formato con el bit testigo activo (a1 o a0) detecte que se trata de un paso de testigo.

Si no desea utilizar el medio repite, simplemente, todo el formato pasando pues el testigo al siguiente. Si desea utilizar el medio pone el bit testigo complementado (recordar la configuración de un adaptador al medio secuencial dada en 1.2.1) y utiliza el formato como cabecera.

La siguiente estación entenderá el formato inicial como cabecera de un mensaje (bit testigo desactivado). Una vez la estación poseedora del testigo acaba su servicio, cede el testigo a la siguiente enviando un formato de cabecera con el bit testigo activado.

En la figura 1.26 se muestra un autómata que recoge los estados y transiciones de una estación en una red con acceso al medio por testigo en configuración secuencial.

1.5.2.2.2 Configuración broadcast.

En la configuración broadcast debe establecerse una secuencia de paso de testigo, formando un anillo logico (figura 1.27). En esta configuración una estación se mantiene en silencio en tanto no posea el testigo. Al recibir el testigo (identificado como un mensaje testigo direccionado a ella) si no desea utilizar el medio, transmite un mensaje testigo direccionado a la estación siguiente (en el anillo lógico).

Si desea utilizar el medio hace uso de él hasta finalizar o rebasar un tiempo, transfiriendo un mensaje token a la siguiente estación. En la figura 1.29 se muestra un autómata con los estados y transiciones basicos en el acceso al medio en una configuración broadcast.

En redes que utilicen el método de acceso al medio (independiente de la configuración) por, paso de testigo se deben proveer mecanismos de inicialización y recuperación (en caso de pérdida) del testigo.

1.5.2.3 Metodo de acceso al medio por CSMA/CD.

El método de acceso al medio por CSMA/CD es aplicable en medios broadcast y sobresalen, como principales caracteristicas, su elevada eficacia (sobre todo en utilizaciones medias y bajas), la flexibilidad de conesionado y facilidad de añadir o quitar estaciones en la red. bajo retardo (aunque no acotable deterministicamente) y la ausencia de establecimientos físicos o lógicos al conectarse en red una estación.

Los medios y adaptadores al medio deben tener capacidad de detectar actividad (CS) y colisiones (CD). Cuando una estación desea transmitir un mensaje observa si el medio esta o no utilizado (CS). Si está utilizado no transmite su mensaje. Si el medio no está utilizado (CS=0) inicia la transmisión (1 persistencia). Si ninguna otra estación deseaba transmitir mensajes, la operación de acceso queda completada y el medio queda en poder de la estación hasta finalizar. Si otras estaciones estaban también (igual a ella) a la espera de transmisión, aparece una contención que vendra reflejada por un acceso simultáneo y una detección de colisión en el medio, en cuyo caso las estaciones en colisión deberan resolver la contención. Una técnica usual y eficaz de resolución de la contención (resolución estadística) consiste en que las estaciones en colisión esperan para reintentar otra transmisión un tiempo aleatorio (back off time).

De esta manera se evitan situaciones de contención continua. En la figura 1.30 se muestra un autómata con los estados y transiciones propios de una estación con acceso al medio por CSMA/CD.

1.5.2.4 Interface del subnivel MAC con el subnivel de enlace lógico

El subnivel MAC resuelve los problemas de acceso y contención ofreciendo al subnivel de enlace lógico (LLC) un servicio independiente de la topología y tecnología del medio. Para ello realiza la política de acceso al medio correspondiente, insertando a la unidad de servicio de datos del subnivel de enlace lógico los delimitadores y un campo opcional según la política seguida, por ejemplo los bits de testigo en política de toma de testigos, de control al acceso (figura 1.31).

Por tanto, el servicio de MAC consiste en transferir el sdu (unidad de servicio de datos) del subnivel de enlace lógico al subnivel de enlace lógico del dispositivo (o dispositivos) cuya dirección ha indicado el subnivel de enlace lógico.

Las primitivas de la interface entre el subnivel MAC y el subnivel de control de enlace lógico (LLC) no contienen pues referencia alguna al método de acceso, soportado íntegramente por el MAC.

Como primitivas de esta interface podemos considerar:

a) Primitiva de petición de transferencia de dato (de LLC a MAC).

Esta primitiva transfiere el sdu del nivel de enlace lógico al subnivel de control de enlace lógico del DTE destino (S). Su formato es:

PET.TRANSF. <dirección de destino, m-sdu>

indicando que se solicita la transferencia al DTE destino de la unidad de servicio de datos soportada por el MAC (m-sdu).

b) Primitiva de respuesta de transferencia de dato (de MAC a LLC).

Esta primitiva, respuesta del MAC a una primitiva de petición de transferencia de datos por el LLC, informa al LLC del resultado de la petición de transferencia, por ejemplo, transferencia correcta, medio en fallo, problemas en el acceso al medio... Su formato es:

RESP.PET.TRANSF <estado>

c) Primitiva de indicación de recepción de dato (de MAC a LLC), indica que el MAC ha recibido un mensaje con destino local y que se transfiere al nivel de enlace lógico. Su formato es:

IN.RECEPCION <dirección de fuente, m-sdu>

d) Primitiva de reset del MAC (de LLC a MAC), para solicitar un reset del nivel de acceso al medio. Su formato es:

RESET M.

e) Primitiva de respuesta a la petición de reset (de MAC a LLC).

Su formato es:

RESP.RESET <estado>

1.5.3 Subnivel de enlace lógico.

1.5.3.1 Funcionalidad del subnivel de enlace lógico.

La funcionalidad del subnivel de enlace lógico de una red de área local es similar a la funcionalidad del nivel lógico de las redes de área extensa a excepción hecha de la capacidad de direccionado del mensaje que recae en este nivel en las redes de área local.

La responsabilidad del subnivel de enlace lógico es, pues, transferir la unidad de servicio de datos correspondiente al subnivel (o subniveles) de enlace lógico del DTE destino (o destinos) con ausencia de error. Para ello formatea la unidad de servicio de datos (sdu) con:

  • Un campo de direccionado (CDIR), para determinar el destino o destinos del mensaje.

  • Un campo de control (CC), para indicar el tipo de mensaje o realizar un control de flujo.

  • Y finalmente un campo de bits de redundancia cíclica (CRC) para detección de errores de transmisión, del mensaje de nivel de enlace lógico. El formato de un mensaje del nivel de enlace lógico es:

<CDIR> <CC> <sdu_LLC> <CRC>

En caso de recepción errónea del mensaje en destino, se corrige el error con una retransmisión.

1.5.3.2 Direccionado.

El subnivel de enlace lógico, a diferencia de lo que ocurre en las redes de área extensa, tiene la responsabilidad de direccionado del mensaje al DTE destino. Así. como se muestra en la figura 1.32 en las redes locales, el subnivel de enlace lógico permite ya una interconexión de estaciones sin dependencia de la red y con autonomía suficiente para considerarse un servicio end-to-end.

Además esta capacidad de direccionado es superior a la establecida típicamente en las redes de área extensa, permitiendo tres tipos de direccionado:

  • Direccionado individual, en donde el destinatario es único.

  • Direccionado de grupo, en donde el destinatario es un subconjunto de las estaciones de la red.

  • Direccionado broadcast, en donde todas las estaciones de la red son destino.

El formato del campo de direcciones puede ser similar al de la figura 1.33, donde A indica si la dirección D (47 bits) es individual (A=O) o de grupo (A=1). Si la dirección está formada por 48 unos, implica un direccionado broadcast.

1.5.3.3 Formateado del mensaje.

El nivel de enlace lógico da servicio de transmisión a una trama del nivel superior (trama que denominamos <sdu-LLC> formateándola para poder establecer el direccionado, control y detección de los errores en la transmisión, quedando pues el mensaje de nivel de enlace lógico como

<CDIR> <CC> <sdu_LLC> <CRC>

para la transferencia de este mensaje el SEL se basa en el servicio de MAC, por lo que

<sdu_MAC> = <CDIR> <CC> <sdu-LLC> <CRC>

Recordemos que a su vez el subnivel MAC formatea su sdu mediante delimitadores y un campo de control de acceso <CA>.

<sdu-NF> = <delim.> <CA> <sdu-MAC> <delim.>

En la figura 1.34 se muestra un diagrama de estos formatos.

Figura 1.34

1.5.3.4 Corrección de errores de transmisión.

Los mensajes del subnivel de enlace lógico incorporan un conjunto de bits redundantes (código cíclico, normalmente de 32 bits) que permite con una elevada fiabilidad detectar errores en la transmisión. Observar que ni los delimitadores ni el campo de control de acceso quedan cubiertos por este código cíclico que sólo afecta a los campos <CDIR> <CC> <sdu_LLC>.

Detectado un error de transmisión se puede recuperar mediante una petición de retransmisión (ARQ) como se realiza típicamente en los protocolos de nivel de enlace.

1.5.3.5 Inteface con los niveles superiores.

El nivel de enlace lógico (global) de las redes de área local ofrece un servicio a los niveles superiores independientes del medio (tecnológica y topológicamente hablando), garantizando además el control de flujo y de enlace.

Las primitivas de la interface entre el nivel de enlace y el nivel superior corresponden a primitivas de transmisión de alto nivel. Dichas primitivas son:

TRANSMITIR <sdu-LLC> <dirección destino>

RECIBIDO <sdu-LLC> <dirección fuente>

Mediante estas primitivas el nivel de red solicita servicio de una comunicación con capacidad de direccionado y libre de error para transferir la unidad de datos <sdu-LLC> al nivel o niveles de red destinatarios.

1.6 CONCLUSIONES

En este captiulo dedicado a redes locales hemos intentado dar al lector algunas ideas básicas sobre esta clase de sistemas distribuidos cuyo impacto tecnológico en un futuro inmediato está fuera de toda duda.

Nuestro primer objetivo ha sido clarificar el concepto de red de área local en sus acepciones más aceptadas. Por desgracia el término es usado de forma ambigua y con significados dispares.

En la exposición hemos elegido el concepto según es definido por el comité del proyecto IEEE 802. A nuestro criterio esta norma dará lugar a una clarificación que vale la pena adelantar.

Se ha considerado oportuno dar una breve reseña historica de la evolución de lo que ahora llamamos redes locales que nos ha permitido dar una idee de adónde ha llegado esta tecnologia y su grado de madurez actual. No hemos considerado oportuno dar una relación exhaustiva de redes locales y el lector se habrá encontrado con algunos ejemplos significativos pero con ninguna pretensión de completar el espectro de redes existentes cuyo objetivo sobrepasaría la intención de este capitulo.

Se ha utilizado el parámetro capacidad x distancia como primera orientación para determinar el tipo de red y su posible costo. Una serie de redes comerciales bien conocidas han sido clasificadas en tres categorías A, B y C de prestaciones y precios crecientes.

El modelo de referencia de ISO-OSI según la adaptación hecha por el proyecto IEEE 802 ha sido expuesto en orden a clarificar las diferencias entre una red local y una red de area extensa (long haul network). Se ha hecho especial hincapié en la característica básica de las redes locales de permitir protocolos extremo a extremo a nivel de enlace ya que al compartir el medio las estaciones quedan conectadas directamente.

En las redes de área extendida este hecho no se da, ya que normalmente la comunicación se realiza a través de nodos intermedios mediante mecanismos de «almacena y reenvía» (store and forward) (véase el apartado 1.3). En las redes locales el nivel de enlace se subdivide en dos subniveles, el de control de enlace lógico (LLC) y el de control de acceso al medio (MAC). Esta subdivisión independiza al nivel LLC de la topología usada en la red, y también del medio de comunicación usado y su protocolo de acceso.

En las redes locales es también recomendable la subdivisión del nivel físico en dos subniveles. el de acoplo al medio y el de señales físicas. De esta forma conseguimos que un cambio de medio de comunicación, por ejemplo, de cable coaxial banda base a coaxial banda ancha no afecte al subnivel de señales físicas.

Los niveles 1 y 2 y el medio de comunicación definen totalmente la red local y así se ha estructurado la presentación sobre nivel físico y sobre nivel de enlace siguiendo los conceptos de los trabajos de normalización en curso. Respecto al medio se describen los medios típicos usados en la actualidad: cable trenzado cable coaxial y fibras ópticas. Tanto para el nivel físico como para el nivel de enlace hemos creído oportuno exponer con detalle las funciones que deben ejecutar y las estructuras físicas y lógicas necesarias para realizarlas. Para ello se describen las estructuras hardware y los autómatas funcionales en distintos subniveles y las señales de interface que existirán entre los distintos niveles y subniveles.

Se ha hecho hincapié en los mecanismos que propugna la norma: En el medio, dos alternativas «broadcast» y secuencial. En el nivel fisico, los codificadores/decodificadores propuestos por la norma, En el nivel de control de acceso al medio, dos alternativas CSMA/CD y paso de testigo.

Para finalizar hemos considerado interesante recoger algunas de las definiciones del proyecto IEEE 802 en un glosario para quien tenga interés en precisar conceptos más comúnmente usados en el campo de las redes de área local.

1.7 GLOSARIO

En este apanado se han reccgido las definiciones de la comisión del IEEE 802 sobre algunos conceptos ampliamente usados en el campo de las redes locales. Para los casos en que podrían aparecer posibles traducciones alternativas se da también el término inglés.

Aborta (abort). Función de señalización del nivel. físico, invocable desde el subnivel de control de enlace lógico (LLC) que causa que los transmisores finalicen el envío y los receptores desechen e ignoren cualquier unidad de datos de protocolo (PDU) en curso de recepción. cuando se detecta la trama de la condición aborta. Puede iniciarse indistintamente en los niveles físico y de enlace de datos y alcanzar los niveles físicos y de enlace de datos.

Acceso al testigo (token access). Término genérico para una clase de procedimientos de control del enlace en protocolos con acceso múltiple.

Acceso múltiple con detección de portadora y detección de colisión (Carrier Sense Multiple Access with Collision Detect, CSMA/CD). Término genérico para designar una clase de procedimientos de acceso al medio que permite que: a) varias estaciones puedan acceder al medio sin coordinación previa, b) se evita el conflicto mediante detección de portadora y espera y c) se resuelvan los conflictos gracias a la detección de colisión y retransmisión.

Anillo roto (broken ring). En la topología anillo corresponde a la condición existente cuando se ha perdido el testigo o cuando al menos una estación de datos ha dejado de funcionar. Si es imposible el reinicio, el anillo diremos que se ha roto irrecuperablemente.

Banda ancha (broadband). Técnica de transmisión en la que (una o más) señales de información pueden estar presentes en el medio simultáneamente sin disrupción.

Banda base (base band). Técnica de transmisión en la que la información es codificada directamente e impresionada sobre el medio. Para que no haya disrupciones es necesario que sólo exista simultáneamente una señal sobre el medio.

Cable coaxial (coaxial cable). Línea de transmisión de dos conductores (central y externo envolvente) concéntricos de impedancia constante.

Campo de información (information field). Campo situado entre el campo de control y el final de una unidad de datos del nivel de enlace lógico que no es interpretada por dicho nivel.

Capacidad (bit rate). Número de bits por segundo que pasan entre dos entidades correspondientes de la red. El punto de medida debe especificarse.

CATV. Abreviatura de CAble TeleVision (Televisión por cable).

Codificación Manchester Diferencial (Differential Manchester Encoding). Método de señalización utilizado para codificar el reloj y el bit de dato de información en símbolos de bit. Cada símbolo de bit es partido en dos mitades donde la segunda mitad es el símbolo inverso de la primera mitad.

Un cero se representa por un cambio de polaridad al inicio del tiempo de bit. Un uno se representa por no cambiar la polaridad al principio del tiempo de bit. La codificación en Manchester Diferencial es independiente de la polaridad.

Colisión (collision). Condición que resulta de transmisiones múltiples soldadas sobre el medio que se interfieren mutuamente.

Control de enlace lógico (logical link control). Parte de la estación de datos que soporta las funciones de control de enlace lógico de uno o más enlaces lógicos.

CSMA/CD. Véase acceso múltiple con detección de portadora y detección de colisión.

Detección de colisión (colision detect). Señal de fuera de banda de la interface de la unidad de acceso al medio (MAU) ha detectado una colisión.

Detección de portadora (carrier sense). Señal que indica que una o más estaciones transmiten en el medio.

Diferir por colisión (collision back off). Determina el instante de retransmitir después de detección de colision. Se basa normalmente en un mecanismo aleatorio controlado.

Dirección de grupo (multicast). Dirección asignada a un conjunto de estaciones que están direccionadas colectivamente.

Enlace de datos (data link). Conjunto de dos o mas estaciones y medio de interconexión operando de acuerdo a un protocolo que permite intercambiar unidades de datos de protocolo (PDU) de nivel enlace.

Equipo terminal de datos (data terminal equipment, DTE). Parte de la estación de datos que sirve como fuente de datos, sumidero de datos o ambos. Generalmente el dispositivo que contiene la realización de los subniveles físicos y niveles superiores.

Estación de datos (date station). Dispositivo que puede ser conectado a una red local IEEE-802.

Fibra (fiber). Medio de fibra óptica.

Interface con el medio (medium interface). Interface entre la unidad de acceso al medio, MAU, y el medio.

Medio (mediurn). Material sobre el que se pueden representar los datos.

Método de acceso (access method). Es el procedimiento o protocolo usado para acceder a un recurso compartido. En una red local el recurso compartido es el medio. Los métodos de acceso al medio especificados por el estandar IEEE 802 son CSMA/CD, bus con testigo y anillo con testigo.

Modo asíncrono balanceado (asynchronous balanced mode). Modo de conexión en el que las estaciones indistintamente pueden enviar órdenes e iniciar transmisiones de respuesta sin recibir permiso explicito de la otra estación.

Monitor (monitor). Estación funcional que tiene la facultad de inicializar el anillo.

Nivel de enlace de datos (data link layer). Nivel conceptual del control de la lógica de proceso que, existe en la estructura jerárquica de la estación y cuya responsabilidad es mantener el control del enlace de datos. Estas funciones del nivel de enlace constituyen la interface entre la lógica del nivel superior y el enlace de datos. Estas funciones incluyen la interpretación de los campos de direccionado y control, el acceso al enlace y la generacion de órdenes, respuestas, transmisión e interpretación.

Nivel de red (network layer). Nivel de OSI que realiza la interface con el nivel de enlace lógico de la red local y que utiliza los servicios del nivel de enlace.

Nivel físico (physical layer). Nivel conceptual de control y proceso lógico existente en la estructura jerárquica de una estación; es responsable de la interface con el medio, detectar y generar señales en el medio, convertir y procesar las señales recibidas y presentarlas al nivel de enlace de datos. El nivel físico se compone del subnivel de adaptación al medio y el subnivel de señal físico.

Nodo (node). Estación de datos.

Portadora (carrier). La presencia de señal en el medio.

Reconocimiento (acknowledgment). Función entre entidades del mismo nivel de enlace que usan un protocolo para obtener una probabilidad mayor de de detección de pérdida de unidades de datos de la que se obtendria sin reconocimiento.

Red de área extendida (wide area network). Red que proporciona una capacidad de comunicación en areas geográficas mayores que las correspondientes a redes locales.

Red local (local network) Red cuyas comunicaciones están limitadas a un área geográfica de dimensión moderada (1 a 20km), como un edificio de oficinas, una empresa o una universidad. Una red local depende de un medio de comunicación con velocidad de transferencia de datos entre moderada y alta (1 a 20 Mbit/s) y que opera normalmente con una tasa de errores baja.

Repetidor (repeater). Dispositivo utilizado para extender la longitud, topología o interconectividad del medio de transmisión.

Servicio orientado a conexión (connection oriented service). Conjunto de servicios por los cuales las entidades de la red, establecen, usan y finalizan conexiones de datos de enlace. En este servicio sólo son posibles conexiones punto a punto.

Servicio sin conexión del enlace (link connectionless service). La forma que entidades de la red pueden intercambiar unidades de datos de servicio de enlace sin necesidad de establecer previamente una conexión de enlace de datos.

Sistema abierto (open system). Sistema que puede ser conectado a otros conforme a unas reglas estándar. Un sistema es un conjunto de:

- uno o más computadores

- asociación de software, periféricos, terminales. operadores humanos, procesos físicos, medios de transferencia de información que forman un conjunto autónomo con capacidad de procesado de información.

Subnivel de control de acceso al medio (MAC) (medium access control sublayer). Parte del nivel de enlace de datos que soporta las funciones de control de acceso al medio.

Subnivel de control de enlace lógico (LLC) (logical link control sublayer). Parte del nivel de enlace de datos que soporta las funciones de enlace de datos independientemente del medio soporte, utiliza los servicios del subnivel de control de acceso al medio para proporcionar servicio al nivel de red.

Testigo (token). Símbolo de autoridad que se pasa entre las estaciones y que indica cuál de ellas tiene el control del medio.

Testigo bus (token bus). Método de acceso al testigo en una topología de bus.

Topologia de bus (bus topology). La topología en la cual todas las estaciones son capaces de recibir una señal enviada por cualquier otra estación.

Topologia secuencial (sequential topology). Topología en la que las señales transmitidas por una estación de datos se conecta a la estación de datos siguiente de la red.

Unidad de acceso al medio (media access unit. MAU). Dispositivo que transforme las señales de un medio particular en señales de la interface de la unidad de acceso y que transforma las señales de la interface de la unidad de acceso en señales del medio panicular.

Unidad de datos de protocolo (PDU) (Protocol data unit). Unidad de información transferida entre dos entidades del mismo nivel que contiene información de control, información de dirección o datos.

Unidad de datos de servicio (SDU) (Service data unit). Unidad de información transferida entre dos entidades adyacentes.

Tecnicas de comunicación en redes locales.

2.1 TOPOLOGIAS EN REDES LOCALES.

La forma de interconectar las estaciones de una red local, mediante un recurso de comunicación, es decir la estructura topológica de la red, es un parámetro primario que condiciona fuertemente las prestaciones que de la red pueden obtenerse.

El acierto en la elección de una u otra estructura dependerá de su adaptación en cada caso al tipo de tráfico que debe cursar y de una valoración de la importancia relativa de las prestaciones que de la red se pretende obtener.

Pueden relacionarse, sin embargo, unos cuantos criterios básicos que permiten efectuar comparaciones generales entre las topologías. Así convendrá analizar:

  • Coste-modularidad en cuanto al coste en medios de comunicación ya la sencillez de instalación y mantenimiento.

  • Flexibilidad-complejidad por la dificultad que supone incrementar o reducir el número de estaciones.

  • Fiabilidad-adaptabilidad por los efectos que un fallo en una estación o en el medio de comunicación pueden provocar en la red, así como las facilidades de reconfiguración como procedimiento de mantener el servicio mediante encaminamientos alternativos.

  • Dispersión-concentración por su adecuación a instalaciones con poca o mucha dispersión geográfica.

  • Retardo-caudal por el retardo mínimo introducido por la red, o su facilidad para manejar grandes flujos de información sin que se produzcan bloqueos o congestiones.

Una fuerte exigencia en alguna de sin características puede obligar a renunciar a la instalación de una determinada red local por el tipo de topología que utiliza. Así para cubrir servicios donde la fiabilidad de la comunicación es de gran importancia, no debería utilizarse una red con una topología en estrella, ya que una avería en el nodo central bloquea toda la red.

2.1.1 Estrella.

Todas las estaciones están unidas, mediante medios bidireccionales, a un módulo o nodo central que efectúa funciones de conmutación (figura 2.1).

Figura 2.1

Un ejemplo frecuente en redes locales, es la adaptación de una central telefónica privada con conmutación de circuitos (APBX) a la interconexión de sistemas o recursos informáticos situados en plantas o edificios contiguos. Es también de aplicación frecuente en redes muy centralizadas o en sistemas de control.

El nodo central asume además las labores de control y dispone de gran parte de los recursos informáticos comunes (memorias masivas, impresoras rápidas, etc.).

El nodo aísla a una estación de otra resultando una red fiable frente a averías en las estaciones. Sin embargo una avería en el nodo deja totalmente bloqueada a la red y sin posibilidad de reconfiguración. La flexibilidad-complejidad es buena permitiendo incrementar o disminuir con sencillez el numero de estaciones, ya que las modificaciones son sencillas y están todas localizadas en el nodo central. Puede sin embargo resultar costosa por la gran longitud del medio de comunicación a instalar.

No permite cursar grandes flujos de tráfico, por congestionarse el nodo. El coste en longitud de las lineas y en instalación es elevado.

No es adecuada para redes con gran dispersión geográfica, pero salvo un posible retardo inicial de establecimiento, si la conmutación es por circuitos, el retardo es mínimo.

2.1.2 Árbol.

Es una extensión de la arquitectura en estrella por interconexión de varias (figura 2.lb). Permite establecer una jerarquía clasificando a las estaciones en grupos y niveles según el nodo a que están conectadas y su distancia jerárquica al nodo central.

De características similares a la red en estrella, reduce la longitud de los medios de comunicación incrementando el número de nodos. Se adapta a redes con grandes distancias geográficas y predominancia de tráfico local, características más propias de una red pública de datos que de una red privada local.

2.1.3 Malla.

Cada estación está conectada con todas (red completa) o varias (red incompleta) estaciones formando una estructura que puede ser regular (simétrica) o irregular (figura 2.2).

Figura 2.2

El coste en medios de comunicación depende del número de conexiones y suele ser elevado, ganando sin embargo en fiabilidad frente a fallos y en posibilidades de reconfiguración. El coste de instalación al aumentar el número de estaciones es también grande y sobre todo de dificultosa realización en una red ya instalada, lo que representa un gran inconveniente en redes locales. No se adapta a grandes dispersiones geográficas pero permite tráficos elevados con retardos medios bajos. La dificultad de diseño reside en minimizar el número de conexiones y desarrollar potentes algoritmos de encaminamiento y distribución de flujos.

Suelen ser de uso más frecuente en redes de ordenadores, unidos a estructuras en estrella o árbol, que en redes locales.

2.1.4 Anillos simples y múltiples.

Los módulos de comunicaciones de las estaciones están interconectados formando un anillo, de forma que todas las informaciones pasan por todos los módulos que únicamente envían a la estación los paquetes a ella destinados (figura 2.3).

Figura 2.3

Aunque mediante multiplexación de canales en frecuencia o transformadores hibridos, el anillo puede estar formado por un único medio de comunicación bidireccional, suele recurrirse a dos líneas separadas: una de transmisión y otra de conexión. La velocidad de transmisión puede ser así mayor, y el transceptor es mucho más sencillo.

En redes centralizadas el anillo incluye un controlador, lo que no es frecuente en redes locales. donde se prefieren los procedimientos distribuidos por ser más flexibles.

El flujo que pueden cursar viene limitado por el ancho de banda del recurso de transmisión. Si el numero de estaciones es elevado, el retardo total puede resultar excesivamente grande para determinadas aplicaciones en tiempo real, debido al retardo introducido por cada estación. Suelen utilizarse para conectar sistemas informáticos de capacidad media y alta, especialmente si están bastante separados geográficamente (decenas de kilómetros).

La relación coste-modularidad es buena así como la flexibilidad para incrementar el número de estaciones. La aparición de un fallo en el medio de comunicación bloquea totalmente la red sin posibilidad de reconfiguración. Para aminorar este problema se han estudiado y construido redes locales con dos o más anillos. La red DDLCN (Double Distributed Loop Computer Netvvork) desarrollada por M. Liu en la Universidad del Estado de Ohio, es un ejemplo de topología en doble anillo.

Por el mismo motivo son muy sensibles a averías en los módulos de comunicaciones (interfaces) de las estaciones, aunque no a las averías en la propia estación si no condiciona la capacidad retransmisora del interfaz al anillo.

Al instalar una red en anillo suele dotarse de concentradores de conexiones (figura 2.4) lo que permite aislar y recuperar con rapidez las averias, cortocircuitando y separando el bucle averiado del resto.

Figura 2.4

2.1.5 Bus y multipunto.

Los módulos de comunicaciones están conectados (colgados) de un único medio de comunicación (bus) que recorre todas las estaciones.

Al igual que en la estructura en anillo, no es necesario efectuar encaminamientos. Mientras allí los mensajes recorrían sucesivamente todas las estaciones siguiendo el orden de conexión, aquí la topología es de difusión y todas las estaciones reciben simultáneamente la información.

En aplicaciones a redes locales el control de acceso al medio suele ser distribuido. Sin embargo, cuando forma parte de una red más compleja, la conexión suele efectuarsea través de un controlador que gestiona también el bus y la estructura se denomina multipunto.

Dentro de la topología en bus distinguiremos entre bidireccional y unidireccional.

2.1.5.1 Bus bidireccional.

Se transmite en ambas direcciones por el mismo medio o medios conductores (bus paralelo). La transmisión suele efectuarse por división espectral, asignación secuencial en el tiempo o, menos frecuentemente, mediante transformadores hibridos o duplexores.

2.1.5.2 Bus unidireccional.

Con amplificadores sencillos penmite alcanzar distancias mayores (decenas de kilómetros). A cambio requiere aumentar la longitud de cable utilizado.

Son tres las formas de conexión más utilizadas:

  • Lazo.

  • Horquilla.

  • Espiral.

  • El lazo es un bus que se inicia y termina en un controlador que centraliza la gestión. A diferencia de la topología en anillo con controlador, los módulos de comunicación no están incluidos en el bucle sino que cuelgan de él (figura 2.5).

    Figura 2.5

    La horquilla puede estar formada por una sola horquilla o dividirse en ramales para adaptarse a los distintos pisos y naves de un edificio.

    En la espiral, el tiempo que una estación tarda en recibir su propio mensaje es constante e igual para todas las estaciones, uniformando los detectores de bus ocupado que ya no dependen, en su actuación, del lugar que la estación ocupa en la red (figura 2.5b).

    Las topologías en bus son en general las más sencillas de instalar, adaptándose con facilidad a la distribución geográfica de estaciones y con un coste reducido, especialmente los buses bidireccionales para distancias no superiores a 1,5 km. Su gran modularidad de flexibilidad para variar el número de estaciones es una de sus principales ventajas.

    La conexión al bus debe efectuarse mediante adaptadores pasivos y aislados de forma que una averia en una estación no impida el correcto funcionamiento del resto de la red. Una avería, sin embargo, en el medio de comunicación inhabilita el funcionamiento de toda la red o la separa en dos redes independientes, no existiendo ninguna posibilidad de reconfiguración.

    Mientras el retardo de propagación es más reducido que en otras topologías como el anillo, presenta mayores dificultades para una utilización eficiente de la capacidad del recurso, dando lugar a complejos algoritmos de control de acceso.

    Las estructuras unidireccionales son más costosas que las bidireccionales y sólo suelen justificarse cuando la longitud de la red obligue a utilizar amplificadores, o cuando por utilizar un medio de poca capacidad para la velocidad de transmisión, o para aumentar el número de servicios (voz, video, datos, etc.) que se quieren incluir. resulte conveniente duplicar el medio de comunicación. Las redes de banda ancha (broad-band) responden a este último caso y suelen utilizar buses bidireccionales, frente a los buses unidireccionales más frecuentes en redes de banda base (base-band).

    2.1.6 Múltiple.

    Cuando las estaciones pueden agruparse en conjuntos de forma que el tráfico hacia otro conjunto es mucho menor que el interior, puede resultar preferible distribuirlas en varias redes, en lugar de una, conectadas a través de un puerto o puente, tal como se representa en las figuras 2.7 y 2.8, sin que naturalmente sea necesario que todas las redes tengan la misma topología.

    Algunas veces la división de una red en dos puede venir forzada por las propias restricciones de la topologia o del método de acceso al cable. Así, por ejemplo, en una red ETHERNET (bus bidireccional) las estaciones no pueden estar separadas más de 2,5 km.

    2.2 REPARTIR O COMPARTIR LOS RECURSOS.

    En los sistemas informáticos y de comunicaciones de ámbito local, muchos de los recursos suelen estar infrautilizados. Por ejemplo, en un sistema de procesado de información, el grado de utilización de sus recursos (CPU, unidad de discos, etc.) suele ser bajo especialmente para alguno de ellos. El que en lugar de uno sean varios los usuarios que tengan acceso a un mismo recurso, permite rentabilizarlo sin deteriorar significativamente la calidad del servicio, si se utiliza una técnica de asignación eficaz. Es de suponer que si se permite que varios usuarios utilicen el mismo recurso, la demanda media conjunta es inferior a su capacidad.

    Para resolver el problema de la asignación puede pensarse en repartirlo entre los usuarios. A cada uno se le asigna una fracción del recurso que puede ser igual para todos, o preferiblemente proporcional a su demanda media si existen apreciables diferencias entre ellos.

    Técnicas de este tipo para un sistema de comunicaciones son las conocidas multiplexaciones por división de frecuencia (FDM) y de tiempo (TDM). en las que se accede al canal de comunicación (recurso) a través de un multiplexor. Estas técnicas son eficientes si los usuarios demandan servicio con regularidad, de forma que la porción de recurso que se destina a su uso particular pueda ajustarse con exactitud a sus necesidades. En caso contrario, o se está utilizando un recurso de gran capacidad para atender una carga media mucho menor, o en su lugar al ser mayor el tráfico de pico generado por el usuario que la capacidad de la porción de recurso que se le asigna. se está perjudicando la calidad del servicio provocando grandes retrasos para conseguir un mejor aprovechamiento.

    Si el cociente entre demanda de pico y demanda media de los usuarios es alto -demanda a ráfagas- la estrategia de repartición no es la más adecuada. Los resultados son mucho mejores en rendimiento y disponibilidad si se opta por compartir los recursos. La compartición aprovecha el efecto promediador de las grandes colectividades (ley de los grandes números) para conseguir un cociente entre demanda global de pico y demanda global media muy inferior al cociente para un usuario típico. Veamos dos ejemplos.

    El primero hace referencia a una comunidad de abonados telefónicos. Asumiremos que una llamada se bloquea y se pierde si al intentar establecerse se encuentran todas las líneas ocupadas. la carga se mide en erlangs, representado un erlang la carga que soporta un circuito si se utiliza de forma ininterrumpida.

    Si se dispone de un número n de circuitos, la carga máxima que pueden soportar será de n erlang. Sin embargo, si se utilizan n líneas para une población con una dernanda media de n erlang, la probabilidad de bloqueo (probabilidad de intentar efectuar una llamada y encontrarse todas las líneas ocupadas) seria muy elevada dada la naturaleza aleatoria de las llamadas.

    El problema se plantea en calcular cuántos circuitos son necesarios para cursar el tráfico con una probabilidad de bloqueo inferior a un valor lo suficientemente bajo como para que el servicio satisfaga a los usuarios y sin embargo no sea excesivamente costoso en número de circuitos. Este problema fue estudiado por Erlang hace más de 70 años con el aplastante resultado expuesto en la tabla 2.1.

    Si se divide la comunidad en 64 panes asignándole a cada una un circuito telefónico (repartición), la proporción de intentos fallidos será del 40 %, mientras que en el caso de que todos puedan acceder a cualquiera de los 64 circuitos que esté libre (compartición). la proporción de intentos de comunicación fallidos se reduce al 0,05% (ochocientas veces inferior).

    El segundo ejemplo hace referencia a un sistema de comunicación de datos al que llegan mensajes a razón de k mensajes por segundo. Supongamos que disponemos de un único canal de capacidad C. Conforme llegan los mensajes si el canal no está libre, se ponen en una cola de espera. Sea T(k,C) el retardo medio que sufre un mensaje. Supongamos que existen N comunidades idénticas a la descrita. Si en lugar de solucionar por separado la demanda generada por cada una repartiendo N recursos de capacidad C, se decide poner un único recurso de capacidad N·C a disposición de todos, el retardo medio que sufrirá un usuario en recibir el servicio que solicita del recurso será N veces inferior:

    T(Nk, NC) = T(k,C)/N

    Las técnicas basadas en una estrategia de compartición, aunque mucho más adecuadas para demandas a ráfagas, resultan con frecuencia más complejas de controlar ya que la asignación de recursos varía con el tiempo, por actuar bajo criterios de demanda. Son técnicas de asignación dinámicas a diferencia de las de repartición que son fijas o estaticas.

    El problema de acceso a un recurso informático en un sistema de procesamiento distribuido, o el de comunicación entre sistemas distintos conectados a través de una red local, es básicamente un problema de acceso y utilización de un recurso de comunicaciones. Ya que el tráfico a que se destinan las redes locales suele ser un tráfico a ráfagas, las técnicas más eficientes suelen ser las de compartición. En poblaciones reducidas o para recursos de bajo coste, puede no estar justificado el mayor rendimiento que se obtiene en el uso del recurso con las técnicas de compartición frente a la mayor sencillez de las técnicas de repartición.

    Debe considerarse, además, que en las técnicas de repartición, aunque puedan producirse grandes retardos en obtener todo el servicio solicitado, el acceso al recurso es deterministico y el tiempo de espera máximo está acotado y es conocido. En la compartición el acceso es aleatorio, El tiempo de espera depende de la carga del sistema y puede llegar a ser muy grande al no estar acotado. Sin embargo, la probabilidad de que esto ocurra en un sistema adecuadamente dimensionado es muy pequeña.

    2.3 TÉCNICAS DE REPARTICION DE UN MEDIO DE COMUNICACION

    Al referirnos a las distintas técnicas de repartición, convendrá distinguir entre si los usuarios están conectados directamente al recurso o no y si el contror del acceso al recurso está o no centralizado, tal como se representa en la figura 2.9.

    Figura 2.9

    Si los usuarios están conectados directa y permanentemente al recurso, las técnicas se denominan de acceso múliple. El control del acceso suele ser distribuido aunque podría estar centralizado en un usuario o en un equipo especial (controlador) conectado también directamente al recurso.

    Cuando la conexión se efectúa de forma indirecta a través de un equipo multiplexor, éste. además de efectuar el reparto y conectar usuario y recurso, suele centralizar el control del acceso y las técnicas suelen denominarse de multiplexación. Las técnicas de multiplexación por división en el tiempo (TDM) y por división de frecuencia (FDM) efectúan el reparto dividiendo el tiempo o la banda de frecuencias. El multiplexor divide el tiempo en intervalos de duración fija y generalmente todos de igual tamaño, asignándolos ciclicamente entre los usuarios; o en su caso divide el espectro en varios canales, cada uno destinado a transmitir los mensajes de un usuario.

    El medio de comunicación también puede dividirse en partes ortogonales, mediante codificación (CDM). La utilización de codificaciones adecuadas en los transmisores y de filtros adaptados (correladores) en los receptores, permite aislar señales que se solapan en el tiempo y en el espectro.

    Todas estas técnicas de acceso a través de un multiplexor tienen su técnica dual de acceso directo y control distribuido: acceso múltiple por división del tiempo (TDMA), de frecuencia (FDMA) o de código (CDMA). Un ejemplo de técnicas CDMA a las que recientemente se les ha prestado una creciente atención son las técnicas de acceso múltiple por espectro ensanchado (SSMA).

    Aunque el tamaño del recurso que se destina a cada usuario puede estar en relación con su demanda media - lo que en TDM o en TDMA equivaldria a que los intervalos no fueran de igual duración o que en su lugar unos usuarios aparecieran más veces que otros en el ciclo básico-, estas técnicas son estáticas. Una ver establecida inicialmente la asignación, no se vuelve a modificar.

    Para aumentar su eficacia cuando los usuarios presentan una demanda a ráfagas, se ha pensado en modificar la asignación del reparto de una forma dinámica en función de la evolución de la demanda de los usuarios. Las técnicas de acceso múltiple por división del tiempo asíncronas (ATDMA) responden a este enfoque. Cuando un usuario no utiliza con reiteración todos los intervalos que tiene asignados y, sin embargo, otro usuario está agotando permanentemente los suyos, el primero pierde en favor del segundo parte de los intervalos que le pertenecen. Una idea similar aplicada a las técnicas de multiplexación, conduce a los multiplexadores estadísticos.

    Estas versiones son aproximaciones de las técnicas de repartición a las características de asignación bajo demanda que utilizan las técnicas de compartición, de mejores prestaciones cuando la demanda es imprevisible y a ráfagas.

    Las técnicas de acceso múltiple se utilizan fundamentalmente en los enlaces por satélite, donde la separación geográfica de los usuarios hace inviable la utilización de un multiplexor. El gran retardo de propagación (250 ms) justifica también que el control sea distribuido. La técnica TDMA presenta en general ventajas frente a la FDMA, y muchos de los sistemas ya operativos están evolucionando hacia ella. Las técnicas de multiplexación suelen emplearse en redes con bajo número de estaciones por su sencillez de realización, o como una primera etapa en el acceso a una red.

    2.4 TÉCNICAS DE COMPARTICION.

    En redes locales, las técnicas de compartición suelen ser siempre de acceso directo; cada usuario está conectado directamente al medio de comunicación y no a través de un concentrador.

    La capacidad del canal suele ser del orden de la velocidad de transmisión de los usuarios. Las técnicas de concentración suelen utilizarse con mayor profusión en grandes redes de ordenadores con enlaces de alta capacidad y terminales con velocidades muy dispares.

    Existen tres procedimientos básicos de compartir un recurso cuando la conexión de los usuarios es directa: selección, reserva y contienda. Los dos primeros pueden efectuarse con control de acceso centralizado o distribuido. La técnica de contienda, también denominada de acceso aleatorio, es especifica para redes con control de acceso distribuido.

    2.4.1 Selección.

    El usuario es avisado al llegar su turno, y toma control hasta que finaliza la transmisión de los mensajes que tiene pendientes en cola de espera. La asignación de turnos no es en el tiempo. Con frecuencia existe un módulo destinado a esta función (control de acceso centralizado) y cada vez que el recurso queda libre, selecciona a un usuario entre los posibles. En cualquier caso, los usuarios son seleccionados por turno y desconocen cuando van a serlo nuevamente.

    2.4.2 Contienda.

    Cuando un usuario necesita el canal de comunicación intenta tomarlo, estableciéndose una contienda con otros usuarios que desean también utilizarlo. En estas técnicas suelen producirse colisiones por tomar el recurso estando ocupado, o porque dos o más usuarios han intentado tomarlo al mismo tiempo. Estas técnicas suelen también denominarse de acceso aleatorio.

    2.4.3 Reserva.

    Finalmente, en las técnicas de reserva, a diferencia de lo que ocurre en las de selección, el usuario conoce con adelanto cuando va a poder utilizar el recurso. O dispone de una reserva permanente o, en su caso, antes de tomar el recurso solícita que se le haga y confirme una determinada reserva. Naturalmente en el intervalo con reserva no se producirán colisiones, aunque sí pueden haberlas en el proceso de su solicitud.

    Generalmente existe un controlador que centraliza el despacho de reserva aunque no es imprescindible, como veremos más adelante al describir alguna de estas técnicas.

    2.5 TÉCNICAS DE CONTIENDA.

    La resolución del proceso de contienda utilizado como técnica de acceso, requiere la detección y resolución de las colisiones.

    2.5.1 Técnicas de acceso.

    Pueden clasificarse en técnicas con o sin escucha (transmisión sorda) según tengan información o no de cuando el canal está libre (fig. 2.11). Normalmente esta escucha se efectúa por detección de presencia de señal, aunque por haberse utilizado inicialmente en redes de radio (Red ALOHA) de la Universidad de Hawai tomaron el nombre de acceso múltiple con detección de portadora (CSMA).

    La transmisión sorda fue la técnica original usada en la red ALOHA y es conocida también como ALOHA-Pura. Cuando un usuario tiene un paquete que transmitir lo envía por el canal. Si ningún otro estaba transmitiendo o lo hace mientras dure el envío, el paquete llegará intacto; en caso contrario habrá colisión que al detectarse provocará una retransmisión.

    En las técnicas con troceado de paquete, el tiempo se divide en intervalos iguales de un tamaño correspondiente a la duración de un paquete. Los mensajes se dividen en paquetes de tamaño prefijado, lo que resulta adecuado en sistemas en los que de existir conmutación, es de paquetes. Todos los usuarios deben estar sincronizados con un reloj maestro que marca los intervalos. Cuando un usuario tiene un paquete para transmitir espera al principio del próximo intervalo y si actúa sin escucha (sordo) procede a su transmisión.

    La técnica S-ALOHA (slotted ALOHA) es un ejemplo de este último caso y fue propuesta como una mejora del ALOHA-Pura. Reduce la posibilidad de colisión al inicio de cada intervalo, permitiendo que una transmisión ya iniciada se finalice correctamente. La inclusión de troceado permite en este caso doblar el caudal teórico máximo.

    Las técnicas de troceado dividen el tiempo en intervalos (T-slots) cuya duración es igual al retardo máximo de propagación en el canal (propagación de extremo a extremo). También aquí existe un reloj maestro que marca los intervalos. La duración de estos intervalos puede ser importante respecto de la longitud de un paquete si la velocidad de transmisión es elevada. Para un cable de 1 km el retardo es de 6,6 microsegundos, lo que representa 66 bits a 10 Mbit/s.

    El troceado de retardo se utiliza en técnicas con escucha, donde este retardo incide en la decisión a tomar de si el canal está o no libre. Naturalmente, estas técnicas no son utilizables en enlaces vía satélite en los que el retardo es del orden de 125 milisegundos. A diferencia de lo que ocurre en el troceado por paquete, en estos casos y en los no troceados, la longitud de los mensajes enviados puede ser variable.

    Las técnicas con escucha (CSMA) obtienen ventaja de su capacidad de escucha de la actividad reciente del canal. Esta ventaja en eficiencia en el uso del canal solamente existe si el tiempo de retardo de propagación es mucho menor que el de transmisión en un paquete. Este suele ser el caso de las redes locales, aunque para velocidades de transmisión de megabits por segundo obligue a paquetes de varios centenares de bits. La escucha permite evitar las colisiones cuando el canal se halla ocupado con bastante antelación.

    Las distintas técnicas CSMA se diferencian en la forma de actuar cuando se detecta que el canal está ocupado. Existen dos categorías básicas: CSMA persistentes (CSMA-P) y CSMA no persistentes (CSMA-NP).

    En las primeras, cuando un usuario detecte que el canal está ocupado espera y persiste en la escucha hasta que el canal queda libre. El usuario puede esperar entonces un pequeño intervalo de tiempo para que se envíe alguna señalización. Una conformidad de recepción. por ejemplo. La acción que efectúa a continuación depende del tipo de persistencia empleada y de si hay troceado o no del tiempo.

    En los sistemas CSMA 1-persistentes (CSMA-1P) el usuario transmite el paquete con probabilidad uno,inmediatamente si no hay troceado o al principio del proximo intervalo si hay troceado. Si hay más de un usuario esperando se producirá una colisión entre ellos y el envio no será válido. La versión con troceado de propagación introduce mejoras en las prestaciones frente a la no troceada. La red ETHERNET es un ejemplo de técnica de acceso CSMA 1-persistente sin troceado.

    Figura 2.12

    Un segundo tipo de Persistencia es el CSMA p-persistente (CSMA-pP). Requiere que el sistema sea con troceado de propagación. Una vez que se ha detectado que el canal ha quedado libre se efectúa el siguiente procedimiento representado en la figura 2.12:

  • Con probabilidad p el usuario transmite el paquete.

  • Con probabilidad 1-p el usuario espera durante un intervalo (T-slot) y escucha si el canal sigue libre.

  • Si está libre vuelve al punto 1.

  • En caso contrario pone el paquete en cola de espera aplicando el algoritmo que utiliza para resolver las colisiones.

  • Con este procedimiento se reduce la probabilidad de colisión sin un gran incremento del tiempo en que el canal está inactivo.

    El valor adecuado de p dependerá del número de usuarios y de su actividad. Los valores típicos están entre 0,1 y 0,03.

    Un tercer tipo de persistencia utiliza retardos con prioridad para ordenar las tomas del canal por los usuarios una vez que queda libre. Detectada esta situación tras un tiempo de ocupación, el usuario espera antes de transmitir un tiempo que es distinto para cada uno. Tras este retardo, si el canal continúa libre, transmite el paquete. En caso contrario remicia todo el proceso esperando hasta que el canal queda libre El retardo fija las prioridades y debe ser mayor que el tiempo máximo de propagación. Un usuario no transmite mientras haya uno más prioritario en situación de transmitir. Esta técnica se aplica tanto para sistemas no troceados, como troceados por propagación (figura 2.12).

    Los retardos pueden especificarse para que conduzcan a un sistema de prioridades fijo o a un sistema round-robin. En el primer caso cada usuario tiene un único retardo fijo. El usuario es tanto más prioritario cuanto menor es su retardo. La red Hyperchannel de NSC es un ejemplo. En el esquema round-robin cada usuario i tiene un único vector de retardos (dil, di2 dik) siendo k el número de usuarios. El usuario i utiliza el retardo dij cuando el último paquete ha sido transmitido por el usuario j.

    Esta asignación múltiple permite que la prioridad de un usuario (valor del retardo), esté en función de cuál ha sido el último usuario que ha transmitido y, por tanto, puede orientarse a agilizar la ejecución de un proceso o aplicación típica que está ya en curso; el sistema CAB de la Universidad de Maryland utiliza este principio.

    En todas estas técnicas de persistencia pueden producirse también colisiones si, al intentar transmitir varios usuarios, encuentran que el canal está libre, ya que en todos los casos la transmisión se inicia directamente.

    En las técnicas no persistentes (CSMA-NP), si al intentar transmitir se detecta que el canal está ocupado, se aplica el algoritmo de resolución de colisiones, sin persistir en la escucha hasta que quede libre. Con estas técnicas se evita la concentración de demandas-colisiones cuando el canal pasa de estado ocupado a libre, pero crece el tiempo que tarda en ocuparse, ya que en ese instante todos los usuarios, con paquetes pendientes de envio, pueden estar en situación de espera ejecutando el algoritmo de resolución de colisiones. Existen asimismo una versión troceada y una no troceada según que el intento de transmisión se reduzca o no al inicio de un intervalo.

    2.5.2 Métodos de detección de colisiones.

    Para detectar las colisiones en el canal, se utilizan dos procedimientos básicos, tal como se representa en la figura 2.13.

    Figura 2.13

    En los métodos por detección de interferencia se asocia la aparición de colisión con la aparición de interferencias sobre la señal enviada al canal por el transceptor. Esta aparición se detecta mediante técnicas de comparación de la señal recibida con la transmitida, o bien mediante técnicas de análisis de la señal en línea. Existen distintos métodos según el parámetro que se analiza. Así por ejemplo, la red ETHERNET que utiliza un código de línea Manchester que provoca siempre transiciones en el centro de los intervalos unitarios de tiempo; fundamenta este análisis en que la señal cruce o no por cero en un intervalo alrededor del instante correcto. La red SYFANET, sin embargo, detecta cambios en la amplitud de la señal.

    En las técnicas CSMA, es suficiente permanecer a la escucha de posibles colisiones durante un intervalo igual al doble de tiempo máximo de propagación de la señal, ya que a partir de ese tiempo cualquier usuario ha encontrado el canal ocupado antes de tornarlo y estará en un bucle de espera. Una vez detectada una colisión se detiene la transmisión y se inicia un algoritmo de resolución de colisión. Con frecuencia, para asegurar que una vez producida una colisión todos los interfectos la han detectado, cada uno de los usuarios que han colisionado una vez que la han detectado transmiten una ráfaga interferente en lugar de detener inmediatamente la transmisión.

    En el segundo procedimiento, la detección de colisiones se efectúa por no recibir un aviso de conformidad (ACK), - paquete recibido en correcto estado - una vez finalizada la transmisión del paquete. A estos efectos puede reservarse un intervalo de tiempo libre después de la transmisión de un paquete, para que el receptor envíe el ACK.

    A diferencia del caso anterior, no se detectan realmente colisiones sino, en general, errores en la transmisión, lo que puede provocar que se inicie el algoritmo de resolución de colisiones sin que sea necesario por no haber realmente ocurrido una colisión. Por otra parte, no es incompatible con la técnica anterior; pueden implementarse ambas ya que cubren objetivos distintos y con frecuencia ocurre que el envío de un ACK por el receptor está incluido en el protocolo de enlace. En este caso, en el protocolo de acceso ya no se reserva un intervalo de tiempo detrás del envío de cada paquete para recepción del ACK. Sin embargo, la función que se efectúa es la misma.

    Estos procedimientos adolecen en cualquier caso de lentitud ya que los paquetes se transmiten completos a pesar de que haya ocurrido una colisión. La red HYPERCHANNEL de Network System Corp. utiliza este procedimiento de detección.

    2.5.3.Algoritmos de resolución de colisiones.

    En los procedimientos no adaptativos (figura 2.14) el algoritmo de cálculo del retardo para la retransmisión del paquete, no depende de la actividad anterior del canal o del número de colisiones. Normalmente el retardo se obtiene mediante una distribución uniforme. Este sistema se utiliza en las redes S-ALOHA y ALOHA-Pura, y también en el Listen-While-Talk (LWT) de Mitre Corp.

    Figura 2.14

    Los procedimientos adaptativos. por el contrario, se adaptan a la actividad del canal, variando la función de distribución del retardo dinámicamente según unas condiciones que pueden ser locales o globales.

    Las técnicas adaptativas locales se basan en el número de colisiones que ha sufrido el paquete que se quiere transmitir. Con el algoritmo exponencial binario utilizado por ETHERNET (binary exponential backoff), tras la primera colisión se provoca un retardo aleatorio de media fija. Si nuevamente se repite la colisión, se duplica la media de la función de distribución que se utiliza para calcular el retardo, y así sucesivamente.

    Las técnicas adaptativas globales suponen generalmente la existencia de un controlador que averigue las variaciones de tráfico en el canal, y lo comunique a los usuarios, los cuales actualizan sus algoritmos de retardo para las retransmisiones. Idealmente esta actualización optimiza las características de retardo de los mensajes mientras mantiene la estabilidad del canal, (Red Mitrix II de Mitre Corp.).

    Puede también utilizarse un procedimiento de retardo prioritario similar al descrito en el apartado de técnicas de acceso. Detectada una colisión se retarda la retransmisión un intervalo distinto para cada usuario, estableciéndose una prioridad que puede ser fija o round-robin. Si tras el retardo, el canal está libre (CSMA), se transmite; en caso contrario se repite el proceso. La red HYPERCHANNEL utiliza retardo prioritario fijo.

    Finalmente, en las técnicas de reserva tras colisión, una vez detectada una colisión los usuarios establecen entre sí un sistema de reserva para retransmisión de sus paquetes sin conflictos. Se convierte al sistema de contienda en un sistema de reserva.

    2.6 TÉCNICAS DE RESERVA.

    Las estaciones solicitan una reserva y no inician la transmisión de información hasta que se les concede. Son técnicas libres de colisiones en lo que a la transmisión de información se refiere. Pueden existir durante el proceso de solicitud de la reserva si ésta se resuelve mediante un procedimiento de contienda.

    Los sistemas centralizados disponen de un controlador que recibe y concede las demandas de reserva resolviendo los problemas de concurrencia de acuerdo a una relación de prioridades.

    En los sistemas descentralizados todas las estaciones deben recibir las solicitudes formuladas por las demás y aplicar un algoritmo común a todas para calcular desde cuándo y por cuánto tiempo tiene derecho a una reserva. El resultado será función, en cada caso, de las demandas aceptadas y todavía pendientes de resolución, información de la que se deberá disponer en todo momento. En la figura 2.15 puede verse una clasificación de las técnicas de reserva.

    2.6.1 Control distribuido.

    Cuando se utiliza una técnica implícita no existe propiamente un procedimiento de solicitud y resolución de reserva, previa a la transmisión. Una estación que pretende utilizar el canal, intenta tomarlo directamente. Si lo consigue, todas las demás estaciones entienden que lo tiene reservado hasta que se señalice lo contrario -dejando de transmitir durante un intervalo de tiempo suficientemente largo, por ejemplo -. Durante la toma inicial del canal se pueden producir colisiones que se resolverán utilizando alguna de las técnicas de contienda. El método R-ALOHA es un ejemplo de técnica de reserva implicita.

    Cuando la reserva es explícita, previamente se inicia un procedimiento de establecimiento de reservas. Hasta que no se resuelve su demanda la estación no inicia la transmisión de información. Suelen utilizarse básicamente dos procedimientos:

  • Destinar permanentemente una subtrama para la reserva de un paquete. Entre subtramas sucesivas. una estación sólo transmite un paquete (SUBTRAMA).

  • La reserva se establece por un lote o mensaje de información completo. Sólo al inicio se utiliza parte de la capacidad del canal para la reserva destinándola luego totalmente a transmitir información (PIGGYBACK).

  • Describiremos tres procedimientos básicos de reserva por subtrama: Bit-Map, MSAP o MLNA.

    2.6.1.1 Bit-Map.

    En la técnica Bit-Map, la subtrama está dividida en un número N de intervalos igual al de estaciones de la red local -mapa de estaciones - (figura 2.16).

    Figura 2.16

    En la versión descrita por L. Kleinrock y M. Scholl, los intervalos son de duración igual al retardo de propagación de extremo a extremo de la red. El procedimiento de operación es:

    • Si el terminal más primario (primero en la subtrama) tiene que transmitir un paquete, inicia la transmisión de portadora en su intervalo y no la interrumpe hasta llegar a la zona de información donde sitúa un paquete esperando a la próxima subtrama para enviar los segmentos.

    • Un terminal de menor prioridad está a la escucha durante la subtrama. Si llega a su intervalo sin que haya detectado señal en la línea, actúa como en el caso anterior. En caso contrario espera a la próxima subtrama.

    Manteniendo este proceso de operación, pueden desarrollarse varias opciones distintas según el procedimiento utilizado para ordenar las estaciones en la subtrama de reserva, y establecer así un sistema u otro de prioridades. Kleinrock y Scholl distinguen tres tipos:

  • El protocolo AP (Alternating Priorities), que da mayor prioridad a la estación que transmitió la última vez.

  • El protocolo RR (Round-Robin) que hace rotar cíclicamente las prioridades.

  • El protocolo RO (Random Order) en el que en cada subtrama se establece pseudoaleatoriamente el orden mediante un algoritmo que conocen todas las estaciones.

  • En otra versión de la técnica Bit-Map, distinta a la presentada, los usuarios colocan un 1 en su intervalo dentro de la subtrama que debe tener la anchura de un bit. La subtrama tendrá una duración en bits igual (o mayor) al número de estaciones. La subtrama es escuchada por todas las estaciones que conociendo así las demandas calculan en qué paquete de datos, una vez finalizada la subtrama, pueden poner su información, y cuándo empezará una nueva subtrama (figura 2.17).

    Figura 2.17

    En lugar de la asignación fija de turnos, podria pensarse en aplicar unos protocolos de establecimiento dinámico de prioridades, como por ejemplo los descritos anteriormente: AP, RR y RO.

    En comparación con la versión anterior de Kleinrock y Scholl, el retardo medio es menor por ser menor el cociente tiempo de subtrama/tiempo de datos. La complejidad que significa reconocer el contenido dele subtrama, en lugar de detectar únicamente presencia o no de portadora, viene justificada por el incremento de eficiencia que reporta. Especialmente en las redes con gran número de estaciones.

    2.6.1.2 MSAP y BRAM.

    La técnica MSAP (Mini Slotted Alternating Priorities) es una variación propuesta por Kleinrock y Scholl a la Bit-Map con prioridad AP, para resolver el problema del elevado cociente longitud subtrama/longitud datos.

    Si una estación que desea transmitir alcanza su intervalo en la subtrama, inicia la transmisión de todos los paquetes que desea transmitir. Finalizada la transmisión, la estación siguiente en el orden detecta esta situación por inactividad en la linea y dispone de un miniintervalo para iniciar la transmisión. Transcurrido este tiempo, es la estación siguiente la que dispone de un miniintervalo, y asi sucesivamente va rotando el turno con un mecanismo de asignación de prioridades idéntico al descrito como AP.

    La eficiencia en el uso del canal de comunicación es tanto mayor con respecto a las anteriores técnicas, cuanto mayor es el número de estaciones, Respecto a la segunda versión de la técnica Bit-Map, la técnica MSAP no supone una mayor utilización del recurso pero si un menor retardo, importante si el tráfico es pequeño.

    Existen variantes de esta técnica como es la desarrollada por Hansen y Schwantz de la Universidad de Columbia (Hibrido entre CSMA - no persistente y MSAP), o como la técnica BRAM (Broadest Recognizing Access Method) descrita por Chlamtac, Franta y Levin que participa de ambas.

    2.6.1.3 MLMA.

    La técnica MLMA (MultiLevel MultiAccess) fue desarrollada por Rothanser y Wied en los laboratorios de IBM en Zurich. Manteniendo casi la misma eficiencia para tráficos elevados, consigue todavía un menor retardo para condiciones de poco tráfico. Reduce la subtrama de reserva al aplicar una codificación con una base mayor que la binaria.

    Para un número de estaciones de l000 y utilizando base 10, la cabecera estará compuesta de un mínimo de tres bloques, cada uno de 10 bits, Corresponderá al caso en que sólo un terminal quiera transmitir y la cabecera indicará su número con tres cifras decimales.

    Figura 2.18

    Suponiendo que deseen transmitir tos terminales 202, 241, 630. 675 y 677, la subtrama de reserva sería la de la figura 2.18a que corresponde a la descomposición en tres niveles representada en la figura 2.18b.

    Se ha utilizado una subtrama de 70 bits frente a los 100 bits necesarios en una técnica Bit-Map o MSAP. Si sólo hubiera existido una solicitud de reserva, la relación hubiera sido de 30 a 1000.

    El número de niveles es igual a

    E[logb N]+1

    donde b es la base del logaritmo, E[x] parte entera de x y N el número de estaciones.

    La técnica MLMA es especialmente idónea para redes con un gran número de estaciones pero con un tráfico reducido.

    2.8.2 Control centralizado.

    Los sistemas con control centralizado suelen estar compuestos por dos canales. Uno asignado a la transmisión de los mensajes y el otro a resolver las demandas de reservas. Estos canales pueden estar multiplexados en el tiempo o en la frecuencia. Las técnicas SRMA (Split channel Reservation Multiple Access), responden a este último caso.

    El problema de efectuar la reserva por el canal especial, es idéntico al planteado en el acceso al medio para transmisión del mensaje, aunque más dinámico ya que los paquetes suelen ser mucho más pequeños. Generalmente suele resolverse utilizando alguna de las técnicas de contienda.

    Puede sin embargo, recurrirse a una técnica de selección o de repartición (múltiplex) resultando en este caso un sistema de reserva sin colisiones. La técnica GSMA (Global Scheduling Multiple Access) desarrollada por J.W. Mark en el Laboratorio Thomas Watson de IBM para buses de datos de alta velocidad, es una técnica centralizada con los canales de datos y reserva multiplexados en el tiempo, y con este último multiplexado entre las estaciones.

    En la reserva de conexión se solicita al controlador la reserva del recurso durante un determinado tiempo y en el segundo se efectúa una nueva reserva para cada mensaje a transmitir. El primer sistema de Mitre Corp. (Mitrix 1) utilizaba reserva por conexión, que se ha cambiado por una técnica de contienda en el Mitrix II.

    En cuanto al tipo de reserva solicitada, los sistemas pueden solicitar una reserva de conexión o una reserva de mensaje.

    2.7 TECNICAS HIBRIDAS CONTIENDA-RESERVA.

    Además de la desarrollada en la Universidad de Columbia y ya indicada al describir la técnica MSAP, han aparecido otras técnicas híbridas adaptativas que tratan de unir las buenas prestaciones de las técnicas de contienda cuando el tráfico es bajo, con las mucho mejores de las técnicas de reserva para tráficos altos. La reserva evita las colisiones y retransmisiones que tienden a saturar el sistema.

    Dos ejemplos típicos del intento de unir ambas prestaciones son la técnica de asignación en ARBOL (Adaptative Tree Walk Protocol) utilizada por Capetanakis y la técnica en URNA (Urn Protocole) desarrollada en la Universidad de California por Kleinrock y Yemeni.

    2.8 TÉCNICAS DE SELECCION.

    Las técnicas de selección fueron las primeras que se emplearon para compartir un recurso. Originalmente se utilizaron en líneas de comunicación con una topología en estrella, y con posterioridad se aplicaron a una topología en bus.

    Pueden ser centralizadas o distribuidas según el control de la selección de usuario esté o no centralizado. En ambos casos los usuarios deben almacenar sus mensajes en una cola hasta ser seleccionados y desconocen cuándo esto va a ocurrir.

    Figura 2.19

    Las técnicas de selección centralizadas pueden ser de tres tipos básicos: sondeo (polling), daisy chaining y peticiones independientes (figura 2.19). Como todos los sistemas centralizados, son muy sensibles a fallos en el controlador.

    En las técnicas de sondeo, se selecciona un usuario enviándole su dirección que es recibida también por todos los demás. Cuando un usuario reconoce su dirección toma control del canal avisando al controlador una vez finalizado el envio de sus mensajes, o devuelve control inmediatamente si no tiene ningún mensaje en cola de espera.

    El sondeo suele efectuarse por uno de estos tres procedimientos: lista, hub-polling y paso de testigo (token passing).En el sondeo por lista, el controlador dispone de una lista completa de direcciones de usuarios. Una vez finalizada vuelve a empezarla por el principio. La direccón de un usuario puede estar más de una vez en la lista, estableciéndose así prioridades entre ellos.

    En las técnicas hub-polling, el controlador tiene una menor actividad. Únicamente arranca y reinicia el proceso de sondeo una vez finalizado. Cada usuario posee la dirección del siguiente y finaliza su transmisión seleccionándolo directamente en lugar de avisar al controlador para que sea él quien lo haga. El último avisa al controlador. Una vez iniciado el proceso de selección, el controlador no vuelve a intervenir hasta que se finalice el ciclo o detecte algún error que lo haya interrumpido y sea necesaria una reinicializacón.

    Las técnicas de paso de testigo (tokan-passing) se han utilizado principalmente en estructuras de conexión en anillo, (token ring). Son técnicas de selección muy similares a las de hub-polling, especialmente cuando se aplican a una estructura de conexión en bus (token bus) formando un anillo lógico. Por la profusión con que se han utilizado estas técnicas en redes locales destinaremos un apartado especial para describirlas con más amplitud.

    El daisy-chaining es una técnica utilizada frecuentemente en buses internos de ordenador. Por ejemplo el Unibus de la PDP1 1 de Digital Eq. y el IBM 370 (Canal I/O). Necesita un hilo extra que recorra todos los usuarios. Cuando un usuario recibe un pulso a través de este hilo, toma el control del canal o pasa el pulso al siguiente si no tiene ningún mensaje que enviar, Es una selección por hilo en lugar de por envío de dirección o de palabra clave (testigo). A diferencia del paso de testigo en anillo (token-ring) la información se envía por bus. El hilo extra conexionado en anillo únicamente se utiliza para la selección.

    En las técnicas de peticiones independientes, los usuarios envían solicitudes al controlador, de forma que éste pueda identificarlos (hilo para cada usuario, envío de solicitudes multiplexado, envío por contienda, etc.). Cuando el controlador ha recibido las solicitudes las ordena según prioridades y selecciona sucesivamente a los usuarios solicitantes.

    La técnica de peticiones independientes tiene, frente al sondeo, la ventaja de que la selección del usuario es directa, sin tener que seleccionar a todos los demás, Sin embargo, necesita un mayor número de hilos o en su caso una mayor complejidad para resolver el proceso de solicitudes por el usuario del canal de transmisión de mensajes.

    Frente al daisy-chaining, presenta la ventaja de una mayor rapidez en la atención a los usuarios si las solicitudes se efectúan por cables independientes y, en cualquier caso, la capacidad de usar esquemas de asignación dinámica de prioridades.

    Las técnicas de sondeo no necesitan, a diferencia de las otras dos, hilos de selección o procedimientos de solicitud.

    De las tres técnicas básicas descritas para control centralizado, existen versiones con control distribuido. En este caso uno de los usuarios asume las tareas de arranque del proceso de selección y de reinicialización en caso de bloqueo. En la selección por sondeo, únicamente las técnicas de hub-polling y paso de testigo admiten un control descentralizado.

    2.9 TECNICAS DE PASO DE TESTIGO (TOKEN PASSING).

    Son técnicas de selección que hacen uso de una palabra clave o testigo (token) para establecer los turnos en el uso del canal de comunicación.

    2.9.1 Paso de testigo en anillo (token ring).

    Adaptada a topologías de conexión en anillo es la más antigua y más popular de las técnicas token passing. Mientras ninguna estación tenga paquetes que enviar, por el anillo está recirculando un testigo que es recibido y retransmitido por las estaciones. Con frecuencia el testigo suele ser un byte formado por ejemplo por 8 unos (11111111), y se utilizan técnicas de relleno de bit para evitar que esta secuencia aparezca en un mensaje.

    Cuando una estación quiere transmitir, espera a recibir el testigo, y no lo vuelve a retransmitir tomando así control del canal. Puede entonces enviar sus paquetes pendientes de transmisión. Finaliza transmitiendo nuevamente el testigo. Es pues una técnica similar a la hub-polling pero el orden de selección es fijo y viene impuesto por el orden de conexión fisica en anillo. La selección se efectúa mediante el envío de una combinación única en lugar de la dirección, resultando el diseño de las estaciones independientes del orden de selección.

    Para reducir el retardo total origen-destino que este proceso de retransmisiones impone en cada estación, se suele efectuar la retransmisión inmediata de cada bit. Para eliminar el testigo circulante por el canal, el módulo de comunicaciones debe observar cada bit que recibe y retransmite, Cuando coincide con el último bit del testigo, lo invierte antes de transmitirlo convirtiéndolo en un nuevo byte 11111110 que suele denominarse conector e inicia la transmisión de sus paquetes.

    El retardo introducido por cada estación es de un bit en lugar de ser igual a la duración de un testigo. Si el número de estaciones conectadas es muy grande, este retardo puede ser, a pesar de todo, una severa restricción al servicio que puede prestar una red implementada con una de estas técnicas.

    Existe también una restricción de retardo mínimo, Si no existe un controlador como puede ocurrir, el anillo debe imponer un retardo suficientemente grande como para que un testigo completo pueda estar recirculando. Este retardo se puede conseguir mediante el propio retardo de propagación y el retardo de un bit introducido por cada estación. En el caso de que al desconectar una estación (por la noche, por ejemplo) el módulo de comunicaciones deje de introducir el retardo, se cortocircuite, el retardo dependerá de la carga del sistema. Para anillos de poca longitud será preciso introducir una unidad artificial de retardo.

    Los módulos de comunicaciones tienen dos modos de funcionamiento: escucha y transmisión. En modo escucha retransmite con un bit de retardo, guardándose copia de los paquetes que van a él dirigidos. En modo transmisión, tras la recepción del testigo. el interface rompe la conexión entre entrada y salida y transmite sus propios mensajes. Para poder conmutar del modo escucha al modo transmisión en el intervalo de tiempo de un bit el módulo de comunicaciones debe tener almacenados en una cola propia los mensajes a transmitir en lugar de solicitarlos a la estación.

    Conforme los bits - efectuada una vuelta completa - vuelven a la estación transmisora, ésta puede recibirlos y utilizarlos para comprobar que la transmisión a lo largo de todo el canal ha sido correcta, o descartarlos sin analizarlos (transmisión sorda). La transmisión se finaliza con el testigo y conmutando inmediatamente al modo de escucha.

    Como en toda técnica de selección, no existen colisiones y el paquete puede ser de cualquier tamaño, a diferencia de lo que ocurre en las técnicas de contienda CSMA/CD que utiliza la red bus ETHERNET.

    Otra de las ventajas del paso de testigo en anillo es la sencillez con que la estación receptora puede introducir un mecanismo de reconocimiento de mensajes. Recibido un paquete bastará que la estación invierta un bit destinado especialmente a este efecto. Naturalmente si este reconocimiento implica ausencia de errores, este bit debe ser posterior al mensaje completo codificado contra errores (mensaje más bits de redundancia), y el interfaz debe poder verificar el código antes de que el bit de reconocimiento tenga que ser retransmitido.

    Este sencrilo mecanismo sin embargo no se adapta para los paquetes de difusión, debiéndose optar por uno más complejo o. como suele ser frecuente, al no utilizar reconocimiento, implementarlo en un protocolo de más alto nivel.

    En condiciones de poco tráfico, el canal está prácticamente ocupado únicamente en la transmisión del testigo. y las estaciones ven atendidas con rapidez sus solicitudes de comunicación.

    En condiciones de mucha demanda, cuando una estación finaliza la transmisión, libera el canal que es ocupado con gran probabilidad por la siguiente en el anillo. y las demandas se resuelven sin prioridades por un mecanismo del tipo round-robin que no es posible modificar a este nivel. Para establecer mecanismos de prioridades debe recurrirse a protocolos de mas alto nivel, utilizando métodos como transmitir en aquellas estaciones de menor prioridad, sólo un número de paquetes, en lugar de todos los que estén en cola de espera. Se establecen así prioridades a costa de un mayor retardo medio.

    En los sistemas distribuidos no existe un controlador conectado en el anillo, ni ninguna estación ejecuta sus funciones. Si, accidentalmente, por un error en la transmisión o un fallo hardware o software en una estación, se pierde el testigo, la red queda bloqueada. Para resolver este problema común a las técnicas de selección distribuidas, suele recurrirse a técnicas de contienda. Por sencillez suelen emplearse soluciones centralizadas en las que una estación monitoriza el proceso reinsertando en la red un testigo cuando detecta una situación de bloqueo.

    El Newhall Loop desarrollado por Bell Lab, fue uno de los primeros diseños con esta técnica, empleada luego en otras muchas redes como la Ringnet de Prime Corp., y la DPS (Distributed Processing System) desarrollada por Litton que modifica el protocolo SDLC para convertirlo de hecho en un paso de testigo en anillo.

    2.9.2 Paso de testigo en bus (token bus).

    A diferencia del token ring, la topologta en bus no impone el orden en que van a seleccionarse las estaciones. La selección se efectúa enviando directamente el testigo a la estación a la que corresponde tomar el turno. El testigo debe, en este caso, incluir un campo de dirección. Se establece así un anillo lógico sobre una topologia de bus. La técnica de token bus es, de hecho, idéntica a la de hub-polling con la única particularidad de que este último nombre suele hacer referencia a las realizaciones con control centralizado que incluyen un controlador software-hardware.

    Cada estación debe tener almacenada de forma permanente la dirección a la que enviar el testigo. Modificar el número de estaciones conectadas a la red local. resulta sencillo gracias a la flexibilidad de conexión de una estructura en bus. Sin embargo, el anillo lógico queda afectado y se hace necesario modificar las direcciones de encaminamiento de otras estaciones.

    Si las estaciones disponen de una lista de direcciones donde enviar el testigo y de un algoritmo de elección, se puede cambiar la asignación round-robin por un sistema con prioridades. De existir un controlador estas prioridades pueden modificarse dinámicamente alterando las listas.

    En comparación con el paso de testigo en anillo, el retardo de transmisión, una vez seleccionada la estación, es igual al de propagación por el medio de comunicación. No depende del número de estaciones de la red, ni existe un retardo minimo impuesto por el tiempo de propagación de un testigo. Sin embargo, la no existencia de retransmisiones reduce la posible longitud de la red.

    2.10 TECNICAS ESPECIALES PARA TOPOLOGIAS EN ANILLO.

    La aplicación a una topología en anillo de las técnicas básicas de selección, contienda y reserva, o bien alguna técnica hibrida a partir de éstas, da lugar a algunos protocolos de acceso especiales que por su gran profusión convendría tratar separadamente.

    2.10.1 Paso de testigo en anillo (token ring).

    Descrito en el apartado anterior de tramas de selección, es una de las primeras técnicas utilizadas en redes en anillo.

    2.10.2 Anillo con contienda (contention ring).

    Es una técnica de acceso híbrida de selección-contienda propuesta por Clark y otros, que actúa según un procedimiento de contienda cuando la carga de la red es baja, para eliminar así el retardo de acceso al canal propio de los procesos de selección, y pasa a un procedimiento de selección que evita las colisiones y disminuye el retardo, cuando crece la carga.

    A diferencia del paso de testigo en anillo que mantiene un testigo recirculando por el anillo cuando no hay demandas, en este caso no se transmite nada.

    Cuando una estación quiere transmitir, observa si su interface está retransmitiendo bits. De no ser así inicia la transmisión (contienda CSMA). Pueden ocurrir colisiones que se detectan comparando lo que se recibe con lo transmitido, inicializándose en caso de no coincidir alguno de los algoritmos de resolución de colisiones ya descritos. De no existir colisión se finaliza transmitiendo el testigo que no vuelve a retransmitirse si retorna a la estación que lo ha generado.

    Figura 2.20

    Si la estación encuentra al módulo de comunicaciones retransmitiendo, espera a detectar la presencia de un testigo que sustituye por un conector y, a continuación empieza a transmitir. Entra así la red en una técnica de selección que no abandona hasta que se han atendido todas las demandas.

    La mejora obtenida en prestacrones tiene el coste de una mayor complejidad introducida por la detección y resolución de las colisiones. Existe además incertidumbre en si la adquisición del canal va a tener o no éxito, que puede tardar en resolverse un tiempo igual al retardo de transmisión a lo largo del anillo. Este tiempo es función del número de estaciones conectadas y es, en general, mucho mayor que el retardo de propagación como ocurre cuando se utiliza una técnica de contienda en una estructura de bus (Red ETHERNET por ejemplo).

    2.10.3 Anillo ranurado (sloted ring).

    Es una técnica de reserva explícita con control distribuido aplicada a una topologia en anillo.A diferencia de las técnicas anteriores, pueden existir simultáneamente varios paquetes recorriendo el anillo, lo que obliga a que el tiempo que tarda en recorrerse (retardo de transmisión) sea largo. Si el número de estaciones conectadas es pequeño, o puede llegar a serlo en un momento determinado, la línea debe cargarse con células de retardo artificial.

    El tiempo de propagación por el anillo se divide en trozos, con capacidad para un paquete más un campo destinado a señalizar la reserva, y que puede estar formado por un solo bit. Cuando una estación desea transmitir un paquete espera a identificar un bloque libre, Modifica el campo de reserva e inicia la transmisión. La estación destino, una vez reconocida la dirección, procede a reponer el indicador al estado de libre, no retransmitiendo el paquete que contenía el bloque.

    La longitud del paquete es en este caso fija, lo que no ocurría en las técnicas token ring y contention ring, y obliga a efectuar funciones de empaquetado en el módulo de comunicaciones. La utilización de todo un paquete para el envío de un carácter de reconocimiento (ACK) disminuye el rendimiento. Además, si en el anillo hay una estación capaz de generar en un determinado momento una gran carga, puede llegar a monopolizar la red, bloqueando el tráfico de las otras estaciones hasta que haya finalizado sus envíos.

    2.10.4 Anillo con inserción de registro (register insertion ring).

    Es una técnica de reserva implícita y de formato variable a diferencia de la técnica slotted ring que es explícita y de formato fijo. Presenta por tanto las características generales de una técnica de reserva. Comparada con la anterior, presenta un mejor aprovechamiento de la capacidad del canal por su formato variable (admite paquetes de cualquier longitud), pero tiene un mayor retardo de propagación por el anillo (introducido por las estaciones) como coste de la no utilización de un campo para explicitar la reserva.

    El diseño que se describe corresponde al realizado en 1a red DLCN (Distributed Loop Computer Network) de la Universidad de Ohio. El módulo de conexión al anillo contiene dos registros, un registro de desplazamiento y un buifer de salida. Cuando la estación tiene que transmitir un paquete lo carga en el buffer. Los paquetes pueden ser de longitud variable no superior a la del buffer.

    En el registro de desplazamiento que actúa como una FIFO, se van introduciendo los bits que van llegando hasta que se recibe la dirección. Si el paquete es para la estación, se envía a un bufter local y no se retransmite al anillo. En caso contrario se inicia su transmisión hasta que tras un tiempo después de dejar de recibir, se vacíe el registro de desplazamiento.

    Cuando la estación quiere transmitir un paquete, lo introduce en el buffer. Cuando al transmitir al anillo el contenido del registro de desplazamiento, se detecta el final de un paquete y el tamaño del que se quiere transmitir es inferior al espacio libre en el registro, se procede a la transmisión del contenido del buffer para seguir luego con el registro.

    El mecanismo implementado presenta la ventaja adicional de reagrupar los intervalos vacíos entre paquetes, formando grandes bloques.

    Ninguna estación puede monopolizar el uso de la red, ya que su posibilidad de transmisión depende del tráfico cursado por la estación anterior en una estructura que es en anillo.

    El DDLCN (Double DLCN) es una versión de doble anillo del DLCN, orientada a mayores prestaciones frente a fallos.

    2.11 PRESTACIONES DE LOS PROTOCOLOS DE ACCESO.

    Cualquier comparación entre técnicas de acceso debe tener en cuenta las condiciones en que se va a operar. Una caracterización adecuada del entorno es un factor principal que condiciona fuertemente la validez de los resultados. Utilizaremos los parámetros descritos por Kleinrok como básicos para definir un sistema distribuido local de difusión:

    • El número de usuarios M conectados al sistema.

    • La carga Sm generada por cada usuario.

    • El retardo de propagación a (normalizado respecto a la longitud de un paquete), que sirve como una medida del grado de dispersión de los usuarios conectados al sistema.

    • La carga total S del sistema, igual a la suma de las cargas parciales Sm.

    El cuarto parámetro puede obtenerse a partir de los otros tres que son suficientes para definir el sistema.

    De acuerdo al enfoque presentado por Kleinrock, la naturaleza impone un precio a cada uno de los sistemas que se paga en colisiones (CSMA, en contienda), desaprovechamiento de parte de la capacidad (FDMA, en repartición), cabeceras de control (MLMA, en reservas) o un híbrido de ellas.

    El problema de un diseñador de sistemas es decidir que precio (o combinación de precios) está dispuesto a pagar. La medida de prestaciones más apropiadas para tomar esta decisión es la relación entre el retardo medio y el caudal cursado por la red de comunicación en función del valor de los parámetros M, a, S. Aunque el análisis de la estabilidad de la red puede también ser de gran interés, debe tenerse en cuenta que se han desarrollado procedimientos que conducen a prestaciones de retardo/caudal estables, de caracteristicas muy próximas a las óptimas.

    2.11.1 Técnicas de contienda.

    Para determinar el comportamiento de un sistema y efectuar un análisis comparativo, interesará conocer la evolución e influencia de algunos parámetros de especial relación con las técnicas de contienda, como son el número de retransmisiones, y tiempo transcurrido desde que se ha producido una colisión hasta que el transmisor lo detecta.

    Sea G el tráfico cursado por el canal (paquetes nuevos más retransmitidos, luego G≥ S); D el retardo medio de un paquete (definido como el tiempo transcurrido entre que el paquete se origina en una estación y se recibe correctamente en la estación destino) normalizado respecto al tiempo de transmisión T de un paquete que se considera fijo. Denominaremos b al tiempo necesario para detectar una colisión y abonar la transmisión de los paquetes que han colisionado (bð T).

    Figura 2.22

    La característica reflejada en las figuras 2.21 y 2.22 es típica de los sistemas de contienda. El caudal S ofrecido y, por tanto, la carga que soporta, crece conforme lo hace el tráfico cursado por el canal hasta llegar a un máximo para un valor óptimo de G. Este valor resulta ser también un umbral a panir del cual, crecimientos en G conducen a menores caudales S, debido a la aparición de un gran número de colisiones y sus correspondientes retransmisiones. Maximizar S con respecto a G conduce a la capacidad del canal para cada técnica de acceso.

    Las técnicas CSMA frente a las clásicas ALOHA presentan un sustancial incremento en la capacidad que puede llegar a ser superior al doble. En las figuras 2.21 y 2.22 puede apreciarse que elegir adecuadamente (entre 0,03 y 0,1) el valor de p en las técnicas p-persistentes (CSMA-P) conduce a modificaciones muy significativas tanto de la capacidad como del retardo medio. El sistema utilizado por ETHERNET asigna p=1, que resulta en prestaciones un 40% inferiores a las obtenidas para p=0,03. Las técnicas CSMA no persistentes aunque de gran capacidad sufren de un mayor retardo medio que las p-persistentes óptimas.

    La influencia de a en la capacidad y retardo medio es típica de los sistemas CSMA y es de gran importancia como queda reflejado en la figura 2.23. Este efecto es uno de los factores que - más que la atenuación del medio - limita la longitud de las redes locales que utilizan técnicas CSMA; la red ETHERNET, limitada a 1 km y con una longitud de paquete de 1000 bits, tiene un a=0,06.

    La inclusión de detección de colisiones CSMA/CD introduce una nueva mejora que de acuerdo a los resultados de LaBarre, (figura 2.24), para valores de a entre 0,01 y 0,05 está comprendido entre el 10% y el 30%.

    S.S. Lam ha efectuado el estudio analítico del retardo medio normalizado en función del caudal S, para la técnica de acceso utilizada por la red ETHERNET - CSMA/CD -, 1-persistente, T-troceado, con resolución de colisiones mediante el algoritmo binary exponential backoff. Presentaremos aquí los resultados de retardo medio de transmisión (figura 2.25) y el retardo medio de acceso por resolución de colisiones (figura 2 .26a), así como la probabilidad de que el retardo de acceso sea nulo (figura 2 .26b).

    La influencia del retardo a normalizado en el retardo de transmisión es importante y aparece asimismo con claridad el efecto de saturación cuando crece S. El retardo es inferior al de un sistema de sondeo si el tráfico es bajo o el numero de estaciones es elevado.

    El tiempo de acceso se incrementa también al hacerlo a y presenta, como era de esperar, un efecto de saturación debido al rápido crecimiento de las colisiones al crecer S.

    Los resultados de la simulación para la probabilidad de no colisión al acceder al canal (figura 2 .26b) son superiores a los teóricos, debido a que se ha utilizado para el acceso una técnica p-persistente siendo p la probabilidad de retardo utilizada para resolver la última colisión sufrida por la estación, y que fue calculada mediante el algoritmo binario exponencial.

    J.F. Shuch y J.A. Hupp presentan los valores medidos en 1979 en una red experimental ETHERNET de 550 metros, con 120 estaciones y una velocidad de 2,94 Mbps. Pueden allí encontrarse gráficas con la distribución de carga a lo largo del día, distribuciones típicas de la carga durante un intervalo de varios minutos, y de la longitud de los paquetes. etc.

    Resultan especialmente interesantes los resultados medidos de tráfico cursado, para cargas S elevadas. Se observa que a diferencia de lo previsto en los modelos, no aparece el efecto de saturación degradante que convierte al sistema en inestable. El tráfico se cursa correctamente siguiendo a la carga hasta valores próximos al 90%. Sólo después se produce una pérdida en el crecimiento que se estabiliza alrededor del 96% para paquetes de 512 bits (figura 2.27).

    Aunque las condiciones experimentales en esta red pueden ser similares a las de algún otro caso práctico, debe tenerse en cuenta que estas condiciones no coinciden con los principios con que el sistema se habia modelado al analizar teóricamente su comportamiento. Así, el tráfico está generado únicamente por 10 estaciones que con una demanda repetitiva proporcionan toda la carga y obtienen partes igualmente proporcionales del tráfico cursado (9,6%). Esta simulación no se corresponde al modelo de una gran población generando tráfico a ráfagas con un comportamiento poissoniano.

    En los análisis de las técnicas de contienda, se suele admilir que una vez la colisión se ha detectado - la interferencia llega a la estación - la transmisión se interrumpe inmediatamente. En la práctica, esta suposición no se verifica con exactitud. Además, suele enviarse una ráfaga para asegurarse que todas las estaciones han detectado la colisión. Conviene, por tanto, efectuar el análisis de retardo en las técnicas CSMA/CD mediante un parámetro que tenga en cuenta este hecho.

    Recordemos que b es el tiempo necesario en detectar una colisión y abonar la transmisión del paquete (b ð T, lo que para una longitud de 1 km y transmisión a 5 Mbits obliga a que los paquetes sean de más de 66 bit). En la figura 2.28 se representan los resultados obtenrdos por F. Tobagi para el caso de técnicas no persistentes.

    Figura 2.28

    Finalmente, la inclusión de un mecanismo de realimentación (feedback FB) que informe del grado de carga a que está sometida la red y se utilice como un parámetro en el algoritmo de resolución de colisiones, hace crecer ligeramente la capacidad pero, fundamentalmente, rompe el efecto de inestabilidad por saturación de colisiones (figura 2.21) que ocurría en todos los sistemas anteriores.

    La adaptación dinámica del sistema se consigue mediante el control dinámico de los parámetros dependientes del tiempo y del estado de la red. El problema básico es encontrar las funciones de control que conducen a las mejores prestaciones del sistema.

    2.11.2 Técnicas de selección centralizadas.

    El sondeo centralizado donde un controlador va interrogando sucesivamente a las estaciones, es una técnica eficiente únicamente cuando:

  • El retardo de propagación es corto.

  • Los mensajes de sondeo son conos.

  • El número de usuarios no es elevado y el tráfico que generan no es a ráfagas.

  • Figura 2.29

    Sea L el cociente entre la longitud del paquete de mensaje y el de sondeo. En la figura 2.29 se muestra, para algunos valores típicos de L y a, como conforme crece la población conteniendo cada vez mayor número M de usuarios a ráfagas las prestaciones del sondeo se degradan rápidamente. Sin embargo, en comparación con las técnicas CSMA presentan menores retardos para cargas de tráfico S elevadas por no existir colisiones.

    2.11.3 Técnicas de reserva.

    2.11.3.1 Reserva centralizada.

    Examinaremos en este apartado las prestaciones de distintas técnicas de reserva SRMA. Sea d el cociente entre las longitudes de los paquetes de solicitud de reserva y de información. En la figura 2.30 se presenta la variación de la capacidad de una SRMA con dos canales especiales para reserva (uno para efectuar las solicitudes y el otro para recibir las confirmaciones de reserva), en función de la técnica de contienda utilizada para efectuar las solicitudes.

    El parámetro f representa el producto del tiempo de propagación por el ancho de banda y dividido por el número de bits del paquete de reserva.

    Se han incluido en la figura las capacidades (máximas) conseguidas con las mismas técnicas de contienda utilizadas para efectuar la reserva. La capacidad de la técnica SRMA es superior para valores bajos de la relación d, y próxima a la del medio de comunicación cerca del origen. Los valores típicos de d son entre 0,01 y 0,1. En esta zona, las prestaciones son superiores a las técnicas de contienda. Recuérdese. sin embargo, que es necesario un controlador central, con la consiguiente pérdida de fiabilidad y flexibilidad.

    En la figura 2.31 puede verse como para valores bajos de S el retardo medio es mayor que para CSMA, si d es superior a 0,1.

    2.11.3.2 Reserva distribuida.

    La técnica de reserva Bit-Map con independencia del procedimiento de asignación de los trozos de la subtrama de reserva (AP, RR, RO) presenta una capacidad:

    C=1/1+Ma

    que obtiene buenas prestaciones si el número de estaciones M,o el retardo normalizado a, o ambos parámetros, son pequeños. Para a=0,001 y M<110 se obtienen capacidades mayores del 90% del medio de comunicación.

    Nótese como también el retardo es muy sensible al número de estaciones. Cuando es pequeño M=10, la técnica Bit-Map tiene menor retardo medio que la CSMA no persistente para cargas S elevadas. Sin embargo, si M=50 el retardo de Bit-Map es muy superior. Los resultados son nuevamente favorables para M=50 si se disminuye en un orden de magnitud el retardo a=0,001.

    En la técnica MSAP, una estación inicia la transmisión inmediatamente después de indicar en un bloque de reserva que tiene algo que transmitir. El retardo se reduce mucho resultando que, salvo en las zonas de baja carga. donde además la diferencia no es muy grande, resulta con mejores prestaciones que el CSMA no persistentes.

    En la figura 2.35 puede apreciarse para cargas baja y media respectivamente. el mosaico de técnicas más adecuadas, en función del número de estaciones conectadas a la red y de su longitud normalizada a.

    Finalmente la técnica MLMA desarrollada por Roihanser yWild, presenta las caracteristicas de retardo medio reflejadas en las figuras 2.37 y 2.36 según el desarrollo de W. Bux [Rusel].

    Situada entre las técnicas token ring y slotted ring, tiene un menor retardo que el CSMA/CD 1-persistente para cargas S elevadas. Como además la diferencia para cargas bajas es pequeña, la técnica MLMA presenta en general mejores prestaciones. Nótese que esto es especialmente cierto si se incrementa la velocidad de transmisión a 10 Mbits/s. En general, sigue siendo válido a pesar de utilizar un CSMA/CD no persistente, lo que introduce una ligera mejora. Cuando el retardo (normalizado), o la carga S son elevados, técnicas mucho menos complejas como el paso de testigo en anillo MLMA conducen a mejores prestaciones.

    El anillo troceado con un solo trozo (1 slot) tiene unas prestaciones considerablemente inferiores a las otras técnicas, debido en parte a que se ha considerado un buffer de sólo 60 bits en el terminal y una cabecera de 24 bits, resultando una eficiencia 24/36 que es muy pequeña. En el apartado siguiente se efectuará un análisis más detallado.

    Véase en la figura 2.38 cómo las prestaciones del slotted ring mejoran considerablemente al aumentar la velocidad.

    2.11.4 Técnicas de paso de testigo y troceado en anillo.

    Aunque son técnicas de selección y de reserva respectivamente, convendrá por su popularidad y por ser técnicas adaptadas a una topología concreta (anillo), dedicarles un apartado específico.

    El retardo introducido por una estación, influye de forma decisva en el retardo medio, figura 2.39. El tiempo necesario para identificación de la dirección, modificación del testigo e inclusión de la información, debe reducirse en lo posible. Especialmente si el número de estaciones es elevado o los paquetes son de pequeño tamaño.

    Debido a la necesidad de una cabecera, suele ser preferible en un anillo troceado, utilizar un solo trozo (slot) en lugar de varios (figura 2.40). La relación entre longitud de cabecera a longitud de información, puede mejorarse mediante la inserción de retardos artificiales en el anillo, lo que permite aumentar el campo de información. Así, las prestaciones obtenidas para un retardo de 4 bits son superiores a las de 1 bit de retardo.

    La técnica de anillo troceado presenta algunas características especificas como son:

    • El retardo medio es prácticamente independiente de la distribución de la longitud de los paquetes generados por las estaciones.

    • El tiempo de transferencia de un paquete es proporcional a su longitud (supuesta mayor que un trozo), por lo que los paquetes pequeños son transportados más rápidamente.

    La bibliografía empleada para la redacción de este documento ha sido :

    • Introducción a las redes locales - Dias de Santos S.A. - Madrid/España.

    • Redes de comunicaciones - Jose Manuel Huidobro - Paraninfo S.A.

    • Y diversos artículos de revistas.