Telecomunicaciones


LAN (Local Area Network)


1.- INTRODUCCION.

Este trabajo se centrará en el estudio de las técnicas de comunicación en redes locales (LAN, Local Area Network). Estudia los distintos tipos de topologías y analiza las distintas técnicas de utilización. También se estudian las prestaciones de los protocolos de acceso. Prosigue con el análisis de las características típicas de las redes locales y de sus elementos dentro del modelo de referencia ISO-OSI.

2.-EVOLUCIÓN DE LAS REDES DE AREA LOCAL

A pesar de su corta vida podemos distinguir tres etapas :

Los inicios experimentales desde la década de los sesenta hasta la mitad de los setenta. Fueron importantes los trabajos realizados por Bell Telephone Laboratories en redes con topología en anillo, en Xerox Corporation donde desarrollaron el primer Ethernet, etc.

La segunda etapa, data de los finales de los setenta. Coincide con el incremento de las prestaciones y con los primeros productos en el mercado. Empiezan a aparecer numerosas empresas con servicios de redes locales.

La última etapa se inicia a principios de los ochenta cuando el IEEE 802 empieza a influir en los relacionados con las redes locales. Se afianzan las topologías en anillo y en bus. Prosperan los protocolos basados en CSMA/CD.

3.- CONCEPTO DE RED DE AREA LOCAL

Una red de área local es un sistema de transmisión de datos que nos permite que la comunicación entre diferentes dispositivos da tratamientos de datos sea posible. Una aclaración necesaria es la redefinición del término nodo en redes de área local, donde dicho término hace referencia a cualquier dispositivo conectado a la red. Por ello es fácil realizar cambios hardware en una LAN.

Una red de área local ha de cumplir las siguientes características :

Area reducida, comprendida entre unos metros y decenas de kilómetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos son una universidad, un almacén, etc. Esta distancia contemplada aquí es algo confusa, ya que no se puede establecer un límite geográfico estricto para determinar el área de aplicación de las LAN. Algunas de las causas de esta indeterminación son : coste de la instalación, coste de la tecnología a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensión de una LAN es considerablemente inferior a la de una WAN.

Elevada capacidad de comunicación entre los nodos, su velocidad de transmisión es al menos de varios Mbps para que ofrecer garantías a los usuarios y a los equipos. En lo relativo a su velocidad de transmisión, una LAN es pequeña en cuanto a tamaño se refiere. Por ello es más factible instalar medios tecnológicamente buenos. La razón dada para ello es el coste económico, al poderse instalar fibra óptica debido a la reducida área que ocupan.

Medio de comunicación común para que todos los dispositivos interconectados compartan la información. Su índice de error es muy bajo, lo cual implica que es un sistema fiable. La verificación de errores se puede suprimir en las capas inferiores, consiguiendo protocolos más eficientes y entendibles en dicha capas.

Los objetivos de este tipo de redes son :

Asegurar la compatibilidad de productos de diferentes empresas conectados a la misma.

Permitir la comunicación de nodos baratos y que ella también sea barata.

Estar estructurada en niveles para que un cambio en un nivel no afecte a los demás niveles. Es decir, deben ser flexibles. La adición o supresión de nodos ha de ser fácil de llevar a cabo.

Las características físicas deben cumplir los siguientes objetivos funcionales :

Transparencia de los datos para que los niveles superiores puedan usar cualquier combinación de bits para ser enviados por la red.

Dos nodos de la red local pueden llegar a la comunicación directa sin necesidad de usar las técnicas de almacenamiento y reenvío a través de un tercer nodo de la red, excepto cuando se necesita un dispositivo intermedio por razones particulares (topología en anillo). La información se traspasa de nodos a nodos sin tener que ser almacenada en ellos. Esto se consigue gracias a la alta velocidad de transmisión, a la topología y a la facilidad de conectarse con cualquier nodo de la red, posibilitando que los usuarios de una LAN puedan realizar modificaciones sobre el nodo con el que comunican. Los cambios software están relacionados con los cambios hardware, por ejemplo, controlar mediante software el acceso a un recurso lento de una LAN recientemente incorporado.

Medios de transmisión. Los medios usados influyen notoriamente en las prestaciones del sistema. Actualmente casi todas las LAN usan cables coaxiales o fibra óptica.

Unas notas aclaratorias de las redes tipo LAN son :

El usuario de una LAN puede alterar la configuración de la misma cambiando la velocidad de transmisión, protocolos, etc.

El número de usuarios de una LAN es bajo, por ello necesita muy pocos centros de control y estos están físicamente localizados.

En una LAN el encaminamiento no existe, ya que todos los nodos pueden acceder a la información que circula por el medio. Realmente desechan la información que no este destinada a ellos.

Las redes locales las podemos clasificar en tres categorías:

Sistemas de bajas prestaciones y bajo costo.

Suelen usar cable trenzado como medio de transmisión.

Redes típicas son : OMNINET, SDSNET, CLUSTER ONE MODEL A y MARSNET.

Sistemas de prestaciones medias y costo medio.

Suelen usar cable coaxial con codificación de señales en banda base.

Redes típicas son : ETHERNET, NET-ONE (banda base), Z-NET, DESNET, VNET, DOMAIN y RINGNET.

Sistemas de altas prestaciones y costo elevado.

Suelen usar cable coaxial blindado con codificación de señales en banda ancha.

Redes típicas son : MODWAY, NET-ONE (banda ancha ) y WANG NET.

Las redes locales tienen unos normas donde se describen a las LAN , estas normas se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que son :

802.1.- Recoge las normas de los interfases del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Describe la relación entre el documento y su correspondencia con el modelo OSI.

802.2 .- Funciones y protocolos del nivel de enlace LLC.

802.3 .- Describe las normas de acceso CSMA/CD.

802.4.- Describe las normas de acceso del paso de testigo en bus (Token Bus).

802.5 .- Describe las normas de acceso del paso de testigo en anillo (Token Ring).

802.6.- Describe las normas de acceso para redes de área metropolitana.

4.- ESTRUCTURACION DE REDES LOCALES. MODELO DE REFERENCIA.

Las normas para redes locales las elaboró la IEEE. Los principales representantes del mercado (IBM, por ejemplo) han colaborado en la confección del estándar.

El modelo de referencia ISO para la interconexión de sistemas abiertos fue elaborado para manejar grandes redes informáticas usando técnicas de comunicación con conmutación de paquetes de información usando nodos de la red para almacenar temporalmente la información y reenviarla en el momento adecuado. Para el manejo de las LAN tiene algunas características diferentes. Las técnicas de almacenamiento y reenvío son poco usadas en las LAN.

Los entes del nivel del enlace en redes con topología bus se comunican usualmente compartiendo el medio de comunicación de manera que cuando dos o más entes dispones del medio, la comunicación puede considerarse directa, de extremo a extremo. En el caso de los anillos, en el nivel de enlace, también se comunican los nodos directamente aunque en niveles inferiores se usan mecanismos de almacenamiento y reenvío de información. Los comités del IEEE han puesto un importante empeño en conseguir, en medida de lo posible, la compatibilidad entre el modelo OSI y las especificaciones 802.

Para redes locales se ha tenido que readaptar el modelo de referencia de ISO-OSI en dos aspectos fundamentales :

1.- Como los nodos se comunican extremo a extremo a nivel de enlace, el protocolo de control del enlace se ha cambiado en el sentido que no usan nodos intermedios.

2.- Los comités 802 han dividido el nivel de enlace en dos subniveles :

LLC (control de enlace lógico).

MAC (control de acceso al medio).

Los objetivos que subyacen esta decisión de subdividir el nivel de enlace, son conseguir que el primer nivel extremo a extremo (LLC) no dependa de la topología usada en la red, del medio y del método para acceder al mismo. Así los cambios de red local y de tecnología del medio no implicarán modificaciones en el protocolo de control de enlace. También se consigue que la compatibilidad con las redes de área extendida (WAN) sea mayor, ya que el protocolo usado en LLC es un subconjunto de HDLC.

Los subniveles LLC y MAC se comunican respectivamente con el nivel físico, con los niveles superiores y entre ellos. Intercambian primitivas y unidades de datos de protocolo (PDU's) mediante los puntos de acceso al servicio (SAP).

Estos SAP se denominan :

PSAP. Está entre el nivel físico y el MAC.

MSAP. Está en la parte superior del MAC.

LSAP. Está en la parte superior del LLC.

Cuando el IEEE 802 empezó a trabajar se dio cuenta de que el modelo OSI, por estar orientado a conexión, limitaba el alcance y la potencia de las redes locales. Muchas aplicaciones locales no requerían la integridad de datos que proporcionan las redes orientadas a conexión y los procesos de aplicación de alta velocidad no pueden aguantar la sobrecarga del establecimiento y la liberación de enlaces. Partiendo de estos hechos, decidieron incluir sistemas sin conexión dentro de la norma 802. Así las redes locales 802 han de prestar servicios no orientados a conexión y también pueden ofrecer esquemas basados en conexión.

5.- TOPOLOGIAS EN REDES LOCALES

La topología de una red condiciona en gran medida sus prestaciones. La topología es la forma de interconectar los nodos de la red mediante un recurso de comunicación. El acierto a la hora de elegir una topología u otra dependerá de su adaptación al tipo de tráfico que debe cursar y de las prestaciones que proporcionará. Por tanto, el objetivo es encontrar la forma más económica y eficaz de conectar los recursos.

Ha de facilitar la capacidad adecuada para satisfacer a los usuarios, manteniendo el tiempo de espera bajo y asegurando la fiabilidad del sistema. La topología está ligada al protocolo que controle el acceso al medio común.

Las topologías más usados en redes de área local son BUS, ANILLO y ESTRELLA, esto es debido al reducido tamaño de las LAN.

Los factores que hay que analizar para evaluar una topología son :

Aplicación, referida al coste en medios de comunicación y a la sencillez de instalación y mantenimiento.

Complejidad, por la dificultad de incrementar o reducir el número de estaciones y mantenerlas.

Respuesta, por el retardo mínimo introducido por la red o por su facilidad para manejar grandes flujos de información sin que se produzcan bloqueos o congestiones.

Vulnerabilidad, por los efectos que un fallo o una avería pueden provocar en la red.

Expansión, por lo adecuada que es a instalaciones con poca o mucha extensión geográfica. Indica las posibilidades de ampliación de la red. Una fuerte exigencia en alguno de estos factores puede obligar a renunciar a la instalación de una red por el tipo de topología usada. A continuación viene una descripción detallada de las topologías más usadas en redes de área local.

5.1.- Bus.

Las estaciones se encuentran conectadas a un canal de difusión común (bus) a través de un interfase. Todas las estaciones reciben todos los mensajes, para ello se requiere que las estaciones, además de reconocer su propia dirección, han de tener una cierta inteligencia de todas las estaciones, si no lo tienen este servicio debe proporcionarlo el interfase. No es necesario realizar encaminamientos, todas las estaciones reciben simultáneamente la información.

El control de acceso al medio suele ser distribuido en redes locales, pero en redes más complejas la conexión suele efectuarse mediante un controlador que gestiona también el bus y la estructura se llama multipunto.

Las estaciones más cercanas a la que emite información en un determinado instante reciben una señal de mayor amplitud que las más alejadas, por ello el interfase ha de reconocer una amplia gama de señales. Si la longitud del cable es elevada se deben usar amplificadores de la señal. Además los conectores y derivadores usados en el bus no deben reducir demasiado la señal.

El cable usado suele ser el coaxial y el protocolo de acceso más usado es el CSMA/CD con detección de colisiones.

Los factores de evaluación de este tipo de redes son :

Aplicación.

Para redes pequeñas o con poco tráfico.

Complejidad.

Suelen ser sencillas.

Tráfico.

Si no se satura el cable es excelente.

Vulnerabilidad.

Un fallo en un nodo no suele afectar a toda la red, pero un fallo en el bus si y este tipo de fallo es difícil de localizar.

Expansión.

Es fácil. Tan solo hay que hacer reconocer al resto de nodos una dirección por cada dispositivo añadido. Dentro de esta topología distinguiremos entre bus bidireccional y unidireccional.

5.1.1.- Bus Bidireccional.

Se transmite en ambas direcciones por el mismo medio o medios conductores (bus paralelo). La transmisión suele llevarse a cabo mediante división espectral, asignación secuencial en el tiempo o transformadores híbridos o duplexores, siendo esta última manera menos usual.

5.1.2.- Bus Unidireccional.

Permite alcanzar distancias mayores con amplificadores sencillos, a cambio requiere aumentar la longitud del cable.

Las formas de conexión más usadas son :

Lazo : es un bus que se inicia y termina en un controlador que centraliza la gestión. Los módulos no están incluidos en el bucle sino que se cuelgan de él.

Horquilla : puede estar formada por una única horquilla o dividirse en ramales para adaptarse a los distintos pisos de un edificio.

Espiral : el tiempo que una estación tarda en recibir su propio mensaje es constante e igual para todas las estaciones, uniformando así los detectores de bus ocupado que ya no dependen del lugar que la estación ocupa en la red. Las topologías en bus, en general, son las más sencillas de instalar. Se adaptan con facilidad a la distribución geográfica de estaciones y su coste es reducido. El retardo de propagación es más reducido que en otras tipologías. Presenta mayores dificultades para la utilización eficiente de la capacidad del recurso, originando complejos algoritmos de control de acceso.

5.1.3.- Comparación entre buses Bidireccionales y Unidireccionales.

Las estructuras unidireccionales son más costosas y se justifica su utilización cuando la longitud de la red obligue a usar amplificadores o cuando se use un medio de poca capacidad para la velocidad de transmisión o para aumentar el número de servicios que se quieren incluir. Las redes de banda ancha suelen usar buses bidireccionales, mientras que los unidireccionales son más frecuentes en redes de banda base.

5.2.- Anillo.

Los módulos de comunicaciones de las estaciones están interconectados formando un anillo. Todas las informaciones pasan por todos los módulos que sólo mandan a la estación los paquetes a ella destinados. Es decir, los mensajes viajan de una estación a otra hasta llegar al destino, se trata de una topología secuencial.

Está formada por un conjunto de conexiones punto a punto de estaciones contiguas. Cada estación tiene un repetidor que retransmite los mensajes que han de seguir circulando por el anillo.

El anillo puede estar formado por un solo medio de comunicación bidireccional, formado por dos líneas separadas : una de transmisión y otra de conexión. De esta forma la velocidad de transmisión puede ser mayor y el transceptor es más sencillo. También puede estar formado mediante multiplexación de canales en frecuencia o transformadores híbridos.

En redes locales se prefieren los procedimientos distribuidos porque son más sencillos, mientras que los controladores son más usados en redes centralizadas.

El flujo viene limitado por el ancho de banda del recurso de transmisión. Si hay muchas estaciones el retardo total puede ser muy elevado para aplicaciones en tiempo real debido al retardo de cada estación.

Se suelen usar para sistemas de capacidad media y alta, sobre todo si están bastante separados geográficamente.

Las primeras redes recirculaban los mensajes un solo sentido, hoy en día tienen dos canales para hacerlo recorriendo el anillo en sentidos opuestos.

El protocolo más usual es el paso de testigo.

Los factores de evaluación de este tipo de redes son :

Aplicación

Indicada para servicios de voz y datos conjuntos.

Complejidad

Buena permitiendo la modificación de la red con sencillez. Puede resultar costosa debido a la gran longitud del medio de comunicación.

Respuesta

No permite grandes flujos de tráfico porque el nodo se congestiona. El coste de instalación es elevado.

Vulnerabilidad

El nodo aisla a una estación de otra siendo así una red fiable frente a averías. Pero una avería en el nodo dejaría bloqueada la red y no se podría reconfigurar

Expansión

No es adecuada para redes con gran dispersión geográfica. Si la conmutación es por circuitos el retardo es mínimo.

Las redes en estrella compuesta o "copo de nieve", consisten en que una estación de la red pueda actuar como gestor y/o controlador de una red secundaria.

Las redes en estrella tienen una dependencia total de su nodo central, así se deducen características como : potencia, precio y demás prestaciones.

Una ventaja importante de este tipo de redes es que permiten la conexión de estaciones no inteligentes. Un inconveniente es su elevado coste, ya que necesitan mucho cable, alta tecnología y capacidad de proceso del nodo central. Además la velocidad de la red resulta inferior a las otras topologías.

5.3.- Arbol.

Es una versión generalizada de la topología bus.

Consiste en conectarle a un bus principal (tronco) varios buses secundarios (ramas). Permite establecer una jerarquía clasificando a las estaciones en grupos y niveles según al nodo al que estén conectadas. También realiza la distinción atendiendo a su distancia jerárquica al nodo central.

Presenta las mismas características que las redes con topología bus.

Reduce la longitud de los medios de comunicación aumentando el número de nodos.

Se adapta a redes con grandes distancias geográficas y predomina el tráfico local.

Sus características son más bien propias de una red pública de datos que de una red privada local.

5.4.- Malla.

En este tipo de redes cada estación está conectada con todas las estaciones (red completa) o con algunas (red incompleta), formando una estructura que puede ser regular (simétrica) o irregular.

Su uso no es muy habitual ya que suele tener un coste elevado porque cada estación debe tener tantas tarjetas de comunicación como número de estaciones a las que esté conectada.

También tiene pocas posibilidades de expansión y su diseño resulta difícil ya que minimizar el número de conexiones y desarrollar potentes algoritmos de encaminamiento y distribución de flujos no es tarea fácil. Usan algoritmos de optimización.

El coste de instalación aumenta conforme aumentan el número de estaciones y en una red ya instalada su implementación es muy difícil en redes locales.

No abarca una gran extensión pero permite tráficos elevados con retardos medios bajos.

En este tipo de redes se gana fiabilidad ante fallos y posibilidades de reconfiguración.

Se suelen usar más en redes de ordenadores unidos a estructuras en estrella o árbol, que en redes locales.

NOTAS:

Cuando las estaciones pueden agruparse en conjuntos haciendo que el tráfico en otro conjunto sea mucho menor que en el interior, puede ser preferible distribuirlas en varias redes en lugar de una.

Estas redes se conectan a través de un puerto o puente.

No es necesario que todas las redes tengan la misma topología.

Algunas veces la división de una red en dos puede venir forzada por las propias restricciones de la topología o del método de acceso del cable. Así, por ejemplo, en una red ETHERNET (bus bidireccional) las estaciones no pueden estar separadas más de 2.5 km.

5.5.- Cuadro comparativo de redes locales.

Es este cuadro están resumidos los factores de evaluación de las topologías más usadas en redes de área local. Dichas topologías son las siguientes : el Bus, el Anillo y la Estrella.

APLICACIÓN

COMPLEJIDAD

VULNERABILIDAD

RESPUESTA

EXPANSIÓN

BUS

Tráfico de la red bajo.

Sencillas.

Una avería en un nodo afecta a toda la red.

Una avería en bus no afecta a la red.

Excelente con poco tráfico.

Fácil.

ANILLO

Reparto equitativo

Tráfico elevado.

Más complejas.

Una avería en un nodo afecta a toda la red. Hoy en día ya no pasa eso.

Estable.

Antes un nodo nuevo afectaba a la red ahora ya no.

ESTRELLA

Voz y datos.

Variada.

Depende del nodo central.

Tráfico bajo. Velocidad media inferior que en otras.

Depende del nodo central.

-- Figura 3--

6.- EL NIVEL FISICO EN LAS REDES DE AREA LOCAL.

6.1.- Introducción. Funciones del nivel físico.

Define las características lógicas, eléctrica, temporales y mecánicas de la interconexión con el medio físico de comunicación y establece un interface con el nivel de enlace.

Tiene una influencia primordial en la caracterización de las redes locales, ya que además de la definición de los parámetros físicos de la comunicación puede incorporar diversos mecanismos relacionados con el acceso al medio de comunicación, que califican de alguna forma las prestaciones de la red.

Las funciones fundamentales de este nivel son dos :

Definición del formato (lógico, eléctrico, temporal) de la unidad de información.

Asegurar la independencia del nivel de enlace de la tecnología del medio.

A nivel físico la unidad de información es el bit.

El formato debe establecerse de manera que se pueda transferir información entre los niveles físico de dos dispositivos lógicos terminales de la red con la suficiente fiabilidad.

La definición lógica encierra la codificación de la información binaria en el formato con el que aplicará al medio físico de comunicación. La razón de esta codificación puede venir dada por necesidades de la transmisión ( transparencia de la información, la codificación en un solo símbolo del bit de dato y del reloj sincronizador, etc) o del medio físico ( aprovechamiento del ancho de banda o la magnetización de los posibles acoplos inductivos, etc).

El formato eléctrico determina los niveles eléctricos de la señal a transmitir.

El formato temporal establece la duración de los niveles eléctricos para transferir los datos a una velocidad determinada.

El nivel físico incorpora toda la dependencia tecnológica del dispositivo lógico terminal (DTE) con el medio, de forma que la comunicación entre el nivel físico y el nivel de enlace es independiente de la tecnología usada y normalmente compatible con distintas tecnologías.

La definición mecánica de la interconexión al medio físico de comunicación es también una función del nivel físico.

Una diferencia entre el nivel físico de una red local y los niveles físicos de las redes de área extendida radica en que las primeras pueden tener determinadas funciones de control (como indicación de presencia o actividad potencial, indicación de un preámbulo de sincronización, indicación de inicio o fin de mensajes, indicación de aborto de mensaje en curso e indicación de violación de código) cuya existencia es fundamental para su uso por el nivel de enlace, caracterizando el nivel físico de la red. Dichas funciones de control las usan la mayoría de las redes locales modernas y se generan aplicando al medio físico de comunicación niveles eléctricos o secuencias lógicas especiales ( de valor o secuencia diferentes a los correspondientes a la transferencia de información). Estos niveles son diferentes a los establecidos para el formato de bit o por codificación especiales. De esta forma determinadas funciones de control, generadas por el nivel de enlace, se imprimen por el nivel físico en el medio físico con los mencionados formatos especiales de control, lo que establece un servicio de control ya a nivel físico.

Como funciones de control que el nivel de enlace o superiores pueden aplicar al nivel físico se encuentran:

Indicación de presencia o actividad potencial, indicando el estado del "driver" activo o preparado para transmitir, esta indicación puede establecerse con codificaciones especiales de señal de sincronización (reloj) sin dato (ni 1 ni 0)a partir de la cual se garantiza una sincronización en la transmisión.

Indicación de un preámbulo de sincronización, cuando el medio físico ha permanecido inactivo por algún tiempo o al iniciarse la conexión, puede ser necesario establecer una secuencia de control (preámbulo) a partir del cual se garantiza una sincronización en la transmisión.

Indicación de inicio o fin de mensajes, estos controles pueden servir como banderolas (flags) delimitadoras de un mensaje, indicando el inicio y el fin del mismo ( usado para conseguir la transparencia de la información).

Indicación de aborto del mensaje en curso, usado para finalizar la transmisión, cuando un mensaje está aún en curso de servicio.

Indicación de violación de código, dado por problemas en la transmisión o a colisión entre dos emisores activos a la vez.

Este nivel puede detectar estas indicaciones de control procedentes o dirigidas al nivel de enlace,independizándolo de las características del medio.

6.2.- Estructura del nivel físico

Puede estructurarse en dos bloques:

de proceso

Se encuentra relacionado con el nivel de enlace, soporta las funciones de codificación y decodificación de la información y control (se trata del subnivel codificador /decodificador, C/D).

de adaptación al medio físico de comunicación

Se aplica directamente sobre el medio físico de comunicación, soporta la función de la presentación de las codificaciones al medio físico de comunicación. Este bloque está ligado al medio físico y depende de la tecnología de dicho medio (se trata del subnivel de adaptación al medio, AM).

Esta estructuración debe recogerse bajo los dos aspectos de recepción y transmisión del nivel físico. La estructura interna del bloque de adaptación al medio puede tener la posibilidad de detectar el estado del medio. Gracias a esta detección se puede reconocer los estados de transmisión anómalos y será usada por el nivel de enlace en el acceso al medio. Si el bloque tiene capacidad de detectar información solapada (colisión) se dice que es de clase A. NO todos los niveles físicos tienen esta capacidad de informar al nivel de enlace lógico del estado del medio y de detectar colisiones, estos niveles se dicen que son de clase B.

Desde el punto de vista de la caracterización del medio según su capacidad de comunicación de dispositivos lógicos terminales, un medio puede ser de tal manera que un mensaje transmitido por una estación llegue a todos los receptores de la red (medio broadcast) o sólo a un subconjunto. La topología bus permite realizar transmisiones de un elemento a todos (transmisión broadcast) siendo la topología típica broadcast.

Gráfico de la estructura del nivel físico.

Si el subconjunto de receptores de red a los que llega el mensaje es unitario, se dice que el medio físico es secuencial. Para hacer posible la interconexión de todos los elementos, estos medios secuenciales siguen formas cerradas en las que se engloban todos los dispositivos (topología de anillo). En esta topología el nivel físico repite al siguiente dispositivo lo que se encuentra presente a su entrada, a excepción de cuando elimina un mensaje.

6.2.1.- Subnivel de Codificación / Decodificación.

Las funciones de este bloque son:

La codificación/decodificación (C/D) de los bits de información transmitidos recibidos, es decir, el paso de la forma binaria ala codificada o viceversa.

Se usan técnicas como las NRZ y NRZI para transmisión de datos aislados y técnicas como Manchester Diferencial para la codificación de datos autosincronizados. La técnica más usada en redes locales es el Manchester Diferencial ya que permite la impresión de la información directamente sobre el medio (baseband).La codificación Manchester Diferencial permite una codificación que reúne los bits de información y el reloj de sincronización en único símbolo. Cada símbolo está formado por dos mitades, donde el nivel de una mitad es el complemento al de la otra. Un bit "cero" se representa como un cambio de polaridad al inicio del símbolo. Un bit "uno" se representa como un símbolo sin cambio inicial de polaridad. Así para cada bit de información se garantiza una transición de la señal, por lo que la señal incorpora el reloj de sincronización.

En la Figura 5, se muestran las técnicas NRZ, NRZI y Manchester Diferencial en la codificación de la información 101011001010. La codificación en Manchester Diferencial no depende de la polaridad, la media de la forma de onda es nula ya que la transición es obligatoria a la mitad del símbolo. Se permite usar esta codificación en medios con acoplos inductivos, eliminándose la magnetización de los mismos.

Tras la codificación de la información, ésta se puede imprimir directamente en el medio (basaband) o modulando una señal portadora en frecuencia (FM), amplitud (AM) o fase (PSK). Esta Última técnica permite, sobre un mismo medio, aplicar varias señales de información (broadband), cada una de ellas sobre bandas en frecuencias de portadora diferentes, usando filtros adecuados en los receptores. La técnica de baseband sólo permite una transmisión de señal en cada instante, por lo que se utiliza en medios especializados en un canal o en medios multiplexados por división en el tiempo (TDM).

La generación/detección de codificaciones especiales de control correspondientes a la generación/detección de secuencias de sincronización, delimitadores, absorciones por parte del nivel de enlace lógico.

Transmisión de la información 101011001010 en codificación NRZ, NRZI, y Manchester Diferencia

NOTAS :

En el Manchester Diferencial, el ancho de todos los intervalos no es el correcto por motivos de ajustaciones al gráfico. En algunos sitios hay dos rayas en vez de una y en otros dos en lugar de tres.

El Manchester Diferencial Invertido, es igual que el Manchester Diferencial pero al revés, es decir, donde apunta hacia abajo es para arriba y viceversa.

6.2.2.- Subnivel de Adaptación al Medio.

Su misión es imprimir y leer la información en el medio. La impresión se hace directamente (banda base) o modulando una señal portadora en algún parámetro. En la mayoría de redes locales se hace directamente.

El nivel físico en su adaptación al medio puede estar capacitado para detectar el estado del medio, así como las colisiones (clase A), información adicional a la de transferencia de bits que el nivel físico proporciona al de enlace para el mecanismo de acceso al medio.

Los estados en que puede encontrarse el medio de transmisión son :

Inactivo, o en reposo, no es usado por ningún dispositivo.

Activo con información que no viola la codificación utilizada, correspondiente a la fase normal de transferencia de datos.

Activo con información que viola la codificación utilizada, correspondiente a la fase de control o a una colisión entre dos estaciones o a información no válida.

Estados posibles de la información en el medio físico de una red de área local.

De esta forma, el circuito de adaptación al medio puede dar información al nivel de enlace acerca de si el medio :

Está activo o no lo está.

Se está transfiriendo un símbolo de información.

Se está produciendo una violación de la codificación.

Por ejemplo, la codificación Manchester tiene una distancia temporal entre dos transiciones de nivel de tensión con información codificada adecuadamente que no puede ser superior a 1.5 veces el tiempo de transmisión de un bit. Es fácil determinar, usando circuitos monoestables activables por flanco, tanto la violación como la inactividad.

En los medios con posibilidad de acceso múltiple (AM) por parte de dos o más dispositivos, se pueden incorporar mecanismos de detección de colisiones por parte de los elementos transmisores. Para ello los adaptadores al medio del transmisor deben comparar la información que haya en el medio con la que pretendan transmitir.

Así, la información que el nivel físico puede en cada instante ceder al nivel de enlace sobre el estado del medio y de la transmisión es :

En la fase de recepción

- Recepción de un símbolo de información.

- Recepción de un símbolo de control o de violación de la codificación.

- Detección de inactividad (CS, carrier sense).

En la fase de transmisión

- Detección de colisión (CD, collision detect).

Esta capacidad de detectar el estado del medio y su presentación al nivel de enlace caracteriza a las redes locales, aunque también hay redes locales que carecen de algunos de estos mecanismos, incluso que sólo tienen facultad de transmisión de información sobre medio clase B.

Las características del AM usado deben adaptarse al tipo de medio manejado por la red.

Dichos medios son :

Medio Broadcast, un mensaje transmitido por una estación llega a todos los receptores de la red. La estructura interna de los AM puede ser capaz de detectar el estado del medio físico de comunicación. Si es así y por tanto puede detectar colisiones se dice que es de clase A. Si por el contrario no posee esa cualidad se dice que es de clase B. Los de clase A pueden informar al nivel de enlace de la recepción de un símbolo de información o control, de la actividad del medio (lo cual es importante para el nivel de enlace para iniciar una transmisión) y de las colisiones que se produzcan (de forma que el nivel de enlace pueda abortar la información que está transmitiendo y recuperar pronto la disposición del medio para otra transmisión).

Todos los elementos emisores y receptores están acoplados a un medio común. Si se usa una técnica de acceso múltiple es necesario detectar los estados de actividad y de colisión.

La estación puede aislarse en cualquier instante, controlada por el nivel de enlace lógico, sobre todo cuando no se está en fase de transmisión.

Red con medio físico tipo Broadcast.

Medio Secuencial, La información llega de unitariamente a los receptores y éstos la retransmiten al siguiente elemento de la red o eliminan la información de la circulación si tienen que hacerlo. Es decir, la información se dirige de una estación a otra concreta, formando la red un anillo cerrado. Los niveles físicos distinguen la zona de entrada de datos (recepción) y la de salida (transmisión).

Estos medios incorporan entre los puntos de entrada y salida un sistema de memorización FIFO, a través del que se permiten analizar fragmentos de la información transmitida. Si la información no debe ser eliminada del medio por el elemento que la analiza, se retransmite por éste con un pequeño retardo.

En estado de inactividad del dispositivo, a la salida se repite la información de entrada retardada por la longitud de la estructura FIFO. El multiplexor permite introducir y eliminar mensajes en el anillo. Para garantizar la continuidad del anillo frente a fallos de alimentación se pueden acoplar relés usualmente cerrados alimentados por la tensión de los circuitos, así en caso de fallo se cortocircuita la entrada y la salida.

6.2.3.- El medio físico de comunicación.

La tecnología del medio físico de comunicación influye mucho en el costo, en la fiabilidad de la transmisión y en la capacidad de la red, por lo que usualmente la tecnología del medio cuantifica a la red local.

Como medios físicos de comunicación usuales en redes locales tenemos :

Tecnología de cable trenzado, que tiene un bajo coste para las buenas prestaciones que proporciona. Su sensibilidad al ambiente y la difícil determinación de su impedancia característica hace que soporte velocidades de transmisión no muy altas. Redes que usan esta tecnología son : la red ZERO-NET, la red ALTOS-NET, la red OMNINET, la red COMPUSTAR, etc.

Tecnología de cable coaxial, es un medio físico de comuni-cación relativamente económico de elevadas prestaciones, muy experimentado y con un mercado amplio ya existente. La tecnologías de amplificadores, repetidores, conectores y otros accesorios es muy avanzada y de costo moderado. Es el medio más usado en las redes de área local modernas. Permite trabajar tanto en técnica baseband como broadband.

Las redes baseband de cable coaxial tienen capacidades de transmisión de información digital de hasta 10 Mbps. Los accesorios y circuitos son, muy complejos y de coste elevado. Como ejemplo está la red ETHERNET con 10 Mbps.

Las redes broadband de cable coaxial tienen un ancho de banda de hasta 300 MHz. Los accesorios existen en una amplia gama parecida a la de los cables televisión (CVAT). También hay modems comerciales que facilitan la adaptación al medio. A esta categoría pertenecen la LOCAL-NET, CABLE-NET y MITRE-NET.

Tecnología de fibra óptica, es el medio con el ancho de banda más amplio, fácilmente abarca los 800 MHz. En un principio el coste de la fibra y de los accesorios era muy elevado, pero hoy en día se inicia su fabricación con materiales plásticos de elevadas prestaciones y bajas pérdidas a un coste más moderado.

Los accesorios al ser nuevos y muy precisos son costosos y no siempre más fiables que los de otras tecnologías. Como se necesitan muchas conexiones, amplificadores, etc, su uso está algo restringido por razones de coste. Goza de inmunidad al ambiente eléctrico y permite transmisiones tanto en baseband como en broadband.

Cualquiera de los medios físicos vistos puede ser usado por una LAN siempre que tenga el elemento adaptador al medio correspondiente. Los más usados son el cable coaxial y la fibra óptica, aunque los enlaces de radio se están estudiando para comunicar las LAN y pueden tener éxito en el futuro.

6.2.4.- Organización del nivel físico bajo la norma IEEE 802.

La subdivisión del nivel físico en dos partes depende de la bibliografía usada. Según la norma 802, se fragmenta en dos subniveles que son :

Subnivel de señales físicas (PSS), que sólo pertenece al DTE.

Subnivel de acoplo al medio (PMA), que junto con el medio conforma la unidad de acceso al medio (MAU).

La comunicación entre ambas partes se realiza mediante un interface estandarizada llamada interface de acceso al medio. De esta forma se independiza al nivel físico del terminal de datos (DTE) de la tecnología del medio, quedando la función de acoplo localizada en el subnivel de acoplo al medio.

6.3.- Funcionalidad del nivel Físico.

Para analizar la funcionalidad se distingue entre la fase de recepción y la de transmisión.

Las situaciones del área de recepción del nivel físico de una red local son :

Estado de inactividad.

Hay ausencia de actividad en el medio, por ello el nivel físico está en estado de inactividad de recepción (CS=0).

Estado de recepción de bits de información, sin violación de la codificación.

Es el estado normal durante la transferencia.

Estado de recepción de símbolos de control, con violación de la codificación.

Corresponde a los estados de sincronización, delimitación, absorción o transmisión anómala.

Estados del área de recepción del nivel físico de una red de área local.

Los estados referentes a la fase de transmisión son :

Estado de inactividad.

Sin transmisión propia, en comunicaciones broadcast es un estado de silencio, mientras que en las comunicaciones secuenciales es un estado de repetición.

Estado de transmisión de la información correspondiente a la codificación.

Es el estado normal de la fase de transferencia de información.

Estado de transmisión de la información de control con violación de la codificación.

Son las fases de delimitación, sincronización y absorción.

Estados del área de transmisión del nivel físico de una red de área local.

Durante la fase de transmisión el medio puede estar en los siguientes estados :

Inactivo.

Transfiriendo bits de información.

Transfiriendo símbolos de control.

En colisión

Las primitivas de comunicación entre los niveles físicos de los dispositivos terminales (DTE) son:

Las seales de interface con el nivel de enlace son:

Recepción

Recepción de símbolo de control (R*S).

Recepción de bit de información (R*D).

Detección de actividad (CS).

Transmisión

Transmisión de símbolo de control (T*S).

Transmisión de bit de información (T*D).

Detección de colisión (CD).

Estas son las señales de interface entre el nivel de enlace y el nivel físico. En la norma 802 son las señales que configuran el interface de acceso al medio.

7.- EL NIVEL DE ENLACE EN LAS REDES DE AREA LOCAL.

7.1.- Introducción.

Este nivel, según el modelo OSI, realiza el servicio de enlace de datos facilitando un canal lógico independiente del medio físico para la transmisión de mensajes con corrección de errores por demanda de repetición. De esta manera, el formateado del mensaje ( delimitadores, bits de redundancia, campos de control y direccionado, campo de información) y la determinación de las acciones a realizar para la recuperación de situaciones erróneas que se puedan producir, corresponde al nivel de enlace.

En las LAN, a dicho nivel de enlace se le suman dos funciones nuevas, no consideradas en las WAN. Dichas responsabilidades son :

Control de acceso al medio.

Capacidad de direccionamiento.

En las LAN, el medio es utilizado por varias comunicaciones de forma simultánea o por multiplexión por división en el tiempo (TDM). Esto hace considerar el medio como un recurso compartido por los dispositivos lógicos (DTE) ya que, al decidir el inicio de la transmisión de un mensaje, el nivel de enlace debe seguir una política de acceso al medio. Por ello, en las LAN, el nivel de enlace está subdividido en dos subniveles :

Subnivel de control de acceso al medio (MAC).

Subnivel de control de enlace lógico (LLC).

La capacidad de direccionado en las LAN difiere de las WAN, ya que el nivel de enlace de las LAN debe establecer las acciones para determinar el direccionado del dispositivo (DTE) receptor, e inversamente, es el nivel de enlace el que determina si el mensaje en curso tiene o no relación con el dispositivo(DTE) correspondiente.

Gráfico de la estructura del nivel de enlace.

7.2.- Subnivel de enlace lógico.

7.2.1.- Funcionalidad del subnivel de enlace lógico.

La funcionalidad del LLC es similar a la del nivel lógico de las WAN, con la excepción de la capacidad de direccionamiento del mensaje que recae en este nivel en las LAN. Es independiente del medio físico.

La responsabilidad del LLC es transferir el sdu correspondiente al subnivel de enlace lógico del DTE destino con ausencia de error. Para ello formatea el sdu con :

Un campo de direccionamiento (CDIR), para determinar el destino del mensaje.

Un campo de control (CC), para indicar el tipo de mensaje o realizar un control de flujo.

Un campo de bits de redundancia cíclica (CRC), para detección de errores de transmisión del mensaje de nivel de enlace lógico. Este código cíclico no cubre ni a los delimitadores ni al campo de acceso, ya que se calcula por el LLC antes de entregar esta información al MAC.

El formato de un mensaje del nivel de enlace lógico es :

<CDIR> <CC> <sdu_nivel.sup> <CRC>

En caso de recepción errónea del mensaje en destino, se corrige el error con una retransmisión.

7.2.2.- Direccionamiento.

El LLC tiene la responsabilidad de direccionamiento del mensaje al DTE destino (en las WAN ésto no ocurre). De esta forma, en las LAN, el LLC permite una interconexión de estaciones sin dependencia de la red y con autómata suficiente para considerarse un servicio end-to-end. Establece automáticamente enlaces end-to-end entre dos estaciones de la red local debido a su independencia con los niveles inferiores y a su capacidad de direccionamiento.

Subnivel de control de enlace lógico que establece enlaces end-to-end.

Además esta capacidad de direccionamiento es superior a la que hay usualmente en las WAN, permitiendo tres tipos de direccionamiento :

Direccionamiento individual, con un solo destinatario.

Direccionamiento de grupo, el destinatario es un subconjunto de las estaciones de la red

Direccionamiento broadcast, donde todas las estaciones de la red son destino.

El formato del campo de direcciones puede ser similar al de la Figura 19, donde A indica si la dirección D es individual (A=0) o de grupo (A=1). Si la dirección está formada por 48 unos implica un direccionamiento broadcast.

Formato del campo de direcciones.

NOTA : - El número de bits puede ser N.

7.2.3.- Formateado del mensaje.

El LLC da servicio de transmisión a una trama del nivel superior denominada <sdu_LLC> formateándola para poder establecer el direccionado, control y detección de los errores en la transmisión, quedando pues el mensaje del LLC como :

<sdu_LLC> = <CDIR> <CC> <sdu_nivel.sup> <CRC>

para la transferencia de este mensaje el MAC añadirá sus campos (delimitadores DI y DF y un campo de control de acceso CA), con lo cual quedaría :

<sdu_MAC> = <DI> <CA> <sdu_LLC> <DF>

Si tenemos en cuenta el SDU entregado por el nivel superior al nivel de enlace <sdu_S>, el mensaje que el nivel de enlace entrega al nivel físico para su codificación y posterior transmisión sería :

<DI> <CA> <CDIR> <CC> <sdu_S> <CRC> <DF>

7.2.4.- Corrección de errores de transmisión.

Los mensajes del LLC tienen un conjunto de bits redundantes (código cíclico, normalmente de 32 bits) que permite con gran fiabilidad detectar errores en la transmisión. Ni los delimitadores ni el campo de control de acceso quedan cubiertos por este código cíclico que únicamente afecta a los campos <CDIR> <CC> <sdu_LLC>.

Cuando se detecta un error de transmisión se puede recuperar mediante una petición de retransmisión (ARQ) como se hace usualmente en los protocolos de nivel de enlace.

7.2.5.- Interface con los niveles superiores.

El LLC de las LAN ofrece servicio a los niveles superiores independientes del medio garantizando el control de flujo y de enlace.

Las primitivas de la interface entre el nivel de enlace y el nivel superior son primitivas de transmisión de alto nivel.

Esas primitivas son :

TRANSMITIR <sdu_LLC> <dirección destino>

RECIBIDO <sdu_LLC> < dirección fuente>

Mediante estas primitivas el nivel de red solicita servicio de una comunicación con capacidad de direccionamiento y libre de error para transferir la unidad de datos <sdu_LLC> al nivel o niveles de red destinatarios.

7.3.- Control de acceso al medio.

7.3.1.- Introducción.

El MAC ejerce la política que en virtud del estado de la red permite o no acceder al medio. Así el MAC facilita al LLC un medio de comunicación aparentemente propio. El MAC depende de la topología del medio, ya que ésta influye en la política de acceso, facilitando al subnivel LLC y superiores un servicio independiente del medio. Este subnivel se encuentra más próximo a l nivel físico que el LLC.

El subnivel MAC también participa en el formateado del mensaje de dos formas :

Inserta los delimitadores (de inicio, DI y de fin, DF) del mensaje.

Añade campos orientados al control de acceso (CA).

De esta forma se consigue que el servicio ofrecido al LLC no dependa del medio y de la política de acceso.

Se denomina unidad de datos de protocolo (pdu) de un nivel al conjunto de datos que dicho nivel transfiere al nivel análogo del dispositivo terminal (DTE) destino.

La unidad de datos transferida por el nivel físico (NF) tiene dos delimitadores :

Campo de control de acceso (opcional).

Unidad de datos de servicio del subnivel de control de acceso al medio (MAC).

<pdu_NF> = <AC> <sdu_MAC> <delimitador>

Dos de los métodos de acceso al medio más usados en las LAN son :

El método de acceso por paso de testigo (token passing), adecuado para los dispositivos de clase B.

El método de acceso múltiple con detección de actividad y colisión (CSMA/CD), adecuado para los dispositivos de clase A.

7.3.2.- Método de acceso al medio por paso de testigo.

Tan solo tiene derecho a usar el medio momentáneamente la estación que dispone del testigo (token). En cada instante el testigo sólo lo puede tener una estación, resolviéndose así el problema de la congestión del acceso. El testigo va pasando secuencialmente de una estación a otra, controlando el tiempo de pertenencia. Así se da a todas las estaciones la posibilidad de usar el medio, formando un anillo lógico.

Este método tiene las siguientes características :

Es aplicable en medios broadcast y secuenciales, aunque entre las políticas de ambos medios existen algunas diferencias.

Durante el período de pertenencia del testigo no se prescribe que un subconjunto de estaciones no pueda usar otras técnicas de acceso al medio.

Se pueden introducir con facilidad prioridades en el uso del medio.

Responde bien tanto en situaciones de carga elevada como en situaciones de baja utilización.

Proporciona un reparto equitativo de la capacidad del medio.

El retardo máximo en el acceso puede ser acotado determinísticamente (el tiempo máximo de pertenencia del token multiplicado por el número de estaciones).

El costo de los nodos (adaptadores al medio) a usar es bajo ya que son muy sencillos.

Este método no impone requerimientos adicionales en el medio o a los adaptadores al medio (clase B).

En la Figura 13, se muestra el comportamiento del método en una versión general.

Método de acceso al medio por paso de testigo (token).

En el estado de "sin testigo" la estación no usa el medio estando en fase de vigilancia o escucha (en le bus es una escucha en silencio y en el anillo una repetición).

Al detectar la repetición del token, la estación pasa al estado de "posesión del testigo" donde puede efectuar transferencias por el medio libremente. Finalizado el mensaje o cuando acaba un temporizador limitador del tiempo de pertenencia pasa el testigo a la estación siguiente (estado "relevo de testigo"), pasando nuevamente al estado de "sin testigo".

El uso de esta política tiene diferencias según el medio usado sea broadcast o secuencial.

7.3.2.1.- Configuración secuencial.

En esta configuración (anillo), el anillo lógico de paso de testigo viene dado por la conectividad física.

La estación que posee el token transmite un mensaje al siguiente estación, la cual, en fase de repetición retransmite a su vez el mensaje. Esto se hace de forma sucesiva, de manera que el mensaje vuelve a la estación transmisora al cerrar el anillo. El mensaje permanece en el medio repitiéndose indefinidamente por lo que debe existir alguna estación que lo retire. Normalmente, es la estación transmisora la que inhibe su repetición hasta la total retirada del mensaje. Un fallo en los campos de direccionamiento puede provocar que nadie reconozca el mensaje con lo que nadie lo retiraría, por ello debe existir alguna estación (monitor) que se encargue de ello.

Trayectoria del paso de testigo en una configuración secuencial.

Realizada la transmisión, la estación genera un token que transmite a la siguiente estación. El fin de posesión de testigo también puede darse por sobrepasar el tiempo de uso del mismo.

Si una estación no quiere usar el medio, al recibir el testigo lo debe pasar al siguiente. Para hacer óptima esta operación, el formato del testigo difiere del formato de la cabecera en un bit, el bit de testigo. Al recibir la estación con el formato con el bit testigo activo (a 1 o a 0) detecta que es un paso de testigo.

Si no quiere usar el medio, repite todo el formato pasando el testigo al siguiente. Si quiere usar el medio, pone el bit testigo complementado y usa el formato como cabecera.

La siguiente estación entenderá el formato inicial como cabecera de un mensaje (bit testigo desactivado). Una vez la estación que posee el testigo acaba su servicio, cede el testigo al siguiente enviando un formato de cabecera con el bit testigo activado.

En la Figura 15, se muestra un autómata que recoge los estados y transiciones de una estación en una red con acceso al medio por testigo en configuración secuencial.

Estados y transiciones de un dispositivo en un medio secuencial con acceso al medio por paso de testigo.

7.3.2.2.- Configuración broadcast.

Aquí debe establecerse una secuencia de paso de testigo formando un anillo lógico. La estación está en silencio mientras no posea el testigo. Cuando recibe el testigo si no desea usar el medio transmite un mensaje testigo direccionado a la siguiente estación.

Anillo lógico de transferencia de testigo en un medio broadcast.

Si desea usar el medio hace uso de él hasta finalizar o rebasar un tiempo, transfiriendo un mensaje token a la siguiente estación.

En redes que usen el método de acceso al medio, independientemente de la configuración, por paso de testigo se deben proveer mecanismos de inicialización y recuperación, en caso de pérdida, del testigo.

Estados y transiciones de un dispositivo en un medio broadcast con acceso al medio por paso de testigo.

7.3.3.- Método de acceso al medio por CSMA/CD.

Este método es aplicable en medios broadcast.

Sus principales características son :

Elevada eficacia, sobre todo en utilizaciones medias y bajas.

La flexibilidad de conexionado y facilidad de adicionar o suprimir estaciones de la red.

Bajo retardo, aunque no acotable determiníticamente.

La ausencia de establecimientos físicos o lógicos al conectarse en red una estación

Los medios y adaptadores al medio deben tener capacidad de detectar actividad (CS) y colisiones (CD). Cuando una estación quiere transmitir un mensaje observa si el medio está o no utilizado (CS). Si lo está no transmite su mensaje. Si no lo está (CS=0) inicia la transmisión (1 persistente). Si ninguna otra estación desea transmitir mensajes, la operación de acceso queda completada y el medio queda en poder de la estación hasta finalizar. Si otras estaciones estaban también a la espera de transmisión, aparece una contienda que se reflejará por un acceso simultáneo y una detección de colisión en el medio, en este caso las estaciones en contienda tienen que resolver dicha contienda. Una técnica habitual y eficaz de resolución de contiendas consiste en que las estaciones en colisión esperan para reintentar otra transmisión un tiempo aleatorio. Así se evitan situaciones de contienda continuas.

En la Figura 18, se muestra un autómata con los estados y transiciones propios de una estación con acceso al medio por CSMA/CD.

7.3.4.- Interface del subnivel MAC con el subnivel de enlace lógico.

El MAC resuelve los problemas de acceso y contienda ofreciendo al LLC un servicio independiente de la topología y tecnología del medio. Para ello realiza la política de acceso al medio, insertando a la unidad de servicio de datos del LLC los delimitadores y un campo opcional según la política seguida. Por ejemplo, los bits de testigo en política de toma de testigos, de control al acceso.

Por tanto, el servicio de MAC consiste en transferir el sdu (unidad de servicio de datos) del subnivel de enlace lógico al subnivel de enlace lógico del dispositivo cuya dirección ha indicado el subnivel de enlace lógico.

Las primitivas de la interface entre el MAC y el LLC no contienen referencia alguna al método de acceso, soportado completamente por el MAC.

Estados y transiciones de un dispositivo en un medio broadcast con acceso al medio por CSMA/CD.

Como primitivas de esta interface podemos considerar :

Primitiva de petición de transferencia de dato (de LLC a MAC). Transfiere el sdu del subnivel de enlace lógico al subnivel de control de enlace lógico del DTE destino (S).

Su formato es :

PET.TRANSF. <dirección de destino, m_sdu>

indicando que se solicita la transferencia al DTE destino de la unidad de servicio de datos soportada por el MAC.

Primitiva de respuesta de transferencia de dato (de MAC a LLC). Es una respuesta del MAC a la primitiva anterior. Informa al LLC del resultado de la petición de transferencia. Por ejemplo, transferencia correcta, medio en fallo, problemas en el acceso al medio, etc.

Su formato es :

RESP.PET.TRANSF <estado>

Primitiva de indicación de recepción de dato (de MAC a LLC). Indica que el MAC ha recibido un mensaje con destino local y que se transfiere al nivel de enlace lógico.

Su formato es :

IN.RECEPCION <dirección de fuente, m_sdu>

Primitiva de reset del MAC (de LLC a MAC). Para solicitar un reset del nivel de acceso al medio.

Su formato es :

RESET M.

Primitiva de respuesta a la petición de reset (de MAC a LLC).

Su formato es :

RESP.RESET <estado>

8.- TÉCNICAS DE ACCESO AL MEDIO.

8.1.- Técnicas de repartición de un medio de comunicación.

Para hacer una distinción en las técnicas de repartición conviene distinguir entre si los usuarios entán conectados directamente al recurso o no y si el control de acceso al recurso está o no centralizado.

Si los usuarios están conectados directa y permanentemente al recurso, las técnicas se llaman de acceso múltiple. El control de acceso suele ser distribuido aunque podría estar centralizado en un usuario o en un equipo especial (controlador) conectado también directamente al recurso. Se suelen usar en los enlaces por satélite, donde la separación entre los usuarios hace imposible el uso de un multiplexor. El gran retardo de propagación (250 ms) justifica que el control sea distribuido.

Cuando la conexión se hace de forma indirecta mediante un equipo multiplexor, éste, además de realizar el reparto y conectar usuario y recurso suele centralizar el control de acceso y las técnicas suelen denominarse de técnicas de multiplexación. Suelen usarse en redes con bajo número de estaciones por la sencillez de su realización o como una primera etapa en el acceso a una red.

Repartición de un recurso de comunicaciones.

Las técnicas de multiplexación pueden ser :

Por división de frecuencia (FDM) y por división de tiempo (TDM).

Efectúan el reparto dividiendo el tiempo o la banda de frecuencias. El multiplexor divide el tiempo en intervalos de duración fija y normalmente todos del mismo tamaño, asignándolos cíclicamente entre los usuarios, o en su caso divide el espectro en varios canales destinado cada uno de ellos a transmitir los mensajes de un usuario.

Por codificación (CDM).

El uso de codificadores adecuadas en los transmisores y de filtros adaptados (correladores) en los receptores,permite aislar señales que se solapan en el tiempo.

Estas técnicas tienen su dual en de acceso directo y control distribuido. Dichas técnicas de acceso múltiple son : acceso múltiple por división de tiempo (TDMA), de frecuencia (FDMA) o de código (CSMA). Un ejemplo de CSMA son las técnicas de acceso múltiple por espectro ensanchado (SSMA).

Aunque el tamaño del recurso que se destina a cada usuario puede estar en relación con su demanda media (lo que en TDM o TDMA equivaldría a que los intervalos no fueran iguales o que en su lugar unos usuarios aparecieran más veces que otros en el ciclo), estas técnicas son estáticas. Una vez establecida la asignación no se vuelve a modificar.

Para aumentar su eficacia con demandas a ráfagas se ha pensado en cambiar la asignación del reparto de una forma dinámica, dependiendo de la evolución de la demanda de los usuarios.

Las técnicas de acceso múltiple por división del tiempo asíncronas (ATDMA) responden a dicho enfoque. Cuando un usuario no usa reiteradamente todos los intervalos de que dispone y otro está agotando los suyos, el primero pierde parte de los intervalos que le pertenecen en facor del segundo. Una idea parecida aplicada a las técnicas de multiplexación da lugar a los multiplexadores estadísticos.

Estas versiones se aproximan a las características de asignación de las técnicas de compartición, de mejores prestaciones cuando la demanda es imprevisible y a ráfagas.

La técnica TDMA presenta ventajas frente a la FDMA y muchos de los sistemas están evolucionando hacia ella.

8.2.- Repartir o Compartir los recursos.

En los sistemas informáticos y de comunicaciones locales muchos recursos están infrautilizados. El hecho de que en vez de un usuario sean varios los que puedan acceder al mismo recurso permite rentabilizar el sistema sin empeorar notoriamente la calidad del servicio, si se usa una técnica de asignación eficaz.

Hay dos técnicas distintas para asignar el acceso al medio:

Repartición

Para resolver el problema de la asignación, se puede asignar a cada usuario una fracción del recurso que puede ser igual para todos o, mejor aún, proporcional a su demanda media si hay diferencias notables entre ellos. Son técnicas fijas o estáticas.

Técnicas de este tipo son las conocidas multiplexaciones de frecuencia (FDM) y de tiempo (TDM), en las que el acceso al canal de comunicación (recurso) se lleva a cabo con un multiplexor. Son eficientes si los usuarios solicitan servicio regularmente, ajustándose la porción de recurso asignado a su uso a sus necesidades. En caso contrario, o se está usando un recurso de gran capacidad para atender una carga media mucho menor, o al ser mayor el tráfico de pico generado por el usuario que la capacidad de la porción de recurso que se le asigna se está perjudicando el servicio originando grandes retrasos para conseguir un mejor aprovechamiento.

Si el cociente entre la demanda pico y la media de los usuarios es alto (demanda a ráfagas) la repartición no es lo más propicio.

Los resultados son mejores si se opta por la compartición, ya que ésta aprovecha el efecto promediador de las grandes colectividades para conseguir un cociente global muy inferior cociente para un usuario típico.

Compartición.

Son más complejas de controlar ya que la asignación de recursos varía con el tiempo por actuar bajo criterios de demanda. Son técnicas de asignación dinámicas.

El problema de acceso a un recurso en un sistema distribuido o el de comunicación entre sistemas diferentes conectados mediante una red local es principalmente un problema de acceso y uso de un recurso de comunicaciones, Ya que el tráfico que presentan las LAN suele ser un tráfico a ráfagas.

Las técnicas más eficientes suelen ser las de compartición. En poblaciones reducidas o para recursos de bajo coste, puede no ser justificable el mayor rendimiento que se obtiene con técnicas de compartición frente a la sencillez de las de repartición.

Hay que considerar que en las técnicas de repartición, aunque se puedan producir retrasos en la obtención del servicio solicitado, el acceso al recurso es determinístico y el tiempo de espera máximo está acotado y es conocido. En la compartición el acceso es aleatorio y el tiempo de espera depende de la carga del sistema y puede ser muy grande al no estar acotado. Pero si el sistema está dimensionado es poco probable que esto ocurra.

8.3.- Técnicas de Contienda.

8.3.1.- Técnicas de acceso.

Pueden clasificarse en técnicas con o sin escucha (transmisión sorda) según tengan o no información de cuando está libre el canal. Generalmente esta escucha se realiza por detección de presencia de señal, aunque por haberse usado, en un principio, en redes de radio de la Universidad de Hawai tomaron el nombre de acceso múltiple con detección de portadora (CSMA).

La transmisión sorda fue la técnica original usada por la red ALOHA y es conocida como ALOHA-Pura. Cuando un usuario tiene un paquete que transmitir lo manda por el canal. Si no había otro transmitiendo o lo hace mientras dure el envío, el paquete llegará intacto, en caso contrario, habrá colisión que, al detectarse, provocará una retransmisión.

En las técnicas con troceado de paquete, el tiempo se divide en instantes iguales de un tamaño correspondiente a la duración de un paquete. Los mensajes se dividen en paquetes de tamaño prefijado, lo cual es adecuado en sistemas en los que de haber conmutación, ésta es de paquetes. Todos los usuarios han de estar sincronizados con un reloj maestro que marca los intervalos. Cuando un usuario tiene un paquete que transmitir, espera al principio del siguiente intervalo para hacerlo y si actúa sin escucha (sordo) lo transmite.

La técnica S-ALOHA es un ejemplo de este caso y fue propuesta como una mejora al ALOHA-Pura. Reduce la posibilidad de colisión al principio de cada intervalo, permitiendo que una transmisión ya iniciada acabe correctamente. La inclusión de troceado permite doblar el caudal teórico máximo.

Métodos de acceso en técnicas de contienda.

TÉCNICAS DE CONTIENDA

En las técnicas con escucha, antes de procederse a la transmisión por parte de un usuario, éste averigua si el canal está libre para hacerlo.

Dentro de las técnicas con escucha, las que tienen troceado de propagación dividen el tiempo en intervalos (T-slots) cuya duración es igual al retardo máximo de propagación en el canal (propagación de extremo a extremo). También aquí hay un reloj maestro que marca los intervalos. La duración de estos intervalos puede ser importante con respecto a la longitud de un paquete si la velocidad de transmisión es elevada.

El troceado de retardo no son utilizables en enlaces vía satélite donde el retardo es elevado. A diferencia de lo que ocurre en el troceado de paquete, en estos casos y en el CSMA no troceado, la longitud de los mensajes puede ser variable.

Las técnicas CSMA obtienen ventaja de su capacidad de escucha de la actividad reciente del canal. Esta ventaja sólo existe si el tiempo de propagación es mucho menor que el de transmisión de un paquete. Este suele ser el caso de las LAN, aunque para velocidades de transmisión de Mbps obligue a paquetes de varios centenares de bits. La escucha permite evitar las colisiones cuando el canal se halla ocupado desde bastante antes. Por tanto, después de haber detectado el canal libre, el tiempo de troceado se tiene en cuenta antes de proceder a la transmisión, ya que hay posibilidad de que justo después que una estación empiece a transmitir otra esté lista para hacerlo y, entonces, si la señal de la primera estación aún no ha alcanzado la segunda, está última escuchará el canal desocupado y comenzará a transmitir dando lugar a una colisión. Cuanto mayor sea el retardo de propagación más importante llegará a ser este efecto y, por tanto, el protocolo tendrá un menor rendimiento.

Las distintas técnicas CSMA se diferencian en la manera de actuar para iniciar la transmisión una vez han realizado la escucha del canal. Hay dos categorías básicas : CSMA persistentes (CSMA-P) y no persistentes (CSMA-NP).

En las CSMA-P, cuando un usuario advierte que el canal está ocupado espera y persiste en la escucha hasta que el canal queda libre. El usuario puede esperar un pequeño intervalo de tiempo para que se mande alguna señalización. Por ejemplo, una conformidad de recepción. La acción que realiza después depende del tipo de persistencia usada y de si hay o no hay troceado de tiempo.

En los sistemas CSMA 1-persistentes (CSMA-1P) el usuario transmite un paquete con probabilidad uno, inmediatamente si no hay troceado o al principio del próximo intervalo si hay troceado. Si hay más de un usuario esperando se generará una colisión entre ellos y el envío no será válido. La versión con troceado de propagación introduce mejoras en las prestaciones en comparación a la no troceada. UN ejemplo de técnica de acceso CSMA 1-persistente es la red Ethernet.

CSMA 1-persistente.

El sistema CSMA p-persistente (CSMA-pP), necesita que el sistema sea con troceado de propagación. Una vez que el canal está libre realiza el siguiente procedimiento :

Con probabilidad p el usuario transmite el paquete.

Con probabilidad 1-p el usuario espera durante un intervalo (T-slot) y escucha si el canal queda libre.

Si está libre vuelve al punto 1.

En caso contrario pone el paquete en cola de espera aplicando el algoritmo que usa para resolver las colisiones.

Este procedimiento reduce la probabilidad de colisión un gran aumento del tiempo en que el canal está inactivo. El valor de "p" se fija en función del número de usuarios y de su actividad. Los valores típicos están entre 0.1 y 0.03. Cuanto menor sea "p" menor probabilidad de colisión habrá y el sistema se comportará mejor para una carga excesiva.

CSMA p-persistente.

El sistema que usa retardos con prioridad para ordenar las tomas del canal por los usuarios una vez que queda libre. Detectada esta situación, tras un tiempo de ocupación, el usuario espera antes de transmitir un tiempo que es distinto para cada uno. Después de ese retardo, si el canal sigue libre, transmite el paquete. En caso contrario, reinicia todo el proceso esperando hasta que el canal quede libre. El retardo fija las prioridades y debe ser mayor que el tiempo máximo de propagación. Un usuario no transmite mientras haya uno más prioritario en situación de transmitir. Esta técnica se aplica tanto a sistemas con troceado de propagación como a sistemas sin troceado de propagación.

Los retardos pueden especificarse para que conduzcan a un sistemas de prioridades fijo o a un sistema Round Robin.

En los sistemas de prioridades fijo cada usuario tiene un sólo retardo fijo. La prioridad se establece de menor a mayor. Un ejemplo es la red Hyperchannel de NSC.

En los sistemas Round Robin cada usuario "i" tiene un sólo vector de retardos (ri1,ri2,...,rik) siendo "k" el número de usuarios. El usuario "i" usa el retardo "rij" cuando el último paquete circulando por la red ha sido transmitido por el usuario "j".

CSMA de retardos con prioridad.

Esta asignación múltiple permite que la prioridad de un usuario (valor de retardo), este en función de quién haya sido el último usuario en transmitir y, por tanto, puede orientarse a agilizar la ejecución de un proceso o aplicación que ya está en curso. El sistema CAB de la Universidad de Maryland usa esta principio.

En todas estas técnicas de persistencia pueden producirse también colisiones si, al intentar transmitir varios usuarios, encuentran que el canal está libre ya que en todos los casos la transmisión se inicia directamente.

En las técnicas CSMA no persistentes (CSMA-NP), si al intentar transmitir se detecta que el canal está ocupado, se aplica directamente el algoritmo de resolución de colisiones sin persistir en la escucha hasta que quede libre. Así se evita la concentración de demandas-colisiones cuando el canal pasa de ocupado a libre, pero crece el tiempo que tarda en ocuparse, ya que en ese momento todos los usuarios con paquetes pendientes de envío, pueden estar en situación de espera ejecutando el algoritmo de resolución de colisiones. Existe, también, una versión troceada según que el intento de transmisión se reduzca o no al inicio de un intervalo.

CSMA no-persistente.

8.3.2.- Métodos de detección de colisiones.

Para detectar las colisiones en un canal, se usan dos procedimientos básicos :

Detección de interferencias en el canal

No recepción de un mensaje de conformidad de la información enviada.

Métodos de detección de colisiones.

En los métodos por detección de interferencia se asocia la aparición de colisión con la aparición de interferencia sobre la señal enviada al canal por el transceptor. La aparición se detecta a través de técnicas de comparación de la señal recibida con la transmitida o a través de técnicas de análisis de la señal en la línea. Hay distintos métodos según el parámetro que se analiza. Por ejemplo, la red Ethernet, que usa un código de línea Manchester que provoca transiciones en el centro de los intervalos unitarios de tiempo, fundamenta el análisis en que la señal cruce o no por cero en un intervalo alrededor del instante correcto. La red Syfanet detecta cambios en la amplitud de la señal.

En las técnicas CSMA/CD, basta con permanecer a la escucha posibles de colisiones durante un intervalo igual al doble de tiempo máximo de propagación de la señal ya que a partir de ese tiempo cualquier usuario ha encontrado el canal ocupado antes de tomarlo y estará en un bucle de espera. Una vez detectada una colisión se detiene la transmisión y se inicia un algoritmo de resolución de colisión. A menudo, para asegurar que una vez realizada la colisión todos la hayan detectado, cada usuario que haya colisionado una vez y que la hayan detectado transmiten una ráfaga en vez de detener inmediatamente la transmisión.

En el segundo procedimiento, la detección de colisones se realiza por no recibir un aviso de conformidad (ACK, paquete recibido en correcto estado) una vez acabada la transmisión del paquete. Puede reservase, para ello, un intervalo de tiempo libre después de la transmisión de un paquete, para que el receptor envíe el ACK.

Aquí, no se detectan realmente colisiones sino errores en la transmisión. Ésto puede provocar que se inicie el algoritmo de resolución de colisiones sin que sea necesario por no existir realmente una colisión. Por otro lado, no es incompatible con la técnica anterior ya que ambas pueden implementarse por cubrir objetivos distintos y, a menudo, ocurre que el envío de un ACK por el receptor está incluido en el protocolo de enlace. En este caso, en el protocolo de acceso ya no se reserva un tiempo detrás del envío de cada paquete para recepción del ACK. Sin embargo, la función efectuada es la misma. Este procedimiento es lento porque los paquetes se transmiten completos aunque haya ocurrido una colisión. La red Hyperchannel usa este procedimiento de detección.

8.3.3.- Algoritmos de resolución de colisiones.

Cuando en el canal se genera una colisión, el usuario que estaba transmitiendo un paquete debe volver a transmitir la información que ha sido deteriorada. Para asegurar, en la medida de lo posible, que la retransmisión no va a sufrir una nueva colisión se aplica un algoritmo por parte de la estación que determine el momento idóneo para volver a enviar el paquete.

Algoritmos de resolución de colisiones.

En los procedimientos no adaptativos, el algoritmo de cálculo del retardo para la retransmisión del paquete no depende de la anterior actividad del canal o del número de colisones. Generalmente, el retardo se obtiene mediante una distribución uniforme. Este sistema se usa en las redes S-ALOHA y ALOHA-Pura y, también, en el Listen-While-Talk (LWT) de Mitre Corporation.

Los procedimientos adaptativos, al contrario que en los anteriores, se adaptan a la actividad del canal, variando la función de distribución del retardo dinámicamente según unas condiciones locales o globales.

Las técnicas adaptativas locales se basan en el número de colisiones que ha sufrido el paquete que se quiere transmitir. Con el algoritmo exponencial binario usado por Ethernet, tras la primera colisión se provoca un retardo aleatorio de media fija.. Si se vuelve a repetir la colisión, se duplica la media de la función de distribución que se usa para calcular el retardo, y así sucesivamente.

Las técnicas adaptativas globales suponen normalmente la existencia de un controlador que averigüe las variaciones de tráfico en el canal y lo comunique a los usuarios, los cuales actualizan sus algoritmos de retardo para las retransmisiones. Esta actualización, idealmente, optimiza las características de retardo de los mensajes mientras mantiene la estabilidad del canal.

También puede usarse un procedimiento de retardo prioritario similar al desarrollado en las técnicas de acceso por contienda. Detectada una colisión se retarda la retransmisión un intervalo distinto para cada usuario, estableciéndose una prioridad que puede ser fija o round-robin. Si tras el retardo, el canal está libre se transmite, en caso contrario se repite el proceso. La red Hyperchannel usa retardo prioritario fijo.

Para acabar, las técnicas de reserva tras colisión, una vez detectada una colisión los usuarios establecen entre sí un sistema de reserva para retransmisión de sus paquetes sin conflictos. Se convierte al sistema de contienda en un sistema de reserva.

8.4.- Técnicas de Compartición.

En redes locales, estas técnicas suelen ser siempre de acceso directo. Cada usuario está conectado directamente al medio de comunicación y no mediante un concentrador.

La capacidad del canal suele ser del orden de la velocidad de transmisión de los usuarios. Las técnicas de concentración se suelen usar en grandes redes con enlaces de gran capacidad y terminales de velocidades dispares.

Hay tres procedimientos básicos de compartir un recurso cuando la conexión de los usuarios es directa : selección, reserva y contienda.

Los dos primeros pueden efectuarse con control de acceso centralizado o distribuido . La contienda, llamada de acceso aleatorio, es específica para redes con control de acceso distribuido.

En la selección el usuario es avisado al llegar su turno y toma control hasta que finaliza la transmisión de los mensajes que tiene en cola de espera. La asignación de turnos no es en el tiempo, a menudo hay un módulo destinado a esta función (control de acceso centralizado) y cada vez que el recurso queda libre, selecciona a un usuario entre los posibles. Los usuarios son seleccionados por turno y desconocen cuando van a serlo de nuevo.

En la contienda cuando un usuario necesita el canal de comunicación, intenta tomarlo, estableciéndose una contienda con otros con la misma intención. Suelen producirse colisiones en el medio por tomar el recurso estando éste ocupado o porque dos o más usuarios han intentado tomarlo a la vez. Se van a producir colisiones y han de tener algún algoritmo para solucionarlas.

En la reserva el usuario conoce por adelantado cuando va a poder usar el recurso o porque dispone de una reserva permanente o porque antes de tomar el recurso solicita que se le haga y confirme una reserva. En el intervalo con reserva no se producen colisiones ya que el canal está reservado para un usuario en concreto, aunque puede haberlas en el proceso de solicitud. Normalmente hay un controlador que gestiona las reservas, aunque no es imprescindible.

8.5.- Técnicas de Reserva.

Las estaciones solicitan una reserva y no inician la transmisión de información hasta que se les concede. Son técnicas libres de colisiones en lo que a transmisión de información se refiere. Pueden existir durante el proceso de solicitud de la reserva si ésta se resuelve a través de un procedimiento de contienda.

Los sistemas centralizados tienen un controlador que recibe y concede las demandas de reserva resolviendo los problemas de concurrencia atendiendo a una relación de prioridades.

En los sistemas descentralizados todas las estaciones deben recibir las solicitudes formuladas por las demás y aplicar un algoritmo común a todas para calcular desde cuándo y por cuánto tiempo tiene derecho a una reserva. El resultado será función, en cada caso, de las demandas aceptadas y todavía pendientes de resolución, información de la que deberá disponer en cada instante.

Clasificación de las técnicas de reserva.

8.5.1.- Control Distribuido.

Cuando se usa una técnica de reserva implícita no hay un procedimiento propio de solicitud y resolución de reserva previa a la transmisión. Una estación que pretenda usar el canal, intenta tomarlo directamente. Si lo consigue, todas las demás estaciones entienden que lo tiene reservado hasta que se señalice lo contrario (por ejemplo, dejando de transmitir durante un intervalo de tiempo lo suficientemente grande). Durante la toma inicial del canal se pueden producir colisiones que se resolverán usando alguna técnica de contienda. El método R-ALOHA es un ejemplo de técnica de reserva implícita.

Cuando es una técnica de reserva explícita, previamente se inicia un procedimiento de establecimiento de reservas. Hasta que no se resuelven su demanda la estación no inicia la transmisión de información. Suelen usarse básicamente dos procedimientos :

Subtrama. Se destina permanentemente una subtrama para la reserva de un paquete. Entre subtramas sucesivas, una estación sólo transmite un paquete, pudiendo existir paquetes que pertenecen a otras estaciones.

Piggyback. La reserva se establece por un lote o mensaje de información completo. Tan solo, al inicio se utiliza parte de la capacidad del canal para la reserva destinándola luego a transmitir información.

Las técnicas de reserva por subtrama más usadas son :

BIT-MAP (Método Básico del Mapa de Bits).

La subtrama se encuentra dividida en N intervalos, donde N es el número de estaciones de la red local, siendo el primer intervalo que circula por la red el correspondiente a la estación con mayor prioridad. La subtrama, continuamente, circula por la red en ausencia de datos.

Subtrama de reserva Bit-Map.

En la versión descrita por L.Kleinrock y M.Scholl, los intervalos son de igual duración que el retardo de propagación de extremo a extremo de la red.

El procedimiento de operación es :

Si el terminal más primario (primero en la subtrama) tiene que transmitir un pauuete, inicia la transmisión de portadora en su intervalo y no la interrumpe hasta que acaba la subtrama, transmitiendo seguidamente el paquete. Si tiene paquete que transmitir, esperará a la siguiente subtrama para hacerlo.

Un terminal de menor prioridad está a la escucha durante la subtrama. Si desea transmitir información puede hacerlo (poniendo ella la portadora como en el caso anterior) si la subtrama llega a su intervalo sin que se haya detectado portadora en la línea, si no deberá esperar a otra subtrama.

Manteniendo este proceso de operación, pueden desarrollarse opciones distintas según el procedimiento empleado para ordenar las estaciones en la subtrama de reserva y establecer así un sistema u otro de prioridades.

Se distinguen tres tipos de procedimientos :

Protocolo AP (Alternating Priorities).- Da mayor prioridad a la última estación que transmitió.

Protocolo RR (Round Robin). - Hace rotar cíclicamente las prioridades.

Protocolo RO (Random Order).- Donde cada subtrama se establece un nuevo orden a través un algoritmo conocido por todas las estaciones.

En otra versión de la técnica Bip-Map, distinta a la anterior, se considera un bit de duración para cada estación. La subtrama, que está toda a ceros, se ordena con un número de bits igual al de estaciones. Conforme circula la subtrama, cada estación que desee transmitir pone a uno su intervalo. La subtrama es recibida por todas las estaciones de manera que cuando ésta acaba aquellas que han puesto su intervalo a uno comienzan a transmitir paquetes por el canal en el orden en que marca la subtrama. Tras haber transmitido la última estación su información, comienza una nueva subtrama de "N" bits ( ver Figura 29).

Para asignar los intervalos a las estaciones, se puede optar por una asignación fija de turnos o por cualquiera de los protocolos de establecimiento dinámicos descritos (AP, RR, RO).

Ejemplo, para esta versión, de una red con ocho estaciones.

Esta versión es más eficiente y conocida que la anterior. Además, en comparación con la de Kleinrock y Scholl, posee un retardo menor porque entre cada dos subtramas pueden intercalarse varios paquetes de datos, aunque como máximo uno por estación. La complejidad del adaptador al medio para conocer el contenido de la información que circula por la red, en vez de detectar sólo portadora como en el primer caso, se ve compensada por el incremento de eficiencia de esta segunda versión, sobre todo cuando el número de estaciones es alto.

BRAP ( Reconocimiento de Difusión con Prioridades Alternadas).

El protocolo Bit-Map tiene algunas desventajas como : una es la asimetría con respecto a la prioridad de estaciones, pero la más importante es que bajo situaciones de carga ligera la estación tendrá que esperar siempre a que finalice la subtrama antes de empezar a transmitir. El protocolo BRAP trata de eliminar estas limitaciones.

Fue descubierto independientemente por Chlamtac llamando al protocolo BRAM (Método de acceso por reconocimiento de difusión) y por Scholl MSAP (Prioridades alternadas con miniaturas). Todos son el mismo protocolo, al que hemos denominado BRAP, pero que puede aparecer con alguno de los otros nombres en otros libros.

Con esta técnica, tan pronto como un estación desee transmitir, inserta un bit uno en su intervalo y consecutivamente inicia la trasmisión. Además, una vez acabada, en vez de comenzar la subtrama por el primer intervalo lo hace en el orden siguiente a la que acaba de transmitir. Así la autorización para transmitir rota secuencialmente entre las estaciones, por lo que ya no se necesita asignar prioridades, sino tan solo una numeración.

Ejemplo de la técnica BRAP.

El protocolo BRAP se puede describir de otra manera. Teniendo en cuenta el protocolo CSMA 1-persistente, podría decirse que el BRAP consiste en permitir que cada estación retarde su intento de tomar el canal un tiempo proporcional a la diferencia entre el número de la estación y el de la última transmisión. En este caso no habrán colisiones porque los retardos están escalonados.

Para cargas elevadas de la red, la eficiencia de los BRAP y la segunda versión presentada del Bit-Map son similares, ya que el retardo principal depende de los datos que aportan las estaciones y no de las subtramas.

MLMA ( Multi-acceso de Multi-nivel).

Esta técnica fue desarrollada por Rothanser y Wild en los laboratorios de IBM en Zurich. Es casi tan eficiente para condiciones de carga elevada como los anteriores, pero para condiciones de carga baja presenta un retardo mucho menor. Reduce la subtrama de reserva al aplicar una codificación con una base mayor que la binaria. Cuando una estación anuncia su deseo de transmitir difunde su dirección en un formato particular.

Ejemplo:

Veamos un ejemplo para 1000 estaciones (N=1000) y usando base 10. Para expresar la dirección de una estación (de la 0 a la 999), hacen falta tres dígitos decimales, cada uno de ellos formado por un grupo de 10 bits denominado década. Por ejemplo, la estación número 468 se representa con el bit 4 de la primera década a uno, el bit 6 de la segunda década a uno y el bit 8 de la tercera década a uno.

Si sólo quiere transmitir una estación, ésta usará una cabecera de 30 bits para anunciarse y después mandará su trama. El problema surge cuando dos o más estaciones intentan insertar sus direcciones en la misma cabecera.

El procedimiento a seguir es :

La primera década corresponde al lugar de las centenas, todas las estaciones que deseen transmitir deben de activar su bit correspondiente a las centenas si no lo está por otra estación. Después de que haya finalizado la primera década, las estaciones cuya centena no está activada permanecerán en silencio hasta que las que si lo tienen hayan acabado la transmisión.

Si "i" es el bit activado con una posición más elevada en la primera década, en la segunda década todas las estaciones que tengan a la "i" como su primer dígito anunciarán sus decenas. Si "j" es el mayor bit ocupado en segunda decena, todas las estaciones cuya dirección empiece por "i" podrán poner el bit de su último dígito en la tercera decena, como mucho 10 estaciones. La siguiente década estaría compuesta por las unidades de la siguiente decena de mayor peso y así sucesivamente hasta acabar con la primera centena.

Idéntico procedimiento se realizaría para la centena cuyo bit ocupara la siguiente posición más alta y así sucesivamente hasta definir todas las direcciones. La emisión de datos por el canal empieza cuando están definidas todas las estaciones que desean comunicar, empezando por la que fue definida en primera posición, que será la de una dirección más elevada.

Supongamos que se desean transmitir cinco estaciones con direcciones (136, 138, 604, 642, 648). En este caso i=6 y j=4. En la Figura 32 se puede observar que estaciones contempla cada década y que década define a cada estación, aplicando el procedimiento anterior.

En este caso hemos necesitado 60 bits para reconocer a las cinco estaciones. En general, el número de décadas necesarias para resolver los conflictos, dependerá de las direcciones de las mismas. Para diferenciar la estación 122 de la 125, sólo se necesitan tres décadas, pero para separar la 122 de la 327 se necesitarán cinco décadas. Si las 100 estaciones quisieran transmitir a la vez se necesitarían 11 décadas de cabecera.Ejemplo de la técnica MLMA

8.5.2.- Control Centralizado.

Estos sistemas suelen estar compuestos por dos canales distintos. Uno para la transmisión de los mensajes y otro para resolver las demandas de reservas. Estos canales pueden estar multiplexados en el tiempo o en la frecuencia. Un ejemplo de ello lo constituyen las técnicas SRMA (Split channel Reservation Multiple Access).

El problema de efectuar la reserva por el canal especial, es idéntico al planteado en el acceso al medio para transmisión del mensaje, aunque más dinámico ya que los paquetes de reserva suelen ser bastante más pequeños. La posible colisión de las reservas, generalmente, suele resolverse con alguna de las técnicas para el acceso por contienda.

Sin embargo, se puede recurrir a una técnica de selección o de repartición (múltiplex) resultando, de esta manera, un sistema de reserva sin colisiones. La técnica GSMA (Global Scheduling Multiple Access), desarrollada por J.W.Mark en un laboratorio de IBM para buses de datos de alta velocidad. Multiplexa en el tiempo el canal, asignando durante un tiempo el canal para la transmisión de datos y multiplexando a su vez el canal de las reservas entre todas las estaciones. De esta manera, cada estación tiene un canal propio para llevar a cabo su reserva evitando las posibles colisiones entre las mismas.

En la reserva de conexión, se pide al controlador la reserva del recurso durante un determinado tiempo.

En la reserva de mensaje, se efectúa una nueva reserva para cada mensaje a transmitir.

El primer sistema de Mitre Corporation (Mitrix I) usaba reserva por conexión, pero ha sido cambiada por una técnica de contienda en el Mitrix II.

8.6.- Técnicas de Selección.

Estas técnicas fueron las primeras en emplearse para compartir un recuso. Originalmente, se utilizaron en líneas de comunicación con una topología en estrella y luego a una topología en bus.

Pueden ser centralizadas o distribuidas según el control de la selección de usuario está o no centralizado. En ambos casos los usuarios deben almacenar sus mensajes en unas cola hasta ser seleccionados y no saben cuándo esto va a ocurrir. Son muy sensibles a fallos en el controlador.

En estas técnicas nunca se producen colisiones, ni en el envío de datos ni en la selección de las estaciones para que accedan al medio.

Hay tres métodos para realizar la selección de las estaciones :

Técnicas de sondeo (polling)

Se selecciona un usuario enviándole su dirección que es recibida también por todos los demás (excepto para los sondeos por testigo para topología en anillo). Cuando un usuario reconoce su dirección (recibe el testigo), toma el control del canal avisando al controlador una vez acabado el envío de sus mensajes o devuelve el control inmediatamente si no tiene ningún mensaje en cola de espera.

El sondeo suele efectuarse por uno de los siguientes procedimientos :

Sondeo por lista

Sólo admite un control centralizado de la comunicación en la red. El controlador tiene una lista completa de direcciones de estaciones. Con arreglo a esa lista va seleccionando a las diferentes para que procedan a transmitirlos mensajes estaciones que tienen en cola. Una vez ha acabada la lista vuelve a empezarla por el principio. La dirección de un usuario puede aparecer más de una vez en la lista, estableciéndose de esta manera una serie de prioridades entre las estaciones.

Sondeo por hub-polling

El controlador tiene una actividad menor. Sólo se arranca y reinicia el proceso de sondeo una vez finalizado, por lo que no se puede hablar de un control centralizado de la comunicación. Cada estación tiene la dirección de la siguiente que debe ser sondeada y finaliza su transmisión seleccionándolo directamente en vez de avisar al controlador para que sea él quien lo haga. Una vez iniciado el proceso de selección, el controlador no vuelve a intervenir hasta que finalice un ciclo (en este caso reinicia el proceso) o detecte algún error que lo haya interrumpido y sea necesaria una reinicialización

Técnica de paso de testigo (token-passing)

Se han usado sobre todo en estructuras de conexión en anillo (token ring). Son técnicas de selección muy similares a las de hub-polling, especialmente cuando se aplican a una estructura de conexión en bus (token bus) formando un anillo lógico. Han sido muy usadas en redes locales. Serán estudiadas con más detenimiento en el siguiente punto.

Una diferencia de las técnicas con sondeo con respecto a los otros métodos que describiré a continuación es que no necesitan hilos de selección o procedimientos de solicitud.

Daisy-Chaining

Se usa a menudo en buses internos de los ordenadores. Por ejemplo, el Unibus de la PDP11 de Digital Eq. y el IBM 370 (Canal I/O). Requiere un canal extra que recorra en anillo las estaciones, siendo un bus el canal que usan para enviar los datos. Al canal extra se le llama normalmente "hilo" , ya que es un simple cable que se usa para enviar un pulso eléctrico (no una dirección o un testigo, sólo se usa para la selección).

Cuando una estación recibe un pulso a través del canal, toma el control de él (bus, para enviar sus mensajes devolviendo el pulso a la siguiente estación en el anillo) o pasa el pulso a la siguiente si no tiene ningún mensaje que enviar.

A diferencia del paso de testigo en anillo la información se envía por bus.

Técnicas de peticiones independientes.

Las estaciones envían solicitudes al controlador, de manera que éste pueda identificarlos (hilo para cada usuario, envío de solicitudes multiplexado, envío por contienda, etc.). Cuando el controlador ha recibido las solicitudes las ordena según prioridades y selecciona sucesivamente a las estaciones solicitantes.

Comparación con la técnica de sondeo

Esta técnica tiene , frente al sondeo, la ventaja de que la selección de la estación es directa, sin tener que seleccionar a todos los demás. Sin embargo, necesita un número mayor de hilos o una mayor complejidad para resolver el proceso de solicitudes por la estación del canal de transmisión de mensajes.

Comparación con la técnica Daisy-Chaining

Frente al Daisy-Chaining, presenta la ventaja de una mayor rapidez en la atención a las estaciones si las solicitudes se realizan por cables independientes y la capacidad de usar esquemas de asignación dinámica de prioridades.

De las tres técnicas básicas descritas para control centralizado, existen versiones con control distribuido. En este caso una de las estaciones asume las tareas de arranque del proceso de selección y de reinicialización en caso de bloque. En la selección por sondeo, sólo las técnicas de hub-pollin y paso de testigo admiten un control descentralizado.

8.6.1.- Técnicas de Paso de Testigo (Token Passing).

Son técnicas de selección que usan una palabra clave o testigo (token) para establecer los turnos en el uso del canal de comunicación. Admiten control centralizado o distribuido de la comunicación, en este último caso una de las estaciones asume las tareas de arranque del proceso y reinicialización en caso de pérdida del testigo.

8.6.1.1.- Paso de Testigo en Anillo (Token Ring).

Adaptada a la topología de conexión en anillo, es la más antigua y popular de las técnicas token passing. Mientras ninguna estación tenga que enviar paquetes, por el anillo está recirculando un testigo que es recibido y retransmitido por las estaciones. A menudo el testigo suele ser un byte formado, por ejemplo, de 8 unos (11111111) y se usan técnicas de relleno de bit para evitar que esta secuencia aparezca en un mensaje.

Cuando una estación desea transmitir algún mensaje, espera a recibir el testigo y no lo vuelve a retransmitir tomando así el control del medio. Entonces, puede enviar sus paquetes pendientes de transmisión. Acabada la transmisión, retransmite de nuevo el testigo a la siguiente estación. Es una técnica parecida al Hub-Polling donde el orden de selección y viene impuesto por el orden de conexión física en el anillo. La selección se realiza mediante el envío de una combinación única en vez de la dirección, resultando el diseño de las estaciones independientes del orden de selección.

Para disminuir el retardo total origen-destino que este proceso de retransmisión impone en cada estación, se suele realizar la retransmisión inmediata de cada bit. Para eliminar el testigo que circula por el canal, el módulo de comunicaciones ha de observar cada bit que recibe y retransmite. Cuando coincide con el último bit del testigo, lo invierte antes de transmitirlo convirtiéndolo en un nuevo byte 11111110 que se suele llamar conector y empieza la transmisión de sus paquetes.

El retardo introducido por cada estación es de un bit en vez de ser igual a la duración de un testigo. Si hay muchas estaciones conectadas, este retardo puede ser una dura restricción al servicio que puede prestar una red implementada con una de estas técnicas.

Hay también una restricción de retardo mínimo. Si no existe un controlador, que puede pasar, el anillo de be imponer un retardo suficientemente grande como para que un testigo completo pueda recirculando. Este retardo se puede conseguir mediante el retardo de propagación y el retardo de un bit introducido por cada estación. Si al desconectar una estación el módulo de comunicaciones deja de introducir el retardo, éste dependerá de la carga del sistema. Para anillos de poca longitud será necesario introducir una unidad artificial de retardo.

Los módulos de comunicaciones tienen dos modos de funcionamiento :

Escucha

Retransmite con un bit de retardo, guardándose una copia de los paquetes que le van a él dirigidos.

Transmisión.

Tras recibir el testigo, el interface rompe la conexión entre la entrada y la salida transmitiendo sus mensajes.

Para poder conmutar del modo escucha al modo transmisión en el intervalo de tiempo de un bit, el módulo de comunicaciones debe tener almacenados una copia de los mensajes a transmitir en vez de solicitarlos a la estación.

Una vez realizada la vuelta completa, conforme los bits vuelven a la estación transmisora, ésta los puede recibir y usar para comprobar que la transmisión a lo largo del canal ha sido correcta o descartarlos sin analizarlos (transmisión sorda). La transmisión termina con el testigo y conmutando rápidamente al modo escucha.

No hay colisiones (es una técnica de selección) y el paquete puede ser de cualquier tamaño, a diferencia de lo que ocurre en las técnicas de contienda CSMA/CD que usa la red bus Ethernet.

Otra de las ventajas del paso de testigo en anillo es la facilidad con que la estación receptora puede introducir un mecanismo de reconocimiento de mensajes. Recibido un bit sobrará con que la estación invierta un bit destinado a ese efecto. Si este reconocimiento implica ausencia de errores, este bit debe ser posterior al mensaje completo codificado contra errores (mensaje más bits de redundancia) y el interface ha de poder verificar el código antes de que el bit de reconocimiento tenga que ser retransmitido.

Este fácil mecanismo no se adapta para los paquetes de difusión, teniéndose que optar por uno más complejo o, como suele ser usual, al no usar reconocimiento implementarlo en un protocolo de más alto nivel.

En condiciones de poco tráfico, el canal está prácticamente ocupado sólo en la transmisión del testigo y las estaciones ven atendidas rápidamente sus solicitudes de comunicación.

Cuando la demanda es elevada, si una estación acaba la transmisión, libera el canal que es, casi seguro, ocupado por la siguiente en el anillo y las demandas se resuelven sin prioridades por un mecanismo round-robin que no se puede modificar a este nivel. Para establecer mecanismos de prioridades se deben usar protocolos de más alto nivel, transmitiendo en las estaciones de menor prioridad sólo un número de paquetes en vez de todos los que estén en cola de espera. De esta manera se establecen prioridades a costa de un retardo medio mayor.

En los sistemas distribuidos no hay un controlador conectado al anillo ni ninguna estación realiza sus funciones. Si por un error en la transmisión o un fallo hardware o software en una estación se pierde el testigo la red queda bloqueada. Para resolver este problema usual en las técnicas de selección distribuidas se suelen usar técnicas de contienda.

Por sencillez suelen usarse soluciones centralizadas en las que una estación monitoriza el proceso reinsertando en la red un testigo cuando detecta una situación de bloqueo.

El Newhall Loop desarrollado por Bell Laboratories fue uno de los primeros diseñados con esta técnica, usada luego en muchas redes como la Ringnet de Prime Corporation y la DPS (Distribuited Processing System) desarrollada por Litton que modifica el protocolo SDLC para convertirlo en un paso de testigo en anillo. IBM ha anunciado que sus redes locales usarán este algoritmo.

Esta técnica se ha usado ampliamente en redes locales, está normalizada en los documentos 802.5.

8.6.1.2.- Paso de testigo en Bus (Token Bus).

A diferencia del token ring, la topología en bus no impone el orden en que se van a seleccionar las estaciones. La selección se realiza enviando directamente el testigo a la estación a la que corresponde tomar el turno. El testigo ha de incluir un campo de dirección, estableciéndose un anillo lógico sobre una topología de bus. Esta técnica es idéntica a la de Hub-Polling con la única particularidad de que éste último nombre se suele referir a las realizaciones con control centralizado que incluyen un controlador software-hardware.

Cada estación ha de tener almacenada siempre la dirección a la que enviar el testigo. Modificar el número de estaciones de la red es sencillo debido a la flexibilidad de conexión de una estructura en bus. Sin embargo, el anillo lógico queda afectado y se hace necesario modificar las direcciones de encaminamiento de otras estaciones.

Si las estaciones tienen una lista de direcciones donde enviar el testigo y un algoritmo de elección, se puede cambiar la asignación round-robin por un sistema con prioridades. De haber un controlador estas prioridades pueden cambiarse dinámicamente modificando las listas.

En comparación con el paso de testigo en anillo, el retardo de transmisión, una vez seleccionada la estación, es igual al de propagación por el medio de comunicación. No depende del número de estaciones de la red, ni hay un retardo mínimo impuesto por el tiempo de propagación de un testigo. Sin embargo, la posible longitud de la red se ve reducida por la no existencia de retransmisiones.

Esta técnica se ha usado ampliamente en redes locales, está normalizada en los documentos 802.4.

8.7.- Técnicas Híbridas Contienda-Reserva.

Además de la desarrollada en la Universidad de Columbia (Híbrido entre CSMA no persistente y MSAP), han aparecido otras técnicas híbridas adaptativas que tratan de unir las buenas prestaciones de las técnicas de contienda cuando el tráfico es bajo, con las mucho mejores de las técnicas de reserva para tráficos elevados. La reserva evita las colisiones y retransmisiones que saturan el sistema.

Dos ejemplos típicos del intento de unir ambas prestaciones son la técnica de "asignación en ARBOL" (Adaptative Tree Walk Protocol) usada por Capetanakis y la técnica en "URNA" (Urn Protocole) desarrollada en la Universidad de California por Kleinrock y Yemeni.

9- PRESTACIONES DE LOS PROTOCOLOS DE ACCESO.

Cualquier comparación entre las técnicas de acceso ha de tener en cuanta las condiciones en que se va a operar. Un factor principal que condiciona que los resultados sean válidos es la caracterización del entorno. Usaremos los, parámetros básicos, descritos por Kleinrock, para definir un sistema distribuido local de difusión, estos son :

El número de usuarios ("M") conectados al sistema.

La carga ("Sm") generada por cada usuario.

El retardo de propagación ("a"), normalizado respecto a la longitud del paquete. Sirve como una medida del grado de dispersión de los usuarios conectados al sistema.

La carga total ("S") del sistema, igual a la suma de las cargas individuales "Sm".

El último parámetro se puede conseguir a partir de los otros tres que son suficientes para definir el sistema. Según este enfoque, la naturaleza impone un precio a cada uno de los sistemas que se paga en colisiones (CSMA, en contienda), desaprovechamiento de parte de la capacidad (FDMA, en repartición), cabeceras de control (MLMA, en reservas) o un híbrido de ellas.

El problema al diseñar sistemas es decidir qué precio o combinación de éstos se está dispuesto a pagar. La medida de prestaciones mas apropiada para determinar este problema es la relación entre el retardo medio y el caudal cursado por la red en función del valor de los parámetros "M", "a", "S". Aunque el análisis de la estabilidad de la red puede también resultar interesante, se ha de tener en cuenta que se han desarrollado procedimientos que nos conducen a prestaciones retardo-caudal estables, de características muy cercanas a las óptimas.

9.1.- Técnicas de contienda.

Para determinar el comportamiento de un sistema y realizar un análisis comparativo, interesa conocer la evolución e influencia de parámetros de especial relación con las técnicas de contienda, como son el número de retransmisiones y tiempo pasado desde que se ha producido una colisión hasta que el transmisor lo detecta.

Llamémosle "G" al tráfico cursado por el canal (paquetes nuevos más retransmitidos), donde :

G > = S

Sea "D" el retardo medio de un paquete (definido como el tiempo transcurrido entre que el paquete se origina en una estación y se recibe correctamente en la estación destino), normalizado respecto al tiempo de transmisión T de un paquete que se considera fijo.

Sea "b" el tiempo necesario para detectar una colisión y abortar la transmisión de los paquetes que han colisionado:

b < = T

por ejemplo para una longitud de 1 km y transmisión a 5 Mbits obliga a que los paquetes sean de más de 66 bits.

El caudal "S" ofrecido y la carga que soporta crece conforme lo hace el tráfico cursado por el canal hasta llegar a un máximo para un valor óptimo de "G". Este valor resulta ser también un umbral a partir del cual, crecimientos en "G" conducen a menores caudales "S", debido a la aparición de un gran número de colisiones y sus correspondientes retransmisiones. Maximizar "S" con respecto a "G" conduce a la capacidad del canal para cada técnica de acceso.

Las técnicas CSMA frente a las clásicas ALOHA presentan un sustancial incremento en la capacidad que puede llegar a ser superior al doble. Elegir adecuadamente el valor de "p" en las técnicas CSMA p-persistentes conduce a cambios significativos tanto de la capacidad como del retardo medio. Por ejemplo, el sistema usado por Ethernet asigna "p" = 1, que resulta en prestaciones un 40% inferiores a las obtenidas para "p" = 0.33. Las técnicas CSMA no persistentes, aunque son de gran capacidad, sufren de un mayor retardo medio que las p-persistentes óptimas.

La influencia de "a" en la capacidad y retardo medio es usual en los sistemas SCSMA. Este efecto es uno de los que, más que la atenuación del medio, limita la longitud de las redes locales que usan técnicas CSMA. Volviendo al ejemplo anterior, la red Ethernet, limitada a 1 km y con una longitud de paquete de 1000 bits, tiene un "a" = 0.06.

La inclusión de detección de colisiones CSMA/CD introduce una mejora de acuerdo a los resultados de LaBarre, para valores de "a" entre 0.01 y 0.05 está comprendido entre el 10% y el 30%.

S.S. Lam ha realizado el estudio analítico del retardo medio normalizado en función del caudal "S" para la técnica de acceso usada por la red Ethernet (CSMA/CD), 1-persistente, T-troceado, con resolución de colisiones mediante el algoritmo binary exponential backoff, así como una simulación.

La influencia del retardo "a" normalizado en el retardo de transmisión es importante y aparece asimismo con claridad el efecto de saturación cuando crece "S". El retardo es inferior al de un sistema de sondeo si el tráfico es bajo o el número de estaciones es elevado.

El tiempo de acceso se incrementa también cuando se incrementa "a" y presenta un aspecto de saturación debido al rápido incremento de las colisiones al crecer "S".

Los resultados de la simulación para lo probabilidad de no acceder al canal son superiores a los teóricos, ya que se ha usado para el acceso una técnica p-persistente siendo "p" la probabilidad de retardo usada para resolver la última colisión sufrida por la estación y que fue calculada mediante el algoritmo binario exponencial.

Son de gran interés los resultados medidos de tráfico cursado para cargas "S" altas. A diferencia de lo previsto en los modelos, no aparece el efecto de saturación degradante que convierte al sistema en inestable. El tráfico se cursa bien siguiendo a la carga hasta valores cercanos al 90%. Unicamente después se produce una pérdida en el crecimiento que se estabiliza sobre el 96% para paquetes de 512 bits.

Aunque las condiciones experimentales de esta red pueden ser iguales a las de algún caso práctico, debe tenerse en cuenta que estas condiciones no coinciden con los principios con que el sistema se había modelado al analizar teóricamente su comportamiento. De esta manera, el tráfico está lo generan tan solo 10 estaciones que con una demanda repetitiva proporcionan toda la carga y obtienen partes proporcionales del tráfico cursado (9.6%). Esta simulación no es la de un modelo de una gran población generando tráfico a ráfagas con un comportamiento poissoniano.

En los análisis de las técnicas de contienda, se suele admitir que una vez detectada la colisión (llega la interferencia a la estación) la transmisión se para inmediatamente. En la práctica esta suposición no se da siempre, además suele enviarse una ráfaga para acerciorarse de que todas las estaciones han detectado la colisión. Por tanto, conviene efectuar el análisis de retardo en las técnicas CSMA/CD mediante un parámetro que lo tenga en cuenta.

La inclusión de un mecanismo de realimentación (feedback FB) que informe del grado de carga a que la red está sometida y se use como un parámetro en el algoritmo de resolución de colisiones, hace crecer un poco la capacidad pero, esencialmente, rompe el efecto de instabilidad por saturación de colisiones que ocurría en los todos los sistemas anteriores.

La adaptación dinámica del sistema se consigue a través del control dinámico de los parámetros dependientes del tiempo y del estado de la red. El problema básico es encontrar las funciones de control que llevan a las mejores prestaciones del sistema.

9.2.- Técnicas de Paso de Testigo y Troceado en Anillo.

Aunque, respectivamente, son técnicas de selección y de reserva son importantes por su popularidad y por ser técnicas adaptadas a una topología en anillo. El retardo introducido por una estación influye notoriamente en el retardo medio. El tiempo necesario para identificar la dirección, modificar el testigo e incluir la información debe ser la más pequeño posible. Sobre todo si el número de estaciones es elevado o los paquetes son pequeños.

Debido a la necesidad de una cabecera, suele ser preferible en un anillo troceado usar un único trozo en vez de varios. La relación entre longitud de cabecera y longitud de información se puede mejorar insertando retardos artificiales en el anillo, lo que permite aumentar el campo de información. De esta forma, las prestaciones obtenidas para un retardo de bits son superiores a las de 1 bit de retardo.

La técnica de anillo troceado presenta algunas características especiales como son:

El retardo medio es prácticamente independiente de la distribución de la longitud de los paquetes generados por las estaciones.

El tiempo de transferencia de un paquete es proporcional a su longitud (supuesta mayor que un trozo), por lo que los paquetes pequeños son transportados más rápidamente.

9.3.- Técnicas de reserva.

9.3.1.- Reserva Centralizada.

Estudiaremos las prestaciones de las técnicas de reserva SRMA.

Llamemos "d" al cociente entre las longitudes de los paquetes de solicitud de reserva y de información. El parámetro "f" representa el producto del tiempo de propagación por el ancho de banda dividido por el número de bits del paquete de reserva.

La capacidad de la técnica SRMA es superior para valores bajos de la relación "d" y cercana a la del medio de comunicación cerca del origen. Los valores usuales de "d" son entre 0.01 y 0.1. Con estos valores las prestaciones son superiores a las técnicas de contienda. Pero ha de tenerse en cuenta que es necesario un controlador central, lo cual implica una pérdida de fiabilidad y flexibilidad. Para valores bajos de "S" el retardo medio es mayor que para CSMA, si "d" es superior a 0.1.

La técnica de reserva con canal multiplexado en el tiempo (GSMA) tiene prestaciones en retardo medio algo superiores al sondeo.

9.3.2.- Reserva Distribuida.

Es la técnica de reserva Bit-Map con independencia del procedimiento de asignación de los trozos de la subtrama de reserva (AP, RR, RO) presenta una capacidad que obtiene buenas prestaciones si el número de estaciones ("M") o el retardo normalizado ("a") o ambos parámetros son pequeños.

C = 1 / 1 + Ma

Para "a" = 0.001 y "M" < 110 se obtienen capacidades mayores del 90% del medio de comunicación. El retardo es también muy sensible al número de estaciones. Cuando éste es pequeño "M" = 10, la técnica Bit-Map tiene un retardo menor que la CSMA no persistente para cargas ("S") elevadas. Pero si "M" = 50 el retardo de Bit-Map es muy superior. Los resultados son otra vez favorables para "M"=50 si se disminuye en un orden de magnitud el retardo "a" = 0.001.

En la técnica MSAP, una estación inicia la transmisión después de indicar en un bloque de reserva que tiene algo que transmitir. El retardo se reduce mucho resultando que, salvo en zonas de carga baja, donde además la diferencia no es muy grande, resulta con mejores prestaciones que el CSMA no persistente.

Para cargas baja y media respectivamente, se pueden apreciar las técnicas más adecuadas en función del número de estaciones conectadas a la red y de su longitud normalizada "a".

Un análisis de varias versiones de la técnica de reserva BRAM determinó que la opción con prioridades es idéntica a la MSAP desarrollada con anterioridad.

La técnica MLMA, situada entre las técnicas paso de testigo en anillo y anillo ranurado, tiene un menor retardo que el CSMA/CD 1-persistente para cargas "S" elevadas. Como además la diferencia para cargas bajas es pequeña, la técnica MLMA presenta en general mejores prestaciones. Esto es cierto, sobre todo, si se incrementa la velocidad de transmisión a 10 Mbits/s. En general, sigue siendo válido a pesar de usar un CSMA/CD no persistente, lo que introduce una pequeña mejora. Cuando el retardo (normalizado) o la carga "S" son elevados, técnicas menos complejas como el paso de testigo en anillo MLMA conducen a mejores prestaciones.

El anillo troceado con un único trozo (1 slot) tiene unas prestaciones considerablemente inferiores a las otras técnicas producido, en parte, a que se ha considerado un buffer pequeño, resultando la eficiencia muy pequeña.

9.4.- Técnicas de Selección centralizadas.

El sondeo centralizado donde un controlador va interrogando sucesivamente a las estaciones es una técnica eficiente sólo cuando :

El retardo de propagación es corto.

Los mensajes de sondeo son cortos.

El número de usuarios no es elevado y el tráfico que generan no es a ráfagas.

LLamaremos "L" al cociente entre la longitud del paquete de mensaje y el de sondeo. Conforme crece la población conteniendo cada vez mayor número "M" de usuarios a ráfagas, las prestaciones del sondeo se degradan rápidamente. Sin embargo, en comparación con las técnicas CSMA presentan menores retardos para cargas de tráfico "S" elevadas por no existir colisiones.

10.- METODOS DE INTERCONEXIÓN

10.1 .- Introducción.

El rápido establecimiento de los estándar relacionados con redes de área local, junto con el creciente desarrollo de la industria de semiconductores, que permiten disponer de medios de interconexión a precio reducido, a motivado que las LAN's conformen la base de las redes de comunicación de datos en universidades, industrias, centros de investigación, etc.

El máximo rendimiento de una LAN se obtiene según las aplicaciones soportadas. Como ejemplos está el acceso a correo electrónico, compartición de recursos (impresoras, bases de datos etc.). Sin embargo, para llevar a cabo tales aplicaciones es necesario efectuar un trasvase de datos, tanto mayor cuanto más complejas sea la aplicación. Por tanto, para llevar a cabo físicamente la comunicación hay que disponer de dispositivos a adecuados que permitan efectuar dicho trasvase de datos.

La forma más básica de realizar la interconexión entre distintos segmentos LAN es mediante repetidores. Con ellos la transmisión se realiza desde la estación emisora de forma que la receptora recibe la información enviada por la primera. Es decir, actúa como mero reproductor de información entre los segmentos LAN conectados a través de él. Sin embargo, es conocido que gran parte de la información generada en un segmento, resultando sólo un bajo porcentaje empleado por otro segmento. Puesto que su función consiste en la reproducción de los datos que conforman la información, actúa sólo a nivel físico, es decir, su funcionamiento está basado en un simple amplificador que reproduce fielmente la señal que le llega del segmento que actúa como emisor.

Los dispositivos conocidos como bridges o puentes se han introducido como una alternativa de los repetidores, de forma que resultan ser más inteligentes, y permiten realizar algún tipo de selección de los datos a reproducir. Los puentes multipuerto conceptualmente hablando son similares, sólo que resultan más sofisticados ya que permiten efectuar la interconexión de un gran número de segmentos LAN. En algunos casos también son empleados otros dispositivos conocidos como backbone, que permiten establecer conexiones entre puentes ya existentes. Los puentes actúan en el nivel 2 del modelo O.S.I..

Aunque cuando se pretende realizar una conexión entre dos segmentos de LAN que presentan distinto subnivel MAC suele emplearse otro tipo dispositivo, conocido como bridge-route, brouter, o encaminador.

10.2 Repetidores

Los repetidores son usados para asegurar que las señales a nivel físico generadas por un DTE conectado a un segmento, se propagan adecuadamente a través del medio físico, a otro segmento conectado a través de un repetidor. Con respecto al modelo de referencia ISO se puede decir que opera tan sólo a nivel físico. Fundamentalmente se emplea cuando se desean conectar dos segmentos LAN, limitados cada uno de ellos en cuanto a la longitud física, de forma que mediante la adición de un repetidor se mantengan la interface física asociada a cada uno de ellos, resultando funcionalmente como si se tratase de un único segmento. En este sentido, la presencia de varios segmentos resulta ser trasparente a los DTE's de cada segmento LAN.

Sin embargo, como se puede fácilmente deducir, el empleo de repetidores reduce el ancho de banda de la red, ya que aumenta el tráfico de señales que son trasmitidas por el medio físico, que en muchos casos no resultan útiles para los DTE's de un determinado segmento.

10.3 .- Puentes

La función básica de un puente es similar a la del repetidor, en el sentido en que se trata de un dispositivo que permite realizar la interconexión entre varios segmentos LAN.

Aunque operativamente resulta ser un dispositivo algo más complejo. Los datos recibidos por un puente son almacenados, chequeados para verificar que no existen errores, y posteriormente enviados. Pero a diferencia de los repetidores, tan sólo son reenviados los datos que están libres de errores, y además están destinados a DTE's que pertenecen a un segmento diferente al que envía la información.

Con esta filosofía de funcionamiento se consigue evitar que se reproduzcan los datos correspondientes a transmisiones internas de un determinado segmento, con lo que no se produce la carga innecesaria de la red de comunicación. En este sentido se puede concluir que un puente opera en el subnivel MAC en el modelo de referencias ISO.

Hay dos tipos de puentes que se emplean más frecuentemente, los conocidos como transparentes y los de encaminamiento.

La principal diferencia entre ellos estriba en el algoritmo de encaminamiento empleado. Existe una normativa internacional relativa a los puentes, en los tipos transparente es la IEEE 802.1 (d), mientras que los de fuente de encaminamiento forman parte de la IEEE 802.5.

10.3.1.-Puentes Transparentes

Al igual ocurre que los repetidores, la presencia de uno o más puentes de este tipo resulta transparente para los DTE's conectados a cada uno de los segmentos. Los segmentos LAN son conectados físicamente a través de lo que se conoce como puerto del puente. Un puente básico dispone de dos puertos, mientras que un multipuerto dispone de un mayor número de puertos. Normalmente, el chip asociado a cada puerto contiene la información relacionada con el subnivel MAC.

Además, dispone también de una memoria que permite el almacenamiento de los datos hasta que se proceda a su retransmisión. La selección de los datos a ser transmitidos se realiza con ayuda de una tabla de direcciones (Forwarding Database), a través de la que es posible determinar para cada dirección asociada a un DTE el puerto por el que se puede acceder.

La forma de operación consiste en comprobar si el puerto son coincidentes los datos son obviados, mientras que si son distintos los puertos involucrados, los datos son almacenados. Este proceso es conocido como filtrado de datos.

Sin embargo, la mayor dificultad en los puentes de tipo transparente estriba en el proceso de creación de la tabla de direcciones. Una posibilidad consiste en implementar en una PROM (Programmable Read Only Memory) dicha tabla.

Sin embargo, la gran desventaja que presenta este método se debe a su inflexibilidad, ya que no permite recoger, por ejemplo, nuevas incorporaciones de DTE's a un segmento, o el cambio de ubicación de un DTE de un segmento a otro, etc.

Con el fin de presentar la máxima flexibilidad posible, los valores asociados a la tabla de direcciones se generan y mantienen de forma dinámica durante la fase de operación del puente. El procedimiento empleado se describe a continuación.

Inicialmente, cuando un puente entra en servicio, su tabla de direcciones se encuentra vacía. En el momento en que la primera trama de datos es recibida, la dirección fuente es leída, de forma que es posible determinar la primera relación entre puerto y una dirección de un DTE conectado a un segmento asociado a dicho puerto. Sin embargo, al tratarse de la primera trama recibida en el puente, aún no se dispone de la información necesaria para efectuar el proceso de filtrado de datos, ya que no se conoce la relación entre la dirección DTE destino y su puerto asociado. En estas condiciones el puente realiza una copia de la trama de datos sobre todos sus puertos, por lo que en este proceso de aprendizaje, el puente actúa como si de un simple repetidor se tratase, ya que la información se propaga a todos los segmentos que conecta el puente.

Este procedimiento es repetido siempre que una dirección destino no se encuentre localizada en la tabla de direcciones. Este procedimiento de aprendizaje funciona correctamente siempre y cuando no se produzcan cambios de ubicación de DTE's sobre segmentos distintos, y además, la topología de la red sea de tipo arbóreo, es decir, el camino para ir de un punto a otro siempre único. Esta estructura es conocida como spanning tree.

Sin embargo, ambas posibilidades ocurren frecuentemente, por lo que es necesario considerarlas en el proceso de aprendizaje.

La solución al primer problema planteado, el de cambio de ubicación de una determinada estación, se logra al asociar un reloj o timer a cada casilla de un DTE en la tabla de direcciones.

El valor del reloj es puesto a cero cada vez que se reciben datos procedentes del DTE asociado. Si el tiempo predeterminado enel reloj expira, y no se han recibido datos, la relación entre dirección del DTE y puerto en el puente es borrada de la tabla de direcciones.

Si posteriormente se reciben datos procedentes de una estación que ha sido eliminada de la tabla, nuevamente se procede a efectuar el proceso de aprendizaje anteriormente expuesto. De esta forma se logra la asignación dinámica de la tabla, y su adaptación a cambios de ubicación de DTE's. Además, así es posible limitar el tamaño de la tabla de direcciones sólo a las que se encuentran activas, con la consiguiente mejora en la velocidad de operación en el puente.

El algoritmo de aprendizaje propuesto sólo funciona si existe un único camino para ir desde una estación a otra cualquiera (spanning tree). Sin embargo, esto no siempre ocurre así. Si llegase a existir más de un camino, los datos estarían circulando permanentemente. Por consiguiente, se produce una circulación continúa de la trama a través de un bucle cerrado. Para este tipo de topologías se ofrece una solución, que mediante un algoritmo adecuado se habilita un único puente para realizar la conexión de dos segmentos. Este algoritmo es conocido como spanning tree .

Algoritmo Spanning Tree para puentes Transparentes :

El algoritmo se basa en la asignación de valores de prioridad y de un identificador único para cada uno de los puentes que existan en la red

1.- El primer paso consiste en determinar sobre la totalidad de los puentes el conocido como puente raíz. Este puente resulta ser el que presenta la más alta prioridad y el menor valor de identificador.

2.- Posteriormente al establecimiento del puente raíz, cada puente determina cual de sus puertos presenta menor valor para una función peso, dando lugar al puerto raíz de ese puente, conocido así puesto que recibirá las tramas de datos enviadas por el puente raíz. Es decir, si el puerto de un determinado puente está conectado a otro segmento con una velocidad de 5 Mbps, y el otro puerto está conectado a otro segmento con una velocidad de 1 Mbps, el puerto raíz resulta ser el primero.

Por otro lado, y en el caso en que las velocidades asociadas a cada uno de los segmentos sean iguales, el puerto raíz resulta ser el que presente el identificador más pequeño.

3.- Una vez concluida la operación anterior se pasa a determinar el denominado puerto designado, que permita determinar un único puente para ser enviados los datos desde un segmento concreto hasta el puente raíz. Este se establece sobre la totalidad de puertos conectados a un determinado segmento, excluyendo los que fueron tomados como puertos raíz. Al igual que en el caso anterior, el puerto designado resulta ser el que presente menor valor para una función de peso. En este caso esta función se establece según un trayecto a recorrer hasta el puente raíz, resultando seleccionado aquel puerto que presente menor valor. En caso de igualdad se toma el puerto que presente el identificador más pequeño. En el caso del puente raíz, todos los puertos conectados a un segmento resultan ser puertos designados.

4.- Una vez han sido determinados el puente raíz, y los puertos raíces y designados de todos los puentes, el estado de cada puerto de cada uno de los puentes es establecido en transmisión o bloqueo. Inicialmente, la totalidad de los puertos del puente raíz son puertos designados, y por tanto establecidos en estado de transición. Para el resto de puentes, sólo puertos raíz y designados son configurados al estado de transmisión, mientras que el resto se establecen en estado bloqueado. De esta forma es posible determinar una topología equivalente a una de camino único o spanning tree.

10.3.2.- Puentes Remotos

Algunas grandes empresas disponen de varias sedes, situadas en lugares distantes unas de otras, y en las que aparecen una o varias LAN en cada una de las sedes, Sin embargo, el intercambio de información entre ellas es igual de necesario al caso en que las LAN están situadas cercanamente.

Se presentan dos alternativas posibles:

a.- La primera consiste en emplear una res pública que utilice la técnica de conmutación de paquetes.

b.- Es realizar la conexión entre dos puentes y una línea dedicada o privada.

Con el fin de distinguir entre los puentes usados para la interconexión de segmentos LAN y estos, a los últimos se les conoce como puentes remotos.

10.3.3.- Puentes con Fuente de Encaminamiento

Aunque el llamado puente con fuente de encaminamiento puede ser usado para realizar la conexión entre cualquier tipo de LAN, principalmente es empleado para efectuar la conexión de segmentos LAN de tipo Token Ring .

La principal diferencia con un puente con fuente de encaminamiento, y otro basado en el algoritmo spanning tree, es que este último el puente realiza la función de encaminamiento de la información, resultando transparente para las estaciones involucradas.

Sin embargo, en el primer caso son las estaciones las que efectúan las funciones de encaminamiento, de forma que la estación emisora determina la ruta que han de seguir los datos para llegar a la estación receptora, antes de que estos sean enviados. La información relativa al camino a seguir es insertada en la cabecera de la trama de datos, de forma que una vez descifrada por el puente, este sabe si la información debe ser transmitida al siguiente segmento o no. La información del camino a seguir está formada por una secuencia de identificadores de LAN y puentes. En este caso, cada estación dispone de una tabla en la que se indica el camino a seguir por los datos para poder ser recibidos por cada una de las estaciones restantes.

El puente que recibe la trama sólo necesita identificar el campo de encaminamiento de la cabecera y comprobar si parece su identificador. Únicamente si está presente y seguido por un segmento conectado a él, la trama es transmitida a través del puerto correspondiente.

El campo de información del camino a seguir se ubica a continuación del campo de dirección de la estación emisora en la cabecera normal de la normativa IEEE 802.5. Sin embargo, la información del camino a seguir por los datos no siempre resulta necesaria, como por ejemplo, si las estaciones emisoras y receptoras se encuentran en el mismo segmento. En este sentido, el primer bit del campo correspondiente a la dirección de la estación emisora (Bit de dirección individual o de grupo, bit I/G), es usado para indicar si el campo de información del encaminamiento está presente en la cabecera de la trama con dos posibles valores:

Valor lógico 1 si aparece .

Valor lógico 0 si no aparece.

Este bit puede dedicarse a este fin ya que la dirección de la estación emisora en una trama tiene que ser siempre una dirección individual, por lo que el bit I/G no es necesario para su propósito inicial.

Si la información del encaminamiento está presente, (ver figura anterior) la información se divide en dos tipos de subcampos, el primero conocido como campo control del encaminamiento, y el segundo como campo designador de la ruta, pudiendo llegar a presentarse más de uno de este último tipo.

A su vez, el campo de control del encaminamiento se divide en tres nuevos subcampos: tipo de trama, máximo tamaño de trama, y longitud del campo de encaminamiento.

1.- El primero de ellos permite indicar el tipo de trama que se presenta.

2.- Por otro lado, los puentes con fuente de encaminamiento permiten realizar la interconexión entre distintos tipos de segmentos LAN. Por tanto, hay distintas longitudes de tramas asociadas con cada tipo de trama, el campo de máximo tamaño de trama es usado para indicar el mayor tamaño de trama, el campo de máximo tamaño de trama es usado para indicar el mayor tamaño de la trama que puede ser usado cuando se realiza la transmisión entre dos estaciones conectadas a una LAN.

3.-Finalmente, el campo de longitud del campo de encaminamiento indica el número de campos designadores de ruta presentes en el resto del campo de información del encaminamiento.

Cada campo de designador de ruta dispone a su vez de dos nuevos subcampos: el identificador de segmento y el identificador de puente

Algoritmo de encaminamiento para puentes con fuente de encaminamiento --> El algoritmo se basa en el uso de dos tipos de tramas especiales: la conocida como radiado de ruta simple( Single Route Broadcast ), radiado de todas las rutas posibles (All Routes Broacast).

Con el fin de encontrar por parte de la estación emisora la mejor ruta, crea y transmite una trama de radiado de ruta simple, con un valor cero en el campo de longitud del campo de encaminamiento. Como en los puentes transparentes que emplean el algoritmo Spanning Tree, cada puente simplemente efectúa una copia de la trama en cada uno de sus puertos.

Una vez repetido este procedimiento por todos los puentes, se asegura que la trama es recibida por la estación destino, con independencia del segmento al que se encuentre conectada. Sin embargo, al igual que en el caso precedente, con el fin de evitar que pueda haber tramas circulando redundantemente por la LAN, se emplea un algoritmo similar al Spanning Tree que permite disponer de una topología equivalente, asegurando que sólo una copia de la trama se propaga a través de la red.

Una vez la estación destino ha recibido la trama de radiado de ruta posible, ésta se devuelve a la estación origen la trama conocida como radiado de todas las rutas. Con el fin de que esta trama pase por todos los caminos posibles, en este caso no es aplicado el algoritmo Spanning Tree. Cada vez que esta trama es recibida por un puente, éste añade un nuevo campo de encaminamiento, y realiza una copia de los nuevos valores de ellos.

Al aplicar este procedimiento, la estación emisora recibirá una o varias copias de la trama de radiado de todas las rutas, recogiendo el conjunto de todas ellas la totalidad de los caminos posibles permiten conectar la estación emisora con la receptora. Pudiendo, por tanto, efectuar la estación emisora una selección entre todos ellos, y de esta forma configurar la tabla de encaminamiento, que será usada para posteriores transmisiones entre la estación emisora y receptora.

Puesto que la trama de todas las rutas no se transmite teniendo en cuenta una topología que garantice que no están circulando permanentemente, es necesario adoptar una solución para que esto no ocurra. Antes de realizar la copia de la trama de todas las rutas en un segmento, cada puente primero investiga el campo de información de encaminamiento de la trama, para determinar si el identificador del segmento asociado al puerto en el que será localizada la trama está presente junto con su propio identificador de puente. Si esto ocurre la copia no es transmitida nuevamente, garantizando de esta forma que la trama no circula indefinidamente por la LAN.

COMPARACION ENTRE REDES LOCALES.

El objetivo de esta comparación es intentar ver cuál de ellas es más conveniente instalar. Para empezar, se ha destacar que las tres normas para redes tipo LAN usan una tecnología similar y el rendimiento que consiguen es muy parecido.

Comenzaremos con las ventajas que ofrece el 802.3. Este es el tipo más usado actualmente ya que posee una gran infraestructura y una considerable experiencia operativa. El algoritmo es sencillo. La s estaciones se pueden instalar rápidamente sin tener que desactivar la red. Se usa cable pasivo y no es necesario el uso de modems. El retardo encontrado para cargas bajas es prácticamente cero, lo cual implica que las estaciones no tienen que esperar para recibir un testigo sino que realizan la transmisión de inmediato.

Por otro lado, tiene una componente anlógica muy destacado. Cada estación ha de poder detectar la señal más debil procedente de una estación, incluso cuando ella este transmitiendo. Todos los circuitos usados para la detección de colisiones en el transceptor son analógicos. Como hay la posibilidad de tener tramas abortadas por colisiones, la trama válida mínima es de 64 octetos, que viene a representar un retardo substancial cuando los datos que proceden de un terminal esten formados por un único caracter.

El 802.3 es de naturaleza no determinística, esto a veces es inapropiado para trabajos en tiempo real. No tiene prioridades, la longitud del cable está limitada a 2.5 Km (usando repetidores) ya que la longitud de ida y vuelta (completa) del cable determina el intervalo de tiempo para nuevo acceso y, por tanto, su rendimiento.

Obtener con una red CSMA/CD tal como la 802.3 una ejecución rápida es difícil y, como la velocidad aumenta, la eficiencia desciende porque el tiempo de la trama de transmisión desciende pero el intervalo de contienda no lo hace. La tecnología y las redes mejoran con más velocidad, esta eficiencia emite será muy significativa.

Para una carga elevada, la presencia de colisiones es un problema importante que puede afectar al rendimiento. El 802.3 no resulta muy apropiado para su empleo en aplicaciones con fibra óptica, debido a la dificultad que presenta la instalación de los conectores.

Considerando el 802.4, es decir, paso de testigo en bus, este usa un cable de televisión muy fiable que se puede encontrar en cualquier distribuidor. Es más determinístico que el 802.3 aunque al presentar pérdidas repetitivas del testigo en momentos clave introduce incertidumbre. Además puede manejar tramas con una longitud mínima.

El paso de testigo en bus soporta prioridades y puede configurarse para proporcionar una fracción garantizada del ancho de banda al tráfico de alta prioridad, como la voz digitalizada. Tienen un excelente rendimiento y eficiencia para una carga elevada llegando a ser un TDM. El cable de banda ancha puede soportar canales múltiples para la transmisión de datos y, también, para voz y televisión.

Los sistemas de banda ancha, desde una visión negativa, usan una parte importante de ingeniería analógica, incluyendo los modems y los amplificadores de banda ancha. El protocolo empleado es muy complejo y tiene un retardo substancial para condiciones de carga baja (las estaciones han de esperar siempre al testigo incluso cuando el sistema este inactivo). Su adaptación para aplicaciones con fibra óptica llega a ser muy deficiente.

El paso de testigo en anillo usa conexiones punto a punto. esto quiere decir que su ingeniería es muy sencilla y totalmente digital. Los anillos se pueden contruir con el uso de cualquier medio de transmisión, desde un par tranzado hasta las fibras ópticas. El par tranzado corriente es económico y de fácil instalación. El uso de centrales de cables hace que el paso de testigo sea la única red tipo LAN que pueda detectar y eliminar automáticamente los fallos en los cables.

Como en el caso anterior, en el 802.5, es posible tener prioridades pero el esquema no es tan sencillo. De igual forma es posible tener tramas cortas pero, a diferencia del paso de testigo en bus, son arbitrariamente largas y sólo están limitadas por el tiempo de retención del testigo. Para finalizar, el rendimiento y la eficiencia, para condiciones de carga elevada, son exelentes al igual que en el caso anterior y a diferencia del 802.3.

Su principal desventaja es la presencia de la función supervisora centralizada que introduce un componente crítico. Aunque se puede substituir una estación supervisora que haya sido aniqilada; una que este en malas condiciones puede llegar a ser muy complicada. Además hay cierto retardo para condiciones de carga baja porque la estación emisora ha de esperar a recibir el testigo.

La principal conclusión que se puede extraer es que no se puede concluir nada de ellos. Uno puede llegar siempre a encontrar unos parámetros que hagan aparecer un tipo de LAN mejor que las otras dos.

La única afirmación general es que la sobrecarga sobre una red LAN 802.3 la colapsará por completo y la sobrecarga sobre un sistema basado en un testigo tendre una eficiencia aproximada del 100%.

Si una persona desea hace funcionar su red LAN en condiciones de sobrecarga, el 802.3 no es la mejor que se puede usar. Para aquellos que quieran tener condiciones de carga ligera a moderada conseguirán un buen rendimiento con cualquiera de las tres. De esta forma, los factores diferentes al rendimiento serán, quizás, los más importantes.

Hoy en día la industria de las LAN está muy diversificada. Hay otro modelos menos usuales en el mercado. A menudo, los fabricantes garantizan unas prestaciones para sus productos que no son reales. Por ejemplo, afirmar que el producto es un sistema Ethernet de 10 Mbps dando por entendido que este es su caudal efectivo de información. Esto no es del todo cierto ya que las prestaciones reales de una LAN (tiempo de respuesta y caudal efectivo) no sólo dependen de la velocidad del canal, sino que también dependen de la velocidad de proceso de los ETD`s y de la potencia del protocolo empleado.

Seguidamente aparecen una serie de puntos que se han de tener en cuenta a la hora de adquirir una red local que se adapte lo mejor posible al tráfico que vamos a cursar y que, a su vez, aporte unas prestaciones adicionales que la hagan apetecible

Dichos puntos son :

Estadísticas sobre tiempos de respuesta y caudal efectivo.

Número de peticiones que admite.

Tipo de estaciones que soporta.

Funciones de software que incluyen ( gestión de ficheros, correo electrónico, etc).

Medidas de seguridad que incorpora (palabras de paso, cifrado, etc).

Facilidad para añadir o quitar estaciones.

Especificación detallada de los niveles del protocolo y a qué estándar obedecen (RS-232, HDLC, etc).

Funciones de salvaguarda de ficheros y de seguridad ante averías.

Longitud máxima del cable y longitud máxima de este para cada estación.

Transparencia al S.O. y bases de datos.

Protocolo de red (CSMA/CD, paso de testigo en anillo, etc).

Trabaja en banda base o en banda ancha.

Admite productos de otros fabricantes.

Posibilidades de conexión con otras redes locales mediante puentes.

Posibilidades de conexión a redes de área extendida mediante pasarelas.

Otras prestaciones que incorpora no enumeradas.




Descargar
Enviado por:Coke
Idioma: castellano
País: España

Te va a interesar