Práctico 3 – Control de Acceso al
Medio

Protocolos de acceso al medio
Los algoritmos utilizados para resolver el problema del
reparto del canal poseen dos características principales
que las definen:

1º) El control del tiempo

2º) La detección de portadora:
Práctico 3 – Control de Acceso al
Medio

1º) El control del tiempo para transmitir:


Posibilidad de utilizar tiempo continuo: Supone
que un equipo puede trasmitir en cualquier
momento.
Posibilidad de utilizar tiempo ranurado: El
tiempo se divide en intervalos discretos y la
transmisión de una trama se debe realizar siempre al
inicio de esos intervalos.
Práctico 3 – Control de Acceso al
Medio
La detección de portadora:
 Sin detección de portadora: La estación envía la
información sin escuchar el medio y luego
comprueba si se ha producido colisión.
 Con detección de portadora: La estación escucha
primero el medio para ver si está libre y si es así
transmite.
Práctico 3 – Control de Acceso al
Medio

No controlados




Las estaciones transmiten cuando tienen
información para enviar
En condiciones de carga baja, la demora de
acceso es mínima
En carga alta puede haber un overhead
considerable debido a colisiones
No aseguran ancho de banda mínimo ni
demora de acceso acotada
ALOHA puro



Las estaciones transmiten cuando tengan
tramas para enviar
Hay colisiones (total o parcial) y destrucción de
tramas
Los usuarios “escuchan” el canal, tras un
retardo si no hay éxito en transmisión se
retransmite después de un tiempo arbitrario
ALOHA puro

Estados de las estaciones
1) Escritura en canal
2) Esperando
3) Verificación transmisión
a) si éxito ir 1
b) sino retransmitir ir 2
Aloha
No
bloque
listo
Si
Transmitir bloque
Esperar tiempo ida
y vuelta
Si
Esperar tiempo de
retransmisión
calcular espera
ACK
No
Aloha
Intervalo de Vulnerabilidad
Colisión
t0-T
t0
Intervalo de vulnerabilidad: 2*T
t0+T
Ejercicio 0 – Slotted Aloha
• Duplica la capacidad de ALOHA
puro
• Se divide el tiempo en ranuras
(discretas)
• Solo se permite iniciar la
transmisión al principio de una
ranura
Ejercicio 0 – Slotted Aloha
No
bloque
listo
Si
Esperar prox. slot
Transmitir bloque
Esperar tiempo
ida y vuelta
Esperar tiempo de
retransmisión
redondeado a slot
calcular espera
Si
ACK
No
Slotted Aloha
Colisión
Diferido
Diferidos
Bloque 4
Bloque 1
Bloque 1
Bloque 2
Bloque 2
Bloque 3
t0-T
Bloque 4
Bloque 3
t0
t0+T
t0+2*T
Intervalo de vulnerabilidad: T
:generación de un bloque
Protocolos con detección de portadora


(CSMA)
Se pretende mejorar el empleo del canal
Se comprueba primero si el canal está
ocupado:
Se espera que se libere o se transmite
Ejercicio 0 – CSMA
A
No
bloque
listo
canal Si
ocupado
A
B
Si
Estrategia carrier
sense
C
No
B
Transmitir bloque
Esperar tiempo
ida y vuelta
Esperar tiempo
retransmisión
calcular espera
Si
ACK
No
C
Ejercicio 0 – CSMA
t
t + Tf
dp
dp
t + 2*Tf
t + 3*Tf
Ejercicio 0 – CSMA/CD
CSMA/CD con detección de colisiones
• Si medio libre la estación transmite, sino
escucha y espera hasta libre.
• Cesa la transmisión en cuanto se detecta
una colisión (señal de alerta)
• Tras envío de señal de alerta se espera un
tiempo aleatorio y nuevo intento
• Si t es el tiempo para que una señal se
propague entre dos estaciones, si en 2*dp no
se ha detectado es que no hay colisión
CSMA/CD
bloque
listo
A
No
A
B
Si
Estrategia carrier
sense
Transmitir bloque
No
canal Si
ocupado
C
No
Esperar k tiempos
de transm bloque
Calcular numero
para demora (k)
Colisión
Si
Abortar
transmisión
enviar jamming
B
C
Protocolos Libres de Colisión
• Los protocolos anteriores dan pie a conflictos
ya que las estaciones acceden al canal sin
ninguna “contención”
• Los siguientes protocolos intenta evitar las
colisiones mediante un esquema de reservas
o turnos
Protocolos Libres de Colisión
BBM (Basic Bit Map Method)
Se divide el acceso en dos intervalos:
 Uno de contención que determina el acceso al
medio
 Uno de transmisión el cual debe respetar el
resultado de la contención.
 La estación j puede anunciar que tiene un marco
para enviar introduciendo un bit 1 en la ranura j.
Tramas
01234567
01234567
01234567
1 1
1 1 3 7
1
1
1 5
1
2
Ranuras de Ranuras de
Contención Transmisión

18
Protocolos Libres de Colisión
BBM (Basic Bit Map Method)
Después de los N intervalos del período de
contención, todas las estaciones saben cuáles
quieren transmitir. En este punto transmiten en
orden.
Todas las estaciones están de acuerdo en el orden de
transmisiones, entonces nunca habrá colisiones.
Después de la última transmisión de una trama, un
nuevo período de contención empieza.
El overhead es solamente un bit por trama.
19
BBM (Basic Bit Map Method)




N estaciones
E = Situación Ideal / Situación Real
Carga Baja, (Contienda-Transmisión-ContiendaTransmisión, etc.)
E= dFrame / ( dFrame + N * dReserva)
Carga Alta, (Contienda – N Transmisiones – Contienda
– N Transmisiones, etc.)
E = N * dFrame / ( N * dFrame + N * dReserva );
PROTOCOLOS DE CONTENCION
LIMITADA

Protocolo de recorrido de árbol adaptativo
 Utiliza un árbol de decisión binaria para
determinar las estaciones que desean transmitir.
 Recorre sucesivamente las ramas del árbol hasta
llegar a la estación en caso de colisiones
1
3
2
4
A
5
B C
6
D
7
E
F
G
H
21
Protocolo de recorrido de árbol
adaptativo


Se organizan las estaciones como hojas de un
árbol
En un momento concreto solo compiten por el
canal las estaciones de una rama del árbol
1
3
2
4
A
5
B C
6
D
7
E
F
G
H
22
Protocolo de recorrido de árbol
adaptativo
0

Ejemplo
2
1
3
A

4
5
6
B C* D E* F* G H*
Slot 0: C *, E *, F *, H * (todos los nodos bajo el nodo 0 puede
probar), conflicto
Slot 1: C * (todos los nodos bajo el nodo 1 puede probar), C envía
Slot 2: E *, F *, H * (todos los nodos bajo el nodo 2 puede
probar), conflicto
Slot 3: E *, F * (todos los nodos bajo el nodo 5 puede probar),
conflicto
23
Protocolo de recorrido de árbol
adaptativo
0

Ejemplo
2
1
3
A
4
5
6
B C* D E* F* G H*
Slot 4: E * (todos los nodos bajo E puede probar), E envía
Slot 5: F * (todos los nodos en F puede probar), F envía
Slot 6: H * (todos los nodos de menores de 6 nodo puede probar),
H envía.
24
Descargar

Tcl: Tool Command Language