Capitulo 4.
La subcapa de
acceso al medio.
En este capítulo se tratarán las redes de difusión y
sus protocolos.
En cualquier red de difusión el asunto clave es la
manera de determinar quien puede usar el canal cuando hay competencia de
usuarios por él.
Los protocolos usados para determinar quien sigue en
el canal multiacceso pertenecen a una subcapa de enlace de datos llamada MAC
(médium Access control, control de acceso medio).
Se verán los esquemas estáticos y dinámicos en
general:
Reparto estático de canal en las
LAN y MAN.
La manera tradicional de repartir un canal entre
varios usuarios es la multiplexión por división de frecuencia (FDM) y consiste
en que si solo hay N usuarios el ancho de banda se divide en N partes iguales
sin interferencia entre ellos.
Sin embargo cuando el número de transmisores es grande
y varían continuamente el FMD presenta problemas, si hay N partes de espectro
dividido y hay menos de N usuarios se desperdicia buen parte del ancho de
banda, si hay más de N usuarios a alguno se les negará el permiso.
Después se desarrolló la TDM (multiplexión por
división de tiempo) donde se asigna a cada usuario una enésimo intervalo de
tiempo, si un usuario no usa su intervalo de tiempo asignado este también se
desperdicia, en conclusión los métodos estáticos no funcionan muy bien.
Reparto dinámico de canal en las
LAN y MAN.
1.
Modelo estación.
2.
Supuesto canal único.
3.
Supuesto de colisión.
4 a. Tiempo continuo.
4 b. Tiempo ranurado.
5 a. Detección de portadora.
5 b. Sin detección de portadora.
Protocolos de acceso múltiple.
HALOHA. Desarrollado en la universidad de Hawai.
HALOHA puro:
Permite que los usuarios transmitan cuando lo deseen
por su puesto habrán colisiones, y estas se destruirán pero este sistema tiene
retroalimentación en le difusión y el transmisor sabe si su marco fue escuchado
o no, entonces el transmisor espera un tiempo aleatorio y lo envía de
nuevo.
Las colisiones se pueden hacer en el comienzo o en el
final de la transmisión de un marco con otro final o comienzo de otro marco así
que es un problema ya que se desperdician
partes de marcos que se transmitían sin colisión.
HALOHA ranurado:
Se dividió el tiempo en intervalos discretos
correspondientes a cada uno de los marcos, es necesario acordar los límites de
dichas ranuras donde no se permita a una CPU enviar cada vez que se pulsa un
retorno de carro, y se le obliga a esperar al comienzo de la próxima ranura
esto reduce la probabilidad de una colisión.
Protocolos de acceso múltiple con detección de
portadora.
CSMA persistente y no persistente.
El CSMA
persistente-1 (carrier sense múltiple access, acceso múltiple con detección de
portadora) se llama así por que tiene probabilidad 1 al transmitir cuando esta
en reposo el canal. Este escucha al canal para saber si esta ocupado o no y si
no transmite si lo esta espera, si hay una colisión espera un tiempo aleatorio
para retransmitir pero hay un efecto de que es posible de que hallan dos
estaciones que encuentren el canal desocupado entonces esto provoca una
colisión.
Un
segundo protocolo es el CSMA no persistente este protocolo si una estación
encuentra detecta el canal, si nadie esta transmitiendo entonces empieza a
hacerlo, si esta ocupado no observa constantemente para ver si lo ocupa mas
bien espera un tiempo aleatorio para y repite el algoritmo.
El ultimo
protocolo es el CSMA persistente-p. Se aplica a canales ranurados, este escucha
también el canal para ver si puede o no transmitir y se espera a la siguiente
ranura, si esta ocupada, espera la
siguiente o también actúa como si hubiera una colisión.
CSMA con detección de colisiones.
Este
sistema aparte de trabajar como un sistema CSMA normal si dos estaciones
transmiten simultáneamente detectan casi instantáneamente una colisión y
esperan hasta que puedan transmitir libre mente esto ahorra mucho tiempo y
ancho de banda.
Protocolos libres de colisiones.
Protocolo de mapa de bits.
Cada
periodo de contención consiste en exactamente N numero de ranuras. Si la
estación 0 tiene un marco por enviar transmite un Bit por la ranura 0. No esta
permitido que otra estación transmita durante ese intervalo pero la estación 0
solo podrá transmitir si tiene en cola un marco y se transmite en orden
numérico.
Conteo descendente binario.
Un
problema del protocolo anterior es que solo podían transmitir de a un bit por
estación en este método se utilizan direcciones de estación binarias y se
puedes transmitir cadenas enteras de bits, comenzando por la dirección de bit
de orden mayor.
()
4.2.5 PROTOCOLOS DE ACCESO MULTIPLE DE DIVISION EN
LONGITUD DE ONDA.
Un enfoque diferente para el reparto del canal es
dividir el canal en subcanales usando
FDM o TDM o ambas, repartirlos dinámicamente según se necesite. Los esquemas
como este se utilizan comúnmente en las LAN de fibra óptica para permitir que
diferentes conversaciones usen distintas longitudes de onda al mismo tiempo.
Una manera sencilla de construir una LAN completamente
óptica es usar un acoplador pasivo estrella, una fibra es para salidas al cilindro y la otra para entradas al
cilindro, la salida de luz de cualquier estación ilumina el cilindro y puede
ser detectada por todas las demás estaciones. Las estrellas pasivas pueden
manejar cientos de estaciones.
Para permitir múltiples transmisiones al mismo tiempo,
se divide el espectro en canales (bandas de longitud de onda), en este
protocolo, WDMA (acceso múltiple por división en longitud de onda), se asignan
dos canales a cada estación, se proporciona un canal angosto como canal de
control para enviar señales a la estación, y se proporciona un canal ancho para
que la estación pueda enviar marcos de datos.
El protocolo reconoce tres tipos de trafico:
·
orientado a conexión con
tasa de datos constante
·
orientado a conexión con
tasa de datos variable
·
trafico de datagramas
4.2.6 PROTOCOLOS DE LAN INALAMBRICAS
Una configuración común para una
LAN inalámbrica es un edificio de oficinas
con estaciones base ubicadas estratégicamente en distintas partes del
edificio . Todas las estaciones base están alambradas entre ellas mediante
cobre o fibra, si la potencia de transmisión de las estaciones base y
portátiles se ajusta a un alcance de 3 o 4 metros, entonces cada cuarto se
vuelve una celda única y el edificio
entero se vuelve un sistema celular grande.
Para las LAN inalámbricas
interiores, la presencia de paredes entre las estaciones puede tener un impacto
importante sobre el alcance efectivo de cada estación
El problema de que una estación no puede detectar a un
competidor potencial por el medio, puesto que el competidor esta demasiado
lejos, se denomina problema de estación oculta, la situación inversa se
denomina problema de estación expuesta.
MACA, acceso múltiple con prevención de colisiones, es
uno de los primeros protocolos diseñados para LAN inalámbricas, se uso como
base del estándar IEEE 802.11 de LAN inalámbricas. El concepto en que se basa
es que el transmisor estimule al receptor a enviar un marco corto, de manera
qu7e las estaciones cercanas puedan detectar esta transmisión y eviten ellas
mismas hacerlo durante el siguiente marco de datos (grande).
Con base en estudios de simulación del MACA, lo
afinaron para mejorar su desempeño y llamaron MACAW a su nuevo protocolo,
mejorando:
·
se introdujo un marco ACK
tras cada marco de datos exitoso
·
se agrego la detección de
portadora
·
se ejecuta el algoritmo de
retroceso por separado en lugar de para cada estación
·
Mecanismo para que las
estaciones intercambiaran información sobre congestionamientos.
4.2.7 RADIO CELULAR DIGITAL
Este medio esta orientado a la telefonía, que requiere
conexiones que duraran minutos, en lugar de milisegundos, por lo que es más
eficiente repartir el canal por
llamada, en lugar de por marco.
GSM-SISTEMA GLOBAL PARA COMUNICACIONES MOVILES
El sistema digital europeo GSM, se diseño a partir de
cero como un sistema completamente digital, sin conexiones para tener
compatibilidad hacia atrás (p.e tener que usar las ranuras de frecuencia
existentes).
GSM se diseño originalmente para usarse en la banda de
900 MHz, después se repartieron frecuencias a 1800 MHz y se estableció ahí un
segundo sistema, diseñado de manera muy semejante a GSM, este sistema se llama
DCS1800.
Los canales de control con los que se maneja el
sistema son:
El canal de difusión, es una corriente continua de
salida de la estación base que contiene su identidad y el estado del canal, el
canal de control dedicado que se usa para la actualización de la ubicación, el
registro y la preparación de llamadas, y por ultimo el canal de control común,
que se divide en tres subcanales lógicos:
El canal de anunciación, que usa la estación base para
anunciar las llamadas entrantes, el canal de acceso aleatorio, para que una
estación móvil pueda solicitar una ranura en el canal dedicado de control y la
ranura asignada se anuncia por el tercer subcanal, el canal de otorgamiento de
acceso.
CDPD- PAQUETE CELULAR DIGITAL DE DATOS
Un sistema CDPD consiste en tres tipos de estaciones:
host móviles, estaciones base y estaciones base de interfaz.
Estas estaciones interactúan con host estacionarios y
enrutadores estándar, del tipo encontrado en cualquier WAN. Los host móviles
son las computadoras portátiles de los usuarios, las estaciones base son los
transmisores que hablan con los hosts móviles. Las estaciones base de interfaz
son nodos especiales que establecen la interfaz entre todas las estaciones base
del área de un proveedor de CDPD y un enrutador estándar (fijo) para
transmisión posterior a través de Internet u otra WAN.
Se definen tres tipos de interfaz en CDPD:
La interfaz E, conecta un área de CDPD a una red fija.
La interfaz I, conecta dos áreas de CDPD entre ellas
La interfaz A, se encuentra entre la estación base y
los hosts móviles.
Los datos a través de la interfaz de aire se envían
usando compresión, cifrado y corrección de errores.
Una propiedad adicional de CDPD es que los usuarios de
datos son ciudadanos de segunda clase, cuando una llamada de vos esta punto de ser asignada a un canal actualmente
en uso por CDPD, la estación base envía una señal especial cerrando el canal,
si la estación base ya sabe el numero del nuevo canal CDPD, lo anuncia.
De otra manera, los host móviles tienen que andar
buscando entre un grupo de canales CDPD
para encontrarlos, de esta manera CDPD puede absorber cualquier capacidad
inactiva que pudiera tener una celda, sin interferir con la gallina de los
huevos de oro, la voz.
CDMA-ACCESO MULTIPLE POR DIVISION DE CODIGO.
El CDMA permite que cada estación transmita en el
espectro completo de frecuencia todo el tiempo. Las transmisiones múltiples
simultaneas se separan usando la teoría de codificación. El CDMA también relaja
el supuesto de que los marcos en colisión se alteran completamente. En cambio
supone que las señales múltiples se suman linealmente.
La clave de CDMA es ser capaz de extraer la señal
deseada mientras se rechaza todo lo demás como ruido aleatorio, además con CDMA
se usa la totalidad del 1MHz, por lo que la razón de chips es de 1 megachip por
segundo.
CDMA se usa comúnmente
para sistemas inalámbricos como una estación base fija y muchas estaciones
móviles a distancias variables de ella. Los niveles de potencia recibidos en la
estación base dependen de la distancia a la que se encuentran los transmisores.
4.3 ESTANDAR IEEE 802 PARA LAN Y MAN
Los estándares IEEE 802 han sido adoptados por el ANSI
como estándares nacionales de estados unidos, por el NIST como estándares del
gobierno de estados unidos y por la ISO como estándares internacionales,
conocidos como ISO 8802.
4.3.1 ESTANDAR IEEE 802.3 Y ETHERNET
El Estándar IEEE 802.3 es para una LAN CSMA/CD
persistente 1, esto es cuando una estación quiere transmitir, escucha el cable,
si el cable esta ocupado, la estación espera hasta que se desocupa, de otra manera,
transmite de inmediato, si dos o mas estaciones comienzan a transmitir
simultáneamente por un cable inactivo, habrá una colisión, todas las estaciones
en colisión terminan entonces su transmisión, esperan un tiempo aleatorio y
repiten de nuevo todo el proceso.
Cable 10Base5, cable coaxial grueso con un segmento
máximo(sm) de 500m, 100 Nodos/s(Ns), bueno para backbone.
Cable 10Base2, cable coaxial delgado, de 200m (sm), 30
(Ns), sistema mas barato.
Cable 10Base-T, Par trenzado, 100m (sm), 1024 (Ns), de
fácil mantenimiento.
Cable 10Base-F, fibra óptica, 200m (sm), 1024 (Ns), es
mejor entre edificios
El cable del
transceptor termina en una tarjeta de interfaz en la PC. La tarjeta de interfaz
contiene un chip controlador que transmite marcos al transceptor y recibe
marcos de él.
El controlador
se encarga de ensamblar los datos en el formato de marco adecuado, así como de
calcular las sumas de comprobación de los marcos de salida. Algunos chips
controladores también administran una reserva de buffers, para los marcos de
entrada, una cola para la transmisión de los buffers, transferencias DMA con
las PCS anfitrionas y otros aspectos de gestión en la red.
Con 10Base2,
la conexión al cable es sólo un conector BNC pasivo de unión T.
Con 10Base-T
no hay cable en lo absoluto, solo el concertador (hub) (una caja llena de
circuitos electrónicos).
La desventaja
de 10Base-T es que la longitud máxima es de solo 100metros , tal vez 150m si se
usa par trenzado de alta calidad, un concertador (hub) grande cuesta miles de
dólares.
10Base-F que
usa fibra óptica, esta alternativa es cara debido al costo de los conectores y
los terminadores, pero tiene excelente inmunidad al ruido y es el método a
utilizar para conexiones entre edificios o entre concertadores muy separados.
Cada versión
de 802.3 tiene una longitud máxima de cable por segmento. Para permitir redes
mayores, se pueden conectar cables múltiples mediante repetidores. Un repetidor
es un dispositivo de capa física que recibe, amplifica y retransmite señales en
ambas direcciones.
Un sistema puede contener
múltiples segmentos de cable y múltiples repetidores, pero ningún para de
repetidores puede estar separado por mas de 2.5Km y ninguna trayectoria entre 2
transceptores puede atravesar mas de 4 repetidores.
Codificación
Manchester:
Ninguna de las
versiones de 8902.3 usa codificación binaria directa con 0 volts para un bit 0
y 5 para un bit 1, pues conduce a ambigüedades.
Hay 2
codificaciones Manchester y Manchester Diferencial. En la Manchester, cada
periodo de bit se divide en 2 intervalos iguales. Un bit binario 1 se envía
teniendo el voltaje alto durante el 1er intervalo y bajo durante el 2do. Un 0
binario es justo lo inverso: 1ero bajo y después alto.
Una desventaja
de la codificación Manchester es que requiere el doble del ancho de banda que
la codificación binaria directa, pues los pulsos son de la mitad de ancho.
La
codificación Manchester Diferencial es una variación de la codificación básica,
en esta un bit 1 se indica mediante la ausencia de una transición al comienzo
del intervalo. Un bit 0 se indica mediante la presencia de una transición al
inicio del intervalo. El esquema diferencial requiere equipo más complejo, pero
ofrece mejor inmunidad al ruido.
La estructura
de marco del 802.3 es que cada marco comienza con un preámbulo de 7 bytes. La
codificación Manchester de este patrón produce una onda cuadrada de 10Mhz
durante 5.6microseg para permitir que el reloj del receptor se sincronice con
el del transmisor.
El marco
contiene dos direcciones, una para el destino y una para el origen.
El envío a un
grupo de estaciones se llama multidifusión.
Una LAN de
10Mbps con una longitud máxima de 2.5Km y 4 repetidores , el marco mínimo
permitido debe tardar 5.12microseg.
Para una Lan
de 2.5Km operando a 1Gbps, el tamaño del marco tendría que ser de 64Kb.
En general
tras i colisiones, se escoge un número aleatorio entre 0 y 2^i -1, y se salta
ese número de ranuras. Al tener 10 colisiones, el intervalo de aleatorización
se congela en 1023 ranuras.
Retroceso
exponencial binario, se escogió para adaptar dinámicamente el número de
estaciones que intentan transmitir.
Para una
combinación confiable el destino debe verificar la suma de comprobación y de
ser correcta, enviar un marco de acuse de recibo de ingreso al origen.
802.3
Rendimiento
Si el marco
medio tarda P seg en transmitirse, cuando muchas estaciones tienen marcos por
enviar.
Eficiencia del canal = P/P+2t/A
Y por ultimo queda:
Eficiencia del canal =
1/1+2BLe/cF
El corazón de
este sistema es un conmutador que contiene un canal en 2do plano de alta velocidad
y espacio, para 4 a 32 tarjetas de línea, conteniendo cada una de uno a ocho
conectores. Lo más común es que cada conector tenga una conexión tenga una
conexión de par trenzado 10Base-T a una sola PC anfitriona.
Aunque el
802.3 es el mas utilizado en entornos de oficinas, durante el desarrollo del
estándar 802, la gente de GMC y otras compañías interesadas en la
automatización de la manufactura tuvieron dudas serias sobre el.
Un sistema
sencillo con un peor caso conocido es un anillo en el que las estaciones toman
turnos para enviar marcos.
A la gente de
automatización de manufactura del comité les gusto la idea conceptual de un
anillo, se desarrollo un estándar nuevo, con la robustez del cable de difusión
802.3 pero el comportamiento conocido de peor caso de anillo.
Este estándar,
el 802.4 describe una LAN llamada token bus, este es un cable lineal o en forma
de árbol al que se conectan todas las estaciones. Estas están organizadas
lógicamente en forma de anillo, donde cada estación conoce la dirección de la
estación a su “izquierda” y a su “derecha”. Cuando se inicializa el anillo
lógico, la estación de número mas alto puede enviar el 1er marco. Hecho esto,
pasa el permiso a su vecino inmediato enviándole un marco de control especial
llamado ficha. La ficha se propaga alrededor del anillo lógico, teniendo
permiso de transmitir marcos solo los que tienen la ficha.
Cuando una
estación pasa la ficha, envía un marco de ficha dirigido específicamente a su
vecino lógico en el anillo, sin importar la ubicación física de esa estación en
el cable.
El protocolo
MAC 802.4 es muy complicado , pues cada estación tiene que mantener 10
temporizadores distintos y mas de 2 docenas de variables de estado
internas.
Para la capa
física, el token bus usa el cable coaxial de 75ohms de banda ancha empleada para la televisión por cable.
Se permiten
tres esquemas analógicos de modulación: codificación por desplazamiento de
frecuencia de fase continua, codificación por desplazamiento de frecuencia de
fase coherente y codificación por desplazamiento de fase de amplitud modulada
multinivel duobinaria.
Cuando se
inicializa el anillo, las estaciones se insertan en orden por dirección de
estación, de mayor a menor. La entrega de la ficha también se hace por
dirección, de mayor a menor. El token bus define 4 clases de prioridad 0,2,4 y
6 para tráfico, siendo la 0 la menor y la 6 la mayor. Lo mas sencillo es
visualizar cada estación como dividida internamente en 4 subestaciones, cada
una con un nivel de prioridad.
El campo de
marco para distinguir los marcos de datos de los de control.
Este indicador
convierte el token bus en algo parecido al esquema de reconocimiento de Tokoro
y Tamaru.
Los campos de dirección de
destino y dirección de origen son los mismos que en el 802.3 de 2bytes o de
6bytes.
El estándar
inicial 802.4 permite ambos tamaños.
El campo de
datos puede tener hasta 8182bytes de longitud cuando se usan direcciones de
2bytes, y de hasta 8174bytes cuando se usan direcciones de 6bytes.
En el token
bus los temporizadores pueden usarse como medida antiacaparamiento, pero es
bueno poder enviar marcos grandes cuando el tráfico en tiempo real no es un
punto aplicable. El campo de suma de comprobación sirve para detectar errores
de transmisión.
De tiempo en
tiempo, las estaciones se encienden y quieren unirse al anillo. Otras se apagan
y quieren salirse. El protocolo de la subcapa MAC proporciona una
especificación detallada de la manera exacta que se hace esto mientras se
mantiene el límite de peor caso conocido sobre la rotación de la ficha.
Una vez que se
ha establecido el anillo, la interfaz de cada estación mantiene internamente
las direcciones del antecesor y del sucesor. El poseedor de la ficha envía uno
de los marcos “solicit_successor” para solicitar peticiones de estaciones que
deseen unirse al anillo. El marco da la dirección del transmisor y su sucesor.
Si ninguna
estación solicita entrar durante un tiempo de ranura, la ventana de respuesta
se cierra y el poseedor de la ficha continúa con sus asuntos normales. Si
exactamente una estación solicita entrar, se le introduce al anillo
convirtiéndose en el sucesor del poseedor de la ficha.
Todas las
interfases de estación mantienen internamente 2 bits aleatorios. Estos bits se
usan para retardar todas las solicitudes en 0,1,2, o 3 tiempos de ranura y así
reducir aún mas la contención.
La solicitud
de estaciones nuevas no deberá interferir con el peor caso garantizado de
rotación de la ficha.
Solo puede
entrar una estación en cada solicitud, a fin de limitar el tiempo que puede
consumirse en el mantenimiento del anillo.
No se ofrece
ninguna garantía respecto al tiempo que una estación tendrá que esperar para
entrar en el anillo cuando el tráfico es pesado, pero en la práctica no debe
ser más de unos cuantos segundos.
La salida del
anillo es fácil. Una estación X, con su sucesor S y su antecesor P, deja el
anillo, enviando a P un marco “set_successor” que indica que a partir de ahora
el sucesor es S, en lugar de X. Después X solo deja de transmitir.
Considere un
sistema inactivo con todas sus estaciones apagadas. Cuando entra en línea la
1era estación, nota que no hay tráfico durante cierto periodo; entonces, envía
un marco “claim_token”. Al no escuchar competidores por la ficha, la estación
crea una ficha y establece un anillo que solo la contiene a ella. La estación
emite solicitudes de anexión de estaciones nuevas. A medida que se enciendan
estaciones nuevas, responderán a estas solicitudes y se unirán al anillo.
Si el poseedor
de la ficha se desactiva y se lleva con él la ficha. Este problema se resuelve
utilizando el algoritmo de inicialización del anillo.
Un problema
mas es el de las fichas múltiples. Si una estación poseedora de la ficha nota
una transmisión desde otra estación, se deshace de su ficha.
Las redes en
anillo se han utilizado desde hace mucho tiempo para redes locales como de área
amplia. Un anillo no es realmente un medio de difusión, sino un conjunto de
enlaces punto a punto individuales que forman un circulo. Los enlaces punto a
punto pueden operar en par trenzado, cable coaxial y fibra óptica.
Un anillo también
es equitativo y tiene un limite superior conocido de acceso a canal.
En un token
ring circula un patrón de bit especial, llamado ficha alrededor del anillo
cuando todas las estaciones están inactivas. Cuando una estación quiere
transmitir un marco, debe tomar la ficha y retirarla del anillo antes de
transmitir. Debido a que solo hay una ficha, solo una estación puede transmitir
en un instante dado.
El retardo
tiene dos componentes: el retardo de 1 bit introducido por cada estación y el
retardo de propagación de señal. En la mayoría de los anillos se debe suponer
que las estaciones pueden apagarse en diferentes momentos, si las interfaces se
alimentan de energía o se energizan desde el anillo, el apagado de la estación
no tiene ningún efecto sobre la interfaz, pero si las interfaces se energizan
externamente deben estar diseñadas para conectar la entrada a la salida al
interrumpirse la energía.
Las interfaces
del anillo tienen dos modos operativos, escuchar y transmitir.
En el modo de
escuchar los bits de entrada solamente se copian en la salida, con un retardo
de un tiempo de bit. En el modo de transmitir, al que se entra una vez que se
tiene la ficha, la interfaz rompe la conexión entre la entrada y la salida,
introduciendo sus propios datos en el anillo.
Esta
arquitectura de anillo no pone límite de tamaño a los marcos. Una vez que una
estación ha terminado de transmitir el último bit de su último marco debe
regenerar la ficha.
El estándar
802.5 en la capa física especifica par trenzado operando a 1 o 4 Mbps aunque
IBM introdujo una versión de 16 Mbps. Las señales se codifican usando
codificación Manchester diferencial, siendo alto (HI) y bajo (LO) señales
positivas y negativas de magnitudes absolutas de 3.0 a 4.5 volts.
El 802.5
también usa HI-HI y LO-LO en ciertos bytes de control.
Un problema con las redes de
anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita.
Este problema se soluciona mediante el uso de un centro de alambrado.
Dentro del centro
de alambrado hay relevadores de paso que se energizan mediante corriente de las
estaciones. Si se rompe el anillo o se inactiva una estación, la pérdida de la
corriente de operación desactivará el relevador, poniendo en puente a la
estación.
Cuando una red
consiste en muchos grupos de estaciones muy separados, puede usarse una
topología con muchos centros de alambrado.
Un anillo
802.5 que utiliza un centro de alambrado tiene una topología semejante a una
red 10Base-T basada en concertadores pero los formatos y protocolos son
diferentes.
La operación
básica es sencilla. Cuando no hay trafico en el anillo, circula continuamente
una ficha de 3 bytes, esperando que una estación la tome cambiando un bit 0
especifico
Una estación
puede retener la ficha durante el tiempo de retención de la ficha, que es de 10
mseg a menos que una instalación establezca un valor distinto. Si queda
suficiente tiempo tras la transmisión del primer marco para enviar mas marcos,
estos pueden enviarse también.
Los campos de
delimitador inicial y delimitador final, marcan el inicio y el fin del marco.
Contienen patrones Manchester diferenciales no validos (HH y LL) para
distinguirlos de los bytes de datos. El byte de control de acceso contiene el
bit de ficha y también el bit de revisión, los bits de prioridad y los bits de
reservación. El byte de control de marco distingue los marcos de datos de los
diferentes marcos de control posibles.
Los campos de
dirección destino y dirección origen, son iguales.
El campo de suma de
comprobación, como las direcciones de destino y origen también es igual.
Un byte de
estado de marco, cuando llega un marco a la interfaz de una estación con la
dirección de destino, la interfaz enciende el bit A y lo pasa delante.
El
delimitador final contiene un bit E que se establece cuándo cualquier interfaz
detecta un error también contiene un bit que puede servir para marcar el último
marco de una secuencia lógica, algo parecido a un bit de fin de archivo.
El
protocolo de token bus se esfuerza mucho por efectuar el mantenimiento del
anillo de una manera completamente descentralizada. El protocolo de token ring
maneja el mantenimiento de manera bastante diferente. Cada token ring tiene una
estación monitor que supervisa el anillo. Cuando el monitor funciona
adecuadamente, sólo él es responsable de ver que el anillo opere de manera
correcta.
Entre las funciones del monitor están ver que no se
pierda la ficha, emprender acciones cuando se rompe el anillo, limpiar el
anillo después de la aparición de marcos alterados y buscar marcos huérfanos.
Una última función del monitor tiene que ver con la
longitud del anillo. La ficha tiene 24 bits de longitud. Lo que significa que
el anillo debe tener el tamaño suficiente para contener 24 bits.
Una función de mantenimiento que no puede manejar el
monitor es la localización de rupturas en el anillo.
Comparación del 802.3, el 802.4 y el 802.5.
Los tres estándares de LAN usan una tecnología
básicamente similar y obtienen un desempeño también similar.
El 802.3 es el más usado actualmente, con una base
instalada enorme y con una considerable experiencia operativa. El protocolo es
sencillo. Pueden instalarse estaciones al vuelo. Se usa un cable pasivo y no se
requieren módems. El retardo con carga baja es prácticamente cero. Tiene una
componente analógica sustancial. El marco mínimo es de 64 bytes. No es
determinístico, lo que es con frecuencia inapropiado para el trabajo en tiempo
real. No tiene prioridades. La longitud del cable esta limitada a 2.5 km (a 10
Mbps). Con carga alta, la presencia de colisiones puede afectar el rendimiento
de manera seria.
El 802.4, el token bus, emplea equipo de televisión por
cable altamente confiable, es más determinístico que el anterior. Puede manejar
marcos mínimos cortos. Reconoce prioridades. Tiene rendimiento y eficiencia
excelentes con carga alta. Puede manejar múltiples canales, de datos, voz y
televisión. Por el lado negativo, emplea mucha ingeniería analógica e incluye
módems y amplificadores. El protocolo es muy complicado y tiene un retardo
sustancial con carga baja. No es idóneo para implementaciones con fibra óptica.
El 802.5, token ring, maneja conexiones punto a punto.
Ingeniería sencilla y puede ser completamente digital. El par trenzado estándar
es barato y sencillo de instalar. Es la única LAN que puede detectar y eliminar
automáticamente fallas de cableado. Puede haber prioridades. Son posibles
marcos cortos y también los arbitrariamente grandes. Tiene rendimiento y
eficiencia excelentes con carga alta. El punto negativo principal es la
presencia de una función de supervisión centralizada. Aun cuando un monitor
muerto puede reemplazarse, uno enfermo puede causar dolores de cabeza.
4.3.5 estándar
IEEE 802.6: bus doble de colas distribuidas.
Ninguna de las LAN 802 anteriores puede usarse como MAN.
Las limitaciones de longitud de cable y los problemas cuando se conectan miles
de estaciones las limitan a áreas pequeñas.
Para esto IEEE definió una MAN llamada DQDB (Distributed
Queue Dual Bus), como el estándar 802.6.
Dos buses unidireccionales paralelos serpentean a través
de la ciudad. Con estaciones conectadas a ambos buses en paralelo. Cada bus
tiene un head-end, que genera una cadena constante de células de 53 bytes.
Cuando la célula llega al final sale del bus.
Cada célula lleva un campo de carga de 44 bytes, y
también dos bits de protocolo ocupado/solicitud.
Aquí las estaciones se ponen en cola en el orden en que
van quedando listas para enviar y transmitir en orden FIFO.
La regla básica es que las estaciones son amables: ceden
el paso a estaciones más abajo de ellas.
Los sistemas DQDB ya están siendo instalados por muchas
portadoras a través de ciudades enteras, típicamente operan hasta 160 km a
velocidades de 44.736 Mbps (T3).
4.3.6 estándar IEEE 802.2: control lógico de enlace.
Este protocolo, llamado LLC (logical link control)
esconde las diferencias entre los diferentes tipos de redes 802. Está basado
estrechamente en OSI. Este protocolo forma la mitad superior de la capa de
enlace de datos, con la subcapa de MAC por debajo de él.
Proporciona tres opciones de servicio: servicio no confiable
de datagramas, servicio reconocido de datagramas y servicio confiable orientado
a conexión. La cabecera está basada en el antiguo protocolo DIC.
4.4 PUENTES
Las LAN pueden conectarse mediante dispositivos llamados
puentes, que operan en la capa de enlace de datos, y pueden copiar igualmente
bien paquetes IP, IPX y OSI.
Su funcionamiento empieza cuando el host A tiene un
paquete por enviar. El paquete desciende a la subcapa LLC y adquiere una
cabecera; luego pasa a la subcapa MAC y se le añade una cabecera 802.3. Esta
unidad sale al cable y se le quita la cabecera 802.3. El paquete entonces se
entrega a la subcapa LLC del puente, pasa al otro lado del puente y sale por
ahí.
4.4.1. Puentes de 802.x a 802.y
Cada combinación de 802.x a 802.y tiene sus problemas,
pero los problemas generales son:
Para comenzar, cada LAN usa un formato de marco
diferente, por lo que cualquier copiado entre las diferentes LAN requiere
reformateo, lo que gasta tiempo de procesador, obliga a un nuevo cálculo de
suma de comprobación e introduce la posibilidad de errores no detectados debido
a bits erróneos en la memoria del puente.
Otro problema es que las LAN interconectadas no
necesariamente operan con la misma tasa de datos. Al enviar un grupo de marcos
de una LAN rápida a una LAN lenta, tendrá que ponerlos en buffers, esperando
que no se le acabe la memoria.
Otro problema es el valor de los timers en las capas
superiores.
El problema que puede ser el más grande de todos es que
las tres LAN 802 tienen una longitud máxima de marco diferente.
4.4.2. Puentes transparentes
Un puente transparente trabaja en modo promiscuo,
aceptando todo marco transmitido por cualquier LAN a la que esté conectado.
Al llegar un marco, un puente debe decidir si lo descarta
o lo reenvía, y si lo reenvía, a que LAN mandarlo. Esta decisión se toma
buscando la dirección en una gran tabla contenida en el puente.
El proceso de enrutamiento para un marco de entrada
depende de la LAN por la que llega y de la LAN donde está su destino.
1.
Si la LAN de origen y la LAN de
destino son la misma, se descarta el marco.
2.
Si son distintas se reenvía el
marco.
3.
Si la LAN de destino es
desconocida se usa el proceso de inundación.
Este algoritmo se aplica para cada marco que llega al
puente.
4.4.3 Puentes de enrutamiento desde el origen.
El enrutamiento desde el origen supone que el transmisor
de cada marco sabe si el destino está en su propia LAN. Cuando la máquina de
origen envía un marco a una LAN diferente, establece en 1 el bit de orden mayor
de la dirección de origen, para marcarlo. Además, incluye en la cabecera del
marco la trayectoria exacta que seguirá el marco.
Este algoritmo se presta para tres posibles
implementaciones:
1.
Software: el puente opera en
modo promiscuo, copiando todos los marcos en su memoria.
2.
Híbrida: la interfaz de LAN del
puente inspecciona el bit de orden mayor del destino y solo acepta los marcos
que tienen el bit establecido.
3.
Hardware: la interfaz de LAN
además de revisar el bit de orden mayor examina la ruta para ver si este puente
debe reenviar.
Estas tres implementaciones varían en costo y desempeño
considerablemente.
4.4.4. Comparación de los puentes 802
Aspecto |
Puente transparente |
Puente de enrutamiento desde
el origen |
Orientación |
Sin conexiones |
Orientado a conexión. |
Transparencia |
Completamente transparente |
No transparente |
Configuración |
Automático |
Manual |
Enrutamiento |
Subóptimo |
Optimo |
Localización |
Aprendizaje en reversa |
Marcos de descubrimiento |
Fallas |
Manejado por los puentes |
Manejado por los hosts |
Complejidad |
En los puentes |
En los hosts |
4.4.5. Puentes remotos
Un uso común de los puentes es la conexión de dos o más
LAN distantes. Por ejemplo, una compañía puede tener plantas en varias
ciudades, cada una con su propia LAN. Idealmente, todas las LAN deben estar
interconectadas, por lo que el sistema completo actúa como una LAN grande.
LAN DE ALTA VELOCIDAD
Todas las LAN y MAN 802 anteriores se
basan en un alambre de cobre, para velocidades bajas y distancias cortas esto
es suficiente, pero para altas velocidades y distancias mayores se utiliza la
fibra óptica o redes de cobre altamente
paralelas.
En consecuencia las LAN rápidas utilizan fibra.
FDDI
La FDDI
(Fiber Distribuyes Data Interface, interfaz de datos distribuidos por
fibra) es una LAN token de alto desempeño que opera a 100 Mbps y distancias de hasta
200 km con hasta 100 estaciones conectadas. Esta red puede usarse de la misma manera que cualquiera de las LAN
802, pero con su gran ancho de banda, otro uso común es como backbone para
conectar varias LAN de cobre.
La FDDI-II es la sucesora de la FDDI, modificada para
manejar datos PCM sincrónicos de circuitos conmutadores para voz o tráfico
ISDN, además datos normales. Nos referiremos a ambas simplemente como FDDI.
Las FDDI usan fibras multimodo, pues el gasto
adicional de las fibras monomodo no es necesario para redes que operan sólo a
100Mbps. La especificación de diseño de la FDDI pide no más de un error por
cada 2.5x1010. Muchas implementaciones se comportan aún mejor.
El cableado de la FDDI consiste en dos anillos de
fibra, uno tramite en dirección de las manecillas del reloj y otro en dirección
contraria. Si se rompe cualquiera de ellos, se puede usar el otro como
respaldo. Si se rompen ambos en el mismo punto, pueden unirse los dos anillos
en uno solo de aproximadamente el doble de longitud. Cada estación contiene
relevadores (relays) que pueden servir para unir los dos anillos o para saltar
(bypass) la estación en caso de problemas con ella.
La FDDI define dos clases de estaciones, A y B. Las
estaciones de clase A se conectan a ambos anillos. Las estaciones clase B, más
económicas, sólo se conectan a uno de los anillos. Dependiendo de la
importancia que tenga la tolerancia de fallas, una instalación puede escoger
estaciones clase A o B, o ambas.
La capa física no usas codificación Manchester porque
la codificación Manchester a 100 Mbps requiere 200 megabaud, lo que se
considero demasiado costoso. En cambio, se usa un esquema llamado 4 de 5. Cada
grupo de $ símbolos MAC se codifica en el medio como grupo de 5 bits. Dieciséis
de las 32 combinaciones son para datos, 3 son para delimitadores, 2 son de
control, 3 para señalamiento al hardware y 8 no se usan.
Los protocolos FDDI básicos se basan en gran medida en
los protocolos 802.5. Para trasmitir datos una estación debe primero capturar
la ficha; luego trasmite un marco y lo retira cuando regresa nuevamente. Un
diferencia entre la FDDI y el 802.5 es que, en el 802.5, una estación no puede
generar una ficha nueva hasta que su marco ha dado la vuelta completa y ha
regresado. En la FDDI, con 1000 estaciones potenciales y 200 km de fibra, puede
ser sustancial el tiempo perdido esperando que el marco recorra todo el anillo.
En un anillo grande puede haber varios marcos a la vez.
Los marcos de datos de la FDDI son parecidos a los 802.5.
Los campos delimitador inicial y delimitador final marcan los límites del
marco. El campo de control de marco indica el tipo de marco que se trata. El
byte estado de marco contiene bits de reconocimiento, parecidos a los del
802.5. Los otros campos son análogos al 802.5.
La FDDI también permite marcos sincrónicos especiales
para datos PCM de circuitos conmutados o ISDN. Los marcos sincrónicos se
generan cada 125 useg en una estación maestra para proporcionar las 8000
muestras/seg requeridas por los sistemas PCM. Cada uno de estos marcos tiene
una cabecera, 16 bytes de datos conmutados fuera del circuito, y hasta 96 bytes
de datos no de circuitos conmutados.
Se escogió el número 96 porque permite que cuatro
canales T1 (4X24) a 1.544 Mbps o tres canales CCITT (3X32) a 2.048 Mbps quepan
en un marco, haciéndolo adecuado para cualquier parte del mundo. Un marco
sincrónico cada 125 useg consume 6.144Mbps de ancho de banda para los 96
canales de circuitos conmutados. Un máximo de 16 marcos sincrónicos cada 125
useg permite hasta 1536 canales PCM y consume 98.3 Mbps.
Una vez que una estación ha adquirido una o más
ranuras de tiempo en un merco sincrónico se reservan esas ranuras para ella
hasta que se liberan explícitamente. El ancho de banda total no usado por los
marcos sincrónicos se reparte por demanda. En cada uno de estos marcos hay una
máscara de bits para indicar que ranuras están disponibles para la asignación
por demanda. El tráfico asincrónico se divide en clases de prioridades, teniendo
preferencia las prioridades mayores para recibir el ancho de banda sobrante.
El protocolo MAC de la FDDI usa tres temporizadores.
El temporizador de retención de la ficha determina el tiempo que una estación
puede continuar trasmitiendo una vez que ha adquirido la ficha. El temporizador
de rotación de la ficha se reinicia cada vez que se ve la ficha. Si termina el
temporizador, significa que no se ha visto la ficha durante una ranura
demasiado grande. Por último, el temporizador de transmisión válida se usa para
determinar la temporización de ciertos errores transitorios del anillo.
La FDDI también tiene un algoritmo de prioridad
semejante al del 802.5: determina la prioridad que pueden transmitir durante un
paso de la ficha. Si la ficha se adelanta a lo programado todas las prioridades
pueden transmitir, pero si está retrasada, sólo pueden transmitir las mayores.
Ethernet Rápido
En 1992 se convocó al comité del 802.3 con
instrucciones de inventar unas LAN más rápida. Una propuesta fue mantener el
802.3 exactamente como estaba, pero hacerlo más rápido. Otra propuesta fue
rehacerlo por completo para darle características nuevas. Tras algún forcejeo,
el comité decidió mantener el 802.3 como estaba, pero hacerlo más veloz. La
gente que apoyaba la propuesta perdedora hizo su propio comité y desarrolló el
estándar de su propia LAN (que es el 802.12)
Las tres razones principales por las que el comité del
802.3 decidió diseñar una LAN 802.3 mejor fueron:
1.
La necesidad de compatibilidad hacia atrás con miles de LAN
existentes.
2.
El temor a que un protocolo nuevo tuviera problemas
imprevistos.
3.
El deseo de terminar el
trabajo antes de que cambiara la tecnología.
El trabajo se hizo con rapidez y el resultado
es el 802.3u. Ya que todo mundo lo llama Ethernet rápido, nosotros también lo haremos.
El concepto principal en que se basa el Ethernet
rápido es sencillo: mantener todos los formatos de paquete, interfaces y reglas
de procedimientos anteriores, y simplemente reducir el tiempo de bit de 100
nseg a 10 nseg. Las ventajas del alambrado 10Base –T tan contundentes el
Ethernet rápido se basa completamente en este diseño.
Sin embargo, aún tenían que tomarse decisiones, siendo
la más importante el tipo de cables a manejar.
La desventaja principal del par trenzado categoría 3
es la incapacidad de conducir señales de 200 megabaud a 100 metros, la
distancia de computadora a concertador especificada para 10Base-T. En
contraste, el par trenzado categoría 5 puede manejar fácilmente los 100 metros,
y la fibra puede llegar mucho mas lejos. La medida escogida fue permitir
las tres posibilidades, pero mejorar la
solución de la categoría 3.
El esquema UTP categoría 3, llamada 100Base-T4, usa
una velocidad de señalización de 25 MHz, sólo 25% más rápida que los 20 MHz del
802.3 estándar.
Para lograr el ancho de banda necesario, el base
100Base-T4 requiere cuatro pares trenzados. Dado que el alambrado telefónico
estándar ha tenido durante décadas cuatro pares trenzados por cable, la mayoría
de las oficinas pueden manejar esto. Por supuesto, significa renunciar al
teléfono de la oficina, pero eso seguramente es un precio bajo a pagar por un
correo electrónico más rápido.
Para lograr el ancho de banda necesario, no se usa
codificación Manchester, pues con relojes modernos y distancias tan cortas ya
no es necesario. Además, se envían señales ternarias, por lo que durante un
solo periodo de reloj el alambre puede contener un 0, un 1 o un 2.
Para el alambrado de categoría 5, el diseño 100Base-TX,
es más sencillo, pues los alambres pueden manejar tasas de reloj de hasta 125
MHz. Cada grupo de cinco periodos de reloj se usa para enviar 4 bits a fin de
tener cierta redundancia, proporcionar suficientes transiciones para permitir
una con la FDDI en la capa física.
La última opción, 100Base-FX, uso dos hilos de fibra
multimodo, uno para cada dirección, por lo que también es dúplex integral con
100Mbps en cada dirección. Además la distancia entre una estación y el
concertador puede ser de hasta 2 km.
Son posibles dos tipos de concertadores con 100Base-T4
y 100Base-TX, en conjunto conocidos como 100Base-T.
En un concertador compartido todas la líneas de
entrada están conectadas lógicamente, formando un solo dominio de colisión.
En un concertador conmutado, cada marco de entrada se
coloca en el buffer de una tarjeta de líneas (plug in line card). También significa que todas las estaciones pueden
transmitir (y recibir) al mismo tiempo, mejorando de manera importante el ancho
de banda total del sistema, con frecuencia en orden de magnitud o más. Los
marcos en buffer se pasan a través de un canal de alta velocidad de la tarjeta
de origen a la de destino. El canal de alta velocidad en plano posterior no
está estandarizado, ni necesita estarlo, ya que está completamente escondido
dentro del conmutador.
Como nota final, prácticamente todos los conmutadores
pueden manejar una mezcla de estaciones de 10 Mbps y 100Mbps, para hacer más
fácil la modernización. A medida que una instalación consigue más estaciones de
100 Mbps, todo lo que tiene que hacer es comprar la cantidad necesaria de
tarjetas de línea nuevas e introducirlas en el conmutador.
HIPPI --- Interfaz Paralela de Alto
Desempeño
La meta era una interfaz que cualquiera pudiera
implementar rápida y eficientemente. La especificación inicial indicaba una
tasa de datos de 800 Mbps, porque las películas de bombas estallando requerían
marcos de 1024X1024 píxeles, con 24 bits por píxel y 30 marcos/seg, para una
tasa de datos total de 750 Mbps. Después se colocó una opción: una segunda tasa
de datos 1600 Mbps. Cuando esta propuesta, llamada HIPPI se ofreció la ANSI
para su estandarización, los proponentes fueron llamados lunáticos, ya que las
LAN en los años 80 implicaban Ethernets de 10 Mbps.
La HIPPI se diseño originalmente como canal de datos,
no como LAN. Los canales de datos operan punto a punto, de un maestro a un
subordinado, con alambres indicados y sin conmutación. Después se hizo evidente
la necesidad de conmutar un periférico de una supercomputadora a otra, y se
añadió un conmutador de barras cruzadas al diseño de la HIPPI.
A fin de lograr un desempeño de tal nivel usando sólo
chips comunes, la interfaz básica hizo de 50 bits de ancho, 32 bits de datos y
18 bits de control, por lo que el cable
HIPPI contiene 50 pares trenzados. Cada 40 nseg se transfiere una palabra en
paralelo a través de la interfaz. Para lograr 1600Mbps, se usan dos cables y se
transfieren dos palabras por ciclo.
El comité ANSI X3T9.3 generó un estándar HIPPI. El
estándar cubre lasa capas físicas y un enlace de datos. Todo lo que esté por
arriba de ellas es responsabilidad de los usuarios.
La HIPPI fue implementada rápidamente por docenas de
fabricantes y ha sido el estándar de la interconexión de supercomputadoras
durante años.
El canal de fibra maneja tanto conexiones de
canal de datos como de red. En particular, puede usarse para conducir canales
de datos que incluyen HIPPI, SCSI y el canal multiplexor empleado en las
mainframe IBM.
El canal de fibra apoya tres clases de servicio. La
primera es la conmutación de circuitos pura, con entrega de orden garantizada.
La segunda clase es la conmutación de paquetes con entrega garantizada. La
tercera clase es la conmutación de paquetes sin entrega garantizada.
El canal de fibra tiene una estructura de protocolos
complicada. La capa inferior tiene que ver con el medio físico. La segunda capa
maneja la codificación de bits. La capa media define el formato de distribución del marco y la cabecera. La siguiente capa
permitirá proporcionar servicios comunes a la capa superior posteriormente. Por
último, la capa superior proporciona las interfaces con los distintos tipos de
computadoras y periféricos reconocidos.
Los satélites de comunicación por lo general
tiene hasta una docena o más de transponedores. Cada transponedor tiene un haz
que cubre una parte de la Tierra debajo de él, variando de un haz amplio de
10,000 km de diámetro hasta un haz localizado de sólo 250km de diámetro. Se
usan diferentes frecuencias para el enlace ascendente y el descendente a fin de evitar que el
transponedor entre en oscilación.
Al igual que las LAN, uno de los puntos clave del
diseño es la manera de repartir los canales del transponedor. Sin embargo, a
diferencia de las LAN, es imposible la detección de portadora, debido al
retardo de propagación de 270 mseg,
Se emplean cinco clases de protocolos en el canal de
acceso múltiple: sondeo, ALOHA, FDM, YDM y CDMA. El problema principal es con
el canal de enlace ascendente, ya que el de enlace descendente sólo tiene un
transmisor (el satélite) y por tanto no
tiene problema de reparto de canal.
La forma tradicional de repartir un solo
canal entre usuarios competidores es que alguien los sondee. Hacer que el
satélite sondee por turno cada estación para ver si tiene un marco es
prohibitivamente caro, dado el tiempo de 270 mseg requerido para cada secuencia de sondeo/respuesta.
Sin embargo, todas las estaciones de Tierra también
están conectadas a una red de conmutación de paquetes, es concebible una
variación menor de este concepto.
ALOHA
El ALOHA puro es fácil de implementar: cada
estación simplemente envía cuando quiere. El problema es que la eficiencia del
canal es de sólo 18%. En general, un factor de usa tan bajo es inaceptable para
satélites que cuesta decenas de millones de dólares cada uno.
El uso del ALOHA rasurado duplicará la eficiencia,
pero agrega el problema de cómo sincronizar todas las estaciones para que todas
sepan en que momento comienza cada intervalo. Una estación tierra, la estación
de referencia, transmite periódicamente una señal especial cuya retransmisión es
usada por todas las estaciones de tierra como origen del tiempo.
Si uno de los canales de enlace ascendente contiene un
solo maraco, simplemente se transmite después en la ranura de enlace
descendente. Si ambos canales tiene {éxito, el satélite puede poner en buffer
uno de los marcos y transmitirlos durante una ranura inactiva posterior.
La multiplexión por división en frecuencia
es el esquema de reparto de canal más viejo y probablemente es mas utilizado
aún. Un transponedor típico de 36 Mbps puede dividirse estáticamente en unos
500 canales PCM de 64,000 operando cada uno en su propia frecuencia para evitar
la interferencia con los demás.
La FDM también tiene algunos inconvenientes. Primero,
se requieren bandas de seguridad entre los canales para mantener separadas las
estaciones. La cantidad de ancho de banda desperdiciado en las banda laterales
puede ser una parte sustancial del total.
Segundo, debe controlarse cuidadosamente la potencia
de las estaciones. Por último, la FDM es una
técnica completamente analógica que no se presta bien a una implementación en software.
Si el número de estaciones es pequeño y fijo, pueden
repartirse por adelantado los canales de frecuencia. Sin embargo, si el número
de estaciones, o la carga de cada una de ellas, puede fluctuar con rapidez, se
necesita algún tipo de reparto dinámico de las bandas de frecuencia.
El canal de señalización común se dividió en unidades
de 50 mseg. Una unidad contenía 50 ranuras de 1 mseg (128 bits). Cada ranura
“pertenecía” a una de 50 estaciones de tierra (no mas).
Al igual que la FDM, la TDM es bien entendida
y se usa ampliamente en la práctica; requiere sincronización de tiempo para las
ranuras, pero esto puede proporcionarse mediante una estación de referencia,
como se describió antes para el ALOHA rasurado. De modo parecido a la FDM, para
un número pequeño de estaciones, la asignación de ranuras puede establecerse
por adelantado y no cambiarse nunca, pero con un número variable de estaciones,
o un número fijo de estaciones con cargas variables en el tiempo, las ranuras
de tiempo deben asignarse dinámicamente.
La asignación de ranuras puede hacerse de manera
centralizada o descentralizada. Como ejemplo de asignación centralizada
consideremos el ACTS (Advanced Communication Technology Satellite, satélite de
tecnología de comunicaciones avanzada), que se diseño para unas docenas de
estaciones.
La operación básica del ACTS es un proceso continuo de
tres pasos, tardándose cada paso 1 mseg. En el paso 1, el satélite recibe un
marco y lo almacena en una RAM interna de 1728 entradas. En el paso 2, una
computadora a bordo copia cada entrada en la salida correspondiente. En el paso
3, el marco de salida se transmite por el enlace descendente.
Inicialmente, a cada estación se asigna cuando menos una
ranura de tiempo.
También es posible el reparto dinámico de ranuras TDM.
A continuación analizaremos tres esquemas.
El primer esquema supone que hay ranuras que
estaciones, por lo que puede asignarse una ranura inicial a cada estación
(Blinder 1975). Si hay mas ranuras que
estaciones, las ranuras extra no se asignan a nadie. Una ranura vacía es una
señal para todos los demás de que el dueño no tiene tráfico.
Es aplicable un segundo esquema aun cuando el número
de estaciones es desconocido y variable (Crowther 1973). En este método, las ranuras no tiene dueños permanentes. En
cambio, las estaciones compiten por ranuras usando ALOHA rasurado. Cuando tiene
éxito una transmisión, la estación que hace la transmisión también tiene
derecho a esa ranura durante el siguiente marco.
Un tercer esquema, debido a Roberts (1973), requiere
que las estaciones hagan solicitudes por adelantado antes de transmitir. Cada
marco contiene digamos, una ranura especial que se divide en V subranuras
menores empleadas para hacer reservaciones. Cuando una estación quiere enviar
datos, difunde un marco corto de solicitud en una subranura de reservación
escogida al azar. Si la reservación tiene éxito, entonces se reserva la
siguiente ranura normal. Las estaciones no necesitan saber quien está en la
cola; simplemente necesitan conocer el tamaño de la cola. Cuando el tamaño de
la cola ce a cero, todas las ranuras se revierten a subranuras de reservación a
fin de acelerar el proceso de reservación.
El CDMA evita el problema de sincronización
de tiempo y también el problema de reparto de canal; es completamente
descentralizado y totalmente dinámico.
Sin embargo, tiene tres desventajas principales.
Primero, la capacidad de un canal CMDA ante la presencia de ruido y de estaciones descoordinados. Segundo, con
128 bits, aunque la tasa de bits no sea alta, la tasa de chips si lo es,
necesitándose un transmisor rápido (caro). Tercero, pocos ingenieros entienden
realmente el CDMA, lo que por lo general no aumenta la probabilidad de que los
usen. No obstante, el CDMA ha sido usado por cuerpos armados durante décadas, y
ahora se está volviendo más común en aplicaciones comerciales.