Capitulo 4.

 

La subcapa de acceso al medio.

 

 

En este capítulo se tratarán las redes de difusión y sus protocolos.

 

En cualquier red de difusión el asunto clave es la manera de determinar quien puede usar el canal cuando hay competencia de usuarios por él.

 

Los protocolos usados para determinar quien sigue en el canal multiacceso pertenecen a una subcapa de enlace de datos llamada MAC (médium Access control, control de acceso medio).

 

Se verán los esquemas estáticos y dinámicos en general:

 

Reparto estático de canal en las LAN y MAN.

 

La manera tradicional de repartir un canal entre varios usuarios es la multiplexión por división de frecuencia (FDM) y consiste en que si solo hay N usuarios el ancho de banda se divide en N partes iguales sin interferencia entre ellos.

 

Sin embargo cuando el número de transmisores es grande y varían continuamente el FMD presenta problemas, si hay N partes de espectro dividido y hay menos de N usuarios se desperdicia buen parte del ancho de banda, si hay más de N usuarios a alguno se les negará el permiso.

 

Después se desarrolló la TDM (multiplexión por división de tiempo) donde se asigna a cada usuario una enésimo intervalo de tiempo, si un usuario no usa su intervalo de tiempo asignado este también se desperdicia, en conclusión los métodos estáticos no funcionan muy bien.

 

Reparto dinámico de canal en las LAN y MAN.

 

1.    Modelo estación.

2.    Supuesto canal único.

3.    Supuesto de colisión.

4 a. Tiempo continuo.

4 b. Tiempo ranurado.

5 a. Detección de portadora.

5 b. Sin detección de portadora.

 

Protocolos de acceso múltiple.

 

HALOHA. Desarrollado en la universidad de Hawai.

 

HALOHA puro:

 

Permite que los usuarios transmitan cuando lo deseen por su puesto habrán colisiones, y estas se destruirán pero este sistema tiene retroalimentación en le difusión y el transmisor sabe si su marco fue escuchado o no, entonces el transmisor espera un tiempo aleatorio y lo envía de nuevo.  

 

Las colisiones se pueden hacer en el comienzo o en el final de la transmisión de un marco con otro final o comienzo de otro marco así que es un problema ya que se desperdician  partes de marcos que se transmitían sin colisión.

 

 

HALOHA ranurado:

 

Se dividió el tiempo en intervalos discretos correspondientes a cada uno de los marcos, es necesario acordar los límites de dichas ranuras donde no se permita a una CPU enviar cada vez que se pulsa un retorno de carro, y se le obliga a esperar al comienzo de la próxima ranura esto reduce la probabilidad de una colisión.

 

Protocolos de acceso múltiple con detección de portadora.

 

CSMA persistente y no persistente.

 

El CSMA persistente-1 (carrier sense múltiple access, acceso múltiple con detección de portadora) se llama así por que tiene probabilidad 1 al transmitir cuando esta en reposo el canal. Este escucha al canal para saber si esta ocupado o no y si no transmite si lo esta espera, si hay una colisión espera un tiempo aleatorio para retransmitir pero hay un efecto de que es posible de que hallan dos estaciones que encuentren el canal desocupado entonces esto provoca una colisión.

 

Un segundo protocolo es el CSMA no persistente este protocolo si una estación encuentra detecta el canal, si nadie esta transmitiendo entonces empieza a hacerlo, si esta ocupado no observa constantemente para ver si lo ocupa mas bien espera un tiempo aleatorio para y repite el algoritmo.

 

El ultimo protocolo es el CSMA persistente-p. Se aplica a canales ranurados, este escucha también el canal para ver si puede o no transmitir y se espera a la siguiente ranura, si esta ocupada, espera  la siguiente o también actúa como si hubiera una colisión.

 

CSMA con detección de colisiones.

 

Este sistema aparte de trabajar como un sistema CSMA normal si dos estaciones transmiten simultáneamente detectan casi instantáneamente una colisión y esperan hasta que puedan transmitir libre mente esto ahorra mucho tiempo y ancho de banda.

 

 

 

Protocolos libres de colisiones.

 

Protocolo de mapa de bits.

 

Cada periodo de contención consiste en exactamente N numero de ranuras. Si la estación 0 tiene un marco por enviar transmite un Bit por la ranura 0. No esta permitido que otra estación transmita durante ese intervalo pero la estación 0 solo podrá transmitir si tiene en cola un marco y se transmite en orden numérico.

 

Conteo descendente binario.

 

Un problema del protocolo anterior es que solo podían transmitir de a un bit por estación en este método se utilizan direcciones de estación binarias y se puedes transmitir cadenas enteras de bits, comenzando por la dirección de bit de orden mayor.

 

()

 

 

4.2.5 PROTOCOLOS DE ACCESO MULTIPLE DE DIVISION EN LONGITUD DE ONDA.

 

Un enfoque diferente para el reparto del canal es dividir el canal  en subcanales usando FDM o TDM o ambas, repartirlos dinámicamente según se necesite. Los esquemas como este se utilizan comúnmente en las LAN de fibra óptica para permitir que diferentes conversaciones usen distintas longitudes de onda al mismo tiempo.

 

Una manera sencilla de construir una LAN completamente óptica es usar un acoplador pasivo estrella, una fibra es para salidas  al cilindro y la otra para entradas al cilindro, la salida de luz de cualquier estación ilumina el cilindro y puede ser detectada por todas las demás estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.

 

Para permitir múltiples transmisiones al mismo tiempo, se divide el espectro en canales (bandas de longitud de onda), en este protocolo, WDMA (acceso múltiple por división en longitud de onda), se asignan dos canales a cada estación, se proporciona un canal angosto como canal de control para enviar señales a la estación, y se proporciona un canal ancho para que la estación pueda enviar marcos de datos.

 

El protocolo reconoce tres tipos de trafico:

·     orientado a conexión con tasa de datos constante

·     orientado a conexión con tasa de datos variable

·     trafico de datagramas

 

4.2.6 PROTOCOLOS DE LAN INALAMBRICAS

 

Una configuración común para una LAN inalámbrica es un edificio de oficinas  con estaciones base ubicadas estratégicamente en distintas partes del edificio . Todas las estaciones base están alambradas entre ellas mediante cobre o fibra, si la potencia de transmisión de las estaciones base y portátiles se ajusta a un alcance de 3 o 4 metros, entonces cada cuarto se vuelve una celda única y  el edificio entero se vuelve un sistema celular grande.

 

Para las LAN inalámbricas interiores, la presencia de paredes entre las estaciones puede tener un impacto importante sobre el alcance efectivo de cada estación

 

El problema de que una estación no puede detectar a un competidor potencial por el medio, puesto que el competidor esta demasiado lejos, se denomina problema de estación oculta, la situación inversa se denomina problema de estación expuesta.

 

MACA Y MACAW

 

MACA, acceso múltiple con prevención de colisiones, es uno de los primeros protocolos diseñados para LAN inalámbricas, se uso como base del estándar IEEE 802.11 de LAN inalámbricas. El concepto en que se basa es que el transmisor estimule al receptor a enviar un marco corto, de manera qu7e las estaciones cercanas puedan detectar esta transmisión y eviten ellas mismas hacerlo durante el siguiente marco de datos (grande).

Con base en estudios de simulación del MACA, lo afinaron para mejorar su desempeño y llamaron MACAW a su nuevo protocolo, mejorando:

·        se introdujo un marco ACK tras cada marco de datos exitoso

·        se agrego la detección de portadora

·        se ejecuta el algoritmo de retroceso por separado en lugar de para cada estación

·        Mecanismo para que las estaciones intercambiaran información sobre congestionamientos.

 

 

4.2.7 RADIO CELULAR DIGITAL

 

Este medio esta orientado a la telefonía, que requiere conexiones que duraran minutos, en lugar de milisegundos, por lo que es más eficiente  repartir el canal por llamada, en lugar de por marco.

 

GSM-SISTEMA GLOBAL PARA COMUNICACIONES MOVILES

 

El sistema digital europeo GSM, se diseño a partir de cero como un sistema completamente digital, sin conexiones para tener compatibilidad hacia atrás (p.e tener que usar las ranuras de frecuencia existentes).

 

GSM se diseño originalmente para usarse en la banda de 900 MHz, después se repartieron frecuencias a 1800 MHz y se estableció ahí un segundo sistema, diseñado de manera muy semejante a GSM, este sistema se llama DCS1800.

 

Los canales de control con los que se maneja el sistema son:

 

El canal de difusión, es una corriente continua de salida de la estación base que contiene su identidad y el estado del canal, el canal de control dedicado que se usa para la actualización de la ubicación, el registro y la preparación de llamadas, y por ultimo el canal de control común, que se divide en tres subcanales lógicos:

 

El canal de anunciación, que usa la estación base para anunciar las llamadas entrantes, el canal de acceso aleatorio, para que una estación móvil pueda solicitar una ranura en el canal dedicado de control y la ranura asignada se anuncia por el tercer subcanal, el canal de otorgamiento de acceso.

 

 

CDPD- PAQUETE CELULAR DIGITAL DE DATOS

 

Un sistema CDPD consiste en tres tipos de estaciones: host móviles, estaciones base y estaciones base de interfaz.

 

Estas estaciones interactúan con host estacionarios y enrutadores estándar, del tipo encontrado en cualquier WAN. Los host móviles son las computadoras portátiles de los usuarios, las estaciones base son los transmisores que hablan con los hosts móviles. Las estaciones base de interfaz son nodos especiales que establecen la interfaz entre todas las estaciones base del área de un proveedor de CDPD y un enrutador estándar (fijo) para transmisión posterior a través de Internet u otra WAN.

 

Se definen tres tipos de interfaz en CDPD:

 

La interfaz E, conecta un área de CDPD a una red fija.

La interfaz I, conecta dos áreas de CDPD entre ellas

La interfaz A, se encuentra entre la estación base y los hosts móviles.

 

Los datos a través de la interfaz de aire se envían usando compresión, cifrado y corrección de errores.

 

Una propiedad adicional de CDPD es que los usuarios de datos son ciudadanos de segunda clase, cuando una llamada de vos esta  punto de ser asignada a un canal actualmente en uso por CDPD, la estación base envía una señal especial cerrando el canal, si la estación base ya sabe el numero del nuevo canal CDPD, lo anuncia.

 

De otra manera, los host móviles tienen que andar buscando entre un grupo  de canales CDPD para encontrarlos, de esta manera CDPD puede absorber cualquier capacidad inactiva que pudiera tener una celda, sin interferir con la gallina de los huevos de oro, la voz.

 

 

CDMA-ACCESO MULTIPLE POR DIVISION DE CODIGO.

 

El CDMA permite que cada estación transmita en el espectro completo de frecuencia todo el tiempo. Las transmisiones múltiples simultaneas se separan usando la teoría de codificación. El CDMA también relaja el supuesto de que los marcos en colisión se alteran completamente. En cambio supone que las señales múltiples se suman linealmente.

 

La clave de CDMA es ser capaz de extraer la señal deseada mientras se rechaza todo lo demás como ruido aleatorio, además con CDMA se usa la totalidad del 1MHz, por lo que la razón de chips es de 1 megachip por segundo.

 

CDMA  se usa comúnmente para sistemas inalámbricos como una estación base fija y muchas estaciones móviles a distancias variables de ella. Los niveles de potencia recibidos en la estación base dependen de la distancia a la que se encuentran los transmisores.

 

 

4.3 ESTANDAR IEEE 802 PARA LAN Y MAN

 

Los estándares IEEE 802 han sido adoptados por el ANSI como estándares nacionales de estados unidos, por el NIST como estándares del gobierno de estados unidos y por la ISO como estándares internacionales, conocidos como ISO 8802.

 

 

4.3.1 ESTANDAR IEEE 802.3 Y ETHERNET

 

El Estándar IEEE 802.3 es para una LAN CSMA/CD persistente 1, esto es cuando una estación quiere transmitir, escucha el cable, si el cable esta ocupado, la estación espera hasta que se desocupa, de otra manera, transmite de inmediato, si dos o mas estaciones comienzan a transmitir simultáneamente por un cable inactivo, habrá una colisión, todas las estaciones en colisión terminan entonces su transmisión, esperan un tiempo aleatorio y repiten de nuevo todo el proceso.

 

 

CABLEADO DEL 802.3

 

Cable 10Base5, cable coaxial grueso con un segmento máximo(sm) de 500m, 100 Nodos/s(Ns), bueno para backbone.

 

Cable 10Base2, cable coaxial delgado, de 200m (sm), 30 (Ns), sistema mas barato.

 

Cable 10Base-T, Par trenzado, 100m (sm), 1024 (Ns), de fácil mantenimiento.

 

Cable 10Base-F, fibra óptica, 200m (sm), 1024 (Ns), es mejor entre edificios

 

El cable del transceptor termina en una tarjeta de interfaz en la PC. La tarjeta de interfaz contiene un chip controlador que transmite marcos al transceptor y recibe marcos de él.

 

El controlador se encarga de ensamblar los datos en el formato de marco adecuado, así como de calcular las sumas de comprobación de los marcos de salida. Algunos chips controladores también administran una reserva de buffers, para los marcos de entrada, una cola para la transmisión de los buffers, transferencias DMA con las PCS anfitrionas y otros aspectos de gestión en la red.

 

Con 10Base2, la conexión al cable es sólo un conector BNC pasivo de unión T.

 

Con 10Base-T no hay cable en lo absoluto, solo el concertador (hub) (una caja llena de circuitos electrónicos).

 

La desventaja de 10Base-T es que la longitud máxima es de solo 100metros , tal vez 150m si se usa par trenzado de alta calidad, un concertador (hub) grande cuesta miles de dólares.

 

10Base-F que usa fibra óptica, esta alternativa es cara debido al costo de los conectores y los terminadores, pero tiene excelente inmunidad al ruido y es el método a utilizar para conexiones entre edificios o entre concertadores muy separados.

 

Cada versión de 802.3 tiene una longitud máxima de cable por segmento. Para permitir redes mayores, se pueden conectar cables múltiples mediante repetidores. Un repetidor es un dispositivo de capa física que recibe, amplifica y retransmite señales en ambas direcciones.

Un sistema puede contener múltiples segmentos de cable y múltiples repetidores, pero ningún para de repetidores puede estar separado por mas de 2.5Km y ninguna trayectoria entre 2 transceptores puede atravesar mas de 4 repetidores.

 

 

Codificación Manchester:

 

Ninguna de las versiones de 8902.3 usa codificación binaria directa con 0 volts para un bit 0 y 5 para un bit 1, pues conduce a ambigüedades.

 

Hay 2 codificaciones Manchester y Manchester Diferencial. En la Manchester, cada periodo de bit se divide en 2 intervalos iguales. Un bit binario 1 se envía teniendo el voltaje alto durante el 1er intervalo y bajo durante el 2do. Un 0 binario es justo lo inverso: 1ero bajo y después alto.

 

Una desventaja de la codificación Manchester es que requiere el doble del ancho de banda que la codificación binaria directa, pues los pulsos son de la mitad de ancho.

 

La codificación Manchester Diferencial es una variación de la codificación básica, en esta un bit 1 se indica mediante la ausencia de una transición al comienzo del intervalo. Un bit 0 se indica mediante la presencia de una transición al inicio del intervalo. El esquema diferencial requiere equipo más complejo, pero ofrece mejor inmunidad al ruido.

 

 

Protocolo de subcapa MAC802.3

 

La estructura de marco del 802.3 es que cada marco comienza con un preámbulo de 7 bytes. La codificación Manchester de este patrón produce una onda cuadrada de 10Mhz durante 5.6microseg para permitir que el reloj del receptor se sincronice con el del transmisor.

 

El marco contiene dos direcciones, una para el destino y una para el origen.

 

El envío a un grupo de estaciones se llama multidifusión.

 

Una LAN de 10Mbps con una longitud máxima de 2.5Km y 4 repetidores , el marco mínimo permitido debe tardar 5.12microseg.

Para una Lan de 2.5Km operando a 1Gbps, el tamaño del marco tendría que ser de 64Kb.

 

 

Algoritmo de retroceso exponencial binario

           

En general tras i colisiones, se escoge un número aleatorio entre 0 y 2^i -1, y se salta ese número de ranuras. Al tener 10 colisiones, el intervalo de aleatorización se congela en 1023 ranuras.

 

Retroceso exponencial binario, se escogió para adaptar dinámicamente el número de estaciones que intentan transmitir.

 

Para una combinación confiable el destino debe verificar la suma de comprobación y de ser correcta, enviar un marco de acuse de recibo de ingreso al origen.

 

 

802.3 Rendimiento

 

Si el marco medio tarda P seg en transmitirse, cuando muchas estaciones tienen marcos por enviar.

 

Eficiencia del canal = P/P+2t/A

 

Y por ultimo queda:

 

Eficiencia del canal = 1/1+2BLe/cF

 

 

 

 

 

 

LAN 802.3 conmutadas

 

El corazón de este sistema es un conmutador que contiene un canal en 2do plano de alta velocidad y espacio, para 4 a 32 tarjetas de línea, conteniendo cada una de uno a ocho conectores. Lo más común es que cada conector tenga una conexión tenga una conexión de par trenzado 10Base-T a una sola PC anfitriona.

 

 

Estándar IEEE 802.4: token bus

 

Aunque el 802.3 es el mas utilizado en entornos de oficinas, durante el desarrollo del estándar 802, la gente de GMC y otras compañías interesadas en la automatización de la manufactura tuvieron dudas serias sobre el.

 

Un sistema sencillo con un peor caso conocido es un anillo en el que las estaciones toman turnos para enviar marcos.

 

A la gente de automatización de manufactura del comité les gusto la idea conceptual de un anillo, se desarrollo un estándar nuevo, con la robustez del cable de difusión 802.3 pero el comportamiento conocido de peor caso de anillo.

 

Este estándar, el 802.4 describe una LAN llamada token bus, este es un cable lineal o en forma de árbol al que se conectan todas las estaciones. Estas están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha”. Cuando se inicializa el anillo lógico, la estación de número mas alto puede enviar el 1er marco. Hecho esto, pasa el permiso a su vecino inmediato enviándole un marco de control especial llamado ficha. La ficha se propaga alrededor del anillo lógico, teniendo permiso de transmitir marcos solo los que tienen la ficha.

 

Cuando una estación pasa la ficha, envía un marco de ficha dirigido específicamente a su vecino lógico en el anillo, sin importar la ubicación física de esa estación en el cable.

 

El protocolo MAC 802.4 es muy complicado , pues cada estación tiene que mantener 10 temporizadores distintos y mas de 2 docenas de variables de estado internas.   

 

Para la capa física, el token bus usa el cable coaxial de 75ohms de banda  ancha empleada para la televisión por cable.

 

Se permiten tres esquemas analógicos de modulación: codificación por desplazamiento de frecuencia de fase continua, codificación por desplazamiento de frecuencia de fase coherente y codificación por desplazamiento de fase de amplitud modulada multinivel duobinaria.

 

 

 

Protocolo de subcapa MAC de token bus

 

Cuando se inicializa el anillo, las estaciones se insertan en orden por dirección de estación, de mayor a menor. La entrega de la ficha también se hace por dirección, de mayor a menor. El token bus define 4 clases de prioridad 0,2,4 y 6 para tráfico, siendo la 0 la menor y la 6 la mayor. Lo mas sencillo es visualizar cada estación como dividida internamente en 4 subestaciones, cada una con un nivel de prioridad.

 

El campo de marco para distinguir los marcos de datos de los de control.

 

Este indicador convierte el token bus en algo parecido al esquema de reconocimiento de Tokoro y Tamaru.

Los campos de dirección de destino y dirección de origen son los mismos que en el 802.3 de 2bytes o de 6bytes.

 

El estándar inicial 802.4 permite ambos tamaños.

 

El campo de datos puede tener hasta 8182bytes de longitud cuando se usan direcciones de 2bytes, y de hasta 8174bytes cuando se usan direcciones de 6bytes.

 

En el token bus los temporizadores pueden usarse como medida antiacaparamiento, pero es bueno poder enviar marcos grandes cuando el tráfico en tiempo real no es un punto aplicable. El campo de suma de comprobación sirve para detectar errores de transmisión.

 

Mantenimiento del anillo lógico

 

De tiempo en tiempo, las estaciones se encienden y quieren unirse al anillo. Otras se apagan y quieren salirse. El protocolo de la subcapa MAC proporciona una especificación detallada de la manera exacta que se hace esto mientras se mantiene el límite de peor caso conocido sobre la rotación de la ficha.

 

Una vez que se ha establecido el anillo, la interfaz de cada estación mantiene internamente las direcciones del antecesor y del sucesor. El poseedor de la ficha envía uno de los marcos “solicit_successor” para solicitar peticiones de estaciones que deseen unirse al anillo. El marco da la dirección del transmisor y su sucesor.

 

Si ninguna estación solicita entrar durante un tiempo de ranura, la ventana de respuesta se cierra y el poseedor de la ficha continúa con sus asuntos normales. Si exactamente una estación solicita entrar, se le introduce al anillo convirtiéndose en el sucesor del poseedor de la ficha.

 

Todas las interfases de estación mantienen internamente 2 bits aleatorios. Estos bits se usan para retardar todas las solicitudes en 0,1,2, o 3 tiempos de ranura y así reducir aún mas la contención.

 

La solicitud de estaciones nuevas no deberá interferir con el peor caso garantizado de rotación de la ficha.

 

Solo puede entrar una estación en cada solicitud, a fin de limitar el tiempo que puede consumirse en el mantenimiento del anillo.

 

No se ofrece ninguna garantía respecto al tiempo que una estación tendrá que esperar para entrar en el anillo cuando el tráfico es pesado, pero en la práctica no debe ser más de unos cuantos segundos.

 

La salida del anillo es fácil. Una estación X, con su sucesor S y su antecesor P, deja el anillo, enviando a P un marco “set_successor” que indica que a partir de ahora el sucesor es S, en lugar de X. Después X solo deja de transmitir.

 

Considere un sistema inactivo con todas sus estaciones apagadas. Cuando entra en línea la 1era estación, nota que no hay tráfico durante cierto periodo; entonces, envía un marco “claim_token”. Al no escuchar competidores por la ficha, la estación crea una ficha y establece un anillo que solo la contiene a ella. La estación emite solicitudes de anexión de estaciones nuevas. A medida que se enciendan estaciones nuevas, responderán a estas solicitudes y se unirán al anillo.

 

Si el poseedor de la ficha se desactiva y se lleva con él la ficha. Este problema se resuelve utilizando el algoritmo de inicialización del anillo.

 

Un problema mas es el de las fichas múltiples. Si una estación poseedora de la ficha nota una transmisión desde otra estación, se deshace de su ficha.

 

 

Estándar IEEE 802.5: token ring

 

Las redes en anillo se han utilizado desde hace mucho tiempo para redes locales como de área amplia. Un anillo no es realmente un medio de difusión, sino un conjunto de enlaces punto a punto individuales que forman un circulo. Los enlaces punto a punto pueden operar en par trenzado, cable coaxial y fibra óptica.

 

Un anillo también es equitativo y tiene un limite superior conocido de acceso a canal.

 

En un token ring circula un patrón de bit especial, llamado ficha alrededor del anillo cuando todas las estaciones están inactivas. Cuando una estación quiere transmitir un marco, debe tomar la ficha y retirarla del anillo antes de transmitir. Debido a que solo hay una ficha, solo una estación puede transmitir en un instante dado.

 

El retardo tiene dos componentes: el retardo de 1 bit introducido por cada estación y el retardo de propagación de señal. En la mayoría de los anillos se debe suponer que las estaciones pueden apagarse en diferentes momentos, si las interfaces se alimentan de energía o se energizan desde el anillo, el apagado de la estación no tiene ningún efecto sobre la interfaz, pero si las interfaces se energizan externamente deben estar diseñadas para conectar la entrada a la salida al interrumpirse la energía.

 

 

Las interfaces del anillo tienen dos modos operativos, escuchar y transmitir.

 

En el modo de escuchar los bits de entrada solamente se copian en la salida, con un retardo de un tiempo de bit. En el modo de transmitir, al que se entra una vez que se tiene la ficha, la interfaz rompe la conexión entre la entrada y la salida, introduciendo sus propios datos en el anillo.

 

Esta arquitectura de anillo no pone límite de tamaño a los marcos. Una vez que una estación ha terminado de transmitir el último bit de su último marco debe regenerar la ficha.

 

El estándar 802.5 en la capa física especifica par trenzado operando a 1 o 4 Mbps aunque IBM introdujo una versión de 16 Mbps. Las señales se codifican usando codificación Manchester diferencial, siendo alto (HI) y bajo (LO) señales positivas y negativas de magnitudes absolutas de 3.0 a 4.5 volts.

 

El 802.5 también usa HI-HI y LO-LO en ciertos bytes de control.

Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita. Este problema se soluciona mediante el uso de un centro de alambrado.

 

Dentro del centro de alambrado hay relevadores de paso que se energizan mediante corriente de las estaciones. Si se rompe el anillo o se inactiva una estación, la pérdida de la corriente de operación desactivará el relevador, poniendo en puente a la estación.

 

Cuando una red consiste en muchos grupos de estaciones muy separados, puede usarse una topología con muchos centros de alambrado.

 

Un anillo 802.5 que utiliza un centro de alambrado tiene una topología semejante a una red 10Base-T basada en concertadores pero los formatos y protocolos son diferentes.

 

 

Protocolo de subcapa de MAC del token ring

 

La operación básica es sencilla. Cuando no hay trafico en el anillo, circula continuamente una ficha de 3 bytes, esperando que una estación la tome cambiando un bit 0 especifico

 

Una estación puede retener la ficha durante el tiempo de retención de la ficha, que es de 10 mseg a menos que una instalación establezca un valor distinto. Si queda suficiente tiempo tras la transmisión del primer marco para enviar mas marcos, estos pueden enviarse también.

 

Los campos de delimitador inicial y delimitador final, marcan el inicio y el fin del marco. Contienen patrones Manchester diferenciales no validos (HH y LL) para distinguirlos de los bytes de datos. El byte de control de acceso contiene el bit de ficha y también el bit de revisión, los bits de prioridad y los bits de reservación. El byte de control de marco distingue los marcos de datos de los diferentes marcos de control posibles.

 

Los campos de dirección destino  y dirección  origen, son iguales.

El campo de suma de comprobación, como las direcciones de destino y origen también es igual.

 

Un byte de estado de marco, cuando llega un marco a la interfaz de una estación con la dirección de destino, la interfaz enciende el bit A y lo pasa delante.

 

El delimitador final contiene un bit E que se establece cuándo cualquier interfaz detecta un error también contiene un bit que puede servir para marcar el último marco de una secuencia lógica, algo parecido a un bit de fin de archivo.

 

 

 

Mantenimiento del anillo

 

El protocolo de token bus se esfuerza mucho por efectuar el mantenimiento del anillo de una manera completamente descentralizada. El protocolo de token ring maneja el mantenimiento de manera bastante diferente. Cada token ring tiene una estación monitor que supervisa el anillo. Cuando el monitor funciona adecuadamente, sólo él es responsable de ver que el anillo opere de manera correcta.

 

Entre las funciones del monitor están ver que no se pierda la ficha, emprender acciones cuando se rompe el anillo, limpiar el anillo después de la aparición de marcos alterados y buscar marcos huérfanos.

 

Una última función del monitor tiene que ver con la longitud del anillo. La ficha tiene 24 bits de longitud. Lo que significa que el anillo debe tener el tamaño suficiente para contener 24 bits.

 

Una función de mantenimiento que no puede manejar el monitor es la localización de rupturas en el anillo.

 

 

 

Comparación del 802.3, el 802.4 y el 802.5.

 

Los tres estándares de LAN usan una tecnología básicamente similar y obtienen un desempeño también similar.

 

El 802.3 es el más usado actualmente, con una base instalada enorme y con una considerable experiencia operativa. El protocolo es sencillo. Pueden instalarse estaciones al vuelo. Se usa un cable pasivo y no se requieren módems. El retardo con carga baja es prácticamente cero. Tiene una componente analógica sustancial. El marco mínimo es de 64 bytes. No es determinístico, lo que es con frecuencia inapropiado para el trabajo en tiempo real. No tiene prioridades. La longitud del cable esta limitada a 2.5 km (a 10 Mbps). Con carga alta, la presencia de colisiones puede afectar el rendimiento de manera seria.

 

El 802.4, el token bus, emplea equipo de televisión por cable altamente confiable, es más determinístico que el anterior. Puede manejar marcos mínimos cortos. Reconoce prioridades. Tiene rendimiento y eficiencia excelentes con carga alta. Puede manejar múltiples canales, de datos, voz y televisión. Por el lado negativo, emplea mucha ingeniería analógica e incluye módems y amplificadores. El protocolo es muy complicado y tiene un retardo sustancial con carga baja. No es idóneo para implementaciones con fibra óptica.

 

El 802.5, token ring, maneja conexiones punto a punto. Ingeniería sencilla y puede ser completamente digital. El par trenzado estándar es barato y sencillo de instalar. Es la única LAN que puede detectar y eliminar automáticamente fallas de cableado. Puede haber prioridades. Son posibles marcos cortos y también los arbitrariamente grandes. Tiene rendimiento y eficiencia excelentes con carga alta. El punto negativo principal es la presencia de una función de supervisión centralizada. Aun cuando un monitor muerto puede reemplazarse, uno enfermo puede causar dolores de cabeza.

 

 

4.3.5  estándar IEEE 802.6: bus doble de colas distribuidas.

 

Ninguna de las LAN 802 anteriores puede usarse como MAN. Las limitaciones de longitud de cable y los problemas cuando se conectan miles de estaciones las limitan a áreas pequeñas.

 

Para esto IEEE definió una MAN llamada DQDB (Distributed Queue Dual Bus), como el estándar 802.6.

 

Dos buses unidireccionales paralelos serpentean a través de la ciudad. Con estaciones conectadas a ambos buses en paralelo. Cada bus tiene un head-end, que genera una cadena constante de células de 53 bytes. Cuando la célula llega al final sale del bus.

 

Cada célula lleva un campo de carga de 44 bytes, y también dos bits de protocolo ocupado/solicitud.

 

Aquí las estaciones se ponen en cola en el orden en que van quedando listas para enviar y transmitir en orden FIFO.

 

La regla básica es que las estaciones son amables: ceden el paso a estaciones más abajo de ellas.

 

Los sistemas DQDB ya están siendo instalados por muchas portadoras a través de ciudades enteras, típicamente operan hasta 160 km a velocidades de 44.736 Mbps (T3).

 

 

4.3.6 estándar IEEE 802.2: control lógico de enlace.

 

Este protocolo, llamado LLC (logical link control) esconde las diferencias entre los diferentes tipos de redes 802. Está basado estrechamente en OSI. Este protocolo forma la mitad superior de la capa de enlace de datos, con la subcapa de MAC por debajo de él.

 

Proporciona tres opciones de servicio: servicio no confiable de datagramas, servicio reconocido de datagramas y servicio confiable orientado a conexión. La cabecera está basada en el antiguo protocolo DIC.

 

 

 

4.4 PUENTES

 

Las LAN pueden conectarse mediante dispositivos llamados puentes, que operan en la capa de enlace de datos, y pueden copiar igualmente bien paquetes IP, IPX y OSI.

 

Su funcionamiento empieza cuando el host A tiene un paquete por enviar. El paquete desciende a la subcapa LLC y adquiere una cabecera; luego pasa a la subcapa MAC y se le añade una cabecera 802.3. Esta unidad sale al cable y se le quita la cabecera 802.3. El paquete entonces se entrega a la subcapa LLC del puente, pasa al otro lado del puente y sale por ahí.

 

 

 

4.4.1. Puentes de 802.x a 802.y

 

 

Cada combinación de 802.x a 802.y tiene sus problemas, pero los problemas generales son:

 

Para comenzar, cada LAN usa un formato de marco diferente, por lo que cualquier copiado entre las diferentes LAN requiere reformateo, lo que gasta tiempo de procesador, obliga a un nuevo cálculo de suma de comprobación e introduce la posibilidad de errores no detectados debido a bits erróneos en la memoria del puente.

 

Otro problema es que las LAN interconectadas no necesariamente operan con la misma tasa de datos. Al enviar un grupo de marcos de una LAN rápida a una LAN lenta, tendrá que ponerlos en buffers, esperando que no se le acabe la memoria.

 

Otro problema es el valor de los timers en las capas superiores.

 

El problema que puede ser el más grande de todos es que las tres LAN 802 tienen una longitud máxima de marco diferente.

 

 

 

4.4.2. Puentes transparentes

 

Un puente transparente trabaja en modo promiscuo, aceptando todo marco transmitido por cualquier LAN a la que esté conectado.

 

Al llegar un marco, un puente debe decidir si lo descarta o lo reenvía, y si lo reenvía, a que LAN mandarlo. Esta decisión se toma buscando la dirección en una gran tabla contenida en el puente.

 

El proceso de enrutamiento para un marco de entrada depende de la LAN por la que llega y de la LAN donde está su destino.

 

1.                             Si la LAN de origen y la LAN de destino son la misma, se descarta el marco.

2.                             Si son distintas se reenvía el marco.

3.                             Si la LAN de destino es desconocida se usa el proceso de inundación.

 

Este algoritmo se aplica para cada marco que llega al puente.

 

 

 

4.4.3 Puentes de enrutamiento desde el origen.

 

El enrutamiento desde el origen supone que el transmisor de cada marco sabe si el destino está en su propia LAN. Cuando la máquina de origen envía un marco a una LAN diferente, establece en 1 el bit de orden mayor de la dirección de origen, para marcarlo. Además, incluye en la cabecera del marco la trayectoria exacta que seguirá el marco.

 

Este algoritmo se presta para tres posibles implementaciones:

 

 

1.    Software: el puente opera en modo promiscuo, copiando todos los marcos en su memoria.

2.    Híbrida: la interfaz de LAN del puente inspecciona el bit de orden mayor del destino y solo acepta los marcos que tienen el bit establecido.

3.    Hardware: la interfaz de LAN además de revisar el bit de orden mayor examina la ruta para ver si este puente debe reenviar.

 

 

Estas tres implementaciones varían en costo y desempeño considerablemente.

 

 

 

4.4.4. Comparación de los puentes 802

 

 

Aspecto

Puente transparente

Puente de enrutamiento desde el origen

Orientación

Sin conexiones

Orientado a conexión.

Transparencia

Completamente transparente

No transparente

Configuración

Automático

Manual

Enrutamiento

Subóptimo

Optimo

Localización

Aprendizaje en reversa

Marcos de descubrimiento

Fallas

Manejado por los puentes

Manejado por los hosts

Complejidad

En los puentes

En los hosts

 

 

 

 

 

4.4.5. Puentes remotos

 

Un uso común de los puentes es la conexión de dos o más LAN distantes. Por ejemplo, una compañía puede tener plantas en varias ciudades, cada una con su propia LAN. Idealmente, todas las LAN deben estar interconectadas, por lo que el sistema completo actúa como una LAN grande.

 

 

 

 

LAN DE ALTA VELOCIDAD

 

        Todas las LAN y MAN 802 anteriores se basan en un alambre de cobre, para velocidades bajas y distancias cortas esto es suficiente, pero para altas velocidades y distancias mayores se utiliza la fibra óptica o redes de  cobre altamente paralelas.

  

En consecuencia las LAN rápidas utilizan fibra.

    

FDDI

 

        La FDDI  (Fiber Distribuyes Data Interface, interfaz de datos distribuidos por fibra) es una LAN token de alto desempeño que opera a 100 Mbps y distancias de hasta 200 km con hasta 100 estaciones conectadas. Esta  red puede usarse de la misma manera que cualquiera de las LAN 802, pero con su gran ancho de banda, otro uso común es como backbone para conectar varias LAN de cobre.

    

La FDDI-II es la sucesora de la FDDI, modificada para manejar datos PCM sincrónicos de circuitos conmutadores para voz o tráfico ISDN, además datos normales. Nos referiremos a ambas simplemente como FDDI.

    

Las FDDI usan fibras multimodo, pues el gasto adicional de las fibras monomodo no es necesario para redes que operan sólo a 100Mbps. La especificación de diseño de la FDDI pide no más de un error por cada 2.5x1010. Muchas implementaciones se comportan aún mejor.

    

El cableado de la FDDI consiste en dos anillos de fibra, uno tramite en dirección de las manecillas del reloj y otro en dirección contraria. Si se rompe cualquiera de ellos, se puede usar el otro como respaldo. Si se rompen ambos en el mismo punto, pueden unirse los dos anillos en uno solo de aproximadamente el doble de longitud. Cada estación contiene relevadores (relays) que pueden servir para unir los dos anillos o para saltar (bypass) la estación en caso de problemas con ella.

    

La FDDI define dos clases de estaciones, A y B. Las estaciones de clase A se conectan a ambos anillos. Las estaciones clase B, más económicas, sólo se conectan a uno de los anillos. Dependiendo de la importancia que tenga la tolerancia de fallas, una instalación puede escoger estaciones clase A o B, o ambas.

    

La capa física no usas codificación Manchester porque la codificación Manchester a 100 Mbps requiere 200 megabaud, lo que se considero demasiado costoso. En cambio, se usa un esquema llamado 4 de 5. Cada grupo de $ símbolos MAC se codifica en el medio como grupo de 5 bits. Dieciséis de las 32 combinaciones son para datos, 3 son para delimitadores, 2 son de control, 3 para señalamiento al hardware y 8 no se usan.

    

Los protocolos FDDI básicos se basan en gran medida en los protocolos 802.5. Para trasmitir datos una estación debe primero capturar la ficha; luego trasmite un marco y lo retira cuando regresa nuevamente. Un diferencia entre la FDDI y el 802.5 es que, en el 802.5, una estación no puede generar una ficha nueva hasta que su marco ha dado la vuelta completa y ha regresado. En la FDDI, con 1000 estaciones potenciales y 200 km de fibra, puede ser sustancial el tiempo perdido esperando que el marco recorra todo el anillo. En un anillo grande puede haber varios marcos a la vez.

    

Los marcos de datos de la FDDI son parecidos a los 802.5. Los campos delimitador inicial y delimitador final marcan los límites del marco. El campo de control de marco indica el tipo de marco que se trata. El byte estado de marco contiene bits de reconocimiento, parecidos a los del 802.5. Los otros campos son análogos al 802.5.

    

La FDDI también permite marcos sincrónicos especiales para datos PCM de circuitos conmutados o ISDN. Los marcos sincrónicos se generan cada 125 useg en una estación maestra para proporcionar las 8000 muestras/seg requeridas por los sistemas PCM. Cada uno de estos marcos tiene una cabecera, 16 bytes de datos conmutados fuera del circuito, y hasta 96 bytes de datos no de circuitos conmutados.

    

Se escogió el número 96 porque permite que cuatro canales T1 (4X24) a 1.544 Mbps o tres canales CCITT (3X32) a 2.048 Mbps quepan en un marco, haciéndolo adecuado para cualquier parte del mundo. Un marco sincrónico cada 125 useg consume 6.144Mbps de ancho de banda para los 96 canales de circuitos conmutados. Un máximo de 16 marcos sincrónicos cada 125 useg permite hasta 1536 canales PCM y consume 98.3 Mbps.

    

Una vez que una estación ha adquirido una o más ranuras de tiempo en un merco sincrónico se reservan esas ranuras para ella hasta que se liberan explícitamente. El ancho de banda total no usado por los marcos sincrónicos se reparte por demanda. En cada uno de estos marcos hay una máscara de bits para indicar que ranuras están disponibles para la asignación por demanda. El tráfico asincrónico se divide en clases de prioridades, teniendo preferencia las prioridades mayores para recibir el ancho de banda sobrante.

 

El protocolo MAC de la FDDI usa tres temporizadores. El temporizador de retención de la ficha determina el tiempo que una estación puede continuar trasmitiendo una vez que ha adquirido la ficha. El temporizador de rotación de la ficha se reinicia cada vez que se ve la ficha. Si termina el temporizador, significa que no se ha visto la ficha durante una ranura demasiado grande. Por último, el temporizador de transmisión válida se usa para determinar la temporización de ciertos errores transitorios del anillo.

    

La FDDI también tiene un algoritmo de prioridad semejante al del 802.5: determina la prioridad que pueden transmitir durante un paso de la ficha. Si la ficha se adelanta a lo programado todas las prioridades pueden transmitir, pero si está retrasada, sólo pueden transmitir las mayores.

 

Ethernet Rápido

 

        En 1992 se convocó al comité del 802.3 con instrucciones de inventar unas LAN más rápida. Una propuesta fue mantener el 802.3 exactamente como estaba, pero hacerlo más rápido. Otra propuesta fue rehacerlo por completo para darle características nuevas. Tras algún forcejeo, el comité decidió mantener el 802.3 como estaba, pero hacerlo más veloz. La gente que apoyaba la propuesta perdedora hizo su propio comité y desarrolló el estándar de su propia LAN (que es el 802.12)

    

Las tres razones principales por las que el comité del 802.3 decidió diseñar una LAN 802.3 mejor fueron:

 

1.    La  necesidad de compatibilidad hacia atrás con miles de LAN existentes.

2.    El temor  a que un protocolo nuevo tuviera problemas imprevistos.

3.    El deseo de terminar el trabajo antes de que cambiara la tecnología.

 

        El trabajo se hizo con rapidez y el resultado es el 802.3u. Ya que todo mundo lo llama  Ethernet rápido, nosotros también lo haremos.

    

El concepto principal en que se basa el Ethernet rápido es sencillo: mantener todos los formatos de paquete, interfaces y reglas de procedimientos anteriores, y simplemente reducir el tiempo de bit de 100 nseg a 10 nseg. Las ventajas del alambrado 10Base –T tan contundentes el Ethernet rápido se basa completamente en este diseño.

    

Sin embargo, aún tenían que tomarse decisiones, siendo la más importante el tipo de cables a manejar.

    

La desventaja principal del par trenzado categoría 3 es la incapacidad de conducir señales de 200 megabaud a 100 metros, la distancia de computadora a concertador especificada para 10Base-T. En contraste, el par trenzado categoría 5 puede manejar fácilmente los 100 metros, y la fibra puede llegar mucho mas lejos. La medida escogida fue permitir las  tres posibilidades, pero mejorar la solución de la categoría 3.

    

El esquema UTP categoría 3, llamada 100Base-T4, usa una velocidad de señalización de 25 MHz, sólo 25% más rápida que los 20 MHz del 802.3 estándar.

    

Para lograr el ancho de banda necesario, el base 100Base-T4 requiere cuatro pares trenzados. Dado que el alambrado telefónico estándar ha tenido durante décadas cuatro pares trenzados por cable, la mayoría de las oficinas pueden manejar esto. Por supuesto, significa renunciar al teléfono de la oficina, pero eso seguramente es un precio bajo a pagar por un correo electrónico más rápido.

    

Para lograr el ancho de banda necesario, no se usa codificación Manchester, pues con relojes modernos y distancias tan cortas ya no es necesario. Además, se envían señales ternarias, por lo que durante un solo periodo de reloj el alambre puede contener un 0, un 1 o un 2.

    

Para el alambrado de categoría 5, el diseño 100Base-TX, es más sencillo, pues los alambres pueden manejar tasas de reloj de hasta 125 MHz. Cada grupo de cinco periodos de reloj se usa para enviar 4 bits a fin de tener cierta redundancia, proporcionar suficientes transiciones para permitir una con la FDDI en la capa física.

    

La última opción, 100Base-FX, uso dos hilos de fibra multimodo, uno para cada dirección, por lo que también es dúplex integral con 100Mbps en cada dirección. Además la distancia entre una estación y el concertador puede ser de hasta 2 km.

    

Son posibles dos tipos de concertadores con 100Base-T4 y 100Base-TX, en conjunto conocidos como 100Base-T.

    

En un concertador compartido todas la líneas de entrada están conectadas lógicamente, formando un solo dominio de colisión.

    

En un concertador conmutado, cada marco de entrada se coloca en el buffer de una tarjeta de líneas (plug in  line card). También significa que todas las estaciones pueden transmitir (y recibir) al mismo tiempo, mejorando de manera importante el ancho de banda total del sistema, con frecuencia en orden de magnitud o más. Los marcos en buffer se pasan a través de un canal de alta velocidad de la tarjeta de origen a la de destino. El canal de alta velocidad en plano posterior no está estandarizado, ni necesita estarlo, ya que está completamente escondido dentro del conmutador.

    

Como nota final, prácticamente todos los conmutadores pueden manejar una mezcla de estaciones de 10 Mbps y 100Mbps, para hacer más fácil la modernización. A medida que una instalación consigue más estaciones de 100 Mbps, todo lo que tiene que hacer es comprar la cantidad necesaria de tarjetas de línea nuevas e introducirlas en el conmutador.

 

 

HIPPI --- Interfaz Paralela de Alto Desempeño

 

        La meta era una interfaz que cualquiera pudiera implementar rápida y eficientemente. La especificación inicial indicaba una tasa de datos de 800 Mbps, porque las películas de bombas estallando requerían marcos de 1024X1024 píxeles, con 24 bits por píxel y 30 marcos/seg, para una tasa de datos total de 750 Mbps. Después se colocó una opción: una segunda tasa de datos 1600 Mbps. Cuando esta propuesta, llamada HIPPI se ofreció la ANSI para su estandarización, los proponentes fueron llamados lunáticos, ya que las LAN en los años 80 implicaban Ethernets de 10 Mbps.

    

La HIPPI se diseño originalmente como canal de datos, no como LAN. Los canales de datos operan punto a punto, de un maestro a un subordinado, con alambres indicados y sin conmutación. Después se hizo evidente la necesidad de conmutar un periférico de una supercomputadora a otra, y se añadió un conmutador de barras cruzadas al diseño de la HIPPI.

    

A fin de lograr un desempeño de tal nivel usando sólo chips comunes, la interfaz básica hizo de 50 bits de ancho, 32 bits de datos y 18 bits de control,  por lo que el cable HIPPI contiene 50 pares trenzados. Cada 40 nseg se transfiere una palabra en paralelo a través de la interfaz. Para lograr 1600Mbps, se usan dos cables y se transfieren dos palabras por ciclo.

    

El comité ANSI X3T9.3 generó un estándar HIPPI. El estándar cubre lasa capas físicas y un enlace de datos. Todo lo que esté por arriba de ellas es responsabilidad de los usuarios.

    

La HIPPI fue implementada rápidamente por docenas de fabricantes y ha sido el estándar de la interconexión de supercomputadoras durante años.

 

 

Canal de Fibra

 

        El canal de fibra maneja tanto conexiones de canal de datos como de red. En particular, puede usarse para conducir canales de datos que incluyen HIPPI, SCSI y el canal multiplexor empleado en las mainframe IBM.

    

El canal de fibra apoya tres clases de servicio. La primera es la conmutación de circuitos pura, con entrega de orden garantizada. La segunda clase es la conmutación de paquetes con entrega garantizada. La tercera clase es la conmutación de paquetes sin entrega garantizada.

    

El canal de fibra tiene una estructura de protocolos complicada. La capa inferior tiene que ver con el medio físico. La segunda capa maneja la codificación de bits. La capa media define el formato de distribución  del marco y la cabecera. La siguiente capa permitirá proporcionar servicios comunes a la capa superior posteriormente. Por último, la capa superior proporciona las interfaces con los distintos tipos de computadoras y periféricos reconocidos.

 

 

Redes Satelitales

 

        Los satélites de comunicación por lo general tiene hasta una docena o más de transponedores. Cada transponedor tiene un haz que cubre una parte de la Tierra debajo de él, variando de un haz amplio de 10,000 km de diámetro hasta un haz localizado de sólo 250km de diámetro. Se usan diferentes frecuencias para el enlace ascendente y el  descendente a fin de evitar que el transponedor entre en oscilación.

    

Al igual que las LAN, uno de los puntos clave del diseño es la manera de repartir los canales del transponedor. Sin embargo, a diferencia de las LAN, es imposible la detección de portadora, debido al retardo de propagación de 270 mseg,

    

Se emplean cinco clases de protocolos en el canal de acceso múltiple: sondeo, ALOHA, FDM, YDM y CDMA. El problema principal es con el canal de enlace ascendente, ya que el de enlace descendente sólo tiene un transmisor  (el satélite) y por tanto no tiene problema de reparto de canal.

 

 

Sondeo

 

        La forma tradicional de repartir un solo canal entre usuarios competidores es que alguien los sondee. Hacer que el satélite sondee por turno cada estación para ver si tiene un marco es prohibitivamente caro, dado el tiempo de 270 mseg  requerido para cada secuencia de sondeo/respuesta.

    

Sin embargo, todas las estaciones de Tierra también están conectadas a una red de conmutación de paquetes, es concebible una variación menor de este concepto.

 

 

ALOHA

 

        El ALOHA puro es fácil de implementar: cada estación simplemente envía cuando quiere. El problema es que la eficiencia del canal es de sólo 18%. En general, un factor de usa tan bajo es inaceptable para satélites que cuesta decenas de millones de dólares cada uno.

    

El uso del ALOHA rasurado duplicará la eficiencia, pero agrega el problema de cómo sincronizar todas las estaciones para que todas sepan en que momento comienza cada intervalo. Una estación tierra, la estación de referencia, transmite periódicamente una señal especial cuya retransmisión es usada por todas las estaciones de tierra como origen del tiempo.

    

Si uno de los canales de enlace ascendente contiene un solo maraco, simplemente se transmite después en la ranura de enlace descendente. Si ambos canales tiene {éxito, el satélite puede poner en buffer uno de los marcos y transmitirlos durante una ranura inactiva posterior.

 

 

FDM

 

        La multiplexión por división en frecuencia es el esquema de reparto de canal más viejo y probablemente es mas utilizado aún. Un transponedor típico de 36 Mbps puede dividirse estáticamente en unos 500 canales PCM de 64,000 operando cada uno en su propia frecuencia para evitar la interferencia con los demás.

    

La FDM también tiene algunos inconvenientes. Primero, se requieren bandas de seguridad entre los canales para mantener separadas las estaciones. La cantidad de ancho de banda desperdiciado en las banda laterales puede ser una parte sustancial del total.

    

Segundo, debe controlarse cuidadosamente la potencia de las estaciones. Por último, la FDM es una  técnica completamente analógica que no se presta bien  a una implementación en software.

    

Si el número de estaciones es pequeño y fijo, pueden repartirse por adelantado los canales de frecuencia. Sin embargo, si el número de estaciones, o la carga de cada una de ellas, puede fluctuar con rapidez, se necesita algún tipo de reparto dinámico de las bandas de frecuencia.

    

El canal de señalización común se dividió en unidades de 50 mseg. Una unidad contenía 50 ranuras de 1 mseg (128 bits). Cada ranura “pertenecía” a una de 50 estaciones de tierra (no mas).

 

 

TDM

 

        Al igual que la FDM, la TDM es bien entendida y se usa ampliamente en la práctica; requiere sincronización de tiempo para las ranuras, pero esto puede proporcionarse mediante una estación de referencia, como se describió antes para el ALOHA rasurado. De modo parecido a la FDM, para un número pequeño de estaciones, la asignación de ranuras puede establecerse por adelantado y no cambiarse nunca, pero con un número variable de estaciones, o un número fijo de estaciones con cargas variables en el tiempo, las ranuras de tiempo deben asignarse dinámicamente.

    

La asignación de ranuras puede hacerse de manera centralizada o descentralizada. Como ejemplo de asignación centralizada consideremos el ACTS (Advanced Communication Technology Satellite, satélite de tecnología de comunicaciones avanzada), que se diseño para unas docenas de estaciones.

    

La operación básica del ACTS es un proceso continuo de tres pasos, tardándose cada paso 1 mseg. En el paso 1, el satélite recibe un marco y lo almacena en una RAM interna de 1728 entradas. En el paso 2, una computadora a bordo copia cada entrada en la salida correspondiente. En el paso 3, el marco de salida se transmite por el enlace descendente.

    

Inicialmente, a cada estación se asigna cuando menos una ranura de tiempo.

    

También es posible el reparto dinámico de ranuras TDM. A continuación analizaremos tres esquemas.

    

El primer esquema supone que hay ranuras que estaciones, por lo que puede asignarse una ranura inicial a cada estación (Blinder 1975). Si hay mas  ranuras que estaciones, las ranuras extra no se asignan a nadie. Una ranura vacía es una señal para todos los demás de que el dueño no tiene tráfico.

    

Es aplicable un segundo esquema aun cuando el número de estaciones es desconocido y variable (Crowther 1973). En este método,  las ranuras no tiene dueños permanentes. En cambio, las estaciones compiten por ranuras usando ALOHA rasurado. Cuando tiene éxito una transmisión, la estación que hace la transmisión también tiene derecho a esa ranura durante el siguiente marco.

    

Un tercer esquema, debido a Roberts (1973), requiere que las estaciones hagan solicitudes por adelantado antes de transmitir. Cada marco contiene digamos, una ranura especial que se divide en V subranuras menores empleadas para hacer reservaciones. Cuando una estación quiere enviar datos, difunde un marco corto de solicitud en una subranura de reservación escogida al azar. Si la reservación tiene éxito, entonces se reserva la siguiente ranura normal. Las estaciones no necesitan saber quien está en la cola; simplemente necesitan conocer el tamaño de la cola. Cuando el tamaño de la cola ce a cero, todas las ranuras se revierten a subranuras de reservación a fin de acelerar el proceso de reservación.

 

 

 

CDMA

 

        El CDMA evita el problema de sincronización de tiempo y también el problema de reparto de canal; es completamente descentralizado y totalmente dinámico.

    

Sin embargo, tiene tres desventajas principales. Primero, la capacidad de un canal CMDA ante la presencia de ruido  y de estaciones descoordinados. Segundo, con 128 bits, aunque la tasa de bits no sea alta, la tasa de chips si lo es, necesitándose un transmisor rápido (caro). Tercero, pocos ingenieros entienden realmente el CDMA, lo que por lo general no aumenta la probabilidad de que los usen. No obstante, el CDMA ha sido usado por cuerpos armados durante décadas, y ahora se está volviendo más común en aplicaciones comerciales.

 

1