Protocolos de acceso múltiple en la red informática

La capa de enlace de datos es responsable de la transmisión de datos entre dos Nodes. Sus principales funciones son- 

  • Control de enlace de datos
  • Control de acceso múltiple

Control de enlace de datos: 
el control de enlace de datos es responsable de la transmisión confiable de mensajes a través del canal de transmisión mediante el uso de técnicas como tramas, control de errores y control de flujo. Para el control de enlace de datos, consulte – Detener y esperar ARQ 

Control de acceso múltiple: 
si hay un enlace dedicado entre el remitente y el receptor, la capa de control de enlace de datos es suficiente; sin embargo, si no hay un enlace dedicado presente, varias estaciones pueden acceder al canal simultáneamente. Por lo tanto, se requieren múltiples protocolos de acceso para disminuir la colisión y evitar la diafonía. Por ejemplo, en un salón de clases lleno de estudiantes, cuando un maestro hace una pregunta y todos los estudiantes (o estaciones) comienzan a responder simultáneamente (envían datos al mismo tiempo), se crea mucho caos (se superponen los datos o se pierden los datos). es trabajo del profesor (múltiples protocolos de acceso) gestionar a los alumnos y hacer que contesten uno a la vez. 

Por lo tanto, se requieren protocolos para compartir datos en canales no dedicados. Los protocolos de acceso múltiple se pueden subdividir aún más como: 
 

1. Protocolo de acceso aleatorio: en este, todas las estaciones tienen la misma superioridad, es decir, ninguna estación tiene más prioridad que otra estación. Cualquier estación puede enviar datos según el estado del medio (inactivo u ocupado). Tiene dos características: 

  1. No hay una hora fija para el envío de datos.
  2. No hay una secuencia fija de estaciones que envían datos.

Los protocolos de acceso aleatorio se subdividen en: 

(a) ALOHA: fue diseñado para LAN inalámbrica pero también es aplicable para medios compartidos. En esto, varias estaciones pueden transmitir datos al mismo tiempo y, por lo tanto, pueden provocar colisiones y que los datos se distorsionen. 

  • Pure Aloha: 
    cuando una estación envía datos, espera un reconocimiento. Si el reconocimiento no llega dentro del tiempo asignado, la estación espera una cantidad de tiempo aleatoria llamada tiempo de espera (Tb) y vuelve a enviar los datos. Dado que las diferentes estaciones esperan una cantidad de tiempo diferente, la probabilidad de más colisiones disminuye. 
Vulnerable Time = 2* Frame transmission time
Throughput =  G exp{-2*G}
Maximum throughput = 0.184 for G=0.5
  • Slotted Aloha: 
    Es similar al aloha puro, excepto que dividimos el tiempo en franjas horarias y el envío de datos solo se permite al comienzo de estas franjas horarias. Si una estación pierde el tiempo permitido, debe esperar al siguiente espacio. Esto reduce la probabilidad de colisión. 
Vulnerable Time =  Frame transmission time
Throughput =  G exp{-*G}
Maximum throughput = 0.368 for G=1

Para obtener más información sobre ALOHA, consulte – Tecnologías LAN 

(b) CSMA: el acceso múltiple por detección de portadora garantiza menos colisiones, ya que se requiere que la estación detecte primero el medio (para saber si está inactivo u ocupado) antes de transmitir los datos. Si está inactivo, envía datos; de lo contrario, espera hasta que el canal esté inactivo. Sin embargo, todavía existe la posibilidad de colisión en CSMA debido al retraso de propagación. Por ejemplo, si la estación A quiere enviar datos, primero detectará el medio. Si encuentra el canal inactivo, comenzará a enviar datos. Sin embargo, en el momento en que se transmite el primer bit de datos (retrasado debido al retraso de propagación) desde la estación A, si la estación B solicita enviar datos y detecta el medio, también lo encontrará inactivo y también enviará datos. Esto dará como resultado una colisión de datos de la estación A y B. 

Modos de acceso CSMA- 

  • 1-persistente: el Node detecta el canal, si está inactivo envía los datos; de lo contrario, continúa verificando que el medio esté inactivo y transmite incondicionalmente (con 1 probabilidad) tan pronto como el canal esté inactivo.
  • No persistente: el Node detecta el canal, si está inactivo envía los datos; de lo contrario, verifica el medio después de un período de tiempo aleatorio (no continuamente) y transmite cuando se encuentra inactivo. 
  • P-persistente: el Node detecta el medio, si está inactivo envía los datos con probabilidad p. Si los datos no se transmiten (probabilidad (1-p)), entonces espera un tiempo y verifica el medio nuevamente, ahora si se encuentra inactivo, entonces envía con probabilidad p. Esta repetición continúa hasta que se envía la trama. Se utiliza en sistemas de radio por paquetes y Wifi. 
  • O-persistente: la superioridad de los Nodes se decide de antemano y la transmisión ocurre en ese orden. Si el medio está inactivo, el Node espera su intervalo de tiempo para enviar datos. 

(c) CSMA/CD – Acceso múltiple por detección de portadora con detección de colisión. Las estaciones pueden terminar la transmisión de datos si se detecta una colisión. Para obtener más detalles, consulte: Eficiencia de CSMA/CD 

(d) CSMA/CA – Acceso múltiple por detección de portadora con prevención de colisiones. El proceso de detección de colisiones implica que el remitente reciba señales de reconocimiento. Si solo hay una señal (la propia), los datos se envían con éxito, pero si hay dos señales (la propia y la que ha chocado), significa que se ha producido una colisión. Para distinguir entre estos dos casos, la colisión debe tener un gran impacto en la señal recibida. Sin embargo, no es así en las redes cableadas, por lo que en este caso se utiliza CSMA/CA. 

CSMA/CA evita la colisión al: 

  1. Espacio entre tramas: la estación espera a que el medio quede inactivo y, si se encuentra inactivo, no envía datos de inmediato (para evitar colisiones debido al retraso en la propagación), sino que espera un período de tiempo llamado espacio entre tramas o IFS. Después de este tiempo, vuelve a comprobar si el medio está inactivo. La duración del IFS depende de la prioridad de la estación.
  2. Ventana de Contención – Es la cantidad de tiempo dividido en franjas horarias. Si el remitente está listo para enviar datos, elige un número aleatorio de ranuras como tiempo de espera que se duplica cada vez que el medio no se encuentra inactivo. Si el medio se encuentra ocupado, no reinicia todo el proceso, sino que reinicia el temporizador cuando el canal se encuentra inactivo nuevamente.
  3. Acuse de recibo: el remitente vuelve a transmitir los datos si no se recibe el acuse de recibo antes del tiempo de espera.

2. Acceso controlado: 
En esto, los datos son enviados por esa estación que es aprobada por todas las demás estaciones. Para obtener más detalles, consulte – Protocolos de acceso controlado 

3. Canalización: 
En esta, el ancho de banda disponible del enlace se comparte en tiempo, frecuencia y código a múltiples estaciones para acceder al canal simultáneamente. 

  • Acceso múltiple por división de frecuencia (FDMA): el ancho de banda disponible se divide en bandas iguales para que a cada estación se le pueda asignar su propia banda. También se agregan bandas de protección para que no se superpongan dos bandas para evitar la diafonía y el ruido. 
  • Acceso múltiple por división de tiempo (TDMA): en este caso, el ancho de banda se comparte entre varias estaciones. Para evitar colisiones, el tiempo se divide en intervalos y las estaciones reciben estos intervalos para transmitir datos. Sin embargo, hay una sobrecarga de sincronización ya que cada estación necesita conocer su intervalo de tiempo. Esto se resuelve agregando bits de sincronización a cada ranura. Otro problema con TDMA es el retraso de propagación que se resuelve mediante la adición de bandas de protección. 
    Para obtener más detalles, consulte – Conmutación de circuitos 
  • Acceso múltiple por división de código (CDMA): un canal transporta todas las transmisiones simultáneamente. No hay división de ancho de banda ni división de tiempo. Por ejemplo, si hay muchas personas en una habitación que hablan al mismo tiempo, también es posible una recepción perfecta de datos si solo dos personas hablan el mismo idioma. De manera similar, los datos de diferentes estaciones se pueden transmitir simultáneamente en diferentes lenguajes de códigos.

Publicación traducida automáticamente

Artículo escrito por aastha98 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *