Capitulo 4.

 

La subcapa de acceso al medio.

 

 

En este cap�tulo se tratar�n las redes de difusi�n y sus protocolos.

 

En cualquier red de difusi�n el asunto clave es la manera de determinar quien puede usar el canal cuando hay competencia de usuarios por �l.

 

Los protocolos usados para determinar quien sigue en el canal multiacceso pertenecen a una subcapa de enlace de datos llamada MAC (m�dium Access control, control de acceso medio).

 

Se ver�n los esquemas est�ticos y din�micos en general:

 

Reparto est�tico de canal en las LAN y MAN.

 

La manera tradicional de repartir un canal entre varios usuarios es la multiplexi�n por divisi�n de frecuencia (FDM) y consiste en que si solo hay N usuarios el ancho de banda se divide en N partes iguales sin interferencia entre ellos.

 

Sin embargo cuando el n�mero de transmisores es grande y var�an continuamente el FMD presenta problemas, si hay N partes de espectro dividido y hay menos de N usuarios se desperdicia buen parte del ancho de banda, si hay m�s de N usuarios a alguno se les negar� el permiso.

 

Despu�s se desarroll� la TDM (multiplexi�n por divisi�n de tiempo) donde se asigna a cada usuario una en�simo intervalo de tiempo, si un usuario no usa su intervalo de tiempo asignado este tambi�n se desperdicia, en conclusi�n los m�todos est�ticos no funcionan muy bien.

 

Reparto din�mico de canal en las LAN y MAN.

 

1.    Modelo estaci�n.

2.    Supuesto canal �nico.

3.    Supuesto de colisi�n.

4 a. Tiempo continuo.

4 b. Tiempo ranurado.

5 a. Detecci�n de portadora.

5 b. Sin detecci�n de portadora.

 

Protocolos de acceso m�ltiple.

 

HALOHA. Desarrollado en la universidad de Hawai.

 

HALOHA puro:

 

Permite que los usuarios transmitan cuando lo deseen por su puesto habr�n colisiones, y estas se destruir�n pero este sistema tiene retroalimentaci�n en le difusi�n y el transmisor sabe si su marco fue escuchado o no, entonces el transmisor espera un tiempo aleatorio y lo env�a de nuevo.��

 

Las colisiones se pueden hacer en el comienzo o en el final de la transmisi�n de un marco con otro final o comienzo de otro marco as� que es un problema ya que se desperdicianpartes de marcos que se transmit�an sin colisi�n.

 

 

HALOHA ranurado:

 

Se dividi� el tiempo en intervalos discretos correspondientes a cada uno de los marcos, es necesario acordar los l�mites de dichas ranuras donde no se permita a una CPU enviar cada vez que se pulsa un retorno de carro, y se le obliga a esperar al comienzo de la pr�xima ranura esto reduce la probabilidad de una colisi�n.

 

Protocolos de acceso m�ltiple con detecci�n de portadora.

 

CSMA persistente y no persistente.

 

El CSMA persistente-1 (carrier sense m�ltiple access, acceso m�ltiple con detecci�n de portadora) se llama as� por que tiene probabilidad 1 al transmitir cuando esta en reposo el canal. Este escucha al canal para saber si esta ocupado o no y si no transmite si lo esta espera, si hay una colisi�n espera un tiempo aleatorio para retransmitir pero hay un efecto de que es posible de que hallan dos estaciones que encuentren el canal desocupado entonces esto provoca una colisi�n.

 

Un segundo protocolo es el CSMA no persistente este protocolo si una estaci�n encuentra detecta el canal, si nadie esta transmitiendo entonces empieza a hacerlo, si esta ocupado no observa constantemente para ver si lo ocupa mas bien espera un tiempo aleatorio para y repite el algoritmo.

 

El ultimo protocolo es el CSMA persistente-p. Se aplica a canales ranurados, este escucha tambi�n el canal para ver si puede o no transmitir y se espera a la siguiente ranura, si esta ocupada, esperala siguiente o tambi�n act�a como si hubiera una colisi�n.

 

CSMA con detecci�n de colisiones.

 

Este sistema aparte de trabajar como un sistema CSMA normal si dos estaciones transmiten simult�neamente detectan casi instant�neamente una colisi�n y esperan hasta que puedan transmitir libre mente esto ahorra mucho tiempo y ancho de banda.

 

 

 

Protocolos libres de colisiones.

 

Protocolo de mapa de bits.

 

Cada periodo de contenci�n consiste en exactamente N numero de ranuras. Si la estaci�n 0 tiene un marco por enviar transmite un Bit por la ranura 0. No esta permitido que otra estaci�n transmita durante ese intervalo pero la estaci�n 0 solo podr� transmitir si tiene en cola un marco y se transmite en orden num�rico.

 

Conteo descendente binario.

 

Un problema del protocolo anterior es que solo pod�an transmitir de a un bit por estaci�n en este m�todo se utilizan direcciones de estaci�n binarias y se puedes transmitir cadenas enteras de bits, comenzando por la direcci�n de bit de orden mayor.

 

()

 

 

4.2.5 PROTOCOLOS DE ACCESO MULTIPLE DE DIVISION EN LONGITUD DE ONDA.

 

Un enfoque diferente para el reparto del canal es dividir el canalen subcanales usando FDM o TDM o ambas, repartirlos din�micamente seg�n se necesite. Los esquemas como este se utilizan com�nmente en las LAN de fibra �ptica para permitir que diferentes conversaciones usen distintas longitudes de onda al mismo tiempo.

 

Una manera sencilla de construir una LAN completamente �ptica es usar un acoplador pasivo estrella, una fibra es para salidasal cilindro y la otra para entradas al cilindro, la salida de luz de cualquier estaci�n ilumina el cilindro y puede ser detectada por todas las dem�s estaciones. Las estrellas pasivas pueden manejar cientos de estaciones.

 

Para permitir m�ltiples transmisiones al mismo tiempo, se divide el espectro en canales (bandas de longitud de onda), en este protocolo, WDMA (acceso m�ltiple por divisi�n en longitud de onda), se asignan dos canales a cada estaci�n, se proporciona un canal angosto como canal de control para enviar se�ales a la estaci�n, y se proporciona un canal ancho para que la estaci�n pueda enviar marcos de datos.

 

El protocolo reconoce tres tipos de trafico:

     orientado a conexi�n con tasa de datos constante

     orientado a conexi�n con tasa de datos variable

     trafico de datagramas

 

4.2.6 PROTOCOLOS DE LAN INALAMBRICAS

 

Una configuraci�n com�n para una LAN inal�mbrica es un edificio de oficinascon estaciones base ubicadas estrat�gicamente en distintas partes del edificio . Todas las estaciones base est�n alambradas entre ellas mediante cobre o fibra, si la potencia de transmisi�n de las estaciones base y port�tiles se ajusta a un alcance de 3 o 4 metros, entonces cada cuarto se vuelve una celda �nica yel edificio entero se vuelve un sistema celular grande.

 

Para las LAN inal�mbricas interiores, la presencia de paredes entre las estaciones puede tener un impacto importante sobre el alcance efectivo de cada estaci�n

 

El problema de que una estaci�n no puede detectar a un competidor potencial por el medio, puesto que el competidor esta demasiado lejos, se denomina problema de estaci�n oculta, la situaci�n inversa se denomina problema de estaci�n expuesta.

 

MACA Y MACAW

 

MACA, acceso m�ltiple con prevenci�n de colisiones, es uno de los primeros protocolos dise�ados para LAN inal�mbricas, se uso como base del est�ndar IEEE 802.11 de LAN inal�mbricas. El concepto en que se basa es que el transmisor estimule al receptor a enviar un marco corto, de manera qu7e las estaciones cercanas puedan detectar esta transmisi�n y eviten ellas mismas hacerlo durante el siguiente marco de datos (grande).

Con base en estudios de simulaci�n del MACA, lo afinaron para mejorar su desempe�o y llamaron MACAW a su nuevo protocolo, mejorando:

        se introdujo un marco ACK tras cada marco de datos exitoso

        se agrego la detecci�n de portadora

        se ejecuta el algoritmo de retroceso por separado en lugar de para cada estaci�n

        Mecanismo para que las estaciones intercambiaran informaci�n sobre congestionamientos.

 

 

4.2.7 RADIO CELULAR DIGITAL

 

Este medio esta orientado a la telefon�a, que requiere conexiones que duraran minutos, en lugar de milisegundos, por lo que es m�s eficienterepartir el canal por llamada, en lugar de por marco.

 

GSM-SISTEMA GLOBAL PARA COMUNICACIONES MOVILES

 

El sistema digital europeo GSM, se dise�o a partir de cero como un sistema completamente digital, sin conexiones para tener compatibilidad hacia atr�s (p.e tener que usar las ranuras de frecuencia existentes).

 

GSM se dise�o originalmente para usarse en la banda de 900 MHz, despu�s se repartieron frecuencias a 1800 MHz y se estableci� ah� un segundo sistema, dise�ado de manera muy semejante a GSM, este sistema se llama DCS1800.

 

Los canales de control con los que se maneja el sistema son:

 

El canal de difusi�n, es una corriente continua de salida de la estaci�n base que contiene su identidad y el estado del canal, el canal de control dedicado que se usa para la actualizaci�n de la ubicaci�n, el registro y la preparaci�n de llamadas, y por ultimo el canal de control com�n, que se divide en tres subcanales l�gicos:

 

El canal de anunciaci�n, que usa la estaci�n base para anunciar las llamadas entrantes, el canal de acceso aleatorio, para que una estaci�n m�vil pueda solicitar una ranura en el canal dedicado de control y la ranura asignada se anuncia por el tercer subcanal, el canal de otorgamiento de acceso.

 

 

CDPD- PAQUETE CELULAR DIGITAL DE DATOS

 

Un sistema CDPD consiste en tres tipos de estaciones: host m�viles, estaciones base y estaciones base de interfaz.

 

Estas estaciones interact�an con host estacionarios y enrutadores est�ndar, del tipo encontrado en cualquier WAN. Los host m�viles son las computadoras port�tiles de los usuarios, las estaciones base son los transmisores que hablan con los hosts m�viles. Las estaciones base de interfaz son nodos especiales que establecen la interfaz entre todas las estaciones base del �rea de un proveedor de CDPD y un enrutador est�ndar (fijo) para transmisi�n posterior a trav�s de Internet u otra WAN.

 

Se definen tres tipos de interfaz en CDPD:

 

La interfaz E, conecta un �rea de CDPD a una red fija.

La interfaz I, conecta dos �reas de CDPD entre ellas

La interfaz A, se encuentra entre la estaci�n base y los hosts m�viles.

 

Los datos a trav�s de la interfaz de aire se env�an usando compresi�n, cifrado y correcci�n de errores.

 

Una propiedad adicional de CDPD es que los usuarios de datos son ciudadanos de segunda clase, cuando una llamada de vos estapunto de ser asignada a un canal actualmente en uso por CDPD, la estaci�n base env�a una se�al especial cerrando el canal, si la estaci�n base ya sabe el numero del nuevo canal CDPD, lo anuncia.

 

De otra manera, los host m�viles tienen que andar buscando entre un grupode canales CDPD para encontrarlos, de esta manera CDPD puede absorber cualquier capacidad inactiva que pudiera tener una celda, sin interferir con la gallina de los huevos de oro, la voz.

 

 

CDMA-ACCESO MULTIPLE POR DIVISION DE CODIGO.

 

El CDMA permite que cada estaci�n transmita en el espectro completo de frecuencia todo el tiempo. Las transmisiones m�ltiples simultaneas se separan usando la teor�a de codificaci�n. El CDMA tambi�n relaja el supuesto de que los marcos en colisi�n se alteran completamente. En cambio supone que las se�ales m�ltiples se suman linealmente.

 

La clave de CDMA es ser capaz de extraer la se�al deseada mientras se rechaza todo lo dem�s como ruido aleatorio, adem�s con CDMA se usa la totalidad del 1MHz, por lo que la raz�n de chips es de 1 megachip por segundo.

 

CDMAse usa com�nmente para sistemas inal�mbricos como una estaci�n base fija y muchas estaciones m�viles a distancias variables de ella. Los niveles de potencia recibidos en la estaci�n base dependen de la distancia a la que se encuentran los transmisores.

 

 

4.3 ESTANDAR IEEE 802 PARA LAN Y MAN

 

Los est�ndares IEEE 802 han sido adoptados por el ANSI como est�ndares nacionales de estados unidos, por el NIST como est�ndares del gobierno de estados unidos y por la ISO como est�ndares internacionales, conocidos como ISO 8802.

 

 

4.3.1 ESTANDAR IEEE 802.3 Y ETHERNET

 

El Est�ndar IEEE 802.3 es para una LAN CSMA/CD persistente 1, esto es cuando una estaci�n quiere transmitir, escucha el cable, si el cable esta ocupado, la estaci�n espera hasta que se desocupa, de otra manera, transmite de inmediato, si dos o mas estaciones comienzan a transmitir simult�neamente por un cable inactivo, habr� una colisi�n, todas las estaciones en colisi�n terminan entonces su transmisi�n, esperan un tiempo aleatorio y repiten de nuevo todo el proceso.

 

 

CABLEADO DEL 802.3

 

Cable 10Base5, cable coaxial grueso con un segmento m�ximo(sm) de 500m, 100 Nodos/s(Ns), bueno para backbone.

 

Cable 10Base2, cable coaxial delgado, de 200m (sm), 30 (Ns), sistema mas barato.

 

Cable 10Base-T, Par trenzado, 100m (sm), 1024 (Ns), de f�cil mantenimiento.

 

Cable 10Base-F, fibra �ptica, 200m (sm), 1024 (Ns), es mejor entre edificios

 

El cable del transceptor termina en una tarjeta de interfaz en la PC. La tarjeta de interfaz contiene un chip controlador que transmite marcos al transceptor y recibe marcos de �l.

 

El controlador se encarga de ensamblar los datos en el formato de marco adecuado, as� como de calcular las sumas de comprobaci�n de los marcos de salida. Algunos chips controladores tambi�n administran una reserva de buffers, para los marcos de entrada, una cola para la transmisi�n de los buffers, transferencias DMA con las PCS anfitrionas y otros aspectos de gesti�n en la red.

 

Con 10Base2, la conexi�n al cable es s�lo un conector BNC pasivo de uni�n T.

 

Con 10Base-T no hay cable en lo absoluto, solo el concertador (hub) (una caja llena de circuitos electr�nicos).

 

La desventaja de 10Base-T es que la longitud m�xima es de solo 100metros , tal vez 150m si se usa par trenzado de alta calidad, un concertador (hub) grande cuesta miles de d�lares.

 

10Base-F que usa fibra �ptica, esta alternativa es cara debido al costo de los conectores y los terminadores, pero tiene excelente inmunidad al ruido y es el m�todo a utilizar para conexiones entre edificios o entre concertadores muy separados.

 

Cada versi�n de 802.3 tiene una longitud m�xima de cable por segmento. Para permitir redes mayores, se pueden conectar cables m�ltiples mediante repetidores. Un repetidor es un dispositivo de capa f�sica que recibe, amplifica y retransmite se�ales en ambas direcciones.

Un sistema puede contener m�ltiples segmentos de cable y m�ltiples repetidores, pero ning�n para de repetidores puede estar separado por mas de 2.5Km y ninguna trayectoria entre 2 transceptores puede atravesar mas de 4 repetidores.

 

 

Codificaci�n Manchester:

 

Ninguna de las versiones de 8902.3 usa codificaci�n binaria directa con 0 volts para un bit 0 y 5 para un bit 1, pues conduce a ambig�edades.

 

Hay 2 codificaciones Manchester y Manchester Diferencial. En la Manchester, cada periodo de bit se divide en 2 intervalos iguales. Un bit binario 1 se env�a teniendo el voltaje alto durante el 1er intervalo y bajo durante el 2do. Un 0 binario es justo lo inverso: 1ero bajo y despu�s alto.

 

Una desventaja de la codificaci�n Manchester es que requiere el doble del ancho de banda que la codificaci�n binaria directa, pues los pulsos son de la mitad de ancho.

 

La codificaci�n Manchester Diferencial es una variaci�n de la codificaci�n b�sica, en esta un bit 1 se indica mediante la ausencia de una transici�n al comienzo del intervalo. Un bit 0 se indica mediante la presencia de una transici�n al inicio del intervalo. El esquema diferencial requiere equipo m�s complejo, pero ofrece mejor inmunidad al ruido.

 

 

Protocolo de subcapa MAC802.3

 

La estructura de marco del 802.3 es que cada marco comienza con un pre�mbulo de 7 bytes. La codificaci�n Manchester de este patr�n produce una onda cuadrada de 10Mhz durante 5.6microseg para permitir que el reloj del receptor se sincronice con el del transmisor.

 

El marco contiene dos direcciones, una para el destino y una para el origen.

 

El env�o a un grupo de estaciones se llama multidifusi�n.

 

Una LAN de 10Mbps con una longitud m�xima de 2.5Km y 4 repetidores , el marco m�nimo permitido debe tardar 5.12microseg.

Para una Lan de 2.5Km operando a 1Gbps, el tama�o del marco tendr�a que ser de 64Kb.

 

 

Algoritmo de retroceso exponencial binario

�����������

En general tras i colisiones, se escoge un n�mero aleatorio entre 0 y 2^i -1, y se salta ese n�mero de ranuras. Al tener 10 colisiones, el intervalo de aleatorizaci�n se congela en 1023 ranuras.

 

Retroceso exponencial binario, se escogi� para adaptar din�micamente el n�mero de estaciones que intentan transmitir.

 

Para una combinaci�n confiable el destino debe verificar la suma de comprobaci�n y de ser correcta, enviar un marco de acuse de recibo de ingreso al origen.

 

 

802.3 Rendimiento

 

Si el marco medio tarda P seg en transmitirse, cuando muchas estaciones tienen marcos por enviar.

 

Eficiencia del canal = P/P+2t/A

 

Y por ultimo queda:

 

Eficiencia del canal = 1/1+2BLe/cF

 

 

 

 

 

 

LAN 802.3 conmutadas

 

El coraz�n de este sistema es un conmutador que contiene un canal en 2do plano de alta velocidad y espacio, para 4 a 32 tarjetas de l�nea, conteniendo cada una de uno a ocho conectores. Lo m�s com�n es que cada conector tenga una conexi�n tenga una conexi�n de par trenzado 10Base-T a una sola PC anfitriona.

 

 

Est�ndar IEEE 802.4: token bus

 

Aunque el 802.3 es el mas utilizado en entornos de oficinas, durante el desarrollo del est�ndar 802, la gente de GMC y otras compa��as interesadas en la automatizaci�n de la manufactura tuvieron dudas serias sobre el.

 

Un sistema sencillo con un peor caso conocido es un anillo en el que las estaciones toman turnos para enviar marcos.

 

A la gente de automatizaci�n de manufactura del comit� les gusto la idea conceptual de un anillo, se desarrollo un est�ndar nuevo, con la robustez del cable de difusi�n 802.3 pero el comportamiento conocido de peor caso de anillo.

 

Este est�ndar, el 802.4 describe una LAN llamada token bus, este es un cable lineal o en forma de �rbol al que se conectan todas las estaciones. Estas est�n organizadas l�gicamente en forma de anillo, donde cada estaci�n conoce la direcci�n de la estaci�n a su �izquierda� y a su �derecha�. Cuando se inicializa el anillo l�gico, la estaci�n de n�mero mas alto puede enviar el 1er marco. Hecho esto, pasa el permiso a su vecino inmediato envi�ndole un marco de control especial llamado ficha. La ficha se propaga alrededor del anillo l�gico, teniendo permiso de transmitir marcos solo los que tienen la ficha.

 

Cuando una estaci�n pasa la ficha, env�a un marco de ficha dirigido espec�ficamente a su vecino l�gico en el anillo, sin importar la ubicaci�n f�sica de esa estaci�n en el cable.

 

El protocolo MAC 802.4 es muy complicado , pues cada estaci�n tiene que mantener 10 temporizadores distintos y mas de 2 docenas de variables de estado internas.���

 

Para la capa f�sica, el token bus usa el cable coaxial de 75ohms de bandaancha empleada para la televisi�n por cable.

 

Se permiten tres esquemas anal�gicos de modulaci�n: codificaci�n por desplazamiento de frecuencia de fase continua, codificaci�n por desplazamiento de frecuencia de fase coherente y codificaci�n por desplazamiento de fase de amplitud modulada multinivel duobinaria.

 

 

 

Protocolo de subcapa MAC de token bus

 

Cuando se inicializa el anillo, las estaciones se insertan en orden por direcci�n de estaci�n, de mayor a menor. La entrega de la ficha tambi�n se hace por direcci�n, de mayor a menor. El token bus define 4 clases de prioridad 0,2,4 y 6 para tr�fico, siendo la 0 la menor y la 6 la mayor. Lo mas sencillo es visualizar cada estaci�n como dividida internamente en 4 subestaciones, cada una con un nivel de prioridad.

 

El campo de marco para distinguir los marcos de datos de los de control.

 

Este indicador convierte el token bus en algo parecido al esquema de reconocimiento de Tokoro y Tamaru.

Los campos de direcci�n de destino y direcci�n de origen son los mismos que en el 802.3 de 2bytes o de 6bytes.

 

El est�ndar inicial 802.4 permite ambos tama�os.

 

El campo de datos puede tener hasta 8182bytes de longitud cuando se usan direcciones de 2bytes, y de hasta 8174bytes cuando se usan direcciones de 6bytes.

 

En el token bus los temporizadores pueden usarse como medida antiacaparamiento, pero es bueno poder enviar marcos grandes cuando el tr�fico en tiempo real no es un punto aplicable. El campo de suma de comprobaci�n sirve para detectar errores de transmisi�n.

 

Mantenimiento del anillo l�gico

 

De tiempo en tiempo, las estaciones se encienden y quieren unirse al anillo. Otras se apagan y quieren salirse. El protocolo de la subcapa MAC proporciona una especificaci�n detallada de la manera exacta que se hace esto mientras se mantiene el l�mite de peor caso conocido sobre la rotaci�n de la ficha.

 

Una vez que se ha establecido el anillo, la interfaz de cada estaci�n mantiene internamente las direcciones del antecesor y del sucesor. El poseedor de la ficha env�a uno de los marcos �solicit_successor� para solicitar peticiones de estaciones que deseen unirse al anillo. El marco da la direcci�n del transmisor y su sucesor.

 

Si ninguna estaci�n solicita entrar durante un tiempo de ranura, la ventana de respuesta se cierra y el poseedor de la ficha contin�a con sus asuntos normales. Si exactamente una estaci�n solicita entrar, se le introduce al anillo convirti�ndose en el sucesor del poseedor de la ficha.

 

Todas las interfases de estaci�n mantienen internamente 2 bits aleatorios. Estos bits se usan para retardar todas las solicitudes en 0,1,2, o 3 tiempos de ranura y as� reducir a�n mas la contenci�n.

 

La solicitud de estaciones nuevas no deber� interferir con el peor caso garantizado de rotaci�n de la ficha.

 

Solo puede entrar una estaci�n en cada solicitud, a fin de limitar el tiempo que puede consumirse en el mantenimiento del anillo.

 

No se ofrece ninguna garant�a respecto al tiempo que una estaci�n tendr� que esperar para entrar en el anillo cuando el tr�fico es pesado, pero en la pr�ctica no debe ser m�s de unos cuantos segundos.

 

La salida del anillo es f�cil. Una estaci�n X, con su sucesor S y su antecesor P, deja el anillo, enviando a P un marco �set_successor� que indica que a partir de ahora el sucesor es S, en lugar de X. Despu�s X solo deja de transmitir.

 

Considere un sistema inactivo con todas sus estaciones apagadas. Cuando entra en l�nea la 1era estaci�n, nota que no hay tr�fico durante cierto periodo; entonces, env�a un marco �claim_token�. Al no escuchar competidores por la ficha, la estaci�n crea una ficha y establece un anillo que solo la contiene a ella. La estaci�n emite solicitudes de anexi�n de estaciones nuevas. A medida que se enciendan estaciones nuevas, responder�n a estas solicitudes y se unir�n al anillo.

 

Si el poseedor de la ficha se desactiva y se lleva con �l la ficha. Este problema se resuelve utilizando el algoritmo de inicializaci�n del anillo.

 

Un problema mas es el de las fichas m�ltiples. Si una estaci�n poseedora de la ficha nota una transmisi�n desde otra estaci�n, se deshace de su ficha.

 

 

Est�ndar IEEE 802.5: token ring

 

Las redes en anillo se han utilizado desde hace mucho tiempo para redes locales como de �rea amplia. Un anillo no es realmente un medio de difusi�n, sino un conjunto de enlaces punto a punto individuales que forman un circulo. Los enlaces punto a punto pueden operar en par trenzado, cable coaxial y fibra �ptica.

 

Un anillo tambi�n es equitativo y tiene un limite superior conocido de acceso a canal.

 

En un token ring circula un patr�n de bit especial, llamado ficha alrededor del anillo cuando todas las estaciones est�n inactivas. Cuando una estaci�n quiere transmitir un marco, debe tomar la ficha y retirarla del anillo antes de transmitir. Debido a que solo hay una ficha, solo una estaci�n puede transmitir en un instante dado.

 

El retardo tiene dos componentes: el retardo de 1 bit introducido por cada estaci�n y el retardo de propagaci�n de se�al. En la mayor�a de los anillos se debe suponer que las estaciones pueden apagarse en diferentes momentos, si las interfaces se alimentan de energ�a o se energizan desde el anillo, el apagado de la estaci�n no tiene ning�n efecto sobre la interfaz, pero si las interfaces se energizan externamente deben estar dise�adas para conectar la entrada a la salida al interrumpirse la energ�a.

 

 

Las interfaces del anillo tienen dos modos operativos, escuchar y transmitir.

 

En el modo de escuchar los bits de entrada solamente se copian en la salida, con un retardo de un tiempo de bit. En el modo de transmitir, al que se entra una vez que se tiene la ficha, la interfaz rompe la conexi�n entre la entrada y la salida, introduciendo sus propios datos en el anillo.

 

Esta arquitectura de anillo no pone l�mite de tama�o a los marcos. Una vez que una estaci�n ha terminado de transmitir el �ltimo bit de su �ltimo marco debe regenerar la ficha.

 

El est�ndar 802.5 en la capa f�sica especifica par trenzado operando a 1 o 4 Mbps aunque IBM introdujo una versi�n de 16 Mbps. Las se�ales se codifican usando codificaci�n Manchester diferencial, siendo alto (HI) y bajo (LO) se�ales positivas y negativas de magnitudes absolutas de 3.0 a 4.5 volts.

 

El 802.5 tambi�n usa HI-HI y LO-LO en ciertos bytes de control.

Un problema con las redes de anillo es que, si se rompe el cable en alguna parte, el anillo se inhabilita. Este problema se soluciona mediante el uso de un centro de alambrado.

 

Dentro del centro de alambrado hay relevadores de paso que se energizan mediante corriente de las estaciones. Si se rompe el anillo o se inactiva una estaci�n, la p�rdida de la corriente de operaci�n desactivar� el relevador, poniendo en puente a la estaci�n.

 

Cuando una red consiste en muchos grupos de estaciones muy separados, puede usarse una topolog�a con muchos centros de alambrado.

 

Un anillo 802.5 que utiliza un centro de alambrado tiene una topolog�a semejante a una red 10Base-T basada en concertadores pero los formatos y protocolos son diferentes.

 

 

Protocolo de subcapa de MAC del token ring

 

La operaci�n b�sica es sencilla. Cuando no hay trafico en el anillo, circula continuamente una ficha de 3 bytes, esperando que una estaci�n la tome cambiando un bit 0 especifico

 

Una estaci�n puede retener la ficha durante el tiempo de retenci�n de la ficha, que es de 10 mseg a menos que una instalaci�n establezca un valor distinto. Si queda suficiente tiempo tras la transmisi�n del primer marco para enviar mas marcos, estos pueden enviarse tambi�n.

 

Los campos de delimitador inicial y delimitador final, marcan el inicio y el fin del marco. Contienen patrones Manchester diferenciales no validos (HH y LL) para distinguirlos de los bytes de datos. El byte de control de acceso contiene el bit de ficha y tambi�n el bit de revisi�n, los bits de prioridad y los bits de reservaci�n. El byte de control de marco distingue los marcos de datos de los diferentes marcos de control posibles.

 

Los campos de direcci�n destinoy direcci�norigen, son iguales.

El campo de suma de comprobaci�n, como las direcciones de destino y origen tambi�n es igual.

 

Un byte de estado de marco, cuando llega un marco a la interfaz de una estaci�n con la direcci�n de destino, la interfaz enciende el bit A y lo pasa delante.

 

El delimitador final contiene un bit E que se establece cu�ndo cualquier interfaz detecta un error tambi�n contiene un bit que puede servir para marcar el �ltimo marco de una secuencia l�gica, algo parecido a un bit de fin de archivo.

 

 

 

Mantenimiento del anillo

 

El protocolo de token bus se esfuerza mucho por efectuar el mantenimiento del anillo de una manera completamente descentralizada. El protocolo de token ring maneja el mantenimiento de manera bastante diferente. Cada token ring tiene una estaci�n monitor que supervisa el anillo. Cuando el monitor funciona adecuadamente, s�lo �l es responsable de ver que el anillo opere de manera correcta.

 

Entre las funciones del monitor est�n ver que no se pierda la ficha, emprender acciones cuando se rompe el anillo, limpiar el anillo despu�s de la aparici�n de marcos alterados y buscar marcos hu�rfanos.

 

Una �ltima funci�n del monitor tiene que ver con la longitud del anillo. La ficha tiene 24 bits de longitud. Lo que significa que el anillo debe tener el tama�o suficiente para contener 24 bits.

 

Una funci�n de mantenimiento que no puede manejar el monitor es la localizaci�n de rupturas en el anillo.

 

 

 

Comparaci�n del 802.3, el 802.4 y el 802.5.

 

Los tres est�ndares de LAN usan una tecnolog�a b�sicamente similar y obtienen un desempe�o tambi�n similar.

 

El 802.3 es el m�s usado actualmente, con una base instalada enorme y con una considerable experiencia operativa. El protocolo es sencillo. Pueden instalarse estaciones al vuelo. Se usa un cable pasivo y no se requieren m�dems. El retardo con carga baja es pr�cticamente cero. Tiene una componente anal�gica sustancial. El marco m�nimo es de 64 bytes. No es determin�stico, lo que es con frecuencia inapropiado para el trabajo en tiempo real. No tiene prioridades. La longitud del cable esta limitada a 2.5 km (a 10 Mbps). Con carga alta, la presencia de colisiones puede afectar el rendimiento de manera seria.

 

El 802.4, el token bus, emplea equipo de televisi�n por cable altamente confiable, es m�s determin�stico que el anterior. Puede manejar marcos m�nimos cortos. Reconoce prioridades. Tiene rendimiento y eficiencia excelentes con carga alta. Puede manejar m�ltiples canales, de datos, voz y televisi�n. Por el lado negativo, emplea mucha ingenier�a anal�gica e incluye m�dems y amplificadores. El protocolo es muy complicado y tiene un retardo sustancial con carga baja. No es id�neo para implementaciones con fibra �ptica.

 

El 802.5, token ring, maneja conexiones punto a punto. Ingenier�a sencilla y puede ser completamente digital. El par trenzado est�ndar es barato y sencillo de instalar. Es la �nica LAN que puede detectar y eliminar autom�ticamente fallas de cableado. Puede haber prioridades. Son posibles marcos cortos y tambi�n los arbitrariamente grandes. Tiene rendimiento y eficiencia excelentes con carga alta. El punto negativo principal es la presencia de una funci�n de supervisi�n centralizada. Aun cuando un monitor muerto puede reemplazarse, uno enfermo puede causar dolores de cabeza.

 

 

4.3.5est�ndar IEEE 802.6: bus doble de colas distribuidas.

 

Ninguna de las LAN 802 anteriores puede usarse como MAN. Las limitaciones de longitud de cable y los problemas cuando se conectan miles de estaciones las limitan a �reas peque�as.

 

Para esto IEEE defini� una MAN llamada DQDB (Distributed Queue Dual Bus), como el est�ndar 802.6.

 

Dos buses unidireccionales paralelos serpentean a trav�s de la ciudad. Con estaciones conectadas a ambos buses en paralelo. Cada bus tiene un head-end, que genera una cadena constante de c�lulas de 53 bytes. Cuando la c�lula llega al final sale del bus.

 

Cada c�lula lleva un campo de carga de 44 bytes, y tambi�n dos bits de protocolo ocupado/solicitud.

 

Aqu� las estaciones se ponen en cola en el orden en que van quedando listas para enviar y transmitir en orden FIFO.

 

La regla b�sica es que las estaciones son amables: ceden el paso a estaciones m�s abajo de ellas.

 

Los sistemas DQDB ya est�n siendo instalados por muchas portadoras a trav�s de ciudades enteras, t�picamente operan hasta 160 km a velocidades de 44.736 Mbps (T3).

 

 

4.3.6 est�ndar IEEE 802.2: control l�gico de enlace.

 

Este protocolo, llamado LLC (logical link control) esconde las diferencias entre los diferentes tipos de redes 802. Est� basado estrechamente en OSI. Este protocolo forma la mitad superior de la capa de enlace de datos, con la subcapa de MAC por debajo de �l.

 

Proporciona tres opciones de servicio: servicio no confiable de datagramas, servicio reconocido de datagramas y servicio confiable orientado a conexi�n. La cabecera est� basada en el antiguo protocolo DIC.

 

 

 

4.4 PUENTES

 

Las LAN pueden conectarse mediante dispositivos llamados puentes, que operan en la capa de enlace de datos, y pueden copiar igualmente bien paquetes IP, IPX y OSI.

 

Su funcionamiento empieza cuando el host A tiene un paquete por enviar. El paquete desciende a la subcapa LLC y adquiere una cabecera; luego pasa a la subcapa MAC y se le a�ade una cabecera 802.3. Esta unidad sale al cable y se le quita la cabecera 802.3. El paquete entonces se entrega a la subcapa LLC del puente, pasa al otro lado del puente y sale por ah�.

 

 

 

4.4.1. Puentes de 802.x a 802.y

 

 

Cada combinaci�n de 802.x a 802.y tiene sus problemas, pero los problemas generales son:

 

Para comenzar, cada LAN usa un formato de marco diferente, por lo que cualquier copiado entre las diferentes LAN requiere reformateo, lo que gasta tiempo de procesador, obliga a un nuevo c�lculo de suma de comprobaci�n e introduce la posibilidad de errores no detectados debido a bits err�neos en la memoria del puente.

 

Otro problema es que las LAN interconectadas no necesariamente operan con la misma tasa de datos. Al enviar un grupo de marcos de una LAN r�pida a una LAN lenta, tendr� que ponerlos en buffers, esperando que no se le acabe la memoria.

 

Otro problema es el valor de los timers en las capas superiores.

 

El problema que puede ser el m�s grande de todos es que las tres LAN 802 tienen una longitud m�xima de marco diferente.

 

 

 

4.4.2. Puentes transparentes

 

Un puente transparente trabaja en modo promiscuo, aceptando todo marco transmitido por cualquier LAN a la que est� conectado.

 

Al llegar un marco, un puente debe decidir si lo descarta o lo reenv�a, y si lo reenv�a, a que LAN mandarlo. Esta decisi�n se toma buscando la direcci�n en una gran tabla contenida en el puente.

 

El proceso de enrutamiento para un marco de entrada depende de la LAN por la que llega y de la LAN donde est� su destino.

 

1.                             Si la LAN de origen y la LAN de destino son la misma, se descarta el marco.

2.                             Si son distintas se reenv�a el marco.

3.                             Si la LAN de destino es desconocida se usa el proceso de inundaci�n.

 

Este algoritmo se aplica para cada marco que llega al puente.

 

 

 

4.4.3 Puentes de enrutamiento desde el origen.

 

El enrutamiento desde el origen supone que el transmisor de cada marco sabe si el destino est� en su propia LAN. Cuando la m�quina de origen env�a un marco a una LAN diferente, establece en 1 el bit de orden mayor de la direcci�n de origen, para marcarlo. Adem�s, incluye en la cabecera del marco la trayectoria exacta que seguir� el marco.

 

Este algoritmo se presta para tres posibles implementaciones:

 

 

1.    Software: el puente opera en modo promiscuo, copiando todos los marcos en su memoria.

2.    H�brida: la interfaz de LAN del puente inspecciona el bit de orden mayor del destino y solo acepta los marcos que tienen el bit establecido.

3.    Hardware: la interfaz de LAN adem�s de revisar el bit de orden mayor examina la ruta para ver si este puente debe reenviar.

 

 

Estas tres implementaciones var�an en costo y desempe�o considerablemente.

 

 

 

4.4.4. Comparaci�n de los puentes 802

 

 

Aspecto

Puente transparente

Puente de enrutamiento desde el origen

Orientaci�n

Sin conexiones

Orientado a conexi�n.

Transparencia

Completamente transparente

No transparente

Configuraci�n

Autom�tico

Manual

Enrutamiento

Sub�ptimo

Optimo

Localizaci�n

Aprendizaje en reversa

Marcos de descubrimiento

Fallas

Manejado por los puentes

Manejado por los hosts

Complejidad

En los puentes

En los hosts

 

 

 

 

 

4.4.5. Puentes remotos

 

Un uso com�n de los puentes es la conexi�n de dos o m�s LAN distantes. Por ejemplo, una compa��a puede tener plantas en varias ciudades, cada una con su propia LAN. Idealmente, todas las LAN deben estar interconectadas, por lo que el sistema completo act�a como una LAN grande.

 

 

 

 

LAN DE ALTA VELOCIDAD

 

������ Todas las LAN y MAN 802 anteriores se basan en un alambre de cobre, para velocidades bajas y distancias cortas esto es suficiente, pero para altas velocidades y distancias mayores se utiliza la fibra �ptica o redes decobre altamente paralelas.

��

En consecuencia las LAN r�pidas utilizan fibra.

����

FDDI

 

���� �� La FDDI(Fiber Distribuyes Data Interface, interfaz de datos distribuidos por fibra) es una LAN token de alto desempe�o que opera a 100 Mbps y distancias de hasta 200 km con hasta 100 estaciones conectadas. Estared puede usarse de la misma manera que cualquiera de las LAN 802, pero con su gran ancho de banda, otro uso com�n es como backbone para conectar varias LAN de cobre.

����

La FDDI-II es la sucesora de la FDDI, modificada para manejar datos PCM sincr�nicos de circuitos conmutadores para voz o tr�fico ISDN, adem�s datos normales. Nos referiremos a ambas simplemente como FDDI.

����

Las FDDI usan fibras multimodo, pues el gasto adicional de las fibras monomodo no es necesario para redes que operan s�lo a 100Mbps. La especificaci�n de dise�o de la FDDI pide no m�s de un error por cada 2.5x1010. Muchas implementaciones se comportan a�n mejor.

����

El cableado de la FDDI consiste en dos anillos de fibra, uno tramite en direcci�n de las manecillas del reloj y otro en direcci�n contraria. Si se rompe cualquiera de ellos, se puede usar el otro como respaldo. Si se rompen ambos en el mismo punto, pueden unirse los dos anillos en uno solo de aproximadamente el doble de longitud. Cada estaci�n contiene relevadores (relays) que pueden servir para unir los dos anillos o para saltar (bypass) la estaci�n en caso de problemas con ella.

����

La FDDI define dos clases de estaciones, A y B. Las estaciones de clase A se conectan a ambos anillos. Las estaciones clase B, m�s econ�micas, s�lo se conectan a uno de los anillos. Dependiendo de la importancia que tenga la tolerancia de fallas, una instalaci�n puede escoger estaciones clase A o B, o ambas.

����

La capa f�sica no usas codificaci�n Manchester porque la codificaci�n Manchester a 100 Mbps requiere 200 megabaud, lo que se considero demasiado costoso. En cambio, se usa un esquema llamado 4 de 5. Cada grupo de $ s�mbolos MAC se codifica en el medio como grupo de 5 bits. Diecis�is de las 32 combinaciones son para datos, 3 son para delimitadores, 2 son de control, 3 para se�alamiento al hardware y 8 no se usan.

����

Los protocolos FDDI b�sicos se basan en gran medida en los protocolos 802.5. Para trasmitir datos una estaci�n debe primero capturar la ficha; luego trasmite un marco y lo retira cuando regresa nuevamente. Un diferencia entre la FDDI y el 802.5 es que, en el 802.5, una estaci�n no puede generar una ficha nueva hasta que su marco ha dado la vuelta completa y ha regresado. En la FDDI, con 1000 estaciones potenciales y 200 km de fibra, puede ser sustancial el tiempo perdido esperando que el marco recorra todo el anillo. En un anillo grande puede haber varios marcos a la vez.

����

Los marcos de datos de la FDDI son parecidos a los 802.5. Los campos delimitador inicial y delimitador final marcan los l�mites del marco. El campo de control de marco indica el tipo de marco que se trata. El byte estado de marco contiene bits de reconocimiento, parecidos a los del 802.5. Los otros campos son an�logos al 802.5.

����

La FDDI tambi�n permite marcos sincr�nicos especiales para datos PCM de circuitos conmutados o ISDN. Los marcos sincr�nicos se generan cada 125 useg en una estaci�n maestra para proporcionar las 8000 muestras/seg requeridas por los sistemas PCM. Cada uno de estos marcos tiene una cabecera, 16 bytes de datos conmutados fuera del circuito, y hasta 96 bytes de datos no de circuitos conmutados.

����

Se escogi� el n�mero 96 porque permite que cuatro canales T1 (4X24) a 1.544 Mbps o tres canales CCITT (3X32) a 2.048 Mbps quepan en un marco, haci�ndolo adecuado para cualquier parte del mundo. Un marco sincr�nico cada 125 useg consume 6.144Mbps de ancho de banda para los 96 canales de circuitos conmutados. Un m�ximo de 16 marcos sincr�nicos cada 125 useg permite hasta 1536 canales PCM y consume 98.3 Mbps.

����

Una vez que una estaci�n ha adquirido una o m�s ranuras de tiempo en un merco sincr�nico se reservan esas ranuras para ella hasta que se liberan expl�citamente. El ancho de banda total no usado por los marcos sincr�nicos se reparte por demanda. En cada uno de estos marcos hay una m�scara de bits para indicar que ranuras est�n disponibles para la asignaci�n por demanda. El tr�fico asincr�nico se divide en clases de prioridades, teniendo preferencia las prioridades mayores para recibir el ancho de banda sobrante.

 

El protocolo MAC de la FDDI usa tres temporizadores. El temporizador de retenci�n de la ficha determina el tiempo que una estaci�n puede continuar trasmitiendo una vez que ha adquirido la ficha. El temporizador de rotaci�n de la ficha se reinicia cada vez que se ve la ficha. Si termina el temporizador, significa que no se ha visto la ficha durante una ranura demasiado grande. Por �ltimo, el temporizador de transmisi�n v�lida se usa para determinar la temporizaci�n de ciertos errores transitorios del anillo.

����

La FDDI tambi�n tiene un algoritmo de prioridad semejante al del 802.5: determina la prioridad que pueden transmitir durante un paso de la ficha. Si la ficha se adelanta a lo programado todas las prioridades pueden transmitir, pero si est� retrasada, s�lo pueden transmitir las mayores.

 

Ethernet R�pido

 

���� �� En 1992 se convoc� al comit� del 802.3 con instrucciones de inventar unas LAN m�s r�pida. Una propuesta fue mantener el 802.3 exactamente como estaba, pero hacerlo m�s r�pido. Otra propuesta fue rehacerlo por completo para darle caracter�sticas nuevas. Tras alg�n forcejeo, el comit� decidi� mantener el 802.3 como estaba, pero hacerlo m�s veloz. La gente que apoyaba la propuesta perdedora hizo su propio comit� y desarroll� el est�ndar de su propia LAN (que es el 802.12)

����

Las tres razones principales por las que el comit� del 802.3 decidi� dise�ar una LAN 802.3 mejor fueron:

 

1.    Lanecesidad de compatibilidad hacia atr�s con miles de LAN existentes.

2.    El temora que un protocolo nuevo tuviera problemas imprevistos.

3.    El deseo de terminar el trabajo antes de que cambiara la tecnolog�a.

 

���� �� El trabajo se hizo con rapidez y el resultado es el 802.3u. Ya que todo mundo lo llama Ethernet r�pido, nosotros tambi�n lo haremos.

����

El concepto principal en que se basa el Ethernet r�pido es sencillo: mantener todos los formatos de paquete, interfaces y reglas de procedimientos anteriores, y simplemente reducir el tiempo de bit de 100 nseg a 10 nseg. Las ventajas del alambrado 10Base �T tan contundentes el Ethernet r�pido se basa completamente en este dise�o.

����

Sin embargo, a�n ten�an que tomarse decisiones, siendo la m�s importante el tipo de cables a manejar.

����

La desventaja principal del par trenzado categor�a 3 es la incapacidad de conducir se�ales de 200 megabaud a 100 metros, la distancia de computadora a concertador especificada para 10Base-T. En contraste, el par trenzado categor�a 5 puede manejar f�cilmente los 100 metros, y la fibra puede llegar mucho mas lejos. La medida escogida fue permitir lastres posibilidades, pero mejorar la soluci�n de la categor�a 3.

����

El esquema UTP categor�a 3, llamada 100Base-T4, usa una velocidad de se�alizaci�n de 25 MHz, s�lo 25% m�s r�pida que los 20 MHz del 802.3 est�ndar.

����

Para lograr el ancho de banda necesario, el base 100Base-T4 requiere cuatro pares trenzados. Dado que el alambrado telef�nico est�ndar ha tenido durante d�cadas cuatro pares trenzados por cable, la mayor�a de las oficinas pueden manejar esto. Por supuesto, significa renunciar al tel�fono de la oficina, pero eso seguramente es un precio bajo a pagar por un correo electr�nico m�s r�pido.

����

Para lograr el ancho de banda necesario, no se usa codificaci�n Manchester, pues con relojes modernos y distancias tan cortas ya no es necesario. Adem�s, se env�an se�ales ternarias, por lo que durante un solo periodo de reloj el alambre puede contener un 0, un 1 o un 2.

����

Para el alambrado de categor�a 5, el dise�o 100Base-TX, es m�s sencillo, pues los alambres pueden manejar tasas de reloj de hasta 125 MHz. Cada grupo de cinco periodos de reloj se usa para enviar 4 bits a fin de tener cierta redundancia, proporcionar suficientes transiciones para permitir una con la FDDI en la capa f�sica.

����

La �ltima opci�n, 100Base-FX, uso dos hilos de fibra multimodo, uno para cada direcci�n, por lo que tambi�n es d�plex integral con 100Mbps en cada direcci�n. Adem�s la distancia entre una estaci�n y el concertador puede ser de hasta 2 km.

����

Son posibles dos tipos de concertadores con 100Base-T4 y 100Base-TX, en conjunto conocidos como 100Base-T.

����

En un concertador compartido todas la l�neas de entrada est�n conectadas l�gicamente, formando un solo dominio de colisi�n.

����

En un concertador conmutado, cada marco de entrada se coloca en el buffer de una tarjeta de l�neas (plug inline card). Tambi�n significa que todas las estaciones pueden transmitir (y recibir) al mismo tiempo, mejorando de manera importante el ancho de banda total del sistema, con frecuencia en orden de magnitud o m�s. Los marcos en buffer se pasan a trav�s de un canal de alta velocidad de la tarjeta de origen a la de destino. El canal de alta velocidad en plano posterior no est� estandarizado, ni necesita estarlo, ya que est� completamente escondido dentro del conmutador.

����

Como nota final, pr�cticamente todos los conmutadores pueden manejar una mezcla de estaciones de 10 Mbps y 100Mbps, para hacer m�s f�cil la modernizaci�n. A medida que una instalaci�n consigue m�s estaciones de 100 Mbps, todo lo que tiene que hacer es comprar la cantidad necesaria de tarjetas de l�nea nuevas e introducirlas en el conmutador.

 

 

HIPPI --- Interfaz Paralela de Alto Desempe�o

 

���� �� La meta era una interfaz que cualquiera pudiera implementar r�pida y eficientemente. La especificaci�n inicial indicaba una tasa de datos de 800 Mbps, porque las pel�culas de bombas estallando requer�an marcos de 1024X1024 p�xeles, con 24 bits por p�xel y 30 marcos/seg, para una tasa de datos total de 750 Mbps. Despu�s se coloc� una opci�n: una segunda tasa de datos 1600 Mbps. Cuando esta propuesta, llamada HIPPI se ofreci� la ANSI para su estandarizaci�n, los proponentes fueron llamados lun�ticos, ya que las LAN en los a�os 80 implicaban Ethernets de 10 Mbps.

����

La HIPPI se dise�o originalmente como canal de datos, no como LAN. Los canales de datos operan punto a punto, de un maestro a un subordinado, con alambres indicados y sin conmutaci�n. Despu�s se hizo evidente la necesidad de conmutar un perif�rico de una supercomputadora a otra, y se a�adi� un conmutador de barras cruzadas al dise�o de la HIPPI.

����

A fin de lograr un desempe�o de tal nivel usando s�lo chips comunes, la interfaz b�sica hizo de 50 bits de ancho, 32 bits de datos y 18 bits de control,por lo que el cable HIPPI contiene 50 pares trenzados. Cada 40 nseg se transfiere una palabra en paralelo a trav�s de la interfaz. Para lograr 1600Mbps, se usan dos cables y se transfieren dos palabras por ciclo.

����

El comit� ANSI X3T9.3 gener� un est�ndar HIPPI. El est�ndar cubre lasa capas f�sicas y un enlace de datos. Todo lo que est� por arriba de ellas es responsabilidad de los usuarios.

����

La HIPPI fue implementada r�pidamente por docenas de fabricantes y ha sido el est�ndar de la interconexi�n de supercomputadoras durante a�os.

 

 

Canal de Fibra

 

���� �� El canal de fibra maneja tanto conexiones de canal de datos como de red. En particular, puede usarse para conducir canales de datos que incluyen HIPPI, SCSI y el canal multiplexor empleado en las mainframe IBM.

����

El canal de fibra apoya tres clases de servicio. La primera es la conmutaci�n de circuitos pura, con entrega de orden garantizada. La segunda clase es la conmutaci�n de paquetes con entrega garantizada. La tercera clase es la conmutaci�n de paquetes sin entrega garantizada.

����

El canal de fibra tiene una estructura de protocolos complicada. La capa inferior tiene que ver con el medio f�sico. La segunda capa maneja la codificaci�n de bits. La capa media define el formato de distribuci�ndel marco y la cabecera. La siguiente capa permitir� proporcionar servicios comunes a la capa superior posteriormente. Por �ltimo, la capa superior proporciona las interfaces con los distintos tipos de computadoras y perif�ricos reconocidos.

 

 

Redes Satelitales

 

���� �� Los sat�lites de comunicaci�n por lo general tiene hasta una docena o m�s de transponedores. Cada transponedor tiene un haz que cubre una parte de la Tierra debajo de �l, variando de un haz amplio de 10,000 km de di�metro hasta un haz localizado de s�lo 250km de di�metro. Se usan diferentes frecuencias para el enlace ascendente y eldescendente a fin de evitar que el transponedor entre en oscilaci�n.

����

Al igual que las LAN, uno de los puntos clave del dise�o es la manera de repartir los canales del transponedor. Sin embargo, a diferencia de las LAN, es imposible la detecci�n de portadora, debido al retardo de propagaci�n de 270 mseg,

����

Se emplean cinco clases de protocolos en el canal de acceso m�ltiple: sondeo, ALOHA, FDM, YDM y CDMA. El problema principal es con el canal de enlace ascendente, ya que el de enlace descendente s�lo tiene un transmisor(el sat�lite) y por tanto no tiene problema de reparto de canal.

 

 

Sondeo

 

���� �� La forma tradicional de repartir un solo canal entre usuarios competidores es que alguien los sondee. Hacer que el sat�lite sondee por turno cada estaci�n para ver si tiene un marco es prohibitivamente caro, dado el tiempo de 270 msegrequerido para cada secuencia de sondeo/respuesta.

����

Sin embargo, todas las estaciones de Tierra tambi�n est�n conectadas a una red de conmutaci�n de paquetes, es concebible una variaci�n menor de este concepto.

 

 

ALOHA

 

���� �� El ALOHA puro es f�cil de implementar: cada estaci�n simplemente env�a cuando quiere. El problema es que la eficiencia del canal es de s�lo 18%. En general, un factor de usa tan bajo es inaceptable para sat�lites que cuesta decenas de millones de d�lares cada uno.

����

El uso del ALOHA rasurado duplicar� la eficiencia, pero agrega el problema de c�mo sincronizar todas las estaciones para que todas sepan en que momento comienza cada intervalo. Una estaci�n tierra, la estaci�n de referencia, transmite peri�dicamente una se�al especial cuya retransmisi�n es usada por todas las estaciones de tierra como origen del tiempo.

����

Si uno de los canales de enlace ascendente contiene un solo maraco, simplemente se transmite despu�s en la ranura de enlace descendente. Si ambos canales tiene {�xito, el sat�lite puede poner en buffer uno de los marcos y transmitirlos durante una ranura inactiva posterior.

 

 

FDM

 

��� ��� La multiplexi�n por divisi�n en frecuencia es el esquema de reparto de canal m�s viejo y probablemente es mas utilizado a�n. Un transponedor t�pico de 36 Mbps puede dividirse est�ticamente en unos 500 canales PCM de 64,000 operando cada uno en su propia frecuencia para evitar la interferencia con los dem�s.

����

La FDM tambi�n tiene algunos inconvenientes. Primero, se requieren bandas de seguridad entre los canales para mantener separadas las estaciones. La cantidad de ancho de banda desperdiciado en las banda laterales puede ser una parte sustancial del total.

����

Segundo, debe controlarse cuidadosamente la potencia de las estaciones. Por �ltimo, la FDM es unat�cnica completamente anal�gica que no se presta biena una implementaci�n en software.

����

Si el n�mero de estaciones es peque�o y fijo, pueden repartirse por adelantado los canales de frecuencia. Sin embargo, si el n�mero de estaciones, o la carga de cada una de ellas, puede fluctuar con rapidez, se necesita alg�n tipo de reparto din�mico de las bandas de frecuencia.

����

El canal de se�alizaci�n com�n se dividi� en unidades de 50 mseg. Una unidad conten�a 50 ranuras de 1 mseg (128 bits). Cada ranura �pertenec�a� a una de 50 estaciones de tierra (no mas).

 

 

TDM

 

���� �� Al igual que la FDM, la TDM es bien entendida y se usa ampliamente en la pr�ctica; requiere sincronizaci�n de tiempo para las ranuras, pero esto puede proporcionarse mediante una estaci�n de referencia, como se describi� antes para el ALOHA rasurado. De modo parecido a la FDM, para un n�mero peque�o de estaciones, la asignaci�n de ranuras puede establecerse por adelantado y no cambiarse nunca, pero con un n�mero variable de estaciones, o un n�mero fijo de estaciones con cargas variables en el tiempo, las ranuras de tiempo deben asignarse din�micamente.

����

La asignaci�n de ranuras puede hacerse de manera centralizada o descentralizada. Como ejemplo de asignaci�n centralizada consideremos el ACTS (Advanced Communication Technology Satellite, sat�lite de tecnolog�a de comunicaciones avanzada), que se dise�o para unas docenas de estaciones.

����

La operaci�n b�sica del ACTS es un proceso continuo de tres pasos, tard�ndose cada paso 1 mseg. En el paso 1, el sat�lite recibe un marco y lo almacena en una RAM interna de 1728 entradas. En el paso 2, una computadora a bordo copia cada entrada en la salida correspondiente. En el paso 3, el marco de salida se transmite por el enlace descendente.

����

Inicialmente, a cada estaci�n se asigna cuando menos una ranura de tiempo.

����

Tambi�n es posible el reparto din�mico de ranuras TDM. A continuaci�n analizaremos tres esquemas.

����

El primer esquema supone que hay ranuras que estaciones, por lo que puede asignarse una ranura inicial a cada estaci�n (Blinder 1975). Si hay masranuras que estaciones, las ranuras extra no se asignan a nadie. Una ranura vac�a es una se�al para todos los dem�s de que el due�o no tiene tr�fico.

����

Es aplicable un segundo esquema aun cuando el n�mero de estaciones es desconocido y variable (Crowther 1973). En este m�todo,las ranuras no tiene due�os permanentes. En cambio, las estaciones compiten por ranuras usando ALOHA rasurado. Cuando tiene �xito una transmisi�n, la estaci�n que hace la transmisi�n tambi�n tiene derecho a esa ranura durante el siguiente marco.

����

Un tercer esquema, debido a Roberts (1973), requiere que las estaciones hagan solicitudes por adelantado antes de transmitir. Cada marco contiene digamos, una ranura especial que se divide en V subranuras menores empleadas para hacer reservaciones. Cuando una estaci�n quiere enviar datos, difunde un marco corto de solicitud en una subranura de reservaci�n escogida al azar. Si la reservaci�n tiene �xito, entonces se reserva la siguiente ranura normal. Las estaciones no necesitan saber quien est� en la cola; simplemente necesitan conocer el tama�o de la cola. Cuando el tama�o de la cola ce a cero, todas las ranuras se revierten a subranuras de reservaci�n a fin de acelerar el proceso de reservaci�n.

 

 

 

CDMA

 

���� �� El CDMA evita el problema de sincronizaci�n de tiempo y tambi�n el problema de reparto de canal; es completamente descentralizado y totalmente din�mico.

����

Sin embargo, tiene tres desventajas principales. Primero, la capacidad de un canal CMDA ante la presencia de ruidoy de estaciones descoordinados. Segundo, con 128 bits, aunque la tasa de bits no sea alta, la tasa de chips si lo es, necesit�ndose un transmisor r�pido (caro). Tercero, pocos ingenieros entienden realmente el CDMA, lo que por lo general no aumenta la probabilidad de que los usen. No obstante, el CDMA ha sido usado por cuerpos armados durante d�cadas, y ahora se est� volviendo m�s com�n en aplicaciones comerciales.

 


Home
Archive index
1