Control de Acceso al Medio (MAC): Algoritmos Fundamentales para Redes Eficientes
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,93 KB
Control de Acceso al Medio (MAC)
El Control de Acceso al Medio (MAC) es un subnivel del nivel de enlace de datos que gestiona cómo los dispositivos en una red acceden al medio físico de transmisión. A continuación, se definen conceptos clave y se describen los algoritmos más relevantes.
Conceptos Fundamentales
- Segmento de red: Porción de red en la que las estaciones comparten el mismo medio de transmisión. Su definición puede variar según la capa de estudio.
- Colisión: Ocurre cuando dos o más estaciones del mismo segmento intentan transmitir tramas simultáneamente, resultando en una superposición total o parcial de las señales.
- Segmento de colisión: Se considera el mismo segmento de colisión si es posible que las tramas enviadas por las estaciones en dicho segmento colisionen entre sí.
- Difusión (Broadcast): Transmisión de una trama dirigida a todas las estaciones del segmento de red. Típicamente, la dirección de destino se representa con todos los bits a 1.
- Segmento de difusión: Se considera el mismo segmento de difusión si una trama de difusión enviada por una estación puede llegar a todas las demás estaciones en ese segmento, y viceversa.
Es importante destacar que los segmentos de colisión y difusión no tienen por qué coincidir.
Problema del Acceso al Medio
Cuando dos o más estaciones conectadas al mismo medio de transmisión desean transmitir simultáneamente, existe una alta probabilidad de colisión. Una colisión, ya sea total o parcial, indica un error en las tramas involucradas, lo que requiere su retransmisión.
Características de los Algoritmos de Acceso al Medio
Control de Tiempo
- Continuo: Las estaciones intentan transmitir en cualquier momento en que tengan tramas pendientes.
- Ranurado (Slotted): Las estaciones solo pueden transmitir en porciones discretas de tiempo, específicamente al principio de una ranura predefinida.
Detección de Portadora
- Con detección: La estación escucha el medio antes de emitir para verificar si está ocupado.
- Sin detección: La estación no escucha el medio antes de transmitir.
Algoritmos de Acceso al Medio
ALOHA Puro
Es un algoritmo continuo y sin detección de portadora. Una estación transmite en cuanto tiene datos para enviar. El control de errores detecta las colisiones, lo que dispara una retransmisión. Su rendimiento básico es del 18,4%.
ALOHA Ranurado
Utiliza tiempo discreto y es sin detección de portadora. Cada ranura tiene el ancho temporal de una trama. Solo se permite transmitir al principio de una ranura. El control de errores detecta las colisiones, y la retransmisión se realiza tras esperar un número aleatorio de ranuras. Su rendimiento básico es del 36,8%. Una vez que una trama comienza a transmitirse al principio de una ranura sin colisionar, no colisionará durante esa ranura.
CSMA Persistente
Es continuo y con detección de portadora (Carrier Sense Multiple Access). Antes de enviar, la estación escucha el canal. Si el canal está ocupado, la estación espera hasta que quede libre y luego transmite. Las colisiones se detectan mediante el control de errores. En caso de colisión, se procede a la retransmisión.
CSMA No Persistente
Es continuo y con detección de portadora (Carrier Sense Multiple Access). Antes de enviar, la estación escucha el canal. Si el canal está ocupado, la estación espera un tiempo aleatorio y vuelve a intentar el proceso. Las colisiones se detectan mediante el control de errores. En caso de colisión, se procede a la retransmisión.
CSMA/CD
Es continuo y con detección de portadora (Collision Detection). Implementa una estrategia no persistente. Mientras se transmite, la estación escucha el canal para detectar colisiones. Si lo que se detecta en el canal no coincide con lo que se está transmitiendo, se asume una colisión. En caso de colisión, se refuerza la colisión con una señal jam y se espera un tiempo aleatorio antes de reintentar. Se utiliza en el estándar IEEE 802.3 (Ethernet).
CSMA/CA
Es ranurado y con detección de portadora (Collision Avoidance - prevención de colisiones). Implementa una estrategia no persistente. A menudo se combina con mecanismos como el mapa de bits o el intercambio RTS/CTS. Se pide permiso para transmitir, comúnmente mediante el intercambio de mensajes RTS (Request To Send - solicitud de envío) y CTS (Clear To Send - permiso de envío). Se utiliza en el estándar IEEE 802.11 (Wi-Fi).
Paso de Testigo (Token Passing)
Es ranurado y sin detección de portadora, asignando un intervalo de tiempo a cada estación. Se pasa un testigo (una trama especial) entre las estaciones en un orden predefinido. Solo la estación que posee el testigo puede transmitir. Problemas: Si una estación intermedia se avería, el testigo no podría ser pasado, interrumpiendo el acceso al medio. Otro problema es que todas las estaciones deben conocerse entre sí y saber el número total de participantes.
Mapa de Bits
Es ranurado y sin detección de portadora. Opera en dos fases principales:
- Interrogatorio y Solicitudes: Se crea un mapa de bits donde cada estación marca su deseo de transmitir.
- Transmisión: Las estaciones transmiten por orden, según lo indicado en el mapa de bits.