2. Métodos de control y
acceso al medio
Se denomina método de acceso al
conjunto de reglas que definen la
forma en que un equipo coloca los
datos en la red y toma los datos del
cable. Una vez que los datos se están
moviendo en la red, los métodos de
acceso ayudan a regular el flujo del
tráfico de la red.
3. Cuando se hace una red local es
necesario que se establescan reglas
que regulen la forma en que se van a
conectar los sistemas para hasi
evitar problemas y asegurarse de
que todos tengan la misma
oportunidad de para acceder. A este
conjunto de reglas se le llama
metodo de acceso al medio o
tambien conocido como protocolo de
arbitraje
4. PROTOCOLOS
Podemos definir un protocolo como el conjunto
de normas que regulan la comunicación
(establecimiento, mantenimiento y cancelación)
entre los distintos componentes de una red
informática. Existen dos tipos de protocolos:
protocolos de bajo nivel y protocolos de red.
lógicas entre las aplicaciones de la red, dirigir el
movimiento de paquetes a través de la red física
y minimizar las posibilidades de colisión entre
paquetes enviados simultáneamente
Los protocolos indican cómo efectuar conexiones
5. CLASIFICACION DE LOS PROTOCOLOS
Los protocolos se clasifican de
dos formas:
De bajo nivel .- son los que se
encargan de gestionar el trafico de
información en el medio fisico es decir
los cacles
Protocolos de red.- este define las
normas a nivel del software por los
que se van a comunicar los
distintos sistemas
6. PROTOCOLO DE METODOS DE
ACCESO
En este los dispositibos de la red
tienen acceso al medio fisico por
orden definido por la posecion de
un pequeño marco definido como
token(ficha)
7. PROTOCOLO PASO DE FICHA (TOKEN
passing)
Es un protocolo que se basa en un
esquema libre de colisiones, dado
que la señal (token) se pasa de un
nodo o estación al siguiente nodo.
Con esto se garantiza que todas las
estaciones tendrán la misma
oportunidad de transmitir y que un
sólo paquete viajará a la vez en la
red.
8. PROTOCOLO DE POLEO
Este protocolo se caracteriza por
tener un dispositivo controlador
central que vendria siendo como una
computadora inteligente, como un
servidor. Este servidor pasa lista a
cada nodo conectado en la red en
forma predefinida solicitando a la
red. Si esta solicitud se cumple el
mensaje es enviado, si no el servidor
se mueve al siguiente nodo
conectado.
9. CSMA/CD ( SENSE MÚLTIPLE ACCESS/COLLISION
DETECTION O ACCESO
múltiple con escucha de portadora y detección de colisión)
es el protocolo de acceso al medio que utilizan
las redes Ethernet De esta manera, aunque la red
puede estar físicamente dispuesta en bus o en
estrella, su configuración a nivel funcional es la de
un medio físico compartido por todas las
terminales. Su funcionamiento es simple, antes de
trasmitir un ordenador, este "escucha" el medio de
transmisión que comparten todas las terminales
conectadas para comprobar si existe una
comunicación. Esta precaución se toma para que
la transmisión que se realiza en ese momento no
se interfiera por una nueva
10. CONTENIDO
4.1 El problema de la asignación del canal.
4.2 Protocolos de acceso múltiple.
Ing. Raúl Ortiz Gaona 10
11. CANALES DE DIFUSIÓN
Categorías de las redes:
Conexiones punto a punto
Canales de difusión
Un canal de difusión es un único medio
compartido por múltiples usuarios.
Ing. Raúl Ortiz Gaona 11
12. Lo clave es determinar quien utiliza el canal.
Hay muchos protocolos para resolverlo.
Los protocolos pertenecen a la subcapa de
acceso al medio MAC: Medium Access Control
MAC es la parte inferior de la capa de enlace de
datos del modelo OSI.
Ing. Raúl Ortiz Gaona 12
13. Las LANs utilizan canales de difusión.
MAC es fundamental en las LANs.
Las WANs usan canales Punto a Punto, excepto
las redes satelitales.
Ing. Raúl Ortiz Gaona 13
15. Dos tipos de asignación del canal:
Estática
Dinámica
Ing. Raúl Ortiz Gaona 15
16. ASIGNACIÓN ESTÁTICA DEL CANAL
Lo tradicional es FDM.
El ancho de banda del canal se divide en N
partes.
Práctico para número pequeño y fijo de
usuarios
A cada usuario se le asigna una parte.
No hay interferencia entre usuarios.
Ing. Raúl Ortiz Gaona 16
17. No es práctico FDM cuando:
n de usuarios grande y varía continuamente.
Tráfico en ráfagas.
Si n < N, se desperdician canales.
Si n > N, a algunos de ellos se les negará el
acceso por falta de ancho de banda.
Con canales desocupados hay desperdicio de
ancho de banda. Ing. Raúl Ortiz Gaona 17
18. El tráfico de las redes de computadores es en
ráfagas.
Tráfico pico / tráfico promedio = 1.000.
Por tanto, la mayoría de los canales están
desocupados casi todo el tiempo.
Ing. Raúl Ortiz Gaona 18
19. DESEMPEÑO DE FDM ESTÁTICA. TEORÍA DE
COLAS
T tiempo promedio para despachar la cola
(s/trama).
C capacidad del canal (bps).
λ tasa de llegada a la cola (tramas/s).
1/µ longitud media de una trama (bits/trama).
µC tasa de salida, tasa de servicio de Poisson
(tramas/s).
T = 1/(tasa de salida – tasa de llegada)
T = 1/(µC - λ) Ing. Raúl Ortiz Gaona 19
20. Ing. Raúl Ortiz Gaona 20
Si λ = 0:
T = (longitud media de trama)/(capacidad del canal)
Si λ < µC:
T = 1/(µC - λ). Éste es mayor al T anterior.
Si λ = µC:
La cola se mantiene del mismo tamaño. Nunca se
termina de despachar la cola
Si λ > µC:
La cola aumenta de tamaño. Nunca se termina de
despachar la cola.
21. EJEMPLO
C capacidad del canal = 100 Mbps
λ tasa de llegada = 5.000 (tramas/s)
1/µ longitud = 10.000 (bits/trama).
Desarrollo:
µC tasa de servicio = 10.000 tramas/s
T = 1/(µC - λ)
T = 1/(10.000 – 5.000) = 200 µs/trama
Sin considerar el retardo en la cola se tiene:
T = longitud/Capacidad del canal = 1/(µC)
T = 100 µs/trama Ing. Raúl Ortiz Gaona 21
22. DIVISIÓN DEL CANAL EN N SUBCANALES:
FDM
Capacidad del canal = C/N
λ tasa de llegada = λ/N
TFDM = 1/(µC/N – λ/N)
TFDM = N/(µC – λ)
TFDM = NT
Ing. Raúl Ortiz Gaona 22
23. El retardo medio en un canal dividido en N
subcanales es N veces mayor que el mismo
canal sin subcanales.
Lo mismo ocurre si reemplazamos una red de
100 Mbps por diez de 10 Mbps.
Ing. Raúl Ortiz Gaona 23
24. Dos estrategias básicas de adquisición del
canal:
Métodos por contienda.
Métodos libres de colisión.
Ing. Raúl Ortiz Gaona 24
26. Asignación dinámica del canal
Década de 1970
Universidad de Hawaii
Dos versiones: continuo y ranurado
Ranurado divide el tiempo en ranuras discretas
en las que cabe una trama
Ranurado sincroniza el tiempo Ing. Raúl Ortiz Gaona 26
27. ALOHA CONTINUO O PURO
Los usuarios transmiten en cualquier momento
que tengan datos para enviar.
Puede haber colisiones.
Tramas que colisionan se dañan.
La estación sabe si hay colisión escuchando el
canal después de transmitir la trama.
Ing. Raúl Ortiz Gaona 27
28. ALOHA CONTINUO O PURO
En una LAN la retroalimentación es inmediata.
Vía satélite hay un retardo de ¼ segundo.
Si la trama colisiona, el emisor espera un
tiempo aleatorio y envía de nuevo.
Estos sistemas se llaman de contienda.
Ing. Raúl Ortiz Gaona 28
30. ALOHA CONTINUO
Es más eficiente con tramas de longitud
uniforme.
Si en una colisión sólo se daña un bit de una
trama, hay que volver a transmitir.
Ing. Raúl Ortiz Gaona 30
31. EFICIENCIA DEL CANAL ALOHA
¿Qué fracción de las tramas transmitidas escapa
de las colisiones?
¿Cuál es la velocidad real de transporte S?
Tiempo de trama: tiempo para transmitir una
trama de longitud fija.
C = capacidad del canal [bps]
Tiempo de trama = longitud de trama / C
Ing. Raúl Ortiz Gaona 31
32. N generación de tramas nuevas por tiempo de
trama.
Si N > 1 los usuarios generan tramas a una
velocidad mayor a C.
Lo razonable es 0 < N < 1.
A más de tramas nuevas, las estaciones
retransmiten tramas colisionadas.
Ing. Raúl Ortiz Gaona 32
33. k = # de retransmisiones + # de transmisiones
de nuevas tramas durante el tiempo de trama.
G = Carga ofrecida = promedio de k
G >= N
Con carga baja (N ≈ 0) hay pocas colisiones, y
pocas retransmisiones (G ≈ N).
Con carga alta hay muchas colisiones, y muchas
retransmisiones (G >> N). Ing. Raúl Ortiz Gaona 33
34. P0 = probabilidad de que la transmisión de una
trama no colisione.
P0 ≤ 1
Velocidad real de transporte (sin colisiones):
S = P0 * G
Ing. Raúl Ortiz Gaona 34
36. Vulnerabilidad de una trama transmitida = 2
veces el tiempo de trama.
Promedio de tramas generadas en período
vulnerable = 2G
Probabilidad de que se generen k tramas en el
tiempo de trama: distribución de probabilidad de Poisson:
Pr[k] = Gke-G/k! Ing. Raúl Ortiz Gaona 36
37. Distribución de probabilidad discreta de Poisson:
Si el número esperado de ocurrencias en este
intervalo es G, entonces la probabilidad de que
haya exactamente k ocurrencias es:
Pr[k,G] = Gke-G/k!
Ing. Raúl Ortiz Gaona 37
38. Para que no haya colisión: k = 0.
Probabilidad de que no haya colisión en el tiempo
de trama es e-G
Probabilidad de que la trama no colisione en el
tiempo de vulnerabilidad es P0
P0 = e-2G
Si S = GP0
S = Ge-2G
Ing. Raúl Ortiz Gaona 38
39. Máxima velocidad real de transporte (Smax):
S = Ge-2G
dS/dG = 0:
dS/dG = e-2G + G e-2G(-2) = 0
G = 0.5
Smax = 1/(2e) ≈ 0.184
La eficiencia máxima de un canal Aloha puro es
del 18,4%
Ing. Raúl Ortiz Gaona 39
41. ALOHA RANURADO
Duplica la capacidad del Aloha puro.
Se divide el tiempo en intervalos discretos.
Cada intervalo es igual al tiempo de trama.
Se necesita sincronizar los límites de ranura.
Una forma de hacerlo es que una estación
especial emita señales de reloj.
Ing. Raúl Ortiz Gaona 41
42. ALOHA RANURADO
No se envían tramas en cualquier momento.
Se espera el inicio de la siguiente ranura.
Período vulnerable = 1 tiempo de trama
Probabilidad de que la trama no colisione (k = 0, no
hay tráfico adicional) es P0 = e-G
S = G P0 = G e-G
Smax se alcanza con G = 1.
Smax = e
Smax = 36,8%
Ing. Raúl Ortiz Gaona 42
44. 4.2.2 PROTOCOLOS DE ACCESO MÚLTIPLE
CON DETECCIÓN DE PORTADORA
En LANs las estaciones detectan lo que hacen
las otras y deciden transmitir sobre esta base.
Los protocolos usados son de detección de
portadora.
Éstos son más eficientes que Aloha puro
(estaciones que transmiten en cualquier
momento).
Ing. Raúl Ortiz Gaona 44
45. Protocolos que detectan portadora:
CSMA persistente
CSMA no persistente
CSMA persistente-p
CSMA/CD
Ing. Raúl Ortiz Gaona 45
46. CSMA PERSISTENTE
CSMA Carrier Sense Multiple Access
Una estación antes de transmitir escucha el
canal para saber si otra está transmitiendo.
Si es así, la estación espera a que se desocupe.
Si no, transmite una trama.
Si hay colisión, espera un tiempo aleatorio y
empieza de nuevo.
Ing. Raúl Ortiz Gaona 46
47. El retardo de propagación es clave en el
desempeño del protocolo.
A mayor tiempo de propagación, peor
desempeño del protocolo.
Si justo luego de que una estación empezó a
transmitir, otra está detectando el canal.
Si la señal de A no llega aun a B, B detectará canal
desocupado y comenzará a transmitir.
Habrá una colisión.
Ing. Raúl Ortiz Gaona 47
48. Aun si el tiempo de propagación es cero
habrá colisiones.
Si dos estaciones que desean transmitir escuchan
que el canal está desocupado. Transmitirán.
Se producirá una colisión
Ing. Raúl Ortiz Gaona 48
49. Persistencia: Dos estaciones listas para
transmitir cuando una tercera transmite,
esperan hasta que ésta termine y entonces
comienzan a transmitir simultáneamente en
forma inmdiata.
Si no fueran tan impacientes (persistentes)
habrían menos colisiones.
Ing. Raúl Ortiz Gaona 49
50. CSMA NO PERSISTENTE
Si el canal está en uso, la estación no lo
escucha persistentemente para tomarlo de
inmediato al final de la transmisión previa.
Más bien espera un período aleatorio y repite
el algoritmo.
Este algoritmo produce mayores retardos que
CSMA persistente.
Ing. Raúl Ortiz Gaona 50
51. CSMA PERSISTENTE-P
Se aplica a canales ranurados.
Cuando una estación está lista para enviar,
escucha el canal.
Si el canal está inactivo:
La estación transmite con probabilidad p.
Espera a la siguiente ranura con una probabilidad q =
1 – p, y repite este ciclo.
Ing. Raúl Ortiz Gaona 51
53. CSMA/CD
Ninguna estación transmite si detecta que el
canal está ocupado.
Las estaciones abortan sus transmisiones tan
pronto como detectan una colisión.
Se ahorra tiempo y ancho de banda.
Es la base de LAN Ethernet.
Ing. Raúl Ortiz Gaona 53
55. CSMA/CD
En t0 una estación ha terminado de transmitir su
trama.
Cualquier estación que tenga una trama por
enviar, ahora puede intentar hacerlo.
Si dos estaciones deciden transmitir
simultáneamente, habrá colisión.
Se detectan colisiones comparando la potencia
de la señal enviada con la recibida. Ing. Raúl Ortiz Gaona 55
56. CSMA/CD
La estación que detecta colisión, aborta la
transmisión.
Espera un tiempo aleatorio.
Intenta de nuevo.
Hay períodos de:
Contienda
Transmisión
Inactividad Ing. Raúl Ortiz Gaona 56
57. ALGORITMO DE CONTIENDA EN CSMA/CD
Dos estaciones comienzan a transmitir en t0.
¿En cuánto tiempo se dan cuenta que ha
ocurrido una colisión?
Esto es clave para fijar el tiempo de contienda y
la tasa real de transporte.
Éste es el tiempo de propagación τ de la señal de
una estación a otra.
Ing. Raúl Ortiz Gaona 57
58. En el peor caso, una estación no está segura
que no hubo colisión hasta 2τ.
El tiempo de contienda debe ser 2τ segundos
Detectar colisiones es un proceso analógico.
La codificación de la señal debe facilitar la
detección de colisiones.
Ing. Raúl Ortiz Gaona 58
59. CSMA/CD es inherentemente semiduplex.
Es imposible que una estación reciba y
transmita tramas al mismo tiempo.
La lógica de recepción busca colisiones
durante la transmisión.
Ningún protocolo MAC garantiza la entrega
confiable.
Ing. Raúl Ortiz Gaona 59
60. 4.2.3 PROTOCOLOS LIBRES DE COLISIONES
Estos protocolos son:
Protocolo de mapa de bits.
Conteo descendente binario.
Ellos suponen que hay N estaciones, cada una
con una dirección única de 0 a N-1.
Ing. Raúl Ortiz Gaona 60
62. Llamado también protocolo de reserva.
Si la estación j tiene una trama por enviar,
transmite un bit 1 en la ranura j.
Cada estación sabe cuáles estaciones quieren
transmitir.
Entonces, las estaciones comienzan a transmitir
en orden numérico.
Ing. Raúl Ortiz Gaona 62
63. CONTEO DESCENDENTE BINARIO
Se usan direcciones de estación binarias.
Una estación que va a transmitir difunde su
dirección iniciando por el bit más significativo.
Se asume que los retardos son insignificantes.
A los bits en cada posición se les aplica OR.
Si una estación ve que en una posición el
resultado de OR es 1 y su posición es 0, se da
por vencida. Ing. Raúl Ortiz Gaona 63
64. Ing. Raúl Ortiz Gaona 64
Direcciones
binarias
de 4
estaciones
competidoras
Gana la
estación con
mayor dirección
65. 4.2.4 PROTOCOLOS DE CONTIENDA
LIMITADA
Un criterio de desempeño es el retardo.
Retardo en carga baja es distinto al de carga alta
Protocolo Rendimiento
De contienda Mejor rendimiento con carga baja
Libres de colisión Mejor rendimiento con carga alta
De contienda
limitada
Contienda en cargas bajas
Libre de colisiones en cargas altas65
Ing. Raúl Ortiz Gaona
66. Los protocolos de contienda estudiados son
simétricos.
Simetría: las estaciones tienen la misma
probabilidad p para transmitir.
Un sistema, podría mejorarse dando diferentes
p a cada estación.
Ing. Raúl Ortiz Gaona 66
67. DESEMPEÑO DE LOS PROTOCOLOS
SIMÉTRICOS
k = número de estaciones que compiten por
acceder al canal.
Cada una tiene una probabilidad p de transmitir
durante cada ranura.
La probabilidad de que una estación transmita
con éxito durante una ranura es:
Pr[éxito] = k*p(1 - p)k-1
Ing. Raúl Ortiz Gaona 67
68. El valor óptimo de p se obtiene derivando e
igualando a 0 Pr[éxito].
El mejor valor de p es 1/k.
Reemplazando p en Pr[éxito]:
Pr[éxito con p óptimo] = [(k -1)/k]k-1
Ing. Raúl Ortiz Gaona 68
70. Para un número pequeño de estaciones la
probabilidad de éxito es buena.
Pero pronto esta probabilidad cae a 1/e =
0,36…
Ing. Raúl Ortiz Gaona 70
71. PROTOCOLOS DE CONTIENDA
LIMITADA
Agrupan las estaciones en grupos pequeños para
aumentar la probabilidad de éxito.
Estaciones del grupo 0 compiten en la ranura 0,
estaciones del grupo 1 compiten en la ranura 1...
Se necesita que el número de grupos sea
dinámico. Hay 2 extremos:
1 grupo: Aloha ranurado.
K grupos. 1 estación en cada grupo. Protocolo libre de
colisiones. Ing. Raúl Ortiz Gaona 71
72. PROTOCOLO DE RECORRIDO DE ÁRBOL
ADAPTABLE
Forma dinámica de asignar estaciones a una
ranura.
Ideado por el ejército de US para hacer pruebas
de sífilis a los soldados en la II Guerra Mundial.
Se toma una muestra de sangre de N soldados.
Se vacía una parte de cada muestra en un solo
tubo de ensayo.
Ing. Raúl Ortiz Gaona 72
73. La muestra se examina.
Si no hay anticuerpos todos están sanos.
Si hay anticuerpos se preparan dos muestras: una de
los soldados de 1 a N/2 y la otra muestra del resto de
soldados.
El proceso se repite hasta dar con los soldados
infectados.
Ing. Raúl Ortiz Gaona 73
75. Las estaciones son hojas de un árbol binario.
Luego de la transmisión exitosa de una trama,
todas las estaciones pueden competir por el
canal.
Si hay una colisión, sólo las estaciones que
están debajo del nodo 2 pueden competir.
Si una toma el canal, la ranura siguiente se
reserva para las estaciones debajo de nodo 3
Ing. Raúl Ortiz Gaona 75
76. En esencia, si ocurre una colisión en la ranura
0, se examina todo el árbol con los hijos
izquierdo y derecho en forma recursiva.
Si una ranura está inactiva, o hay sólo una
estación que transmite en ella, se detiene la
búsqueda de su nodo.
Ing. Raúl Ortiz Gaona 76
77. A más carga, se inicia la búsqueda de la
estación a transmitir desde un nivel más bajo.
q es el número de estaciones listas que se
distribuyen uniformemente en el árbol binario
i es el nivel en el que se inicia la búsqueda.
El número de estaciones en el nivel i es q = 2i
i = log2q
Ing. Raúl Ortiz Gaona 77
78. i = log2 q
2i = q
ln 2i = ln q
i ln 2 = ln q
i = ln q/ln 2
Ing. Raúl Ortiz Gaona 78
80. 4.2.5 PROTOCOLOS DE ACCESO MÚLTIPLE
POR DIVISIÓN DE LONGITUD DE ONDA
El canal se divide en sub-canales usando FDM
y/o TDM
Así se permite múltiples conversaciones
simultaneas.
Esquema usado en LANs de fibra óptica.
Se fusionan dos fibras de cada estación a un
cilindro de vidrio.
Ing. Raúl Ortiz Gaona 80
81. Una fibra sale al cilindro y la otra viene de él.
La salida de luz de una estación ilumina el
cilindro y es detectada por las demás
estaciones.
Ing. Raúl Ortiz Gaona 81
84. Con WDMA Wave-length Division Multiple
Access, se asignan 2 canales a cada estación.
Hay un canal estrecho para control, y un canal
ancho para el envío de datos.
El canal de control se usa para solicitar y recibir
solicitudes de conexión.
Ing. Raúl Ortiz Gaona 84
85. Cada canal se divide en ranuras de tiempo.
S la última ranura del canal de datos se usa
para indicar las ranuras libres en ambos canales
Ing. Raúl Ortiz Gaona 85
87. Una estación tiene 2 emisores y 2 receptores:
1. Un receptor de longitud de onda fija para el canal
de control.
2. Un emisor sintonizable para enviar por el canal de
control de otra estación.
3. Un emisor de longitud de onda fija para datos.
4. Un receptor sintonizable para seleccionar el emisor
de datos a escuchar.
Ing. Raúl Ortiz Gaona 87
88. 4.2.6 PROTOCOLOS DE LANS
INALÁMBRICAS
Laptops requieren de un lugar fijo para
trabajar. Ellas son portátiles, no móviles.
Un sistema móvil implica que puede trabajar
mientras se desplaza.
La movilidad necesita de un sistema de
comunicación inalámbrico.
Una WLAN requieren de estaciones base o
puntos de acceso colocados adecuadamente
Las estaciones base se interconectan con
cobre o fibra. Ing. Raúl Ortiz Gaona 88
89. Si el alcance de los AP y portátiles tiene pocos
metros, cada oficina es una celda y el edificio un
sistema celular.
La presencia de paredes entre las estaciones
limita el alcance.
A diferencia de telefonía celular, cada celda sólo
tiene un canal que cubre todo el ancho de banda
disponible: 11 a 54 Mbps. Ing. Raúl Ortiz Gaona 89
90. WLANs requieren protocolos MAC especiales.
Un enfoque inocente sería usar CSMA: escuchar
si hay transmisiones y transmitir si nadie más lo
hace.
Pero lo que importa es la interferencia en el
receptor no en el emisor.
El problema en WLAN es la limitación de alcance.
Ing. Raúl Ortiz Gaona 90
92. PROBLEMA DE ESTACIÓN OCULTA
En el gráfico, no importa cuáles son AP ni cuáles
son portátiles.
A puede interferir a B pero no a C.
B puede interferir a A y C pero no a D.
Si A transmite a B, C no podrá escuchar a A por
problema de alcance.
C deducirá falsamente que puede transmitir a B.
Si C transmite se colisionará con A. Ing. Raúl Ortiz Gaona 92
93. PROBLEMA DE ESTACIÓN EXPUESTA
Ahora B transmite a A.
C escucha la transmisión.
C concluye erradamente que no puede
transmitir a D.
Ing. Raúl Ortiz Gaona 93
94. Antes de transmitir, una estación necesita saber
si hay portadora alrededor del receptor.
CSMA indica si hay actividad alrededor de la
estación que detecta la portadora.
Con cable, las señales se propagan y llegan a
todas las estaciones.
En sistemas de radio de corto alcance se pueden
aceptar transmisiones simultaneas.
Ing. Raúl Ortiz Gaona 94
95. MACA
Multiple Access with Carrier Avoid. 1990
Uno de los primeros protocolos hechos para
WLAN.
El emisor pide al receptor a enviar una trama
corta, tal que las estaciones cercanas al receptor
detecten esa transmisión y eviten hacerlo en la
siguiente trama de datos.
Ing. Raúl Ortiz Gaona 95
97. 1. A envía una trama corta de 30 bytes RTS
(Request to send) a B.
2. RTS contiene la longitud de la trama de datos
que se enviará luego.
3. B contesta con CTS (Clear to Send).
4. A inicia la transmisión a B.
Ing. Raúl Ortiz Gaona 97
98. Las estaciones que escuchan RTS enviada por A
permanecen en silencio hasta que CTS se
transmite hacia A.
Las estaciones que escuchan CTS enviada por B
permanecen en silencio hasta que la trama de
datos se transmita hacia B.
Pero aún pueden ocurrir colisiones. A y D
pueden enviar RTS a B al mismo tiempo.
Ing. Raúl Ortiz Gaona 98
99. MACAW
MACA Wireless.
Es una mejora a MACA.
Se introduce la trama ACK tras una trama
exitosa.
Se agregó la detección de portadora para evitar
que una estación transmita un RTS al mismo
tiempo que otra.
Ing. Raúl Ortiz Gaona 99