Protocolos de Control de Acceso al Medio (MAC): Comparativa de Métodos Deterministas y Aleatorios
Clasificado en Informática
Escrito el en
español con un tamaño de 3,95 KB
Protocolos de Control de Acceso al Medio (MAC)
El Control de Acceso al Medio (MAC) define cómo los nodos de una red comparten un medio de transmisión común, asegurando la integridad y el orden de la comunicación. Estos protocolos se clasifican generalmente en deterministas y aleatorios.
Métodos Deterministas de Acceso al Medio
Estos métodos garantizan un tiempo máximo de latencia, lo que los hace esenciales en sistemas de tiempo real y entornos industriales.
Maestro/Esclavo (Master/Slave)
Protocolo de naturaleza determinista con control centralizado. El nodo maestro consulta de forma cíclica al resto de nodos esclavos, siguiendo un modo de comunicación de petición-respuesta.
Ventajas:
- Simplicidad en la implementación.
- Garantiza el determinismo sobre el tiempo máximo de latencia.
Desventajas:
- Se consulta a todos los esclavos, aunque no requieran transmitir datos, lo que puede generar ineficiencia.
- Si falla el maestro, el sistema completo falla (punto único de fallo).
- Toda la comunicación pasa necesariamente por el maestro.
Paso de Testigo Delgado (Thin Token Passing)
Protocolo determinista con control centralizado. El nodo maestro transmite un mensaje de petición (el testigo) con el identificador del nodo al que se delega el acceso al bus (variable). Al finalizar la transmisión del nodo esclavo, el control vuelve al maestro. El maestro consulta las variables según una planificación temporal prefijada.
Características:
- Permite el intercambio arbitrario de datos entre nodos.
- Si falla el maestro, el sistema falla.
Paso de Testigo (Token Passing)
Protocolo determinista con control descentralizado. El derecho de acceso al bus se pasa de nodo a nodo a través de la transmisión de un mensaje específico, llamado testigo (token). El nodo que posee el testigo transmite durante un tiempo fijo (tiempo de posesión de testigo). Al acabar el tiempo o la transmisión de los datos, el testigo se pasa al nodo siguiente en la secuencia lógica.
Acceso Múltiple por División de Tiempo (TDMA)
Protocolo determinista con control descentralizado. Se reservan ranuras temporales exclusivas a los nodos, según una planificación temporal predefinida. En cada ranura, los nodos pueden enviar un número máximo de mensajes. Si el nodo no tiene más datos que enviar, el resto del tiempo asignado a la ranura se desperdicia.
Métodos Aleatorios de Acceso al Medio
Estos métodos se basan en la probabilidad y la detección de conflictos, siendo adecuados para redes con tráfico variable y no crítico.
CSMA/CD (Carrier Sense Multiple Access / Collision Detection)
Protocolo aleatorio con colisiones. Todos los nodos tienen el mismo derecho de acceso al bus. Debido a esto, es necesario detectar y resolver las colisiones que ocurren cuando dos o más nodos intentan transmitir simultáneamente. En este protocolo, se introducen tiempos de espera aleatorios en los nodos antes de la retransmisión de los datos colisionados.
Aplicación en Entornos Industriales:
Para entornos industriales, se utiliza el protocolo Ethernet Industrial. Existen varios mecanismos para mejorar el determinismo de CSMA/CD en estos contextos:
- Usar un protocolo Maestro/Esclavo por encima de la capa MAC.
- Aumentar la velocidad de transmisión.
- Controlar la carga del bus.
- Utilizar conmutadores (switches).
- Implementar prioridades y ranuras temporales.
CSMA/CR/CA (Collision Resolution / Collision Avoidance)
Protocolo aleatorio sin colisiones. Se evita la colisión gracias a una fase previa de arbitraje en la que se determina que el nodo con mayor prioridad gana el acceso al bus y puede iniciar la transmisión.