Multiplexacion y Acceso Multiple

Share Embed Donate


Short Description

Download Multiplexacion y Acceso Multiple...

Description

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 1 de 28

Multiplexación Multiplexación y Acceso Múltiple 1 Distribución de los recursos de Comunicación Comunicación 1.1

Introducción Los términos Multiplexación y Acceso múltiple apuntan a la compartición de un recurso de comunicación determinado. En ellos un número de señales independientes se combinan en una única señal compuesta para ser  transmitida por un canal común. Las diferencias entre multiplexación (M) y acceso múltiple (MA) son las siguientes: Multiplexación: los requerimientos de los usuarios son fijos o varían muy lentamente en el tiempo. La distribución de los recursos es asignada a priori y se lleva a cabo entre sitios no muy lejanos (por ejemplo, dentro de un circuito). En este caso el recurso de comunicación es sufuciente para todos los usuarios. Acceso Múltiple: la distribución de recursos se lleva a cabo entre sitios remotos (por ejemplo, satélites). Si la asignación de recursos se realiza en forma dinámica, en función de las necesidades de los usuarios, se consigue una distribución de recursos más eficiente. Esto se realiza a costa de la pérdida de una pequeña fracción de tiempo y/o ancho de banda, para que el controlador reciba la información sobre las necesidades de los usuarios. En general, el recurso de comunicación comunicación no alcanza a satisfacer las necesidades necesidades de comunicación de todos los usuarios usuarios simultáneamente, por lo que existe una especie de 'pelea' o contienda por la utilización del recurso. Por este motivo, se deben acordar y cumplir ciert as reglas.

Aumentar el ancho de banda Formas de incrementar la tasa de transmisión

Aumentar la eficiencia de la transmisión de  potencia isotrópica o reducir las pérdidas. Aumentar la eficiencia de la distribución de recursos

1.2

Distribución del recurso Las formas básicas de realizar la distribución de recursos a través de M y MA son: División Frecuencial (FD) Formas básicas de realizar la distribución de los recursos a través de M y MA

División temporal (TD) División codificada (CD) División espacial (SD) División por polarización(PD)

Luego se dan detalles de todos estos métodos.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 2 de 28

Las señales que comparten el mismo recurso pueden causarse interferencias mutua. Estas se considerarán aceptables mientras se puedan detectar los mensajes. mensajes. Es decir, el límite permitido de interferencia es tal que las señales en un canal, no incrementen la probabilidad de error en el otro. Una forma de evitar las interferencias es usando señales ortogonales, que se definen de la siguiente forma:



Para multiplexación por división temporal o acceso múltiple por división temporal (TDM / TDMA)



∫  x (t ). x (t ).dt = i

 j

−∞

K para i=j , con K ≠0 0 otro caso

xj

xi

t1



t1

t

t

Para multiplexación por división frecuencial o acceso acceso múltiple por división frecuencial (FDM / FDMA)



∫  X  ( f ). X  ( f ).df  = i

−∞

 j

K para i=j , con K ≠0 0 otro caso

1.3

Multiplexación y Acceso Múltiple por división frecuencial

1.3.1

Multiplexación por división frecuencial en telefonía Desde los comienzos de 1900, se empezó a usar en telefonía FDM (frequency division multiplexing). Esto  permitió transmitir varias señales simultáneamente sobre un único único cable, para unir entre centrales telefónicas La utilización del recurso de comunicación y que se ilustra en el plano t-f, en FDM/FDMA es la siguiente:

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 3 de 28

Las bandas de guarda están como zonas de buffer para reducir la interferencia entre canales vecinos y por la imposibilidad de realizar filtros ideales. Se usa modulación (con una portadora fija) para llevar una señal de banda base a una de las bandas de frecuencias. Típicamente en telefonía se usa la modulación SSB (Single Side Band), cuyo procedimiento de modulación se muestra a continuación:

Un ejemplo de FDM con 3 canales se puede ver en la siguiente figura:

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 4 de 28

Los dos niveles más bajos de multiplexación usados en comunicaciones telefónicas son los que se muestran en la siguiente figura:

Para componer el supergrupo también se usa L-SSB (Low Single Side Band). La razón par a formar un supergrupo es que los filtros necesarios para llevar a cabo las funciones de FDM son económicos en ciertos rangos de frecuencia. Los supergrupos tambien pueden combinarse en grupos mayores llamados master groups y estos a su vez en uno mayor llamado very large group.

1.3.2

Acceso Múltiple por división frecuencial en sistemas satelitales La mayoría de los satélites de comunicaciones están en una órbita geoestacionaria (el satélite está en el mismo  plano que el que pasa por el ecuador y a una cierta altura tal que el período orbital sea igual al período de r otación de la tierra). En otras palabras, visto desde la tierra, el satélite se vería como si estuviera estacionario. Tres de estos satélites separados 120 grados entre sí, pueden proveer una cobertura mundial ( excepto para las regiones  polares). Muchos de los satélites tienen repetidores no regenerativos o transceptores ( transponders). Esto quiere decir que la transmisión tierra-satélite (uplink) es amplificada, corrida en frecuencia, y retransmitida (downlink) sin ningún  procesamiento de señal. La banda más común para las comunicaciones satelitales es la banda-C, que usa 6GHz de portadora en la transmisión uplink y 4GHz para la transmisión downlink. El uso de estas frecuencias tienen las siguientes ventajas: equipos de microondas relativamente baratos, poca atenuación debido a lluvias, insignificante ruido  producido por galaxias, sol, fuentes terrestres, etc. Los nuevos satélites operan en 14 y 12 GHz (banda KU) con lo cual pueden operar con antenas mas chicas y baratas. En la transmisión en banda C, cada satélite tiene permitido (por acuerdos internacionales) el uso de un ancho de  banda de 500MHz. Tipicamente cada satéli te tiene 12 transponders de 36MHz cada uno y los restantes 68Mz del ancho de banda del satélite, se usan para control. El más común de los transponders opera en el modo multidestino en FDM/FM/FDMA. FDM: señales como las de teléfono (SSB) se les hace FDM para formar una señal “compuesta”.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 5 de 28

FM: con esta señal compuesta se produce modulación en frecuencia y luego es t ransmitida al satélite. FDMA: se asignan subdivisiones del ancho de banda de 36MHz a distintos usuarios. La mayor ventaja que tiene FDMA sobre TDMA es su simplicidad. FDMA no requiere sincronización y cada canal es casi independiente de los restantes.

1.4

Multiplexación y Acceso Múltiple por división temporal Por el teorema de muestreo, un mensaje pasa bajos, puede transmitirse como muestras de esta señal, tomadas uniformemente a una tasa superior a la de Nyquist. Esta transmisión ocupa al canal sólo por una fracción del intervalo de sampleo. De esta for ma, el tiempo entre muestras puede utilizarse p or otras señales independientes. En este caso, el recurso de comunicación se asigna a las M señales o usuarios de forma completa, permitiéndose el uso del ancho de banda total del sistema, pero sólo por pequeños períodos de tiempo llamado time slot. Las regiones de tiempo entre time slots no usadas se denominan tiempos de guarda y tienen la finalidad de disminuir la interferencia entre señales adyacentes.

F r  e c u e n c i a

Time Slot 1

  a    d   r   a   u    G   e Time    d   o   p   m   e    i    T

Slot 2

  a    d   r   a   u    G   e Time    d   o   p   m   e    i    T

Slot 3

Tiempo

TDM es muy sensible a la variación de amplitud con la frecuencia o la falta de proporcionalidad de la fase con la frecuencia. Por lo t anto, es necesario una buena ecualización. En la figura siguiente se vé un típico ejemplo de una aplicación en un satélite. El tiempo es segmentado en intervalos llamados tramas (Frames). Cada trama es a su vez subdividido en los time slots asignados a los usuarios. La estructura de tramas se repite. Una asignación TDMA se compone de uno o más slots que aparecen  periódicamente durante cada trama. Cada estación terrestre transmite sus datos en forma de ráfagas sincronizadas temporalmente, y así llegan al satélite en su correspondiente time slot. Cuando los datos llegan al satélite, estos son retransmitidos (downlink) junto con los datos de otras estaciones. La estación receptora detecta y demultiplexa la ráfaga de datos apropiada y redirecciona los datos al usuario correspondiente.

Boggio Lisandro Lana Carlos

1.4.1

- Multiplexación y Acceso Múltiple -

Página 6 de 28

Asignación fija de TDM y TDMA El esquema más simple de TDM y TDMA es el de asignación fija, en el cual los M time slots que componen cada trama son pre-asignados a largo plazo. La fi gura siguiente ilustra el funcionamiento de este sistema.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 7 de 28

La operación de multiplexado consiste en asignar a cada fuente la oportunidad de ocupar uno o más slots. La operación de desmultiplexado, en cambio, consiste en capturar la información de los slots y distribuirla al receptor correspondiente. El mensaje está generalmente compuesto por los datos y por un preámbulo, el cual contiene información sobre la sincronización, direccionamiento y secuencias de control de errores. Un esquema de asignación fija, como el que estamos tratando es extremadamente eficiente cuando los requerimientos de las fuentes son predecibles y el tráfico es importante o permanente (los time slots están la mayor parte del tiempo llenos). En cambio, para tráfico esporádico, la asignación fija es antieconómica. Considere el ejemplo de la figura siguiente. En este caso hay cuatro time slot por trama, cada slot es pre-asignado a los usuarios A,B,C y D respectivamente. En (a) vemos una actividad típica de los cuatro usuarios. Durante la primer trama, el usuario C no tiene datos para transmitir; durante el segundo, el usuario B no tiene y durante el tercero es el A. En TDMA con asignación fija, todos los slots, dentro de una trama están preasignados. Si un usuario no tiene datos para transmitir durante una trama, este slot es desperdiciado. Esto puede ser visto en (b). Cuando los requerimientos de las fuentes son impredecibles, los esquemas que son más convenientes son los de asignación dinámica. Estos tipos de sistemas son conocidos como  packed-switched systems, statistical multiplexers, o concentrators. Lo que se consigue con este tipo de sistemas es conservar la t asa de transmisión, como se ve en (c).

1.5

Combinación FDMA / TDMA Supongamos que se dispone para su uso del ancho de banda total del recurso, W y que éste se reparte en forma equitativa en M grupos de usuarios o clases. De esta forma, M bandas de frecuencias de M/W hertz están disponibles para los grupos asignados. De forma similar, el eje temporal es particionado en tramas de duración T, las cuales a su vez son particionadas en N slots de duración T/N segundos. En este caso se fracciona el recurso en  partes más pequeña. Esto posibilita que muchas estaciones d e poco tráfico, que no justificarían un canal completo,  puedan compartir el recurso.

Boggio Lisandro Lana Carlos

1.6

- Multiplexación y Acceso Múltiple -

Página 8 de 28

Comparaciones entre FDMA y TDMA Se efectuarán dos comparaciones de performance entre estos sistemas: 1) tasa de transmisión equivalente y 2) retardo de los mensajes.

1.6.1

Tasa de Transmisión equivalente Suponemos que el recurso de comunicación (canal común) soporta una tasa de R bits por segundo. En FDMA el ancho de banda se divide en M bandas de frecuencias ortogonales, lo que implica tener M fuentes que transmiten a R/M bits/s simultáneamente. En TDMA, el tiempo T es subdividido en M subintervalos de tiempos ortogonales. Cada una de las M fuentes transmite a R bits/s, dentro del subintervalo que le corresponde. En el intervalo T, con FDMA, se transmitirán R/M * T bits y con TDMA se transmiten R * T/M bits. Esto implica que en ambos casos, cada fuente transmite a una tasa pr omedio de R/M bits/s. Ahora la información generada por cada fuente se agrupa en paquetes de b bits (extensión de la fuente). En el caso de FDMA, los paquetes de b bits son transmitidos en T segundos sobre cada uno de los distintos canales. Así la tasa total de transmisión: R fd=M * [b / T] bits/s. En TDMA, los b bits se transmiten en T/M seg. por fuente. Así la tasa total de transmisión: R td=b / [T / M] bits/s. De las dos tasas se puede concluir que: R fd = R td = M * b / T = R 

1.6.2

Retardo de los mensajes Para el análisis del retardo temporal del mensaje supongamos, por simplicidad que la fuente es deterministica y que se utiliza el recurso de comunicación en su totalidad (tampoco hay bandas de guarda). También se siguen usando los resultados del punto anterior. El retardo, D, se define como: D= w + τ Donde w es el tiempo promedio de espera del mensaje antes de ser transmitido y del mensaje. Para FDMA, el tiempo de transmisión de un paquete continua. Entonces el retardo del mensaje es:

τ es el tiempo de transmisión

τfd=T, y el tiempo de espera es nulo ya que la transmisión es

Dfd = wfd + τfd = 0 + T = T En TDMA, cada mensaje es transmitido en slots de T/M seg.

τtd = T/M = b / R fd = b / R  El mensaje Smk tiene un retardo de (m-1).T/M, entonces realizando un promedio entre todos los mensajes enviados en una trama:

Boggio Lisandro Lana Carlos

wtd 

=

1

 M 

- Multiplexación y Acceso Múltiple -



 M −1

T  (m − 1) = n= ∑ ∑  M   M   M   M  m =1



2

n= 0

Página 9 de 28

( M  − 1)( M ) T   

2

2

1 = 1 −     2    M   

Dtd = wtd + τtd = T/2 * (1 – 1/M) + T/M =T + ( T/2 + T/ (2M) ) - T =Dfd – T/2 (1 – 1/M) Observando la última expresión se concluye que :

1.6.3

Dtd < Dfd

Acceso múltiple por división de código CDMA Esta técnica es una combinación hibrida de FDMA y TDMA y es una aplicación de espectro expandido (spread spectrum - SS). Las técnicas de espectro expandido se pueden clasificar en direct sequence y frequency hopping  (FH). En FH-CDMA se asigna una banda de frecuencias durante un time slot y en el siguiente intervalo de tiempo se asigna otra banda de frecuencias. Esto puede visualizarse en l a siguiente figura.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 10 de 28

   ]   z    H    [    F    3   a    d   n   a    B

Señal 3

Señal 1

Señal 3

   2   a    d   n   a    B

Señal 2

Señal 3

Señal 1

   1   a    d   n   a    B

Señal 1

Señal 2

Señal 2

Slot 1

Slot 2

Slot 3

Tiempo

Cada usuario emplea un código ( pseudonoise code-PN, que es un código cíclico pero con características aleatorias similares al ruido) que le determina los saltos (hops) a las distintas bandas de frecuencias asignadas en los distintos time slots. En la siguiente figura se muestra el pr oceso de modulación FH.

El  frequency hopper  sintetiza uno de los saltos frecuenciales permitidos. Los datos vienen modulados en (MFSK), con lo que se logra un sistema de (FH)MFSK. La diferencia entre MSFK y (FH)MFSK es que en el sistema convencional, un símbolo modula una portadora que es fija en frecuencia, mientras que en (FH)MSFK, un símbolo modula una portadora que salta dentro de todo el ancho de banda del recurso de comunicación. La modulación FH puede pensarse como un proceso de dos etapas: modulación de la información y modulación por  saltos de frecuencia.

Características de CDMA



 Privacidad . Las transmisiones no pueden ser fácilmente interceptadas y descifradas por usuarios no autorizados, que no posean el código.

Boggio Lisandro Lana Carlos

1.7

- Multiplexación y Acceso Múltiple -

Página 11 de 28



 Atenuación del canal. En FDMA, si a un usuario, le toca una banda de frecuencias, en la cual el medio posee una zona de distorsión o atenuación, este usuario se vería perjudicado. En cambio en CDMA, esta zona se comparte entre todos los usuarios.



 Rechazo a la interferencia intencional: Durante un salto en CDMA, el ancho de banda de la señal es idéntico al de MFSK, que es tipicamente igual al mínimo ancho de banda necesario para transmitir un símbolo MFSK. Pero durante muchos time slots, el sistema salta por una banda de frecuencia que es mucho más grande que el ancho de banda de la señal. Esta utilización del ancho de banda se denomina espectro expandido.



 Flexibilidad . Una diferencia entre CDMA y TDMA es que en la primera, no es necesario un sincronismo entre grupos de usuarios (sólo es necesario entre el transmisor y el receptor en un grupo). Es decir, una vez que se logró la sincronización entre el transmisor y el receptor del PN, se puede realizar la comunicación.

Acceso múltiple por división espacial y de polarización (SDMA y PDMA) En la siguiente figura, parte ‘a’ se puede apreciar la técnica SDMA (también llamado multiple beam frequency reuse). El satélite INTELSAT IV-A tiene 2 antenas receptoras, que permiten acceso simultaneo al satélite de dos regiones diferentes de la Tierra. Esta separación espacial de las señales permite trabajar con la misma banda de frecuencias (se dice que hay una reutilización de la banda de frecuencias). En la parte ‘b’ se aprecia la técnica de PDMA (también llamado dual polarization frequency reuse). El satélite  posee dos antenas, cada una con distinta polarización y receptores separados, lo que permite acceso simultaneo del satélite de la misma región de la Tierra. Esto obliga a que cada una de las estaciones en la Tierra tengan sus antenas con la misma polarización que la del receptor del satélite que corresponda. Como en SDMA, la banda de frecuencias puede reutilizarse. En la parte ‘c’ se aprecia la técnica simultanea de SDMA y PDMA. Hay cubrimiento de dos hemisferios separados. También hay dos zonas más chicas, que se superponen con una porción de uno de los hemisferios y es separado de está por polar ización ortogonal. En este caso hay un cuádruple solapamiento del espectro.

Boggio Lisandro Lana Carlos

2 2.1

- Multiplexación y Acceso Múltiple -

Página 12 de 28

Arquitectura Introducción Un protocolo de acceso múltiple o un algoritmo de acceso múltiple (MAA) es la regla por el cual el usuario conoce como usar el tiempo, la frecuencia y funciones de código para comunicarse, a través de un satélite u otro recurso único, con otros usuarios. Un sistema de acceso múltiple es la combinación de hardware y software que soporta MAA. La finalidad del acceso múltiple es proveer un servicio de comunicación ordenada en tiempo y de forma eficiente. Formas de elegir la arquitectura de un sistema de acceso múltiple satelital:

 Figura a) Una estación en tierra es designada como maestra o controladora. Esta estación responde el pedido de servicio de todos los demás usuarios. Un pedido de servicio de usuario conlleva a la transmisión por satélite y devuelta al controlador. La respuesta del controlador implica otra transmisión satelital. Entonces hay 2 transmisiones up y downlink requeridas para cada asignación de servicio.  Figura b) En este caso no hay un único controlador sino que está distribuído entre todas las estaciones. Cada estación en tierra usa el mismo algoritmo y todas tienen el mismo conocimiento con respecto al pedido de acceso y asignaciones. Por lo tanto, sólo una única vuelta (up y downlink) es necesaria para una asignación.  Figura c) Acá , el pedido de servicio va desde el usuario al satélite y la respuesta del satélite puede llegar  inmediatamente. También es necesario una única vuelta (up y downlink) para una asignación.

2.2

Flujo de información en un acceso múltiple En la siguiente figura se muestra un diagrama de flujo que describe el flujo básico de información entre MAA y una estación terrestre. Los siguientes números corresponden a los de l a gráfica. 1)

Canalización: se refiere a la distribución de información. Ejemplo: canales de 1 a N pueden estar asignados a la Armada, y los canales (N+1) a M a la Marina. Esta información raramente cambia y cuando lo hace, es distribuida a todas las estaciones terrestres por carta y no por el sistema de comunicación. 2)  Estado de la red: Cada estación es notificada de la disponibilidad del recurso de comunicación y en qué forma está disponible (FDMA,TDMA,CDMA). 3)  Pedido de servicio: luego la estación hace un pedido de servicio (reserva de N time slots). 4) Cuando se recibe el pedido, el controlador manda a la estación un cronograma informando cuando y dónde introducir su mensaje.

Boggio Lisandro Lana Carlos

5)

2.3

- Multiplexación y Acceso Múltiple -

Página 13 de 28

La estación transmite su mensaje, según el cronograma.

Acceso múltiple por demanda-asignación (Demand-assignment multiple access) Un procedimiento de acceso múltiple con asignación fija es cuando una estación tiene acceso periódico al canal independientemente de su necesidad actual. Sin embargo, un procedimiento de acceso múltiple con asignación dinámica o también llamado DAMA, es cuando se le da a la estación acceso al canal sólo cuando se demanda el acceso. Si el tráfico es intermitente o tipo ráfaga, el procedimiento DAMA puede ser mucho más eficiente que una asignación fija. Si la demanda pico del sistema iguala a la capacidad del sistema y si el tráfico es del tipo ráfaga, el sistema está la mayor parte del tiempo sin ser aprovechado totalmente. Sin embargo, por el uso de  buffers y el procedimiento DAMA, un sistema con capacidad r educida puede manejar un tráfico del t ipo ráfaga, a costa de retardos debidos al buffer. De esta forma, se utiliza un canal con una capacidad igual al promedio de los requerimientos de los usuarios. Por otro lado, en asignación fija, la capacidad es igual a la suma de los requerimientos máximos de cada usuario.

Boggio Lisandro Lana Carlos

3 3.1

- Multiplexación y Acceso Múltiple -

Página 14 de 28

Algoritmos de acceso Aloha En 1971, la universidad de Hawaii comenzó la operación de su sistema Aloha. Un satélite de comunicación se utilizó para interconectar varias computadoras de universidades ubicadas en distintas islas a través de un  protocolo de acceso aleatorio. El sistema consiste de los siguientes modos: 1. Modo de transmisión. Los usuarios transmiten en cualquier momento, codificando su transmisión con un código de detección de error. 2. Modo de escucha. Después de la transmisión de cada mensaje, el transmisor espera una señal  acknowledged (ACK) del receptor. La transmisión de varios usuarios a la vez, provoca errores en la recepción de los mensajes de cada uno de los usuarios intervinientes. En este caso se dice que se produce una colisión. Cuando se detectan errores, los transmisores, reciben un ACK negativo (NAK). 3. Modo retransmisión. Cuando se recibe un NAK, el mensaje se retransmite. Si el transmisor  tratase de transmitir enseguida, colisionaría nuevamente, entonces lo que se hace es retransmitir luego de un retardo aleatorio. 4. Modo timeout. Si después de la transmisión no se recibe ni el ACK ni el NAK, dentro de un tiempo determinado, se retransmite el mensaje.

3.1.1 Estadísticas de arribo de mensajes Todo el sistema demanda en promedio, λ mensajes exitosos por segundo. Dado la existencia de colisiones, algunos mensajes serán erróneos. La cantidad de mensajes erróneos (todos los mensajes presentes en la colisión)  por segundo es λr . Se define λt como la tasa de tráfico de arribo total.

λt = λ + λr  Supongamos que el largo de cada mensaje o paquete es de b bits. Se define:

ρ' como la cantidad promedio de bits exitosos que arriban al receptor (tasa de tránsito o throughput): ρ' = λ . b

bits/s.

G' = λt . b

bits/s.

G' como el tráfico total:

ρ como la tasa de tránsito normalizada ρ=λ.b/C

C: capacidad del canal [bits/s] e interpretada como la tasa binaria máxima que puede manejar  el sistema. 0≤ρ≤1

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 15 de 28

G como tráfico total normalizado G = λt . b / C

0 ≤ G ≤ ∞ A diferencia de ρ, G puede ser  mayor que uno

τ como tiempo de transmisión de cada palabra o paquete: τ=b/C

segundos/mensaje (se transmite a C bits/s).

Reemplazando la ecuación de definición de τ en la de ρ y G queda:

ρ=λ.τ G = λt . τ Es posible transmitir mensajes exitosos mientras ningún otro mensaje intente ocupar el recurso de comunicación en τ segundos antes y τ segundos después del inicio de la transmisión.

• Sin Colisión: MENSAJE C MENSAJE B MENSAJE A

τ

τ

Tiem o

• Con colisión:

MENSAJE C MENSAJE B ME NSAJE A

τ

τ

Tiem o

Cada mensaje necesita entonces 2 τ segundos de espacio libre como mínimo. La recepción de mensajes, mientras la transmisión de cada uno sea independiente de los otros, se puede modelar  mediante un proceso de Poisson. La probabilidad de recibir K mensajes nuevos en t segundos , está dado por la distribución de Poisson:

 P ( K ) =

(λ t ) K  e −λ t   K !

 K  > 0

K ≥ 0

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 16 de 28

Es interesante calcular P(K=0)= P  s con t=2τ, para conocer la probabilidad de recibir un mensaje exitoso (sin colisión).

(λ t  2τ )0 e − λ  2τ  t 

 P   s =

0!

= e −2τλ 



Por definición, Ps = λ / λt Igualando las últimas dos ecuaciones, se obtiene:

λ  = λ t e −2τλ 



Recordando que ρ=λτ y que G=λtτ, se llega a:

ρ  = τ  λ t  e −2τ  λ  = G e −2G t 

Esta relación se muestra en la siguiente gráfica con el nombre de “Pure Aloha”.

De la gráfica se ve que, en “Pure Aloha” sólo el 18% del recurso de comunicación puede ser utilizado. Se observa que, una simplicidad en el control se consigue a costa de capacidad del canal.

3.2

Slotted Aloha (S-Aloha)

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 17 de 28

A diferencia del sistema anterior, se envían a todas las estaciones pulsos de sincronización de tal forma que el tiempo entre pulsos de sincronización es el tiempo de transmisión de un paquete. La transmisión de los paquetes sólo se puede realizar al comienzo de cada time slot (entre pulsos de sincronización). Este cambio reduce a la mitad la tasa de colisiones dado que sólo se producen colisiones entre mensajes enviados en el mismo time slot. Esto se refleja en que la ventana de colisión pasa a ser  τ en vez de 2τ como en el caso anterior. Entonces ρ, la tasa de transmisión normalizada queda por analogía al  pure aloha:

ρ  = G e − G Se puede observar la comparación entre S-Aloha y Aloha en la última gráfica. En este caso, la utilización del recurso de comunicación se duplico respecto al pure Aloha, alcanzando el 37%. Cuando se recibe un NAK, se realiza una retransmisión luego de un número entero aleatorio de time slots. Tiempo Satelital A  C  K

   O    I    V    N    E

usuario k

3.3

 N A K

usuarios m,n

  m    N    O    I    S    I    M    S    N    A    R    T    E    R

  n    N    O    I    S    I    M    S    N    A    R    T    E    R

usuario m usuario n

t

Aloha con reservación (R-Aloha) Presenta dos modos básicos de funcionamiento Modo sin reservación:

• El tiempo se divide en un número de pequeños sub-slots. • Los usuarios utilizan estos sub-slots para reservar los slots necesarios para el mensaje. • Después del pedido de r eservación, los usuarios esperan el ACK y la asignación del slot . El satélite cambia a modo de reserva. Modo de reserva:

• La trama se divide en M+1 slots cuando se realiza una reservación. • Los primeros M slots se usan para la transmisión de mensajes. • El último slot se subdivide en sub-slots para hacer futuras reservaciones. • Los usuarios envían mensajes sólo en los slots asignados. En el modo sin reserva o estado de reposo, el tiempo es dividido en pequeños sub-slots para realizar la reservación. Una vez que se realiza la reserva el sistema se reconfigura. En el siguiente ejemplo, el M=5 y el número de sub-slots, V, es 6. Ahora supongamos que una estación quiere reservar 3 slots, para esto realiza la reserva en el sub-slot que le corresponda (de los V existentes) de la cantidad de paquetes que necesita enviar.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 18 de 28

Luego del procesado, el satélite envía una señal de ACK informando dónde enviar su primer paquete de datos. La estación envía los paquetes en slots sucesivos hasta finalizar con los slots reservados. Esto lo hace sin enviar   paquetes en el período donde están los sub-slots. Cuando no se solicitan reservaciones, el sistema vuelve al modo sin reserva. Todas las estaciones, están en conocimiento de esto por pulsos de sincronización enviados desde el satélite. Durante el modo sin reserva, el sistema se comporta como un S-Aloha

3.4

Comparación entre la performance de S-Aloha y R-Aloha En la gráfica siguiente se observa el retardo (medido en slots) en función de la tasa de tránsito normalizada ρ. La curva ideal tiene retardo cero para 0 ≤ ρ < 1 y aumenta sin límite para ρ=1. También se puede observar que para ρ 0.2, las transmisiones y retransmisiones inherentes al algoritmo S-Aloha produce grandes retardos.

Boggio Lisandro Lana Carlos

3.5

- Multiplexación y Acceso Múltiple -

Página 19 de 28

Técnicas de polling Una forma de establecer un orden en un sistema de muchos usuarios es haciendo un polling periódico, otorgando la posibilidad de transmitir a cada usuario por vez en un orden determinado. Si la cantidad de usuarios es muy grande, y el tráfico es esporádico, el tiempo requerido para realizar el polling puede ser excesivo. Una técnica para hacer un polling rápido se llama: Arbol de búsqueda binaria. En este tipo de selección se le asigna un código binario a cada usuario. Luego cada usuario que desea transmitir  envía el bit MSB de su código. Basándose en la relación señal ruido de la señal recibida, se elige uno de los bits (0 o 1). Es decir, si hay mas usuarios que envían uno que los que envían cero, hay más probabilidad que se elija un uno. Luego el satélite indica su decisión para que en la próxima encuesta, los que no fueron seleccionados no  participen. Esto se repite, con el resto de los bits de los códigos, hasta decidir por un único usuario.

Ejemplo: Hay ocho estaciones, por lo que se le asigna a cada una un código que va entre 000 y 111. De las ocho, cinco desean participar.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 20 de 28

000

001 010

001 010

011 100

101 110 111

101 110 111

101 110 111

110 111

110

Ejemplo: Comparación entre árbol de búsqueda binaria y polling En el árbol de búsqueda binaria se necesitan n=log 2(Q) decisiones, donde Q=número de terminales. Es posible ahorrar tiempo, con este método, si la cantidad de t erminales es grande y el promedio de demanda es bajo. En un polling común con 4096 terminales en donde sólo quieren participar 100 usuarios y el tiempo para hacer  un polling es de 1seg, es necesario un tiempo de 4096*1seg = 4096seg para satisfacer el pedido de los 100 usuarios (sin tener en cuenta el tiempo de transmisión de datos). Para las mismas condiciones en el árbol de busqueda binaria, es necesario un tiempo de 100*log2(4096)*1seg = 1200seg para satisfacer el pedido de los 100 usuarios (sin tener en cuenta el tiempo de transmisión de datos).

Boggio Lisandro Lana Carlos

4 4.1

- Multiplexación y Acceso Múltiple -

Página 21 de 28

Técnicas de acceso múltiple para Intelsat Introducción El satélite Intelsat I tiene un transponder no lineal que usa FDMA. Cuando distintas señales con distintas  portadoras llegan a un dispositivo no lineal, se producen productos de intermodulación, que son señales en todas las sumas y diferencias de frecuencias. La energía aportada por estos productos de intermodulación representan  pérdidas de energía útil y si estos productos aparecen dentro del ancho de banda de otra señal, el efecto es el de ruido aditivo. Por estas razones, Intelsat I, sólo puede tener acceso simultáneo de dos estaciones.

4.2

Operación con preasignación de FDM/FM/FDMA o MCPC Los satélites Intelsat II y III mejoran la capacidad de acceso múltiple con respecto a la de Intelsat 1 porque trabaja con amplificadores a válvula (TWTA) en zona lineal. Esto mantiene los productos de intermodulación en un nivel aceptable, permitiendo más de dos accesos simultáneos. Por esta razón, muchas portadoras de FM de varias estaciones terrestres pueden tener acceso al satélite. Esta operación se designa como destino múltiple preasignado FDM/FM/FDMA o FDM/FM, o múltiples canales por portadora (MCPC). Llamadas de larga distancia, originadas en el país A llegan a la central, donde son multiplexadas en un supergrupo (5 grupos de 12 llamadas) . El país A transmite el supergrupo en una sola señal de FM con portadora  fa. Cada grupo del supergrupo tiene asignado como destino los países B,C,..,F. Estos países reciben la señal con frecuencia  fa. La señal recibida es demodulada y demultiplexada eligiendo sólo los doce canales preasignados para el país en cuestión.

Boggio Lisandro Lana Carlos

4.3

- Multiplexación y Acceso Múltiple -

Página 22 de 28

Modos MCPC de acceso a Intelsat Intelsat tiene distintas formas estandarizadas (siguiente t abla) en que cada uno de l os transponders de 36 MHz usan este ancho de banda.  Número de portadoras  por transponder 

Ancho de banda por   portadora [MHz]

 Número de canales de 4KHz por portadora

 Número de canales de 4KHz por transponder 

1

36

900

900

3 a 10

132

4

456 1a5

60

7

5

60

420

14

2.5

24

336

La capacidad del transponder disminuye a medida que la cantidad de portadoras aumenta porque se necesita  bandas de guarda entre el ancho de banda de las distintas portadoras y debido a que las múltiples portadoras en sistemas no lineales TWTA, causan productos de intermodulación. Si TWTA es llevado a regiones lineales para reducir la interferencia, el TWTA provee menor potencia. Entonces, el canal se transforma en uno de potencia limitada y puede recibir menor cantidad de portadoras. De la tabla se ve que el uso más eficiente del transponder se logra con una sola portadora. Pero la razón por la cual hay estándares con más de una portadora es que no todas las estaciones terrestres tienen suficiente tráfico como para justificar una única portadora. Esto permite una combinación de varias estaciones compartiendo el transponder teniendo menos tráfico individual.

4.4

Operación Spade MCPC es bastante eficiente cuando el tráfico es intenso (la mayor parte de los canales están ocupados). Pero cuando esto no sucede, se está desperdiciando el recurso. Por lo tanto, se pensó en una asignación dinámica llamada Spade (single – channel per carri er PCM multiple access demand assignament equipment). Principios de funcionamiento: •

Cada canal de voz se digitaliza con una tasa de 64 Kbits/s (8bits x 8KHz).



La banda base modula una portadora usando QPSK (quadrature phase shift keying). Sólo hay un canal de voz por portadora.



El espacio entre canales es de 45 KHz. En un transponder hay ancho de banda para 800 portadoras, pero 6 se dejan libres por diseño.



La portadora se asigna dinámicamente, según la demanda.

Boggio Lisandro Lana Carlos



- Multiplexación y Acceso Múltiple -

Página 23 de 28

Se usa un canal de señal común (CSC: señalización por canal común. Esto quiere decir que todas las señales de control de las comunicaciones están en un único canal) para realizar la asignación dinámica del canal . La tasa en este canal es de 128 Kbits/s y está modulado en BPSK (binary phase shift keying). El ancho de  banda de este canal es de 160kHz.

En la banda correspondiente a CSC, se opera en TDMA, es decir, todas las estaciones terrestres, monitorean este canal para conocer el estado actual de la asignación de canales. Cada estación tiene 1ms. de time slot cada 50ms en este canal para realizar el pedido o liberación de un canal. Cuando una estación desea un canal, lo pide sobre CSC en forma aleatoria de entre los canales disponibles. Esto disminuye la probabilidad de que dos estaciones soliciten el mismo canal, a menos que sean pocos los canales disponibles. Si se diera el caso de que dos estaciones soliciten el mismo canal simultáneamente, ambas recibirán la indicación de Busy (ocupado), en cuyo caso las estaciones volverán a elegir un canal al azar. Una vez que un canal se asigna, todas las demás estaciones terrestres la eliminan de la lista de canales disponibles, la cual es actualizada vía CSC. Por lo tanto, el control del acceso Spade está distribuido sobre todas las estaciones terrestres participantes.

Boggio Lisandro Lana Carlos

4.5

- Multiplexación y Acceso Múltiple -

Página 24 de 28

TDMA en Intelsat Intelsat V usa 120 Mbits por segundo en TDMA para el Servicio digital internacional. Una desventaja o costo de la implementación de TDMA es la necesidad de una sincronización precisa entre las estaciones terrestres  participantes y el satélite. FDMA no tiene estos requerimientos y es menos compleja desde el punto de vista de la transmisión. Comparaciones entre FDMA y TDMA: •

FDMA puede causar productos de intermodulación, los que pueden evitarse operando el TWTA en regiones lineales, con la consecuente reducción de la potencia de salida.



En TDMA no puede ocurrir intermodulación.



El equipo terrestre para la transmisión de TDMA es más sofisticado y por lo tanto más costoso que los equipos de FDMA. Sin embargo, las estaciones terrestres que operan con FDMA requieren un equipo de radiofrecuencia por cada canal (uplink y downlink). Por consiguiente, al aumentar la cantidad de canales, el sistema FDMA se vuelve más costoso que el TDMA.

4.5.1 Estructuras de trama de multiplexación PCM Existen dos estándares en telefonía digital para estructuras de trama en PCM en vigencia. El estándar  norteamericano se llama T-Carrier; se construye con alrededor de 193 bit /trama. Hay 24 canales, cada uno de los cuales tiene un muestreo de la voz con 8 bits por muestra. También hay un bit por trama que va alternando su valor (101010..) de trama en trama, usado para la alineación de estos. Como los canales de telefonía tienen un ancho de banda de 4KHz (incluyendo banda de guarda), la frecuencia de sampleo es de 8 KHz. Por lo tanto, la trama PCM básica, llamado trama de Nyquist , contiene 24 canales de voz muestredos a 8kHz. El T-carrier básico tiene una tasa por bit = 193 bits * 8000Hz = 1.54 Mbits/s. El estándar europeo se construye con alrededor de 256 bits/trama. Hay 30 canales, cada uno de los cuales tiene un muestreo de lavoz con 8 bits por muestra. También hay 8 bits por trama, usado para la alineación de la trama, y otros 8 para la información de señalización. La frecuencia de sampleo es de 8 KHz. . El estándar europeo básico tiene una tasa por bit = 256 bits * 8000Hz = 2.048 Mbits/s.

Boggio Lisandro Lana Carlos

5 5.1

- Multiplexación y Acceso Múltiple -

Página 25 de 28

Técnicas de acceso múltiple para redes de área local (LAN) Introducción Las redes LAN se usan para interconectar computadoras, terminales, impresoras, etc... localizadas en un edificio o un conjunto pequeño de edificios. El ancho de banda, en este sistema, es mucho mayor que en conexiones telefónicas.

5.2 Sensado de portadora en redes de acceso múltiple con detección de colisión (CSMA/CD). Ethernet es un esquema LAN desarrollado por Xerox que se basa en la suposición de que cada máquina local sensa el estado de un canal común a todos los terminales antes de tratar de usarlo. La palabra portadora significa cualquier actividad eléctrica en el cable. En la próxima figura se ilustra los campos de bits o binarios con el formato de las especificaciones de Ethernet.

Las especificaciones son: •

El máximo tamaño por paquete es de 1526 Bytes. 8 Bytes de preámbulo, 14 Bytes de cabecera, 1500 Bytes de datos y 4 Bytes de paridad.



El mínimo tamaño del paquete es de 72 Bytes. 8 Bytes de preámbulo, 14 Bytes de cabecera, 46 Bytes de datos y 4 Bytes de paridad.



La mínima separación entre paquetes es de 9.6 µs.



El preámbulo contiene un patrón 64 bits para la sincronización , alternando unos y ceros y terminando con dos unos seguidos. Ejemplo 1010101...011

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 26 de 28



La estación receptora examina el campo correspondiente a la dirección destino, en la cabecera, para ver si el mensaje va dirigido a ella. El primer bit indica el tipo de dirección (0 = dirección única, 1 = dirección grupal). El campo completo de unos significa que se transmite a todas las estaciones.



La dirección del transmisor (source addr ess) es única.



El campo de tipo (Type field) indica cómo debe interpretarse el campo de datos. Como por ejemplo referente a la codificación y a la encriptación.



El campo de datos es un número entero de bytes.



El campo de paridad (check field) se genera a partir del siguiente polinomio de detección de errores: X32+X26+X23+X22+X14+X12+X11+X10+X8+X7+X5+X4+X2+X+1

El algoritmo de Ethernet define las siguientes acciones o respuestas de usuario: •

 Defer : Los usuarios no deben transmitir cuando hay portadora presente o durante el tiempo mínimo entre  paquetes.



Transmit: El usuario puede transmitir mientras no se verifique  Defer , hasta el final del paquete, o hasta que se detecte una colisión.



 Abort: Si se detecta una colisión el usuario debe terminar la transmisión del paquete y transmitir una corta interferencia intencional ( jamming ) para asegurar que todos los participantes de la colisión, tengan conocimiento de ella.



 Retransmit: El usuario debe esperar un tiempo aleatorio antes de retransmitir.



 Backoff: El retardo antes del n-ésimo intento se distribuye uniformemente entre 0 y 2n-1 (válido para 010, el intervalo se mantiene entre 0 y 223. La unidad del retardo temporal es 512 bits (con una tasa de 10Mbits/s !512bits/(10Mbist/s)= 51.2µs ).

En la parte (b) de la figura anterior se observa una cadena de datos de 10Mbits/s con formato Manchester PCM de las especificaciones de Ethernet. Con este formato cada bit de celda contiene una transición. Un uno se representa con una transición de bajo a alto, mientras que el cero es lo opuesto. La presencia de transiciones advierte a todos los usuario la presencia de la portadora. Si la transición no está entre 0.75 y 1.75 bits-times desde la última transición, la portadora se ha perdido, indicando la finalización del paquete.

5.3

Red Token-Ring En sensado de portadora, todas las estaciones están conectadas pasivamente a la red. En cambio, en Token-Ring las estaciones están activamente conectadas a la red. En una red en anillo, que es unidireccional, las estaciones están conectadas por cable entre estaciones consecutivas, como se muestra en la siguiente figura parte (a). En la  parte (b) se muestra el modo escucha y el de transmisión. En el modo escucha, los bits que entran a la estación se copian a la salida de ésta con un retardo de un bit time. En el modo de transmisión, se interrumpe la conexión  para que la estación puede transmitir su información dentro del anillo.

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Página 27 de 28

El Token se define como un caracter especial, por ejemplo (11111111) que circula por el anillo cuando ninguna de las estaciones desea transmitir. Para evitar que una secuencia igual a la del Token, dentro de una transmisión de un mensaje, se confunda con el estado en que ninguna de las estaciones desea transmitir, existe un algoritmo llamado ‘ bit stuffing’. Este algoritmo agrega un cero después de cada secuencia de siete unos (de datos). El receptor usa un algoritmo similar para eliminar el cero agregado después de siete unos consecutivos.

 Funcionamiento: •

Una estación que desea transmitir un mensaje, tiene que esperar hasta que aparezca el Token. Cuando esto ocurre, la estación invierte el último bit del Token (11111110 ) . Luego, la estación interrumpe la conexión e introduce su mensaje en el anillo.



A medida que los bits dan la vuelta completa al anillo, estos son removidos por el transmisor. No hay límite en el tamaño del paquete.



Después de la transmisión del mensaje, el transmisor debe re-generar el Token. Una vez que el último bit del mensaje haya circulado el anillo y haya sido removido, se pasa luego al modo de escucha.



 No pueden existir colisiones en Token-Ring. Cuando el tráfico es intenso, y se regenera el Token, la estación más cercana (que deseara transmitir) a la última que estaba transmitiendo, va a ser la primera que vea el Token, y por lo tanto, va a ser la nueva transmisora.

En el anillo debe haber suficiente retardo como para permitir que un Token completo circule cuando ninguna de las estaciones desea transmitir. Es importante en Token-Ring la distancia de propagación. Si la tasa de transmisión es de R Mbits/s, un bit es emitido cada 1/R microsegundos. Como la tasa de propagación típica en un cable coaxil es de 200m/ µs, cada bit ocupa 200/Rmetros (distancia=velocidad*tiempo) en el anillo.

Boggio Lisandro Lana Carlos

5.4

- Multiplexación y Acceso Múltiple -

Página 28 de 28

Comparación de la performance entre CSMA/CD y Token-Ring En la siguiente figura, se compara las características retardo-tasa de transmisión total normalizada entre CSMA/CD y Token-Ring. En ambos caso, el cable es de 2Km, hay 50 estaciones, el tamaño del paquete es de 1000 bits y el encabezado es de 24 bits. En la parte (a) de la figura, donde la tasa de transmisión es de 1Mbits/s, CSMA/CD y Token-Ring tienen un comportamiento igualmente bueno. En la parte(b) la tasa total de transmisión se aumentó a 10Mbits/s. De la figura se puede observar que para ρ0.22 sucede todo lo contrario. Esto se debe a que aumenta el tráfico, se  producen

Boggio Lisandro Lana Carlos

- Multiplexación y Acceso Múltiple -

Anexo - 1 de 2

6 Anexo 6.1 Características del tráfico en el canal En general, la elección del protocolo de acceso múltiple depende de dos factores principales: •

El estado de la tecnología en el momento en que se desarrolla la red.



Las características del tráfico del canal, lo cual se detalla a continuación.

Tráfico estacionario Cuando el tráfico es estacionario es posible dividir el recurso de comunicación o la capacidad del canal en N canales ortogonales ya sea en frecuencia (FDMA con asignación fija), en forma temporal (TDMA con asignación fija) o una combinación de ambos. Esto puede verse en la figura 3

Tráfico variable En este caso, como ya mencionamos, sería deseable asignar la capacidad del canal a los usuarios según la demanda, por medio del sistema DAMA. En este sistema, un canal separado llamado de request channel ( o como fue llamado en el tema “SPADE”, canal de señal común CSC) es usado por usuarios individuales para  pedir un canal cuando sea necesario. Esto puede verse en la figura 4. Este sistema, va a tener ciertos retardos debido al proceso de pedido y asignación de la capacidad. Un ejemplo de este sistema es el SPADE (explicado en el punto 4.4). Cabe aclarar, que en el canal de request , se usa TDMA con asignación fija (con una trama de 50ms y con time slots de 1ms). Por esta razón, SPADE está limitado a un máximo de 50 estaciones. Cuando la cantidad de potenciales usuarios es más grande que el número de usuarios que pueden comunicarse simultaneamente, lo que se hace es usar ALOHA o CDMA dentro del canal de request . Esto tiene  problemas cuando la información transmitida por una estación es de tipo ráfaga, o cuando el tiempo de transmisión de la información es comparable con los retardos producidos por el canal de request . En estos casos, se usan protocolos de acceso aleatorios (por ejemplo ALOHA) dentro del canal principal, en vez de hacerlo sólo en el canal de request .

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF