Con las siglas CSMA se describe un proceso fu­n­da­me­n­tal para regular la co­mu­ni­ca­ción de los in­te­gra­n­tes de una red que usan un mismo medio de tra­n­s­mi­sión es­tru­c­tu­ra­do de forma de­s­ce­n­tra­li­za­da. Comprende tres variantes distintas en función del medio de tra­n­s­mi­sión: CSMA/CA, CSMA/CD y CSMA/CR. Mientras la primera se usa pri­n­ci­pa­l­me­n­te en redes in­alá­m­bri­cas, CSMA/CD se creó para Ethernet. CSMA/CR se emplea con el protocolo de co­mu­ni­ca­ción Co­n­tro­ller Area Networks (CAN), usado pri­n­ci­pa­l­me­n­te en máquinas y coches.

Para poder entender realmente en qué consiste el protocolo Carrier Sense Multiple Access with Collision Avoidance (acceso múltiple por detección de portadora y pre­ve­n­ción de co­li­sio­nes) es necesario analizar cada una de sus partes:

  • Carrier Sense (CA): la idea principal es que los miembros de una red solo pueden enviar datos a través de ella cuando el medio de tra­n­s­mi­sión no esté ocupado. Para que esto sea posible en todo momento se está rea­li­za­n­do un re­co­no­ci­mie­n­to de la red para comprobar el estado del canal (detección de portadora). Solo cuando esté libre, se pueden enviar los datos.
     
  • Multiple Access (MA): distintos nodos comparten el mismo medio de tra­n­s­mi­sión. Por eso es de­te­r­mi­na­n­te que se atengan a un mismo protocolo para que la co­mu­ni­ca­ción fluya.
     
  • Collision Avoidance (CA): para prevenir co­li­sio­nes se recurre a una compleja or­ga­ni­za­ción del tiempo que permite evitar que dos o más miembros de una red comiencen la tra­n­s­mi­sión a la vez. Eso sí, en el caso de que los datos se su­pe­r­po­n­gan, se reconoce el problema en la tra­n­s­mi­sión y se inicia de nuevo el envío.

¿Qué es CSMA/CA y cuál es su función?

Todos los in­te­gra­n­tes de una red de área local (LAN) comparten el mismo medio de tra­n­s­mi­sión, esto es, un cable de­no­mi­na­do bus. En las redes in­alá­m­bri­cas (WLAN), como es lógico, no se recurre a ningún cableado, aunque no por ello se deja de recibir y enviar in­fo­r­ma­ción a todos los di­s­po­si­ti­vos mediante un único medio de tra­n­s­mi­sión co­n­s­ti­tui­do por ra­dio­fre­cue­n­cias. En este sentido, una red WLAN (IEEE 802.11) se puede equiparar a las redes Ethernet se­mi­dú­plex y, como en ellas, es necesario un protocolo que regule el uso del medio.

La regla más im­po­r­ta­n­te a cumplir en estos procesos de co­mu­ni­ca­ción establece que dos o más di­s­po­si­ti­vos –también llamados a lo largo del texto nodos, es­ta­cio­nes o miembros– no pueden realizar envíos al mismo tiempo. Cierto es que esta norma es aplicable a otras si­tua­cio­nes co­mu­ni­ca­ti­vas. Ima­gi­ne­mos una comida en familia: si todos hablan al mismo tiempo, es imposible entender una palabra y el proceso co­mu­ni­ca­ti­vo falla. En la red, las apo­r­ta­cio­nes de cada miembro, que se ma­te­ria­li­zan en forma de paquetes, también pueden su­pe­r­po­ne­r­se unas a otras. Se produce entonces una colisión, es decir, los paquetes se en­cue­n­tran e invalidan su contenido, por lo que la co­mu­ni­ca­ción no tiene lugar.

CSMA/CA trata de reducir el riesgo de colisión y al mismo tiempo introduce un plan de actuación en caso de que se produzca. El protocolo es es­pe­cia­l­me­n­te im­po­r­ta­n­te en las tra­n­s­mi­sio­nes rea­li­za­das en redes in­alá­m­bri­cas pues, debido a la misma na­tu­ra­le­za de la te­c­no­lo­gía que utilizan, la ci­r­cu­la­ción de los envíos es más des­or­ga­ni­za­da que la de los rea­li­za­dos por cable. Además, en las redes de­s­ce­n­tra­li­za­das es esencial que todos los miembros sigan el mismo re­gla­me­n­to y organicen la co­mu­ni­ca­ción entre ellos.

El problema del nodo oculto

El problema del terminal oculto surge cuando empiezan a emplearse redes in­alá­m­bri­cas. Los nodos en una red in­alá­m­bri­ca tienen un alcance limitado, por lo que puede ocurrir que los miembros de una misma red no se perciban entre sí (en lenguaje técnico, es­cu­char­se) al estar ambos en di­fe­re­n­tes áreas de alcance.

De hecho, es co­m­ple­ta­me­n­te factible que dos nodos que no se escuchen quieran llegar al mismo tiempo a otro situado entre ellos, de tal modo que se realicen tra­n­s­mi­sio­nes que corren el riesgo de su­pe­r­po­ne­r­se en el nodo de­s­ti­na­ta­rio y, dado el caso, perderse todos los datos (es decir, co­li­sio­nan). Además, como ninguno de los emisores son co­n­s­cie­n­tes de que se ha producido una colisión, no vuelven a intentar el envío de los datos, pues asumen que han llegado co­rre­c­ta­me­n­te. CSMA/CA no puede por sí solo eliminar el problema del nodo oculto, para lo que debe recurrir a un protocolo co­m­ple­me­n­ta­rio: RTS/CTS (Request to Send y Clear to Send).

CSMA/CA vs. CSMA/CD

CSMA/CA adapta los pro­ce­di­mie­n­tos de gestión de co­li­sio­nes CSMA/CD uti­li­za­dos en las redes se­mi­dú­plex de Ethernet a las ne­ce­si­da­des de las redes in­alá­m­bri­cas. Y es que el protocolo CSMA/CD entiende que las co­li­sio­nes son naturales y establece un mecanismo para que los miembros de la red, en caso de que se produzca una colisión, puedan evitar que vuelva a pro­du­ci­r­se en un segundo intento. El mecanismo es el siguiente: se establece un periodo de tiempo aleatorio de espera (backoff o mecanismo de contienda) al que deben atenerse los nodos tras haberse producido una tra­n­s­mi­sión fallida. De este modo se evita que los miembros que han realizado las citadas tra­n­s­mi­sio­nes vuelvan a coincidir en el momento del envío.

No obstante, una red in­alá­m­bri­ca no es tan fácil de gestionar como una alámbrica. Las co­li­sio­nes pueden estar causadas por un segundo emisor (C) que se encuentra fuera del alcance del primero (A) y que inicia si­mu­l­tá­nea­me­n­te el envío al mismo receptor (B). Ninguno de los dos emisores puede percibir los intentos de envío del otro al en­co­n­trar­se ambos en di­fe­re­n­tes áreas de alcance. Por eso, el objetivo principal en este tipo de redes debe co­n­ce­n­trar­se en reducir la pro­ba­bi­li­dad de co­li­sio­nes. Para ello, el protocolo CSMA/CA recurre también al mecanismo de contienda, pero lo emplea antes del primer intento de envío con la intención de reducir la pro­ba­bi­li­dad de que los miembros de la red empiecen al mismo tiempo una tra­n­s­mi­sión que des­en­ca­de­ne una colisión.

CSMA/CA: me­ca­ni­s­mos para su fu­n­cio­na­mie­n­to

La idea que se esconde tras el protocolo CSMA/CA se resume en la oración “Listen before talk” (escucha antes de hablar), es decir, hay que comprobar primero si el canal está libre antes de que el nodo empiece con la tra­n­s­mi­sión, aunque esto es solo un primer paso. El resto de funciones de este protocolo trata de evitar las co­li­sio­nes en todo lo posible.

Función de coor­di­na­ción di­s­tri­bui­da (DCF)

La función de coor­di­na­ción di­s­tri­bui­da (DCF) regula en CSMA/CA el periodo de espera de los nodos antes de iniciar la tra­n­s­mi­sión en un medio des­ocu­pa­do. DFC también adjudica a las es­ta­cio­nes ranuras de tiempo alea­to­rias (time slots) para acciones que tienen lugar po­s­te­rio­r­me­n­te, co­n­si­guie­n­do una es­tru­c­tu­ra­ción coor­di­na­da de los tiempos de espera. Este pro­ce­di­mie­n­to es la clave en la pre­ve­n­ción de co­li­sio­nes o collision avoidance. Para su creación, DCF recurre a de­te­r­mi­na­dos in­te­r­va­los:

  • DCF In­te­r­fra­me Space (DIFS): si un nodo de la red quiere empezar una tra­n­s­mi­sión, en primer lugar escucha el medio. Si descubre que el medio está libre, espera un intervalo DIFS. Este indica a CSMA/CA que en el momento en el que se inicie la nueva trama ningún otro nodo dentro del alcance va a estar tra­n­s­mi­tie­n­do in­fo­r­ma­ción. El DIFS resulta del SIFS y de un espacio de tiempo duplicado y tiene entre 28 y 50 µs de longitud.
     
  • Ventana de contienda o co­n­te­n­ción (content window): cuando las es­ta­cio­nes se aseguran de que el medio está libre, esperan un periodo de tiempo aleatorio antes de empezar con el envío. Este espacio de tiempo es lo que se conoce como ventana de co­n­te­n­ción y se duplica con cada colisión. Se co­rre­s­po­n­de con el Binary Ex­po­ne­n­tial Backoff (BEB) del protocolo CSMA/CD.
     
  • Short In­te­r­fra­me Space (SIFS): una vez que los paquetes de datos llegan al nodo receptor, este manda una no­ti­fi­ca­ción al emisor, siempre y cuando se use RTS/CTS. No obstante, este nodo receptor también espera un periodo de tiempo es­ta­ble­ci­do antes de proceder al envío de la co­n­fi­r­ma­ción. SIFS hace re­fe­re­n­cia al tiempo que se necesita para procesar un paquete de datos. Su duración depende del estándar IEEE-802.11 utilizado y oscila entre 10 µs y 16 µs.
Hecho

Una ranura temporal (slot time) se co­rre­s­po­n­de con el tiempo que los datos necesitan para recorrer el largo de la red. En las redes in­alá­m­bri­cas depende del estándar utilizado y oscila entre los 9 µs y los 20 µs.

Request to Send y Clear to Send (RTS/CTS)

Las tramas Request to Send (RTS) o petición para enviar y Clear to Send (CTS) o permiso para enviar componen el protocolo co­m­ple­me­n­ta­rio de CSMA/CA conocido como RTS/CTS y conforma un pro­ce­di­mie­n­to que tiene lugar antes de la tra­n­s­mi­sión de datos. Tras comprobar que el medio está libre, el emisor envía una trama RTS al de­s­ti­na­ta­rio, que también escuchan todos los miembros de la red dentro de su alcance, in­di­cá­n­do­le su deseo de iniciar una tra­n­s­mi­sión. Es decir, comunica que el medio de tra­n­s­mi­sión va a estar ocupado durante cierto tiempo.

El receptor envía a modo de respuesta al emisor una trama CTS donde se transmite también a todos los miembros dentro de su alcance que el medio de tra­n­s­mi­sión va a estar ocupado. Además, indica al emisor que tiene vía libre para realizar la tra­n­s­mi­sión. Solo entonces el di­s­po­si­ti­vo inicia el envío.

Además, dado que los nodos en una red in­alá­m­bri­ca no pueden detectar co­li­sio­nes u otro tipo de irre­gu­la­ri­da­des en la tra­n­s­mi­sión, es im­po­r­ta­n­te que el receptor mande también una co­n­fi­r­ma­ción de que el paquete de datos ha llegado co­rre­c­ta­me­n­te. Para ello recurre a la trama ACK. Si ACK no llega, el emisor deduce que ha debido surgir algún problema durante el envío y vuele a enviar los datos, pues tiene pre­fe­re­n­cia para usar el medio, es decir, no tiene que esperar hasta que el canal esté de nuevo libre.

Los tres tipos de tramas (RTC, CTS y ACK) están co­m­pue­s­tos por di­fe­re­n­tes campos:

  • Campos de control de tramas: cada campo de control de tramas contenido en una trama 802.11 mide 2 bytes (16 bits) y se divide en los si­guie­n­tes elementos:
    • Versión del protocolo: ofrece la versión del protocolo utilizado.
    • Tipo: es­pe­ci­fi­ca si se trata de una trama de control (RTS/CTS y ACK), una trama de datos o de gestión.
    • Subtipo: de las 25 su­b­ca­te­go­rías exi­s­te­n­tes, es­pe­ci­fi­ca el tipo de trama.
    • Para Di­s­tri­bu­tion System: establece si el sistema se dirige a un sistema de di­s­tri­bu­ción.
    • De Di­s­tri­bu­tion System: establece si la trama procede de un sistema de di­s­tri­bu­ción.
    • Más fra­g­me­n­tos: elemento im­po­r­ta­n­te en las tramas de gestión y de datos. Solo en caso de que sigan varias tramas.
    • Retry: es­pe­ci­fi­ca si ya se ha intentado mandar la trama y, en caso afi­r­ma­ti­vo, el número de intentos.
    • Power Ma­na­ge­me­nt: muestra el modo de ahorro de energía.
    • Más datos: es­pe­ci­fi­ca que se deben enviar más datos.
    • WEP: informa de si los datos están cifrados con WEP.
    • Orden: comunica al de­s­ti­na­ta­rio si los datos se envían en el orden correcto.
       
  • Duración: establece el tiempo que el emisor necesita para el envío de in­fo­r­ma­ción. Este campo es esencial para el mecanismo Network Allo­ca­tion Vector que, como se verá más adelante, inhibe un di­s­po­si­ti­vo que no está tra­n­s­mi­tie­n­do durante el periodo aquí es­ti­pu­la­do. También este campo ocupa 2 bytes.
  • Dirección del receptor: contiene la dirección MAC del de­s­ti­na­ta­rio (6 bytes).
  • Dirección del emisor: contiene la dirección MAC del emisor (6 bytes); solo necesaria para RTS, no para CTS y ACK.
  • Control de secuencia de trama (FCS): la secuencia de ca­ra­c­te­res de ve­ri­fi­ca­ción de bloques, de 4 bytes, es una suma de ve­ri­fi­ca­ción. Permite al nodo de­s­ti­na­ta­rio comprobar si la trama de datos ha llegado como había sido planeado. El emisor calcula la suma a partir de los datos de la trama, proceso que imita el de­s­ti­na­ta­rio una vez ha recibido los datos. La tra­n­s­mi­sión se habrá realizado con éxito si el resultado obtenido por el receptor coincide con lo que el emisor agregó como FCS a la trama.

RTS, CTS y ACK contienen todos los campos a excepción del que muestra la dirección del emisor, pues solo es útil en la primera toma de contacto para que el receptor tenga co­n­s­ta­n­cia del nodo con el que se está co­mu­ni­ca­n­do.

Si se activa el protocolo RTS/CTS co­m­ple­me­n­ta­rio de CSMA/CA, se consiguen reducir las co­li­sio­nes a la trama RTS inicial. Cabe la po­si­bi­li­dad de que dos nodos envíen al mismo tiempo la trama RTS co­rre­s­po­n­die­n­te. En tal caso el receptor no puede responder con una trama CTS. Es así como RTS resuelve el problema del nodo oculto pues, aunque los dos emisores que envían la trama RTS al mismo tiempo no se pueden escuchar al no estar dentro del mismo alcance, solo ponen en riesgo las tramas RTS y no los datos reales. Entonces entra en acción CSMA/CA (backoff) y se consigue que la tra­n­s­mi­sión se lleve a cabo de una manera ordenada.

Aunque con las tramas RTS/CTS se resuelve el problema del nodo oculto, su uso también da lugar a una nueva co­m­pli­ca­ción: el problema del nodo expuesto. En un principio la situación es igual a la de la estación oculta. Un nodo A está situado entre otros dos B y C, que no se en­cue­n­tran en el mismo alcance, por tanto no se pueden escuchar. El di­s­po­si­ti­vo B quiere enviar datos a la estación A, que está en el medio. El di­s­po­si­ti­vo A mandará a todos los di­s­po­si­ti­vos a su alcance (B Y C) la trama CTS que avisará a B de que tiene vía libre y al mismo tiempo inhibirá a C hasta que finalice la tra­n­s­mi­sión.

Aunque se evita el problema de nodo oculto, surge otro nuevo, pues el nodo C pe­r­ma­ne­ce­rá inhibido, aun cuando este quisiera enviar un paquete de datos a un nodo D, fuera del alcance de A y B y que, por tanto, no supusiera un riesgo de colisión. Como co­n­se­cue­n­cia se produce una ra­le­n­ti­za­ción de la red.

Network Allo­ca­tion Vector (NAV)

Antes de que un di­s­po­si­ti­vo empiece con una tra­n­s­mi­sión, envía a todos los nodos in­fo­r­ma­ción sobre el tiempo en el que el canal va a estar ocupado en el campo “duración” de la trama RTS. Cada di­s­po­si­ti­vo introduce esta in­fo­r­ma­ción en su re­s­pe­c­ti­vo vector de reserva de red, conocido por sus siglas en inglés NAV, de Network Allo­ca­tion Vector. El NAV, que ma­te­má­ti­ca­me­n­te hablando no se puede co­n­si­de­rar un vector, se gestiona de forma interna y establece, mediante una cuenta atrás, el momento a partir del cual se puede volver a intentar enviar datos. Es decir, cuando una estación emisora informa a un nodo de que se va a producir una tra­n­s­mi­sión, este vuelve a poner en marcha su mecanismo interno de cuenta regresiva.

El valor máximo que un NAV puede es­ta­ble­cer en el contador es de 33ms (32.767 µs), medida que se co­rre­s­po­n­de con el tiempo límite del que un nodo emisor puede disponer para ocupar el medio. Mientras el contador no llegue a 0, los di­s­po­si­ti­vos pe­r­ma­ne­ce­rán in­ha­bi­li­ta­dos, lo que ahorra energía; y solo cuando alcance el valor nulo se puede comprobar el estado de la red. Pero además del campo “duración” de RTS, NAV también está influido por el de CTS y ACK. Esta última trama es la señal que indica a las es­ta­cio­nes de una red que pueden poner el contador a 0, pues el medio vuelve a estar libre.

¿Cuál es el pro­ce­di­mie­n­to de actuación de CSMA/CA?

Cuando los in­te­gra­n­tes de una red in­alá­m­bri­ca siguen las normas del protocolo Carrier Sense Multiple Access with Collision Avoidance, tienen que cumplir una serie de pasos:

En primer lugar, las es­ta­cio­nes que quieren tra­n­s­mi­tir escuchan el medio de tra­n­s­mi­sión. En el caso de WLAN esto implica que el carrier sense escucha el canal y comprueba si algún otro nodo está usando el medio de tra­n­s­mi­sión. Como ya se ha dicho, solo se podrá escuchar a los nodos dentro de la misma área de alcance.

Si resulta que el medio de tra­n­s­mi­sión se encuentra ocupado, se inicia una contienda aleatoria: la estación espera un periodo de tiempo aleatorio hasta que se lleva a cabo una nueva co­m­pro­ba­ción. El resto de es­ta­cio­nes que quieren enviar in­fo­r­ma­ción en ese momento llevan a cabo el mismo proceso. El tiempo de espera aleatorio trata de evitar que todos los nodos de la red empiecen al mismo tiempo a comprobar el estado de la red, im­pi­die­n­do así que dos o más nodos coincidan en el momento de tra­n­s­mi­tir los datos. Aunque esto solo ocurre si la estación no tiene co­no­ci­mie­n­to que el medio está ocupado, es decir, no está aplicando el mecanismo NAV, o cuando este ha llegado a 0.

En caso de que la red esté libre, la estación inicia la DCF: durante el tiempo de DIFS se vuelve a comprobar si el canal está ocupado. Si sigue libre en este periodo, se inicia una contienda aleatoria y, solo tras esta, comienza el in­te­r­ca­m­bio RTS/CTS, siempre y cuando el protocolo co­m­ple­me­n­ta­rio esté activado. Si el de­s­ti­na­ta­rio recibe con éxito la trama Request to Send, y por tanto, no se ha producido una colisión, este envía a su vez al emisor a través de CTS el permiso para ocupar el medio de tra­n­s­mi­sión.

Al mismo tiempo, los campos “duración” de las tramas RTS, CTS y ACK informan al resto de miembros que el medio va a estar ocupado durante un periodo de tiempo. El mecanismo NAV se activa, des­ha­bi­li­ta­n­do a cada uno de los nodos que no envía ni recibe. Solo entonces la estación comienza con la tra­n­s­mi­sión. Cuando ha fi­na­li­za­do el envío de datos, el de­s­ti­na­ta­rio espera el periodo de duración de SIFS y envía al emisor una respuesta con la trama ACK para que tenga co­no­ci­mie­n­to de que los datos se han tra­n­s­mi­ti­do co­rre­c­ta­me­n­te. El contador de NAV se pone a cero, lo que implica que la red vuelve a estar libre para otra tra­n­s­mi­sión.

Ventajas e in­co­n­ve­nie­n­tes de CSMA/CA

Con el protocolo CSMA/CA se consiguen so­lu­cio­nar algunos de los problemas que surgen en las redes in­alá­m­bri­cas y que el CSMA/CD no consigue abarcar. Aunque este tipo de protocolo no está libre de in­co­n­ve­nie­n­tes. Por un lado, no consigue so­lu­cio­nar de­te­r­mi­na­dos casos pro­ble­má­ti­cos y, por otro, CSMA/CA también incluye algunos ob­s­tácu­los:

Ventajas De­s­ve­n­ta­jas
Ayuda efectiva frente a la colisión de datos Tiempos de espera fijos
Gracias a ciertas no­ti­fi­ca­cio­nes, los datos que co­li­sio­nan no pasan des­ape­r­ci­bi­dos Provoca un tráfico adicional de datos
Con la extensión RTS/CTS se evita el tráfico in­ne­ce­sa­rio de datos El problema del nodo oculto solo se soluciona con RTS/CTS
RTS/CTS, a su vez, provoca que aparezca el problema del terminal expuesto

¿Qué es el acceso múltiple coor­di­na­do?

Como el protocolo CSMA/CA no es perfecto por sí solo, se han llevado a cabo algunas acciones con la intención de subsanar sus puntos débiles. Se han de­sa­rro­lla­do dos procesos que persiguen un acceso múltiple coor­di­na­do, si bien, por motivos diversos, apenas se aplican. El acceso múltiple coor­di­na­do establece un sistema de coor­di­na­ción ce­n­tra­li­za­do, por lo que el derecho de acceso de las es­ta­cio­nes in­de­pe­n­die­n­tes al medio no se coordina entre ellas, sino que lo hace un punto de acceso (access point), como puede ser un router WLAN.

Point Coor­di­na­tion Function (PCF)

La función de coor­di­na­ción ce­n­tra­li­za­da (PCF) se usa de forma adicional en el protocolo CSMA/CA y sustituye o co­m­ple­me­n­ta a la función de coor­di­na­ción di­s­tri­bui­da (DCF). El punto de acceso (AP) funciona como coor­di­na­dor y controla las es­ta­cio­nes de una misma red, por lo que se encarga de gestionar la ocupación del medio de tra­n­s­mi­sión. Para es­ta­ble­cer el orden de las es­ta­cio­nes in­di­vi­dua­les, cada AP cuenta con un mecanismo de polling (sondeo).

Con este mecanismo se pregunta a cada nodo, bien uno tras otro, bien por orden de prioridad, si quiere llevar a cabo la tra­n­s­mi­sión. Antes de que AP inicie esta actividad, se inicia un tiempo de espera, que se conoce como PIFS. En la función de coor­di­na­ción ce­n­tra­li­za­da la trama PCF In­te­r­fra­me Space tiene una ranura menos que DIFS y, por tanto, su prioridad es mayor. Es decir, PCF se inicia antes que DCF.

La función PCF sirve de pieza adicional para so­lu­cio­nar el problema del nodo escondido. Si se consigue colocar el punto de acceso como co­rre­s­po­n­de, este alcanza toda la red. Y es que con PCF no es necesario que los miembros de una red puedan es­cu­char­se unos a otros, pues basta con que el punto de acceso se posicione en el medio y alcance a todas las es­ta­cio­nes.

No obstante, si se recurre a la función de coor­di­na­ción ce­n­tra­li­za­da aparece otro obstáculo: todos los nodos de la red tienen que admitir la PCF para poder usar esta función, y como se puede sospechar, no siempre es el caso. Cuando los di­s­po­si­ti­vos no pueden pa­r­ti­ci­par en este proceso, la PCF los ignora. Por este motivo, se ha de­sa­rro­lla­do un sistema con el que es posible alternar las funciones PCF y DCF para ofrecer a todos los di­s­po­si­ti­vos de la red la po­si­bi­li­dad de realizar una tra­n­s­mi­sión. Para ello el punto de acceso ofrece dos periodos de tiempo. Por un lado, se distingue el Co­n­te­n­tion Free Period (CFP) o periodo libres de conflicto, en el que la PCF garantiza un acceso múltiple coor­di­na­do y el Contenion Period (CP) o periodo con co­n­fli­c­tos que se aplica con la DCF y que evita las co­li­sio­nes, como ya se ha descrito en apartados an­te­rio­res. Esta al­te­r­na­n­cia se produce gracias a una trama beacon que el coor­di­na­dor dirige a todas las es­ta­cio­nes.

Hybrid Coor­di­na­tion Function Co­n­tro­lled Channel Access (HCCA)

Las funciones de PCF y DFC se mejoran con dos métodos que tratan de es­ta­ble­cer prioridad en las tra­n­s­mi­sio­nes en función del tipo de in­fo­r­ma­ción que se quiera enviar. Se puede di­s­ti­n­guir entre HCF Co­n­tro­lled Channel Access (HCCA) y Enhanced Di­s­tri­bu­ted Channel Access (EDCA).

Hybrid Coor­di­na­tion Function Co­n­tro­lled Channel Access (HCCA) toma como re­fe­re­n­cia el método PCF y lo amplía. HCCA establece un punto de acceso (AP) que se co­rre­s­po­n­de con el Hybrid Coor­di­na­tor, que recoge in­fo­r­ma­ción sobre las Traffic Ca­te­go­ries (TC) que cada estación le es­pe­ci­fi­ca. De este modo controla quién envía los datos y cuándo puede hacerlo en función de su prioridad. Todo ello es posible gracias a un periodo llamado Co­n­tro­lled Access Phase, que permite al punto de acceso de HCCA cambiar de CP a CFP en cualquier momento.

Además, el coor­di­na­dor híbrido puede dar un periodo de tra­n­s­mi­sión conocido como Transmit Op­po­r­tu­ni­ty (TXOP). Con este término se describe el periodo de tiempo en el que le emisor no solo envía una trama, sino tantas como se permitan en la duración de TXOP. Si una trama es muy larga para un periodo de­te­r­mi­na­do, esta ha de dividirse y enviarse en di­fe­re­n­tes partes. Con TXOP se evita el retardo de algunas es­ta­cio­nes.

Cuando se inicia un periodo de co­n­te­n­ción (CP) se activa el enhanced di­s­tri­bu­ted channel access (EDCA). También en EDCA se establece un orden de prio­ri­da­des, orden que no se organiza de forma ce­n­tra­li­za­da, sino que son las es­ta­cio­nes las que se coordinan entre sí, como ocurre en la función de coor­di­na­ción di­s­tri­bui­da. Los puntos del nodo que tengan que tra­n­s­mi­tir el tráfico de datos con mayor im­po­r­ta­n­cia no deben esperar el DIFS completo. En su lugar estas es­ta­cio­nes solo esperan un tiempo de­no­mi­na­do Ar­bi­tra­tion In­te­r­fra­me Space (AIFS), que varía de­pe­n­die­n­do de la prioridad de la in­fo­r­ma­ción y se numera su­ce­si­va­me­n­te. Así, AIFS1 tiene la máxima prioridad y es más corta que DIFS pero más larga que SIFS. También en EDCA se puede aplicar TXOP.

Ir al menú principal