TRANSMISSÃO DE DADOS



Documentos relacionados
Subcamada MAC. O Controle de Acesso ao Meio

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Mobilidade em Redes

Redes de Computadores I

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Redes Wireless. Padrão IEEE Redes Sem Fio (Wireless) 1

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

Redes de Computadores

Redes de Computadores

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Arquitetura de Redes de Computadores - aula 3

Redes de Computadores sem Fio

SSC Redes Móveis

Claudivan C. Lopes

Treze razões pelas quais uma rede wireless é lenta

Redes de Computadores

Protocolos de Acesso ao Meio

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

REDES DE COMPUTADORES

Aulas 15 & 16. Redes Locais. Eytan Modiano MIT

Métodos de Acesso em Redes de Área Local

Redes de Computadores

REDE DE COMPUTADORES

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

Redes de Computadores I. Gabarito da Lista de Exercícios

TP308 Introdução às Redes de Telecomunicações

REDES DE COMPUTADORES

switches LAN (rede de comunicação local)

Acesso Aleatório (Random Access) CSMA CSMA/CD

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

Protocolos de Redes Revisão para AV I

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

Controle de acesso ao meio

IEEE a, b, g, n

Claudivan C. Lopes

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Redes de Computadores

Redes de Computadores 1

Redes e Serviços em Banda Larga

PROJETO DE REDES

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Rede de Computadores

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

REDES DE COMPUTADORES

09/06/2011. Profª: Luciana Balieiro Cosme

CCNA 1 Conceitos de Ethernet. Kraemer

Redes de Computadores Aula 2. Aleardo Manacero Jr.

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Subcamada de Acesso ao Meio (MAC) Considerações Gerais

Controle de Erro em Redes de Computadores

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Visão Geral do Protocolo CANBus

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Mestrado em Engenharia de Telecomunicações. Tipos de Protocolos

Faculdade Anhanguera de São Caetano do Sul

Visão geral das redes sem fio

TRANSMISSÃO DE DADOS

MAC. Controle de acesso ao meio. Alocação estática e dinâmica. Tipos de transmissão. Controle de acesso ao meio. MAC Medium Access Control

Introdução às Redes de Computadores. Por José Luís Carneiro

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Redes de Computadores

Capítulo 2 Sistemas Rádio Móveis

Redes de Computadores

Wi-Fi: LANs sem Fio

Transcrição:

TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> Belo Horizonte/MG 2015

SUMÁRIO 1) Controle de acesso ao meio 2) Protocolo de acesso controlado 3) Protocolo de acesso reservado 4) Protocolo de divisão de canal

1. Controle de acesso ao meio

1. Controle de acesso ao meio Protocolo de acesso aleatório: Protocolo de acesso controlado/reservado: Transmissão conforme velocidade do meio de transmissão, sendo que em caso de colisão, o reenvio é aleatório Ocupação do meio de transmissão por um intervalo de tempo, enquanto demais sistemas finais aguarda para transmitir Protocolo de divisão de canal: Compartilhamento simultâneo do meio de transmissão para comunicação dos dados

Um transmissor sempre transmite à taxa total do canal; Caso haja colisão, o transmissor retransmite o quadro até que este não seja enviado com colisão; No caso de colisão, são escolhidos tempos aleatórios de atraso; Nenhuma estação é superior a outra. O protocolo tomará a decisão de enviar ou não de um frame.

2.1. ALOHA puro Criado na década de 70 na Universidade do Hawaii, como primeira implementação de rede sem fio; Envio descentralizado; Necessidade de confirmação (ACK) de recebimento do quadro; Utilização de toda a velocidade disponível no meio; Tempo não é divido Se houver colisão, reenvio de quadro é determinado de forma aleatório

2.1. ALOHA puro Princípio de funcionamento:

2.1. ALOHA puro Algoritmo do protocolo:

2.1. ALOHA puro Vulnerabilidade:

2.1. ALOHA puro Exemplo 1: Duas estações com controle de acesso wireless ALOHA estão a uma distância de 600Km. Assumindo que o sinal propaga a uma velocidade de 3x108m/s: Qual o tempo de propagação (Tp) do sinal? Tp = (600 105 ) / (3 108 ) = 2 ms. Encontre diferentes valores de tempo de backoff (T b)para o ALOHA puro. Tp = R x Tb k=1 R= {0,1} 0ms, 2ms; k=2 R={0,1,2} 0ms, 2ms, 4ms;

2.1. ALOHA puro Exemplo 2: Considere que o ALOHA puro transmita 200bit em um frame em um canal compartilhado de 200kbps. Qual é o requisito de tempo para que não haja colisão? O tempo médio de transmissão é de 1ms (200b/200kbps) O tempo de vulnerabilidade será de 2 x 1ms = 2ms

2.2. ALOHA slotted Envio dos quadros é realizado dentro de intervalos de tempo (slots) bem definidos; Envio descentralizado; Necessidade de confirmação (ACK) de recebimento do quadro; Utilização de toda a velocidade disponível no meio; Tempo não é divido; Se houver colisão, reenvio de quadro é determinado de forma aleatória, e no próximo slot definido.

2.2. ALOHA slotted Princípio de funcionamento:

2.2. ALOHA slotted Vulnerabilidade:

2.3. CSMA CSMA Carrier sense multiple access, ou Acesso múltiplo com sensoriamento da portadora; Objetivo maior de evitar colisão de frames Parte do princípio de detectar ou previnir colisões, através de monitoramento do meio CSMA/CD Detecção de colisão, utilizado em ambiente ethernet; CSMA/CA Prevenção de colisão, utilizado em meios não guiados.

2.3. CSMA Modelo espaço x tempo do CSMA

2.3. CSMA Vulnerabilidade do CSMA

2.3. CSMA Persistência no CSMA Várias tentativas enquanto meio está ocupado Envio assim que meio estiver livre Colisão excessiva no meio Tentativas separadas por intervalos de espera Envio assim que meio estiver livre, após intervalos de espera Colisão controlada Várias tentativas enquanto meio está ocupado Meio por definido por slot Envio probabilítico após percepção do meio livre

2.3. CSMA Persistência no CSMA

2.4. CSMA/CD Detecção e colisão no CSMA/CD

2.4. CSMA/CD Detecção e colisão no CSMA/CD

2.4. CSMA/CD Algoritmo CSMA/CD

2.5. CSMA/CA Problema da estação oculta: Alcance do radio de A A A está transmitindo para B B C Neste caso, C não está no alcance do rádio de A. Ele escutará o meio e concluirá erradamente que este está livre, e iniciará uma transmissão com B.

2.5. CSMA/CA Problemática: Além do problema do terminal oculto, o desvanecimento do sinal implica em captação de sinal à diferentes níveis de qualidade, o que dificulta a detecção de transmissão de outros terminais. A potência de recepção de antenas wireless é menor que sua potência de transmissão, o que também dificulta a detecção de terminais que realizam a transmissão.

2.5. CSMA/CA

2.5. CSMA/CA

2.5. CSMA/CA (1) Ao invés de enviar os dados aleatoriamente, o CSMA/CA permite ao transmissor reservar o canal antes. (2) Assim, antes de enviar os dados, o transmissor escuta o meio (sensoriamento da portadora), buscando sinal de RF de outra estação. (3) Se o meio estiver ocupado, aguarda até nova verificação, em função do algortimo de backoff. (4) Se o meio estiver livre, envia um pequeno quadro chamado Request To Send (RTS) à estação-base indicando a sua intenção de transmitir. (5) Ao receber o RTS, o AP envia em broadcast (Clear To Send CTS) autorizando a estação o envio dos dados e reservando um espaço de tempo exclusivo para sua transmissão. (6) Enquanto isso as outras estações aguardam para iniciar suas transmissões.

2.5. CSMA/CA Algoritmo:

2.5. CSMA/CA (1) Ao invés de enviar os dados aleatoriamente, o CSMA/CA permite ao transmissor reservar o canal antes. (2) Assim, antes de enviar os dados, o transmissor escuta o meio (sensoriamento da portadora), buscando sinal de RF de outra estação. (3) Se o meio estiver ocupado, aguarda até nova verificação, em função do algortimo de backoff. (4) Se o meio estiver livre, envia um pequeno quadro chamado Request To Send (RTS) à estação-base indicando a sua intenção de transmitir. (5) Ao receber o RTS, o AP envia em broadcast (Clear To Send CTS) autorizando a estação o envio dos dados e reservando um espaço de tempo exclusivo para sua transmissão. (6) Enquanto isso as outras estações aguardam para iniciar suas transmissões.