TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> Belo Horizonte/MG 2015
SUMÁRIO 1) Controle de acesso ao meio 2) Protocolo de acesso controlado 3) Protocolo de acesso reservado 4) Protocolo de divisão de canal
1. Controle de acesso ao meio
1. Controle de acesso ao meio Protocolo de acesso aleatório: Protocolo de acesso controlado/reservado: Transmissão conforme velocidade do meio de transmissão, sendo que em caso de colisão, o reenvio é aleatório Ocupação do meio de transmissão por um intervalo de tempo, enquanto demais sistemas finais aguarda para transmitir Protocolo de divisão de canal: Compartilhamento simultâneo do meio de transmissão para comunicação dos dados
Um transmissor sempre transmite à taxa total do canal; Caso haja colisão, o transmissor retransmite o quadro até que este não seja enviado com colisão; No caso de colisão, são escolhidos tempos aleatórios de atraso; Nenhuma estação é superior a outra. O protocolo tomará a decisão de enviar ou não de um frame.
2.1. ALOHA puro Criado na década de 70 na Universidade do Hawaii, como primeira implementação de rede sem fio; Envio descentralizado; Necessidade de confirmação (ACK) de recebimento do quadro; Utilização de toda a velocidade disponível no meio; Tempo não é divido Se houver colisão, reenvio de quadro é determinado de forma aleatório
2.1. ALOHA puro Princípio de funcionamento:
2.1. ALOHA puro Algoritmo do protocolo:
2.1. ALOHA puro Vulnerabilidade:
2.1. ALOHA puro Exemplo 1: Duas estações com controle de acesso wireless ALOHA estão a uma distância de 600Km. Assumindo que o sinal propaga a uma velocidade de 3x108m/s: Qual o tempo de propagação (Tp) do sinal? Tp = (600 105 ) / (3 108 ) = 2 ms. Encontre diferentes valores de tempo de backoff (T b)para o ALOHA puro. Tp = R x Tb k=1 R= {0,1} 0ms, 2ms; k=2 R={0,1,2} 0ms, 2ms, 4ms;
2.1. ALOHA puro Exemplo 2: Considere que o ALOHA puro transmita 200bit em um frame em um canal compartilhado de 200kbps. Qual é o requisito de tempo para que não haja colisão? O tempo médio de transmissão é de 1ms (200b/200kbps) O tempo de vulnerabilidade será de 2 x 1ms = 2ms
2.2. ALOHA slotted Envio dos quadros é realizado dentro de intervalos de tempo (slots) bem definidos; Envio descentralizado; Necessidade de confirmação (ACK) de recebimento do quadro; Utilização de toda a velocidade disponível no meio; Tempo não é divido; Se houver colisão, reenvio de quadro é determinado de forma aleatória, e no próximo slot definido.
2.2. ALOHA slotted Princípio de funcionamento:
2.2. ALOHA slotted Vulnerabilidade:
2.3. CSMA CSMA Carrier sense multiple access, ou Acesso múltiplo com sensoriamento da portadora; Objetivo maior de evitar colisão de frames Parte do princípio de detectar ou previnir colisões, através de monitoramento do meio CSMA/CD Detecção de colisão, utilizado em ambiente ethernet; CSMA/CA Prevenção de colisão, utilizado em meios não guiados.
2.3. CSMA Modelo espaço x tempo do CSMA
2.3. CSMA Vulnerabilidade do CSMA
2.3. CSMA Persistência no CSMA Várias tentativas enquanto meio está ocupado Envio assim que meio estiver livre Colisão excessiva no meio Tentativas separadas por intervalos de espera Envio assim que meio estiver livre, após intervalos de espera Colisão controlada Várias tentativas enquanto meio está ocupado Meio por definido por slot Envio probabilítico após percepção do meio livre
2.3. CSMA Persistência no CSMA
2.4. CSMA/CD Detecção e colisão no CSMA/CD
2.4. CSMA/CD Detecção e colisão no CSMA/CD
2.4. CSMA/CD Algoritmo CSMA/CD
2.5. CSMA/CA Problema da estação oculta: Alcance do radio de A A A está transmitindo para B B C Neste caso, C não está no alcance do rádio de A. Ele escutará o meio e concluirá erradamente que este está livre, e iniciará uma transmissão com B.
2.5. CSMA/CA Problemática: Além do problema do terminal oculto, o desvanecimento do sinal implica em captação de sinal à diferentes níveis de qualidade, o que dificulta a detecção de transmissão de outros terminais. A potência de recepção de antenas wireless é menor que sua potência de transmissão, o que também dificulta a detecção de terminais que realizam a transmissão.
2.5. CSMA/CA
2.5. CSMA/CA
2.5. CSMA/CA (1) Ao invés de enviar os dados aleatoriamente, o CSMA/CA permite ao transmissor reservar o canal antes. (2) Assim, antes de enviar os dados, o transmissor escuta o meio (sensoriamento da portadora), buscando sinal de RF de outra estação. (3) Se o meio estiver ocupado, aguarda até nova verificação, em função do algortimo de backoff. (4) Se o meio estiver livre, envia um pequeno quadro chamado Request To Send (RTS) à estação-base indicando a sua intenção de transmitir. (5) Ao receber o RTS, o AP envia em broadcast (Clear To Send CTS) autorizando a estação o envio dos dados e reservando um espaço de tempo exclusivo para sua transmissão. (6) Enquanto isso as outras estações aguardam para iniciar suas transmissões.
2.5. CSMA/CA Algoritmo:
2.5. CSMA/CA (1) Ao invés de enviar os dados aleatoriamente, o CSMA/CA permite ao transmissor reservar o canal antes. (2) Assim, antes de enviar os dados, o transmissor escuta o meio (sensoriamento da portadora), buscando sinal de RF de outra estação. (3) Se o meio estiver ocupado, aguarda até nova verificação, em função do algortimo de backoff. (4) Se o meio estiver livre, envia um pequeno quadro chamado Request To Send (RTS) à estação-base indicando a sua intenção de transmitir. (5) Ao receber o RTS, o AP envia em broadcast (Clear To Send CTS) autorizando a estação o envio dos dados e reservando um espaço de tempo exclusivo para sua transmissão. (6) Enquanto isso as outras estações aguardam para iniciar suas transmissões.