Protocolos de Acesso Baseados em Contenção

Documentos relacionados
Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores

Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio

Protocolos de Acesso ao Meio

Redes Locais (LANs): PRINCÍPIOS

TP308 Introdução às Redes de Telecomunicações

Controle de acesso ao meio

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Comunicação em tempo real

A subcamada de controle de acesso ao meio

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2

Controle de Acesso ao Meio

Capítulo 5: A camada de enlace

Redes de Computadores

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Camada de Enlace. 5: Camada de Enlace 5b-1

Wi-Fi: LANs sem Fio

Redes Ethernet: Camada Física e de Ligação

MAC Ethernet (IEEE ) Ethernet: domínio de colisão. Ethernet: domínio de colisão. Redes

Sub-camada de Acesso ao Meio

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

ETHERNET PROF. CARLOS MESSANI

Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

TRANSMISSÃO DE DADOS

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

Fundamentos de Redes

Redes de Computadores e Aplicações

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Redes de Computadores. Tecnologias de Redes de Área Local

A camada de Enlace. Serviços e Protocolos

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva

Guilherme Ramires. Anderson Marin Matozinhos.

Subcamada MAC. O Controle de Acesso ao Meio

Redes de Comunicações 2. Redes sem Fio e Mobilidade

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

Lista de Exercícios. Camada de Enlace de Dados

Redes de Computadores

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

Redes de Computadores. Jéfer Benedett Dörr

Aberto. Domínio público. Estabelecido por órgãos oficiais de normatização, padronização.

Subcamada de Acesso ao Meio (MAC) Considerações Gerais

Redes Wireless. Padrão IEEE Redes Sem Fio (Wireless) 1

ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Tecnologias e Componentes de Redes

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)

Transcrição:

Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros (Enquadramento) Detecta erros Endereça Controla o Acesso ao Meio (MAC) Meio Físico pcionalmente Corrige erros ou perdas Prof. Sérgio Colcher colcher@inf.puc-rio.br Controla o fluxo 2 Protocolos de Acesso: Categorias Baseados em Contenção (ou Disputa) rdenados Protocolos de Acesso Baseados em Contenção 3 4

Protocolos de Acesso Baseados em Contenção Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Instabilidade em sobrecarga Aloha Slotted-Aloha CSMA CSMA-CD CSMA-CA 5 6 Aloha AHA 7 8

Aloha Aloha Universidade do Havaí, comunicação sem fio por ondas de rádio ede Aloha começou em 1970, não é AN, mas deu origem a vários outros protocolos baseados em contenção Nó mestre em Honolulu - centro de computação escravos na outras ilhas do arquipélago 2 faixas de freqüência: 1. do mestre para os escravos (apenas 1 transmissor - não tem colisão) 2. dos escravos para o mestre (canal compartilhado - pode ter colisão) cada escravo só escuta a freq. 1 e transmite na freq. 2 transmite quando tiver quadro, dispara relógio temporizador e espera reconhecimento do mestre. Se o reconhecimento não chegar, retransmite após tempo aleatório (reduz a probabilidade de nova colisão de quadros). mestre detecta colisão pelo CC mestre recebe o quadro correto na freq. 2 e transmite na freq. 1 etardo Aleatório (Backoff) Estação Ativa ransmite Colisão? FIM imeout? Colisão = SIM Chegou ACK? Colisão = NÃ 9 10 Aloha Aloha imeout + Backoff ransmissor 1 imeout + Backoff ransmissor 2 1 2 1 2 2 11 12

Aloha Aloha Capacidade Aloha 18% Sem equidade perdido com colisão etardo de transferência não limitado Instável em sobrecarga 1 2 13 14 Aloha Menor tempo perdido com colisão SED AHA 15 16

Slotted Aloha Slotted Aloha 1 2 1 2 17 18 Slotted Aloha ou Aloha Segmentado Slotted Aloha Estação Ativa Espera n o aleatório de slots (Backoff) Início de Slot? ransmite (Acesso slotted ou segmentado ) ocioso Colisão? imeout? Chegou ACK? 1 FIM Colisão = SIM Colisão = NÃ 19 20

Aloha X Slotted-Aloha Aloha X Slotted-Aloha Aloha Aloha de Desperdício 1 ocioso de Desperdício Slotted-Aloha Slotted-Aloha 1 21 22 Aloha Capacidade Aloha 18% Slotted Aloha 37% CSMA 23 24

CSMA (Carrier Sense Multiple Access) CSMA Antes de transmitir, escuta o meio (medida da tensão), Se encontrar silêncio, pode falar enta evitar colisão ouvindo o meio o estringe o momento de ocorrência de colisões, Sem usar slots 25 26 CSMA CSMA 1 2 1 2 27 28

CSMA CSMA Colisão 1 1 2 2 29 30 CSMA CSMA imeout + Backoff ransmissor 1 imeout + Backoff ransmissor 2 1 1 2 2 2 2 31 32

CSMA CSMA persistente (ou 1-persistente) Estação Ativa Estação Ativa Meio ivre? CS (persisitente ou 1-persistente) Meio ivre? CS (persisitente ou 1-persistente) etardo Aleatório (Backoff) etardo Aleatório (Backoff) ransmite ransmite Colisão? imeout? Chegou ACK? Colisão? imeout? Chegou ACK? FIM Colisão = SIM Colisão = NÃ FIM Colisão = SIM Colisão = NÃ 33 34 CSMA não persistente (np-csma) np-csma Estação Ativa etardo Aleatório (Backoff) Meio ivre? etardo Aleatório CS (não persisitente) ocioso ransmite 1 Colisão? imeout? Chegou ACK? 2 FIM Colisão = SIM Colisão = NÃ 35 36

np-csma np-csma 1 1 2 3 37 38 np-csma np-csma ocioso ocioso 1 1 2 2 3 3 39 40

CSMA/CD CSMA/CD Colisão Carrier Sense Multiple Access with Collision Detection 1 2 3 41 42 CSMA/CD CSMA/CD Estação Ativa Estação Ativa Num. de Colisões (N) = 0 Num. de Colisões (N) = 0 etardo Aleatório Meio ivre? CS Espera Aleatória Exponecial runcada Meio ivre? CS N = N + 1 Inicia ransmissão N = N + 1 Inicia ransmissão Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Continuaransmissão até Fim do Quadro Continuaransmissão até Fim do Quadro FIM 43 FIM 44

CSMA/CD - etransmissão Espera Aleatória Exponencial runcada Espera Aleatória Exponencial runcada Se houve colisão, espera tempo aleatório entre 0 e um limite limite é dobrado a cada colisão sucessiva até um número máximo de colisões estipulado. o A partir daí, o limite permanece inalterado por mais um certo número de tentativas máximo estipulado Se não conseguir transmitir até o número máximo de tentativas, então aborta a transmissão No padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas 45 Dobrar o limite a cada colisão sucessiva não significa dobrar o backoff backoff é sempre aleatório o Sorteado no intervalo [0, (2 n x im)] n é o número de colisões sucessivas sofridas até um número N máximo. im é o limite inicial estipulado Intervalo para o sorteio do backoff torna-se maior (dobra) a cada colisão sucessiva Aumenta a chance de espalhar as tentativas de retransmissão o entativa de aliviar congestionamentos 46 CSMA/CD CSMA/CD Início da ransmissão B detecta meio livre e inicia transmissão A B A B 47 48

CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B 49 50 CSMA/CD CSMA/CD A recebe o pacote enviado por B, e não sabe que seu pacote sofreu colisão A B A B 51 52

CSMA/CD CSMA/CD Inicio da ransmissão B detecta meio livre e inicia transmissão A B A B 53 54 CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B 55 56

CSMA/CD CSMA/CD M >= 2 C p M é o tamanho do pacote em bits A A detecta a colisão B C é a taxa de transmissão da rede em bps p é o tempo de propagação do sinal no meio (considerando retardo de repetidores) 57 58 Fundamentos da tecnologia Ethernet a 10Mbps CSMA/CD Conclusões: É preciso estar transmitindo para se detectar colisão axa: 10 Mbps Quadro mínimo Ethernet: 64 Bytes = 512 bits M >= 2Ct p t p <= M/2C = 25,6 ms ogo, a maior distância (em tempo de tx) entre duas estações quaisquer da rede deve ser menor do que a metade do tempo de transmissão de 1 quadro mínimo o Essa distância é o domínio de colisão: 25,6 ms Este é o fator limitante do alcance de uma rede Ethernet Capacidade: 98% pouco tráfego e pequenas distâncias Instável em alto tráfego etardo aleatório não limitado Distância máxima entre dois nós é limitada pelo protocolo de acesso 59 60

Estação Ativa C = 0 CSMA/CA CSMA/CA Meio ivre? Espera IFS Gera número aleatório k entre 0 e N = 2 C 1 CS Janela de Contenção Backoff C = C + 1 k = 0? ransmite Colisão? FIM Carrier Sense Multiple Access with Collision Avoidance Espera 1 slot k = k 1 CS Colisão = SIM imeout? Chegou ACK? Colisão = NÃ 61 62 Problema dos Nós Escondidos CS Virtual Baseado na troca de quadros especiais de controle conhecidos como S (equest o Send) e CS (Clear o Send). Ambos, endereçados a estações específicas, são considerados quadros de controle que devem ser processados por todas as estações alcançadas. S é um quadro de tamanho pequeno que é enviado pelo transmissor ao destinatário antes do envio de um quadro de informação. Ao receber o S de maneira correta, o destinatário deve responder com o quadro CS (também de tamanho reduzido). Embora o S não seja recebido por uma estação escondida da origem, o CS provavelmente será. o o envio do CS de fato serve como mecanismo de aviso para as estações próximas à destinatária (possivelmente escondidas da origem) de que elas não devem tentar ocupar o meio por um tempo tempo esse que deverá ser informado no conteúdo dos quadros S e CS. Seguindo esse modelo, o S e o CS têm, ambos, um campo de duração que é utilizado para definir o tempo em que o meio deverá ficar reservado para a transmissão pretendida pela estação originária do S. Quando uma estação recebe um S ou CS, ela usa a duração informada nesses quadros para um mecanismo denominado Network Allocation Vector (NAV). NAV pressupõe o uso de um relógio de contagem regressiva, que começa com o valor da duração recebida e faz com que o meio seja considerado ocupado até que a contagem atinja o valor zero. Dessa forma, estações escondidas que recebam o CS, mesmo sem perceber o meio fisicamente ocupado, não tentarão ocupa-lo antes que o relógio NAV permita, fazendo com que o mecanismo funcione como uma espécie de CS que não é físico (e sim virtual) recebimento do CS também é usado pelo transmissor do S como um reconhecimento desse quadro. A ausência do CS decorrido um intervalo de timeout após a transmissão do S faz com que esse transmissor considere o S como colidido 63 64

CSMA/CA: CS com CS Virtual Embutido Colisão = SIM CSMA/CA imeout? Estação Ativa Chegou CS? Colisão = NÃ C = 0 Meio ivre? CS riginal elógio NAV = 0? Meio ivre? CS Virtual (opcional) CS Físico CS com CS Virtual CS Espera IFS Backoff C = C + 1 Janela de Contenção ransmite S Colisão? ransmite Quadro Colisão? FIM 65 66 Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Protocolos de Acesso rdenado Instabilidade em sobrecarga 67 68

etardo de transferência limitado Justo ( fair ) Protocolos de Acesso rdenado Polling Protocolos de Acesso rdenado oken Passing - Passagem de Permissão Estável em sobrecarga 69 70 Polling Polling topologia: barra estação central: controladora estações só transmitem quando interrogadas pela controladora da rede se não tiver quadro a transmitir, envia um quadro de status avisando a controladora Justo Prioridade etardo de transferência limitado Estável em sobrecarga Interface simples de pequeno custo Problema de confiabilidade devido a estrutura centralizada 71 72

Passagem de Permissão - oken Passing Interface do Anel oken (permissão) é passado seqüencialmente de uma estação para outra Do Anel Para o Anel Do Anel Para o Anel Do Anel Para o Anel Só quem tem o token pode transmitir opologias: anel (oken ing) ou barra (oken Bus) Na topologia em barra, a ordem lógica não é necessariamente a ordem física, na topologia em anel é. Modo Bypass Modo Escuta Modo ransmissão 73 74 oken ing oken ing écnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall permissão circula no anel ao querer transmitir, a estação espera pela permissão livre, altera para ocupada e transmite seus dados em seguida a transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova permissão livre o momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação Single oken Multiple oken 75 76

77 78 79 80

81 82 83 84

85 86 87 88

89 90 91 92

93 94 95 96

97 98 Single oken 99 100

Single oken Single oken 101 102 Single oken Single oken 103 104

Single oken Single oken 105 106 Single oken Single oken 107 108

Single oken Single oken 109 110 Single oken Single oken 111 112

Single oken Single oken 113 114 Single oken Single oken 115 116

Single oken Single oken 117 118 Single oken Multiple oken 119 120

Multiple oken Multiple oken 1 1 121 122 Multiple oken Multiple oken 1 1 123 124

Multiple oken Multiple oken 1 1 125 126 Multiple oken Multiple oken 1 1 127 128

Multiple oken Multiple oken 1 1 129 130 Multiple oken Multiple oken 2 1 1 2 131 132

Multiple oken 2 Multiple oken 2 1 1 2 2 133 134 Multiple oken 2 Multiple oken 2 1 1 2 2 135 136

Multiple oken 2 Multiple oken 2 1 1 2 2 137 138 Multiple oken 2 Multiple oken 2 1 2 2 139 140

Multiple oken 2 Multiple oken 2 2 2 141 142 Multiple oken 2 Multiple oken 2 2 2 143 144

Multiple oken Perguntas? 145 147