ACESSO AO MEIO EM REDES SEM FIO



Documentos relacionados
UNIVERSIDADE ESTÁCIO DE SÁ

Redes de Computadores sem Fio

Redes de Computadores I

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Subcamada MAC. O Controle de Acesso ao Meio

Mobilidade em Redes

REDES DE COMPUTADORES

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Redes IEEE Makoto Miyagawa 1. Manaus Amazonas Brasil

Visão geral das redes sem fio

Wireless LAN (IEEE x)

Capítulo 6 Redes sem fio e redes móveis

REDE DE COMPUTADORES

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Redes Wireless. Padrão IEEE Redes Sem Fio (Wireless) 1

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

PROJETO DE REDES

Módulo 16 Redes sem Fio (Wireless)

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Tecnologia e Infraestrutura. Conceitos de Redes

Protocolos de Redes Revisão para AV I

IEEE a, b, g, n

09/06/2011. Profª: Luciana Balieiro Cosme

REDE DE COMPUTADORES

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA. Computação Móvel e Ubíqua. Ciência da Computação

Fundamentos em Informática

PROJETO DE REDES

MÓDULO 4 Meios físicos de transmissão

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

WDM e suas Tecnologias

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Rede de Computadores

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Rede Wireless Para LAN e WAN

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Arquitetura de Redes de Computadores - aula 3

Evolução na Comunicação de

Cap 01 - Conceitos Básicos de Rede (Kurose)

Claudivan C. Lopes

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

TRANSMISSÃO DE DADOS

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1

Tipos de Rede. Maria João Bastos MegaExpansão

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Quadros. Transmitido em taxa variável. Transmitidos em uma taxa básica. Dados RTS CTS ACK

Redes de Computadores sem Fio

Sistemas de redes sem fio são classificadas nas categorias de móveis ou fixas:

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

REPLICACÃO DE BASE DE DADOS

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

Protocolo wireless Ethernet

Disciplina: Redes de Computadores I (R1)

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

PROJETO DE REDES

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Introdução às Redes de Computadores. Por José Luís Carneiro

Fundamentos de Hardware

REDES DE COMPUTADORES

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

REDE DE COMPUTADORES

SSC Redes Móveis

Rede Wireless ou rede cabeada?

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Assunto: Redes Com Menos Gastos

André Aziz Francielle Santos Noções de Redes

Redes de Computadores. Prof. Dr. Rogério Galante Negri

1 Introduc ao 1.1 Hist orico

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Davidson Rodrigo Boccardo

Redes de Computadores. Prof. Késsia Marchi

Curso de Instalação e Gestão de Redes Informáticas

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Elementos ativos de rede e meios de transmissão. Eduardo Max A. Amaral Aula 5

Administração de Sistemas de Informação Gerenciais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Figura 1 Taxas de transmissão entre as redes

Capítulo 2 Sistemas Rádio Móveis

Módulos de Comunicação Wireless para Sensores

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Redes de Computadores

Transcrição:

PÓS GRADUAÇÃO EM REDES DE COMPUTADORES MÓDULO II: REDES: SERVIÇOS TECNOLOGIA E ARQUITETURA ACESSO AO MEIO EM REDES SEM FIO Professor: Filippe Coury Jabour Grupo: * Antônio Márcio Gama Silva * Fabiana Marcato de Sousa * Flávio Alexandre dos Reis * Marcelo de Miranda Campos * Marcos Vinícius Celeste Dalamura Turma 2004/2005

Sumário: Página 1 - Introdução... 01 2 - Tipos de Redes sem Fio... 01 3 - Problemas a serem tratados... 02 4 - Padrão 802.11... 03 5 - Variações do Padrão 802.11... 03 6 - A Camada Física (Modulação)... 04 7 - Modos de Acesso ao Meio em Redes sem Fio... 05 7.1 - DCF... 05 7.1.1 - CSMA/CA... 05 7.2 - PCF... 07 7.3 - DCF e PCF podem coexistir... 07 7.3.1 - SIFS... 07 7.3.2 - PIFS... 07 7.3.3 - DIFS... 08 7.3.4 - EIFS... 08 Referências Bibliográficas... 09

TRABALHO DE REDES: SERVIÇOS, TECNOLOGIA E ARQUITETURA PÓS GRADUAÇÃO EM REDES DE COMPUTADORES - TURMA 2004/2005 1 - Introdução Tema: Acesso ao Meio em Redes sem Fio As redes sem fio (wireless network) estão em franca expansão, por oferecem inúmeras vantagens. Uma das grandes vantagens deste tipo de rede é a flexibilidade oferecida. Sem a necessidade de cabos, os usuários estão livres para se moverem livremente enquanto estão conectados à rede de forma transparente. Em locais onde não é permitida a passagem de cabos, como em prédios históricos, ou o custo do cabeamento é significante, redes sem fio são, sem dúvida, uma solução de menor custo. A cada dia que passa, a taxa de transmissão das Redes sem Fio estão aumentando e o custo dos equipamentos wirelles estão caindo consideravelmente. As redes sem fio podem ser utilizadas por empresas ou por usuários domésticos que não desejam ter que cabear suas residências e não desejam utilizar cabos na conexão de seus dispositivos. Em Redes sem Fio, ao invés de detectarmos a colisão, conforme é realizado nas redes Ethernet, deveremos evita-la. No decorrer do trabalho descreveremos as técnicas utilizadas. 2 - Tipos de Redes sem Fio Existem diferentes tipos de redes sem fio que variam em tecnologia e aplicação, sendo possível classificá-las em quatro tipos: WPANs, WLANs, WMANs e WWANs. As redes pessoais sem fio (Wireless Personal Area Network WPAN) são voltadas, principalmente, para a conexão de um computador a dispositivos periféricos, como impressoras, PDAs (Personal Digital Assistants) e telefones celulares, eliminando a necessidade de cabos. As WPANs cobrem pequenas distâncias e oferecem baixas velocidades, se comparada a outras tecnologias wireless. O padrão para WPANs é conhecido como Bluetooth, sendo suportado por um grupo de mais de 2.000 empresas e, atualmente, incorporado ao IEEE 802.15 Personal Area Network Working Group. As redes locais sem fio (Wireless Local Area Netowrk WLAN) são redes que oferecem uma pequena dispersão geográfica e altas taxas de transmissão. As WLANs oferecem grande flexibilidade para seus usuários, principalmente os que utilizam computadores portáteis e PDAs. As WLANs são padronizadas pelo IEEE 802.11 Wireless Local Area Network Working Group. As redes metropolitanas sem fio (Wireless Metropolitan Area Network WMAN) oferecem uma cobertura geográfica maior que as WLANs e altas taxas de transmissão. As WMANs são padronizadas pelo IEEE 802.16 Wireless Metropolitan Area Network Working Group. As redes distribuídas sem fio (Wireless Wide Area Network WWAN) são redes com grande dispersão geográfica, voltadas para aplicações móveis que utilizem telefones celulares, pagers, PDAs etc. Existem inúmeras tecnologias para WWANs que limitam a taxa de transmissão e, conseqüentemente, o tipo de serviço que poderá ser oferecido. As redes de celulares estão caminhando rapidamente para tornarem-se a maior aplicação de WWAN. Com o crescente uso de conexões de banda larga, celulares estão transmitindo e-mails, textos, imagens, som e vídeo, com a mesma qualidade e velocidade que os dispositivos ligados por fios.

3 - Problemas a serem tratados Quando se pensou em desenvolver um padrão para a transmissão de dados na rede sem fio, a Ethernet já dominava grande parte do mercado, e assim o comitê decidiu tornar o 802.11 compatível com a Ethernet acima da camada de link de dados. Verificouse então que existem várias diferenças inerentes em relação a Ethernet na camada física e na camada de enlace de dados, e que teriam que ser tratadas pelo padrão. Vejamos os principais problemas: Estação oculta: Tendo em vista que nem todas as estações estão dentro do alcance de rádio uma das outras, as transmissões realizadas em uma parte de uma célula podem não ser recebidas em outros lugares na mesma célula. No exemplo ilustrado abaixo, a estação C está transmitindo para a estação B. Se A escutar o canal, não ouvirá nada e concluirá erradamente que agora pode iniciar a transmissão com B. A quer transmitir para B, mas não pode ouvir que B está ocupada. Estação exposta: Para exemplificar este problema, vamos imaginar a seguinte situação: B quer transmitir para C, e portanto escuta o canal. Quando ouve uma transmissão, a estação B conclui erradamente que não pode transmitir para C, embora A talvez esteja transmitindo para D (não mostrada). Além disso, a maioria dos rádios é half duplex, significando que eles não podem transmitir e ouvir rajadas de ruído ao mesmo tempo em uma única freqüência. B quer enviar para C, mas pensa erradamente que a transmissão falhará Atenuação multiponto: Havia a possibilidade de objetos sólidos refletirem o sinal de rádio, de forma que o sinal pudesse ser recebido várias vezes (ao longo de diversos caminhos). Software: Grande parte dos softwares não está ciente da mobilidade. Por exemplo, muitos processadores de textos têm uma lista de impressoras que os usuários podem escolher para imprimir um arquivo. Quando o computador no qual o processador de textos funciona é levado para um novo ambiente, a lista inteira de impressoras se torna inválida. Handoff: Se um notebook for afastado da estação base que ele está utilizando e entrar na faixa de alcance de uma estação base diferente, será necessária alguma forma de transferência (hadoff). Embora ocorra com telefones celulares, esse problema não acontece com aethernet e precisa ser resolvido.

4 - Padrão 802.11 A arquitetura IEEE 802.11 consiste em vários componentes que interagem para prover uma rede local com suporte a mobilidade de estações de modo transparente para as camadas superiores. O conjunto básico de serviços (Basic Service Sel BSS) é o bloco fundamental de construção da arquitetura do 802.11. Um BSS e definido como um grupo de estações que estão sobre o controle direto de uma única função de coordenação que determina quando uma estação pode transmitir e receber dados. No 802.11 existem dois tipos de redes sem fio: Ad-hoc e Infra-Estruturada. Uma rede Ad-hoc e composta somente por estações dentro de um mesmo BSS que se comunicam entre si sem a ajuda de uma infra-estrutura. Qualquer estação pode estabelecer uma comunicação direta com outra estação no BBS sem a necessidade que a informação passe por um ponto de acesso centralizado. O padrão 802.11 refere-se a uma rede Ah-doc como um BSS independente, um exemplo típico e de duas ou mais pessoas juntas em uma sala não equipada co LANS sem fio, fazendo seus computadores se comunicarem diretamente. Já a em uma rede Infra-Estruturada, e utilizado um ponto de acesso que e responsável por quase toda a funcionalidade de rede. De modo a aumentar a cobertura de uma rede infra-estruturada, vários pontos de acesso podem ser interligados através de um Backbone chamado sistema de distribuição (distribution system). O conjunto de pontos de acesso e dos sistemas de distribuição e definido como um conjunto estendido de serviços (Extended Service Set ESS). Em particular, alguns dos muitos desafios que tinham de ser enfrentados eram: Descobrir uma banda de freqüência adequada que tivesse disponível, de preferência em todo mundo; Lidar com o fato de que os sinais de radio tem um alcance finito; Assegurar que a privacidade dos usuários seria mantida; Levar em conta a duração limitada da bateria; Considerar a segurança humana (ondas de radio causam câncer); Construir um sistema com largura de banda suficiente para ser economicamente viável. 5 - Variações do Padrão 802.11 5.1. Padrão 802.11a Trabalha na banda de 5GHz, conhecida como UNII (Unlicensed National Information Infrastructure), é o sub-padrão que trabalha com as freqüências mais elevadas e encontra barreiras quanto a sua legalização em alguns países. Por ter freqüências mais altas é mais imune a interferências vindas de outras fontes. Uma grande desvantagem é que por ter freqüência mais elevada sofre mais atenuação. Sua entidade física trabalha com multiplexação por divisão ortogonal de freqüências (OFDM). O sistema OFDM provê comunicações em redes locais a taxas de 6, 9, 12, 18, 24, 36, 48 e 54Mbps. A transmissão e recepção de dados a taxas de 6, 12 e 24Mbps são obrigatórias. O sistema usa 52 sub-portadoras que são moduladas usando BPSK/QPSK, 16QAM ou 64QAM. O código de correção de erro é usado com taxa de código de 1/2, 2/3 ou 3/4.

5.2. 802.11b Trabalha na banda de 2,4GHz, conhecida como ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS (Direct Sequency Spread Spectrum). Por trabalhar numa banda mais baixa está mais suscetível a interferências de outros tipos de fontes qualquer, como por exemplo, celulares, fornos de microondas, telefones sem fio, etc, que trabalham na mesma faixa de 2,4GHz. Para atingir taxas de 5,5Mbps e 11Mbps é utilizado em conjunto da técnica CCK (Complementary Code Keying). Utiliza modulação DBPSK (Differential Binary Phase Shift Keying) para taxas de 1Mbps e DQPSK (Differential Quadrature Phase Shift Keying) para taxas de 2; 5,5 e 11Mbps. 5.3. 802.11g É o sub-padrão mais recente e que está começando a entrar no mercado agora e que tenta reunir as principais vantagens do 802.11a e b. Trabalha na mesma faixa do padrão 802.11b por ter menor atenuação, por trabalhar na mesma faixa do padrão mais antigo, 802.11b, e assim poder interoperar com as bases já estaladas com maior facilidade apesar de diminuir suas taxas. Utiliza como o padrão 802.11a, o OFDM que vai permitir que sejam atingidas taxas de até 54Mbps 6 - A Camada Física (Modulação) Estamos assistindo ao surgimento de pessoas totalmente voltadas para o desejo de assimilar informações. Por levarem uma vida muito dinâmica, se tornaram usuários móveis de computadores. Para elas, o par trançado, o cabo coaxial e a fibra óptica não têm a menor utilidade. Precisam transferir dados para seus computadores laptop, notebook, palmtop, etc, sem estarem presas a uma estrutura física. A resposta para esses usuários está na comunicação sem fio. Com base no exposto acima, ondas de rádio, microondas, infravermelho, são algumas tecnologias que podem ser usadas na transmissão de informações. Outros meios poderiam ser: luz ultravioleta, raios X e os raios gama. O padrão 802.11 especifica três métodos de transmissão permitidos na camada física de uma LAN sem fio. Olhando para a figura abaixo, falemos brevemente sobre eles. O método de infravermelho utiliza quase a mesma tecnologia dos controles remotos de televisores, aparelhos de DVD, etc. Essa técnica permite duas velocidades: 1 Mbps e 2 Mbps. Como os sinais de infravermelho não podem atravessar paredes, células em uma LAN sem fio situadas em salas diferentes em salas diferentes ficam bem

isoladas umas das outras. Contudo, devido à baixa largura de banda, essa não é a melhor opção para uma rede sem fio. Os outros dois métodos especificados pelo padrão 802.11 empregam ondas de rádio de alcance limitado, utilizando técnicas chamadas FHSS (Frequency Hopping Spread Spectrum espectro de dispersão de saltos de freqüência) e DSSS (Direct Sequence Spread Spectrum espectro de dispersão de seqüência direta). Tais técnicas utilizam modulações diferentes. Porém, elas têm algo em comum: são restritas a 1 ou 2 Mbps. Em 1999, foram apresentadas duas novas técnicas para alcançar maior largura de banda. São chamadas OFDM (Orthogonal Frequency Division Multiplexing multiplexação ortogonal por divisão de freqüência) e HR-DSSS (High Rate Direct Sequence Spread Spectrum espectro de dispersão de seqüência direta de alta velocidade). A técnica OFDM, também chamada 802.11a, utiliza uma faixa de freqüências mais larga e funciona em velocidades de 54 Mbps. Quanto à técnica HR- DSSS, chamada padrão 802.11b, utiliza a mesma faixa de freqüências que o 802.11, mas emprega uma técnica de modulação diferente para alcançar 11 Mbps. Finalmente, em novembro de 2001, o comitê 802.11 aprovou o padrão 802.11g, uma versão atualizada do 802.11b. Esse padrão utiliza o método de modulação OFDM do 802.11a, podendo operar a uma velocidade de até 54 Mbps. Portanto, esses são os métodos na camada física para as LANs sem fio, sendo as três últimas técnicas para redes de alta velocidade. 7 - Modos de Acesso ao Meio em Redes sem Fio Existem dois modos de Acesso ao Meio em Redes sem Fio. O primeiro, chamado DCF (Distributed Coordination Function - função de coordenação distribuída) não usa nenhuma espécie de controle central (nesse aspecto, ele é semelhante ao padrão Ethernet). O outro modo de operação é chamado PCF (Point Coordination Function função de coordenação de ponto) que utiliza a estação base para controlar toda atividade em sua célula. Todas as implementações devem aceitar a DCF, mas a PCF e opcional. 7.1 - DCF O DCF mecanismo básico de acesso ao maio no 802.11, e de modo simples, em acesso múltiplo com detecção de portadora evitando colisões com reconhecimento positivo. Existem dois tipos de DCF no padrão: o baseado no CSMA/CA (obrigatório) e outro (opcional) que também utiliza pedidos e permissões para transmitir dados (Requiest To Send RTS e Clear To Send CTS). 7.1.1 - CSMA/CA 1º Modo: CSMA/CA (CSMA with Collision Avoidance CSMA com abstenção de colisão). Nesse protocolo, são usadas, tanto a detecção do canal físico quanto a do canal virtual. Quando a estação quer transmitir, ela escuta o canal. Se ele estiver ocioso, a estação simplesmente começara a transmitir. Ela não escuta o canal enquanto esta transmitindo, mas emite seu quadro inteiro, que pode muito bem ser destruído no receptor devido a interferência. Se o sinal estiver ocupado, a transmissão será adiada ate o canal ficar inativo, e então a estação começara a transmitir. Se ocorrer uma colisão, as estações que colidirem terão de esperar um tempo aleatório, usando o algoritmo de recuo binário exponencial das redes Ethernet, e então tentarão novamente mais tarde. Não pedíamos deixar de citar o Protocolo CSMA/CD, embora este método de acesso se já muito utilizado em redes IEEE 802.3, ele não e adequado as

redes 802.11, pois nesse caso a detecção de colisão e muito difícil por assumir que todas as estações ouvem as outras, por requerer um radio full duplex de custo muito elevado e porque a taxa de erro de bit na subcamada MAC do 802.11 e de 10-5. 2º Modo: RTS / CTS / ACK / NAV O protocolo da subcamada MAC do 802.11 é bastante diferente do protocolo da Ethernet, devido à complexidade do ambiente sem fio, em comparação com o de um sistema fisicamente conectado. Assim, foi desenvolvido o protocolo CSMA/CA. Um dos modos de operação deste protocolo emprega a detecção de canal virtual, como ilustra a figura abaixo. O protocolo começa quando A decide transmitir dados para B. Ela inicia a transmissão enviando um quadro RTS para B, a fim de solicitar permissão para enviar um quadro. Quando recebe essa solicitação, B pode decidir conceder a permissão e, nesse caso, envia de volta um quadro CTS. Após a recepção do CTS, A envia seu quadro e inicia um timer ACK. Ao receber corretamente o quadro de dados, B responde com um quadro ACK, concluindo a troca de quadros. Se o timer ACK de A expirar antes de receber o quadro ACK de B, o protocolo inteiro será executado novamente. Vamos considerar agora essa troca envolvendo C e D. C está dentro do alcance de A, e então pode receber o quadro RTS. Se o fizer, C perceberá que alguém vai transmitir dados em breve e, assim, desiste de transmitir qualquer informação até a troca ser concluída. A partir das informações recebidas através do quadro RTS, C poderá avaliar quanto tempo a seqüência irá demorar, incluindo o ACK final. C passa agora a reivindicar o uso do canal, através de uma espécie de canal virtual ocupado por ela própria. Observamos em nossa figura o NAV (Network Allocation Vector vetor de alocação de rede). D não escuta o quadro RTS, mas escuta o CTS enviado por B, reivindicando também o sinal NAV para ela própria. Observe que os sinais NAV não são transmitidos; eles são apenas lembretes internos de que a estação deve se manter inativa por um determinado período de tempo.

7.2 - PCF O modo de operação PCF (Point Coordination Function - função de coordenação de ponto) utiliza a estação base para controlar toda a atividade de sua célula. O mecanismo de acesso controlado centralizadamente usa uma pergunta e um protocolo de resposta para eliminar a possibilidade de contenção para o meio. Este mecanismo de acesso é chamado de função de coordenação pontual (PCF). Um ponto coordenador (PC) controla o PCF. O PC sempre fica situado em um AP (Access Point). Geralmente, o PCF opera com estações solicitando que o PC as registrem em uma lista de polling, por onde o PC (Point Coordination) elege, regularmente, as estações que estão aptas para o tráfico, dando então o direito de transmissão. Com um planejamento próprio e adequado, o PCF está apto a entregar o serviço para as estações da lista de eleição (polling). 7.3 - DCF e PCF podem coexistir PCD e DCF podem coexistir dentro de uma única célula. À primeira vista, pode parecer impossível ter o controle central e o controle distribuído operando ao mesmo tempo, mas o 802.11 fornece um meio para atingir este objetivo. Ele funciona definindo com todo cuidado o intervalo de tempo entre quadros. Depois que um quadro é enviado, é exigido um certo período de tempo de inatividade, antes que qualquer estação possa enviar um quadro. São definidos quatro intervalos distintos, casa um correspondendo a uma finalidade específica: SIFS, PIFS, DIFS e EIFS. Quadros de controle ou próximo fragmento pode ser enviado aqui SIFS Quadros PCF podem ser enviados aqui PIFS Quadros DCF podem ser enviados aqui DIFS A recuperação de quadro EIFS defeituosos é feita aqui ACK Tempo 7.3.1 - SIFS Permite que as partes de um único diálogo retenham as chances de transmitir primeiro. Exemplo: A manda um RTS para B. Seguindo o intervalo de tempo SIFS, B terá prioridade para enviar um CTS para A, que em seguida poderá enviar os fragmentos ou todo o quadro em um ACK para B, que responderá com um ACK. A transmitirá os próximos fragmentos sem ter que mandar um RTS novamente. 7.3.2 - PIFS Sempre que ocorre um intervalo de tempo SIFS, existe uma estação habilitada a responder logo após o intervalo. Se a estação deixar de responder e ocorrer um tempo PIFS, a estação base poderá enviar um quadro de baliza ou um quadro de pooling. Aqui é utilizado o modo PCF.

7.3.3 - DIFS Caso ocorra a situação descrita acima, e a estação base também não transmitir nada, ocorrerá o terceiro intervalo de tempo DIFS e então qualquer estação poderá tentar adquirir a posse do canal para enviar um novo quadro. Aqui é usado o modo DCF. 7.3.4 - EIFS Este é o último intervalo de tempo, e só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sobre a presença do quadro defeituoso. A idéia é dar a esse evento prioridade mais baixa, pois, como o receptor talvez não tenha nenhuma idéia do que está acontecendo, ele deve esperar um tempo signi9ficativo para evitar interferir com um diálogo em andamento entre duas estações.

Referências Bibliográficas: Redes de Computadores e a Internet - Uma Nova Abordagem. James F. Kurose e Keith W. Ross. Editora Addison Wesley - 2004. Redes de Computadores - Tradução da Quarta Edição. Andrew S. Tanenbaum. Editora Campus - 2003. Trabalho: Segurança em Redes Wireless. Roberto Maia. GTA - Universidade Federal do Rio de Janeiro - RJ (www.gta.ufrj.br). Trabalho: Método de Acesso em Redes Wireless. Marcelo Fernandes Fontes. GTA - Universidade Federal do Rio de Janeiro - RJ (www.gta.ufrj.br). Trabalho: Qualidade de Serviço no Controle de Acesso ao Meio de Redes 802.11. Marcelo G. Rubstein e José Ferreira de Rezende. GTA - Universidade Federal do Rio de Janeiro - RJ (www.gta.ufrj.br).

TRABALHO DE REDES: SERVIÇOS, TECNOLOGIA E ARQUITETURA PÓS GRADUAÇÃO EM REDES DE COMPUTADORES - TURMA 2004/2005 Professor: Filippe Jabour Equipe: Antônio Márcio Gama Silva Fabiana Marcato de Sousa Flávio Alexandre dos Reis Marcelo de Miranda Campos Marcos Vinícius Celeste Dalamura Turma 2004/2005