Comunicação de Dados

Documentos relacionados
Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada MAC. O Controle de Acesso ao Meio

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

Redes de Computadores

Fesp - Tópicos Avançados II - Ethernet

Redes de Computadores. Módulo III Camada de Enlace de Dados

Mobilidade em Redes

Redes de Computadores I

Redes de Computadores Aula 2. Aleardo Manacero Jr.

Redes de Computadores 1

PROJETO DE REDES

REDE DE COMPUTADORES

Aulas 15 & 16. Redes Locais. Eytan Modiano MIT

CCNA 1 Conceitos de Ethernet. Kraemer

Redes de Computadores

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

Redes Wireless. Padrão IEEE Redes Sem Fio (Wireless) 1

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token

Protocolos de Redes Revisão para AV I

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Redes de Computadores

1.264 Aula 22. Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local

Redes de Computadores IEEE 802.3

Capítulo 6. Redes sem fio e redes móveis

RCO2. Redes Locais (LANs): Arquitetura IEEE 802

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

Redes de Computadores sem Fio

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

REDES DE COMPUTADORES

Tecnologia e Infraestrutura. Conceitos de Redes

REDES DE COMPUTADORES

Redes de Computadores

ACESSO AO MEIO EM REDES SEM FIO

Redes e Serviços em Banda Larga

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

Redes de Computadores Concursos de TI

Controle de Acesso ao Meio

Curso de Instalação e Gestão de Redes Informáticas

Redes de Dados. Aula 1. Introdução. Eytan Mediano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Evolução do Padrão Ethernet

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Capítulo 7 - Redes Wireless WiFi

O Padrão Ethernet. Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Redes de Computadores I. Gabarito da Lista de Exercícios

Redes de Computadores

Introdução a Ciência da Computação REDES DE COMPUTADORES

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Tratamento do sinal Prof. Ricardo J. Pinheiro

Sistemas de Comunicação Wireless

Redes de Computadores

Prof. Manuel A Rendón M

Norma IEEE Arquitectura IEEE

Módulo 6 Conceitos Básicos sobre Ethernet

09/06/2011. Profª: Luciana Balieiro Cosme

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Acesso Aleatório (Random Access) CSMA CSMA/CD

A) 3; B) 1, 2 e 3; C) 1; D) 2; E) 1e2.

Transcrição:

UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 10

Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 2

Subcamada de controle de acesso ao meio 3 Protocolos CSMA (Carrier Sense Medium Access) Com o slotted ALOHA, a melhor utilização do canal que é possível conseguir é ~36% Isso não surpreende porque, com as estações transmitindo à vontade, sem prestarem atenção ao que as outras estações estão fazendo, é provável que ocorram muitas colisões Porém, em LANs as estações podem detectar o que outras estão fazendo e adaptarem seu comportamento de acordo com essa situação Essas redes podem atingir uma utilização melhor Os protocolos nos quais as estações escutam uma portadora i.e., uma transmissão, e funcionam de acordo com ela são denominados protocolos com detecção de portadora (carrier sense protocols)

Subcamada de controle de acesso ao meio 4 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O primeiro dos protocolos com detecção de portadora apresentados aqui denomina-se CSMA 1-persistente 1. Quando uma estação tem dados a transmitir, ela primeiro escuta o canal para ver se mais alguém está transmitindo no momento 2. Se o canal estiver ocupado, a estação esperará até que ele fique ocioso 3. Quando detectar um canal desocupado, a estação transmitirá um quadro 4. Se ocorrer uma colisão, a estação esperará um intervalo de tempo aleatório e começará tudo de novo Esse protocolo é denominado 1-persistente, porque a estação transmite com probabilidade 1 sempre que encontra o canal desocupado

Subcamada de controle de acesso ao meio 5 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O retardo de propagação tem um efeito importante sobre o desempenho do protocolo Há poucas chances de, logo após uma estação começar a transmitir, outra estação fique pronta para transmitir e escutar o canal Se o sinal da primeira estação ainda não tiver atingido à segunda, esta detectará um canal desocupado e também começará a transmitir, resultando em uma colisão Quanto maior for o retardo de propagação, maior será a importância desse efeito e pior será o desempenho do protocolo

Subcamada de controle de acesso ao meio 6 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Mesmo que o retardo de propagação seja zero, ainda assim haverá colisões Se duas estações ficarem prontas durante a transmissão de uma terceira, ambas terão de esperar até que a transmissão se encerre, e depois as duas começarão a transmitir ao mesmo tempo, resultando em uma colisão Se elas não fossem tão impacientes, haveria menos colisões Mesmo assim, esse protocolo é bem melhor que o ALOHA puro, pois ambas as estações respeitam a transmissão e desistem de interferir em um quadro de uma terceira estação Intuitivamente, esse procedimento leva a um desempenho superior ao do ALOHA puro O mesmo se aplica ao slotted ALOHA

Subcamada de controle de acesso ao meio 7 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Um segundo protocolo com detecção de portadora é o CSMA não persistente Nesse protocolo, é feita uma tentativa consciente de ser menos ávido que no protocolo anterior 1. Antes de transmitir, a estação escuta o canal 2. Se ninguém mais estiver transmitindo, a estação iniciará a transmissão 3. Se o canal já estiver sendo utilizado, a estação não permanecerá escutando continuamente a fim de se apoderar de imediato do canal após detectar o fim da transmissão anterior 4. Em vez disso, a estação aguardará durante um intervalo de tempo aleatório e, em seguida, repetirá o algoritmo Esse algoritmo leva a uma melhor utilização do canal, e a retardos maiores do que no CSMA 1-persistente

Subcamada de controle de acesso ao meio 8 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O último protocolo é o CSMA p-persistente Ele se aplica a canais segmentados (slotted channels) 1. Quando está pronta para transmitir, a estação escuta o canal 2. Se ele estiver desocupado, a estação transmitirá com uma probabilidade p 3. Caso a estação decida por não transmitir (q=1-p), ocorre um adiamento até o próximo slot 4. Esse processo se repete até o quadro ser transmitido ou até que outra estação tenha iniciado uma transmissão Se inicialmente detectar que o canal está ocupado, a estação esperará pelo próximo slot e aplicará o algoritmo

Subcamada de controle de acesso ao meio 9 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Os protocolos CSMA persistentes e não persistentes são claramente um avanço em relação ao ALOHA, pois garantem que nenhuma estação começará a transmitir quando perceber que o canal está ocupado Outro avanço consiste no fato de as estações cancelarem suas transmissões logo que detectam uma colisão Em outras palavras, se duas estações perceberem que o canal está desocupado e começarem a transmitir simultaneamente, ambas detectarão a colisão quase de imediato

Subcamada de controle de acesso ao meio 10 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Em vez de terminar de transmitir seus quadros (que de qualquer forma já estarão irremediavelmente adulterados) elas devem interromper a transmissão de forma abrupta tão logo a colisão for detectada A interrupção rápida dos quadros com erros economiza tempo e largura de banda Esse protocolo, conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é amplamente usado na sub-camada MAC de LANs Em particular, ele é a base da conhecida LAN Ethernet

Subcamada de controle de acesso ao meio 11 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Estados de um canal CSMA/CD Disputa, transmissão e inatividade

Subcamada de controle de acesso ao meio 12 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) É importante entender que a detecção de colisões consiste em um processo analógico O hardware da estação deve escutar o cabo durante a transmissão Se o que ler for diferente do que está transmitindo, a estação saberá que está ocorrendo uma colisão A implicação é que a codificação do sinal deve permitir que colisões sejam detectadas Por exemplo, talvez seja impossível detectar uma colisão de dois sinais de 0 volts Por essa razão, normalmente é utilizada uma codificação especial

Subcamada de controle de acesso ao meio 13 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Também vale a pena notar que uma estação transmissora deve monitorar continuamente o canal, em busca de rajadas de ruído que possam indicar uma colisão Por essa razão, o CSMA/CD com um único canal é inerentemente um sistema half-duplex É impossível uma estação transmitir e receber quadros ao mesmo tempo, porque a lógica de recepção está em uso, procurando por colisões durante cada transmissão

Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 14

Subcamada de controle de acesso ao meio 15 Protocolos livres de colisão Embora as colisões não ocorram com o CSMA/CD depois que uma estação captura sem ambiguidade o canal, elas ainda podem ocorrer durante o período de disputa Essas colisões afetam de modo adverso o desempenho do sistema, em especial quando o cabo é longo e os quadros são curtos Além disso, o CSMA/CD não é aplicável de maneira universal

Subcamada de controle de acesso ao meio 16 Protocolos livres de colisão Um protocolo de mapa de bits No primeiro protocolo livre de colisão, o método básico de mapa de bits, cada período de disputa consiste exatamente em N slots Se tiver um quadro para transmitir, a estação 0 enviará um bit 1 durante o slot número zero Nenhuma outra estação poderá transmitir durante esse slot Independente do que a estação 0 fizer, a estação 1 tem a oportunidade de transmitir um bit 1 durante o slot 1, mas apenas se tiver um quadro na fila para ser enviado Em geral, é possível que a estação j informe que tem um quadro para transmitir inserindo um bit 1 no slot j

Subcamada de controle de acesso ao meio 17 Protocolos livres de colisão Um protocolo de mapa de bits Depois que todos os N slots tiverem passado, cada estação terá total conhecimento de quais estações desejam transmitir Nesse ponto, elas começam a transmitir em ordem numérica

Subcamada de controle de acesso ao meio 18 Protocolos livres de colisão Um protocolo de mapa de bits Como todas as estações concordam sobre quem será a próxima a transmitir, nunca haverá colisões Após a última estação pronta ter transmitido seu quadro, um evento que todas as estações podem monitorar com facilidade, inicia-se outro período de disputa de N bits Se uma estação ficar pronta logo após seu slot de bits ter passado, ela não conseguirá transmitir e precisará permanecer inativa até que todas as outras estações tenham tido a chance de transmitir e o mapa de bits tenha voltado a passar por ela Protocolos como esse, nos quais o desejo de transmitir é difundido antes de ocorrer a transmissão real, são chamados protocolos de reserva

Subcamada de controle de acesso ao meio 19 Protocolos livres de colisão Contagem regressiva binária Um problema com o protocolo básico de mapa de bits é que o overhead é de 1 bit por estação, e portanto ele não se adapta muito bem a redes com milhares de estações Podemos fazer melhor que isso usando endereços binários de estações Uma estação que queira usar o canal transmite seu endereço como uma sequência de bits binários, começando com o bit de alta ordem Supomos que todos os endereços têm o mesmo tamanho Os bits de cada posição de endereço das diferentes estações passam por uma operação OR booleana ao mesmo tempo Chamaremos esse protocolo de contagem regressiva binária

Subcamada de controle de acesso ao meio 20 Protocolos livres de colisão Contagem regressiva binária

Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 21

Subcamada de controle de acesso ao meio 22 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma maneira particularmente simples de fazer as atribuições necessárias consiste em usar o algoritmo desenvolvido pelo exército norte-americano para testar a incidência de sífilis em soldados durante a Segunda Guerra Mundial Em resumo, o exército extraiu uma amostra de sangue de N soldados, uma parte de cada amostra foi colocada em um único tubo de teste Então, verificou-se se havia anticorpos nessa amostra misturada Se nenhum anticorpo fosse encontrado, todos os soldados do grupo eram considerados saudáveis Se houvesse anticorpos, duas novas amostras misturadas eram preparadas, uma dos soldados numerados de 1 a N/2 e outra com o sangue dos demais soldados O processo era repetido recursivamente até que os soldados infectados fossem identificados

Subcamada de controle de acesso ao meio 23 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma árvore binária para oito estações

Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 24

Subcamada de controle de acesso ao meio 25 Protocolos de LANs sem fio Os primeiros computadores portáteis não tinham recursos para conectar-se a outros computadores Logo depois, os modems se tornaram comuns em notebooks Para estabelecerem comunicação, os computadores tinham de ser conectados a uma tomada de telefone A necessidade de uma conexão física com a rede fixa significava que os computadores eram portáteis, mas não móveis

Subcamada de controle de acesso ao meio 26 Protocolos de LANs sem fio Para alcançar a verdadeira mobilidade, os notebooks precisam usar sinais de rádio (ou infravermelho) para comunicação Dessa forma, os usuários dedicados podem ler e enviar mensagens de correio eletrônico enquanto estão dirigindo ou velejando Um sistema de notebooks que se comunicam por rádio pode ser considerado uma LAN sem fio Essas LANs têm propriedades um pouco diferentes daquelas que caracterizam as LANs convencionais e exigem o uso de protocolos especiais da subcamada MAC

Subcamada de controle de acesso ao meio 27 Protocolos de LANs sem fio Uma configuração comum para uma LAN sem fio é um edifício comercial com estações base (também chamadas pontos de acesso) estrategicamente posicionadas no edifício Todas as estações base são interconectadas com o uso de cobre ou fibra Se a potência de transmissão das estações base e dos notebooks for ajustada para um alcance de 3 ou 4 metros, cada sala se tornará uma única célula, e o edifício inteiro passará a ser um grande sistema celular

Subcamada de controle de acesso ao meio 28 Protocolos de LANs sem fio Por simplicidade, iremos supor que todos os transmissores de rádio têm um alcance fixo Quando um receptor estiver dentro do alcance de dois transmissores ativos, em geral o sinal resultante apresentará interferência e será inútil Em algumas LANs sem fios, nem todas as estações estão dentro do alcance de alguma outra estação, o que gera diversas complicações Além disso, para LANs sem fios internas, a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação

Subcamada de controle de acesso ao meio 29 Protocolos de LANs sem fio Um método simples de usar uma LAN sem fio talvez seja experimentar o CSMA Apenas ouvir outras transmissões e só transmitir se ninguém mais estiver fazendo isso O problema é que o que importa é a interferência no receptor e não no transmissor O problema da Estação oculta O problema da Estação exposta

Subcamada de controle de acesso ao meio 30 Protocolos de LANs sem fio O problema é que antes de iniciar uma transmissão, a estação realmente deseja saber se há ou não atividade no receptor O CSMA apenas informa a ela se há ou não atividade na estação que detecta a portadora Com um fio, todos os sinais se propagam para todas as estações e, portanto, somente uma transmissão pode ocorrer de cada vez em qualquer parte do sistema Em um sistema baseado em ondas de rádio de pequeno alcance, várias transmissões podem ocorrer simultaneamente, se todas tiverem destinos diferentes e esses destinos estiverem fora do alcance uns dos outros

Subcamada de controle de acesso ao meio 31 Protocolos de LANs sem fio MACA e MACAW Um protocolo antigo criado para LANs sem fios é o MACA (Multiple Access with Collision Avoidance - acesso múltiplo com abstenção de colisão) A ideia básica consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, para que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido

Subcamada de controle de acesso ao meio 32 Protocolos de LANs sem fio MACA e MACAW Funcionamento do protocolo MACA RTS Request to Send CTS Clear to Send Ambos contém, dentre outras informações, o tamanho do quadro de dados a ser transmitidos

Subcamada de controle de acesso ao meio 33 Protocolos de LANs sem fio MACA e MACAW Com base em estudos de simulação do MACA, Bharghavan et al. (1994) otimizaram o MACA para melhorar seu desempenho e deram ao novo protocolo o nome MACAW (MACA for Wireless) Logo no início, eles observaram que sem as confirmações da camada de enlace de dados, os quadros perdidos não eram retransmitidos até que a camada de transporte percebesse sua ausência, bem mais tarde Eles resolveram esse problema introduzindo um quadro ACK após cada quadro de dados bem-sucedido

Subcamada de controle de acesso ao meio 34 Protocolos de LANs sem fio MACA e MACAW Os pesquisadores também observaram que o CSMA tinha alguma utilidade Principalmente para impedir uma estação de transmitir uma RTS ao mesmo tempo que outra estação vizinha também estiver transmitindo para o mesmo destino. Portanto, a detecção de portadora passou a ser utilizada Além disso, eles decidiram utilizar o algoritmo de recuo individualmente para cada fluxo de dados (par origem-destino), e não para cada estação Essa mudança melhorou a precisão do protocolo Também foi incluído um mecanismo para que as estações trocassem informações sobre congestionamento, o que melhorou o desempenho do sistema

Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 35

Subcamada de controle de acesso ao meio 36 Outros protocolos Mestre/escravo Nos sistemas com comando centralizado, somente uma estação pode agir como detentora do direito de transmissão Essa estação recebe o nome de Estação Mestre O direito de acesso ao meio físico é distribuído por um tempo limitado pela estação mestre às demais Transmissão de dados ocorrem apenas entre mestre e escravos A estação mestre executa uma varredura entre as estações escravo verificando se elas têm ou não dados a serem transmitidos O sistema depende de uma estação central Porém, este método garante um tempo definido entre transmissões

Subcamada de controle de acesso ao meio 37 Outros protocolos Token-passing Passagem de ficha (ou bastão) O direito de acesso ao meio é transmitido ciclicamente entre as várias estações, que podem trocar dados livremente entre si sem a intromissão de um mestre Protocolo mais complexo pois deve ter providências no caso da perda do token ou no caso de entrada/saída de uma das estações Duas configurações são padronizadas e conhecidas: Token-bus - IEEE 802.4 Token-ring - IEEE 802.5

Subcamada de controle de acesso ao meio 38 Outros protocolos Comprimento de preâmbulo Nesse método, a cada mensagem é associado um preâmbulo com comprimento diferente, que é transmitido com a detecção de colisão desligada Após transmitir o preâmbulo, a estação reativa sua detecção de colisão Se for detectada uma colisão, então existe outra mensagem mais prioritária sendo enviada e a estação interrompe sua transmissão