Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio

Documentos relacionados
Mestrado em Engenharia de Telecomunicações

Mestrado em Engenharia de Telecomunicações. Tipos de Protocolos

Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores

Protocolos de Acesso ao Meio

Nível de Enlace. OSI x IEEE. Protocolos de Acesso: Categorias. Redes. Baseados em Contenção (ou Disputa) Ordenados

Protocolos de Acesso Baseados em Contenção

Redes de Computadores

Redes de Computadores

TP308 Introdução às Redes de Telecomunicações

Redes Locais (LANs): PRINCÍPIOS

Controle de acesso ao meio

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

Comunicação em tempo real

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2

A subcamada de controle de acesso ao meio

Controle de Acesso ao Meio

Subcamada de Acesso ao Meio (MAC)

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Capítulo 5: A camada de enlace

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

Sub-camada de Acesso ao Meio

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Redes Ethernet: Camada Física e de Ligação

Agenda Camada de Enlace

ALOHA Simples. Departamento de Informática. Modelagem Analítica do Desempenho de Sistemas de Computação. Disciplina: Aloha. Aloha

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio

Guilherme Ramires. Anderson Marin Matozinhos.

Capítulo 5: A camada de enlace

O Problema do Acesso Múltiplo ao Meio em Sistemas RFID. Módulo II-B

TRANSMISSÃO DE DADOS

Comunicação de Dados

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES INDUSTRIAIS SEMANA 5 A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO 2/10/2014 Redes Industriais - R. C. Betini 1 Técnicas de Acesso ao Meio.

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

Camada de Enlace. 5: Camada de Enlace 5b-1

Redes de Computadores. Tecnologias de Redes de Área Local

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados

Wi-Fi: LANs sem Fio

Comunicação de Dados IV

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada MAC. O Controle de Acesso ao Meio

IEEE 802. Walter Fetter Lages

MÓDULO 2 Topologias de Redes

Parte IV. Camada de Enlace. Camada de Enlace 13/12/2016. Redes de Computadores 1. Protocolos de Janela Deslizante. Protocolos de Janela Deslizante

Redes de Computadores

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A

Redes de Computadores

Redes de Computadores

Subcamada de Acesso ao Meio (MAC) Considerações Gerais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

Redes de Computadores

ETHERNET PROF. CARLOS MESSANI

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Aula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE

Redes de Computadores

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes

Redes de Computadores

Redes de Computadores

Aulas 15 & 16. Redes Locais. Eytan Modiano MIT

REDES DE COMPUTADORES

Redes de Computadores e Aplicações

Métodos de Acesso em Redes de Área Local

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Redes de Computadores 1

Redes de Computadores. Jéfer Benedett Dörr

Fundamentos de Redes

PTC Aula Protocolos de acesso múltiplo 2.4 Redes Locais Comutadas. (Kurose, p ) (Peterson, p.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

Redes de Computadores

Capítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais

Redes de Computadores

Redes de Computadores I Conceitos Básicos

Topologias de redes de computadores

Estendendo, Segmentando e Interligando Redes

Técnicas de comutação

Computadores Digitais II

Redes de Computadores

Transcrição:

Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo de transferência Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br br 3 ipos de Protocolos Protocolos de Acesso Baseados em Contenção Protocolos de Acesso rdenado sem Contenção Protocolos de Acesso baseados em Contenção 6 7

Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Instabilidade em sobrecarga Aloha Slotted-Aloha CSMA CSMA-CD CD CSMA-CA CA Protocolos de Acesso Baseados em Contenção 9 10 Aloha Aloha 11 12

Aloha Aloha imeout + Backoff imeout + Backoff ransmissor 1 ransmissor 2 1 2 1 empo 1 2 1 empo 2 15 16 Aloha Aloha Capacidade Aloha 18% Equidade empo perdido com colisão Prioridade etardo de transferência Estabilidade em sobrecarga 1 2 empo 17 20

Aloha Menor tempo perdido com colisão Slotted Aloha empo 21 22 Slotted Aloha Slotted Aloha 1 2 empo 1 2 empo 23 25

Slotted Aloha Aloha X Slotted-Aloha Aloha empo ocioso 1 empo ocioso 1 empo Slotted-Aloha 1 26 27 Aloha X Slotted-Aloha Aloha Aloha Slotted-Aloha empo de Desperdício empo de Desperdício Capacidade Aloha 18% Slotted Aloha 37% Equidade Prioridade etardo de transferência Estabilidade em sobrecarga 28 29

CSMA (Carrier Sense Multiple Access) CSMA Carrier Sense Multiple Access 31 32 CSMA CSMA empo empo 1 2 1 2 34 35

CSMA CSMA Colisão empo empo 1 1 2 2 36 37 CSMA CSMA imeout + Backoff ransmissor 1 imeout + Backoff ransmissor 2 1 1 empo 1 1 empo 2 2 2 2 39 40

CSMA 1-Persistente 1 écnica CSMA Não Persistente Estação Ativa Estação Ativa Meio ivre? Não Meio ivre? Não etardo Aleatório Sim Sim etardo Aleatório ransmite etardo Aleatório ransmite Colisão? Não Colisão? Não Sim Sim 41 43 CSMA-NP CSMA-NP empo empo 1 1 2 45 46

CSMA-NP CSMA-NP empo empo 1 1 2 2 3 3 47 48 CSMA-NP empo ocioso empo ocioso CSMA/CD 1 2 empo Carrier Sense Multiple Access with Collision Detection 3 49 53

CSMA/CD écnica CSMA/CD Colisão Estação Ativa Meio ivre? Não etransmissão Atraso Aleatório ponderado pelo número de colisões Sim Inicia ransmissão Incrementa contador de número de colisões 1 empo Colisão? Sim Interrompe ransmissão eforço de Colisão (JAM) 2 3 Não ermina ransmissão 54 55 CSMA/CD - etransmissão CSMA/CD Espera Aleatória Exponencial runcada se houve colisão, espera tempo aleatório entre 0 e limite o limite é dobrado a cada colisão sucessiva até o número máximo de colisões. Se não conseguir transmitir aborta. retardo de transmissão pequeno no começo e grande depois, impedindo sobrecarga padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas A Início da da transmissão B 56 60

CSMA/CD CSMA/CD B detecta o meio meio livre livre e inicia a transmissão Colisão A B A B 61 62 CSMA/CD CSMA/CD B detecta a colisão A B A B 63 64

CSMA/CD CSMA/CD A recebe o pacote enviado por por B, B, e não não sabe sabe que que seu seu pacote sofreu colisão Início da da transmissão A B A B 65 67 CSMA/CD CSMA/CD B detecta o meio meio livre livre e inicia a transmissão Colisão A B A B 68 69

CSMA/CD CSMA/CD B detecta a colisão A detecta a colisão A B A B 70 71 CSMA/CD M >= 2 C p - Banda Básica M é o tamanho do pacote em bits C é a taxa de transmissão da rede em bps p é o tempo de propagação do sinal no meio (considerando retardo de repetidores) M >= 4 C p - Banda arga Capacidade: 98% CSMA/CD Instável em alto tráfego etardo aleatório não limitado Injusto Distância máxima entre dois nós é limitada pelo protocolo de acesso 72 73

CSMA/CA CSMA/CA Carrier Sense Multiple Access with Collision Avoidance Escuta o meio verificando se está livre, se estiver, transmite, senão aguarda o fim da transmissão Depois de cada transmissão, a rede entra no modo de intervalos de tempo (slots) Cada estação que deseja transmitir escolhe aleatoriamente um slot para iniciar sua transmissão Quem escolher o menor slot, transmite primeiro e ganha o meio Se mais de uma estação sortear o mesmo slot => colisão Se nenhuma estação transmitir, a rede entra no modo CSMA comum, podendo ocorrer colisões Detecta colisão pela ausência do ACK (reconhecimento) 75 76 CSMA/CA Slots CSMA comum Slots Slots Protocolos de Acesso rdenado empo 78 81

Protocolos de Acesso rdenado etardo de transferência limitado Polling Protocolos de Acesso rdenado Justo ( fair ) Slot Estável em sobrecarga oken Passing - Passagem de Permissão 82 84 opologia: barra Polling Estação central: controladora Estações só transmitem quando interrogadas pela controladora da rede Se não tiver quadro a transmitir, envia um quadro de status avisando a controladora Polling Justo Prioridade etardo de transferência limitado Estável em sobrecarga Interface simples de pequeno custo Problema de confiabilidade devido a estrutura centralizada Interessante quando características das estações são bem conhecidas, podendo ser usadas para determinar a disciplina de passagem de controle 85 86

Slot Slot opologia: anel Desenvolvido por Pierce (1972), Anel de Pierce, Anel Segmentado Divide o espaço de comunicação em um número inteiro de slots (pequenos segmentos) nos quais as mensagens podem ser armazenadas Cada slot contém um bit que indica se está cheio ou vazio A transmissora esvazia o slot depois de uma volta no anel C C C V V V C C V V V V 87 88 atência do Anel atência = soma do retardo dos repetidores e do tempo de propagação no anel Podem existir tantos bits circulando quanto sua latência permitir A latência pode ser aumentada introduzindo um buffer de retardo em qualquer estação Passagem de Permissão - oken Passing token (permissão) é passado seqüencialmente de uma estação para outra Só quem tem o token pode transmitir opologia: anel (oken ing) ou barra (oken Bus) na topologia em barra, a ordem lógica não é necessariamente a ordem física na topologia em anel as ordens lógica e física coincidem. 91 96

oken ing écnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall Permissão circula no anel Ao querer transmitir,, a estação espera pela permissão livre, altera para ocupada e transmite seus dados em seguida A transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova permissão livre momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação Single Packet Single oken Multiple oken oken ing 97 98 Single Packet Single Packet

Single Packet Single Packet Single Packet Single Packet

Single Packet Single Packet Single Packet Single Packet

Single Packet Single Packet Single Packet Single Packet

Single Packet Single Packet Single Packet Single Packet

Single Packet Single Packet Single Packet Single Packet

Single Packet Single oken Single oken Single oken

Single oken Single oken Single oken Single oken

Single oken Single oken Single oken Single oken

Single oken Single oken Single oken Single oken

Single oken Single oken Single oken Single oken

Single oken Multiple oken Multiple oken Multiple oken 1 1 1 1

Multiple oken Multiple oken 1 1 1 1 Multiple oken Multiple oken 1 1 1 1

Multiple oken Multiple oken 1 1 1 1 Multiple oken Multiple oken 1 1 1 1

Multiple oken Multiple oken 2 1 1 1 1 2 Multiple oken 2 Multiple oken 2 1 1 1 1 2 2

Multiple oken 2 Multiple oken 2 1 1 1 1 2 2 Multiple oken 2 Multiple oken 2 1 1 1 1 2 2

Multiple oken 2 Multiple oken 2 1 1 2 2 Multiple oken 2 Multiple oken 2 2 2

Multiple oken 2 Multiple oken 2 2 2 Multiple oken oken ing Capacidade Equidade Prioridade etardo de transferência Estabilidade em sobrecarga 173

Comparação entre os ipos de peração do oken ing Se a latência for desprezível, os três tipos de operação têm o mesmo desempenho Comparação entre os ipos de peração do oken ing = latência; ; t = tempo de transmissão de 1 quadro Se t, single token e multiple token são o mais eficientes que single packet instante de tempo em que a estação termina de transmitir é igual ao instante em que chega o último bit transmitido de volta a origem instante de tempo em que a estação termina de transmitir é maior ou igual ao instante em que chega o primeiro bit transmitido de volta a origem 174 175 Comparação entre os ipos de peração do oken ing = latência; ; t = tempo de transmissão de 1 quadro Se > t, multiple token é mais eficiente que single token que é mais eficiente que single packet instante de tempo em que a estação termina de transmitir é menor que o instante em que chega o primeiro bit transmitido de volta a origem 176