Você está na página 1de 9

Protocolo ALOHA 

O protocolo que deu origem ao 802.3 é conhecido como ALOHA (palavra 


havaiana que significa “hello”). O ALOHA permite que qualquer computador 
transmita em um dado momento, mas estabelece que cada computador 
deve adicionar um checksum no fim de sua transmissão para permitir que 
o(s) receptores(s) identifiquem se o frame foi corretamente recebido. 

O ALOHA é portanto um melhor serviço, e não garante que o frame de dados 


chegue ao recipiente remoto sem estar corrompido. Uma rede ALOHA 
somente trabalha bem quando o meio tem uma baixa utilização, tendo 
consequentemente uma baixa probabilidade de colisão e uma menor 
probabilidade de que os dados estejam corrompidos. Existem dois tipos de 
protocolo ALOHA: Pure ALOHA e Slotted ALOHA. 

1. Protocolo Aloha Puro (Pure Aloha) 

Com Aloha puro, é permitido às estações acessar o canal sempre que tiverem 
dados a transmitir. Cada estação deve monitorar sua transmissão no 
broadcast ou esperar um reconhecimento da estação de destino. 
Comparando o pacote transmitido com o pacote recebido ou pela falta de 
um reconhecimento, a estação transmissora pode determinar o sucesso do 
pacote transmitido. Se a transmissão for mal sucedida ocorrerá uma 
retransmissão após uma quantidade aleatória de tempo para reduzir a 
probabilidade de uma nova colisão. 

Vantagens: 

– Superior a atribuição fixa quando houver um grande número de estações 


bursty. 

– Adapta-se ao número variado de estações. 

Desvantagens: 

– Throughput Máximo (teórico) de 18,4%. 


– Requer buffers enfileirados para a retransmissão dos pacotes. 

Protocolo ALOHA 

O protocolo Slloted Aloha é um protocolo de contenção onde a largura de 


faixa do canal é uma stream contínua dos slots cujo o comprimento é o 
tempo necessário transmitir um pacote. Uma estação transmissora 
transmitirá um pacote no limite disponível do slot. Caso ocorra uma colisão, 
cada estação envolvida na colisão retransmite após algum tempo aleatório a 
fim reduzir a possibilidade de nova colisão. Se o limite imposto na 
retransmissão aleatória do pacote for muito curto, a probabilidade de nova 
colisão é elevada, porém se o limite for muito longo, existirá um alto atraso 
na retransmissão. 

Outras importantes características do protocolo Slotted Aloha são os 


métodos para transmissão do pacote. Os métodos incluem a obstrução 
(proibindo a geração do pacote) até que a verificação da transmissão bem 
sucedida ocorra. Um outro método permite a transmissão contínua de 
pacotes enfileirados. Entretanto quando ao ocorrer uma colisão retransmite 
todos os pacotes do ponto da colisão. Isto é feito para preservar a ordem dos 
pacotes. 

CSMA

As inicias CSMA significam “Carrier Sense Multiple Access”, trata-se de um protocolo que
permite a partilha do meio de transmissão baseando-se na detecção da existência de uma
transmissão em curso (“Carrier Sense”).
Quando um nó pretende emitir dados, verifica se o meio de transmissão está livre, se for esse o
caso procede à emissão.
Se o meio de transmissão está ocupado, existem vários algoritmos possíveis:
CSMA não persistente
se o meio de transmissão está ocupado esperar um período de tempo aleatório e voltar a tentar, a
desvantagem é que o meio de transmissão pode estar desocupado enquanto existem dados para
transmitir.
CSMA 1 persistente
continuar a escutar o meio até que esteja livre e emitir nesse instante. Se existe mais do que um
nó nestas condições ocorre uma colisão, nesse caso espera um período de tempo aleatório e volta
a tentar.
CSMA p persistente
este algoritmo tenta diminuir as colisões evitando que o meio de transmissão seja sub-utilizado:
spera até que o meio esteja livre, então transmite com uma probabilidade p, em alternativa espera
um período de tempo equivalente ao atraso máximo de propagação no meio de transmissão e
volta ao inicio.
Mesmo a técnica p-persistente não resolve totalmente os problemas, por um lado continuam a
existir colisões e por outro continuam a existir instantes em que o meio não é utilizado e existem
dados à espera para ser emitidos.

CSMA/CD

CSMA/CD (Carri er Sense Multiple Access with Collision Detec tion) – Adot ado pelo
padrão Ethernet (IEE E 802.3) . É am plamente utili zado na subcam ada MAC de LANs. Utiliz a
um m odelo no qu al um slot pode es tar no estado de disputa , transmissão ou inati vidade. S e
dois hosts dici direm transmitir sim ultaneamente, hav erá uma colisão. As c olisões podem s er
detectadas verifican do-se a pot encia e a largura do pulso do s inal recebid o e com parando-o
com o sinal transm itido.
Após detectar uma c olisão, um host cancela s ua trans missão, espera um interval o de
tempo aleatório e, em seguida, tenta novamente, s upondo que n enhum outro host tenh a
começado a transm itir nesse ínterim. Dessa f orma, o m odelo CSMA /CD consistira em
períodos altern ados de disputa e de transm issão, com a ocorrência de períodos de
inatividade qu ando todas os hosts es tiverem em repouso).
CSMA/CA (Carrier Sense Multip le Acces s with Collision Avoida nce) é um m étodo de
transm issão com abstenção de colisão. Neste prot ocolo são usad as tanto a detecção do
canal físico quanto a do canal virtual, consiste em quando um host quer transm itir, ele esc uta
o c anal. Se ele esti ver ocios o, o host sim plesmente começará a transm itir. Ele não esc uta o
canal enquanto esta trans mitindo, m as emite seu quadro inte iro, que pode muito b em ser
destruído no rec eptor devido a interf erência. Se o ca nal estiver ocu pado, a transmiss ão será
adiada ate o canal ficar ina tivo, e entã o o h ost com eçará a transmitir. Se oc orrer um a colisão,
os hosts que colidirem terão que esper ar um tem po aleat ório, usa ndo o algoritm o de recuo
binário exponenc ial das redes ethernet, e então tentarão n ovamente m ais tarde.

Protocolos sem Colisão


O primeiro é o ​mapa de bits:​ na etapa de disputa, cada uma dos equipamentos da rede informa que quer 
transmitir alguma coisa e em seguida, cada um por vez, transmite o seu pacote. Daí o processo recomeça 
com uma nova etapa de disputa. 
 
O segundo é a ​contagem regressiva binária​: cada máquina tem um número de ordem; as que querem transmitir 
alguma coisa informam seus números; a de maior número consegue a permissão de transmitir e transmite. O 
processo recomeça. 
 
O terceiro é uma ​variação da contagem regressiva binária proposta por Mok e Ward​: cada máquina ocupa uma 
posição em uma fila; as que querem transmitir emitem um sinal; a que estiver mais à frente na fila 
transmite, vai para o fim da fila e o processo recomeça. 
 
 
Protocolos de disputa ilimitada 

 
 
 
 
 
Protocolo WDMA 
 
O WDMA (​Wavelength Division Multiple Access​) é um protocolo de acesso
múltiplo por divisão de comprimento de onda, pertencente à subcamada de
controle de acesso ao meio (MAC - ​Medium Access Control)​ . Um protocolo
de acesso múltiplo é usado com a finalidade de alocação de canais de acesso
múltiplo. No caso do WDMA, cada canal é dividido em sub-canais,
utilizando-se métodos de multiplexação como o FDM (​Frequency Divison
Multiplexing)​ , TDM (​Time Division Multiplexing​) e WDM (​Wavelength Divison
Multiplexing)​ . Esses subcanais são então alocados dinamicamente, conforme
as necessidades. Esse método é muito utilizado em LANs (​Local Area
Networks​ - redes locais) de fibra óptica para que se possam realizar
transmissões diferentes utilizando comprimentos de onda (freqüências)
distintos ao mesmo tempo.

Para possibilitar a realização de várias transmissões ao mesmo tempo, o


espectro do sinal é dividido em canais, ou seja, bandas de comprimento de
onda, conforme a Figura 19. Nesse protocolo, cada estação pertencente à
LAN possui um canal estreito, que servirá de canal de controle para a
transmissão de sinais. Além desse canal, é fornecido um canal largo, para
permitir que a estação transmita quadros de dados. Asim, temos que são
atribuídos um total de dois canais a cada estação de uma LAN óptica.
Cada canal é dividido em grupos de ​slots​ de tempo. Será considerado que o
número de ​slots​ do canal de controle é m e o número de ​slots​ do canal de
dados é n+1, onde os n primeiros ​slots​ são reservados para dados e o
último é destinado ao uso por uma estação, para que ela possa informar seu
status,​ especialmente sobre quais ​slots​ dos dois canais não estão sendo
utilizados. Nesses dois canais, repete-se indefinidamente a seqüência de
slots,​ e o ​slot​ 0 é marcado de forma especial para que possam ser
detectados por retardatários. Todos os canais são sincronizados através de
um único relógio global.

Cada estação deve possuir dois transmissores e dois receptores. Um dos


receptores deve possuir comprimento de onda fixo, para que possa ouvir seu
próprio canal de controle. O outro receptor deve possuir comprimento de
onda ajustável, para que seja possível a seleção de um transmissor de
dados para escuta. O mesmo ocorre com os transmissores: um deles é
ajustável para transmissão nos canais de controle de outras estações e o
outro possui comprimento de onda fixo para transmissão de quadros de
dados. Assim, é possível que cada estação detecte se existem solicitações
recebidas em seu próprio canal de controle e, em seguida seu comprimento
de onda é ajustado ao comprimento de onda do transmissor, para que possa
receber os dados. Esse ajuste do comprimento de onda é realizado por um
interferômetro de Fabry-Perot ou Mach-Zehnder. Esses interferômetros
filtram todos os comprimentos de onda, com exceção da banda de
comprimento de onda desejada.
O protocolo WDMA pode aceitar três tipos de tráfego:
(1)​​ tráfego do tipo CBR (​Constant Bit Rate)​ , ou seja, tráfego onde as
conexões possuem taxas constantes de tranmissão de dados, como, por
exemplo, vídeo não compactado;
(2)​​ tráfego VBR (​Variable Bit Rate​), onde as conexões apresentam taxas
variáveis de transmissão de dados, como, por exemplo, transferência de
arquivos;
(3)​​ tráfego de datagramas, como, por exemplo, pacotes UDP (​User
Datagram Protocol)​ .
Nos dois primeiros casos (tráfego VBR e CBR), para a estação A se
comunicar com a estação B, deve-se primeiramente solicitar conexão. Isso é
realizado pela inserção de um quadro ​CONNECTION REQUEST​ em um ​slot
livre do canal de controle de B. Caso B aceite, a comunicação no canal de
dados de A poderá ser estabelecida.
Supondo que foi estabelecida uma conexão entre as estações A e B para um
tráfego do tipo VBR, temos que a estação A precisa configurar seu canal de
comunicação. Primeiramente, A deve ajustar seu receptor de dados ao canal
de dados de B e aguardar o ​slot​ de ​status​ da estação B. Esse ​slot​ informará
quais ​slots​ de controle estarão atribuídos e quais estarão livres nesse
instante. Na Figura 20, dos dezesseis ​slots​ de controle de B, os ​slots​ 0, 3, 4,
6, 8, 11, 12 e 14 estão livres. Os restantes estão ocupados.
A estação A precisa escolher um dos ​slots​ de controle de B que estejam
livres. Supõe-se que A tenha escolhido o ​slot​ 6 e sua mensagem
CONNECTION REQUEST​ é inserida nesse ​slot.​ Como a estação B realiza o
monitoramento de seu canal de controle constantemente, a solicitação é
detectada e, como resposta, o slot 6 é atribuído à estação A. Essa atribuição
será informada à estação A no slot de ​status​ do canal de dados de B.
Quando A vê essa informação, sabe que a conexão estabelecida é
unidirecional. Caso fosse solicitada por A uma conexão bidirecional, a
estação B repetiria esse mesmo procedimento com A.
Caso as estações A e C tenham solicitado no mesmo momento o mesmo ​slot
de controle de B, nenhuma dessas estações obterão êxito, e ambas
detectarão essa falha ao monitorarem o ​slot​ de ​status​ no canal de dados de
B. Assim, as duas estações deverão aguardar um período de tempo aleatório
e, mais tarde, tentarão novamente estabelecer uma conexão com B.
Após todo esse procedimento, cada estação terá um caminho livre de
conflitos para que possa enviar mensagens de controle à outra estação.
Deste modo, para realizar uma transferência de arquivos, A envia para B
uma mensagem de controle informando a existência de quadros de dados no
slot​ 3 da saída de dados de A. Quando B recebe essa mensagem de controle,
seu receptor é ajustado ao canal de saída de A para que se possa ler o
quadro de dados. Dependendo do protocolo usado na camada mais alta, a
estação B pode usar esse mesmo mecanismo para o envio de uma
confirmação, caso deseje. Se as estações A e C possuírem conexões com B e
ambas solicitarem que B observe o mesmo ​slot​ 3, a estação B irá escolher
uma dessas solicitações aleatoriamente, e a outra transmissão será perdida.
Para um tráfego do tipo CBR, o procedimento realizado é parecido. Quando
há o requerimento de uma conexão pela estação A, temos o envio
simultâneo de uma solicitação para que A lhe possa enviar um quadro de
dados no ​slot​ 3. Caso B não possua nenhum compromisso anterior em
relação ao ​slot​ 3, uma conexão com largura de banda garantida será
estabelecida. Caso contrário, a estação A poderá realizar uma nova
tentativa, com uma outra proposta, dependendo dos seus ​slots​ de saída que
ainda estiverem disponíveis.
Para o tráfego de datagramas, o procedimento realizado também é muito
parecido. Em vez de inserir uma mensagem do tipo ​CONNECTION REQUEST
no ​slot​ de controle livre que acabou de encontrar (​slot​ 6 da estação B), a
estação A vai inserir uma mensagem ​DATA FOR YOU IN SLOT 3​ (DADOS
PARA VOCÊ NO SLOT 3). Caso B esteja livre durante o próximo ​slot​ de dados
3, a transmissão será realizada com êxito. Do contrário, o quadro de dados
se perderá. Assim, não é necessário nenhuma outra conexão.
É possível que se encontre diversas variações nesse protocolo, decorrentes
do fato de que foram propostos e implementados vários protocolos desse
tipo. Por exemplo, ao invés de se atribuir a cada estação seu próprio canal
de controle, um único canal de controle pode ser compartilhado por todas as
estações. Assim, a cada estação será atribuído um bloco de ​slots​ de cada
grupo e será multiplexado vários canais virtuais em um único canal físico.
Além disso, também é possível usar apenas um transmissor e um receptor,
ambos ajustáveis por estação. Desta forma, o canal de cada estação estaria
dividido em m ​slots​ de controle, seguidos por n + 1 ​slots​ de dados. No
entanto, nesse caso os transmissores teriam que esperar mais tempo para
solicitar um ​slot​ de controle, e os quadros de dados consecutivos ficariam
mais afastados, já que algumas informações de controle estariam a
caminho.

Protocolo MACA e MACAW

Um protocolo antigo criado para LANs sem fios é o MACA (Multiple Access with Collision
Avoidance — acesso múltiplo com abstenção de colisão) (Karn, 1990). A idéia básica consiste
em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, para
que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o
quadro de dados (grande) estiver sendo recebido.
Vamos analisar agora como A envia um quadro para B. A inicia a transmissão enviando um
quadro RTS (Request to Send) para B, como mostra a Figura (a). Esse quadro curto (30 bytes)
contém o comprimento do quadro de dados que eventualmente será enviado em seguida.
Depois disso, B responde com um quadro CTS (Clear to Send), como mostra a Figura (b). O
quadro CTS
contém o tamanho dos dados (copiado do quadro RTS). Após o recebimento do quadro CTS, A
inicia a transmissão. Agora vamos ver como reagem as estações que não conseguem ouvir
esses quadros. Qualquer estação que esteja ouvindo o quadro RTS está próxima a A e deve
permanecer inativa por tempo suficien te para que o CTS seja transmitido de volta para A, sem
conflito. Qualquer estação que esteja ouvindo o CTS está próxima a B e deve permanecer
inativa durante a transmissão de dados que está a caminho, cujo tamanho pode ser verifi cado
pelo exame do quadro CTS.
Na figura abaixo, o protocolo MACA. (a) A está enviando um quadro RTS para B. (b) B está
respondendo com um quadro CTS para A:

Na Figura acima, C está dentro do alcance de A, mas não no alcance de B. Portanto, essa
estação
pode detectar a RTS de A, mas não a CTS de B. Desde que não interfira com a CTS, a estação
é
livre para transmitir enquanto o quadro de dados está sendo enviado. Em contraste, D está
dentro do alcance de B, mas não de A. Ela não detecta a RTS, mas sim a CTS. Ao detectar a
CTS, ela recebe a indicação de que está perto de uma estação que está prestes a receber um
quadro e,
portanto, adia a transmissão até o mome nto em que a transmissão desse quadro deve ter sido
concluída. A estação E detecta as duas mensagens de controle e, como D, deve permanecer
inativa até que a tr ansmissão do quadro de dados seja concluída.
Apesar dessas precauções, ainda pode haver colisões. Por exemplo, B e C poderiam enviar
quadros RTS para A ao mesmo tempo. Haverá uma colisão entre esses quadros e eles se
perderão. No caso de uma colisão, um transmissor que não obtiver êxito (ou seja, o que não
detectar uma CTS no intervalo de tempo esperado) aguardará durante um interval o aleatório e
tentará novamente mais tarde. O algoritmo utilizado é o recuo binário exponencial, que
estudaremos quando começarmos a analisar o padrão Ethernet.
Com base em estudos de simulação do MACA, Bharghavan et al. (1994) otimizaram o MACA
para melhorar seu desempenho e deram ao novo protocolo o nome MACAW (MACA for
Wireless). Logo no início, eles observaram que sem as confirmações da camada de enlace de
dados, os quadros perdidos não eram retransmitidos até que a camada de tr ansporte
percebesse sua ausência, bem mais tarde. Eles resolveram esse problema introduzindo um
quadro ACK após cada quadro de dados bem-sucedido. Os pesquisadores também
observaram que o CSMA tinha alguma utilidade — principalmente para impedir uma estação de
transmitir uma RTS ao mesmo tempo que outra estação vizinha também estiver transmitindo
para o mesmo destino. Portanto, a detecção de portadora passou a ser utilizada. Além disso,
eles decidiram utilizar o algoritmo de recuo individualmente para cada fluxo de dados (par
origem-destino), e não para cada estação. Essa mudança melhorou a precisão do protocolo.
Por fim, foi incluído um mecanismo para que as estações trocassem informações sobre
congestionamento, e também uma forma de fazer o algoritmo de recuo reagir de modo menos
violento a problemas temporários, o que melhorou o desempenho do sistema.

Você também pode gostar