Você está na página 1de 14

Geraldo Alfeu Homo Júnior

Curso de Licenciatura em Informática

Tecnologias de Rede de Acesso em CORE

Universidade Pedagógica
Maputo
2020
Geraldo Alfeu Homo Júnior

Protocolo da camada Media Access Control/ Chanel partitioning/

Random Access/ Taking turns

Docente:

Ambrósio Patrício Vumo

Universidade Pedagógica
Maputo
2020
Page |3

Índice
Resumo ............................................................................................................................. 4
Introdução ......................................................................................................................... 5
Objectivos ......................................................................................................................... 6
Media Access Control (MAC).......................................................................................... 7
Protocolos de Divisão de Canal (Chanel Partitioning) ..................................................... 7
Multiplexão por divisão de tempo (TDM) .................................................................... 8
Multiplexão por divisão de frequência (FDM) ............................................................. 8
Protocolos de Acesso Aleatório (Random access) ........................................................... 8
ALOHA ........................................................................................................................ 9
Slotted-ALOHA ............................................................................................................ 9
CSMA ......................................................................................................................... 10
CSMA/CD .................................................................................................................. 10
Revezamento (Taking turns) .......................................................................................... 10
Protocolo de polling .................................................................................................... 10
Protocolo de passagem de permissão (token .............................................................. 11
FDDI ........................................................................................................................... 11
Bluetooth ..................................................................................................................... 12
Conclusão ....................................................................................................................... 13
Bibliografia ..................................................................................................................... 14
Page |4

Resumo
O presente trabalho tem como objectivo abordar o conceito de Media Access Control
(MAC) que é uma das duas subcamadas da camada de enlace, e os seus diferentes tipos
de protocolos de acesso e as tecnologias usadas para o melhoramento da troca de dados
e menor risco de colisões. E o conhecimento destes conceitos poderá ajudar-nos para
uma melhor compreensão de como a comunicação e o endereçamento de canais é feito,
possibilitando a conexão de diversos computadores.

Palavras-chave: MAC, protocolos, redes, nós, quadros.


Page |5

Introdução
A internet de hoje é provavelmente o maior sistema de engenharia já criado pela
humanidade, com centenas de milhões de computadores conectados, enlaces de
comunicação e comutadores; bilhões de usuários que se conectam por meio de laptops,
tablets e smartphones. (Computer Networking – sixth edition). E nesse trabalho de
pesquisa veremos apenas um pouco sobre a camada de enlace (segunda camada no
modelo de referência OSI), concretamente uma das suas duas subcamadas a media
access control (MAC) com o foco nos protocolos de acesso múltiplo.
Page |6

Objectivos
 Analisar a subcamada MAC pertecente a camada de enlace;
 Identificar e caracterizar os protocolos de acesso múltiplo (chanel partitioning,
random acces e taking turns).

Metodologia do trabalho

O trabalho teve como metodologia auxílio de livros e a internet.


Page |7

Media Access Control (MAC)


A camada de Controle de Acesso a Mídia é uma das duas subcamadas que compõem a
camada de enlace de dados do modelo OSI. É provedora de acesso a um canal de
comunicação e o endereçamento neste canal, possibilitando a conexão de diversos
computadores numa rede. O endereçamento é realizado pelo endereço MAC ou também
chamado endereço físico que consiste em um número único a cada dispositivo de rede
possibilitando o envio de pacotes para um destino especificado mesmo que esteja em
outra subrede.

Protocolos de acesso: existem dois tipos de enlace que são; o de broadcast/difusão e o


enlace ponto a ponto. No enlace ponto a ponto, mesmo que exista uma conexão física de
vários hosts, somente haverá comunicação entre um único remetente na outra
extremidade do enlace, uma anologia que mostra o funcionamento do enlace ponto a
ponto é o sistema de telefonia, mesmo que o remetente esteja interconectado a uma
central telefônica só vai haver troca de informações quando este discar e a outra pessoa
do outro lado da linha atender.

No enlace broadcast vários nós (computador ou servidor), remetentes e receptores, estão


conectados em um único canal de transmissão.

As redes de computadores possuem regras como essa, as quais são denominadas


protocolos de acesso múltiplo. Dezenas desses protocolos foram implementados na
camada de enlace e são divididos em três categorias:

 Protocolos de divisão do canal (Chanel partitioning);


 Protocolos de acesso aleatório (Random Access); e
 Protocolos de revezamento (Taking turns).

Protocolos de Divisão de Canal (Chanel Partitioning)


A multiplexação por divisão de tempo/ time division (TDM) e a multiplexação por
divisão de frequência/ frequency division (FDM) são duas técnicas (do chanel
partitioning) que podem ser usadas para dividir a largura de banda de um canal de
difusão entre todos os nós que compartilham esse canal. Como exemplo, vamos supor
que o canal suporte N nós e que a velocidade de transmissão do canal seja R bits/s.
Page |8

Multiplexão por divisão de tempo (TDM)


O protocolo time division (TDM) divide o tempo em quadros temporais, os quais depois
divide em N compartimentos de tempo. Cada compartimento de tempo é, então,
atribuído a um dos N nós. Sempre que um nó tiver um pacote para enviar, ele transmite
os bits do pacote durante o compartimento atribuído a ele no quadro rotativo TDM.
Normalmente, os tamanhos dos quadros são escolhidos de modo que um único quadro
possa ser transmitido durante um compartimento de tempo.

O protocolo TDM é atraente, pois elimina colisões e é perfeitamente justo: cada nó


ganha uma velocidade de transmissão dedicada de R/N bits/s durante cada quadro
temporal. Contudo,ele tem duas desvantagens importatntes, a primeira é que um nó fica
limitado a uma velocidade média de R/N bits/s, mesmo quando ele é o único nó com
pacotes para enviar. A segunda é que o nó deve sempre esperar sua vez na sequência de
transmissão, mesmo quando ele é o único com um quadro a enviar.

Multiplexão por divisão de frequência (FDM)


Enquanto o protocolo TDM compartilha o canal de difusão no tempo, o protocolo FDM
divide o canal de R bits/s em frequências diferentes (cada uma com uma largura de
banda de R/N) e reserva cada frequência a um dos N nós, criando, desse modo, N canais
menores de R/N bits/s a partir de um único canal maior de R bits/s. O protocolo FDM
compartilha as vantagens do protocolo TDM – evita colisões e divide a largura de banda
com justiça entre os N nós. Porém, também compartilha uma desvantagem principal
com o protocolo TDM – um nó é limitado a uma largura de banda R/N, mesmo quando
é o único nó que tem pacotes a enviar.

Protocolos de Acesso Aleatório (Random access)


A segunda classe geral de protocolos de acesso múltiplo são os protocolos de acesso
aleatório. Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à
taxa total do canal, isto é, R bits/s. Quando há uma colisão, cada nó envolvido nela
retransmite repetidamente seu quadro (isto é, pacote) até que este passe sem colisão.

Mas, quando um nó sofre uma colisão, ele nem sempre retransmite o quadro de
imediato. Em vez disso, ele espera um tempo aleatório antes de retransmitir o quadro.
Cada nó envolvido em uma colisão escolhe atrasos aleatórios independentes.
Page |9

Como após uma colisão os tempos de atraso são escolhidos de modo independente, é
possível que um dos nós escolha um atraso mais curto o suficiente do que os atrasos dos
outros nós em colisão e, portanto, consiga passar seu quadro discretamente para dentro
do canal, sem colisão.

A seguir vão ser descritos alguns protocolos de acesso aleatório mais usados – protocolo
ALOHA, Slotted-ALOHA, CSMA, CSMA/CD.

ALOHA – no protocolo ALOHA quando um quadro chega pela primeira vez (isto é, um
datagrama da camada de rede é passado para baixo a partir da camada de rede no nó
remetente), o nó imediatamente transmite o quadro inteiro ao canal de difusão. Se um
quadro transmitido sofrer uma colisão com uma ou mais transmissões, o nó retransmite
de imediato (após ter concluído a transmissão total do quadro que sofreu a colisão) o
quadro com probabilidade p. Caso contrário, o nó esperará por um tempo de
transmissão de quadro. Após essa espera, ele então retransmite o quadro com
probablidade p ou espera (permanecendo ocioso) por outro tempo de quadro com
probabilidade 1-p.

Slotted-ALOHA – ao contrário da divisão de canal, esse protocolo permite que um


único nó transmita continuamente à taxa total do canal, R, quando ele for o único nó
ativo. (Diz-se que um nó é ativo quando tem quadros a enviar.). o slotted-ALOHA
também é altamente descentralizado, porque cada nó detecta colisões e decide de modo
independente quando retransmitir, ele é também um protocolo extremamente símples.

O slotted ALOHA funciona bem quando há apenas um nó ativo, mas quando se trata de
vários nós, há duas preocupações possíveis na sua eficiência. A primeira é que, quando
há vários nós ativos, certa fração dos intervalos terá colisões e, portanto, será
desperdiçada. A segunda é que outra fração dos intervalos estará vazia porque todos os
nós ativos evitarão transmitir como resultado da política probabilística de transmissão.
Os únicos intervalos não desperdiçados serão aqueles em que exatamente um nó
transmite. Um intervalo em que exatamente um nó transmite é denominado um
intervalo bem-sucedido.
P a g e | 10

No slotted-ALOHA e no ALOHA, a decisão de transmitir é tomada por um nó


independentemente da atividade dos outros nós ligados ao canal de difusão. Em
particular, um nó não se preocupa se por acaso outro está transmitindo quando ele
começa a transmitir nem para de transmitir se outro nó começar a interferir em sua
transmissão.

CSMA – é um protocolo que diminui a probabilidade de colisão de quadros em redes


com múltiplo acesso ao meio. Um nó ouve o canal antes de transmitir. Se um quadro de
outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará
até que não detecte transmissão por um período de tempo curto, e então iniciará a
transmissão. No entanto o CSMA não evita as colisões por completo. Elas ocorrem
quando há simultaneidade no sensoriamento do canal e para melhorar muitas variações
são usadas para aumentar a eficiência do método e uma delas é o CSMA/CD.

CSMA/CD – é um protocolo que foi originalmente concebido para que várias máquinas
possam comunicar num mesmo meio de comunicação (meio de comunicação
partilhado). Nesse protocolo um nó que está transmitindo ouve o canal enquanto
transmite. Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele
para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-
transmitir-quando-ocioso. E graças a este protocolo, as colisões causam apenas uma
pequena perda de tempo, mas não causam perda de dados.

Revezamento (Taking turns)

Duas propriedades desejáveis de um protocolo de acesso múltiplo são: (1) quando


apenas um nó está ativo, este tem uma vazão de R bits/s; (2) quando M nós estão ativos,
então cada nó ativo tem uma vazão de mais ou menos R/M bits/s. Os protocolos
ALOHA e CSMA têm a primeira propriedade, mas não a segunda. Isso motivou a
criação de uma classe de protocolos – os protocolos de revezamento.

Protocolo de polling – ele requer que um dos nós seja designado como nó mestre.
Este seleciona cada um dos nós por alternância circular. Em particular, ele envia
primeiro uma mensagem ao nó 1 dizendo que ele (o nó 1) pode transmitir até certo
número máximo de quadros. Após o nó 1 transmitir alguns quadros, o nó mestre diz ao
nó 2 que ele pode transmitir até certo número máximo de quadros.
P a g e | 11

(O nó mestre pode determinar quando um nó terminou de enviar seus quadros


observando a ausência de um sinal no canal.) o procedimento continua dessa maneira,
com o nó mestre escolhendo cada um dos nós de maneira cíclica.

O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os


protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito maior.
Mas também tem algumas desvantagens.

Protocolo de passagem de permissão (token) – nele, não há nó mestre. Um


pequeno quadro de finalidade especial conhecido como permissão (token) é passado
entre os nós obedecendo a uma determinada ordem fixa. Quando um nó recebe uma
permissão, ele a retém apenas se tiver alguns quadros para transferir, caso contrário,
imediatamente a repassa para o nó seguinte. Se um nó tiver quadros para transmitir
quando recebe a permissão, ele enviará um número máximo de quadros e, em seguida,
passará a permissão para o nó seguinte. A passagem de permissão é descentralizada e
tem uma alta eficiência. Mas também tem seus problemas. Por exemplo, a falta de um
nó pode derrubar o canal inteiro. Ou, se um nó acidentalmente se descuida e não libera a
permissão, então é preciso chamar algum procedimento de recuperação para recolocar a
permissão em circulação.

FDDI - O FDDI é frequentemente usado como uma tecnologia de backbone e também


como um meio de conectar em alta velocidade computadores em uma área local. O
FDDI especifica uma LAN de 100 Mbps, passagem de token e anel duplo usando um
meio de transmissão de fibra óptica. Ele define a camada física e a parte de acesso à
mídia da camada de enlace e, portanto, é aproximadamente análoga à IEEE 802.3 e
IEEE 802.5 em seu relacionamento com o modelo de referência OSI. Embora opere em
velocidades mais rápidas, o FDDI é semelhante em muitos aspectos ao Token Ring,
pois as duas redes compartilham muitos recursos, incluindo a topologia (anel), técnica
de acesso à mídia (passagem por token) e outros. Uma das características importantes
do FDDI é o uso de fibra óptica como meio de transmissão. A fibra óptica oferece
várias vantagens sobre a fiação de cobre tradicional, incluindo segurança (a fibra não
emite sinais elétricos que podem ser tocados), confiabilidade (a fibra é imune a
interferência) e velocidade.
P a g e | 12

FDDI especifica o uso de anéis duplos. O tráfego nesses anéis viaja em direções
opostas. Fisicamente, os anéis consistem em duas ou mais conexões ponto a ponto entre
estações adjacentes. Um dos dois anéis FDDI são chamados anel primário; o outro é
chamado anel secundário. O anel principal é usado para transmissão de dados, enquanto
o anel secundário geralmente é usado como backup.

Bluetooth – é uma rede IEEE 802.15.1 que opera sobre uma curta faixa, a baixa
potência, e a um custo baixo. Esta é, basicamente, uma tecnologia de “substituição de
cabos” de baixa velocidade, curto alcance e baixa potência para interconectar
notebooks, dispositivos periféricos, telefones celulares e smartphones, enquanto 802.11
é uma tecnologia de “acesso” de velocidade mais alta, alcance médio e potência mais
alta. Por essa razão, as redes 802.15.1, ás vezes, são denominadas redes pessoais sem
fio (WPAN – Wireless Personal Area Network). Redes 802.15.1 operam na faixa de
rádio não licenciada de 2,4 GHz em modo TDM, com intervalos de tempo de 625 µs.
Durante cada intervalo de tempo, um emissor transmite por um entre 79 canais, sendo
que, de intervalo para intervalo, o canal muda de uma maneira conhecida, porém
pseudoaleatória. Essa forma de saber de canal em canal, conhecida como espectro
espalhado com salto de frequência (FHSS – Frequency-Hopping Spread Spectrum),
espalha transmissões sobre o espetro de frequência pelo tempo. O 802.15.1 pode
oferecer velocidades de dados de até 4 Mbits/s.
P a g e | 13

Conclusão
Após a realização da pesquisa concluí que os protocolos são de extrema importância no
geral em redes de computadores pois eles estabelecem regras de comunicação e
endereçamento de que necessitamos para que a rede esteja em condições de trocar os
dados com rapidez e de uma forma segura.
P a g e | 14

Bibliografia

KUROSE, ROSS, Redes de computadores e a internet, PEARSON – 6ª edição, 2014;

https://paginas.fe.up.pt/~goii2000/M3/redes4.html

https://pt.m.wikipedia.org/wiki/Media_Access_Control

https://www.cs.umd.edu/~shankar/417-F01/slides/chapter5a-aus/tsld015.htm

https://br.ccm.net/contents/674-fddi-fiber-distributed-data-interface

Você também pode gostar