Escolar Documentos
Profissional Documentos
Cultura Documentos
Universidade Pedagógica
Maputo
2020
Geraldo Alfeu Homo Júnior
Docente:
Universidade Pedagógica
Maputo
2020
Page |3
Índice
Resumo ............................................................................................................................. 4
Introdução ......................................................................................................................... 5
Objectivos ......................................................................................................................... 6
Media Access Control (MAC).......................................................................................... 7
Protocolos de Divisão de Canal (Chanel Partitioning) ..................................................... 7
Multiplexão por divisão de tempo (TDM) .................................................................... 8
Multiplexão por divisão de frequência (FDM) ............................................................. 8
Protocolos de Acesso Aleatório (Random access) ........................................................... 8
ALOHA ........................................................................................................................ 9
Slotted-ALOHA ............................................................................................................ 9
CSMA ......................................................................................................................... 10
CSMA/CD .................................................................................................................. 10
Revezamento (Taking turns) .......................................................................................... 10
Protocolo de polling .................................................................................................... 10
Protocolo de passagem de permissão (token .............................................................. 11
FDDI ........................................................................................................................... 11
Bluetooth ..................................................................................................................... 12
Conclusão ....................................................................................................................... 13
Bibliografia ..................................................................................................................... 14
Page |4
Resumo
O presente trabalho tem como objectivo abordar o conceito de Media Access Control
(MAC) que é uma das duas subcamadas da camada de enlace, e os seus diferentes tipos
de protocolos de acesso e as tecnologias usadas para o melhoramento da troca de dados
e menor risco de colisões. E o conhecimento destes conceitos poderá ajudar-nos para
uma melhor compreensão de como a comunicação e o endereçamento de canais é feito,
possibilitando a conexão de diversos computadores.
Introdução
A internet de hoje é provavelmente o maior sistema de engenharia já criado pela
humanidade, com centenas de milhões de computadores conectados, enlaces de
comunicação e comutadores; bilhões de usuários que se conectam por meio de laptops,
tablets e smartphones. (Computer Networking – sixth edition). E nesse trabalho de
pesquisa veremos apenas um pouco sobre a camada de enlace (segunda camada no
modelo de referência OSI), concretamente uma das suas duas subcamadas a media
access control (MAC) com o foco nos protocolos de acesso múltiplo.
Page |6
Objectivos
Analisar a subcamada MAC pertecente a camada de enlace;
Identificar e caracterizar os protocolos de acesso múltiplo (chanel partitioning,
random acces e taking turns).
Metodologia do trabalho
Mas, quando um nó sofre uma colisão, ele nem sempre retransmite o quadro de
imediato. Em vez disso, ele espera um tempo aleatório antes de retransmitir o quadro.
Cada nó envolvido em uma colisão escolhe atrasos aleatórios independentes.
Page |9
Como após uma colisão os tempos de atraso são escolhidos de modo independente, é
possível que um dos nós escolha um atraso mais curto o suficiente do que os atrasos dos
outros nós em colisão e, portanto, consiga passar seu quadro discretamente para dentro
do canal, sem colisão.
A seguir vão ser descritos alguns protocolos de acesso aleatório mais usados – protocolo
ALOHA, Slotted-ALOHA, CSMA, CSMA/CD.
ALOHA – no protocolo ALOHA quando um quadro chega pela primeira vez (isto é, um
datagrama da camada de rede é passado para baixo a partir da camada de rede no nó
remetente), o nó imediatamente transmite o quadro inteiro ao canal de difusão. Se um
quadro transmitido sofrer uma colisão com uma ou mais transmissões, o nó retransmite
de imediato (após ter concluído a transmissão total do quadro que sofreu a colisão) o
quadro com probabilidade p. Caso contrário, o nó esperará por um tempo de
transmissão de quadro. Após essa espera, ele então retransmite o quadro com
probablidade p ou espera (permanecendo ocioso) por outro tempo de quadro com
probabilidade 1-p.
O slotted ALOHA funciona bem quando há apenas um nó ativo, mas quando se trata de
vários nós, há duas preocupações possíveis na sua eficiência. A primeira é que, quando
há vários nós ativos, certa fração dos intervalos terá colisões e, portanto, será
desperdiçada. A segunda é que outra fração dos intervalos estará vazia porque todos os
nós ativos evitarão transmitir como resultado da política probabilística de transmissão.
Os únicos intervalos não desperdiçados serão aqueles em que exatamente um nó
transmite. Um intervalo em que exatamente um nó transmite é denominado um
intervalo bem-sucedido.
P a g e | 10
CSMA/CD – é um protocolo que foi originalmente concebido para que várias máquinas
possam comunicar num mesmo meio de comunicação (meio de comunicação
partilhado). Nesse protocolo um nó que está transmitindo ouve o canal enquanto
transmite. Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele
para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-
transmitir-quando-ocioso. E graças a este protocolo, as colisões causam apenas uma
pequena perda de tempo, mas não causam perda de dados.
Protocolo de polling – ele requer que um dos nós seja designado como nó mestre.
Este seleciona cada um dos nós por alternância circular. Em particular, ele envia
primeiro uma mensagem ao nó 1 dizendo que ele (o nó 1) pode transmitir até certo
número máximo de quadros. Após o nó 1 transmitir alguns quadros, o nó mestre diz ao
nó 2 que ele pode transmitir até certo número máximo de quadros.
P a g e | 11
FDDI especifica o uso de anéis duplos. O tráfego nesses anéis viaja em direções
opostas. Fisicamente, os anéis consistem em duas ou mais conexões ponto a ponto entre
estações adjacentes. Um dos dois anéis FDDI são chamados anel primário; o outro é
chamado anel secundário. O anel principal é usado para transmissão de dados, enquanto
o anel secundário geralmente é usado como backup.
Bluetooth – é uma rede IEEE 802.15.1 que opera sobre uma curta faixa, a baixa
potência, e a um custo baixo. Esta é, basicamente, uma tecnologia de “substituição de
cabos” de baixa velocidade, curto alcance e baixa potência para interconectar
notebooks, dispositivos periféricos, telefones celulares e smartphones, enquanto 802.11
é uma tecnologia de “acesso” de velocidade mais alta, alcance médio e potência mais
alta. Por essa razão, as redes 802.15.1, ás vezes, são denominadas redes pessoais sem
fio (WPAN – Wireless Personal Area Network). Redes 802.15.1 operam na faixa de
rádio não licenciada de 2,4 GHz em modo TDM, com intervalos de tempo de 625 µs.
Durante cada intervalo de tempo, um emissor transmite por um entre 79 canais, sendo
que, de intervalo para intervalo, o canal muda de uma maneira conhecida, porém
pseudoaleatória. Essa forma de saber de canal em canal, conhecida como espectro
espalhado com salto de frequência (FHSS – Frequency-Hopping Spread Spectrum),
espalha transmissões sobre o espetro de frequência pelo tempo. O 802.15.1 pode
oferecer velocidades de dados de até 4 Mbits/s.
P a g e | 13
Conclusão
Após a realização da pesquisa concluí que os protocolos são de extrema importância no
geral em redes de computadores pois eles estabelecem regras de comunicação e
endereçamento de que necessitamos para que a rede esteja em condições de trocar os
dados com rapidez e de uma forma segura.
P a g e | 14
Bibliografia
https://paginas.fe.up.pt/~goii2000/M3/redes4.html
https://pt.m.wikipedia.org/wiki/Media_Access_Control
https://www.cs.umd.edu/~shankar/417-F01/slides/chapter5a-aus/tsld015.htm
https://br.ccm.net/contents/674-fddi-fiber-distributed-data-interface