Você está na página 1de 20

Parte I

Princípios Tecnológicos

1. Métodos de acesso ao meio

Bruno Marques,
PhD in Electrical Engineering and Computer Sciences

Dep. Engenharia Electrotécnica


bmarq@estv.ipv.pt
Campus Politécnico de Repeses
3504 - 510 Viseu
http://www.estv.ipv.pt/paginaspessoais/bmarq/
Portugal

T +351 232 480 500


F +351 232 424 651
Comunicações em Sistemas Industriais
www.elect.estgv.ipv.pt
Mestrado em Engenharia Electrotécnica –
© DEE/ESTGV
out-19 Energia e Automação Industrial

Outline

1. Introdução
2. Meios de acesso “Full-Duplex”
3. Conceitos de arbitragem de acesso síncrono
1. Mecanismos intervalos de tempo (“Timeslot”) estáticos
2. Mecanismos intervalos de tempo (“Timeslot”) dinâmicos
4. Conceitos de arbitragem de acesso estatístico
1. Mecanismos “Aloha”
2. Mecanismos “Pure Aloha”
3. Mecanismos “Slotted Aloha”

Bruno F. Marques,
Comunicações em Sistemas Industriais 2
outubro de 19

1
Outline

5. Mecanismos “Carrier Sense” com algoritmo exponential “Backoff”


1. utilizando detecção de colisões
2. evitando colisões
3. “Token”
4. “Polling”
6. Outros problemas no acesso ao meio
1. Justiça no acesso
2. Prioridade no acesso
3. Qualidade de serviço (QoS)
4. Estações escondidas

Bruno F. Marques,
Comunicações em Sistemas Industriais 3
outubro de 19

Referência principal

Bruno F. Marques,
Comunicações em Sistemas Industriais 4
outubro de 19

2
1. Introdução

• Os detalhes técnicos do acesso ao meio são geralmente


implementados nas camadas 1 e 2 do modelo OSI

• Normalmente a natureza da camada 1 determina as condições de


funcionamento e os mecanismos viáveis de acesso que podem ser
implementados na camada 2

• O acesso a meios “full-duplex” é uma tarefa fácil porque cada


estação pode enviar dados independentemente das outras

Bruno F. Marques,
Comunicações em Sistemas Industriais 5
outubro de 19

1. Introdução

• O acesso a meios “half-duplex” não é tão simples e requer soluções


para os seguintes problemas:
– Arbitragem no acesso
– Tratamento de colisões
– Justiça no acesso
– Acesso prioritário para determinadas estações e determinadas
mensagens
– Requisitos de Qualidade de Serviço (“Quality of service - QoS”, filas
de espera - “queuing”)
– Requisitos de tempo real

• O mais relevante para cada mecanismo de acesso ao meio é o


problema da utilização do meio

Bruno F. Marques,
Comunicações em Sistemas Industriais 6
outubro de 19

3
2. Meios de acesso
“Full-Duplex”
• A maior parte dos problemas de comunicação são inerentemente
resolvidos
• Implementam-se com:
– Separação de pares de condutores dentro dos cabos, um para o
transmissor (TX), outro para o receptor (RX)
• Esta é a solução mais importante em implementações práticas (ex.,
utilizada em 100BaseT);
– Separação de fibras TX e RX em ambientes ópticos de comunicação;

– Separação de comprimentos de onda, uma para TX, outra para RX,


dentro das fibras
• Este método é normalmente mais caro do que a separação de
fibras;
– Separação de frequências, uma frequência para TX, outra para RX;

Bruno F. Marques,
Comunicações em Sistemas Industriais 7
outubro de 19

2. Meios de acesso
“Full-Duplex”
• uma estação que pretenda transmitir uma trama não necessita de
considerar os estados de transmissão da outra estação:
– a estação atual pode iniciar imediatamente a transmissão.
• Quaisquer problemas de requisitos de
– QoS
– bloqueio,
– ou de tempo real

devem ser resolvidos pelo próprio nó ativo da rede (ex., um


“Ethernet switch”) utilizando filas e escalonamentos para decidir o que
deve ser encaminhado primeiro para o “link” seguinte.

Bruno F. Marques,
Comunicações em Sistemas Industriais 8
outubro de 19

4
2. Meios de acesso
“Half-Duplex”
• Necessitam de uma atenção em particular
especialmente as redes sem fios !

• São preferidos em muitos sistemas de comunicação em tempo real !

Bruno F. Marques,
Comunicações em Sistemas Industriais 9
outubro de 19

3. Conceitos de arbitragem de acesso

• O acesso a meios “half-duplex” requer algoritmos que selecionem


exatamente uma estação a cada tempo de transmissão.
• O problema surge quando se enviam dados onde a arbitragem do
acesso ao meio é o mecanismo central e deve ser sintonizado e
controlado para se conseguir ou melhorar
– a justiça no acesso,
– precedência,
– QoS,
– e tempo real.
• A aproximação algorítmica utilizada pode ser dividida em
– determinística
– estatística

Bruno F. Marques,
Comunicações em Sistemas Industriais 10
outubro de 19

10

5
3.1. Mecanismos “Timeslot” estático (determinístico)

• aproximação simples para gerir acessos “half-duplex”


– atribuir um “timeslot” dedicado com um tempo fixo a cada
estação
– se existirem N intervalos de tempo (“timeslots”) dentro de uma
trama periódica, então o meio pode suportar até N estações
(normalmente N − 1 porque um intervalo de tempo é muitas
vezes utilizado para fins de gestão)
• Este modo é também conhecido como “time division multiple
access” (TDMA)

Bruno F. Marques,
Comunicações em Sistemas Industriais 11
outubro de 19

11

3.1. Mecanismos “Timeslot” estático

• São exemplos de acesso TDMA


– GSM
– UMTS

• Desvantagem
– uma estação não pode utilizar facilmente “timeslots” livres
(sem aumentar a complexidade de gestão, como é o caso do GSM)

• Portanto,
– TDMA não é uma boa escolha para tráfego de dados em rajada.

Bruno F. Marques,
Comunicações em Sistemas Industriais 12
outubro de 19

12

6
3.2. Mecanismos “Timeslot” dinâmico

• Para melhor utilização do meio, pode-se implementar TDMA através


da negociação dinâmica do tamanho dos “timeslot”

– a qualquer estação adicional que se registe numa estação base


(“base station”) central será atribuído um “timeslot” dedicado à
custa do tamanho dos “timeslots” das estações restantes.
• assumindo um ambiente justo, a estação base criará novos
“timeslots” dividindo a totalidade do período de tempo
(tipicamente denominado por “superframe”) pelo número total
de estações.

Bruno F. Marques,
Comunicações em Sistemas Industriais 13
outubro de 19

13

3.2. Mecanismos “Timeslot” dinâmico (determinístico)

• Em alternativa,
– o tamanho dos “timeslots” podem ser constantes, mas a estação
base pode atribuir um conjunto de D “timeslots” a estações em
particular
• A uma única estação pode ser atribuído um único “timeslot” ou D
“timeslots”

• Esta solução consegue um misto de comportamento de tempo real e


uma boa utilização do meio e é, portanto, comum a soluções de redes
sem fio celulares onde se incluem:
– GSM,
– UMTS,
– WiMAX.

Bruno F. Marques,
Comunicações em Sistemas Industriais 14
outubro de 19

14

7
4. Conceitos de arbitragem de acesso estatístico
Mecanismos “Aloha”
• O protocolo de acesso ao meio “DARPA-founded Aloha” foi criado em
1971 para interligar vários minicomputadores, distribuídos pelas ilhas
do Havai através um simples canal sem fios.

• Apesar do protocolo “Aloha” ser na prática raramente utilizado, é


fundamental para se perceberem os mecanismos “Aloha”,
(especialmente os inconvenientes), antes de se estudarem conceitos
mais recentes, como é o caso do “carrier sense multiple access”
(CSMA).

Bruno F. Marques,
Comunicações em Sistemas Industriais 15
outubro de 19

15

4. Conceitos de arbitragem de acesso estatístico


Mecanismos “Pure Aloha”
• A ideia básica do “Aloha“ é implementada com o “Pure Aloha”:
1. Toda e qualquer estação pode transmitir sempre que quiser;
2. Após a colisão com outra estação
1. nenhuma confirmação (“acknowledgment”) é recebida
2. a estação envolvida pode retransmitir a mensagem após um tempo
aleatório (“random”).

• Devido a este método acesso ser um pouco anarquista, a


probabilidade de ocorrer colisão é relativamente muito alta.

Bruno F. Marques,
Comunicações em Sistemas Industriais 16
outubro de 19

16

8
5. Mecanismos “Carrier Sense” com algoritmo exponential “Backoff”
5.1. detecção de colisões
• em 1972 foi criada a “Ethernet-based on Carrier Sense Multiple
Access” com detecção de colisão (“Collision Detection”) - CSMA/CD.

• Comparando com o princípio Aloha, foram introduzidas recentemente


três melhorias:
1. Antes de iniciar uma transmissão uma estação deve verificar se
existe uma portadora de sinal por forma a evitar colisões
imediatas.
• esta é parte CS do protocolo.

Bruno F. Marques,
Comunicações em Sistemas Industriais 17
outubro de 19

17

5.1. detecção de colisões

2. Mesmo durante a transmissão, a estação que está a transmitir


deve verificar se ocorreu uma colisão.
– esta é parte CD do protocolo.

• Durante as colisões, cada estação mede e aumenta o nível


médio do sinal.
• Quando uma colisão é detectada, a estação emissora deve
continuar a transmissão por uma duração de 32 bits.
• Este sinal denomina-se de “jam signal” e garante que todos
emissores envolvidos aguardem um tempo aleatório (“back
off for a random time”).

Bruno F. Marques,
Comunicações em Sistemas Industriais 18
outubro de 19

18

9
5.1. detecção de colisões

3. Se o diâmetro da rede é relativamente grande

• o tempo de propagação do sinal tp torna-se significativo,


comparado com o tempo de atraso da transmissão td,

• as tramas destacam-se dos emissores e as colisões podem


ocorrer em algum outro local do meio.
• Para garantir que todas as colisões são detectadas é
necessário que as tramas tenham um tamanho mínimo por
forma a que qualquer sinal de colisão possa ser propagado
de volta ao emissor.

Bruno F. Marques,
Comunicações em Sistemas Industriais 19
outubro de 19

19

5.1. detecção de colisões

– O tempo “random backoff time” é atualmente a inovação mais


importante !
• Após a detecção de colisão, cada emissor calcula um tempo
de “backoff” que é o produto do ”slot time” (uma unidade
fundamental de base do tempo)
com um número aleatoriamente escolhido dentro do
intervalo [0 … 2k],
– k = min{número de tentativas de retransmissão, 10}.

– O “slot time” é definido como o atraso de transmissão de


uma trama de 64 bytes.

Bruno F. Marques,
Comunicações em Sistemas Industriais 20
outubro de 19

20

10
5.1. detecção de colisões

• Este algoritmo garante que a probabilidade de colisões repetidas


seja exponencialmente reduzida.
• O tempo “backoff” é truncado com k = 10. Assim, podem ser
ocupados pelas estações até 1024 potenciais “timeslots”
(teoricamente !)

• Estas melhorias permitem à Ethernet atingir “throughputs” próximos


da largura de banda física, em particular 95% com tramas pequenas
e próximas de 100% com tramas grandes.
• É importante perceber que as colisões em tecnologias de redes
baseadas em CSMA/CD fazem parte do processo de arbitragem
• a ocorrência de colisões não indica um mau desenho da rede !

Bruno F. Marques,
Comunicações em Sistemas Industriais 21
outubro de 19

21

5.2. evitar colisões

• Em alguns ambientes
– meios sem fios
– espaço RF
o conceito de CD não é implementado porque:
1. O rácio entre as potências TX e RX é “dramático” (ex., 110 dBm), o
que significa que
• ao “escutar enquanto falam” poderão saturar completamente
(ou mesmo danificar) os circuitos RX.
2. Devido a longas distâncias, o tempo de propagação transmissão é
normalmente mais pequeno que duas vezes o tempo de propagação
do sinal.
• Por isso, sinais de colisão (i.e., a soma de duas ou mais tramas)
poderão não chegar aos emissores.

Bruno F. Marques,
Comunicações em Sistemas Industriais 22
outubro de 19

22

11
5.2. evitar colisões

• Portanto
– as tecnologias sem fios, como são exemplo as WLANs IEEE
802.11, utilizam o método (“collision avoidance” - CA) para evitar
colisões
• O método CA caracteriza-se por:
– colisões devem ser evitadas se possível:
• uma estação que pretenda transmitir uma trama deve primeiro
“escutar” o meio para verificar que está livre, e adicionalmente
iniciar um temporizador aleatório
– só depois desse temporizador expirar é que a trama pode
ser enviada.
• Este método inicial de “backoff” reduz a probabilidade de
colisão em caso de várias estações esperarem que o meio se
torne livre.

Bruno F. Marques,
Comunicações em Sistemas Industriais 23
outubro de 19

23

5.2. evitar colisões

– Cada trama deve ser confirmada (“acknowledged”) pelo receptor


• O mecanismo CSMA/CA interpreta a ausência de tramas de
“acknowledgment” (ACK) como colisão.
• As tramas ACK têm uma prioridade superior às tramas de
dados e não devem sofrer com o “backoff” inicial
• Por forma a dar precedência a algumas tramas (de gestão)
sobre tramas de dados
– as tramas de dados devem não só esperar pelo atraso inicial
de “backoff”, mas também o espaço de tempo constante entre
tramas (“constant inter-frame space”, o “DIFS” da norma
802.11).
– As tramas de gestão (ex., ACK) são enviadas imediatamente
após o meio estar livre e após um pequeno espaço de tempo
(“short interframe space”, o SIFS da norma IEEE 802.11, onde
SIFS< DIFS).

Bruno F. Marques,
Comunicações em Sistemas Industriais 24
outubro de 19

24

12
5.2. evitando colisões

• No caso de colisão:
– a nova utilização do algoritmo exponencial de “backoff” garante
que a probabilidade de repetidamente ocorrerem colisões é
exponencialmente reduzida.

Bruno F. Marques,
Comunicações em Sistemas Industriais 25
outubro de 19

25

5.3. “Token”

Métodos estatísticos sem colisões implementam-se através


de um mecanismo de testemunho - “token”
• O princípio é o seguinte:
– “token”
• é único (ex., um “bit flag”)
• é entregue de estação em estação
– permite que cada estação que processe o “token” possa
iniciar uma transmissão de dados
• Após a transmissão, a estação deve encaminhar o “token”
para a estação seguinte
• Ao nível lógico,
– a rede deve seguir uma topologia em anel (lógico) porque
o ”token” deve “rodar” por todas as estações.
Bruno F. Marques,
Comunicações em Sistemas Industriais 26
outubro de 19

26

13
5.3. “Token”

Dois exemplos de rede “token ring”:


a) utilizando um MAU (“Media Access Unit”);
b) utilizando vários MAUs, interligados entre si

Bruno F. Marques,
Comunicações em Sistemas Industriais 27
outubro de 19

27

5.3. “Token”

• Este método tem sido implementado nas normas


– IEEE 802.4 (token bus, o meio físico é um barramento – “bus”)
– IEEE 802.5 (token ring, o meio físico é um anel – “ring”)

Rede “Token Bus” Rede “Token Ring”

Bruno F. Marques,
Comunicações em Sistemas Industriais 28
outubro de 19

28

14
5.3. “Token”

• A arbitragem no acesso fornece um acesso estatístico porque as


estações inativas apenas encaminham o “token” sem enviar
qualquer trama
• a arbitragem é previsível
– mecanismos “token” impedem a ocupação do meio

• Noutras redes (ex. CSMA/CD)


– não é possível que algumas estações sejam preferidas pelo
algoritmo de “backoff”

Bruno F. Marques,
Comunicações em Sistemas Industriais 29
outubro de 19

29

5.3. “Token”

• A rotação do “token” garante a cada estação transmissões


periódicas com um intervalo de duração máximo
– Este tempo máximo de rotação (“maximum token rotation time” –
MTRT) depende do número de estações e do atraso máximo por
estação
• Uma vez que o “token” é sempre deterministicamente encaminhado
e o MTRT é constante e conhecido, a arbitragem no acesso baseada
em “token” adequa-se a ambientes de tempo real
• Atualmente, os mecanismos “token” são utilizados em sistemas de
redes de campo (“field bus”) como é exemplo o PROFIBUS (IEC
61158/IEC 61784).

Bruno F. Marques,
Comunicações em Sistemas Industriais 30
outubro de 19

30

15
5.3. “Polling”

• Os Mecanismos “polling” assemelham-se, em termos lógicos, com a


passagem de “token”
– diferença:
• facto de ser necessária uma estação central dedicada
(enquanto que mecanismos “token” não necessitam de
estação dedicadas, excepto para monitorização do “token”
para restabelecimento de tarefas)
• Uma estação central questiona (“polls”) cada outra estação para
verificar se quer transmitir
• A estação questionada que não pretender transmitir envia para a
estação central uma confirmação negativa
• Após a recepção dessa confirmação, a estação central questiona
imediatamente a estação seguinte

Bruno F. Marques,
Comunicações em Sistemas Industriais 31
outubro de 19

31

6. Outros problemas no acesso ao meio

• Apesar do problema da arbitragem do acesso ser o mais importante,


devemos também considerar outros problemas e sua resolução
• São exemplos:
– Justiça no acesso (access fairness)
– Prioridade no acesso
– Qualidade de Serviço (QoS)
– Estações escondidas

Bruno F. Marques,
Comunicações em Sistemas Industriais 32
outubro de 19

32

16
6.1 Justiça no acesso (“Access fairness”)

• Levantam-se duas questões:


– Pode o mecanismo de arbitragem evitar que as estações possam
monopolizar o meio ?
– Existem cenários onde as estações não sejam utilizadas durante
um longo período (“starvation”) ?
• Torna-se óbvio que só métodos de acesso estatístico possam resultar
em situações injustas.

Bruno F. Marques,
Comunicações em Sistemas Industriais 33
outubro de 19

33

6.2 Prioridade no acesso

• Em muitas aplicações, torna-se necessário dar prioridade a algumas


estações, ou a algumas tramas:
– Se se utilizarem métodos estatísticos (ex., CSMA), as prioridades
podem ser implementadas ajustando os tempos de “backoff”
• Nos métodos de acesso determinístico (ex. “token”) devem ser
utilizadas “flags” de prioridade, as quais são sinalizadas dentro do
próprio “token”

Bruno F. Marques,
Comunicações em Sistemas Industriais 34
outubro de 19

34

17
6.3 Qualidade de serviço (QoS)

• O problema da Qualidade de Serviço (“QoS”) é basicamente um


problema dos métodos de acesso estatístico
– os princípios “token” ou “polling” fornecem inerentemente
restrições no atraso
• QoS não é um problema quando se utilizam técnicas (síncronas) TDM

• Nos esquemas de acesso estatístico


– filas com prioridades
– e consequente ajuste do “backoff”
são os únicos métodos para implementar QoS

Bruno F. Marques,
Comunicações em Sistemas Industriais 35
outubro de 19

35

6.4 Estações escondidas (“hidden stations”)

• Em redes sem fios algumas estações podem interferir com outras


• Este é um problema muito importante quando as estações
perturbadoras não conseguem detectar os pares de sessões
existentes
• Exemplo:
– vamos assumir que a estação A comunica com a estação B
– outra estação C consegue detectar A, mas não B

A
B

Bruno F. Marques,
Comunicações em Sistemas Industriais 36
outubro de 19

36

18
6.4 Estações escondidas (“hidden stations”)

– CSMA/CA em C não tem cuidado com B e a estação A vai ser


afectada com colisões causadas por transmissões simultâneas de
B e C.
• Neste exemplo
– as estações B e C estão “escondidas” (“hidden”) uma da
outra.

B A C

Força do Força do
Sinal de B Sinal de C

espaço

Bruno F. Marques,
Comunicações em Sistemas Industriais 37
outubro de 19

37

6.4 Estações escondidas (“hidden stations”)

• Um solução (opcional) definida na norma IEEE 802.11 (WLAN) é


anunciar a transmissão através de uma trama dedicada “request-to-
send” (RTS) que é confirmada pelo receptor através de outra trama
“clear-to-send” (CTS)
• Ambas as tramas RTS e CTS transportam a duração estimada do
processo de “handshake”
• Estações escondidas receberão ou
– uma trama RTS,
– ou uma trama CTS
e “permanecerão em silêncio” durante o tempo de “handshake”
anunciado.

Bruno F. Marques,
Comunicações em Sistemas Industriais 38
outubro de 19

38

19
6.4 Estações escondidas (“hidden stations”)

B C
A

Reserva de colisão

DATA (B)
deferim.
tempo

Bruno F. Marques,
Comunicações em Sistemas Industriais 39
outubro de 19

39

6.4 Estações escondidas (“hidden stations”)

• a transação consiste em tramas


– 1 RTS
– 1 CTS
– 1 de dados
– e 1 ACK
• É claramente um “handshake” de quatro vias que diminui o
“throughput” do CSMA/CA em aproximadamente 50%

• O mecanismo RTS/CTS é utilizado tipicamente em cenários de


“bridging” ponto-multiponto, onde “bridges” concorrentes utilizam
antenas direcionais (para apontar para “bridges” terminais), “não se
vendo” umas às outras

Bruno F. Marques,
Comunicações em Sistemas Industriais 40
outubro de 19

40

20

Você também pode gostar