Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
1
Acesso Múltiplo
• SDMA (Space Division Multiple Access)
segmentar o espaço em sectores, usar antenas directivas
• FDMA (Frequency Division Multiple Access)
atribuir diferentes frequências de transmissão a diferentes
canais entre emissores e receptores
• TDMA (Time Division Multiple Access)
atribuir uma frequência de transmissão fixa para diferentes
emissores e partilhar o uso do canal pelos emissores ao longo
do tempo
A atribuição do tempo pode ser fixa (periódica) ou dinâmica
• CDMA (Code Division Multiple Access)
atribuir diferentes códigos a diferentes canais de transmissão
entre emissores e receptores
2
Controlo de Acesso ao Meio
3
Análise de um Protocolo MAC Simples
1
pmax =
N
4
Débito (por estação) em Função da Probabilidade
* Haenggi, 2005
5
Análise de um Protocolo MAC Simples (cont.)
N −1
S = Np (1 − p )
• A carga oferecida à rede (offered load), também normalizada, é
igual à probabilidade de transmissão num slot multiplicada pelo
número de estações:
G = Np
• O débito em função da carga pode ser expresso por:
G N −1
S = G (1 − )
N
6
Coordenação de Acesso ao Meio
• Controlo Centralizado
A rede possui uma estação especial que coordena o
acesso ao meio (controlador central)
Uma estação que deseje transmitir dados deve obter
a autorização do CC
Em redes baseadas em infra-estrutura com
coordenação centralizada, o papel de CC é
normalmente desempenhado pela estação base ou
ponto de acesso
• Controlo Distribuído
O acesso ao meio é decidido de forma distribuída
pelas estações que compõem a rede, segundo as
regras do protocolo MAC utilizado
7
Categorias de Protocolos MAC
8
Acesso Aleatório
9
Eficiência do Protocolo ALOHA
10
Vulnerabilidade a Colisões do Protocolo ALOHA
11
Eficiência do Protocolo ALOHA (cont.)
−2 G
P0 = e
−2 G
S = Ge
12
Eficiência do Protocolo S-ALOHA
P0 = e − G
−G
S = Ge
13
Eficiência do Protocolo ALOHA
14
Número de Transmissões Necessárias
15
Carrier Sense Multiple Access (CSMA)
16
Eficiência de Protocolos de Acesso Aleatório
* Tanembaum
17
MAC em Redes sem Fios
18
Estação Oculta e Estação Exposta
19
Efeito de Captura
A B C
20
Protocolo MACA
21
Exemplos de Funcionamento do Protocolo MACA
22
Polling
Exemplo:
23
Passagem de Testemunho
24
Reserva Fixa
Período: 10 ms
25
Reserva Dinâmica Implícita
26
Reserva Dinâmica Explícita
• As estações enviam pedidos de recursos ao controlador central
(CC) utilizando um mecanismo de acesso aleatório
• Com base nos pedidos o CC efectua o escalonamento de tráfego,
indicando os períodos exactos em que as estações devem
transmitir ou receber os pacotes
• Flexível e com suporte de QoS, porém, mais complexo
Exemplo: MASCARA (Mobile Access Scheme based on Contention and
Reservation for ATM) – pedido de recursos no período de contenção,
anúncio do escalonamento no frame header (das tramas seguintes),
transmissão/recepção nos períodos up/down.
28