Você está na página 1de 9

Implementação de Redes de

Computadores

Unidade 2
Protocolos de revezamento

Prof. Daniel
● Relembrando propriedades desejáveis no
acesso múltiplo:
– Quando há somente um nó, este tem uma vazão
de R bps
– Quando m nós estão ativos, cada um tem vazão
R/M bps
● ALOHA e CSMA tem a primeira propriedade,
mas não a segunda
● Isso levou pesquisadores a desenvolver uma
nova classe de protocolos:
– Protocolos de revezamento
– Assim como o acesso aleatório, há diversos
protocolos de revezamento
– Estudaremos dois tipos:
● Protocolo de polling (seleção)
● Protocolo de passagem de permissão
Protocolo de Polling
● Requer que um dos nós seja designado como
nó mestre
● O nó mestre seleciona cada um dos nós por
alternância circular
Protocolo de Polling
● O nó mestre envia mensagem ao nó 1 dizendo
que ele pode transmitir até certo número de
quadros
● Em seguida ele envia mensagem ao nó 2, e
assim sucessivamente até fechar a lista e
voltar novamente ao nó 1.
● O nó mestre pode verificar que os nós
terminaram suas transmissões ouvindo o canal
Protocolo de Polling
● Vantagens:
– Elimina as colisões e os espaços vazios – que ocorrem
no acesso aleatório
– Tem uma eficiência muito boa
● Desvantagens:
– Atraso de seleção (tempo que leva para notificar um nó
que ele pode transmitir)
– Se o nó mestre falhar, o canal inteiro ficará inoperante
● Exemplo: Bluetooth
Protocolo de Passagem de
Permissão
● Não há nó mestre
● Um quadro especial de permissão (token) é passado entre
os nós obedecendo a uma determinada ordem fixa
– Por exemplo: nó 1 envia sempre o token ao nó 2, o 2 ao 3 e o nó N
ao 1
● Quando um nó está com a permissão, ele a retém apenas se
tiver quadros para enviar, se não ele envia imediatamente a
permissão ao nó seguinte
● Se um nó com a permissão tiver quadros para transmistir, ele
envia até uma quantidade máxima de quadros antes de
repassar a permissão
Protocolo de passagem de
permissão
● Vantagens:
– A passagem de permissão é descentralizada e tem
alta eficiência
● Desvantagens:
– A falha em um nó pode derrubar o canal inteiro
– Se um nó não envia a permissão é preciso chamar
algum procedimento de recuperação para recolocar o
token em circulação
● Exemplos: FDDI e Token Ring
Bibliografia
● Kurose
– Capítulo 5
● 5.3.3 – Protocolos de Revezamento

Você também pode gostar