Você está na página 1de 28

U NIVERSIDADE F EDERAL DE S ERGIPE

C ENTRO DE C IÊNCIAS E XATAS E T ECNOLOGIA


D EPARTAMENTO DE E NGENHARIA E LÉTRICA

R EDES DE C OMUNICAÇÕES – C AMADA DE


E NLACE DE DADOS

Profª. Raissa Bezerra Rocha, D.Sc.

raissarocha@academico.ufs.br

"Toda a sua vida Maria permaneceu oculta, por isso o Espírito Santo e a Igreja a chamam de Mãe
escondida e secreta. Tão profunda era a sua humildade, que, para ela, o atrativo mais poderoso,
mais constante era esconder-se de si mesma e de toda criatura, para ser conhecida somente de
Deus". São Luís Maria Grignion de Montfort
2021
R OTEIRO DA AULA

X Controle de Acesso ao Meio (MAC):

X Protocolo de acesso aleatório

X Protocolo de acesso controlado.

X Protocolo de canalização.

1/27
C ONTROLE DE ACESSO AO M EIO (MAC)

X Sub-camada da camada de enlace de dados para comunicação


ponto a multiponto: protocolo de múltiplo acesso para coordenar
enlace.
X Funções do protocolo:
X Garantir o direito de acesso.
X Evitar que dois nós acessem simultaneamente.
X Evitar interrupção de comunicação.
X Evitar que um nó monopolize o meio.
X Taxonomia dos protocolos de múltiplo acesso:

2/27
P ROTOCOLOS DE ACESSO A LEATÓRIO

X Nenhum nó é superior a outro.


X A nenhum nó é atribuído controle sobre outro.
X Acesso aleatório: a qualquer instante, qualquer nó pode
transmitir seguindo procedimento definido por protocolo.
X Colisão: dois nós tentando transmitir simultaneamente.
X Métodos de acesso aleatório:
X ALOHA: método primário simples, do qual derivaram os demais.
X Carrier sense multiple access (CSMA): inclui procedimento que
força o nó a monitorar o meio antes de transmitir.
X Carrier sense multiple access with collision detection
(CSMA/CD): monitoramento contínuo de colisões.
X Carrier sense multiple access with collision avoidance
(CSMA/CA): procura evitar colisão.

3/27
ALOHA

X Primeiro método de acesso aleatório (1970): projetado para LAN


sem fio. Passível de colisões.
X ALOHA puro:
X Protocolo original. Nó transmite sempre que tem quadro a
transmitir.
X Colisão é detectada por falta de reconhecimento da recepção.
X Quadros colididos são reenviados após tempo aleatório.
X O tempo aleatório (tempo de retardo ou tempo de back -off ) ajuda
a evitar novas colisões.

4/27
ALOHA PURO

5/27
ALOHA PURO

Exemplo: Uma rede usando ALOHA puro transmite quadros de 200


bits em um canal compartilhado de 200 kbps. Qual é o requisito para
que esse quadro seja transmitido livre de colisões?

Resposta: O tempo médio de transmissão de quadros é


Ttr = 200bits/200kbps = 1ms. O período vulnerável é de
2 × 1ms = 2 ms. Isto significa que nenhuma estação deve começar
a enviar quadros 1 ms antes de essa estação iniciar sua transmissão
e que nenhuma estação deve começar a enviar quadros durante o
período em que essa estação está transmitindo (1 ms).

6/27
ALOHA PURO

X Tempo vulnerável: tempo em que há possibilidade de colisão.

X Vazão (Throughput) V :
1 1
V = Ge−2G Vmax = = 0, 184, para G = .
2e 2
sendo G o número médio de quadros gerados no sistema
durante Tfr . Ou seja, se meio quadro for gerado em intervalos
equivalentes a um intervalo de transmissão de quadros, 18, 4%
desses quadros chegarão ao ser destino com sucesso.
7/27
Slotted ALOHA (ALOHA SEGMENTADO OU
ALOHA DISCRETO )

X Tempo é dividido em janelas de Tfr s; A estação é forçada a


transmitir apenas no início de cada faixa.
X Caso nó perca instante de início de janela, precisa esperar até o
início da próxima.
X Colisão: duas estações tentarem transmitir seus quadros no
início da mesma faixa.
X Redução do tempo vulnerável: redução da possibilidade de
colisão.

8/27
Slotted ALOHA

X Tempo vulnerável:

X Vazão (Throughput) V :
1
S = Ge−G Smax = = 0, 368, para G = 1.
e
Ou seja, se um quadro é gerado em intervalos equivalentes a

um intervalo de transmissão de quadros, 36, 8% deles chegarão


ao seu destino com sucesso.
9/27
C ARRIER S ENSE M ULTIPLE ACCESS – CSMA

X Cada estação monitora meio antes de transmitir.


X Possibilidade de colisão reduzida, não eliminada.

X Tempo vulnerável: tempo de propagação Tp .

10/27
CSMA: M ÉTODOS DE PERSISTÊNCIA

X Como proceder se canal está ocupado?

11/27
CSMA: M ÉTODOS DE PERSISTÊNCIA

12/27
C ARRIER S ENSE M ULTIPLE ACCESS WITH
C OLLISION D ETECTION – CSMA/CD

X Adiciona ao CSMA procedimento em caso de colisão.


X Estação monitora meio após transmissão: retransmissão.

X Tamanho mínimo de quadro:


X Antes de enviar o último bit do frame, a estação transmissora tem
de ser capaz de detectar uma colisão, caso realmente exista
alguma, e interromper a transmissão.
X Se estações mais distantes, sinal leva Tp para ir e efeito de colisão
leva Tp para voltar → Quadro deve durar ≥ 2Tp .

13/27
CSMA/CD: D IAGRAMA DE FLUXO

X Monitoramento da energia determina estado do canal.


X Nível de energia:
X Zero → Canal ocioso.

X Normal → Sucesso na captura do canal e transmissão de quadro.

X Anormal → Colisão (dobro da energia normal).

X Throughput S:
X Maior que do ALOHA puro ou slotted.

X Para método 1-persistente, Smax ≈ 50%, para G = 1.

X Para método não persistente, Smax < 90%, para 3 < G < 8.

X Para método p-persistente, Smax depende de G e de p.

14/27
CSMA/CD: D IAGRAMA DE FLUXO

15/27
C ARRIER S ENSE M ULTIPLE ACCESS WITH
C OLLISION AVOIDANCE – CSMA/CA

X Desenvolvida para redes sem fio.


X Três métodos para evitar colisões:
X Espaço interquadro (IFS):
X Transmissão adiada mesmo se canal ocioso por período IFS.
X Janela de contenção:
X Após IFS, transmissão espera número aleatório de janelas.
X Intervalo de tempo dividido em janelas: número começa com um e
dobra se canal não ocioso após IFS.
X Canal monitorado após cada janela. Se ocupado, processo não
reinicia, temporizador para e reinicia se canal ocioso.

X Reconhecimento: pacote de reconhecimento e time-out garantem


recebimento do quadro.
16/27
C ARRIER S ENSE M ULTIPLE ACCESS WITH
C OLLISION AVOIDANCE – CSMA/CA

17/27
P ROTOCOLOS DE ACESSO CONTROLADO :
R ESERVA

X Estações só transmitem com autorização das demais; A estação


não pode enviar a menos que ela tenha sido autorizada por
outras estações.
X Métodos de acesso controlado:
X Reserva:
X Uma estação precisa fazer uma reserva antes de enviar dados.
X Tempo dividido em intervalos.
X Quadro de reserva precede de dados a cada intervalo.

X Um minislot no quadro de reserva para cada estação.


X Estações que reservam em quadro de reserva podem transmitir
dados, na ordem de reserva.

18/27
P ROTOCOLOS DE ACESSO CONTROLADO :
Polling(VARREDURA )
X Para topologias com estação primária, que controla enlace.

X Toda comunicação passa pela estação primária.


X Colisão evitada por funções select e poll:
X Select:
X Estação primária quer transmitir; como a estação primária controla a
transmissão, ela sabe se o canal está disponível ou não.
X Estação primária deve alertar a estação secundária sobre a
transmissão (quadro SEL).
X Quadro inclui endereço do destinatário.
X Poll:
X Estação primária solicita que estação secundária transmita.
X Estações secundárias são solicitadas em sequência.
19/27
P ROTOCOLOS DE ACESSO CONTROLADO :
Token passing(PASSAGEM DE FICHA )

X Para topologia em anel lógico: cada estação tem predecessor e


sucessor.

X Direito de acesso ao canal passado ao sucessor: pacote


especial chamado token.
X Estação que recebe token passa ao sucessor quando não tem
dados a transmitir.
20/27
C ANALIZAÇÃO OU PARTIÇÃO DE CANAL

X Métodos de múltiplo acesso: largura de faixa compartilhada no


tempo, frequência ou através de código.
X FDMA (Frequency-Division Multiple Access):
X Largura de faixa dividida em bandas de frequência, uma para cada
estação.

X Bandas de guarda separam bandas alocadas para evitar


interferência.
21/27
C ANALIZAÇÃO : TDMA (Time-Division
Multiple Access)

X Uma janela de tempo para cada estação.

22/27
C ANALIZAÇÃO : CDMA (Code-Division
Multiple Access)

X Todas as estações transmitem no mesmo canal ao mesmo


tempo.
X Estação emprega código ortogonal: sequência de chips.

23/27
C ANALIZAÇÃO : CDMA (Code-Division
Multiple Access)

24/27
C ANALIZAÇÃO : CDMA (Code-Division
Multiple Access)

25/27
C ANALIZAÇÃO : CDMA (Code-Division
Multiple Access)

26/27
R EFERÊNCIAS B IBLIOGRÁFICAS

FOROUZAN, B.; MOSHARRAF, F. Redes de Computadores: uma


abordagem top-down. [S.l.]: McGraw-Hill, 2013.

FOROUZAN, B. Comunicação de Dados e Redes de


Computadores. 4 ed., São Paulo: McGraw-Hill, 2008.

KUROSE, J. F; ROSS, K. W. Redes de computadores e a Internet:


uma abordagem top-down. 6 ed. São Paulo: Pearson Education do
Brasil, 2013.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5


ed. São Paulo: Pearson Prentice Hall, 2014.

27/27

Você também pode gostar