Você está na página 1de 41

REDES INDUSTRIAIS

SEMANA 5 – A SUB CAMADA


CAMADA DE CONTROLE DE
ACESSO AO MEIO

2/10/2014 Redes Industriais - R. C. Betini 1

Técnicas de Acesso ao Meio.


 As redes podem usar canais ponto a ponto ou canais
broadcast ou multiponto. Esta aula trata de redes
usando canais broadcast.
 Na literatura canais broadcast são muitas vezes
referenciados como “canais de acesso múltiplo” ou
“canais de acesso aleatório”.
 Os protocolos usados para determinar quem deverá
usar o meio físico primeiro em canais de múltiplo
acesso pertencem a subcamada de enlace de dados
chamada subcamada MAC.

2/10/2014 Redes Industriais - R. C. Betini 2


Problemas de alocação de Canal

 Como alocar um canal broadcast para


usuários competindo pelo seu uso?
 Iremos analisar esquemas estáticos e
dinâmicos.

2/10/2014 Redes Industriais - R. C. Betini 3

Alocação de Estática de Canal em LANs e MANs

 Esquema tradicional FDM. N usuários e n


Canais. FDM é eficiente para um número
pequeno e constante de usuários com
tráfego de fluxo constante.
 Para um número variável de usuários ou
mesmo tráfego de fluxo variável o FDM ou
TDM estático não é eficiente!

2/10/2014 Redes Industriais - R. C. Betini 4


Multiplexação por divisão de frequência. (a) A Largura de banda original.

(b) As larguras de banda originadas em frequência. (c) O canal ultiplexado.

2/10/2014 Redes Industriais - R. C. Betini 5

Modelo de Alocação Dinâmica de Canal em


LANs e MANs
 Modelo de N Estações ou Terminais – computadores, telefones ou
computadores pessoais.
 Geram quadros para transmissão
 A probabilidade de um quadro ser gerado num intervalo de tempo Δt é
Δt onde  é uma constante (taxa de chegada de novos quadros)
 Uma vez o quadro é gerado a estação é bloqueada e não funciona até
que o mesmo seja transmitido.
 Condição de Canal único
 Condição de colisão
 A sobreposição de 2 ou mais quadros é uma colisão
 Todas as estações podem detectar colisão
 Um quadro que sofreu colisão deve ser retransmitido.
 Não existe outros erros no sistema além dos gerados pelas colisões.
 Tempo contínuo
 Tempo discreto (slot de tempo): slot vazio, transmissão ou coisão.
 Com Sensor de portadora (Carrier Sense) _ LANs (sim), Redes
Wireleess (não usam).
 Sem sensor de portadora (No Carrier Sense)

2/10/2014 Redes Industriais - R. C. Betini 6


5. Técnicas de Acesso ao Meio

5.1 Técnicas para Acesso Baseado em


Colisão
 Numa rede baseada em contenção não
existe uma ordem de acesso.
 Nada impede que dois ou mais nós
transmitam ao mesmo tempo provocando
uma colisão (contenção).

2/10/2014 Redes Industriais - R. C. Betini 7

5.1.1 Aloha
5.1.1.1 Aloha Pura
 Norman Abramson
Abramson,, 1970 (University
(University of Hawaii)
 Transmissão a qualquer instante, sem restrição e
sincronismo de tempo.
 O transmissor aguarda confirmação da chegada da
mensagem ou ouve o canal.
 Se não houver possibilidade de ouvir o meio então o
transmissor aguarda a confirmação da recepção da
mensagem.
 Se esta confirmação não chegar em tempo hábil a
mensagem é retransmitida e passa-
passa-se a aguardar a
confirmação.
 Com satélites existe um retardo de 270 ms antes da
confirmação chegar.

2/10/2014 Redes Industriais - R. C. Betini 8


Em ALOHA pura os quadros são transmitidos em tempos
completamente arbitrários

2/10/2014 Redes Industriais - R. C. Betini 9

Técnicas de Controle de Acesso ao Meio Aloha e Slotted-


Slotted-Aloha

2/10/2014 Redes Industriais - R. C. Betini 10


5.1.1.2 Aloha Discreta (Slotted Aloha)
 Roberts, 1972
 Praticamente dobra a eficiência do sistema
anterior.
 O tempo é dividido pelo sistema central em
intervalos regulares (slots
(slots).
).
 O slot é correspondente ao tempo de uma
transmissão.
 Cada estação só pode iniciar uma
transmissão no início de um intervalo.

2/10/2014 Redes Industriais - R. C. Betini 11

Período vulnerável para a transmissão do bloco sombreado.

2/10/2014 Redes Industriais - R. C. Betini 12


Throughput vs. Tráfego oferecido para os sistemas Aloha.

2/10/2014 Redes Industriais - R. C. Betini 13

5.1.1.3 Elementos Essenciais do Sistema Aloha da


Universidade do Hawaii.

2/10/2014 Redes Industriais - R. C. Betini 14


5.1.1.3 Elementos Essenciais do Sistema Aloha
(1) Lado Central: Minicomputador chamado Menehune ("IMP")
conectado a uma antena.
 O Menehune é por sua vez conectado a 2 outros computadores e a duas
outras redes, ARPANET e PACNET.

(2) Cada estação: Tem uma unidade de controle que armazena algum
texto e trata retransmissões.
 Algumas estações estão conectadas a concentradores para reduzir
custos de transmissor/receptor.
(3) Tamanho Máximo do Pacote: 32 (cabeçalho) + 16 (checksum) + 640
(até 80 bytes de dados) + 16 (checksum) = 704 bits.
 Em 9600 bps, o tempo de transmissão do pacote mais longo era 73 ms.
(4) Quando uma estação tem dados a transmitir ela transmite
diretamente.
 Quando o Menehune recebe um pacote ele insere um pacote de
reconhecimento dentro de seus dados de saída.
 Se uma estação não recebe um reconhecimento dentro de um tempo
previsto, ela assume que o pacote sofreu uma colisão e retransmite ele.
(5) Intervalos de retransmissão: 200 a 1500 ms.

2/10/2014 Redes Industriais - R. C. Betini 15

5.1.1.4 Vantagens
 Simplicidade => baixo custo
 Adequada a aplicações onde o tráfego na rede é pequeno
 E onde prioridade e tempo de resposta limitado não são
importantes.
 Eficiência do canal é de 18% para a Aloha Pura e 37% para a
Aloha Discreta.

5.1.2 CSMA
 Carrier Sense Multiple Access
 Os protocolos nos quais as estações ouvem por uma
portadora e agem de acordo são chamados
protocolos de sensor de portadoras.

2/10/2014 Redes Industriais - R. C. Betini 16


Métodos de Acesso CSMA

 CSMA não persistente (np


(np--  CSMA Persistente (p-
(p-CSMA)
CSMA))
CSMA

2/10/2014 Redes Industriais - R. C. Betini 17

np--CSMA
np

2/10/2014 Redes Industriais - R. C. Betini 18


CSMA Persistente 1

2/10/2014 Redes Industriais - R. C. Betini 19

Técnicas CSMA p-
p-Persistente

2/10/2014 Redes Industriais - R. C. Betini 20


Comparação da utilização do canal vs. Carga para
vários protocolos de acesso aleatório

2/10/2014 Redes Industriais - R. C. Betini 21

5.1.2.4 CSMA/CD

 O método pode ser aplicado em redes em


banda básica e em redes em banda larga
 Análise de eficiência
 tp = tempo de propagação entre os dois
nós mais distantes da rede
 M = tamanho do quadro
 C = taxa de transmissão

2/10/2014 Redes Industriais - R. C. Betini 22


CSMA com Detecção de Colisão
 CSMA persistente ou não perssitente são
melhoramentos do protocolo ALOHA.
 Outro melhoramento é o fato das estações
abortarem suas transmissões ao detectarem
uma colisão.
 Este protocolo é conhecido como CSMA/CD
(Carrier Sense Multiple Access with Collision
Detection).
 Este protocolo é a base para a Ethernet.

2/10/2014 Redes Industriais - R. C. Betini 23

Técnica CSMA/CD
2/10/2014 Redes Industriais - R. C. Betini 24
Colisão em Redes em Banda Básica

2/10/2014 Redes Industriais - R. C. Betini 25

Colisão em Redes em Banda Larga cabo duplo.

2/10/2014 Redes Industriais - R. C. Betini 26


Equação expressando a Eficiência do Método CSMA/CD

2/10/2014 Redes Industriais - R. C. Betini 27

5.1.2.4 CSMA/CD
 Para que haja detecção de colisão:
 Para redes em banda básica M >= 2Ctp

 Para redes em banda larga M>= 4Ctp

 Equação 1
 Quanto maior a distância, maior o tempo de
propagação, menor a eficiência, e maior o
tamanho mínimo do quadro para a detecção de
colisão.
 Quanto maior a taxa de transmissão, maior é o
tamanho mínimo do quadro e maior a eficiência.
 Quanto maior se queira a eficiência, maior deverá
ser o tamanho do quadro.

2/10/2014 Redes Industriais - R. C. Betini 28


Eficiência da IEEE 802.3 em 10 Mbps com 512-
512-bit slot times.

2/10/2014 Redes Industriais - R. C. Betini 29

5.1.2.5 CSMA/CA (Carrier Sense Multiple


Access with Collision Avoidance)
 Depois de cada transmissão, com ou sem colisão a rede entra num
modo onde as estações só podem começar a transmitir em
intervalos de tempo a elas pré-
pré-alocados.
 Ao findar uma transmissão, a estação alocada ao primeiro intervalo
tem o direito de transmitir sem a probabilidade de colisão.
 Se não o faz, o direito passa a estação alocada ao segundo
intervalo e assim sucessivamente, até que ocorra uma
transmissão.
 Se todos os intervalos não são utilizados, a rede entra no estado
onde um método CSMA comum é utilizado para acesso.
 Podendo ocorrer colisões.
 Uma transmissão nesse estado (transmissão com colisão ou não)
volta o algoritmo para o modo de pré-
pré-alocação dos intervalos.

2/10/2014 Redes Industriais - R. C. Betini 30


CSMA/CA pode estar em um dos 3 estágios:
transmitindo, vazia ou em colisão.

2/10/2014 Redes Industriais - R. C. Betini 31

5.2 Acesso Ordenado sem contenção

 Acesso ao meio de comunicação evitando o


problema da colisão.
5.2.1 Polling
 Geralmente usada em topologia barra.
 Estações conectadas à rede só transmitem
quando interrogadas pelo controlador da
rede.
 Utiliza uma estação centralizadora.

2/10/2014 Redes Industriais - R. C. Betini 32


5.2.2 Slot
 Utilizado principalmente em topologia em
anel.
 Divide o espaço de comunicação em um
número inteiro de pequenos segmentos
(slots) dentro dos quais a mensagem pode
ser armazenada.
 Todas as estações sabem o número de slots
que a rede contém.
 Utiliza estação monitora para supervisionar o
anel.

2/10/2014 Redes Industriais - R. C. Betini 33

 Ilustração de um anel de  Anel de Slots (ou anel


slots. segmentado)

2/10/2014 Redes Industriais - R. C. Betini 34


5.2.2.1 Fasnet
 A rede FASNET utiliza 2 barras unidirecionais.
 Estações são ligadas as 2 barras podendo Tx e Rx em ambas.
 Uma estação i utiliza a barra A para transmitir dados para uma estação
j quando seu índice for menor que o de j.
 E utiliza a barra B quando for maior.
 O ciclo de transmissão é iniciado pela primeira estação ligada à barra.
 Quando uma estação deseja transmitir para uma estação com índice
maior que o seu, ela detecta o início do trem de slots na barra A,
verificando o start bit dos slots que recebe.
 E espera até que o primeiro slot vazio do ciclo chegue a sua unidade
de acesso.
 A estação muda o valor de um bit do cabeçalho do slot marcando-
marcando-o
como ocupado.
 Em seguida coloca os endereços de destino, de origem, e seus dados
no slot.

2/10/2014 Redes Industriais - R. C. Betini 35

5.2.2.1 Fasnet
 Se os dados não couberem em um único slot, a estação poderá
utilizar slots consecutivos para transporta-
transporta-los até um limite
definido por sua cota de transmissão.
 Quando a estação de destino recebe o slot, ela copia os dados ,
porém não muda seu estado.
 O slot segue marcado como ocupado até chegar ao final da
barra.
 Depois que todas as estações tenham tido oportunidade de
transmitir, a última estação da barra receberá um slot vazio.
 Esse evento dispara a atribuição do valor 1 ao end bit de um
slot na barra oposta (barra B).
 Ao receber este slot, a primeira estação da barra A gera um slot
com o start bit igual a 1, e o transmite na barra A.
 Iniciando assim um novo ciclo de transmissões nessa barra.

2/10/2014 Redes Industriais - R. C. Betini 36


Topologia da FASNET

2/10/2014 Redes Industriais - R. C. Betini 37

5.2.2.1 Protocolos de Múltiplo Acesso por Divisão


de Comprimento de Onda (WDMA)
 Divide-se o canal em sub-
Divide- sub-canais usando FDM ou TDM ou ambos
e dinamicamente aloca-
aloca-se eles quando necessário.
 Esquemas deste tipo são usados em LANs em fibra óptica
permitindo diferente conversações usarem diferentes
comprimentos de onda (isto é frequências) ao mesmo tempo.
 Um exemplo de uso é a topologia estrela passiva em redes de
fibra óptica. Esta topologia pode trabalhar com centenas de
estações.
 Para permitir transmissões múltiplas ao mesmo tempo, o espectro
é dividido em sub-
sub-canais onde esquema FDM pode ser utilizado.
 Neste protocolo WDMA, a cada estação é designado 2 canais. Um
canal estreito de controle para sinalizar a estação e outro largo
para a estação transmitir seus quadros de informação.

2/10/2014 Redes Industriais - R. C. Betini 38


Topologia Estrela Passiva

2/10/2014 Redes Industriais - R. C. Betini 39

5.2.2.1 Protocolos de Múltiplo Acesso por Divisão


de Comprimento de Onda (WDMA)

 Cada canal é dividido em grupos de slots de tempo.


 Vamos chamar o número de slots no canal de controle m e
número de slots nocanal de dados n + 1 , onde n destes são
para dados o o último é usado pela estação para reportar seu
status (principalmente, qual slots sobre ambos os canais estão
livres).
 A sequencia de slots repetem-
repetem-se indefinidamente em ambos os
canais, com o slot 0 sendo marcado de uma maneira especial
para que usuários atrasados possam detectá-
detectá-lo.
 Todos os canais são sincronizados por um único clock global.

2/10/2014 Redes Industriais - R. C. Betini 40


Protocolo de Múltiplo Acesso por Divisão de
Comprimento de Onda (WDMA)

2/10/2014 Redes Industriais - R. C. Betini 41

5.2.2.1 Protocolos de Múltiplo Acesso por Divisão de


Comprimento de Onda (WDMA)
 O protocolo suporta 3 tipos de tráfego: tráfego
orientado a conexão com taxa de dados constante,
tráfego orientado a conexão com taxa de dados
variado (arquivos), tráfego datagrama (pacotes
UDP).
 Cada estação tem 2 receptores e 2 transmissores.
 Um receptor com comprimento de onda fixo para ouvir seu
próprio canal de controle.
 Um transmissor variável para transmitir na frequencia dos
outros canais de controle das estações.
 Um transmissor com comprimento de onda fixo para
transmitir quadros de saída.
 Um receptor variável para selecionar um transmissor de
dado que deve ser ouvido.

2/10/2014 Redes Industriais - R. C. Betini 42


5.2.3 Inserção de Retardo
 Uma das primeiras LAN com tecnologia totalmente
brasileira (RedUSP).
 Um quadro a ser transmitido é colocado no registro de
deslocamento RDT.
 A chave de 1 muda para 2 e a estação transmite seu
quadro.
 Neste instante, o quadro que chega é armazenado em
RDR.
 Após a estação transmitir seu quadro a chave muda
para 3.
 A chave somente é mudada de 3 para 1 quando a
estação receber o próprio quadro que transmitiu.

2/10/2014 Redes Industriais - R. C. Betini 43

Anel com Esquema de Inserção de Retardo

2/10/2014 Redes Industriais - R. C. Betini 44


5.2.4 Passagem de Permissão
 Neste tipo de esquema de controle uma permissão (token) - um padrão
especial é passado sequencialmente de uma estação para outra.
 Somente a interface que possui a permissão em um determinado
intervalo de tempo pode transmitir quadros.
 Se adapta muito bem a todos os tipos de topologias, sendo mais usado
em redes em anel e em barra.

5.2.4.1 Passagem de Permissão em Barra (Token Bus)


 Quando uma estação termina de transmitir ela passa a permissão para
a próxima estação do anel lógico.
 No mínimo as seguintes funções devem ser realizadas de forma
centralizada ou distribuída:
 Adição e retirada do anel virtual.
 Gerenciamento de falhas (duas ou mais estações com endereços
duplicados, perda de transmissão)
 Iniciação do anel virtual

2/10/2014 Redes Industriais - R. C. Betini 45

5.2.4.1 Passagem de Permissão em Barra (Token Bus)

 A passagem de permissão em barra é mais


complexa do que a passagem da permissão
em anel.
 A topologia em barra porém trabalha melhor
com aplicações em tempo real (protocolo
MAP)
 Fig. 6-
6-18

2/10/2014 Redes Industriais - R. C. Betini 46


5.2.4.2 Passagem de Permissão em Anel
(Token Ring)
 Um modelo de bit especial, chamado ¨token
token¨¨, circula ao
redor do anel sempre que todas as estações estão
vazias.
 Quando uma estação quer transmitir um quadro, a
estação adquire a posse do token e remove ele do anel
antes de transmitir.
 Devido ao fato que existe somente um token, somente
uma estação pode transmitir em um dado instante.
 O momento da inserção de uma permissão livre
(token) no anel varia conforme o tipo de operação que
pode ser:
 Single packet
 Single token (taxas de 10 Mbps)
 Multiple token (Taxas de 16 Mbps)

2/10/2014 Redes Industriais - R. C. Betini 47

Método de Acesso Token Ring Single Packet

2/10/2014 Redes Industriais - R. C. Betini 48


Método de Acesso Token Ring Single Token: a, b e c
conforme figura anterior.

2/10/2014 Redes Industriais - R. C. Betini 49

Método de Acesso Token Ring Multiple Token: a e b conforme figura


anterior.

2/10/2014 Redes Industriais - R. C. Betini 50


5.2.5 Protocolos com Reserva

 Protocolos com reserva foram desenvolvidos


inicialmente para redes de satélite (redes que
lidam com atraso de propagação grande)
 As estações que possuem quadros para
transmitir fazem reservas no ciclo corrente
para transmitir no próximo.
 Os ciclos usualmente possuem tamanho fixo.

2/10/2014 Redes Industriais - R. C. Betini 51

Protocolo Bit Map – Protocolo com Reserva


 Supor uma rede com N estções: 0 a N- N-1
 Cada período de reserva consiste exatamente de N
slots.
 Se a estação Zero tem 1 quadro a transmitir então
ela transmite o bit 1 no slot 0. E assim
sucessivamente.
 Após a última estação ter transmitido seu quadro
então começa outro período de reserva.

2/10/2014 Redes Industriais - R. C. Betini 52


Acesso a canais de satélite baseado em
reservas.

2/10/2014 Redes Industriais - R. C. Betini 53

5.3 Protocolos de Acesso com Prioridade


 Estabelece prioridades para o tratamento de
informações.
 Alguns esquemas que a utilizam: IEEE 802.4 e IEEE
802.5.
 Vários são os requisitos de aceitabilidade que os
esquemas de prioridade devem ter:
 Independência hierárquica de desempenho.
 Justiça no acesso.
 Seguro e confiável
 Sobrecarga decorrida da implementação do esquema de
prioridade deve ser a menor possível.
 Na ausência de prioridade nenhuma sobrecarga deve ser
impingida ao esquema normal de acesso a rede.

2/10/2014 Redes Industriais - R. C. Betini 54


5.4 Protocolos para Redes sem Fio
 Quando os computadores móveis precisam ser conectados a uma
rede cabeada fixa para adquirir mobilidade dizemos que eles são
portáveis mas não móveis.
 Para adquirir mobilidade real os notebook portáteis precisam usar
sinais de rádio ou infravermelho para se comunicarem entre si.
 Um sistema de computadores notebook que se comunicam via
sinais de rádio é chamado de Wireless LAN.
 O padrão IEEE 802.11 descreve estas redes também conhecidas
por WiFi.
 O padrão trabalha em 2 modos:
modos:
 Na presença de uma estação base (ponto de acesso)
 Na ausência de uma estação base – Ad Hoc Networking

2/10/2014 Redes Industriais - R. C. Betini 55

(a) Rede Wireless com estação base e (b) Ad Hoc Networking

2/10/2014 Redes Industriais - R. C. Betini 56


O Protocolo MACA e MACAW (MACA para Wireless):
Wireless): (a) A transmitindo um
RTS para B. (b) B respondendo com um CTS para A.

2/10/2014 Redes Industriais - R. C. Betini 57

Aplicações em Redes: Ethernet

 Os padrões que estão em uso são o


IEEE 802.3(Ethernet), IEEE
802.11(Wireless LAN), IEEE
802.15(Bluetooth), IEEE 802.16
(Wireless MAN) os quais usam o
mesmo protocolo IEEE 802.2 de enlace
lógico (LLC) que faz conexão com o
protocolo de rede.

2/10/2014 Redes Industriais - R. C. Betini 58


Ethernet Cabeada

 Quatro tipo de cabos são geralmente usados.

2/10/2014 Redes Industriais - R. C. Betini 59

10BASE5, 10BASE2 e 10BASE-


10BASE-T

2/10/2014 Redes Industriais - R. C. Betini 60


Topologias a cabo: (a) Linear,(b) Espinha,
(c) Árvore e (d) Segmentada

 Na ethernet cabeada não poderemos ter 2


transceivers a mais de 2,5 km.
 E nenhum caminho entre 2 transceivers pode ter
mais que 4 repetidores.

2/10/2014 Redes Industriais - R. C. Betini 61

(a) Codificação Binária, (b) Codificação Manchester, (c)

Codificação Manchester Diferencial


 Ethernet usa codificação manchester com +0,85 e -0,85 V,
dando um valor DC de 0 V.

2/10/2014 Redes Industriais - R. C. Betini 62


Formato do Quadro: (a) DIX Ethernet e (b)
IEEE 802.3

- Preâmbulo – 8x10101010
-Endereço – mais alto bit do endeço de grupo é 0 para endereço ordinário e 1 para
endereço de grupo (multicast). Se todos forem 1 é um broadcast. O bit 47 configura
endereço local ou endereço global. Se for global temos combinação de 46 bits
gerando 7x1013 possibilidades de endereços.
-Tipo: tipo de quadro especifica o processo que deve ser usado para tratar o
quadro.
-Dado: máximo de 1500 bytes.
-Pad:Assegura que o quadro tenha no mínimo 64 bytes (do end. Destino ao check
sum).
2/10/2014 Redes Industriais - R. C. Betini 63

Detecção de Colisão deve levar até 2

2/10/2014 Redes Industriais - R. C. Betini 64


Para Ethernet 10 Mbps
 Para percorrer 2,5 km com 4 repetidores o tempo de ida
e volta é 50s.
 Portanto o quadro de tamanho mínimo deve levar pelo
menos este tempo para ser transmitido.
 Em 10 Mbps 1 bit leva 100s para ser transmitido. Logo
500 bits (+- 64 bytes)levaria 50s, 512 bits foi adotado,
criando um slot de tempo de 51,2 s.
 Para velocidades maiores o tamanho mínimo do frame
de ser maior e em contrapartida o tamanho do
segmento diminue.
 Para uma rede de 2,5 km operando em 1 Gbps o
tamanho mínimo do quadro deveria ser de 6400 bytes.
Ou alternativamente o tamanho mínimo do quadro
poderia ser 640 bytes e a distância máxima entre 2
estações não poderia ser maior de 250 m.
2/10/2014 Redes Industriais - R. C. Betini 65

Ethernet Comutada (Switched)

 Quando houver muitas estações e


muito tráfego uma solução seria o uso
de switches.
 Estes switches normalmente contém de
4 a 32 cartões. Cada cartão contendo 1
a 8 conectores.
 Frequentemente cada conector possui
uma tomada 10BASE-T para um
determinado computador.

2/10/2014 Redes Industriais - R. C. Betini 66


Um simples Exemplo de Ethernet Comutada

2/10/2014 Redes Industriais - R. C. Betini 67

Fast Ethernet (IEEE 802.3u)

2/10/2014 Redes Industriais - R. C. Betini 68


Gigabit Ethernet
 Todas a conexões da Gigabit Ethernet são
ponto a ponto. Não há possibilidade de
colisão, logo CSMA/CD não é usado.

2/10/2014 Redes Industriais - R. C. Betini 69

Cabeamento Gigabit Ethernet

2/10/2014 Redes Industriais - R. C. Betini 70


IEEE 802.2: Controle de Enlace Lógico
 O protocolo LLC fornece controle de erro e controle
de fluxo a nível de enlace.
 O cabeçalho LLC contém 3 campos:
 Um ponto de acesso de destino,
 Um ponto de acesso da fonte,
 Um campo de controle
 O ponto de acesso indica de qual processo o quadro
veio e a qual processo ele deve ser entregue.
 O campo de controle contém número de sequência e
número de confirmação do quadro.
 Transmissão na internet dispensa confirmação e
reconhecimento a nível de LLC.

2/10/2014 Redes Industriais - R. C. Betini 71

IEEE 802.2: Controle de Enlace Lógico

a) Posição do LLC b) Formato do Protocolo

2/10/2014 Redes Industriais - R. C. Betini 72


Resumo de Redes Ethernet
 Padrão dominante por mais de 3 décadas.
 Simples, flexível, barata (cabeamento e placas de
rede) e fácil de dar manutenção.
 Não existem softwares a ser instalados com exceção
dos drivers e não existem tabelas de configuração a
serem gerenciadas. A adição de novos
computadores é fácil e somente requer que eles
sejam plugados na rede.
 Ethernet interage facilmente com TCP/IP.
 Ethernet e IP são não orientados a conexão.
 Ethernet atende altas velocidades sem necessidade
de trocar o software.
 Ethernet vs ATM e FDDI => Ethernet
 ATM hoje é usada principalmente no centro dos
sistemas de telecomunicações.

2/10/2014 Redes Industriais - R. C. Betini 73

Redes Locais sem Fio (Wireless LANs)


 Podem operar em 2 configurações: (a) com uma
estação base e (b) sem uma estação base.
 O padrão LAN 802.11 leva isto em consideração e
atende a ambos os arranjos.

2/10/2014 Redes Industriais - R. C. Betini 74


A Pilha de Protocolo 802.11

2/10/2014 Redes Industriais - R. C. Betini 75

A Pilha de Protocolo 802.11


 Infravermelho: Usa a mesma tecnologia que o controle remoto
da TV – IEEE 802.11
 Rádio de curto alcance (FHSS – Frequency Hopping Spread
Spectrum e DSSS – Direct Sequence Spread Spectrum): não
requer licença, 2,4 GHz – IEEE 802.11
 Faixa de frequência usada por portões automáticos, telefone sem
fio e forno de micro ondas.
 Todas estas técnicas operam na velocidade de 1 a 2 Mbps e com
baixa potência o que não causa muito interferência de sinais.
 Em 1999 foram introduzidas as técnicas OFDM – Orthogonal
Frequency Division Multiplexing (até 54 Mbps – IEEE 802.11a)
e HR-DSSS – High Rate Direct Sequence Spread Spectrum
(até 11 Mbps – IEEE 802.11b)
 Em 2001 foi introduzida uma segunda técnica de modulação
OFDM - numa banda de frequência diferente que a primeira.

2/10/2014 Redes Industriais - R. C. Betini 76


Wireless Banda Larga (Broadband Wireless)
 IEEE 802.16 – Air Interface for Fixed
Broadband Wireless Access System ou
Wireless MAN ou Wireless Local Loop
 Proposta: fornecer serviço de comunicação
sem fio Multimegabit para voz, internet, vídeo
sobre demanda, etc.
 LMDS (Local Multipoint Distribution Service)
foi inventado para esta proposta.

2/10/2014 Redes Industriais - R. C. Betini 77

Arquitetura de um Sistema LMDS

2/10/2014 Redes Industriais - R. C. Betini 78


Arquitetura de um Sistema LMDS
 Igual ao ADSL o LMDS usa alocação de largura de
banda assimétrica.
 Na tecnologia atual cada setor pode ter até 36 Gbps
downstream e 1 Mbps up stream compartilhado por
todos os usuários de um setor.
 Se cada usuário ativo baixa 3 páginas de 5 KB por
minuto, o usuário está ocupando em média 2000 bps
de spectrum. O que permite o máximo de 18000
usuários ativos por setor.
 Assumindo que 1 em cada 3 usuários estão ativos no
período de pico, uma única torre com 4 antenas
poderia servir até 100.000 pessoas num raio de 5
km.
 Este tipo de sistema permite as empresas, entrarem
no negócio de Internet e Telefonia Local e oferecer
taxas comparáveis a TV a cabo e em baixo preço.

2/10/2014 Redes Industriais - R. C. Betini 79

Comparação entre IEEE 802.11 e IEEE 802.16


 Ambos foram projetados para fornecerem alta velocidade em
redes sem fio.
 O IEEE 802.16 fornece serviços para edifícios e edifícios não
são móveis. Eles não migram de célula para célula
frequentemente.
 Muito do IEEE 802.11 trata com mobilidade e nada disto é
relevante em aplicações de edifícios.
 Edifícios podem ter mais de um computador neles, uma
complicação que não ocorre quando a estação final é um único
computador notebook. Devido os proprietários de edifícios
estarem geralmente dispostos a gastarem muito mais dinheiro
para comunicação que proprietários de notebooks, melhores
radios estão disponíveis.
 IEEE 802.16 usa comunicação full duplex enquanto o IEEE
802.11 evita para manter o custo do rádio baixo.

2/10/2014 Redes Industriais - R. C. Betini 80


Comparação entre IEEE 802.11 e IEEE 802.16
 O IEEE 802.16 alcança vários quilômetros enquanto
o IEEE 802.11.
 Cada célula IEEE 802.16 pode tratar muito mais
usuários que uma célula IEEE 802.11.
 Maior largura de banda é necessário para IEEE
802.16 (10 a 66 GHz) que´para IEEE 802.11.
 As ondas curtas são unidirecionais (IEEE 802.16) e
as longas são omnidirecionais (mulipaths – IEEE
802.11)
 Resumindo, IEEE 802.11 foi projetado para ser um
Ethernet Móvel e o IEEE 802.16 foi projetado para
ser sem fio más estacionária (TV a Cabo).

2/10/2014 Redes Industriais - R. C. Betini 81

Comparação entre IEEE 802.11 e IEEE 802.16

 Uma breve comparação com o sistema de


telefonia celular é eficiente.
 Banda estreita, voz-orientada, baixa potência,
estações móveis que se comunicam usando
microondas de comprimento médio.
 Ninguém assiste filmes de 2 horas de alta
resolução em telefones GSM ainda.
 Embora IEEE 802.16 pudesse ser utilizado
para equipamentos móveis no futuro, ainda
não foi otimizada para isto.

2/10/2014 Redes Industriais - R. C. Betini 82

Você também pode gostar