Você está na página 1de 31

Camada de Enlace de Dados

Tema: Protocolos de Controle de Acesso ao Meio


Objectivos da Aula:
• Compreender os fundamentos dos protocolos de controle de acesso ao meio.
• Explorar diferentes técnicas e métodos de acesso ao meio em redes de comunicação.
• Analisar os protocolos de controle de acesso ao meio mais comuns e suas aplicações.

Engº Milton H. Francisco


Introdução

Os protocolos de controle de acesso ao meio (MAC - Medium Access Control) são


essenciais para garantir que os dispositivos em uma rede compartilhada possam
transmitir dados de forma organizada e eficiente.

Imagine uma situação em que vários dispositivos estão tentando enviar


informações simultaneamente em uma rede. Se não houver um sistema de
controle, isso pode levar a colisões de dados, resultando em perda de pacotes,
lentidão na transmissão e ineficiência geral na comunicação.

Camada de enlace
Engº Milton H. Francisco
O controle de acesso ao meio é fundamental para coordenar o acesso dos dispositivos à
rede compartilhada, evitando conflitos e permitindo uma transmissão ordenada de dados.
Esses protocolos definem regras e procedimentos para regular como os dispositivos
podem enviar informações, controlando quem pode transmitir, quando podem fazer isso e
como devem lidar com situações de colisão.

Os protocolos MAC desempenham um papel crucial nesse contexto. Eles operam na


camada de enlace de dados do modelo OSI (Open Systems Interconnection) e são
responsáveis por atribuir endereços únicos aos dispositivos na rede (endereços MAC),
além de coordenar o acesso desses dispositivos ao meio físico de transmissão. Existem
diferentes métodos de controle de acesso ao meio, como CSMA/CD (Carrier Sense
Multiple Access with Collision Detection) usado em redes Ethernet, e CSMA/CA (Carrier
Sense Multiple Access with Collision Avoidance) usado em redes Wi-Fi.

Em uma rede Ethernet, por exemplo, o protocolo MAC gerencia o acesso ao cabo,
permitindo que os dispositivos transmitam dados sem colisões. Ele usa o CSMA/CD para
verificar se o meio está livre antes de transmitir, e, se houver uma colisão, os dispositivos
aguardam um intervalo aleatório de tempo antes de tentar retransmitir.

Já em redes sem fio, como o Wi-Fi, o protocolo MAC controla o acesso ao meio de
transmissão de forma diferente, utilizando o CSMA/CA para evitar colisões. Ele coordena a
comunicação sem fio, garantindo que os dispositivos não transmitam ao mesmo tempo
para reduzir interferências e colisões de sinais.

Em resumo, os protocolos de controle de acesso ao meio desempenham um papel vital na


organização e no controle da transmissão de dados em redes, permitindo uma
comunicação eficiente entre dispositivos conectados. Eles são essenciais para evitar
congestionamentos, colisões e garantir uma transmissão de dados confiável e ordenada. Camada de enlace
Engº Milton H. Francisco
Fundamentos do Controle de Acesso ao Meio
Definição e papel do protocolo MAC na estrutura das redes.

O protocolo MAC (Medium Access Control) é uma camada


fundamental no modelo OSI (Open Systems Interconnection) que
opera na camada de enlace de dados. Sua função principal é
controlar o acesso dos dispositivos à mídia de transmissão
compartilhada em uma rede.

O papel do protocolo MAC é garantir a eficiência na transmissão


de dados em redes onde múltiplos dispositivos precisam
compartilhar o mesmo meio físico para enviar informações. Ele
faz isso definindo regras e procedimentos para regular o acesso
ao meio, evitando colisões de dados e coordenando a
comunicação entre os dispositivos.

Camada de enlace
Engº Milton H. Francisco
Fundamentos do Controle de Acesso ao Meio
Definição e papel do protocolo MAC na estrutura das redes.
Existem diferentes tipos de protocolos MAC, e o método de controle de
acesso ao meio pode variar dependendo do tipo de tecnologia de rede
(Ethernet, Wi-Fi, Bluetooth etc.). Alguns dos papéis essenciais
desempenhados pelos protocolos MAC incluem:

Atribuição de Endereços Únicos: O protocolo MAC é responsável por


atribuir endereços únicos a cada dispositivo na rede (endereço MAC).
Esses endereços identificam exclusivamente cada dispositivo, garantindo
que os dados sejam enviados para o destinatário correto.

Coordenação do Acesso ao Meio: O protocolo MAC define como os


dispositivos compartilham a mídia de transmissão. Ele estabelece regras
sobre quando um dispositivo pode transmitir, como deve detectar a
presença de outros sinais na rede (para evitar colisões) e como deve agir
em caso de conflitos.

Camada de enlace
Engº Milton H. Francisco
Fundamentos do Controle de Acesso ao Meio
Definição e papel do protocolo MAC na estrutura das redes.
Prevenção de Colisões: Em redes onde múltiplos dispositivos podem
tentar transmitir ao mesmo tempo, o protocolo MAC implementa
estratégias para evitar colisões de dados. Isso pode incluir técnicas como
aguardar um período de tempo aleatório antes de retransmitir em caso de
colisão (CSMA/CD em Ethernet) ou realizar um processo de escuta mais
cuidadoso e agendamento de transmissões para evitar colisões
(CSMA/CA em Wi-Fi).

Garantia de Eficiência: Ao controlar o acesso ao meio, o protocolo MAC


visa otimizar o uso da largura de banda disponível, minimizando colisões,
atrasos e desperdício de recursos de rede.

Em resumo, o protocolo MAC é crucial para assegurar uma comunicação


ordenada e eficiente em redes, regulando como os dispositivos
compartilham o meio de transmissão e minimizando conflitos para garantir
uma troca de dados confiável e coordenada.
Camada de enlace
Engº Milton H. Francisco
Fundamentos do Controle de Acesso ao Meio
Desafios do acesso compartilhado ao meio de transmissão.
O acesso compartilhado ao meio de transmissão apresenta uma série de
desafios que precisam ser superados para garantir uma comunicação
eficiente e confiável em redes onde múltiplos dispositivos competem pelo
mesmo meio de transmissão.

Alguns dos principais desafios incluem:

Colisões de Dados: Quando dois ou mais dispositivos tentam transmitir


simultaneamente, pode ocorrer uma colisão de dados. Isso resulta na
perda de pacotes e na necessidade de retransmissões, diminuindo a
eficiência da rede.

Contenção de Acesso: Gerenciar o acesso ao meio é desafiador,


especialmente em redes com alta demanda. Dispositivos precisam
aguardar sua vez para transmitir, e a gestão eficiente dessa espera é
crucial para evitar congestionamentos.
Camada de enlace
Engº Milton H. Francisco
Fundamentos do Controle de Acesso ao Meio
Desafios do acesso compartilhado ao meio de transmissão.

Eficiência Espectral: Em redes sem fio, a divisão do espectro de


frequência entre dispositivos é um desafio. O uso eficiente do espectro
disponível é essencial para evitar interferências e maximizar a capacidade
de transmissão.

Equilíbrio entre Desempenho e Justiça: É necessário equilibrar o


desempenho da rede, permitindo que dispositivos com maior necessidade
de comunicação acessem o meio com mais frequência, sem comprometer
a justiça no acesso para todos os dispositivos.

Gestão de Prioridades: Em muitos casos, certos tipos de tráfego (como


voz ou vídeo em tempo real) requerem prioridade para garantir uma
experiência satisfatória. Gerenciar essa prioridade sem comprometer
outros tipos de tráfego é um desafio.

Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
Acesso ao Meio Controlado:
CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
O CSMA/CD é uma técnica de acesso ao meio usada principalmente em redes Ethernet com fio. Essa técnica é
projetada para permitir que vários dispositivos compartilhem o mesmo meio de transmissão (como um cabo) de
maneira eficiente, minimizando colisões de dados.
Carrier Sense (CS): Antes de transmitir dados, um dispositivo que utiliza CSMA/CD primeiro "escuta" o meio para
verificar se há atividade de transmissão. Ele verifica se o canal está livre (sem sinal de outros dispositivos
transmitindo) antes de iniciar sua própria transmissão. Se o meio estiver ocupado, ele espera até que esteja livre para
começar a transmitir.

Multiple Access (MA): Várias estações têm permissão para acessar o meio compartilhado. Se mais de um dispositivo
tentar transmitir simultaneamente, pode ocorrer uma colisão.

Collision Detection (CD): Se ocorrer uma colisão (quando dois ou mais dispositivos iniciam a transmissão ao mesmo
tempo e seus sinais se sobrepõem), os dispositivos que estão transmitindo detectam a colisão. Assim que a colisão é
detectada, os dispositivos interrompem imediatamente a transmissão e aguardam um período de tempo aleatório
antes de tentar transmitir novamente. Este período aleatório ajuda a reduzir a probabilidade de outra colisão imediata.
Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
Acesso ao Meio Controlado por Portadora:
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
O CSMA/CA: é um método de acesso ao meio usado em redes sem fio, como as redes Wi-Fi, para
evitar colisões de dados. Diferentemente do CSMA/CD, que é mais comum em redes com fio, o
CSMA/CA foi projetado para lidar com as particularidades das comunicações sem fio, onde as
colisões são mais difíceis de serem detectadas devido ao fenômeno de "escuta" do meio
compartilhado.

Carrier Sense (CS): Antes de transmitir, um dispositivo que utiliza CSMA/CA verifica o canal de
comunicação para detectar sinais de atividade. Ele procura determinar se o canal está ocupado ou
livre para transmissão.

Multiple Access (MA): Várias estações podem tentar acessar o meio de transmissão ao mesmo
tempo. Como em CSMA/CD, se várias estações tentarem transmitir simultaneamente, uma colisão
pode ocorrer.

Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
Acesso ao Meio Controlado por Portadora:
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
Collision Avoidance (CA): Em vez de detectar colisões após elas ocorrerem, como no CSMA/CD,
o CSMA/CA procura evitar colisões antes que elas aconteçam. Os dispositivos que desejam
transmitir usam um esquema de "evitação" de colisões, onde eles aguardam por um breve período
de tempo aleatório antes de iniciar a transmissão. Além disso, antes de transmitir, eles enviam um
sinal curto (chamado de RTS - Request to Send) para o destinatário, solicitando permissão para
enviar dados. O destinatário responde com um sinal de "CTS - Clear to Send" para confirmar que
está pronto para receber os dados. Isso ajuda a evitar colisões, garantindo que outros dispositivos
estejam cientes da transmissão iminente.

Esses passos de "solicitação" e "confirmação" ajudam a reduzir a probabilidade de colisões em uma


rede Wi-Fi. Embora não seja possível eliminar completamente as colisões, o CSMA/CA reduz
significativamente sua ocorrência, especialmente em ambientes onde há muitos dispositivos
tentando acessar o canal de comunicação sem fio.

Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
TDMA (Acesso Múltiplo por Divisão de Tempo) e FDMA (Acesso Múltiplo por
Divisão de Frequência).
TDMA (Time Division Multiple Access) e o FDMA (Frequency Division Multiple Access)
São métodos de acesso ao meio utilizados em sistemas de comunicação para permitir que vários
usuários compartilhem recursos de transmissão, como frequências de rádio ou canais físicos, de
maneira eficiente.

TDMA (Time Division Multiple Access):


No TDMA, o tempo é dividido em intervalos fixos, e cada usuário é alocado a um intervalo de tempo
exclusivo para transmitir dados. Em vez de compartilhar o canal de comunicação simultaneamente,
os diferentes usuários utilizam diferentes intervalos de tempo sequencialmente. Cada usuário tem
seu próprio "slot" de tempo, durante o qual pode transmitir seus dados.

Por exemplo, se houver três usuários em um sistema TDMA, o tempo total é dividido em três
intervalos de tempo. O primeiro usuário pode transmitir no primeiro intervalo, o segundo no segundo
intervalo e o terceiro no terceiro intervalo. Esse ciclo continua, permitindo que cada usuário tenha
acesso exclusivo ao meio de transmissão durante seu intervalo designado.
Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
TDMA (Acesso Múltiplo por Divisão de Tempo) e FDMA (Acesso Múltiplo por
Divisão de Frequência).
FDMA (Frequency Division Multiple Access):
No FDMA, a banda de frequência disponível é dividida em subfaixas de frequência menores. Cada
usuário é alocado a uma subfaixa de frequência exclusiva para transmitir seus dados. Diferentes
usuários utilizam diferentes subfaixas de frequência simultaneamente, permitindo a transmissão
paralela de dados.

Por exemplo, se houver três usuários em um sistema FDMA e a banda de frequência total for dividida
em três subfaixas, cada usuário transmitirá seus dados em uma subfaixa de frequência diferente.
Cada subfaixa é dedicada a um único usuário, evitando interferência entre eles.

Camada de enlace
Engº Milton H. Francisco
Técnicas de Acesso ao Meio
TDMA (Acesso Múltiplo por Divisão de Tempo) e FDMA (Acesso Múltiplo por
Divisão de Frequência).
Diferenças e Aplicações:

TDMA: É mais eficiente em termos de uso de banda para transmissões que não requerem uma
largura de banda muito alta, como comunicações de voz em redes celulares. O TDMA é usado em
tecnologias como GSM (Global System for Mobile Communications).

FDMA: É eficaz quando a largura de banda é crucial e a quantidade de dados transmitidos é


significativa, como em transmissões de TV ou rádio. É usado em sistemas de rádio FM (Frequency
Modulation) e AM (Amplitude Modulation), por exemplo.

Ambos os métodos têm suas vantagens e são usados em diferentes contextos, dependendo das
necessidades específicas de largura de banda, capacidade e eficiência de comunicação de dados.

Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Ethernet: CSMA/CD e variações.
A Ethernet é uma tecnologia de rede amplamente utilizada para comunicação com fio. Ela emprega o método de
acesso ao meio conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection), embora com
o avanço das redes e tecnologias, o CSMA/CD tenha se tornado menos proeminente.

No entanto, é fundamental entender que o CSMA/CD foi a base para o funcionamento inicial das redes Ethernet.
Ele consiste em:

Carrier Sense (CS): Os dispositivos verificam o meio de transmissão para detectar a presença de sinais de
outros dispositivos transmitindo. Se o meio estiver livre, o dispositivo pode começar a transmitir.

Multiple Access (MA): Vários dispositivos podem tentar acessar o meio simultaneamente.

Collision Detection (CD): Se dois dispositivos tentarem transmitir ao mesmo tempo e houver uma colisão,
ambos os dispositivos detectam a colisão quase imediatamente. Nesse momento, eles interrompem a
transmissão, aguardam um período de tempo aleatório e tentam retransmitir após esse intervalo. O objetivo é
minimizar as colisões e permitir que os dispositivos compartilhem o meio de transmissão de forma mais eficiente.
Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Ethernet: CSMA/CD e variações.
Com o passar do tempo, as redes Ethernet evoluíram e novas tecnologias foram introduzidas para melhorar o
desempenho e a eficiência:

Ethernet Switching: Os switches Ethernet substituíram os hubs. Os hubs simplesmente retransmitiam todos os
dados recebidos para todos os dispositivos conectados, aumentando as chances de colisões. Os switches, por
outro lado, criam domínios de colisão separados, direcionando o tráfego apenas para o dispositivo de destino, o
que reduz significativamente a probabilidade de colisões. Com switches, a detecção de colisões se tornou menos
necessária, e o CSMA/CD não é mais amplamente utilizado nesses ambientes.

Full Duplex: O uso de comunicação full duplex em vez de half duplex (que é baseado em CSMA/CD) permite a
transmissão e recepção simultâneas, eliminando a ocorrência de colisões. Isso é comum em conexões de alta
velocidade, como Gigabit Ethernet, onde cada dispositivo pode enviar e receber dados ao mesmo tempo, sem a
necessidade do CSMA/CD.

Portanto, embora o CSMA/CD seja o método original de acesso ao meio na Ethernet, as redes Ethernet
modernas geralmente não dependem mais do CSMA/CD devido à introdução de switches, topologias full duplex e
outras tecnologias avançadas que eliminam ou minimizam a ocorrência de colisões. Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Wi-Fi (IEEE 802.11): CSMA/CA e métodos de controle de acesso.
Na tecnologia Wi-Fi (padrão IEEE 802.11), o método predominante de controle de acesso ao
meio é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). O CSMA/CA foi
desenvolvido para lidar com os desafios específicos das redes sem fio, onde as colisões são
mais difíceis de detectar do que nas redes com fio.

Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Wi-Fi (IEEE 802.11): CSMA/CA e métodos de controle de acesso.
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance):

Carrier Sense (CS): Antes de transmitir, um dispositivo Wi-Fi verifica se o canal de comunicação está livre para
evitar interferências com outras transmissões. No entanto, devido às características das redes sem fio (como a
natureza compartilhada e as interferências), pode ser difícil detectar colisões.

Collision Avoidance (CA): Em vez de detectar colisões após ocorrerem, como no CSMA/CD usado em Ethernet
com fio, o CSMA/CA visa evitar colisões antes que elas aconteçam. Ele implementa um mecanismo de "evitação"
de colisões, onde os dispositivos esperam um curto período de tempo aleatório antes de iniciar a transmissão
para minimizar a probabilidade de colidir com outras transmissões que possam estar ocorrendo.

Além disso, o CSMA/CA emprega os sinais RTS (Request to Send) e CTS (Clear to Send) para coordenar as
transmissões entre dispositivos. Antes de enviar dados, um dispositivo envia um sinal RTS para o destinatário,
solicitando permissão para enviar. O destinatário responde com um sinal CTS para confirmar que está pronto
para receber os dados. Isso ajuda a evitar colisões e a garantir que outros dispositivos estejam cientes da
transmissão iminente.
Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Wi-Fi (IEEE 802.11): CSMA/CA e métodos de controle de acesso.
Prioridade de Acesso e Controle de Acesso:

Além do CSMA/CA, o Wi-Fi também implementa mecanismos para gerenciar a prioridade de acesso ao meio.
Isso é feito por meio de algoritmos de controle de acesso que podem dar prioridade a certos tipos de tráfego,
como dados de voz ou vídeo em tempo real, para garantir uma experiência mais fluida.

Protocolos Avançados:

Tecnologias mais recentes dentro do padrão 802.11, como o IEEE 802.11e (Wi-Fi Multimedia, ou WMM),
oferecem melhorias no gerenciamento de tráfego, priorização de tipos de dados e garantia de qualidade de
serviço (QoS) para diferentes aplicativos.

O CSMA/CA é fundamental para as redes Wi-Fi porque lida com os desafios inerentes à comunicação sem fio,
como a natureza compartilhada do espectro de frequência e a interferência entre dispositivos. Esses métodos de
controle de acesso ao meio são essenciais para garantir uma comunicação eficiente e confiável em ambientes
Wi-Fi.
Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Token Ring: Funcionamento e características.
O Token Ring é um tipo de arquitetura de rede local (LAN) que segue um protocolo de acesso ao meio bastante
distinto do CSMA/CD (utilizado na Ethernet). Essa arquitetura foi especificada inicialmente no padrão IEEE 802.5
e envolve a transmissão de dados em um anel lógico.

Funcionamento do Token Ring:

Topologia em Anel Lógico: Na topologia do Token Ring, os dispositivos são conectados em um anel lógico.
Cada dispositivo na rede (como computadores, switches ou hubs) é conectado ao próximo dispositivo em um
formato circular, formando um anel virtual.

Token Passing (Passagem de Token): Um "token" é um pequeno pacote de dados especial que circula
continuamente no anel. O token atua como um marcador de permissão de transmissão. Somente o dispositivo
que possui o token tem permissão para transmitir dados. Quando um dispositivo deseja transmitir, ele espera até
que o token chegue até ele no anel.

Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Token Ring: Funcionamento e características.
Transmissão de Dados: Quando um dispositivo recebe o token, ele pode anexar seus dados ao token e enviá-lo
para o próximo dispositivo no anel. Isso é conhecido como "transmissão do token". O dispositivo destinatário
verifica os dados no token para ver se são destinados a ele. Se não forem, ele simplesmente passa o token para
o próximo dispositivo.

Liberação do Token: Após o dispositivo ter transmitido seus dados, ele libera o token de volta ao anel,
permitindo que outros dispositivos usem o token para transmitir.

Características do Token Ring:


Determinismo: O Token Ring oferece um ambiente determinístico, pois cada dispositivo tem um tempo predeterminado para transmitir, já que o token
circula de forma regular no anel. Isso pode ajudar a prever o desempenho da rede com mais precisão.

Menor Probabilidade de Colisões: Ao contrário da Ethernet, onde as colisões podem ocorrer, o Token Ring minimiza as colisões, já que apenas o
dispositivo com o token pode transmitir. Isso pode resultar em uma rede com menos conteúdo retransmitido e maior eficiência em certas condições.

Velocidade e Eficiência: Em ambientes com tráfego de rede pesado, o Token Ring pode ser mais eficiente do que a Ethernet, pois pode manter a
ordem de transmissão e evitar colisões, mesmo com um número maior de dispositivos.

Camada de enlace
Engº Milton H. Francisco
Protocolos Comuns de Controle de Acesso ao Meio
Token Ring: Funcionamento e características.

No entanto, apesar das vantagens, o Token Ring perdeu popularidade ao longo do tempo devido a algumas
limitações, como custos mais elevados, menor flexibilidade em termos de topologia de rede e menor capacidade
de escalabilidade em comparação com as redes Ethernet. A Ethernet se tornou a tecnologia dominante para
redes locais devido à sua flexibilidade, custo mais baixo e maior capacidade de adaptação a diferentes
necessidades de rede.

Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Implementações reais dos protocolos discutidos.
Ethernet (CSMA/CD):
Implementação em Redes Locais (LANs): A Ethernet com o método CSMA/CD foi amplamente utilizada em
ambientes de LAN com fio antes da transição para switches Ethernet. Em redes industriais, o protocolo Modbus
TCP/IP, que é baseado na Ethernet, é empregado para comunicação entre dispositivos em sistemas de
automação.

Wi-Fi (CSMA/CA):
Redes Domésticas e Empresariais: Wi-Fi utiliza o método CSMA/CA para controlar o acesso ao meio em redes
sem fio. É aplicado em casas, escritórios, hotéis, aeroportos e praticamente qualquer lugar que ofereça conexão
à internet sem fio.

Token Ring:
Embora tenha perdido popularidade, o Token Ring foi implementado em algumas redes corporativas no passado,
especialmente em ambientes que requeriam determinismo e baixas colisões, como ambientes críticos para
aplicações bancárias e de controle industrial.

Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Implementações reais dos protocolos discutidos.
TDMA e FDMA:
Comunicação Móvel: Tecnologias de comunicação móvel, como redes celulares (2G, 3G, 4G, 5G), usam métodos
como TDMA e FDMA para gerenciar o acesso ao espectro de frequência e dividir o tempo para múltiplos
usuários. Por exemplo, o GSM (Global System for Mobile Communications) utiliza o TDMA para permitir que
vários usuários acessem a mesma frequência de rádio em intervalos de tempo diferentes.

Bluetooth:
Protocolos de Acesso ao Meio: O Bluetooth utiliza uma combinação de métodos de acesso ao meio, incluindo
TDMA e CSMA/CA, dependendo da versão do padrão. Por exemplo, o Bluetooth 5 emprega TDMA para dividir o
tempo em intervalos para diferentes transmissões.

Redes Industriais:
Em ambientes industriais, como fábricas e plantas de produção, protocolos de comunicação como PROFINET,
EtherNet/IP e Modbus/TCP são implementados para comunicação entre dispositivos e sistemas de controle. Eles
podem utilizar várias técnicas de controle de acesso ao meio para garantir a confiabilidade e a eficiência da
comunicação.
Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Aplicações em redes locais (LANs), redes sem fio e outros contextos.
Redes Locais (LANs):

Ethernet em LAN com fio: Anteriormente, o CSMA/CD era amplamente utilizado em LANs com fio
baseadas em Ethernet. Embora agora os switches Ethernet tenham substituído a necessidade do
CSMA/CD em muitos casos, em alguns ambientes legados ou específicos, ainda é empregado.

Redes Industriais: Em ambientes industriais, como automação de fábricas, controle de processos e


sistemas de supervisão, são utilizados protocolos como PROFINET, EtherNet/IP e Modbus/TCP. O
controle de acesso ao meio é essencial para garantir a comunicação confiável entre dispositivos.

Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Aplicações em redes locais (LANs), redes sem fio e outros contextos.
Redes Sem Fio:

Wi-Fi (CSMA/CA): Nas redes Wi-Fi, o CSMA/CA é o método predominante para controlar o acesso ao
meio, usado em ambientes domésticos, corporativos, hotéis, aeroportos e locais públicos onde há
necessidade de conectividade sem fio.

Redes de Sensores sem Fio (WSNs): São utilizadas em aplicações como monitoramento ambiental,
saúde, agricultura inteligente e automação residencial. Protocolos como Zigbee e Z-Wave implementam
estratégias de acesso ao meio para permitir a comunicação eficiente entre os dispositivos.

Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Aplicações em redes locais (LANs), redes sem fio e outros contextos.
Comunicações Móveis:

Redes Celulares (2G, 3G, 4G, 5G): Utilizam métodos como TDMA, FDMA e CDMA (Code Division
Multiple Access) para gerenciar o acesso ao espectro de frequência e ao tempo, permitindo
comunicações móveis em larga escala.

Bluetooth e NFC: São usados em dispositivos móveis, fones de ouvido sem fio, sistemas de áudio em
carros, entre outros. Eles empregam métodos de acesso ao meio para permitir a comunicação sem fio
de curto alcance.

Camada de enlace
Engº Milton H. Francisco
Estudos de Caso e Aplicações
Aplicações em redes locais (LANs), redes sem fio e outros contextos.
Outros Contextos:

Redes de satélite: Em comunicações via satélite, são empregados métodos como TDMA e FDMA para
facilitar a transmissão de dados entre a Terra e os satélites.

Redes de veículos (VANETs): Nas redes de comunicação entre veículos e infraestrutura (V2X),
protocolos de acesso ao meio são usados para facilitar a troca de informações entre os veículos e o
ambiente ao redor.

Camada de enlace
Engº Milton H. Francisco
Conclusão
Os Protocolos de Controle de Acesso ao Meio desempenham um papel crucial na
organização e eficiência das redes de comunicação. Ao compreender e implementar
esses protocolos, é possível garantir uma transmissão de dados mais confiável e
eficiente em ambientes compartilhados.

Em resumo, os Protocolos de Controle de Acesso ao Meio são fundamentais para


garantir uma comunicação confiável, organizada e eficiente em ambientes de rede. Seja
em redes com fio ou sem fio, a aplicação desses protocolos é essencial para garantir a
integridade e a fluidez da comunicação entre dispositivos conectados.

Camada de enlace
Engº Milton H. Francisco
Estudo Independente

• Estudar a conferência
• Formular e responder possíveis perguntas.

Engº Milton H. Francisco


OBRIGADO!

Engº Milton H. Francisco

Você também pode gostar