Você está na página 1de 42

Protocolos de Acesso ao Meio

Prof. Antonio Evangelista de Freitas


Enlaces de Acesso Múltiplo e Protocolos

Tipos de enlaces:
 ponto-a-ponto (fio único, ex. PPP, SLIP)
 broadcast (fio ou meio compartilhado; ex,
Ethernet, Wavelan, etc.)
gravação aula síncrona dia 23 set
Protocolos de Acesso Múltiplo
 tese: os humanos usam protocolos de
múltiplo acesso todo o tempo
 Exemplos de protocolos desenvolvidos nas
relações humanas.
 protocolo multiacesso 1:
 protocolo multiacesso 2:
 protocolo multiacesso 3:
 protocolo multiacesso 4:
ALOHA Puro
 Tempo de Quadro = tempo máximo para
transmitir um quadro padrão.

 Geração de N quadros por tempo de quadro.


1. Se N > 1 quase todos os pacotes destruídos.
2. Ideal 0 < N < 1

 Considere G = tentativas por tempo de quadro


(novas e retransmissões). Sempre G ≥ N
1. Baixa carga – G ≈ N (quase não há colisão)
2. Alta carga – G >> N (muitas retransmissões)
ALOHA Puro
 Um quadro não sofre colisão se nenhum outro quadro for
transmitido dentro de um tempo de quadro desde o seu
início.
 a probabilidade de colisão:
 pacote enviado em t0 colide com outros pacotes enviados no
intervalo [t0-1, t0+1]
 Período vulnerável = 2 (tempos de quadro)
Aloha Puro (cont.)
 Sendo o throughput (taxa efetiva) S e a
probabilidade de não haver colisão Po:
S =G.Po
 Probabilidade de x quadros serem gerados durante
um tempo de quadro:
Po(x) = Gx.e-G
x!
Po(0) = e-G nenhum quadro gerado
Po(0) = e-2G nenhum quadro gerado no tempo
vulnerável.
 Logo: S = G.e-2G
Aloha Puro (cont.)
 S = G.e-2G

 S máximo (Smax) implica em G = 0,5


Smax = 1 = 0,184 = 18,4 %
2e
0.4

0.3
Slotted Aloha
0.2 protocolo limita a
taxa efetiva
0.1
Pure Aloha
do canal!

0.5 1.0 1.5 2.0


G = carga oferecida = Np
Slotted Aloha
 Tempo contínuo tempo discreto
 Slot = tempo de quadro.
 Não pode transmitir a qualquer momento, tem de
esperar o início do próximo slot.
 Exige sincronização entre estações.
 Período vulnerável reduzido à metade: 1 tempo de
quadro.

Compartimentos: Sucesso (S), Colisão (C), Vazio (E)


Slotted Aloha
 Po (0) = e-G (nenhum quadro gerado no
período vulnerável).
 S = G.e-G
 S máximo (Smax) implica em G = 1
Smax = 1 = 0,37 = 37 %
e
0.4

0.3
Slotted Aloha protocolo limita a
0.2 taxa efetiva
do canal!
0.1
Pure Aloha

0.5 1.0 1.5 2.0


G = carga oferecida = Np
CSMA: Carrier Sense Multiple Access
 Na tentativa de melhorar o throughput o TX passa a
“escutar o meio”.
 Se o canal está ocupado, adia a transmissão
 CSMA 1 - Persistente: Antes de transmitir, a
estação verifica a presença de sinal no meio de
transmissão. Se estiver ocupado ela espera até que
ele fique ocioso e aí transmite, com probabilidade
100 %. Se ocorrer colisão espera um tempo
aleatório e tenta novamente.
O retardo de propagação afeta o desempenho.
Se retardo = 0 ainda haverá colisões. Duas estações
escutam um meio ocupado e esperam a ociosidade
para transmitir. Quando o canal fica desocupado as
duas transmitem . Isso gera colisão.
CSMA: Carrier Sense Multiple Access

 CSMA Não-persistente: a estação ainda escuta o


meio. Se livre então transmite. Caso contrário a
estação não fica continuamente escutando o meio.
Ela espera um tempo aleatório, escuta novamente o
meio e se livre então transmite.
CSMA: Carrier Sense Multiple Access

 CSMA P-persistente: A estação escuta o canal. Se


estiver desocupado a estação terá uma
probabilidade p de transmitir, com uma
probabilidade q = 1 – p de adiar a transmissão. Esse
processo se repete até que a estação transmita ou
até que outra estação se opodere do canal.
Colisões no CSMA
espaço
colisões podem ocorrer:
o atraso de propagação
implica que dois nós podem
não ouvir as transmissões

tempo
de cada outro

colisão:
todo o tempo de transmissão
do pacote é desperdiçado

nota:
papel da distância e do atraso
de propagação na
determinação da probabilidade
de colisão.

arranjo espacial dos nós na rede


CSMA/CD (Detecção de Colisão)
CSMA/CD: detecção de portadora
Se duas estações “escutarem” o sinal
desocupado e começarem a transmitir, ambas
poderão detectar a colisão (se isso for
possível) quase de imediato. Em vez de
terminar a transmissão ( já adulterada) as
estações devem interromper a transmissão.
Essa é a idéia do CSMA/CD.
CSMA/CD (Detecção de Colisão)
CSMA/CD: detecção de portadora
Essa interrupção economiza tempo e largura de banda,
aumentando assim o throughput.
O CSMA/CD é a base da Ethernet. Esse protocolo
caracteriza-se por três estados: transmissão, disputa
e inatividade.
Após a transmissão de um quadro pode aparecer um
período de disputa pelo canal. Sucessivas transmissões
e detecções de colisões podem ocorrer até que uma
estação se apodere do canal.
Apoderar do canal significa que as outras estações
sabem da transmissão e não mais interferem.
CSMA/CD (Detecção de Colisão)
CSMA/CD: detecção de portadora
 colisões detectadas num tempo mais curto
 transmissões com colisões são interrompidas,
reduzindo o disperdício do canal
 retransmissões persistentes ou não-persistentes
 detecção de colisão:
 fácil em LANs cabeadas: medição da intensidade do
sinal, comparação dos sinais transmitidos e
recebidos
 difícl em LANs sem fio: colisão ou reflexão?
 analogia humana: a conversa educada
CSMA/CD detecção de colisão
espaço

tempo

detecção
de colisão/tempo
de parada
CSMA/CD (Detecção de Colisão)
 Tempo de propagação = tempo que duas
estações levam para perceberem uma colisão.
 Para uma estação se “apoderar” do canal deve-
se transcorrer um tempo de 2T desde o início
da transmissão. T = tempo de propagação
entre as estações mais distantes da rede.

A B

Sinal Corrompido
CSMA/CD (Detecção de Colisão)
 CSMA/CD é half-duplex: uma estação não
transmite e recebe quadros ao mesmo tempo

 A lógica de recepção está detectando colisões


durante cada transmissão.

 Ethernet é full-duplex. Isso é feito pelos


ativos de rede.
Ethernet
Tecnologia de rede local “dominante” :
 barato R$30 por 100Mbps!
 primeira tecnologia de LAN largamente usada
 Mais simples, e mais barata que LANs com token e ATM
 Velocidade crescente: 10, 100, 1000 Mbps

Esboço da Ethernet
por Bob Metcalf
 10: 10Mbps; 2: comprimento máximo do cabo de 200 metros (de
fato, 186 metros)
 cabo coaxial fino numa topologia em barramento

conector
pacotes transmitidos T terminador
viajam nas duas direções

adaptador

nó nó nó nó nó

 repetidores são usados para conectar múltiplos segmentos


 repetidor repete os bits que ele recebe numa interface para
as suas outras interfaces: atua somente na camada física!
10BaseT e 100BaseT
 taxa de 10/100 Mbps; chamado mais tarde de “fast
ethernet”
 T significa “Twisted Pair” (par trançado)
 Os nós se conectam a um hub por um meio físico em “par
trançado”, portanto trata-se de uma “topologia em estrela”
10BaseT e 100BaseT (mais)
 Máxima distância do nó ao hub é de 100 metros
 Switch pode desconectar um adaptador que não
para de transmitir (“jabbering adapter”)
 Switch pode coletar e monitorar informações e
estatísticas para apresentação aos
administradores da LAN
Codificação na Ethernet
 A Ethernet utiliza codificação Manchester.
 Os clocks de tx e rx não são perfeitamente
sincronizados.
 Com uma transição no meio do bit o rx pode
sincronizar seu relógio com o tx.
Camada MAC Ethernet
 Há muitas tecnologias Ethernet e a principal
característica que as une é a estrutura do quadro.

 Para o tx enviar um datagrama IP ele primeiro


encapsula o datagrama dentro de um quadro
Ethernet, repassando-o à camada física.
O rx recebe o quadro da camada física, extrai o
datagrama do quadro Ethernet que recebeu e
repassa-o à camada de rede.
Estrutura do Quadro Ethernet
Adaptador do transmissor encapsula o datagrama IP
(ou outro pacote de protocolo da camada de rede)
num quadro Ethernet

Preâmbulo (8 bytes):
 7 bytes com padrão 10101010 seguido por um byte
com padrão 10101011
 usado para sincronizar os relógios do transmissor
e do receptor
Estrutura do Quadro Ethernet (mais)

 Endereços (6 bytes): quadro é recebido por todas


as estações e descartado se o endereço do quadro
não coincide com o endereço da estação.
 Tipo (2 bytes): indica o protocolo da camada
superior, geralmente é o protocolo IP mas outros
podem ser suportados tais como Novell IPX e
AppleTalk.
 CRC (4 bytes): verificado no receptor, se um erro
é detectado, o quadro é simplesmente descartado.
Estrutura do Quadro Ethernet (mais)

 Dados (46 a 1500 bytes): carrega a


informação. Se a informação a ser
encapsulada (datagrama IP) exceder 1500
bytes deve acontecer a fragmentação. O
tamanho mínimo é 46 bytes, se o quadro IP
tiver menos que isso então ele deve ser
acrescentado até completar o mínimo.
Eficiência da Ethernet

 Apenas uma estação tendo dados a


transmitir = usa velocidade total da
rede (10, 100, 1000 Mbps).
 Muitas estações tendo dados a
transmitir = o throughput diminui
(muitas colisões).
 O que quantifica essa diminuição no
throughput é a eficiência.
Eficiência da Ethernet

Onde:
tprop= tempo necessário para o sinal se propagar entre
2 estações.
ttrans= tempo de transmissão de um quadro de
tamanho máximo (1,2 ms para Ethernet de 10
Mbps).

 tprop tende a zero, então a eficiência é 100%. Nós


em colisão abortam transmissão instantaneamente,
sem desperdiçar canal.
 ttrans tende a infinito, então a eficiência é 100%.
Uma estação monopolizou o canal.
Ethernet: usa CSMA/CD
A: examina canal,
se em silêncio
então {
transmite e monitora o canal;
Se detecta outra transmissão
então {
aborta e envia sinal de “jam”;
atualiza número de colisões;
espera como exigido pelo algoritmo “exponential
backoff”;
vá para A
}
senão {quadro transmitido; zera contador de colisões}
}
senão {espera até terminar a transmissão em curso vá para A}
Algoritmo da Ethernet CSMA/CD
Ethernet CSMA/CD (mais)

Sinal “Jam”: garante que todos os outros


transmissores estão cientes da colisão; 48 bits;
“Exponential Backoff”:
 Objetivo: adaptar tentativas de retransmissão
para carga atual da rede
 carga pesada: espera aleatória será mais longa
 primeira colisão: escolha K entre {0,1}; espera é K
x 512 tempos de transmissão de bit
 após a segunda colisão: escolha K entre {0,1,2,3}…
 após 10 ou mais colisões, escolha K entre
{0,1,2,3,4,…,1023}
IEEE 802.11 Protocolo MAC: CSMA/CA
802.11 CSMA: transmissor
- se o canal é percebido vazio por origem destino outros
DISF segundos
então envia o quadro inteiro (não

NAV: acesso diferido


há detecção de colisão)
-se o canal é percebido ocupado
Então binary backoff

802.11 CSMA receptor:


se o quadro é recebido
retorna ACK depois de SIFS
segundos
(O ACK é necessário devido ao
problema do terminal oculto)
IEEE 802.11 Protocolo MAC: CSMA/CA
Por que não detectar colisão?
1. Implica em capacidade de transmitir seu próprio
sinal e receber sinais de outras estações ao mesmo
tempo, a fim de perceber a corrupção dos dados.
Isso é caro!
2. Mesmo com a colisão não detectada pelo
transmissor, não significa que não houve colisão no
receptor. Terminal Oculto.
3. Como distinguir transmissões próprias provinientes
de reflexões e transmissões de outras estações?
Efeito do Terminal Oculto
 Terminais ocultos: A, C não podem ouvir um ao outro
 Devido a obstáculos em (a) , devido à atenuação do sinal
em (b)
 Ambas as situações geram colisões em B.
 objetivo: evitar colisões em B
 CSMA/CA: CSMA with Collision Avoidance
IEEE 802.11 MAC Protocol
Protocolo 802.11 CSMA:
outras estações
 NAV: Network Allocation
Vector
origem destino outros
 quadro 802.11 tem campo
com tempo de duração de
transmissão

NAV: adia o acesso


 Outras estações que
tenham dados a transmitir
(ouvindo a rede) adiam o
acesso ao meio por NAV
unidades de tempo
Collision Avoidance: Troca de RTS-CTS

 CSMA/CA: reserva explícita


de canal
 transmissor: envia RTS origem destino outros
curto: request to send
 receptor: responde com um

NAV: acesso diferido


CTS: clear to send
 CTS reserva o canal para o
transmissor, notificando as
outras estações
(possivelmente ocultas)
 evita colisões com estações
ocultas ou com sinal atenuado.
Collision Avoidance: troca de RTS-CTS
 RTS e CTS curtos:
 colisões são menos prováveis
e de duração menor. origem destino outros
 Se houver colisão elas serão
nos quadros RTS e CTS

NAV: acesso diferido


(curtos) e não no quadro de
dados (longo). Isso leva a
uma otimização da
velocidade.
 resultado final é similar a
detecção de colisão
 IEEE 802.11 permite:
 CSMA
 CSMA/CA: reservas
explícitas.
Bluetooth – Aspectos Gerais
Protocolos MAC Token Passing
Usado nas Redes Token Ring.
Protocolo Token Passing:
 controla um token passado de um nó a outro
sequencialmente.
 Quem tiver o token tem permissão para transmitir.
 Caratér determinístico, não havendo colisão.
 Opera de 4 a 16 Mbps
 O anel pode ser emulado no HUB (MAU)
 problemas:
 latência
 ponto único de falha (token)
Referência:

Livro “Redes de Computadores e a Internet” – Kurose/Ross

Você também pode gostar