Você está na página 1de 33

Redes de Computadores

Roberto Aragy
Camada de Enlace
Aula 6
Técnicas de detecção e correção de erros
Técnicas de detecção e correção de erros

• EDC = Bits de detecção e correção de erros (redundância)


• D = Dados protegidos por verificação de erro, podem incluir
campos de cabeçalho

Detecção de erro não 100% confiável!


• protocolo pode perder alguns erros, mas raramente
• maior campo EDC gera melhor detecção e correção
Verificação de paridade
Paridade bidimensional:
• Paridade de único bit: • Detecta e corrige erros de único bit
• Detecta erros de único bit
Métodos de soma de verificação

• Um método simples de soma de verificação é somar os inteiros de k


bits e usar o total resultante como bits de detecção de erros.
• O complemento de 1 dessa soma forma, então, a soma de verificação
da Internet, que é carregada no cabeçalho do segmento.
• No IP, a soma de verificação é calculada sobre o cabeçalho IP.
• Métodos de soma de verificação exigem relativamente pouca
sobrecarga no pacote.
Verificação de redundância cíclica (CRC)
Verificação de redundância cíclica (CRC)

• veja bits de dados, D, como um número binário


• escolha padrão de bits r + 1 (gerador), G
• objetivo: escolher r bits de CRC, R, tal que
• <D,R> exatamente divisível por G (módulo 2)
• receptor sabe G, divide <D,R> por G. Se resto diferente de zero: erro
detectado!
• pode detectar todos os erros em rajada menores que r + 1 bits
• muito usada na prática (Ethernet, 802.11 WiFi, ATM)
Verificação de redundância cíclica (CRC)

• Queremos:
• D . 2r XOR R = nG
• de modo equivalente:
• D . 2r = nG XOR R
• de modo equivalente:
• se dividirmos D . 2r
por G, queremos resto R
D . 2r
R = resto[ ]
G
Enlaces e protocolos de acesso múltiplo

• Um enlace ponto a ponto consiste em um único remetente em uma extremidade do


enlace e um único receptor na outra.

• O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao
mesmo canal de transmissão único e compartilhado.

• Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão
pelos canais de difusão compartilhados.

slide 10 © 2014 Pearson. Todos os direitos reservados.


Modulação
(a) Sinal binário
(b) Modulação em
Amplitude
(c) Modulação em
freqüência
(d) Modulação em
Fase
• Para se aumentar a taxa de transmissão são utilizadas
técnicas mais avançadas de modulação
Sistema • QPSK
• QAM
Telefônico • A uma taxa de 2400 amostras por segundo (bauds), mas
variando-se o tipo de modulação, consegue-se uma taxa de
bits mais alta que 2400bps
Modems

(a) QPSK.
(b) QAM-16.
(c) QAM-64.
Enlaces e protocolos de
acesso múltiplo

• Vários canais de acesso múltiplo

slide 15 © 2014 Pearson. Todos os direitos reservados.


Multiplexação

Compartilhamento de um mesmo meio de transmissão (cabo)


entre várias transmissões diferentes

Tipos
• Multiplexação por divisão de frequência (Frequency Division Multiplexing)
• Multiplexação por divisão de comprimento de onda (WDM – Wavelenght
Division Multiplexing)
• Multiplexação por divisão do tempo (TDM – Time Time Division Multiplexing)
Protocolos de divisão de
canal

• O protocolo TDM divide o tempo em quadros temporais, os


quais depois divide em N compartimentos de tempo.

• Um exemplo de TDM
e FDM de quatro nós:

slide 17 © 2014 Pearson. Todos os direitos reservados.


Protocolos de divisão de
canal

• O protocolo FDM divide o canal de R bits/s em frequências


diferentes e reserva cada frequência a um dos N nós, criando,
desse modo, N canais menores de R/N bits/s a partir de um único
canal maior de R bits/s.

• O protocolo de acesso múltiplo por divisão de código (CDMA)


atribui um código diferente a cada nó.

• Se os códigos forem escolhidos com cuidado, as redes CDMA


terão a maravilhosa propriedade de permitir que nós diferentes
transmitam simultaneamente.
slide 18 © 2014 Pearson. Todos os direitos reservados.
FDM
• Divisão do espectro de freqüência disponível entre as diversas
transmissões
• Esquema utilizado para separar voz e dados no ADSL
• Em telefonia, os padrões de multiplexação utilizam canais de 4kHz
FDM
WDM
• A WDM é uma variação da FDM utilizado em fibras ópticas
• Sinais ópticos no lugar de sinais elétricos
• Frequências mais altas
• Elementos de multiplexação e demultiplexação diferentes (colimadores e
divisores)
• A utilização de amplificadores totalmente ópticos dispensa a conversão
óptico-elétrica
WDM
TDM
• Só pode ser usada em loops digitais
• Conversão analógico-digital é necessária na estação final
• A digitalização é realizada com PCM (Pulse Code Modulation)
• 8 bits por amostra
• Amostragem 8000 bauds (4kHz de banda)
• Amostras são geradas a cada 125μs
TDM (Portadora T1 – 1,544Mbps)

The T1 carrier (1.544 Mbps).

193 bits a cada 125 microssegundos – 1,544 Mbps


TDM
• Fora da América do Norte e do Japão, é utilizada a portadora E1 de
2,048 Mbps no lugar da T1
• A duração do quadro é de 125μs
• 32 canais com 8 bits cada
• 30 canais são para dado e até 2 para sinalização
TDM (Portadoras de velocidade mais alta)
Protocolos de acesso
aleatório

• Com um protocolo de acesso aleatório, um nó transmissor sempre


transmite à taxa total do canal, isto é, R bits/s.

• O slotted ALOHA é altamente descentralizado.

• Funciona bem quando há apenas um nó ativo.

• Assim, quando há N nós ativos, a eficiência do slotted ALOHA é


Np(1 – p)N–1.

• Para obtermos a eficiência máxima para N nós ativos, temos de


encontrar um p* que maximize essa expressão.
slide 27 © 2014 Pearson. Todos os direitos reservados.
Protocolos de acesso
aleatório

• No ALOHA puro, quando um quadro chega pela primeira vez, o


nó imediatamente transmite o quadro inteiro ao canal de difusão.

• Para determinar a eficiência máxima do ALOHA puro, vamos


focalizar um nó individual.

• A probabilidade de que um dado nó tenha uma transmissão bem-


sucedida é p(1 – p)2(N–1).

• Levando ao limite, descobrimos que a eficiência máxima do


protocolo ALOHA puro é de apenas 1/(2e).
slide 28 © 2014 Pearson. Todos os direitos reservados.
CSMA (Carrier Sense Multiple Access)

CSMA: ouça antes de falar:


se perceber canal ocioso: transmite quadro inteiro
• se perceber canal ocupado, adia transmissão
• analogia humana: não interrompa os outros!
Colisões CSMA

colisões ainda podem ocorrer:


• atraso de propagação significa que dois nós podem não ouvir a
transmissão um do outro

colisão:
• tempo de transmissão de pacote inteiro desperdiçado
CSMA/CD (Collision Detection)

CSMA/CD: detecção de portadora, adiada como no CSMA


• colisões detectadas dentro de pouco tempo
• transmissões colidindo abortadas, reduzindo desperdício do
canal
detecção de colisão:
• fácil em LANs com fio: mede intensidades de sinal, compara
sinais transmitidos, recebidos
• difícil nas LANs sem fio: intensidade do sinal recebido abafada
pela intensidade da transmissão local
Algoritmo CSMA/CD da
Ethernet
1. NIC recebe datagrama da camada de 4. Se NIC detectar outra transmissão
rede e cria quadro enquanto transmite, aborta e envia sinal
de congestionamento
2. Se NIC sentir canal ocioso, inicia
transmissão do quadro; canal 5. Depois de abortar, NIC entra em backoff
ocupado, espera até estar ocioso, exponencial: após m colisões, NIC
escolhe K aleatoriamente dentre
depois transmite {0,1,2,…,2m-1}. NIC espera
3. Se NIC transmitir quadro inteiro sem K · 512 tempos de bit, retorna à Etapa 2
detectar outra transmissão, NIC
terminou com o quadro!
CSMA/CD da Ethernet (mais)
Sinal de congestionamento: cuide para Backoff exponencial:
que todos os outros transmissores • Objetivo: adaptar tentativas de retransmissão à
saibam da colisão; 48 bits carga estimada
• carga pesada: espera aleatória será maior
Tempo de bit: 0,1 s para Ethernet de
• primeira colisão: escolha K a partir de {0,1};
10 Mbps; atraso é K · 512 tempos de transmissão de bit
para K = 1023, tempo de espera cerca
• após segunda colisão: escolha K dentre
de 50 ms {0,1,2,3}…
• após dez colisões, escolha K dentre {0,1,2,3,4,
…,1023}

Você também pode gostar