Introdução


                                                                             Redes de Computadores           ...
Carrier Sense Multiple Access Protocols (CSMA)                                                                            ...
Conceitos de diâmetro da rede e domínio de colisão                                                                        ...
Estação oculta                                                                                                            ...
Polling                                                                                                                   ...
Próximos SlideShares
Carregando em…5
×

Aula10

796 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
796
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
38
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula10

  1. 1. Introdução Redes de Computadores ! Enlaces podem ser divididos em duas grandes categorias: Instituto de Informática - UFRGS ♦ Enlace ponto à ponto ♦ Enlace de difusão (broadcast) Controle de acesso ao meio ! Em enlaces broadcast, se dois ou mais nós transmitem simultaneamente ocorre uma colisão (Medium Access Control - MAC) ♦ Colisão significa perda de dados (embaralhamento) Instituto de Informática - UFRGS ♦ Possível detectar a colisão pela alteração de sinal (energia) no meio físico ! Principal questão: ♦ Em enlaces broadcast quem acessa o meio de transmissão quando existe competição entre n estações para utilizá-lo? O que fazer na ocorrência de A. Carissimi -1-avr.-10 colisões? Aula 10 Redes de Computadores 2 Protocolos de controle de acesso ao meio Protocolos de controle de acesso ao meio ! Determina quem obtém acesso ao meio e como as estações compartilham o meio de transmissão ♦ Particularmente importante em redes locais (LAN) baseadas em enlaces broadcast, pois redes WAN são normalmente ponto-a-ponto ! Três categorias: ♦ Acesso randômico (não sequencial, não determinístico, ou múltiplo) Instituto de Informática - UFRGS Instituto de Informática - UFRGS ♦ Acesso sequencial (controlado ou determinístico ou livres de colisão) ♦ Por canal (TDMA, FDMA e CDMA → fora do contexto da disciplina!) A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 3 Redes de Computadores 4
  2. 2. Carrier Sense Multiple Access Protocols (CSMA) Estratégias não persistente e persistente ! Não persistente ! Protocolos no qual uma estação verifica se já existe uma ♦ Meio livre: transmite sempre transmissão em curso antes de realizar a sua ♦ Meio ocupado: espera um tempo randômico e tenta novamente ! Duas estratégias: ! Persistente ♦ Persistente e não persistente ♦ Meio livre: transmite com uma probabilidade p ! Duas variações ♦ Meio ocupado: fica testando o meio até ele se tornar livre Instituto de Informática - UFRGS Instituto de Informática - UFRGS ♦ CSMA/CD: Com detecção de colisão (Collision Detection) ♦ MACA: Com evitação de colisão (Collision Avoidance) ♦ Base para o CSMA/CA usado em redes 802.11 (veremos mais tarde) A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 5 Redes de Computadores 6 CSMA e Colisões Funcionamento do CSMA ! CSMA não evita colisões ! Tempo mínimo para um nó detectar que houve uma colisão: ! Em caso de colisões é necessário retransmitir quadros ♦ 2τ, onde τ é o tempo de propagação da linha ♦ Não precisa esperar o fim da transmissão para iniciar a retransmissão ♦ Só após 2τ o nó pode ter certeza que alocou o canal corretamente, ou seja, o nó deve ainda estar em modo transmissão para detectar a colisão (se houver) ♦ Tamanho mínimo do quadro deve corresponder a uma duração de 2τ Instituto de Informática - UFRGS Instituto de Informática - UFRGS τ 2τ τ A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Não sabe que colisão foi com A colisão seu quadro!! ocorreu durante minha transmissão Redes de Computadores 7 Redes de Computadores 8
  3. 3. Conceitos de diâmetro da rede e domínio de colisão CSMA com detecção de colisão (CSMA/CD) ! Diâmetro da rede: ! Variação do CSMA: ♦ Distância máxima entre as estações mais distantes de forma que o CSMA ♦ Aborta uma transmissão tão logo seja detectado que houve uma colisão continue a funcionar adequadamente ! Tratamento de colisões: ! Domínio de colisão: • Estações param de transmitir ♦ Segmento de rede física em que duas ou mais estações podem provocar uma colisão se transmitirem simultaneamente. • Envio de um sinal de reforço de colisão (propagar a colisão a todas) Exemplo: IEEE 802.3 • Espera um período de tempo Instituto de Informática - UFRGS Instituto de Informática - UFRGS ! ♦ Regra 5-4-3: 5 segmentos, interligados por 4 repetidores, sendo que apenas 3 • Inicia nova tentativa de transmissão segmentos podem conter estações ! Problema: duração do período de tempo ♦ 1024 estações no máximo ♦ Curto: tendência é a ocorrência de novas colisões Condições necessárias para garantir que o atraso de propagação seja no mínimo A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 ♦ de 25.6 us, ou 51.2 us, ida e volta ♦ Longo: tendência é deixar o meio ocioso ♦ Tempo de bit = 0.1 us, implica em quadros de no mínimo 512 bits (64 bytes) ♦ Solução: ser adaptativo →Tempo de backoff = n x IFS (InterFrame Space) Redes de Computadores 9 Redes de Computadores 10 Procedimento de transmissão CSMA/CD Multiple Access with Collision Avoidance (MACA) ! CSMA “puro” não é adequado para situações onde as estações não tem como “escutar” todo o meio ♦ Redes locais sem fio (wireless) ♦ “Escuta o meio” apenas nas imediações da estação, não no conjunto ♦ Problema da “estação oculta” Instituto de Informática - UFRGS Instituto de Informática - UFRGS A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 11 Redes de Computadores 12
  4. 4. Estação oculta Funcionamento do MACA ! Idéia é forçar o receptor a transmitir um quadro Colisão ♦ Evita transmissões de estações próximas ao receptor ! Emprego de quadros especiais: Request to Send (RTS) e Clear to A B C Send (CTS) ♦ Transmissor envia um RTS ao receptor e espera CTS ♦ Se canal estiver livre, receptor envia o CTS Instituto de Informática - UFRGS Instituto de Informática - UFRGS ♦ Ausência do CTS faz com que o transmissor reenvie RTS A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Alcance do rádio da estação C Redes de Computadores 13 Redes de Computadores 14 Protocolos de acesso controlado (determinístico) Protocolo de reserva ! Protocolo de reserva ! O tempo de transmissão é dividido em intervalos ! Polling ! Uma estação antes de transmitir necessita reservar um intervalo ! Passagem de mensagem (token) ! Quadro especial de reserva ♦ Antecede os intervalos reservados (está sempre presente) ♦ Possui uma largura equivalente ao número de estações Instituto de Informática - UFRGS Instituto de Informática - UFRGS Como ausência de disputa significa ausência de colisão são denominados de protocolos livres de colisão. A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 15 Redes de Computadores 16
  5. 5. Polling Passagem de mensagem ! Baseado na existência de um mestre (estação primária) ! Baseados em uma autorização para transmitir ♦ Coordena todas comunicações mesmo entre estações ♦ Não usam detecção de colisão (não há!) ♦ Duas primitivas similares: select e poll ♦ Autorização é um quadro especial (token) ♦ estação que recebe o token tem o direito de acessar ao meio (transmitir) ♦ e.g.: IEEE802.4 (token bus), IEEE802.5 (token ring) e FDDI Instituto de Informática - UFRGS Instituto de Informática - UFRGS A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 17 Redes de Computadores 18 Funcionamento do protocolo de passagem de mensagem Leituras complementares ! Tanenbaum, A. Redes de Computadores (4a edição),Campus, 2003. ♦ Capítulo 4, seções 4.1 e 4.2 Instituto de Informática - UFRGS Instituto de Informática - UFRGS A. Carissimi -1-avr.-10 A. Carissimi -1-avr.-10 Redes de Computadores 19 Redes de Computadores 20

×