Buscar

PROTOCOLOS DE ACESSO MÚLTIPLOS EM REDES SEM FIO - 1.3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

6
Centro Universitário de Brasília
Faculdade de Tecnologia e Ciências Sociais Aplicadas
Engenharia da Computação e Engenharia Elétrica
Protocolos de acesso múltiplos em redes sem fio
Felipe Caetano – RA: 21364819
Pedro Chagas Pestana – RA: 20961011
Rebeca Oliveira – RA: 21349722
Trabalho de Conclusão da Disciplina redes de computadores
Professor: 
Francisco Javier
Brasília, 28 de Maio de 2015.
Protocolos de acesso múltiplos em redes sem fio
Trabalho de conclusão de disciplina apresentado como parte das atividades para obtenção do título de Bacharel, dos cursos de Engenharia Elétrica e da Computação da Faculdade de Tecnologia e Ciências Sociais Aplicadas do Centro Universitário de Brasília.
Prof. orientador: Francisco Javier
Brasília, 2015.
Resumo
O foco desse artigo limita-se à explicação dos protocolos de acesso múltiplo em redes de comunicação sem fio. Dentre todas as formas de transmissão de dados por redes sem fio como bluetooth, rádio-frequência, IrDA (infravermelho), WiFi, entre outros, existem os protocolos específicos tais como: MACA, MACAW, CSMA/CA, IEEE 802.11a e IEEE 802.11g. Esses protocolos são utilizados para transmissão de dados por redes sem fio até uma grandeza de uma WLAN (Wireless Local Area Network).
Por se basear em um serviço sem conexão e sem confirmação, existem vários protocolos para garantir a transmissão dos quadros de dados de forma eficiente. Para garantir a eficácia, usa-se tipos de enlace de redes, subdividindo os protocolos de acesso múltiplo de acordo com a velocidade de transmissão e a quantidade de nós no sistema.
Palavras-chave: Redes de comunicação sem fio, protocolos, múltiplo acesso, WLAN, serviço, velocidade, nós, sistema.
Abstract
The focus of this article is limited to the explanation of multiple access protocols in wireless communication networks. Among all forms of data transmission over wireless networks such as Bluetooth, radio frequency, IrDA (infrared), WiFi, and others, there are specific protocols such as MACA, MACAW, CSMA/CA, IEEE 802.11a and IEEE 802.11g. These protocols are used for data transmission over wireless networks to a greatness of a WLAN (Wireless Local Area Network).
The wireless communication is based on service that is connectionless and without confirmation. There are several protocols to ensure the transmission of data frames efficiently. To ensure effectiveness, it is used types of network link, subdividing the multiple access protocols according to the transmission speed and the number of nodes in the system.
Keywords: wireless networks, protocols, multiple access, WLAN, service, speed, node, system.
	
Introdução e Objetivo
Introdução
Nesse trabalho serão apresentados os seguintes protocolos de acesso múltiplo na transmissão de dados em redes sem fio: MACA, MACAW, CSMA/CA, IEEE 802.11a e IEEE 802.11g. Estes são utilizados em WLANs, que são redes locais sem fio do tamanho de um campus universitário.
Os tipos de transmissão de dados por redes sem fio são baseados em Serviço sem conexão e sem confirmação. Para tanto, torna-se necessário utilizar protocolos para: endereçamento da mensagem, numeração e sequência do envio da mensagem, estabelecimento da conexão, confirmação de recepção com ou sem erro, controle, detecção e correção de erros, retransmissão da mensagem, conversão de código e controle/manutenção de fluxo.
Existem dois tipos de enlace de redes: ponto-a-ponto e broadcast. O primeiro possui um único remetente e um único receptor, cada um em uma extremidade do enlace, que utilizam um protocolo chamado PPP (protocolo ponto-a-ponto) – não será explorado nesse trabalho –. No segundo, permite-se ter vários nós, tanto receptores quanto remetentes conectados ao mesmo canal de transmissão – único e compartilhado – utilizando o mesmo meio. Broadcast significa a possibilidade de qualquer nó transmitir um quadro, o canal o propaga e cada nó recebe uma cópia. Nesse caso, pode haver colisão dos dados nos nós receptores. Como os quadros ficam inextrincáveis, os nós receptores não compreendem as informações, os quadros perdem e o canal permanece em estado dormente durante a colisão, reduzindo a largura de banda do canal. Para reduzir as colisões, foram criados protocolos de acesso múltiplos com uma velocidade específica de bits por segundo, variando em razão pela quantidade de nós enviando dados. Existem três subdivisões desses protocolos: Protocolos de divisão de canal (CDMA), Protocolos de Acesso Aleatório (CSMA/CA) e Protocolos de Revezamento (Seleção ou Permissão). Os protocolos MACA, MACAW, CSMA/CA, IEEE 802.11a e IEEE 802.11g se encaixam nessas subdivisões.
Objetivo
Esse trabalho objetiva elaborar um estudo sobre protocolos de acesso múltiplos em redes sem fio (wireless), relacionando os diferentes tipos com seus usos e aplicações.
DESENVOLVIMENTO
Em transmissões de dados por meio físico, há sempre fatores corruptivos a serem enfrentados para que seja feita corretamente a transferência de pacotes de dados. A determinação prévia de determinada hierarquia na transmissão de dados permite evitar colisões e consequentes perdas no processo. Colisões são causadas pela transmissão simultânea de dois dados que se sobrepõe no tempo, sendo definidas como adulterações no sinal resultante de tal sobreposição. Em outras palavras, no envio de dados há a possibilidade de adulteração do pacote final devido ao encontro de dois pacotes na transmissão, enviados ao mesmo tempo. Para evitar essa adulteração, assim como as demais perdas resultantes dela, são utilizados diversos protocolos denominados Protocolos de Acesso Múltiplo, uma vez que permitem uma melhor organização no envio e recebimento de dados em meio físico por mais de um usuário. 
Os Protocolos de Acesso Múltiplo passaram por diversas evoluções e melhorias, partindo do Protocolo ALOHA puro (desenvolvido por Normam Abramson nos anos 70), que permitia transmissão de dados sempre que houvesse novos dados a serem enviados, onde houvesse disputa de um meio compartilhado por usuários. Nesse modelo haviam diversas perdas por colisões, que levava à destruição do quadro enviado, mas um feedback fazia com que a máquina soubesse da destruição e reenviasse o quadro num momento aleatório - impedindo nova colisão por coincidir com o tempo de envio do outro -. Seguindo, foram surgindo diversos modelos, como slotted ALOHA, Protocolos CSMA (Carrier, Sense Multiple Access) persistente, não-persistente e p-persistente, uso de detecção de colisões, e Protocolos livres de colisões (Mapa de Bits, e Contagem Regressiva Binária) e Protocolos WDMA (Wavelength Division Multiple Access), que usavam divisões FDM e TDM para dividir um canal e alocá-los conforme uso. Todos esses protocolos colaboraram para o aprimoramento da transmissão de quadros simultâneos, estabelecendo determinada ordem para manter a eficiência da transmissão e corrigir determinados erros.
Não somente no meio físico, como também na conexão e transmissão de dados por sinais de rádio e infravermelhos entre dispositivos, denominados dispositivos móveis, revelou-se a necessidade do uso de protocolos que ordenassem o processo, evitando colisões e adulterações. Nesse caso, diferentemente do que acontecia em um sistema ligado por meio físico, o problema se encontra na interferência no receptor, e não no transmissor. Por exemplo, dois transmissores (que não percebem a presença um do outro devido à distância entre eles), que enviam dados para um terceiro, localizado entre ambos, simultaneamente. Nesse caso, pode haver colisão de quadros, ambos serão destruídos e haverá falha na transmissão. Para evitar que casos como este aconteçam, foram desenvolvidos Protocolos de Acesso Múltiplo para Redes Sem Fio, que, como no caso da existência de um meio físico, auxiliam o bom processo de transmissão, buscando evitar colisões e perdas no envio. Nesse trabalho, serão citados alguns dos protocolos utilizados na Transmissão sem Fio, como:MACA, MACAW, CSMA/CA, IEEE 802.11a e IEEE 802.11g.
MACA
O protocolo MACA é antigo, específico para redes WLANs (LAN sem fio), define-se por ser um protocolo de Múltiplo acesso com abstenção de colisão, que objetiva, a partir da estimulação exercida pelo transmissor, a liberação de um quadro curto pelo receptor, para esse ser detectado pelas estações vizinhas e evitarem a transmissão enquanto um quadro de dados grande esteja sendo recebido.
A aplicação desse protocolo pode ser executada para Estações Ocultas e Estações Expostas. A primeira permite a comunicação, sem fio, de três unidades sendo, necessariamente, que duas delas estão fora de alcance entre elas. Porém, a unidade três consegue receber os dados das duas outras. Assim, a unidade um tenta se comunicar com a unidade três enquanto a unidade dois também o faz. Nesse caso, a unidade dois fica com estado oculto, a estação um colide seus quadros com os quadros da unidade dois e ambas as transmissões se desfazem. Para a segunda, Estações Expostas, para um esquema de quatro unidades A, B, C e D, na qual as unidades A e B, e C e D se comunicam aos pares, sem as unidades A e D estarem dentro do raio de comunicação uma da outra. Logo depois, a unidade C tenta se comunicar com B, ocorre um erro de comunicação em B e a colisão desfaz as duas transmissões.
O Protocolo MACA, para o segundo caso, permite o envio de um pequeno pacote RTS (Request to Send), no endereçamento do destinatário e tamanho do pacote. Dessa forma, mesmo havendo um sistema com inúmeras unidades, o pacote RTS é recebido por todas, tanto para garantir o envio e recebimento somente entre as duas unidades, quanto para impedir a transmissão entre uma unidade endereçada e outra que não esteja no endereçamento. Para o primeiro caso, o protocolo MACA possui o pacote CLS (Clear to Send) contendo o tamanho da informação a ser recebida e o remetente. Assim, mesmo que uma unidade esteja fora de alcance de outra e não receba o pacote RTS, as unidades em contato tem conhecimento que uma unidade receberá dados, receberão os dados e, ao serem habilitadas a enviar para o endereço correto, completarão a transmissão.
Ao ocorrer uma colisão, todas as unidades envolvidas esperam um tempo aleatório para reenviar pacotes RTS.
Figura 1 - Protocolo MACA.
MACAW
Em 1994, Bharghavan et al. promoveu um avanço aprimorativo no protocolo MACA, que denominou MACAW (Multiple Access With Collision Avoidance for Wireless), um protocolo de acesso múltiplo que evitasse colisões para conexões sem fio. Suas melhorias em relação ao protocolo MACA foram várias, uma vez que se passou a fazer uso do CSMA (Carrier Sense Multiple Access), um protocolo que confere a disponibilidade do meio para transmissão antes de permitir que se estabeleça nova transmissão, dessa forma utilizando detecção de portadora e impedindo que houvesse dois envios simultâneos para o mesmo destino (o que levaria à colisão de quadros). Além do uso do CSMA, passou a se usar o algoritimo de recuo à parte para cada fluxo de dados ( de maneira que este reagisse de forma menos violenta a problemas temporário) o que melhorou a precisão  do protocolo e o desempenho do sistema. Outra vantagem obtida em relação ao MACA foi a percepção de que as confirmações de perdas de dados eram obtidas apenas na camada de transporte, o que retardava o processo de reenvio do quadro perdido. Esse problema foi resolvido com a inserção de um quadro ACK após cada quadro de dados transmitidos corretamente. Por último, com o Protocolo MACAW, foi incluído um mecanismo que permitisse às estações trocar informações sobre congestionamento, o que colabora ao bom desempenho da transmissão. A Imagem 2.1.2 mostra o funcionamento do Protocolo MACAW, com quadros RTS ( request to send), CTS (clear to send) e ACK (acknowledgement – de confirmação).
Figura 2 – Pacotes RTS e CTS.
CSMA/CA
Muito usado na subcamada MAC de LANs, o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é um aprimoramento dos protocolos CSMA persistente e não-persistente. A inclusão de um detector de colisões permite uma maior eficiência do protocolo, que, ao contrário do feito pelos outros CSMA, interrompe o envio de um quadro tão logo percebe a colisão. Dessa forma, economiza-se tempo e largura de banda na transmissão em um meio físico.
O protocolo permite que a transmissão seja interrompida assim que há a detecção de colisão, e que o quadro seja reenviado após um período de tempo aleatório. Assim, intercalam-se períodos de transmissão e de contenção, havendo também períodos de inatividade quando, por exemplo, as estações estiverem em modo de repouso. O modelo ilustrado pela Figura 2.1.3 permite visualizar esse funcionamento do Protocolo CSMA/CD.
Figura 3 – Divisão dos quadros.
A detecção de colisões é um processo analógico, uma vez que a máquina deve analisar o meio físico na transmissão: se o que receber for diferente do transmitido, a estação entenderá que houve colisão. Dessa forma, chega-se à conclusão de que a codificação do sinal deve permitir que colisões sejam detectadas.
IEEE 802.11
	O protocolo 802.11, ou WiFi, foi lançado em 1997 pelo Institute of Electrical and Electronics Engineers (IEEE). Com duas opções de uso. A mais popular é conectar clientes, onde cada cliente esta associado a um PA (ponto de acesso) e este conectado a outra rede. O outro modo é pela rede ad hoc, na qual os computadores se conectam diretamente uns com os outros. Mais tarde o 802.11 virou o padrão de lan sem fio, devido ao seu enorme sucesso no mercado. Tendo como base um protocolo CSMA/CA com dois modos de operação, o CSMA/CA e RTS/CTS. Este RTS/CTS veio para eliminar o problema do terminal escondido. Faz-se por meio de um RTS que a estação envia para estação receptora quando deseja mandar uma mensagem, a receptora envia um CTS ao meio, parando o envio de pacotes das estações a sua volta. Para melhorar a comunicação mesmo com condições ruins o 802.11 utiliza-se do beaconing e da técnica DSSS (Direct Sequence Spread Spectrum) para evitar ruídos. Com experiências de uso e a partir de inúmeras críticas ele começou a evoluir ganhando pequenas modificações que deram lugar aos modelos 802.11a e 802.11g. 
IEEE 802.11a
O modelo 802.11a veio depois dos padrões 802.11 e 802.11b, provavelmente por operar na banda mais alta, de 5GHz, demorou mais a ser aprovado e chegar ao mercado. Seu principal objetivo é aumentar a velocidade para 54 Mbps (108 Mbps em modo turbo). Mas isso diminuiu muito seu alcance. Utilizada uma chave WEP, que pode chegar a até 256 bits e é compatível com chaves menores. Seu tipo de modulação é OFDM (Orthogonal Frequency-Division Multiplexing).
IEEE 802.11g
Com a nova opção de comunicação sem fio, o espectro de dispersão, pode-se aprovar o modelo 802.11g. Ele opera com o mesmo método de modulação que o 802.11a, OFDM, porem na banda ISM estreita de 2,4 GHz, nessa faixa os equipamentos dos padrões b e g são compatíveis e passíveis de existirem no mesmo ambiente.
CONSIDERAÇÕES FINAIS
Os protocolos de acessos múltiplos para redes sem fio são de crucial importância na atualidade, uma vez que este modelo de rede tem sido utilizado em proporções cada vez maiores para diversos propósitos. Seja para fins de pesquisa, para fins lúdicos, ou mesmo para fins sociais, os protocolos estão presentes nas conexões sem fio e permitem uma organização e controle de dados transferidos muito importante para que o usuário alcance seus objetivos ao requerer ou transmitir dados. 
Com o protocolo MACA, iniciou-se a produção mais assertiva de protocolos de acesso múltiplo, coordenando o fluxo de dados para abster a colisão dos quadros e criar uma rede eficiente e uma transmissão eficaz. 
Os aprimoramentos desses protocolos, como MACAW e CSMA/CA permitiram maior desempenho e eficiência nos processos a que são designados, mas há, ainda, necessidade de mais inovações na área de protocolos, para se obter maior proximidade com o transmitido originalmente, em menor espaço de tempoe com menor número de colisões de quadros (menos perdas). 
Referências bibliográficas
[1] TANENBAUM, Andrew S. Redes de computadores. 3ª Ed. Rio de Janeiro: Campus, 1997.
[2] KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet – Uma abordagem top-down. 3ª Ed. São Paulo: Pearson Education do Brasil, 2005.

Outros materiais

Outros materiais