Buscar

Aula 6 - Camada de Enlace Protocolos de Acesso ao meio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores 
Prof. Me. Anderson Bessa da Costa 
 
 
 
Aula 06 – Camada de Enlace 
Protocolos de Acesso ao Meio 
Tudo o que vimos até agora na camada de enlace pertence a subcamada LLC 
(Logical Link Control/Controle de Enlace Lógico) 
 - controle de fluxo; 
 - detecção e correção de erro; 
 - enquadramento; 
 
Iremos hoje abordar a subcamada MAC (Medium Access Control). 
 
 
Introdução 
n  As redes podem ser 
divididas em duas 
categorias: 
n  conexões ponto a 
ponto; 
n  canais de difusão 
(ou multiponto); 
n  Hoje iremos tratar 
sobre as redes de 
d i f u são e s eus 
protocolos. 
Introdução 
n  Em qualquer rede de difusão, a questão 
fundamental é determinar quem tem 
direito de usar o canal quando há uma 
disputa por ele; 
n  Existem vários protocolos destinados a 
solucionar este problema, e eles 
formam a aula de hoje; 
Introdução 
n  Na literatura, os canais de difusão às vezes 
são referidos como canais de multiacesso 
ou canais de acesso aleatório; 
n  Os protocolos para determinar quem será o 
próximo em um canal de multiacesso 
pertencem a uma subcamada da camada de 
enlace de dados, chamada subcamada MAC 
(Medium Access Control); 
Introdução 
n  A subcamada MAC é especialmente 
importante em LANs que, em sua 
maior ia , u t i l i zam um cana l de 
mult iacesso como base de sua 
comunicação; 
n  Como os canais de multiacesso têm 
uma relação muito íntima com as LANs, 
nesta aula trataremos todas as LANs 
em geral; 
Redes Locais (LANs) 
n  Início da década de 80 
n  IBM’s Token Ring vs. DIX (Digital, Intel e Xerox) 
n  IEEE 802.2 (Logical Link Control), 802.3 
(Ethernet), 802.4 (TokenBus), 802.5 (Token Ring) 
Nível de Enlace – IEEE 802 
n  Padronização de redes locais 
n  Camadas 1 e 2 na arquitetura de 
referência 
n  Diversas propostas apresentadas 
n  Xerox à Ethernet padrão DIX 
n  IBM à Token Ring 
n  GM à Token Bus 
n  Solução: 
n  Subdivisão da camada de enlace 
Nível de Enlace – IEEE 802 
n  O IEEE desenvolveu uma série de protocolos 
para redes locais conhecidas como série 802: 
n  Estes padrões diferem em seus níveis físicos e 
subcamada MAC, porém são semelhantes a nível 
LLC. 
n  A IEEE 802.3 (Ethernet) é um destes padrões 
sendo a rede local mais antiga e popular da 
atualidade; 
n  Utiliza o conceito de acesso compartilhado a um meio 
comum de 10/100/1000 Mbits/s 
n  90% das LANs mundiais são do tipo Ethernet; 
Nível de Enlace - IEEE 802 
n  Protocolo de Enlace para Redes Locais 
do IEEE 802.2 
n  O nível de enlace foi dividido em dois sub-
níveis: 
n  O subnível LLC que implementa as funções 
comuns do nível de enlace como controle de 
erro e fluxo; e 
n  O subnível MAC, encarregado das funções 
específicas de acesso ao meio para cada tipo 
de tecnologia de rede local padronizada; 
Subcamada MAC 
Nível de Enlace 
n  Exemplo de protocolo para conversa 
ordenada em um canal que utiliza broadcast: 
1.  Dê a todos uma chance de falar; 
2.  Não fale enquanto não estiver sendo ouvido; 
3.  Não monopolize a conversa; 
4.  Levante a mão se tiver alguma pergunta; 
5.  Não interrompa enquanto alguém estiver 
falando; 
6.  Não durma enquanto alguém estiver falando 
com você; 
Subcamada MAC 
n  Redes que usam canais de broadcast ou de multi-
acesso ou acesso aleatório tem o seguinte problema: 
n  Quem pode usar o canal em um determinado instante e por 
quanto tempo? 
n  Como será a competição pelo canal? 
n  Solução Medium Access Control (MAC) 
n  Adotada por toda família 802 
n  Barramento (Ethernet – 802.3) 
n  Token Ring (FDDI – 802.5) 
n  Sem fio (802.11) 
Subcamada MAC 
n  Problema de alocação dinâmica do canal: 
n  Colisão: Se dois ou mais quadros são 
transmitidos simultaneamente eles irão colidir e se 
tornarão perdidos, isto é chamado de colisão; 
n  Todas as estações podem detectar colisões. Os quadros 
perdidos por colisões deverão ser retransmitidos mais 
tarde; 
n  Em protocolos baseados em contenção não existem 
ordem pré-estabelecida para o acesso e nada impede 
que duas ou mais estações possam transmitir ao mesmo 
tempo gerando uma colisão! 
Subcamada MAC 
n  PROTOCOLOS: conjunto de regras que 
governam a comunicação 
n  protocolo de acesso ao meio é um tipo/forma de 
protocolo 
n  desenvolvidos para uma topologia em particular 
de rede 
n  controle para permitir o uso do meio físico pelas 
estações, para envio de suas mensagens 
n  funções do nível de ligação/enlace do modelo OSI 
Protocolos de Acesso ao 
Meio 
Protocolos de Acesso ao Meio 
n  Objetivo dos protocolos de acesso ao 
meio: eficiência máxima de utilização do 
meio 
n  maior desempenho, maior volume de 
tráfego e consequentemente um maior 
número de estações; 
Protocolos de Acesso ao Meio 
n  Atributos para comparação dos protocolos: 
n  Capacidade: é a vazão máxima que o método de 
acesso pode tirar do meio. A capacidade é afetada 
por taxa de transmissão, comprimento de rede, 
número de nós, tamanho do quadro; 
n  Justiça: é desejada para as estações de rede, 
todas devem ter o mesmo direito de transmitir 
dados dentro de um mesmo contexto; 
n  Prioridade: É uma característica necessária para 
aplicações que rodam em tempo real; 
n  Tempo de Resposta: Retardo de transferência = 
retardo de acesso + retardo de transmissão; 
Topologias 
n  Topologia de uma rede de comunicação 
n  Forma como os enlaces físicos e os nós de 
c o m u t a ç ã o e s t ã o o r g a n i z a d o s , 
determinando os caminhos f ís icos 
existentes e utilizáveis entre quaisquer 
pares de estações conectadas a essa rede; 
n  Dependendo do tipo de rede (LAN, MAN 
ou WAN), existirá uma ou mais 
topologias adequadas; 
Topologia e Comunicação 
n  Formas de utilização do meio físico 
(formas de comunicação no enlace): 
Topologia e Comunicação 
n  Ligação física pode ser de dois tipos: 
n  Ligações ponto-a-ponto 
n  um dispositivo em cada extremidade 
n  apenas dois sistemas estão conectados ao enlace físico, 
um a cada extremidade 
n  geralmente utilizadas em WANs 
Topologia e Comunicação 
n  Ligação física pode ser de dois tipos 
n  Ligação ponto-multiponto 
n  possibilidade de compartilhamento do meio de comunicação 
n  vários sistemas compartilham o mesmo meio de transmissão 
n  geralmente utilizadas em LANs e MANs 
n  comunicação via broadcast 
Topologia e Comunicação 
Ponto-a-ponto: 
anel completa 
estrela 
parcialmente ligada 
Topologia e Comunicação 
n  Multi-ponto/Broadcast-Difusão: 
barramento 
satélite ou rádio 
Topologia e Comunicação 
n  Duas categorias de protocolo de acesso: 
n  baseados em contenção (= “competição” ou 
“disputa” pelo meio de transmissão): há colisões e 
eventualmente perda de mensagens 
n  não existe uma ordem de acesso; 
n  dois ou mais nós podem transmitir simultaneamente, 
provocando um conflito nas transmissões (colisão de 
mensagens com sua consequente perda); 
n  muito utilizado em topologia em barra; 
n  estratégia de controle de contenção – habilidade de 
estação em detectar a ocorrência de uma colisão e 
retransmitir sua mensagem 
Topologia e Comunicação 
n  baseados em métodos ordenados (não há 
colisões) 
n  há uma sequência no acesso ao meio de 
comunicação, evitando assim a ocorrência de 
conflitos de mensagens simultâneas 
 
 
Iremos estudar os métodos de contenção 
que estão presentes nas LANS Ethernet .. 
CSMA 
Métodos de Acesso por 
Contenção 
n  No estudo de redes de computadores 
com comutação de pacotes, é um 
protocolo de controle de acesso ao 
meio que busca ao máximoevitar a 
colisão de quadros (pacotes da camada 
de enlace) em redes com múltiplo 
acesso ao meio; 
 
Métodos de Acesso por 
Contenção 
n  Quando um host quer transmitir: 
1.  "ouve" o canal (sensoriamento da 
portadora) para saber se ex is te 
transmissão de dados corrente; 
a.  Se existe transmissão, aguardará um determinado 
tempo (que pode ser aleatório ou específico); 
2.  Se não existir transmissão, então, 
dependendo da variação do CSMA 
implementada, e la dec id i rá pe la 
transmissão ou não (pode existir uma 
probabilidade de transmitir o dado); 
Métodos de Acesso por 
Contenção 
n  O CSMA possui algumas variações que foram 
criadas com o objetivo de aumentar a 
eficiência do CSMA: 
n  np-CSMA (Desenvolvido para o padrão Ethernet – 
IEEE 802.3) 
n  p-CSMA (Desenvolvido para o padrão Ethernet – 
IEEE 802.3) 
n  CSMA/CD (Desenvolvido para o padrão Ethernet – 
IEEE 802.3) 
Métodos de Acesso por 
Contenção 
n  non persistent-CSMA e persistent-CSMA 
n  implementam detecção de colisão através de ACK 
positivo + temporização do transmissor; 
n  Se não recebeu o ACK no tempo esperado, então 
considera que houve colisão 
n  A estação que vai transmitir o ACK também tem 
que disputar o acesso ao meio; 
n  sem prioridade de acesso; 
n  colisão pode ocorrer se 2 ou mais nós tentarem 
transmitir aproximadamente ao mesmo tempo; 
Métodos de Acesso por 
Contenção 
Métodos de Acesso por 
Contenção 
n  1-persistent (persistent CSMA) 
1.  Tenta evitar a colisão “escutando/analisando” o meio antes de 
transmitir; 
2.  Se o meio está “livre”, transmite; 
3.  Se o meio está “ocupado”, a estação esperará até que ele fique 
ocioso. Volta para o passo 1; 
4.  Se ocorrer uma colisão não será recebido o ACK; A estação 
transmissora deverá retransmitir o quadro, voltando para o passo 
1. Depois de n retransmissões mal sucedidas, a transmissão do 
quadro é abordada; 
Este protocolo é denominado 1-persistente, porque a estação transmite com 
probabilidade 1 sempre que encontra o canal desocupado. 
Métodos de Acesso por 
Contenção 
n  np-CSMA (non-persistent CSMA) 
1.  Tenta evitar a colisão “escutando/analisando” o meio antes de 
transmitir; 
2.  Se o meio está “livre”, transmite; 
3.  Se o meio está “ocupado”, espera 1 intervalo de tempo aleatório 
e tenta novamente, isto é, volta para o passo 1; 
4.  Se ocorrer uma colisão não será recebido o ACK; A estação 
transmissora deverá retransmitir o quadro, voltando para o passo 
1. Depois de n retransmissões mal sucedidas, a transmissão do 
quadro é abordada; 
n  O np-CSMA é eficiente para evitar colisões 
n  estações que querem transmitir vão esperar por tempos aleatórios 
diferentes; 
n  mas cria tempos perdidos; 
Métodos de Acesso por 
Contenção 
n  np-CSMA (non-persistent Carrier Sense Multiple Access) 
Se, ao escutar o meio, um nó “sentir” que está havendo uma transmissão, 
ele espera por um intervalo de tempo aleatório antes de tentar novo 
acesso. 
Métodos de Acesso por 
Contenção 
n  p-CSMA (p-persistent CSMA) 
1.  Tentar evitar a colisão “escutando/analisando” o meio antes de 
transmitir; 
2.  Se o meio está “livre”, transmite (com probabilidade p) ou espera um 
tempo fixo (com probabilidade 1-p); 
3.  Se o meio está ocupado, a estação espera um tempo aleatório e volta 
para 1; 
4.  Se durante a transmissão ocorrer uma colisão não será recebido um ACK. 
A estação transmissora deverá voltar para o Passo 1; Depois de n 
retransmissões mal sucedidas, a transmissão do quadro é abortada; 
n  Obs.: colisão pode ocorrer se 2 ou mais nós tentarem transmitir 
aproximadamente ao mesmo tempo; 
Métodos de Acesso por 
Contenção 
n  Algoritmo não-persistente 
n  Mais eficiente para evitar colisões se as duas 
estações estiverem querendo transmitir quando o 
meio estiver ocupado; 
n  E s t a ç õ e s e s p e r a m t e m p o s a l e a t ó r i o s 
(provavelmente diferentes) para tentar o acesso 
ao meio; 
n  Podem ocorrer tempos perdidos com o canal livre 
sem ninguém acessando o meio (as estações 
aguardando o tempo para tentar novo acesso); 
Métodos de Acesso por 
Contenção 
n  Algoritmo persistente: 
n  elimina tempo perdido no NP; 
n  está mais sujeito a ocorrência de colisões se duas estações 
estiverem querendo acesso ao meio; 
n  Características Gerais: 
n  estas técnicas podem permitir em tráfego baixo uma 
capacidade de utilização do meio em até 85% 
n  não garante retardo de transmissão determinística, e em 
tráfego pesado, as técnicas podem demonstrar uma 
instabilidade (colisão) 
CSMA/CD 
Métodos de Acesso por 
Contenção 
n  CSMA/CD (Carrier Sense Multiple Access with 
Collision Detection): 
n  não precisa de ACK para detectar a colisão; 
n  detecta a colisão durante a transmissão (escuta o 
meio durante a transmissão), abortando 
imediatamente a transmissão, ao contrário do np-
CSMA e p-CSMA; 
n  (np-CSMA e p-CSMA): ineficientes porque 
transmitem o quadro inteiro após a colisão 
Métodos de Acesso por 
Contenção 
n  CSMA/CD – Características 
n  instabilidade em alto tráfego; 
n  eficiência: pode chegar a “98%”; 
n  maior complexidade eletrônica da NIC 
(Network Interface Card); 
CSMA/CD 
n  Como é controlado o acesso ao meio? 
1) O adaptador recebe um pacote da camada de rede, 
encapsula-o em um quadro Ethernet, e coloca o quadro na 
buffer de transmissão do adaptador; 
2) Se o adaptador percebe que o canal está ocioso (não há 
sinal durante um tempo de 96 bits), ele inicia a transmissão. 
Se o adaptador detecta que o canal está ocupado, ele espera 
persistentemente até o meio ficar livre (+96 bits) e então 
começa a transmissão do quadro; 
3) Durante a transmissão, o adaptador monitora a presença de 
sinal de energia procedente de outros adaptadores. Se o 
adaptador transmite o quadro todo sem detectar sinal de 
energia de outros adaptadores, o quadro foi transmitido com 
sucesso; 
CSMA/CD 
4) Se o adaptador detecta energia de sinal de outros adaptadores 
durante a transmissão, ele aborta a transmissão do quadro e 
transmite um sinal de jam de 48 bits; 
5) Depois de abortar a transmissão, o adaptador entra numa fase 
de espera (back-off exponencial); Volta para o passo 2; 
CSMA/CD 
•  Taxa de transmissão: 10 Mbps 
•  Tempo de propagação do sinal do meio = x micro segundos 
•  Tempo de propagação de ida e volta do sinal 
•  Tamanho mínimo do quadro = 64 bytes (512 bits) 
•  Se o quadro não atingir o tamanho mínimo requerido, é inserido no meio 
um sinal como complemento 
CSMA/CD 
As estações continuam “escutando” o meio durante transmissão 
CSMA/CD 
As estações continuam “escutando” o meio durante transmissão 
CSMA/CD 
As estações continuam “escutando” o meio durante transmissão 
CSMA/CD 
As estações continuam “escutando” o meio durante transmissão 
CSMA/CD 
n  Para saber ao certo se o quadro 
enviado não colidiu com outro quadro, 
o transmissor pode ter que enviar até 
512 bits 
n  Não coincidentemente, todo quadro 
Ethernet precisa ter pelo menos 512 
bits (64 bytes) de extensão 
n  Por que 512 bits? 
CSMA/CD 
n  A resposta está relacionada a outra 
pergunta que você poderia fazer a 
respeito de uma Ethernet 
n  por que seu tamanho é limitado a 2.500 
m? por que não 10 ou 10.000 km? 
n  Quanto mais distantes estiverem dois nós, mais 
tempo é necessário para que um quadro 
enviado por um alcance o outro, e a rede fica 
vulnerável a colisões durante esse tempo; 
Cenário do pior caso: (a) A envia um quadro no instante t; (b) o quadro de A chega 
em B no instante t + d; (c) B começa a transmitir no tempo t + d e colide com o 
quadro de A; (d) o quadro nanico (32 bits) de B chega emA no instante t + 2d; 
CSMA/CD 
n  Suponha que o host A comece a transmitir um quadro no 
instante t (a); 
n  É necessário uma latência de rede (vamos indicar a latência como d) para 
que o quadro chegue ao host B; 
n  Assim o primeiro bit do quadro A chega em B no instante t + d 
(b); 
n  Suponha que, um instante antes que o quadro do host A 
chegue (ou seja, B ainda vê uma linha ociosa), o host B comece 
a transmitir seu próprio quadro (c); 
n  O quadro de B imediatamente colidirá com o quadro de A, e essa colisão 
será detectada pelo host B; 
n  O host B enviará uma sequência de “jamming” de 32 bits; 
n  Infelizmente, o host A não saberá que a colisão ocorreu até que 
o quadro B o atinja, o que acontecerá uma latência de rede 
depois, no instante t + 2 x d (como mostrado em d); 
CSMA/CD 
n  O host A precisa continuar transmitir até esse 
instante, a fim de detectar a colisão; 
n  Em outras palavras, o host A precisa transmitir por 2 
x d para ter certeza que detectará todas as colisões 
possíveis; 
n  Considerando que a Ethernet máxima configurada 
possui 2.500 m de extensão, e que pode haver até 
quatro repetidores entre dois hosts quaisquer, o 
retardo de ida e volta foi determinado como sendo 
51,2 µs, que em uma rede Ethernet de 10 Mbps 
correspondem a 512 bits; 
CSMA/CD 
n  Outra forma de examinarmos a situação 
é que é preciso limitar a latência 
máxima da Ethernet a um valor 
razoavelmente pequeno (por exemplo, 
51,2 µs para que o algoritmo de acesso 
funcione; logo, o tamanho máximo da 
Ethernet precisa ser algo em torno de 
2.500 m; 
CSMA/CD 
n  em caso de colisão, existem as 
seguintes abordagens para a 
retransmissão: 
n  aleatória exponencial truncada (a mais 
usada = IEEE 802.3) – espera de 
retransmissão aleatória 
n  retransmissão ordenada – intervalos de 
tempo pré-alocados p/ retransmissão 
CSMA/CD 
n  Técnicas de Retransmissão: 
n  espera aleatória exponencial truncada (truncated 
exponential backoff) 
n  estação espera um tempo aleatório variando de 0 a um 
limite superior 
n  este limite superior dobrado a cada colisão sucessiva 
n  retardo de transmissão pequeno no começo, mas cresce 
rapidamente 
n  duplicação do limite superior detida em algum ponto 
n  depois de um certo número de tentativas, se as colisões 
ainda persistirem, a transmissão é abortada; 
CSMA/CD 
n  Características Gerais do CSMA/CD: 
n  A distância máxima entre os nós será limitada não só pelo 
meio de transmissão e pela topologia, mas também pelo 
protocolo de acesso ao meio; 
n  Quanto maior a distância, maior o tempo de propagação, 
menor a eficiência e maior é o tamanho mínimo do quadro 
para a detecção de colisão; 
n  Quanto maior o tamanho do quadro maior será a eficiência 
na utilização da capacidade do canal 
n  Menor overhead de cabeçalho; 
n  mais informações no meio; 
n  Porém, outros fatores limitam o tamanho do quadro 
n  Limitação do tamanho de buffers do dispositivo; 
n  necessidade de diminuir o tempo de ocupação do canal por uma estação; 
CSMA/CD 
n  Características Gerais do CSMA/CD: 
n  Os quadros têm de ser suficientemente grandes 
para que a colisão seja detectada antes de se 
terminar a transmissão do quadro; 
n  Tamanho mínimo de 64 Bytes para o maior segmento da 
rede; 
n  Os quadros não podem ser demasiadamente 
grandes permitindo que uma estação utilize o 
meio indefinidamente 
n  Tamanho máximo de 1500 Bytes; 
ETHERNET 
Ethernet 
n  Visão Geral da Ethernet: 
n  CSMA/CD 
n  Carrier Sense – Multiple Access 
n  Collision Detection 
n  Endereços 
n  exclusivos, endereço unicast de 48 bits atribuído a cada 
adaptador 
n  exemplo: 8:1b:0:e4:b1:2 
n  broadcast: todos 1s 
n  multicast (grupo): primeiro bit é 1 
n  Largura de banda: 10Mbps, 100Mbps, 1Gbps 
n  Tamanho: 2500m (segmentos de 500m com 4 
repetidores) 
Ethernet 
n  Equipamentos envolvidos: 
n  Repetidores (cabo coaxial) ou hubs (par trançado) 
n  copiam sinal de um cabo para outro nível elétrico 
n  podem conectar vários trechos de cabos 
n  cabos interconectados agem como um barramento 
n  Pontes (cabo coaxial) ou switches (par trançado) 
n  Controla tráfego entre cabos com base em endereços de 
enlace; 
Ethernet 
IEEE 802.3 
n  Se a linha estiver ociosa .. 
n  envia imediatamente (máximo de 1500 bytes) 
n  esperar 9,6us antes de tentar transmitir de novo; 
n  Se a linha estiver ocupada .. 
n  espera que esteja ociosa e transmite imediatamente 
IEEE 802.3 
n  Se houver colisão .. 
n  Envia sinal de jamming de 48 bits, depois deixa de transmitir 
quadro 
n  quadro mínimo de 64 bytes (cabeçalho + 46 bytes de 
dados) 
n  espera e tenta novamente (exponential backoff) 
n  1ª vez: 0 ou 51.2us 
n  2ª vez: 0, 512, 102.4 ou 153.6us 
n  enésima vez: k x 51.2us, k aleatoriamente selecionado entre 0..2^(n-1) 
(e k < 1024) 
n  desiste após várias tentativas (normalmente 16) 
Outros Protocolos de Acesso 
ao Meio 
n  CSMA/CA (CSMA with Collision Avoidance) 
n  protocolo tenta evitar que colisões ocorram 
n  sempre que um transmissor deseja utilizar o meio deve 
requisitar o acesso (mensagem RTS) 
n  o transmissor só utiliza o meio após receber a autorização 
(mensagem CTS) 
n  utilizado em redes sem fio como 802.11 (Wi-Fi) 
n  WDMA (Wavelenght Division Multiple Access) 
n  Utilizado em meios baseados em fibra ótica 
n  Define mecanismos para alocar um canal (comprimento de 
onda) no qual uma estação irá transmitir 
Outros Protocolos de Acesso 
ao Meio 
n  Métodos utilizados em telefonia 
n  FDMA: divisão de canais por frequência 
n  TDMA: divisão de canais por tempo 
n  CDMA: transmissor envia mensagem “codificada”, 
que permite identificar o transmissor e dados 
univocamente 
n  SDMA: usado no GSM, escolhe o canal de 
transmissão de dados combinando as técnicas 
anteriores com a disposição espacial das antenas 
Métodos de Acesso Ordenado 
n  Exemplo de método de acesso ordenado 
n  Passagem de permissão à Token-Ring (802.5) 
n  Características do padrão IEEE 802.5 
n  rede em anel 
n  protocolo de acesso ao meio: token ring 
n  meio físico: par trançado, cabo coaxial, fibra ótica 
n  IEEE 802.5 é o padrão para redes em anel 
utilizando passagem de permissão como método 
de acesso 
Token Ring 
Token Ring 
n  Controle de Acesso ao barramento via token 
n  Ideia: 
n  quadros fluem em uma direção: upstream para downstream 
n  padrão de bit especial (token) gira em torno do anel 
n  durante uma transmissão o nó emissor precisa: 
n  capturar token antes de transmitir 
n  liberar token após terminar a transmissão (imediatamente ou 
não) 
n  remover seu quadro do anel quando retornar (completa e 
volta) 
n  reinserir o token no anel 
n  estações recebem atendimento por rodízio, sem 
colisões 
Token Ring 
n  Formato do Quadro: 
Token Ring 
n  Como só há um token, apenas uma 
estação pode transmitir num dado 
instante 
n  Capturar token para transmitir 
n  estação espera pelo token com permissão 
livre e, então, altera o padrão para 
permissão ocupada e transmite o token 
com o estado alterado para ocupado. Logo 
em seguida transmite o quadro. 
Token Ring 
n  Quando o tráfego na rede é baixo, o token fica 
circulando o anel; 
n  Ocasionalmente, uma estação retira o token, envia 
um frame e o regenera; 
n  Quando o tráfego é alto, cada estação fica com uma 
fila de frames a transmitir; 
n  Cada estação pega o token sucessivamente, 
transmitindo um frame; 
n  Desta forma, é possível garantir uma rede determinística em 
uma rede em Anel, pois cada estação terá permissão de 
transmitirem um dado momento; 
Token Ring 
n  Token pode ser perdido 
n  nenhum token ao inicializar anel 
n  erro de bit adultera padrão de token (erros de transmissão) 
n  nó de posse do token pode falhar 
n  Todo nó inicia temporização ao liberar o token 
n  Caso o mesmo não retorne em tempo, o nó reinicia geração 
do token 
n  O processo também é iniciado por um nó ao ser ligado ao 
anel 
Token Ring 
n  Tempo de circulação do token é 
determinado por: 
n  número de máquinas no anel (n) 
n  tempo máximo de retenção do token/
máquina (Tref), 10ms no 802.5 
n  Atraso do anel, devido ao seu rompimento 
(D) 
Manutenção do Token 
n  Geração de um novo token 
n  executado quando nó se junta ao anel ou suspeita de uma 
falha 
n  envia quadro de reinvindicação 
n  quadro de consulta por token com seu endereço 
n  ao receber quadro, outros nós o retransmitem (com seu 
endereço, se for menor) 
n  se o quadro de reinvindicação conseguir atravessar o anel 
(retornar ao nó com seu próprio endereço): 
n  seu endereço foi o mais baixo do anel 
n  todos os outros reconhecem sua presença 
n  esse nó insere um novo token 
Referências 
n  Slides Prof. Hana Karina S. Rubinsztejn; 
n  Slides Prof. Willian Amorin; 
n  T a n e n b a u m , A . S . R e d e s d e 
Computadores; 
n  Peterson, L. L.; Davie, B. S. Redes de 
Computadores: Uma Abordagem de 
Sistemas;

Continue navegando