Redes - Introdução
76 pág.

Redes - Introdução


DisciplinaInfraestrutura de Redes de Computadores477 materiais3.629 seguidores
Pré-visualização13 páginas
tirar proveito das características de alto
desempenho, baixo retardo e pequena taxa de erro do sistema de
comunicação. Esta seção visa especificamente o conjunto de regras para
acesso ao meio físico, que é uma das funções do nível de ligação do
modelo OSI.
Os protocolos de acesso ao meio foram desenvolvidos na maioria
dos casos para uma topologia particular de rede, no entanto devemos notar
que muitas das estratégias de controle podem ser usadas em qualquer
topologia, embora às vezes sejam mais adequadas a uma topologia
particular.
Na avaliação de protocolos de controle de acesso, atributos
específicos podem ser usados, tais como: capacidade, eqüidade ou justiça,
prioridade, estabilidade em sobrecarga e retardo de transferência.
CAPACIDADE é a vazã o m á xima que o método de acesso pode
tirar da meio, em percentagem da banda passante disponível. A taxa de
transmissã o, comprimento da rede, número de nós, tamanho do quadro,
tamanho do cabeçalho e o retardo em cada estação (filas de espera,
retransmissã o etc.) sã o algumas das vari á veis que afetam a capacidade.
JUSTIÇA no acesso é desej á vel na maioria das redes, a fim de
permitir às estações o acesso aos recursos compartilhados. Justiça n ã o
implica em ausência de prioridade de acesso. Implica simplesmente que a
62
estação deverá ser tratada com igualdade dentro de sua classe de
prioridade.
ESTABILIDADE é uma característica importante em aplicações
onde o carregamento da rede é pesado.
RETARDO DE TRANSFER Ê NCIA, é a soma dos retardos de
acesso e de transmissã o. O retardo de transferência é na grande maioria
dos casos, n ã o em todos, uma vari á vel aleatória.
Os métodos de acesso podem ser divididos em dois grande
grupos: os métodos baseados em contenção e os de acesso ordenado sem
contenção.
6.5.1- Acesso Baseado em Contenção
Numa rede baseada em contenção nã o existe uma ordem de
acesso e nada impede que dois ou mais nós transmitam simultaneamente
provocando uma colisã o, o que acarretará , geralmente, a perda das
mensagens. Alguns protocolos com acesso baseado em contenção.
6.5.1.1- Aloha
Este método de acesso foi desenvolvido para a rede Aloha, que
lhe emprestou o nome. Aloha é uma rede de radiodifusã o via satélite, que
começou a operar em 1970. Embora a rede Aloha nã o possa ser
63
considerada uma rede local, seu estudo é importante uma vez que de seu
protocolo resultaram grande parte dos protocolos de acesso baseados em
contenção.
A rede Aloha possui dois canais de freqüência de rá dio, um deles
alocado para difusã o de mensagens do computador para um terminal, e o
outro para difusã o de mensagens de um terminal para o computador.
O Método de acesso utilizado na rede Aloha é bem simples. Cada
terminal só pode ouvir o canal de transmissã o do computador para o
terminal, n ã o tendo, dessa forma, condições de saber se o outro canal está
sendo utilizado por outro terminal ou n ã o.
A técnica utilizada, chamada Slotted-Alohanela o tempo é dividido
pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal
pode começar a transmitir apenas no início de cada intervalo.
6.5.1.2- CSMA
Como a Slotted-Aloha, esta técnica vai também soncronizar os
quadros em colisã o fazendo com que se superponham desde o início, mas
n ã o o fará pela divisã o do tempo em intervalos. Além disso, e
principalmente, esse método de acesso vai tentar ao m á ximo evitar a
colisã o e em algumas de suas variantes, detectar quadros colididos em
tempo de transmissã o abortando-a, fazendo com que os quadros colidam
durante o menor tempo possível, aumentando assim a eficiência na
utilização da capacidade do canal.
64
Nesse método de acesso, chamado de CSMA (Carrier Sense
Multiple Access), quando deseja transmitir, a estação \u201couve\u201d antes o meio
para seber se existe alguma transmissã o em progresso.Se na escuta
ninguém controla o meio, a estação pode transmitir.
V á rias estratégias foram desenvolvidas para alimentar a eficiência
da transmissã o: np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem
o reconhecimento positivo de uma mensagem para detectar uma colisã o, a
última nã o.
· np-CSMA e p-CSMA
Nestas duas estratégias, as estações, após transmitirem,
esperam o reconhecimento da mensagem por um tempo determinado,
levando em consideração o retardo de propagação de ida volta e o fato de
que a estação que enviará o reconhecimento deve também disputar o direito
de acesso ao meio. O retardo de propagação de ida e volta é o tempo que
um bit leva para se propagar da estação de origem à estação de destino
multiplicado por dois (a volta). A n ã o chegada de um reconhecimento
implica numa colisã o.
· CSMA/CD
No método CSMA/CD (Carrier-Sense Multiple Access with
Collision Detection) a detecção de colisã o é realizada durante a
transmissã o. Ao transmitir , um nó fica o tempo todo escutando o meio e,
notando uma colisã o aborta a transmissã o. Detectada a colisã o, a estação
espera por um tempo para tentar a retransmissã o.
65
· CSMA/CA
Vejamos como funciona o algoritmo utilizado para evitar colisõ es
da técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance). Depois de cada transmissã o com ou sem colisã o, a rede entra
em um modo onde as estações só podem começar a transmitir em
intervalos de tempo a elas pré-alocados. Se todos os intervalos nã o sã o
utilizados, a rede entra entã o no estado onde um método CSMA comum é
utiliizado para acesso, podendo ocorrer colisõ es. Uma transmissã o nesse
estado (transmissã o com colisã o ou n ã o) volta o algoritmo para o modo de
pré-alocação dos intervalos.
· M-CSMA
A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess)
baseia-se na utilização de múltiplos canais paralelos, permitindo assim, uma
capacidade de transmissã o agregada alta, embora a taxa a de transmissã o
individual de cada canal mantenha valores baixos.
A técnica M-CSMA utiliza duas alternativas para selecionar um
canal para transmissã o. Na primeira delas, um canal é selecionado
aleatoriamente e só entã o seu estado é inspecionado para detecção de
portadora. Na segunda alternativa, um canal é selecionado quando é
detectado que ele est á livre. A segunda alternativa é evidentemente
superior, porém em ambos os casos um aumento significativo no
desempenho é obtido pela divisã o da capacidade de transmissã o em um
grande número de pequenos canais.
66
6.5.1.3 - REC-RING
No método Rec-Ring (Resolvable Contention Ring), um nó
começa uma transmissã o quando sente que o anel está desocupado. O
quadro transmitido propaga-se em uma única direção e é removido do anel
pelo nó de origem depois de dar uma volta completa no anel. Quando uma
estação verifica que o anel está transportando um ou mais quadros vá lidos,
ela aguarda o final do trem de quadros para transmitir.
6.5.2- Acesso Ordenado sem Contenção
Ao contrá rio dos esquemas anteriormente apresentados, vá rios
protocolos sã o baseados no acesso ordenado ao meio de comunicação,
evitando o problema da colisã o. Cada método é mais adequado a um
determinado tipo de topologia, embora nada impeça seu uso em outras
arquiteturas. Os métodos mais usuais sã o o acesso por polling, por slot.
6.5.2.1- Polling
O acesso por polling é geralmente usado na topologia barra
comum. Nesse método as estações conectadas à rede só transmitem
quando interrogadas pelo controlador da rede, que é uma estação
centralizadora. Se n ã o tiver quadro para transmitir, o nó interrogado envia
um quadro de status, simplesmente avisando ao controlador que está em
operação.
6.5.2.2-Slot
67
Desenvolvido pela primeira vez por Pierce (1972) para a topologia
em anel, este esquema é algumas vezes conhecido como anel de Pierce, ou
anel segmentado. O método divide o espaço de comunicação em um
número inteiro de pequenos segmentos (slots) dentro dos quais a
mensagem pode ser armazenada.
· FASNET
A rede Fasnet utiliza duas barras unidirecionais . As estações sã o
ligadas às duas barras podendo transmitir e receber em ambas.
· ATMRING
O método de acesso ATMR (Asynchronous Transfer