76 pág.

Pré-visualização | Página 11 de 13
tirar proveito das características de alto desempenho, baixo retardo e pequena taxa de erro do sistema de comunicação. Esta seção visa especificamente o conjunto de regras para acesso ao meio físico, que é uma das funções do nível de ligação do modelo OSI. Os protocolos de acesso ao meio foram desenvolvidos na maioria dos casos para uma topologia particular de rede, no entanto devemos notar que muitas das estratégias de controle podem ser usadas em qualquer topologia, embora às vezes sejam mais adequadas a uma topologia particular. Na avaliação de protocolos de controle de acesso, atributos específicos podem ser usados, tais como: capacidade, eqüidade ou justiça, prioridade, estabilidade em sobrecarga e retardo de transferência. CAPACIDADE é a vazã o m á xima que o método de acesso pode tirar da meio, em percentagem da banda passante disponível. A taxa de transmissã o, comprimento da rede, número de nós, tamanho do quadro, tamanho do cabeçalho e o retardo em cada estação (filas de espera, retransmissã o etc.) sã o algumas das vari á veis que afetam a capacidade. JUSTIÇA no acesso é desej á vel na maioria das redes, a fim de permitir às estações o acesso aos recursos compartilhados. Justiça n ã o implica em ausência de prioridade de acesso. Implica simplesmente que a 62 estação deverá ser tratada com igualdade dentro de sua classe de prioridade. ESTABILIDADE é uma característica importante em aplicações onde o carregamento da rede é pesado. RETARDO DE TRANSFER Ê NCIA, é a soma dos retardos de acesso e de transmissã o. O retardo de transferência é na grande maioria dos casos, n ã o em todos, uma vari á vel aleatória. Os métodos de acesso podem ser divididos em dois grande grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção. 6.5.1- Acesso Baseado em Contenção Numa rede baseada em contenção nã o existe uma ordem de acesso e nada impede que dois ou mais nós transmitam simultaneamente provocando uma colisã o, o que acarretará , geralmente, a perda das mensagens. Alguns protocolos com acesso baseado em contenção. 6.5.1.1- Aloha Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o nome. Aloha é uma rede de radiodifusã o via satélite, que começou a operar em 1970. Embora a rede Aloha nã o possa ser 63 considerada uma rede local, seu estudo é importante uma vez que de seu protocolo resultaram grande parte dos protocolos de acesso baseados em contenção. A rede Aloha possui dois canais de freqüência de rá dio, um deles alocado para difusã o de mensagens do computador para um terminal, e o outro para difusã o de mensagens de um terminal para o computador. O Método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode ouvir o canal de transmissã o do computador para o terminal, n ã o tendo, dessa forma, condições de saber se o outro canal está sendo utilizado por outro terminal ou n ã o. A técnica utilizada, chamada Slotted-Alohanela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode começar a transmitir apenas no início de cada intervalo. 6.5.1.2- CSMA Como a Slotted-Aloha, esta técnica vai também soncronizar os quadros em colisã o fazendo com que se superponham desde o início, mas n ã o o fará pela divisã o do tempo em intervalos. Além disso, e principalmente, esse método de acesso vai tentar ao m á ximo evitar a colisã o e em algumas de suas variantes, detectar quadros colididos em tempo de transmissã o abortando-a, fazendo com que os quadros colidam durante o menor tempo possível, aumentando assim a eficiência na utilização da capacidade do canal. 64 Nesse método de acesso, chamado de CSMA (Carrier Sense Multiple Access), quando deseja transmitir, a estação “ouve” antes o meio para seber se existe alguma transmissã o em progresso.Se na escuta ninguém controla o meio, a estação pode transmitir. V á rias estratégias foram desenvolvidas para alimentar a eficiência da transmissã o: np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem o reconhecimento positivo de uma mensagem para detectar uma colisã o, a última nã o. · np-CSMA e p-CSMA Nestas duas estratégias, as estações, após transmitirem, esperam o reconhecimento da mensagem por um tempo determinado, levando em consideração o retardo de propagação de ida volta e o fato de que a estação que enviará o reconhecimento deve também disputar o direito de acesso ao meio. O retardo de propagação de ida e volta é o tempo que um bit leva para se propagar da estação de origem à estação de destino multiplicado por dois (a volta). A n ã o chegada de um reconhecimento implica numa colisã o. · CSMA/CD No método CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) a detecção de colisã o é realizada durante a transmissã o. Ao transmitir , um nó fica o tempo todo escutando o meio e, notando uma colisã o aborta a transmissã o. Detectada a colisã o, a estação espera por um tempo para tentar a retransmissã o. 65 · CSMA/CA Vejamos como funciona o algoritmo utilizado para evitar colisõ es da técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Depois de cada transmissã o com ou sem colisã o, a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Se todos os intervalos nã o sã o utilizados, a rede entra entã o no estado onde um método CSMA comum é utiliizado para acesso, podendo ocorrer colisõ es. Uma transmissã o nesse estado (transmissã o com colisã o ou n ã o) volta o algoritmo para o modo de pré-alocação dos intervalos. · M-CSMA A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess) baseia-se na utilização de múltiplos canais paralelos, permitindo assim, uma capacidade de transmissã o agregada alta, embora a taxa a de transmissã o individual de cada canal mantenha valores baixos. A técnica M-CSMA utiliza duas alternativas para selecionar um canal para transmissã o. Na primeira delas, um canal é selecionado aleatoriamente e só entã o seu estado é inspecionado para detecção de portadora. Na segunda alternativa, um canal é selecionado quando é detectado que ele est á livre. A segunda alternativa é evidentemente superior, porém em ambos os casos um aumento significativo no desempenho é obtido pela divisã o da capacidade de transmissã o em um grande número de pequenos canais. 66 6.5.1.3 - REC-RING No método Rec-Ring (Resolvable Contention Ring), um nó começa uma transmissã o quando sente que o anel está desocupado. O quadro transmitido propaga-se em uma única direção e é removido do anel pelo nó de origem depois de dar uma volta completa no anel. Quando uma estação verifica que o anel está transportando um ou mais quadros vá lidos, ela aguarda o final do trem de quadros para transmitir. 6.5.2- Acesso Ordenado sem Contenção Ao contrá rio dos esquemas anteriormente apresentados, vá rios protocolos sã o baseados no acesso ordenado ao meio de comunicação, evitando o problema da colisã o. Cada método é mais adequado a um determinado tipo de topologia, embora nada impeça seu uso em outras arquiteturas. Os métodos mais usuais sã o o acesso por polling, por slot. 6.5.2.1- Polling O acesso por polling é geralmente usado na topologia barra comum. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se n ã o tiver quadro para transmitir, o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação. 6.5.2.2-Slot 67 Desenvolvido pela primeira vez por Pierce (1972) para a topologia em anel, este esquema é algumas vezes conhecido como anel de Pierce, ou anel segmentado. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. · FASNET A rede Fasnet utiliza duas barras unidirecionais . As estações sã o ligadas às duas barras podendo transmitir e receber em ambas. · ATMRING O método de acesso ATMR (Asynchronous Transfer