A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO.

Apresentações semelhantes


Apresentação em tema: "29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO."— Transcrição da apresentação:

1 29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO

2 29/5/2016Redes Industriais - R. C. Betini2 Técnicas de Acesso ao Meio. n As redes podem usar canais ponto a ponto ou canais broadcast ou multiponto. Esta aula trata de redes usando canais broadcast. n Na literatura canais broadcast são muitas vezes referenciados como “canais de acesso múltiplo” ou “canais de acesso aleatório”. n Os protocolos usados para determinar quem deverá usar o meio físico primeiro em canais de múltiplo acesso pertencem a subcamada de enlace de dados chamada subcamada MAC.

3 29/5/2016Redes Industriais - R. C. Betini3 Problemas de alocação de Canal n Como alocar um canal broadcast para usuários competindo pelo seu uso? n Iremos analisar esquemas estáticos e dinâmicos.

4 29/5/2016Redes Industriais - R. C. Betini4 Alocação de Estática de Canal em LANs e MANs n Esquema tradicional FDM. N usuários e n Canais. FDM é eficiente para um número pequeno e constante de usuários com tráfego de fluxo constante. n Para um número variável de usuários ou mesmo tráfego de fluxo variável o FDM ou TDM estático não é eficiente!

5 29/5/2016Redes Industriais - R. C. Betini5 Multiplexação por divisão de frequência. (a) A Largura de banda original. (b) As larguras de banda originadas em frequência. (c) O canal ultiplexado.

6 29/5/2016Redes Industriais - R. C. Betini6 Modelo de Alocação Dinâmica de Canal em LANs e MANs n Modelo de N Estações ou Terminais – computadores, telefones ou computadores pessoais. n Geram quadros para transmissão n A probabilidade de um quadro ser gerado num intervalo de tempo Δt é Δt onde é uma constante (taxa de chegada de novos quadros) n Uma vez o quadro é gerado a estação é bloqueada e não funciona até que o mesmo seja transmitido. n Condição de Canal único n Condição de colisão n A sobreposição de 2 ou mais quadros é uma colisão n Todas as estações podem detectar colisão n Um quadro que sofreu colisão deve ser retransmitido. n Não existe outros erros no sistema além dos gerados pelas colisões. n Tempo contínuo n Tempo discreto (slot de tempo): slot vazio, transmissão ou coisão. n Com Sensor de portadora (Carrier Sense) _ LANs (sim), Redes Wireleess (não usam). n Sem sensor de portadora (No Carrier Sense)

7 29/5/2016Redes Industriais - R. C. Betini7 5. Técnicas de Acesso ao Meio 5.1 Técnicas para Acesso Baseado em Colisão n Numa rede baseada em contenção não existe uma ordem de acesso. n Nada impede que dois ou mais nós transmitam ao mesmo tempo provocando uma colisão (contenção).

8 29/5/2016Redes Industriais - R. C. Betini8 5.1.1 Aloha 5.1.1.1 Aloha Pura n Norman Abramson, 1970 (University of Hawaii) n Transmissão a qualquer instante, sem restrição e sincronismo de tempo. n O transmissor aguarda confirmação da chegada da mensagem ou ouve o canal. n Se não houver possibilidade de ouvir o meio então o transmissor aguarda a confirmação da recepção da mensagem. n Se esta confirmação não chegar em tempo hábil a mensagem é retransmitida e passa-se a aguardar a confirmação. n Com satélites existe um retardo de 270 ms antes da confirmação chegar.

9 29/5/2016Redes Industriais - R. C. Betini9 Em ALOHA pura os quadros são transmitidos em tempos completamente arbitrários

10 29/5/2016Redes Industriais - R. C. Betini10 Técnicas de Controle de Acesso ao Meio Aloha e Slotted-Aloha

11 29/5/2016Redes Industriais - R. C. Betini11 5.1.1.2 Aloha Discreta (Slotted Aloha) n Roberts, 1972 n Praticamente dobra a eficiência do sistema anterior. n O tempo é dividido pelo sistema central em intervalos regulares (slots). n O slot é correspondente ao tempo de uma transmissão. n Cada estação só pode iniciar uma transmissão no início de um intervalo.

12 29/5/2016Redes Industriais - R. C. Betini12 Período vulnerável para a transmissão do bloco sombreado.

13 29/5/2016Redes Industriais - R. C. Betini13 Throughput vs. Tráfego oferecido para os sistemas Aloha.

14 29/5/2016Redes Industriais - R. C. Betini14 5.1.1.3 Elementos Essenciais do Sistema Aloha da Universidade do Hawaii.

15 29/5/2016Redes Industriais - R. C. Betini15 5.1.1.3 Elementos Essenciais do Sistema Aloha (1) Lado Central: Minicomputador chamado Menehune ("IMP") conectado a uma antena. n n O Menehune é por sua vez conectado a 2 outros computadores e a duas outras redes, ARPANET e PACNET. (2) Cada estação: Tem uma unidade de controle que armazena algum texto e trata retransmissões. n n Algumas estações estão conectadas a concentradores para reduzir custos de transmissor/receptor. (3) Tamanho Máximo do Pacote: 32 (cabeçalho) + 16 (checksum) + 640 (até 80 bytes de dados) + 16 (checksum) = 704 bits. n n Em 9600 bps, o tempo de transmissão do pacote mais longo era 73 ms. (4) Quando uma estação tem dados a transmitir ela transmite diretamente. n n Quando o Menehune recebe um pacote ele insere um pacote de reconhecimento dentro de seus dados de saída. n n Se uma estação não recebe um reconhecimento dentro de um tempo previsto, ela assume que o pacote sofreu uma colisão e retransmite ele. (5) Intervalos de retransmissão: 200 a 1500 ms.

16 29/5/2016Redes Industriais - R. C. Betini16 5.1.1.4 Vantagens n Simplicidade => baixo custo n Adequada a aplicações onde o tráfego na rede é pequeno n E onde prioridade e tempo de resposta limitado não são importantes. n Eficiência do canal é de 18% para a Aloha Pura e 37% para a Aloha Discreta. 5.1.2 CSMA n Carrier Sense Multiple Access n Os protocolos nos quais as estações ouvem por uma portadora e agem de acordo são chamados protocolos de sensor de portadoras.

17 29/5/2016Redes Industriais - R. C. Betini17 Métodos de Acesso CSMA n CSMA não persistente (np- CSMA) n CSMA Persistente (p-CSMA)

18 29/5/2016Redes Industriais - R. C. Betini18 np-CSMA

19 CSMA Persistente 1

20 29/5/2016Redes Industriais - R. C. Betini20 Técnicas CSMA p-Persistente

21 29/5/2016Redes Industriais - R. C. Betini21 Comparação da utilização do canal vs. Carga para vários protocolos de acesso aleatório

22 29/5/2016Redes Industriais - R. C. Betini22 5.1.2.4 CSMA/CD n O método pode ser aplicado em redes em banda básica e em redes em banda larga n Análise de eficiência n t p = tempo de propagação entre os dois nós mais distantes da rede n M = tamanho do quadro n C = taxa de transmissão

23 29/5/2016Redes Industriais - R. C. Betini23 CSMA com Detecção de Colisão n CSMA persistente ou não perssitente são melhoramentos do protocolo ALOHA. n Outro melhoramento é o fato das estações abortarem suas transmissões ao detectarem uma colisão. n Este protocolo é conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection). n Este protocolo é a base para a Ethernet.

24 29/5/2016Redes Industriais - R. C. Betini24 Técnica CSMA/CD

25 29/5/2016Redes Industriais - R. C. Betini25 Colisão em Redes em Banda Básica

26 Colisão em Redes em Banda Larga cabo duplo.

27 29/5/2016Redes Industriais - R. C. Betini27 Equação expressando a Eficiência do Método CSMA/CD

28 29/5/2016Redes Industriais - R. C. Betini28 5.1.2.4 CSMA/CD n Para que haja detecção de colisão: n Para redes em banda básica M >= 2Ct p n Para redes em banda larga M>= 4Ct p n Equação 1 n Quanto maior a distância, maior o tempo de propagação, menor a eficiência, e maior o tamanho mínimo do quadro para a detecção de colisão. n Quanto maior a taxa de transmissão, maior é o tamanho mínimo do quadro e maior a eficiência. n Quanto maior se queira a eficiência, maior deverá ser o tamanho do quadro.

29 29/5/2016Redes Industriais - R. C. Betini29 Eficiência da IEEE 802.3 em 10 Mbps com 512-bit slot times.

30 29/5/2016Redes Industriais - R. C. Betini30 5.1.2.5 CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) n Depois de cada transmissão, com ou sem colisão a rede entra num modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. n Ao findar uma transmissão, a estação alocada ao primeiro intervalo tem o direito de transmitir sem a probabilidade de colisão. n Se não o faz, o direito passa a estação alocada ao segundo intervalo e assim sucessivamente, até que ocorra uma transmissão. n Se todos os intervalos não são utilizados, a rede entra no estado onde um método CSMA comum é utilizado para acesso. n Podendo ocorrer colisões. n Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de pré-alocação dos intervalos.

31 29/5/2016Redes Industriais - R. C. Betini31 CSMA/CA pode estar em um dos 3 estágios: transmitindo, vazia ou em colisão.

32 29/5/2016Redes Industriais - R. C. Betini32 5.2 Acesso Ordenado sem contenção n Acesso ao meio de comunicação evitando o problema da colisão. 5.2.1 Polling n Geralmente usada em topologia barra. n Estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. n Utiliza uma estação centralizadora.

33 29/5/2016Redes Industriais - R. C. Betini33 5.2.2 Slot n Utilizado principalmente em topologia em anel. n Divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. n Todas as estações sabem o número de slots que a rede contém. n Utiliza estação monitora para supervisionar o anel.

34 29/5/2016Redes Industriais - R. C. Betini34 n Ilustração de um anel de slots. n Anel de Slots (ou anel segmentado)

35 29/5/2016Redes Industriais - R. C. Betini35 5.2.2.1 Fasnet n A rede FASNET utiliza 2 barras unidirecionais. n Estações são ligadas as 2 barras podendo Tx e Rx em ambas. n Uma estação i utiliza a barra A para transmitir dados para uma estação j quando seu índice for menor que o de j. n E utiliza a barra B quando for maior. n O ciclo de transmissão é iniciado pela primeira estação ligada à barra. n Quando uma estação deseja transmitir para uma estação com índice maior que o seu, ela detecta o início do trem de slots na barra A, verificando o start bit dos slots que recebe. n E espera até que o primeiro slot vazio do ciclo chegue a sua unidade de acesso. n A estação muda o valor de um bit do cabeçalho do slot marcando-o como ocupado. n Em seguida coloca os endereços de destino, de origem, e seus dados no slot.

36 29/5/2016Redes Industriais - R. C. Betini36 5.2.2.1 Fasnet n Se os dados não couberem em um único slot, a estação poderá utilizar slots consecutivos para transporta-los até um limite definido por sua cota de transmissão. n Quando a estação de destino recebe o slot, ela copia os dados, porém não muda seu estado. n O slot segue marcado como ocupado até chegar ao final da barra. n Depois que todas as estações tenham tido oportunidade de transmitir, a última estação da barra receberá um slot vazio. n Esse evento dispara a atribuição do valor 1 ao end bit de um slot na barra oposta (barra B). n Ao receber este slot, a primeira estação da barra A gera um slot com o start bit igual a 1, e o transmite na barra A. n Iniciando assim um novo ciclo de transmissões nessa barra.

37 29/5/2016Redes Industriais - R. C. Betini37 Topologia da FASNET

38 29/5/2016Redes Industriais - R. C. Betini38 5.2.2.1 Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA) n Divide-se o canal em sub-canais usando FDM ou TDM ou ambos e dinamicamente aloca-se eles quando necessário. n Esquemas deste tipo são usados em LANs em fibra óptica permitindo diferente conversações usarem diferentes comprimentos de onda (isto é frequências) ao mesmo tempo. n Um exemplo de uso é a topologia estrela passiva em redes de fibra óptica. Esta topologia pode trabalhar com centenas de estações. n Para permitir transmissões múltiplas ao mesmo tempo, o espectro é dividido em sub-canais onde esquema FDM pode ser utilizado. n Neste protocolo WDMA, a cada estação é designado 2 canais. Um canal estreito de controle para sinalizar a estação e outro largo para a estação transmitir seus quadros de informação.

39 29/5/2016Redes Industriais - R. C. Betini39 Topologia Estrela Passiva

40 29/5/2016Redes Industriais - R. C. Betini40 n Cada canal é dividido em grupos de slots de tempo. n Vamos chamar o número de slots no canal de controle m e número de slots nocanal de dados n + 1, onde n destes são para dados o o último é usado pela estação para reportar seu status (principalmente, qual slots sobre ambos os canais estão livres). n A sequencia de slots repetem-se indefinidamente em ambos os canais, com o slot 0 sendo marcado de uma maneira especial para que usuários atrasados possam detectá-lo. n Todos os canais são sincronizados por um único clock global. 5.2.2.1 Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA)

41 29/5/2016Redes Industriais - R. C. Betini41 Protocolo de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA)

42 29/5/2016Redes Industriais - R. C. Betini42 5.2.2.1 Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA) n O protocolo suporta 3 tipos de tráfego: tráfego orientado a conexão com taxa de dados constante, tráfego orientado a conexão com taxa de dados variado (arquivos), tráfego datagrama (pacotes UDP). n Cada estação tem 2 receptores e 2 transmissores. n Um receptor com comprimento de onda fixo para ouvir seu próprio canal de controle. n Um transmissor variável para transmitir na frequencia dos outros canais de controle das estações. n Um transmissor com comprimento de onda fixo para transmitir quadros de saída. n Um receptor variável para selecionar um transmissor de dado que deve ser ouvido.

43 29/5/2016Redes Industriais - R. C. Betini43 5.2.3 Inserção de Retardo n Uma das primeiras LAN com tecnologia totalmente brasileira (RedUSP). n Um quadro a ser transmitido é colocado no registro de deslocamento RDT. n A chave de 1 muda para 2 e a estação transmite seu quadro. n Neste instante, o quadro que chega é armazenado em RDR. n Após a estação transmitir seu quadro a chave muda para 3. n A chave somente é mudada de 3 para 1 quando a estação receber o próprio quadro que transmitiu.

44 29/5/2016Redes Industriais - R. C. Betini44 Anel com Esquema de Inserção de Retardo

45 29/5/2016Redes Industriais - R. C. Betini45 5.2.4 Passagem de Permissão n Neste tipo de esquema de controle uma permissão (token) - um padrão especial é passado sequencialmente de uma estação para outra. n Somente a interface que possui a permissão em um determinado intervalo de tempo pode transmitir quadros. n Se adapta muito bem a todos os tipos de topologias, sendo mais usado em redes em anel e em barra. 5.2.4.1 Passagem de Permissão em Barra (Token Bus) n Quando uma estação termina de transmitir ela passa a permissão para a próxima estação do anel lógico. n No mínimo as seguintes funções devem ser realizadas de forma centralizada ou distribuída: n Adição e retirada do anel virtual. n Gerenciamento de falhas (duas ou mais estações com endereços duplicados, perda de transmissão) n Iniciação do anel virtual

46 29/5/2016Redes Industriais - R. C. Betini46 5.2.4.1 Passagem de Permissão em Barra (Token Bus) n A passagem de permissão em barra é mais complexa do que a passagem da permissão em anel. n A topologia em barra porém trabalha melhor com aplicações em tempo real (protocolo MAP) n Fig. 6-18

47 29/5/2016Redes Industriais - R. C. Betini47 5.2.4.2 Passagem de Permissão em Anel (Token Ring) n Um modelo de bit especial, chamado ¨token¨, circula ao redor do anel sempre que todas as estações estão vazias. n Quando uma estação quer transmitir um quadro, a estação adquire a posse do token e remove ele do anel antes de transmitir. n Devido ao fato que existe somente um token, somente uma estação pode transmitir em um dado instante. n O momento da inserção de uma permissão livre (token) no anel varia conforme o tipo de operação que pode ser: n Single packet n Single token (taxas de 10 Mbps) n Multiple token (Taxas de 16 Mbps)

48 29/5/2016Redes Industriais - R. C. Betini48 Método de Acesso Token Ring Single Packet

49 29/5/2016Redes Industriais - R. C. Betini49 Método de Acesso Token Ring Single Token: a, b e c conforme figura anterior.

50 29/5/2016Redes Industriais - R. C. Betini50 Método de Acesso Token Ring Multiple Token: a e b conforme figura anterior.

51 29/5/2016Redes Industriais - R. C. Betini51 5.2.5 Protocolos com Reserva n Protocolos com reserva foram desenvolvidos inicialmente para redes de satélite (redes que lidam com atraso de propagação grande) n As estações que possuem quadros para transmitir fazem reservas no ciclo corrente para transmitir no próximo. n Os ciclos usualmente possuem tamanho fixo.

52 29/5/2016Redes Industriais - R. C. Betini52 Protocolo Bit Map – Protocolo com Reserva n Supor uma rede com N estções: 0 a N-1 n Cada período de reserva consiste exatamente de N slots. n Se a estação Zero tem 1 quadro a transmitir então ela transmite o bit 1 no slot 0. E assim sucessivamente. n Após a última estação ter transmitido seu quadro então começa outro período de reserva.

53 29/5/2016Redes Industriais - R. C. Betini53 Acesso a canais de satélite baseado em reservas.

54 29/5/2016Redes Industriais - R. C. Betini54 5.3 Protocolos de Acesso com Prioridade n Estabelece prioridades para o tratamento de informações. n Alguns esquemas que a utilizam: IEEE 802.4 e IEEE 802.5. n Vários são os requisitos de aceitabilidade que os esquemas de prioridade devem ter: n Independência hierárquica de desempenho. n Justiça no acesso. n Seguro e confiável n Sobrecarga decorrida da implementação do esquema de prioridade deve ser a menor possível. n Na ausência de prioridade nenhuma sobrecarga deve ser impingida ao esquema normal de acesso a rede.

55 29/5/2016Redes Industriais - R. C. Betini55 5.4 Protocolos para Redes sem Fio n Quando os computadores móveis precisam ser conectados a uma rede cabeada fixa para adquirir mobilidade dizemos que eles são portáveis mas não móveis. n Para adquirir mobilidade real os notebook portáteis precisam usar sinais de rádio ou infravermelho para se comunicarem entre si. n Um sistema de computadores notebook que se comunicam via sinais de rádio é chamado de Wireless LAN. n O padrão IEEE 802.11 descreve estas redes também conhecidas por WiFi. n O padrão trabalha em 2 modos: n Na presença de uma estação base (ponto de acesso) n Na ausência de uma estação base – Ad Hoc Networking

56 29/5/2016Redes Industriais - R. C. Betini56 (a) Rede Wireless com estação base e (b) Ad Hoc Networking

57 29/5/2016Redes Industriais - R. C. Betini57 O Protocolo MACA e MACAW (MACA para Wireless): (a) A transmitindo um RTS para B. (b) B respondendo com um CTS para A.

58 29/5/2016Redes Industriais - R. C. Betini58 Aplicações em Redes: Ethernet n Os padrões que estão em uso são o IEEE 802.3(Ethernet), IEEE 802.11(Wireless LAN), IEEE 802.15(Bluetooth), IEEE 802.16 (Wireless MAN) os quais usam o mesmo protocolo IEEE 802.2 de enlace lógico (LLC) que faz conexão com o protocolo de rede.

59 29/5/2016Redes Industriais - R. C. Betini59 Ethernet Cabeada n Quatro tipo de cabos são geralmente usados.

60 29/5/2016Redes Industriais - R. C. Betini60 10BASE5, 10BASE2 e 10BASE-T

61 29/5/2016Redes Industriais - R. C. Betini61 Topologias a cabo: (a) Linear,(b) Espinha, (c) Árvore e (d) Segmentada n Na ethernet cabeada não poderemos ter 2 transceivers a mais de 2,5 km. n E nenhum caminho entre 2 transceivers pode ter mais que 4 repetidores.

62 29/5/2016Redes Industriais - R. C. Betini62 (a) Codificação Binária, (b) Codificação Manchester, (c) Codificação Manchester Diferencial n Ethernet usa codificação manchester com +0,85 e -0,85 V, dando um valor DC de 0 V.

63 29/5/2016Redes Industriais - R. C. Betini63 Formato do Quadro: (a) DIX Ethernet e (b) IEEE 802.3 - Preâmbulo – 8x10101010 -Endereço – mais alto bit do endeço de grupo é 0 para endereço ordinário e 1 para endereço de grupo (multicast). Se todos forem 1 é um broadcast. O bit 47 configura endereço local ou endereço global. Se for global temos combinação de 46 bits gerando 7x10 13 possibilidades de endereços. -Tipo: tipo de quadro especifica o processo que deve ser usado para tratar o quadro. -Dado: máximo de 150º bytes. -Pad:Assegura que o quadro tenha no mínimo 64 bytes (do end. Destino ao check sum).

64 Detecção de Colisão deve levar até 2 

65 Para Ethernet 10 Mbps n n Para percorrer 2,5 km com 4 repetidores o tempo de ida e volta é 50  s. n n Portanto o quadro de tamanho mínimo deve levar pelo menos este tempo para ser transmitido. n n Em 10 Mbps 1 bit leva 100  s para ser transmitido. Logo 500 bits (+- 64 bytes)levaria 50  s, 512 bits foi adotado, criando um slot de tempo de 51,2  s. n n Para velocidades maiores o tamanho mínimo do frame de ser maior e em contrapartida o tamanho do segmento diminue. n n Para uma rede de 2,5 km operando em 1 Gbps o tamanho mínimo do quadro deveria ser de 6400 bytes. Ou alternativamente o tamanho mínimo do quadro poderia ser 640 bytes e a distância máxima entre 2 estações não poderia ser maior de 250 m.

66 Ethernet Comutada (Switched) n n Quando houver muitas estações e muito tráfego uma solução seria o uso de switches. n n Estes switches normalmente contém de 4 a 32 cartões. Cada cartão contendo 1 a 8 conectores. n n Frequentemente cada conector possui uma tomada 10BASE-T para um determinado computador.

67 Um simples Exemplo de Ethernet Comutada

68 Fast Ethernet (IEEE 802.3u)

69 Gigabit Ethernet n n Todas a conexões da Gigabit Ethernet são ponto a ponto. Não há possibilidade de colisão, logo CSMA/CD não é usado.

70 Cabeamento Gigabit Ethernet

71


Carregar ppt "29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO."

Apresentações semelhantes


Anúncios Google