Protocolos da Camada de Enlace 5 Camada de
- Slides: 27
Protocolos da Camada de Enlace 5: Camada de Enlace 5 a-1
Serviços da Camada de Enlace Ø Enquadramento e acesso ao enlace: ü encapsula datagrama num quadro incluindo cabeçalho e cauda, ü implementa acesso ao canal se meio for compartilhado, ü ‘endereços físicos’ são usados em cabeçalhos de quadros para identificar origem e destino de quadros em enlaces multiponto Ø Entrega confiável: ü Pouco usada em fibra óptica, cabo coaxial e alguns tipos de pares trançados devido a taxas de erro de bit muito baixas. ü Usada em enlaces de rádio, onde a meta é reduzir erros evitando assim a retransmissão fim a fim. 5: Camada de Enlace 5 a-2
Serviços da Camada de Enlace (mais) Ø Controle de Fluxo: ü compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores Ø Detecção de Erros: ü erros são causados por atenuação do sinal e por ruído ü receptor detecta presença de erros ü receptor sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro Ø Correção de Erros: ü mecanismo que permite que o receptor localize e corrija o erro sem precisar da retransmissão 5: Camada de Enlace 5 a-3
Implementação de Protocolo da Camada de Enlace Ø Protocolo da camada de enlace é implementado totalmente no adaptador (p. ex. , cartão PCMCIA). Adaptador tipicamente inclui: RAM, circuitos de processamento digital de sinais, interface do barramento do computador, e interface do enlace Ø Operações de transmissão do adaptador: encapsula (coloca número de seqüência, info de realimentação, etc. ), inclui bits de detecção de erros, implementa acesso ao canal para meios compartilhados, coloca no enlace Ø Operações de recepção do adaptador: verificação e correção de erros, interrompe computador para enviar quadro para a camada superior, atualiza info de estado a respeito de realimentação para o remetente, número de seqüência, etc. 5: Camada de Enlace 5 a-4
Detecção de Erros EDC= bits de Detecção e Correção de Erros (redundância) D = Dados protegidos por verificação de erros, podem incluir alguns campos do cabeçalho • detecção de erros não é 100% perfeita; • protocolo pode não identificar alguns erros, mas é raro • maior campo de EDC permite melhorar detecção e correção 5: Camada de Enlace 5 a-5
Uso de Bits de Paridade de 1 Bit: Detecta erros em um único bit Paridade de Bit Bidimensional: Detecta e corrige em um único bit 5: Camada de Enlace 5 a-6
Métodos de “Checksum” Ø Checksum “Internet”: Remetente considera dados como compostos de inteiros de 16 bits; soma todos os campos de 16 bits (usando aritmética de complemento de um) e acrescenta a soma ao quadro; o receptor repete a mesma operação e compara o resultado com o checksum enviado com o quadro. Ø Códigos de Redundância Cíclica (Cyclic Redundancy Codes): ü Dados considerados como a seqüência de coeficientes de um polinômio (D) ü É escolhido um polinômio Gerador, (G), (=> r+1 bits) ü Divide-se (módulo 2) o polinômio D*2 r por G. Acrescenta-se o resto (R) a D. Observa-se que, por construção, a nova seqüência <D, R> agora é exatamente divisível por G 5: Camada de Enlace 5 a-7
Exemplo de CRC 5: Camada de Enlace 5 a-8
Implementação de CRC (cont) Ø Remetente realiza em tempo real por hardware a divisão da seqüência D pelo polinômio G e acrescenta o resto R a D Ø O receptor divide <D, R> por G; se o resto for diferente de zero, a transmissão teve erro Ø Padrões internacionais de polinômios G de graus 8, 12, 15 e 32 já foram definidos Ø A ARPANET utilizava um CRC de 24 bits no protocolo de enlace de bit alternado Ø ATM utiliza um CRC de 32 bits em AAL 5 Ø HDLC utiliza um CRC de 16 bits 5: Camada de Enlace 5 a-9
Enlaces e Protocolos de Múltiplo Acesso Três tipos de enlace: (a) Ponto-a-ponto (um cabo único) (b) Difusão (cabo ou meio compartilhado; p. ex. , Ethernet, rádio, etc. ) (c) Comutado (p. ex. , E-net comutada, ATM, etc) Começamos com enlaces com Difusão. Desafio proncipal: Protocolo de Múltiplo Acesso 5: Camada de Enlace 5 a-10
Protocolos de Controle de Acesso ao Meio (MAC) Ø Protocolo MAC: coordena transmissões de estações diferentes a fim de minimizar/evitar colisões. Tem 3 classes: (a) Particionamento do Canal (b) Acesso Aleatório (c) “Revezamento” Ø Meta: ser eficiente, justo, simples, descentralizado 5: Camada de Enlace 5 a-11
Protocolos de Particionamento do Canal Ø TDM (Multiplexação por Divisão de Tempo): canal dividido em N intervalos de tempo (“slots”), um para cada usuário; ineficiente com usuários de pouco demanda ou quando carga for baixa. Ø FDM (Multiplexação por Divisão de Freqüência): freqüência subdividida; mesmos problemas de eficiência do TDM. 5: Camada de Enlace 5 a-12
Particionamento do Canal com CDMA Ø CDMA (Múltiplo Acesso por Divisão por Código): explora esquema de codificação de espectro espalhado - DS (Direct Sequence) ou FH (Frequency Hopping) Ø “código” único associado a cada canal; ié, particionamento do conjunto de códigos Ø Mais usado em canais de radiodifusão (celular, satélite, etc) Ø Todos usuários compartilham a mesma freqüência, mas cada canal tem sua própria seqüência de “chipping” (ié, código) Ø Seqüência de chipping funciona como máscara: usado para codificar o sinal Ø sinal codificado = (sinal original) X (seqüência de chipping) Ø decodificação: produto interno do sinal codificado e a seqüência de chipping (observa-se que o produto interno é a soma dos produtos componente-por-componente) Ø Para fazer CDMA funcionar, as seqüências de chipping devem ser mutuamente ortogonais entre si (i. é. , produto interno = 0) 5: Camada de Enlace 5 a-13
CDMA: Codificação/Decodificação 5: Camada de Enlace 5 a-14
CDMA: interferência entre dois remetentes 5: Camada de Enlace 5 a-15
CDMA (cont) Propriedades do CDMA: Ø protege usuários de interferência (inclusive a proposital) (usado desde a Segunda Guerra Mundial) Ø protege usuários do “multipath fading” (interferência entre 2 trajetórias do mesmo sinal, p. ex. o direto e por reflexão) em rádio Ø permite a “coexistência” de múltiplos usuários e suas transmissões simultâneas com um mínimo de interferência (se os códigos deles forem “ortogonais”) 5: Camada de Enlace 5 a-16
Protocolos de Acesso Aleatório Ø Uma estação transmite aleatoriamente (ié, sem coordenação a priori entre estações) ocupando toda a capacidade R do canal. Ø Se houver “colisão” entre as transmissões de duas ou mais estações, elas retransmitem depois de espera aleatória. Ø O protocolo MAC de acesso aleatório especifica como detectar colisões e como se recuperar delas (através de retransmissões retardadas, por exemplo) Ø Exemplos de protocolos MAC de acesso aleatório: (a) SLOTTED ALOHA (b) ALOHA (c) CSMA e CSMA/CD 5: Camada de Enlace 5 a-17
Slotted Aloha Ø O tempo é dividido em slots de tamanho igual (= tamanho de um pacote cheio) Ø uma estação com pacote para enviar o transmite no início do próximo slot Ø se houver uma colisão (supõe-se realimentação pelo canal, p. ex. o receptor avisa o remetente da colisão), a origem retransmite o pacote a cada slot com probabilidade P, até conseguir sucesso. Ø Slots com Sucesso (S), com Colisão (C), ou Vazios (E) Ø S-ALOHA é eficiente na utilização do canal; é completamente descentralizado. 5: Camada de Enlace 5 a-18
Eficiência de Slotted Aloha Se N estações tiverem pacotes para enviar, e cada uma transmite em cada slot com probabilidade p, a probabilidade S de uma transmissão com sucesso é: Para uma estação específica, S= p (1 -p)(N-1) Para que qualquer uma das N estações consiga transmitir com sucesso num slot, S = N p (1 -p)(N-1) Valor ótimo de P: P = 1/N Por exemplo, se N=2, S=. 5 Para N muito grande temos S= 1/e (aproximadamente, 0, 37) 5: Camada de Enlace 5 a-19
ALOHA puro (sem slots) Slotted ALOHA requer sincronização dos slots Um versão mais simples, ALOHA puro, não requer slots Uma estação transmite sem aguardar o início de um slot A probabilidade de colisão aumenta (pacote pode colidir com outros pacotes transmitidos dentro de uma janela duas vezes o tamanho de S-Aloha) Ø A vazão é reduzida pela metade, ié S= 1/(2 e) 0, 18 Ø Ø 5: Camada de Enlace 5 a-20
CSMA (Carrier Sense Multiple Access) Ø CSMA: escuta antes de transmitir. Se detecta que o canal está sendo usado, adia transmissão. Ø CSMA persistente: tenta novamente assim que o canal se tornar ocioso (isto pode provocar instabilidade) Ø CSMA não persistente: tenta novamente depois de intervalo aleatório Ø Note: colisões ainda podem ocorrer, pois duas estações podem detectar o canal ocioso ao mesmo tempo (ou, melhor, dentro de uma janela de “vulnerabilidade” = retardo ida e volta entre as duas estações envolvidas) Ø No caso de colisão, é desperdiçado todo o tempo de transmissão do pacote 5: Camada de Enlace 5 a-21
Colisões em CSMA 5: Camada de Enlace 5 a-22
CSMA/CD (Detecção de Colisões) Ø CSMA/CD: escuta o meio e faz adiamento como o CSMA. Entretanto, colisões detectadas rapidamente, em poucos “intervalos de bit”. Ø Transmissão é então abortada, reduzindo consideravelmente o desperdício do canal. Ø Tipicamente, é implementada retransmissão persistente Ø Detecção de colisões é fácil em rede locais usando cabo (p. ex. , E-net): pode-se medir a intensidade do sinal na linha, detectar violações do código, ou comparar sinais Tx e Rx Ø Detecção de colisões não pode ser realizada em redes locais de rádio (o receptor é desligado durante transmissão, para evitar danificá-lo com excesso de potência) Ø CSMA/CD pode conseguir utilização do canal perto de 100% em redes locais (se tiver baixa razão de tempo de propagação para tempo de transmissão do pacote) 5: Camada de Enlace 5 a-23
Detecção de colisões em CSMA/CD 5: Camada de Enlace 5 a-24
Protocolos MAC de “revezamento” Ø Até aqui já vimos: Ø Protocolos MAC de particionamento de canal (TDM, FDM e CDMA) podem compartilhar o canal eqüitativamente; porém, uma única estação não consegue usar toda a capacidade do canal Ø Protocolos MAC de acesso aleatório permitem que um único usuário utilize toda a capacidade do canal; entretanto, eles não conseguem compartilhar o canal de maneira justa (de fato, é comum observar a captura do canal) Ø Também existem protocolos de “revezamento”. . . 5: Camada de Enlace 5 a-25
Protocolos MAC de “revezamento” Ø Protocolos MAC de revezamento conseguem tanto justeza como acesso individual a toda a capacidade do enlace, ao custo de maior complexidade de controle (a) Polling: uma estação Mestre numa rede local “convida” em ordem as estações escravas a transmitir seus pacotes (até algum Máximo). Problemas: custo de Request to Send/Clear to Send, latência, ponto único de falha (Mestre) (b) Passagem de ficha de permissão: a ficha de permissão é passada seqüencialmente de estação a estação. É possível aliviar a latência e melhorar tolerância a falhas (numa configuração de barramento de fichas). Entretanto, procedimentos complexos para recuperar de perda de ficha, etc. 5: Camada de Enlace 5 a-26
Tecnologias de Rede Local Ø Protocolos MAC usados em redes locais, para controlar acesso ao canal Ø Anéis de fichas: IEEE 802. 5 (Token Ring da IBM), para sala de computação, ou rede departamental, até 16 Mbps; FDDI (Fiber Distributed Data Interface), para rede de Campus ou Metropolitana, até 200 estações, em 100 Mbps. Ø Ethernet: emprega o protocolo CSMA/CD; 10 Mbps (IEEE 802. 3), Fast E-net (100 Mbps), Gigabit E-net (1, 000 Mbps); de longe a tecnologia mais popular de rede local 5: Camada de Enlace 5 a-27
- Protocolos da camada de aplicação
- Enlaces sigmas y pi ejemplos
- Protocolos bioestadística
- Protocolos de routing
- Capa de transporte protocolos
- Papel especial para protocolo
- Plantillas para protocolos
- Protocolos del minsal
- Protocolos tcp
- Escala de stapel
- Protocolos
- Protocolos telnet
- Triangulo de valoracion pediatrica
- Protocolo minsal psicosocial
- Metrica protocolos de enrutamiento
- Protocolo banerji homeopatia
- Cobertura invertida
- Charneira moluscos
- Camada
- Camada gasosa
- Placa plana
- Cromatografia
- Camada osi
- El diagrama de linus pauling
- Camada de ozonio
- Ao analisar
- Camada mais energetica
- Camada limite termica