Protocolos da Camada de Enlace 5 Camada de

  • Slides: 27
Download presentation
Protocolos da Camada de Enlace 5: Camada de Enlace 5 a-1

Protocolos da Camada de Enlace 5: Camada de Enlace 5 a-1

Serviços da Camada de Enlace Ø Enquadramento e acesso ao enlace: ü encapsula datagrama

Serviços da Camada de Enlace Ø Enquadramento e acesso ao enlace: ü encapsula datagrama num quadro incluindo cabeçalho e cauda, ü implementa acesso ao canal se meio for compartilhado, ü ‘endereços físicos’ são usados em cabeçalhos de quadros para identificar origem e destino de quadros em enlaces multiponto Ø Entrega confiável: ü Pouco usada em fibra óptica, cabo coaxial e alguns tipos de pares trançados devido a taxas de erro de bit muito baixas. ü Usada em enlaces de rádio, onde a meta é reduzir erros evitando assim a retransmissão fim a fim. 5: Camada de Enlace 5 a-2

Serviços da Camada de Enlace (mais) Ø Controle de Fluxo: ü compatibilizar taxas de

Serviços da Camada de Enlace (mais) Ø Controle de Fluxo: ü compatibilizar taxas de produção e consumo de quadros entre remetentes e receptores Ø Detecção de Erros: ü erros são causados por atenuação do sinal e por ruído ü receptor detecta presença de erros ü receptor sinaliza ao remetente para retransmissão, ou simplesmente descarta o quadro em erro Ø Correção de Erros: ü mecanismo que permite que o receptor localize e corrija o erro sem precisar da retransmissão 5: Camada de Enlace 5 a-3

Implementação de Protocolo da Camada de Enlace Ø Protocolo da camada de enlace é

Implementação de Protocolo da Camada de Enlace Ø Protocolo da camada de enlace é implementado totalmente no adaptador (p. ex. , cartão PCMCIA). Adaptador tipicamente inclui: RAM, circuitos de processamento digital de sinais, interface do barramento do computador, e interface do enlace Ø Operações de transmissão do adaptador: encapsula (coloca número de seqüência, info de realimentação, etc. ), inclui bits de detecção de erros, implementa acesso ao canal para meios compartilhados, coloca no enlace Ø Operações de recepção do adaptador: verificação e correção de erros, interrompe computador para enviar quadro para a camada superior, atualiza info de estado a respeito de realimentação para o remetente, número de seqüência, etc. 5: Camada de Enlace 5 a-4

Detecção de Erros EDC= bits de Detecção e Correção de Erros (redundância) D =

Detecção de Erros EDC= bits de Detecção e Correção de Erros (redundância) D = Dados protegidos por verificação de erros, podem incluir alguns campos do cabeçalho • detecção de erros não é 100% perfeita; • protocolo pode não identificar alguns erros, mas é raro • maior campo de EDC permite melhorar detecção e correção 5: Camada de Enlace 5 a-5

Uso de Bits de Paridade de 1 Bit: Detecta erros em um único bit

Uso de Bits de Paridade de 1 Bit: Detecta erros em um único bit Paridade de Bit Bidimensional: Detecta e corrige em um único bit 5: Camada de Enlace 5 a-6

Métodos de “Checksum” Ø Checksum “Internet”: Remetente considera dados como compostos de inteiros de

Métodos de “Checksum” Ø Checksum “Internet”: Remetente considera dados como compostos de inteiros de 16 bits; soma todos os campos de 16 bits (usando aritmética de complemento de um) e acrescenta a soma ao quadro; o receptor repete a mesma operação e compara o resultado com o checksum enviado com o quadro. Ø Códigos de Redundância Cíclica (Cyclic Redundancy Codes): ü Dados considerados como a seqüência de coeficientes de um polinômio (D) ü É escolhido um polinômio Gerador, (G), (=> r+1 bits) ü Divide-se (módulo 2) o polinômio D*2 r por G. Acrescenta-se o resto (R) a D. Observa-se que, por construção, a nova seqüência <D, R> agora é exatamente divisível por G 5: Camada de Enlace 5 a-7

Exemplo de CRC 5: Camada de Enlace 5 a-8

Exemplo de CRC 5: Camada de Enlace 5 a-8

Implementação de CRC (cont) Ø Remetente realiza em tempo real por hardware a divisão

Implementação de CRC (cont) Ø Remetente realiza em tempo real por hardware a divisão da seqüência D pelo polinômio G e acrescenta o resto R a D Ø O receptor divide <D, R> por G; se o resto for diferente de zero, a transmissão teve erro Ø Padrões internacionais de polinômios G de graus 8, 12, 15 e 32 já foram definidos Ø A ARPANET utilizava um CRC de 24 bits no protocolo de enlace de bit alternado Ø ATM utiliza um CRC de 32 bits em AAL 5 Ø HDLC utiliza um CRC de 16 bits 5: Camada de Enlace 5 a-9

Enlaces e Protocolos de Múltiplo Acesso Três tipos de enlace: (a) Ponto-a-ponto (um cabo

Enlaces e Protocolos de Múltiplo Acesso Três tipos de enlace: (a) Ponto-a-ponto (um cabo único) (b) Difusão (cabo ou meio compartilhado; p. ex. , Ethernet, rádio, etc. ) (c) Comutado (p. ex. , E-net comutada, ATM, etc) Começamos com enlaces com Difusão. Desafio proncipal: Protocolo de Múltiplo Acesso 5: Camada de Enlace 5 a-10

Protocolos de Controle de Acesso ao Meio (MAC) Ø Protocolo MAC: coordena transmissões de

Protocolos de Controle de Acesso ao Meio (MAC) Ø Protocolo MAC: coordena transmissões de estações diferentes a fim de minimizar/evitar colisões. Tem 3 classes: (a) Particionamento do Canal (b) Acesso Aleatório (c) “Revezamento” Ø Meta: ser eficiente, justo, simples, descentralizado 5: Camada de Enlace 5 a-11

Protocolos de Particionamento do Canal Ø TDM (Multiplexação por Divisão de Tempo): canal dividido

Protocolos de Particionamento do Canal Ø TDM (Multiplexação por Divisão de Tempo): canal dividido em N intervalos de tempo (“slots”), um para cada usuário; ineficiente com usuários de pouco demanda ou quando carga for baixa. Ø FDM (Multiplexação por Divisão de Freqüência): freqüência subdividida; mesmos problemas de eficiência do TDM. 5: Camada de Enlace 5 a-12

Particionamento do Canal com CDMA Ø CDMA (Múltiplo Acesso por Divisão por Código): explora

Particionamento do Canal com CDMA Ø CDMA (Múltiplo Acesso por Divisão por Código): explora esquema de codificação de espectro espalhado - DS (Direct Sequence) ou FH (Frequency Hopping) Ø “código” único associado a cada canal; ié, particionamento do conjunto de códigos Ø Mais usado em canais de radiodifusão (celular, satélite, etc) Ø Todos usuários compartilham a mesma freqüência, mas cada canal tem sua própria seqüência de “chipping” (ié, código) Ø Seqüência de chipping funciona como máscara: usado para codificar o sinal Ø sinal codificado = (sinal original) X (seqüência de chipping) Ø decodificação: produto interno do sinal codificado e a seqüência de chipping (observa-se que o produto interno é a soma dos produtos componente-por-componente) Ø Para fazer CDMA funcionar, as seqüências de chipping devem ser mutuamente ortogonais entre si (i. é. , produto interno = 0) 5: Camada de Enlace 5 a-13

CDMA: Codificação/Decodificação 5: Camada de Enlace 5 a-14

CDMA: Codificação/Decodificação 5: Camada de Enlace 5 a-14

CDMA: interferência entre dois remetentes 5: Camada de Enlace 5 a-15

CDMA: interferência entre dois remetentes 5: Camada de Enlace 5 a-15

CDMA (cont) Propriedades do CDMA: Ø protege usuários de interferência (inclusive a proposital) (usado

CDMA (cont) Propriedades do CDMA: Ø protege usuários de interferência (inclusive a proposital) (usado desde a Segunda Guerra Mundial) Ø protege usuários do “multipath fading” (interferência entre 2 trajetórias do mesmo sinal, p. ex. o direto e por reflexão) em rádio Ø permite a “coexistência” de múltiplos usuários e suas transmissões simultâneas com um mínimo de interferência (se os códigos deles forem “ortogonais”) 5: Camada de Enlace 5 a-16

Protocolos de Acesso Aleatório Ø Uma estação transmite aleatoriamente (ié, sem coordenação a priori

Protocolos de Acesso Aleatório Ø Uma estação transmite aleatoriamente (ié, sem coordenação a priori entre estações) ocupando toda a capacidade R do canal. Ø Se houver “colisão” entre as transmissões de duas ou mais estações, elas retransmitem depois de espera aleatória. Ø O protocolo MAC de acesso aleatório especifica como detectar colisões e como se recuperar delas (através de retransmissões retardadas, por exemplo) Ø Exemplos de protocolos MAC de acesso aleatório: (a) SLOTTED ALOHA (b) ALOHA (c) CSMA e CSMA/CD 5: Camada de Enlace 5 a-17

Slotted Aloha Ø O tempo é dividido em slots de tamanho igual (= tamanho

Slotted Aloha Ø O tempo é dividido em slots de tamanho igual (= tamanho de um pacote cheio) Ø uma estação com pacote para enviar o transmite no início do próximo slot Ø se houver uma colisão (supõe-se realimentação pelo canal, p. ex. o receptor avisa o remetente da colisão), a origem retransmite o pacote a cada slot com probabilidade P, até conseguir sucesso. Ø Slots com Sucesso (S), com Colisão (C), ou Vazios (E) Ø S-ALOHA é eficiente na utilização do canal; é completamente descentralizado. 5: Camada de Enlace 5 a-18

Eficiência de Slotted Aloha Se N estações tiverem pacotes para enviar, e cada uma

Eficiência de Slotted Aloha Se N estações tiverem pacotes para enviar, e cada uma transmite em cada slot com probabilidade p, a probabilidade S de uma transmissão com sucesso é: Para uma estação específica, S= p (1 -p)(N-1) Para que qualquer uma das N estações consiga transmitir com sucesso num slot, S = N p (1 -p)(N-1) Valor ótimo de P: P = 1/N Por exemplo, se N=2, S=. 5 Para N muito grande temos S= 1/e (aproximadamente, 0, 37) 5: Camada de Enlace 5 a-19

ALOHA puro (sem slots) Slotted ALOHA requer sincronização dos slots Um versão mais simples,

ALOHA puro (sem slots) Slotted ALOHA requer sincronização dos slots Um versão mais simples, ALOHA puro, não requer slots Uma estação transmite sem aguardar o início de um slot A probabilidade de colisão aumenta (pacote pode colidir com outros pacotes transmitidos dentro de uma janela duas vezes o tamanho de S-Aloha) Ø A vazão é reduzida pela metade, ié S= 1/(2 e) 0, 18 Ø Ø 5: Camada de Enlace 5 a-20

CSMA (Carrier Sense Multiple Access) Ø CSMA: escuta antes de transmitir. Se detecta que

CSMA (Carrier Sense Multiple Access) Ø CSMA: escuta antes de transmitir. Se detecta que o canal está sendo usado, adia transmissão. Ø CSMA persistente: tenta novamente assim que o canal se tornar ocioso (isto pode provocar instabilidade) Ø CSMA não persistente: tenta novamente depois de intervalo aleatório Ø Note: colisões ainda podem ocorrer, pois duas estações podem detectar o canal ocioso ao mesmo tempo (ou, melhor, dentro de uma janela de “vulnerabilidade” = retardo ida e volta entre as duas estações envolvidas) Ø No caso de colisão, é desperdiçado todo o tempo de transmissão do pacote 5: Camada de Enlace 5 a-21

Colisões em CSMA 5: Camada de Enlace 5 a-22

Colisões em CSMA 5: Camada de Enlace 5 a-22

CSMA/CD (Detecção de Colisões) Ø CSMA/CD: escuta o meio e faz adiamento como o

CSMA/CD (Detecção de Colisões) Ø CSMA/CD: escuta o meio e faz adiamento como o CSMA. Entretanto, colisões detectadas rapidamente, em poucos “intervalos de bit”. Ø Transmissão é então abortada, reduzindo consideravelmente o desperdício do canal. Ø Tipicamente, é implementada retransmissão persistente Ø Detecção de colisões é fácil em rede locais usando cabo (p. ex. , E-net): pode-se medir a intensidade do sinal na linha, detectar violações do código, ou comparar sinais Tx e Rx Ø Detecção de colisões não pode ser realizada em redes locais de rádio (o receptor é desligado durante transmissão, para evitar danificá-lo com excesso de potência) Ø CSMA/CD pode conseguir utilização do canal perto de 100% em redes locais (se tiver baixa razão de tempo de propagação para tempo de transmissão do pacote) 5: Camada de Enlace 5 a-23

Detecção de colisões em CSMA/CD 5: Camada de Enlace 5 a-24

Detecção de colisões em CSMA/CD 5: Camada de Enlace 5 a-24

Protocolos MAC de “revezamento” Ø Até aqui já vimos: Ø Protocolos MAC de particionamento

Protocolos MAC de “revezamento” Ø Até aqui já vimos: Ø Protocolos MAC de particionamento de canal (TDM, FDM e CDMA) podem compartilhar o canal eqüitativamente; porém, uma única estação não consegue usar toda a capacidade do canal Ø Protocolos MAC de acesso aleatório permitem que um único usuário utilize toda a capacidade do canal; entretanto, eles não conseguem compartilhar o canal de maneira justa (de fato, é comum observar a captura do canal) Ø Também existem protocolos de “revezamento”. . . 5: Camada de Enlace 5 a-25

Protocolos MAC de “revezamento” Ø Protocolos MAC de revezamento conseguem tanto justeza como acesso

Protocolos MAC de “revezamento” Ø Protocolos MAC de revezamento conseguem tanto justeza como acesso individual a toda a capacidade do enlace, ao custo de maior complexidade de controle (a) Polling: uma estação Mestre numa rede local “convida” em ordem as estações escravas a transmitir seus pacotes (até algum Máximo). Problemas: custo de Request to Send/Clear to Send, latência, ponto único de falha (Mestre) (b) Passagem de ficha de permissão: a ficha de permissão é passada seqüencialmente de estação a estação. É possível aliviar a latência e melhorar tolerância a falhas (numa configuração de barramento de fichas). Entretanto, procedimentos complexos para recuperar de perda de ficha, etc. 5: Camada de Enlace 5 a-26

Tecnologias de Rede Local Ø Protocolos MAC usados em redes locais, para controlar acesso

Tecnologias de Rede Local Ø Protocolos MAC usados em redes locais, para controlar acesso ao canal Ø Anéis de fichas: IEEE 802. 5 (Token Ring da IBM), para sala de computação, ou rede departamental, até 16 Mbps; FDDI (Fiber Distributed Data Interface), para rede de Campus ou Metropolitana, até 200 estações, em 100 Mbps. Ø Ethernet: emprega o protocolo CSMA/CD; 10 Mbps (IEEE 802. 3), Fast E-net (100 Mbps), Gigabit E-net (1, 000 Mbps); de longe a tecnologia mais popular de rede local 5: Camada de Enlace 5 a-27