Porque existem e para que servem os protocolos de acesso múltiplo?

Falar em Half-Duplex nos dias de hoje é já quase por questões históricas e evolução. Como referido, os equipamentos de comunicações suportam na generalidade Full-Duplex, sendo que o Half-Duplex é apenas usado quando temos Hubs na rede, algo que também já não é muito comum em redes modernas.

Protocolo de Acesso Multiplo

968 palavras 4 páginas

Exibir mais

Redes de Computadores

Protocolos de Acesso Múltiplo
Valdecir de Azevedo

Professor: Luis Rodrigo

Protocolos de Acesso Múltiplo

Múltiplo Acesso ao Meio
Características:
Um único meio de transmissão compartilhado por um conjunto de hosts (Broadcast)
Dois ou mais hosts transmitem ao mesmo tempo.

Protocolos de Acesso Múltiplo

Múltiplo Acesso ao Meio
Problemas:
COLISÃO - receptor recebe mais de uma transmissão ao mesmo tempo, perdendo assim a transmissão. Como determinar qual host acessará o meio quando há somente um canal?

Protocolos de Acesso Múltiplo

Protocolos de Acesso Múltiplo
Definição:
Algoritmos distribuídos que determina como os nós compartilham o canal;
Implementados na camada de enlace;
Determinam quem acessa o meio e quando;
Coordenam as transmissões entre os hosts ativos em um canal broadcast.

Protocolos de Acesso Múltiplo

Classificação:
1. Divisão de Canal
Divide o canal em pequenos “pedaços” (slots de tempo, freqüência, código)
Alocar um pedaço para uso de cada host
Não ocorrem colisões
2. Acesso Aleatório
Sem divisão do canal, podendo ocorrer colisões
Detecta colisões e detecta portadora
Transmite na capacidade do canal
3. Revezamento
Hosts revezam o uso do canal, mas hosts que possuem mais dados a transmitir podem demorar mais quando chegar a sua vez.

Protocolos de Acesso Múltiplo

Classificação:
1. Divisão do Canal
TDMA - Time Division Multiple Access
FDMA - Frequency Division Multiple Access
CDMA - Code Division Multiple Access

2. Acesso Aleatório
ALOHA
Slotted ALOHA
CSMA - Carrier Sense Multiple Access

3. Revezamento
Varredura (Pooling)
Baseados em “SLOTS”
Passagem de Permissão
Reserva

Protocolos de Acesso Múltiplo

1. Divisão do Canal
a) TDMA - Acesso múltiplo por divisão no tempo

Canal acessado em rodadas;
Cada host recebe um slot de tempo fixo;
Slot desperdiçado se o host não tem nada a transmitir. Protocolos de Acesso Múltiplo

1. Divisão

A camada de enlace de dados é responsável pela transmissão de dados entre dois nós. Suas principais funções são- 

  • Controle de link de dados
  • Controle de acesso múltiplo

Porque existem e para que servem os protocolos de acesso múltiplo?

Controle de 
enlace de dados - O controle de enlace de dados é responsável pela transmissão confiável da mensagem através do canal de transmissão, usando técnicas como enquadramento, controle de erros e controle de fluxo. Para controle de link de dados, consulte - Parar e aguardar ARQ 

Controle de acesso múltiplo - 
Se houver um link dedicado entre o emissor e o receptor, a camada de controle de link de dados é suficiente; no entanto, se não houver um link dedicado presente, várias estações podem acessar o canal simultaneamente. Portanto, vários protocolos de acesso são necessários para diminuir a colisão e evitar a diafonia. Por exemplo, em uma sala de aula cheia de alunos, quando um professor faz uma pergunta e todos os alunos (ou estações) começam a responder simultaneamente (enviam dados ao mesmo tempo), então, muito caos é criado (sobreposição de dados ou perda de dados). é função do professor (protocolos de acesso múltiplo) gerir os alunos e fazer com que respondam um de cada vez. 

Assim, os protocolos são necessários para compartilhar dados em canais não dedicados. Vários protocolos de acesso podem ser subdivididos ainda como - 
 

Porque existem e para que servem os protocolos de acesso múltiplo?

1. Protocolo de Acesso Aleatório: Neste, todas as estações têm a mesma superioridade que nenhuma estação tem mais prioridade do que outra estação. Qualquer estação pode enviar dados dependendo do estado do meio (ocioso ou ocupado). Possui dois recursos: 

  1. Não há horário fixo para o envio de dados
  2. Não há sequência fixa de estações enviando dados

Os protocolos de acesso aleatório são subdivididos em: 

(a) ALOHA - Foi projetado para LAN sem fio, mas também é aplicável para meio compartilhado. Nesse caso, várias estações podem transmitir dados ao mesmo tempo e, portanto, podem levar à colisão e à distorção dos dados. 

  • Pure Aloha: 
    quando uma estação envia dados, ela aguarda uma confirmação. Se a confirmação não vier dentro do tempo alocado, a estação espera por um período de tempo aleatório denominado tempo de recuo (Tb) e reenvia os dados. Visto que diferentes estações esperam por diferentes períodos de tempo, a probabilidade de novas colisões diminui. 
Vulnerable Time = 2* Frame transmission time
Throughput =  G exp{-2*G}
Maximum throughput = 0.184 for G=0.5
  • Slotted Aloha: 
    é semelhante ao aloha puro, exceto que dividimos o tempo em slots e o envio de dados é permitido apenas no início desses slots. Se uma estação perder o tempo permitido, ela deve aguardar o próximo slot. Isso reduz a probabilidade de colisão. 
Vulnerable Time =  Frame transmission time
Throughput =  G exp{-*G}
Maximum throughput = 0.368 for G=1

Para obter mais informações sobre ALOHA, consulte - Tecnologias LAN 

(b) CSMA - Carrier Sense Multiple Access garante menos colisões, pois a estação deve primeiro detectar o meio (ocioso ou ocupado) antes de transmitir os dados. Se estiver inativo, ele envia dados; caso contrário, ele espera até que o canal fique inativo. No entanto, ainda há chance de colisão no CSMA devido ao atraso de propagação. Por exemplo, se a estação A deseja enviar dados, ela primeiro detectará o meio. Se encontrar o canal ocioso, ela começará a enviar dados. No entanto, no momento em que o primeiro bit de dados é transmitido (atrasado devido ao atraso de propagação) da estação A, se a estação B solicitar o envio de dados e detectar o meio, ela também o encontrará ocioso e também enviará dados. Isso resultará na colisão de dados das estações A e B. 

Modos de acesso CSMA- 

  • 1-persistente: O nodo detecta o canal, se ocioso ele envia os dados, caso contrário, ele continua verificando se o meio está ocioso e transmite incondicionalmente (com 1 probabilidade) assim que o canal fica ocioso.
  • Não Persistente: O nodo detecta o canal, se ocioso ele envia os dados, caso contrário, ele verifica o meio após um período de tempo aleatório (não continuamente) e transmite quando encontrado inativo. 
  • P-persistente: O nodo detecta o meio, se ocioso ele envia os dados com probabilidade p. Se os dados não são transmitidos (probabilidade (1-p)) então ele espera algum tempo e verifica o meio novamente, agora se for encontrado ocioso então ele envia com probabilidade p. Essa repetição continua até que o quadro seja enviado. É usado em sistemas Wifi e de rádio de pacote. 
  • O-persistente: a superioridade dos nós é decidida de antemão e a transmissão ocorre nessa ordem. Se o meio estiver ocioso, o nó aguardará seu intervalo de tempo para enviar dados. 

(c) CSMA / CD - Acesso múltiplo com detecção de portadora com detecção de colisão. As estações podem encerrar a transmissão de dados se a colisão for detectada. Para mais detalhes consulte - Eficiência de CSMA / CD 

(d) CSMA / CA - Acesso múltiplo com detecção de portadora com prevenção de colisão. O processo de detecção de colisões envolve o remetente recebendo sinais de confirmação. Se houver apenas um sinal (próprio), os dados serão enviados com sucesso, mas se houver dois sinais (o seu próprio e aquele com o qual colidiu), isso significa que ocorreu uma colisão. Para distinguir entre esses dois casos, a colisão deve ter muito impacto no sinal recebido. No entanto, não é assim em redes com fio, portanto, CSMA / CA é usado neste caso. 

Para que servem os protocolos de acesso múltiplo?

Os protocolos de acesso múltiplo têm como função coordenar o acesso ao meio para que as colisões não ocorram com tanta freqüência.

O que é acesso múltiplo?

O acesso múltiplo é uma técnica que permite que vários usuários móveis compartilhem o espectro alocado da maneira mais eficaz.

Quais são as características de um protocolo de acesso múltiplo ideal?

Explicação: Dentre as alternativas expostas, um protocolo de acesso múltiplo ideal deve possuir a seguinte característica: Quando apenas um transmissor emite dados, a taxa de transmissão deverá ser de R bps. As demais alternativas não são pertinentes a um protocolo de acesso múltiplo ideal.

São tipos de protocolos de acesso múltiplo os protocolos de?

São tipos de protocolo de acesso múltiplo, os protocolos de: (Ref.: 201604442981) 1 ponto divisão de canal, divisão de cabo e divisão de rede revezamento, acesso aleatório e divisão de canal Coquetel, Reunião e Sala de aula divisão de portas, autenticação de requisição e acesso aleatório alteração de rotas, CRC e ...