UFPR Departamento de Engenharia Elétrica Mestrado em Telecomunicações COMUNICAÇÃO DE DADOS (TE-723) Aluno: Salmo Pustilnick TE-723 Comunicação de Dados 4.1 – O Problema de Alocação de Canais 4.2 – Protocolos de Acesso Múltiplo 4.1 – O Problema de Alocação de Canais Como alocar um único canal de difusão entre usuários que competem entre si! • Alocação Estática de Canal • Alocação Dinâmica de Canal 4.1 – O Problema de Alocação de Canais Alocação Estática de Canais Quando existe um número de usuários pequeno e fixo e cada usuário tem uma carga grande de tráfego, FDM/TDM são mecanismos simples e eficiente para a alocação. Problemas que pode apresentar: Se o espectro estiver dividido em N áreas e nem todos os usuários estiverem interessados em se comunicar, uma parte do espectro será desperdiçada. Se um número maior que N usuários precisar se comunicar, alguns não terão permissão, mesmo se alguns dos que tenham conseguido permissão não estejam transmitindo. 4.1 – O Problema de Alocação de Canais Alocação Dinâmica de Canais Premissas fundamentais: 1. Modelo da Estação: Consiste em N estações independentes (computadores ou terminais) cada uma com um programa ou usuário que gera quadros para transmissão. Num intervalo de tempo t, a probabilidade de um quadro ser gerado é t, onde é constante (taxa de chegada de novos quadros). Uma vez gerado um quadro a estação fica bloqueada e nada faz até que o quadro tenha sido transmitido com êxito. 4.1 – O Problema de Alocação de Canais Alocação Dinâmica de Canais (cont.): 2. Canal único: Apenas um canal é disponível para toda a comunicação. Todas as estações podem transmitir e receber através dele. 3. Colisão: Se dois quadros são transmitidos simultaneamente, eles se sobrepõem no tempo e o sinal resultante é adulterado. Todas as estações devem detectar colisões. 4a. Tempo contínuo: A transmissão de quadros pode começar a qualquer instante. 4.1 – O Problema de Alocação de Canais Alocação Dinâmica de Canais (cont.): 4b. Tempo Segmentado: O tempo é dividido em intervalos discretos (slots). 5a. Há Detecção de Portadora (Carrier Sense): As estações conseguem detectar se o canal está sendo usado antes de tentar utilizá-lo. (Ex.: LAN’s) 5b. Não Há Detecção de Portadora: As estações não conseguem saber sobre o status do canal antes de tentar utilizá-lo. Elas simplesmente transmitem e mais tarde conseguem determinar se a transmissão foi boa ou não. (Ex.: Redes de Satélites) 4.2 – Protocolos de Acesso Múltiplo Existem vários algoritmos para a alocação de um canal de acesso múltiplo: • • • • • • • ALOHA Protocolos CSMA Protocolos Livres de Colisão Protocolos de Contenção Limitada Protocolos WDMA Protocolos de LAN sem fio Rádio Celular Digital 4.2 – Protocolos de Acesso Múltiplo ALOHA Puro Técnica proposta em 1970 pela Universidade do Havaí (EUA). O problema encontrado era a interligação de terminais geograficamente dispersos à um computador central utilizando um canal único de rádio. Se dois destes terminais transmitissem ao mesmo tempo, o sinal resultante da soma das duas transmissões seria impossível de decifrar. 4.2 – Protocolos de Acesso Múltiplo ALOHA Puro Princípio utilizado: Quando um terminal possui um dado para transmitir, ele o transmite e fica aguardando a confirmação de recepção do computador central. Se a confirmação não chegar num determinado tempo, o terminal assume que houve colisão ou erro de transmissão e retransmite o quadro. 4.2 – Protocolos de Acesso Múltiplo ALOHA Puro Problemas: • Se dois quadros forem transmitidos ao mesmo tempo, ambos serão destruídos. • Se o último bit de um quadro coincide com o primeiro bit de outro, também ambos serão destruídos. 4.2 – Protocolos de Acesso Múltiplo ALOHA Puro O melhor desempenho esperado é de 18,4% de utilização do canal. 4.2 – Protocolos de Acesso Múltiplo ALOHA Discreto (Slotted ALOHA) Uma variação na técnica ALOHA introduziu uma maior disciplina no acesso ao meio. Divisão do tempo em intervalos (slots), cada um correspondendo a um quadro (frame). Uma estação emite um bip no início de cada intervalo, como um relógio. Um usuário sempre espera o início do próximo slot. O desempenho melhora chegando a 36,8%. (O dobro do ALOHA Puro) 4.2 – Protocolos de Acesso Múltiplo Protocolos CSMA (Carrier Sense Multiple Access) A eficiência das técnicas ALOHA é muito baixa, principalmente devido à grande possibilidade de ocorrerem colisões. No CSMA, a estação “escuta”, ou examina o meio antes de realizar uma transmissão, evitando desta forma que uma estação provoque colisão quando outra transmissão estiver em curso. 4.2 – Protocolos de Acesso Múltiplo CSMA 1-persistente: 1) Estação verifica se alguém está utilizando o canal. 2) Se o canal está ocupado, a estação espera até que ele se torne livre e transmite um quadro. 3) Se uma colisão ocorre, a estação espera por um tempo aleatório e começa tudo novamente. 4.2 – Protocolos de Acesso Múltiplo CSMA não-persistente: 1) A estação verifica se alguém está utilizando o canal. 2) Se estiver desocupado ela transmite. 3) Se o canal está ocupado, a estação não permanece monitorando a linha. Ela espera por um tempo aleatório e repete o algoritmo. 4.2 – Protocolos de Acesso Múltiplo CSMA p-persistente: (p/ slotted channels) 1) A estação monitora o canal. 2) Se o canal está desocupado, a estação transmite com probabilidade p. 3) Com uma probabilidade q = 1-p, ela transmite no próximo slot. 4) Este procedimento é repetido até que o quadro (frame) seja transmitido ou outra estação inicie a transmissão. 4.2 – Protocolos de Acesso Múltiplo CSMA/CD (Carrier Collision Dettection) Sense Multiple Access with O problema do CSMA é o fato de que se duas estações iniciarem a transmissão exatamente ao mesmo tempo, elas irão transmitir um quadro completo antes de descobrirem que ocorreu uma colisão. (Perda de tempo). No CSMA/CD a estação transmite e “escuta” o meio simultaneamente. Quando o sinal de Tx do sinal de Rx Colisão. 4.2 – Protocolos de Acesso Múltiplo CSMA/CD O tempo do percurso entre duas estações “A” e “B” é τ. O pior caso ocorre quando: • “A” começa a transmitir no instante to; • Num instante τ-ε, “B” inicia a Tx e percebe a colisão. • “B” Pára a Tx. • O efeito da colisão chega a “A” num tempo 2τ-ε. Portanto 2τ é o tempo necessário para que a estação esteja segura que assumiu o controle. Num cabo de 1 Km = 5 s. 4.2 – Protocolos de Acesso Múltiplo CSMA/CD Após detectar uma colisão, uma estação cancela sua Tx e espera um intervalo de tempo aleatório para em seguida voltar a Transmitir. Ocorrerão períodos alternados de contenção/Tx/Inatividade. 4.2 – Protocolos de Acesso Múltiplo 4.2 – Protocolos de Acesso Múltiplo Protocolos Livres de Colisão *** No CSMA/CD Colisão no Período de Contenção *** 1. 2. Protocolo de Mapa de Bits Protocolo de Contagem Regressiva Binária 4.2 – Protocolos de Acesso Múltiplo 1. Protocolo de Mapa de Bits com reserva) • • • (Protocolo Idéia: Pressupor N estações, cada uma com um endereço de 0 a N-1. Cada período de contenção consiste em N slots. Se uma estação “j” tiver um quadro p/ Tx, enviará um “1” durante o slot “j”. 4.2 – Protocolos de Acesso Múltiplo 2. Protocolo de Contagem Regressiva Binária • • • O problema com o Protocolo Mapa de Bits é que o cabeçalho é de apenas 1 bit/estação. Pode-se melhorar utilizando uma seqüência de bits para cada estação. Os bits de cada posição de endereço das diferentes estações passam por uma operação “OU” Booleano ao mesmo tempo. 4.2 – Protocolos de Acesso Múltiplo 2. Protocolo de Contagem Regressiva Binária Ex.: • • • As estações 0010, 0100, 1001, 1010 estão tentando acessar o canal. No primeiro período elas transmitirão 0, 0, 1, 1, respectivamente, que passarão por uma operação para formar um 1. As estações 0010 e 0100 vêm o 1 e sabem que uma estação de numeração mais alta está disputando o canal e desistem. Isto se repete até ficar a última estação com a numeração mais alta de todas. 4.2 – Protocolos de Acesso Múltiplo 2. Protocolo de Contagem Regressiva Binária 4.2 – Protocolos de Acesso Múltiplo Protocolos de Contenção Limitada • Objetivo: Combinar as melhores propriedades dos protocolos de contenção (CSMA) e protocolos livres de colisão (Mapa de bits e Contagem Regressiva Binária). • Em cargas baixa Baixo índice de retardo • Em cargas altas Livre de colisão (Melhor eficiência do canal) 4.2 – Protocolos de Acesso Múltiplo Protocolos de Contenção Limitada Ex.: Protocolo Adaptável de Percurso em Árvore • Algoritmo desenvolvido pelo Exército Norte Americano para testar a sífilis em soldados na Segunda Guerra mundial. 4.2 – Protocolos de Acesso Múltiplo Protocolos Adaptável de Percurso em Árvore Dividir as estações em grupos Atribuir “slots” a grupos A contenção ocorre dentro do grupo apenas 4.2 – Protocolos de Acesso Múltiplo Protocolos WDMA (Wavelength Division Multiple Access) • Consiste em dividir em sub-canais utilizando FDM, TDM ou ambas, e alocá-los dinamicamente de acordo com a necessidade. • Usados em redes de fibra óptica. • Diferentes conversações utilizam diferentes comprimentos de onda (freqüências) ao mesmo tempo. 4.2 – Protocolos de Acesso Múltiplo Protocolos de LAN sem fio • MACA e MACAW (Multiple Access with Collision Avoidance) • É o padrão de LAN sem fio IEEE 802.11 • Aplicações (Ex.: Edifícios comerciais) 4.2 – Protocolos de Acesso Múltiplo Rádio Celular Digital • São conexões diferentes das LAN´s sem fio. As conexões duram minutos. • A alocação do canal é feita por chamada e não por quadro. 4.2 – Protocolos de Acesso Múltiplo Rádio Celular Digital Ex.: • GSM (Global System for Mobile Communicatios) • Combina ALOHA + TDM +FDM • Comutação por circuito • CDPD (Cellular Digital Packet Data) • Baseado em CSMA não-persistente • Comutação por pacotes • CDMA (Code Division Multiple Access) • Cada estalção transmite em todo o espectro • Teoria de codificação para separar os sinais FIM