Protocolos de Acesso ao Meio
Os protocolos dos níveis inferiores em redes locais se distinguem pelo fato de que devem tirar proveito das características de alto desempenho, baixo retardo e pequena taxa de erro do sistema de comunicação. Esta seção visa especificamente o conjunto de regras para acesso ao meio físico, que é uma das funções do nível de ligação do modelo OSI.
Os protocolos de acesso ao meio foram desenvolvidos na maioria dos casos para uma topologia particular de rede, no entanto devemos notar que muitas das estratégias de controle podem ser usadas em qualquer topologia, embora às vezes sejam mais adequadas a uma topologia particular.
Na avaliação de protocolos de controle de acesso, atributos específicos podem ser usados, tais como: capacidade, eqüidade ou justiça, prioridade, estabilidade em sobrecarga e retardo de transferência.
CAPACIDADE é a vazão máxima que o método de acesso pode tirar da meio, em percentagem da banda passante disponível. A taxa de transmissão, comprimento da rede, número de nós, tamanho do quadro, tamanho do cabeçalho e o retardo em cada estação (filas de espera, retransmissão etc.) são algumas das variáveis que afetam a capacidade.
JUSTIÇA no acesso é desejável na maioria das redes, a fim de permitir às estações o acesso aos recursos compartilhados. Justiça não implica em ausência de prioridade de acesso. Implica simplesmente que a estação deverá ser tratada com igualdade dentro de sua classe de prioridade.
ESTABILIDADE é uma característica importante em aplicações onde o carregamento da rede é pesado.
RETARDO DE TRANSFERENCIA, é a soma dos retardos de acesso e de transmissão. O retardo de transferência é na grande maioria dos casos, não em todos, uma variável aleatória.
Os métodos de acesso podem ser divididos em dois grande grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção.
5.1- Acesso Baseado em Contenção
Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que dois ou mais nós transmitam simultaneamente provocando uma colisão, o que acarretará, geralmente, a perda das mensagens. Alguns protocolos com acesso baseado em contenção.
6.5.1.1- Aloha
Este método de acesso foi desenvolvido para a rede Aloha, que lhe emprestou o nome. Aloha é uma rede de radiodifusão via satélite, que começou a operar em 1970. Embora a rede Aloha não possa ser considerada uma rede local, seu estudo é importante uma vez que de seu protocolo resultaram grande parte dos protocolos de acesso baseados em contenção.
A rede Aloha possui dois canais de freqüência de rádio, um deles alocado para difusão de mensagens do computador para um terminal, e o outro para difusão de mensagens de um terminal para o computador.
O Método de acesso utilizado na rede Aloha é bem simples. Cada terminal só pode ouvir o canal de transmissão do computador para o terminal, não tendo, dessa forma, condições de saber se o outro canal está sendo utilizado por outro terminal ou não.
A técnica utilizada, chamada Slotted-Alohanela o tempo é dividido pelo sistema central em intervalos (slots) do mesmo tamanho. Cada terminal pode começar a transmitir apenas no início de cada intervalo.
5.1.2- CSMA
Como a Slotted-Aloha, esta técnica vai também soncronizar os quadros em colisão fazendo com que se superponham desde o início, mas não o fará pela divisão do tempo em intervalos. Além disso, e principalmente, esse método de acesso vai tentar ao máximo evitar a colisão e em algumas de suas variantes, detectar quadros colididos em tempo de transmissão abortando-a, fazendo com que os quadros colidam durante o menor tempo possível, aumentando assim a eficiência na utilização da capacidade do canal.
Nesse método de acesso, chamado de CSMA (Carrier Sense Multiple Access), quando deseja transmitir, a estação "ouve" antes o meio para seber se existe alguma transmissão em progresso.Se na escuta ninguém controla o meio, a estação pode transmitir.
Várias estratégias foram desenvolvidas para alimentar a eficiência da transmissão: np-CSMA, p-CSMA e CSMA/CD. As duas primeiras exigem o reconhecimento positivo de uma mensagem para detectar uma colisão, a última não.
np-CSMA e p-CSMA
Nestas duas estratégias, as estações, após transmitirem, esperam o reconhecimento da mensagem por um tempo determinado, levando em consideração o retardo de propagação de ida volta e o fato de que a estação que enviará o reconhecimento deve também disputar o direito de acesso ao meio. O retardo de propagação de ida e volta é o tempo que um bit leva para se propagar da estação de origem à estação de destino multiplicado por dois (a volta). A não chegada de um reconhecimento implica numa colisão.
CSMA/CD
No método CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) a detecção de colisão é realizada durante a transmissão. Ao transmitir , um nó fica o tempo todo escutando o meio e, notando uma colisão aborta a transmissão. Detectada a colisão, a estação espera por um tempo para tentar a retransmissão.
CSMA/CA
Vejamos como funciona o algoritmo utilizado para evitar colisões da técnica chamada CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Depois de cada transmissão com ou sem colisão, a rede entra em um modo onde as estações só podem começar a transmitir em intervalos de tempo pré-alocados. Se todos os intervalos não são utilizados, a rede entra então no estado onde um método CSMA comum é utiliizado para acesso, podendo ocorrer colisões. Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de pré-alocação dos intervalos.
M-CSMA
A técnica M-CSMA (Multichannel Carrier-Sense Multiple Acess) baseia-se na utilização de múltiplos canais paralelos, permitindo assim, uma capacidade de transmissão agregada alta, embora a taxa a de transmissão individual de cada canal mantenha valores baixos.
A técnica M-CSMA utiliza duas alternativas para selecionar um canal para transmissão. Na primeira delas, um canal é selecionado aleatoriamente e só então seu estado é inspecionado para detecção de portadora. Na segunda alternativa, um canal é selecionado quando é detectado que ele está livre. A segunda alternativa é evidentemente superior, porém em ambos os casos um aumento significativo no desempenho é obtido pela divisão da capacidade de transmissão em um grande número de pequenos canais.
5.1.3 - REC-RING
No método Rec-Ring (Resolvable Contention Ring), um nó começa uma transmissão quando sente que o anel está desocupado. O quadro transmitido propaga-se em uma única direção e é removido do anel pelo nó de origem depois de dar uma volta completa no anel. Quando uma estação verifica que o anel está transportando um ou mais quadros válidos, ela aguarda o final do trem de quadros para transmitir.
5.2- Acesso Ordenado sem Contenção
Ao contrário dos esquemas anteriormente apresentados, vários protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o problema da colisão. Cada método é mais adequado a um determinado tipo de topologia, embora nada impeça seu uso em outras arquiteturas. Os métodos mais usuais são o acesso por polling, por slot.
5.2.1- Polling
O acesso por polling é geralmente usado na topologia barra comum. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação.
5.2.2-Slot
Desenvolvido pela primeira vez por Pierce (1972) para a topologia em anel, este esquema é algumas vezes conhecido como anel de Pierce, ou anel segmentado. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada.
Fasnet
A rede Fasnet utiliza duas barras unidirecionais . As estações são ligadas às duas barras podendo transmitir e receber em ambas.
ATM Ring
O método de acesso ATMR (Asynchronous Transfer Mode Ring) é usado em redes duplo-anel, com transmissão simultânea e em sentido inverso nos dois anéis, que são acessados em slots. Para aumentar a eficiência na utilização da capacidade de transmissão do meio, os slots são liberados pelo nó de destino, podendo ser reutilizado por este ou pelos nós subseqüentes do anel.
O método de acesso ATMR foi implementado em um chip que opera a uma taxa de 622Mbps. A técnica de controle de acesso ATMR, alterna ciclos de transmissão e de reset. Os requisitos de retardo e vazão dos diversos tipos de tráfego são garantidos com base em dois parâmetros: tamanho da janela de transmissão e período entre resets.
Quando um usuário deseja transmitir no ATMR, ele faz uma solicitação onde define a banda passante de que necessita. Com base nesse pedido, é definido o tamanho da janela de acesso desse usuário.
5.2.3 - Inserção de Retardo
Como toda rede em anel, ocorrem situações que necessitam da atuação de alguma estação monitora (única ou distribuída) para a recuperação de alguns erros ou falhas. Por exemplo, um quadro que fica indefinidamente circulando no anel por ter seu campo de endereço adulterado, não podendo ser retirado pela estação que o enviou ou pela de destino.
Nesse método de acesso o retardo de transmissão encontrado na rede é variável, e depende do número de quadros sendo transmitidos.
5.2.4 - Esquema Passagem de Permissão
Neste tipo de esquema de controle uma permissão é passada seqüencialmente de uma estação para outra. Somente a interface que possui a permissão em um determinado instante de tempo pode transmitir quadros. A ordem lógica de transmissão não é necessariamente a ordem física, embora nas topologias em anel geralmente o seja.
Passagem de Permissão em Barra
Nas redes em barra, quando uma estação transmite ela passa a permissão (identificação) para a próxima estação a transmitir assim que a transmissão corrente termine. A permissão é um padrão variável que é passado de estação a estação até que se feche o ciclo, que recomeça então, simulando um anel virtual.
Esse esquema requer que várias funções sejam realizadas (de forma centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes funções devem ser realizadas:
-Adição e retirada do anel virtual
-Gerenciamento de falhas
-Iniciação do anel virtual
Fica assim óbvio que a grande desvantagem da passagem de permissão em barra é sua complexidade. Uma outra característica desse método é o retardo de transferência máximo limitado.
Expressnet
A rede Expressnet baseia-se em uma barra unidirecional que é dobrada duas vezes para que a ordem da ligação das estações à barra de transmissão seja mantida na de recepção. Cada estação se liga à barra em dois pontos, um localizado na barra de transmissão e o outro na barra de recepção. Além disso, um sensor de portadora é colocado no ponto de conexão da estação com a barra de transmissão.
Generalizando, quando uma estação termina uma transmissão, todas as estações posteriores a ela na barra de transmissão que tiverem quadros a enviar começam a transmitir. Entretanto, todas interrompem a transmissão quando detectam uma colisão, exceto a primeira, segundo a seqüência de ligação à barra de transmissão.
Passagem de Permissão em Anel
A passagem de permissão em anel é provavelmente a técnica de controle mais antiga para o anel. A técnica se baseia em um pequeno quadro contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão livre. O momento da inserção de uma permissão livre no anel varia conforme o tipo de operação, que pode ser: single packet, single token e multiple token .
No modo de operação single packet o transmissor só insere uma permissão livre no anel depois que receber de volta a permissão ocupada e retirar sua mensagem do anel.
Na operação single token uma permissão livre é inserida no anel pela estação transmissora no momento em que ela recebe a permissão ocupada de volta.
Fast-Ring
No método de acesso Fast-Ring, uma permissão circula no anel, entretano, os nós que possuem quadros a transmitir podem fazê-lo sempre que sentirem o anel livre.
Quando um nó está transmitindo e recebe uma permissão livre, ele continua a transmitir seu quadro e passa a permissão livre adiante assim que termina sua transmissão. Se, entretanto, ele receber outro quadro enquanto está transmitindo, o nó encerra sua transmissão e deixa o quadro que recebeu passar adiante.
5.2.5 - Protocolos com Reserva
Os protocolos baseados em reserva foram desenvolvidos inicialmente para redes de satélites. Essas redes têm de lidar com um atraso de propagação grande quando comparado com o de uma rede local ou metropolitana, fazendo com que a razão entre o tempo de propagação e o tempo de transmissão do quadro possua um valor alto, o que limita o desempenho dos métodos de acesso sensíveis a variações nesse parâmetro, por exemplo, os métodos baseados em contenção e em passagem de permissão explícita.
O aumento na velocidade e na distância dos enlaces da redes locais e metropolitanas fez com que as condições dessas redes se tornassem semelhantes às das redes de satélites: nas redes locais de alta velocidade e nas redes metropolitanas, o parâmetro a também possui valores elevados. Assim, muitas das idéias usadas no protocolos desenvolvidos para redes de satélite foram adaptadas às redes de alta velocidade e distâncias metropolitanas.
IFFO
O método IFFO(Interleaved Frame Flush-Out) baseia-se em ciclos de tempo consistindo em um slot de status, slots reservados e slots alocados por contenção. A fronteira entre as duas últimas casses de slots é definida pelo numero de reservas. O slot de status é subdividido em mini slots, um para cada nó da rede, e é usado pelos nós para fazerem reservas.
CRMA
O método CRMA(Cyclic-Reservation Multiple Access) supõe que os nós são interconectados segundo a topologia em barra dobrada.
CRMA-ll
O CRMA-ll nasceu da experiência obtida com o protocolo a CRMA para ser um protocolo de acesso ao meio para LANs e MANs operando a taxas de Gbps e que utilizam as topologias em anel ou em duplo-anel, podendo também ser utilizado em redes em barra.
Os dados são transmitidos em slots cujo formato é compatível com o do padrão ATM. Um slot pode estar livre ou ocupado por uma célula. Como o CRMA-ll permitir que os slots sejam reutilizados, ao chegar ao nó de destino, os slots tornam-se disponíveis (livres) para uso pelo próprio nó de destino ou por qualquer outro nó subseqüente no anel.
DQDB
DQDB(Distributed Queue Dual Bus) define dois métodos de controle de acesso: fila arbitrada (Queued Arbitrated-QA) e pré-arbitrado (Pre-Arbitrated-PA), para uma rede consistindo de duas barras unidirecionais interconectando, ponto a ponto, uma multiplicidade de nós.
5.3 - Protocolos de Acesso em Redes Óticas
As redes óticas atualmente disponíveis desdobram a enorme banda passante do meio de transmissão ótico através de multiplexação por divisão de comprimento de onda. O uso da técnica WDM tem se tornado possível graças a recentes avanços na tecnologia fotônica. Utilizando os novos dispositivos óticos, é possível multiplexar e demultiplexar dezenas ou mesmo centenas de canais de alta velocidade, com comprimentos de onda diferentes, em uma única fibra ótica. Segue uma apresentação resumida de alguns dos métodos de acesso propostos para esse tipo de rede.
5.3.1- Slotted-Aloha/PA
O métod de acesso Slotted-Aloha/PA (Police Access) foi proposto para redes óticas multicanais com topologia em estrela passiva.
Em uma rede em estrela passiva ideal, a energia do sinal luminoso recebido através de uma das portas de entrada do nó central é dividida igualmente entre as portas de saída. Dessa forma, o acoplador da estrela passiva atua como um meio de difusão do sinal.
O método presume que os dispositivos transmissores e receptores podem ser sintonizados em qualquer canal multiplexado da rede.
5.3.2 -TDMA_C
O método de controle de acesso TDMA-C (Time Division Multiple Access with a Control channel) foi também desenvolvido para a topologia em estrela passiva.
O TDMA-C pressupõe que os nós possuem um transmissor sintonizável e dois receptores, um para monitorar permanentemente um canal de controle e o outro para ser sintonizado em um dos canais de comprimento de onda usados para transmitir dados.
5.3.3- AMTRAC
A rede AMTRAC é também multicanal, utilizando a topologia em barra dobrada.
Cada nó ajusta seu receptor em um canal de comprimento de onda fixo. Um canal de recepção pode ser de uso exclusivo de um nó ou compartilhado por alguns poucos nós.Para transmitir, os nós selecionam o canal do destinatário.
5.3.4- Pipeline
Na rede em anel Pipeline, cada nó transmite em um comprimento de onda específica. A recepção é realizada através da sintonização no canal de comprimento de onda apropriado (definido pelo transmissor) A transmissão ocorre em slots.
6.5.4- Protocolo de Acesso com Prioridade
A proliferação de redes locais induziu um grande número de aplicações que exigem requisitos bem diferentes do sistema de comunicação. Em particular, os requisitos de tempo de acesso, desempenho e outros podem variar de tal modo que a otimização de acesso para uma dada aplicação pode resultar em uma degradação de acesso para outra, até um ponto insustentável.
A necessidade de funçõesde prioridade em ambientes de multiacesso é evidente. Uma vez que diferentes aplicações impõem diversos requisitos ao sistema, é importante que o método de acesso seja capaz de responder às exigências particulares de cada uma dessas aplicações. Funções de prioridade oferecem a solução para esse problema.
|