Upload
vukhue
View
214
Download
0
Embed Size (px)
Citation preview
Redes de ComputadoresConceitos Básicos
Walter Fetter [email protected]
Universidade Federal do Rio Grande do Sul
Escola de Engenharia
Departamento de Engenharia Elétrica
Programa de Pós-Graduação em Engenharia Elétrica
ELE00002 Sistemas de Automação
Copyright (c) Walter Fetter Lages – p.1
Modos de Transmissão
• Paralela• Bits transmitidos simultaneamente através de
vários suportes físicos• Serial
• Bits transmitidos um através de um únicosuporte físico
Copyright (c) Walter Fetter Lages – p.2
Comunicação Serial
• Modo Simplex• Modo Duplex• Modo Half-duplex
Copyright (c) Walter Fetter Lages – p.3
Transmissão Síncrona
• Transmissão síncrona• Um bit transmitido a cada pulso de clock• Caracteresback-to-back
Copyright (c) Walter Fetter Lages – p.4
Transmissão Assíncrona
• Transmissão assíncrona• Utiliza Start bit para sinalizar o início de cada
caracter
Copyright (c) Walter Fetter Lages – p.5
Codificação de Bits
• Banda básica• Sinal digital não modulado
• Banda estreita• Sinal analógico modulado pelo sinal digital
• Banda larga• Sinal analógico modulado pelo sinal digital
Copyright (c) Walter Fetter Lages – p.6
Codificação em Banda Básica
• On-off• NRZ polar• RZ unipolar• Manchester• Bifase• Manchester diferencial• Bifase diferencial• Miller• CMI
Copyright (c) Walter Fetter Lages – p.7
Codificação em Banda Básica
Copyright (c) Walter Fetter Lages – p.8
Modulação
• Alteração e uma ou mais características(amplitude, fase, frequência, ...) de um sinal(portadora) segundo um outro sinal (modulante)
• Modulação contínua• Portadora analógica• Modulante analógico
• Modulação de pulso• Portadora digital• Modulante analógico
• Modulação Digital• Portadora analógica• Modulante digital
Copyright (c) Walter Fetter Lages – p.9
Modulação Contínua
• Modulação em amplitude (AM)• Modulação em fase (PM)• Modulação em freqüência (FM)
Copyright (c) Walter Fetter Lages – p.10
Modulação em Amplitude (AM)
Copyright (c) Walter Fetter Lages – p.11
Modulação em Fase ou Freqüência
Copyright (c) Walter Fetter Lages – p.12
Modulação de Pulso
• Modulação de código de pulso (PCM)• Modulação de amplitude de pulso (PAM)• Modulação de largura de pulso (PWM)• Modulação de posição de pulso (PPM)
Copyright (c) Walter Fetter Lages – p.13
Modulação de Amplitude de Pulso
Copyright (c) Walter Fetter Lages – p.14
Modulação Digital
• Modulação por chaveamento de amplitude (ASK)• Modulação por chaveamento de freqüência (FSK)• Modulação por chaveamento de fase (PSK)• Modulação em amplitude e quadratura (QAM)
Copyright (c) Walter Fetter Lages – p.15
ASK, FSK, PSK
Copyright (c) Walter Fetter Lages – p.16
QAM
Copyright (c) Walter Fetter Lages – p.17
Taxa de Comunicação
• Taxa de informação• Quantidade bits transmitidos por segundo• Medido em bps
• Taxa de símbolos ou taxa de sinalização• Quantidade de sinais transmitidos por
segundo• Medido em Bauds• Um símbolo pode corresponder 1, mais ou
menos bits• Baud 6= bps
Copyright (c) Walter Fetter Lages – p.18
Multiplexação
• Combinação de diversos sinais para transmissãoem um único canal
• Multiplexação por divisão de freqüência (FDM)• Multiplexação por divisão de tempo (TDM)• Multiplexação por divisão de código (CDM)
Copyright (c) Walter Fetter Lages – p.19
Modulações Robustas a Ruído
• Spread-spectrum (SS)• Utiliza uma banda maior do que a mínima
para transmitir o sinal• Espalha o sinal em uma banda mais larga do
que o sinal original• Multiplexação por divisão de freqüências
ortogonais (OFDM)• O canal é dividido em diversos canais de
banda estreita em freqüências ortogonais• Estas mesmas modulações são utilizadas em
redes sem fio
Copyright (c) Walter Fetter Lages – p.20
Spread-Spectrum
• Frequency Hoping Spread-Spectrum (FHSS)• A banda é dividida em subcanais e o sistema
chaveia pseudo-aleatoriamente entre eles• Direct Sequence Spread-Spectrum (DSSS)
• O sinal é multiplicado por um sinalpseudo-aleatório antes de ser transmitido
• Sistema híbrido DS/FHCopyright (c) Walter Fetter Lages – p.21
OFDM
Copyright (c) Walter Fetter Lages – p.22
OFDM
• Na utilização de OFDM em PLC, as freqüênciasutilizadas são monitoradas em tempo real e asportadoras que são mais sensíveis ao ruído sãocarregadas com menos bits
• O sistema adapta-se às variações da rede elétrica
Copyright (c) Walter Fetter Lages – p.23
Topologias de Rede
Copyright (c) Walter Fetter Lages – p.24
Rede em Estrela
• Nó central: comutador ou switch• Não necessitam roteamento• Desempenho depende da velocidade do nó central• Problemas: confiabilidade, modularidade
Copyright (c) Walter Fetter Lages – p.25
Rede em Anel
• Uso de repetidores ligados ao meio físico• Usualmente transmissão unidirecional para
simplificar o projeto dos repetidores quando umamensagem é enviada por um nó, ela entra no anele circula até ser retirada pelo nó de destino (oupelo nó que enviou, dependendo do protocolo)
Copyright (c) Walter Fetter Lages – p.26
Anel com Repetidor Interno
Copyright (c) Walter Fetter Lages – p.27
Anel com Repetidor Externo
• Aumento da confiabilidade
Copyright (c) Walter Fetter Lages – p.28
Rede em Anel
Copyright (c) Walter Fetter Lages – p.29
Anel Secundário
Copyright (c) Walter Fetter Lages – p.30
Redes usando difusão
Copyright (c) Walter Fetter Lages – p.31
Barramentos
• Ligação das estações ao meio devem alterar omínimo possível as características elétricas
Copyright (c) Walter Fetter Lages – p.32
Acesso ao Meio de Transmissão
• Barramentos são compartilhados por todas asestações.
• Como definir o acesso ao meio ?
Copyright (c) Walter Fetter Lages – p.33
Estratégias de Acesso
• Mestre Escravo• Com colisões• Sem colisões• Prioridade
Copyright (c) Walter Fetter Lages – p.34
Acesso Baseado em Contenção
• Não existe uma ordem de acesso• Dois ou mais nós podem transmitir
simultaneamente ocasionando colisão (perda dasmensagens)
• Técnicas de detecção de colisão e retransmissãosão necessárias
Copyright (c) Walter Fetter Lages – p.35
Protocolo Aloha
• Universidade doHawai 1970
• Rede via satélite• Interligação do cen-
tro de computaçãocom terminais espa-lhados na ilha
Copyright (c) Walter Fetter Lages – p.36
Protocolo Aloha
• Dois canais de freqüência• Um para a difusão de mensagens do
computador central para os terminais• Outro dos terminais para o computador central
• Possibilidade de colisão no segundo canal• Estratégia de acesso:
• Cada terminal somente pode "ouvir"o canalde transmissão do computador central
• Quando um terminal tem algo para transmitirele transmite sem poder verificar se o meioestá livre
Copyright (c) Walter Fetter Lages – p.37
Protocolo Aloha
• Técnica de detecção de colisão• Nos terminais
• Relógio temporizador (time-out) paraaguardar chegada do quadro dereconhecimento da recepção
• Caso reconhecimento da recepção não sejarecebido: retransmissão
• No computador central• Análise do CRC
Copyright (c) Walter Fetter Lages – p.38
Protocolo Aloha
Copyright (c) Walter Fetter Lages – p.39
Slotted Aloha
• Maximização dos períodos de colisão• Reduz tempo morto de canal
• Tempo é dividido pelo sistema central emintervalos (slots): terminais somente podeminiciar transmissão no começo de cada intervalo
Copyright (c) Walter Fetter Lages – p.40
Slotted Aloha
Copyright (c) Walter Fetter Lages – p.41
Aloha puro × Slotted
Copyright (c) Walter Fetter Lages – p.42
Protocolo CSMA
• Também adota a sincronização dos quadros emcolisão, fazendo com que se superponham desdeo início
• Estações ’escutam’ o meio para verificar se háalguma estação transmitindo
• CarrierSenseMultiple Access
Copyright (c) Walter Fetter Lages – p.43
np-CSMA e p-CSMA
• Estações, após transmitirem, esperam oreconhecimento da mensagem por um tempodeterminado
• Não chegada de recebimento implica emretransmissão
• Diferença está no algoritmo que especifica o quefaz uma estação quando deseja transmitir e omeio está ocupado
Copyright (c) Walter Fetter Lages – p.44
CSMA Não Persistente
• Caso o canal esteja ocupado, estação não ficaconstantemente esperando, mas espera um tempoaleatório e, em seguida, repete o algoritmo
Copyright (c) Walter Fetter Lages – p.45
np-CSMA × p-CSMA
Copyright (c) Walter Fetter Lages – p.46
CSMA p-persistente
• Aplicável a canais segmentados (slotted)• Se o canal está ocupado, estação continua a
escutar o meio até que este fique livre• Então transmite com uma probabilidade p. Com
uma probabilidade q=1-p há um adiamento até opróximo slot. Processo se repete até que a estaçãotransmita ou que o canal esteja ocupado (nesteúltimo caso, estação aguarda um tempo aleatório)
Copyright (c) Walter Fetter Lages – p.47
CSMA 1-persistente
• Quando estação tem dados a transmitir elaprimeiro escuta o canal. Se o canal estiver livreela transmite (probabilidade = 1). Caso detectecanal ocupado, a estação espera até que o canalfique inativo.
• Problema: tempo de retardo vs. tamanho doquadro
Copyright (c) Walter Fetter Lages – p.48
Comparação
• Não persistente: bom para evitar colisões emtráfego alto
• 1-persistente: minimiza o tempo perdido (emcaso de poucas estações querendo transmitir),porém gera número elevado de colisões
• p-persistente: busca um compromisso entreambos
Copyright (c) Walter Fetter Lages – p.49
CSMA-CD
• Collision Detection• Estações continuam ’escutando’ o canal durante o
envio, cancelando por um período de tempoaleatório caso detectem colisão
• Redução do período de colisão = aumento do usoefetivo do canal
• Tempo mínimo de detecção de uma colisão =tempo de propagação
Copyright (c) Walter Fetter Lages – p.50
CSMA-CD
Copyright (c) Walter Fetter Lages – p.51
CSMA-CD
• Tamanho de quadrotp: tempo de propagaçãoM : tamanho do quadroC: taxa de transmissãoM ≥ 2Ctp
Copyright (c) Walter Fetter Lages – p.52
CSMA-CD
Copyright (c) Walter Fetter Lages – p.53
CSMA-CD
Copyright (c) Walter Fetter Lages – p.54
CSMA-CD
Copyright (c) Walter Fetter Lages – p.55
Comparação
Copyright (c) Walter Fetter Lages – p.56
Protocolos Livres de colisão
• Protocolo de Mapa de Bits• Contagem Regressiva Binária (CSMD-BA)• Reconhecimento de Difusão com Prioridades
Alternantes
Copyright (c) Walter Fetter Lages – p.57
Protocolo de Mapa de Bits
• Numa fase inicial cada estação tem suaoportunidade de informar se quer ou nãotransmitir• N slots de contenção (1 bit para cada estação)
• No final desta fase, todas já sabem quantasestações transmitirão e inicia-se a transmissãodos quadros (em ordem numérica)
Copyright (c) Walter Fetter Lages – p.58
Protocolo de Mapa de Bits
Copyright (c) Walter Fetter Lages – p.59
Contagem Regressiva Binária
• similar ao anterior, usa porém código binário paraas estações (1 predomina sobre 0 = OR )
• Semelhante ao CSMA-BA
eficiência=d
d + lnN
Copyright (c) Walter Fetter Lages – p.60
Contagem Regressiva Binária
Copyright (c) Walter Fetter Lages – p.61
BRAP
• Reconhecimento de Difusão com PrioridadesAlternantes
• Assim que estação insere seu bit 1 em suaabertura, ela pode iniciar a transmissão
• Varredura de permissão inicia sempre da estaçãoseguinte à última que transmitiu
Copyright (c) Walter Fetter Lages – p.62
Protocolos de Contenção Limitada
• Procuram combinar as vantagens das outrasabordagens (com contenção tem bomdesempenho em carga baixa e livres de colisãotem bom desempenho em carga alta)
• Idéia: divide-se as estações em N grupos e osgrupos dividem os N slots
Copyright (c) Walter Fetter Lages – p.63
CSMA-CA
• CA: collision avoidance• Depois de cada transmissão (com ou sem
colisão), estações somente podem começar atransmitir em intervalos a elas pré-alocados(ordenação do acesso e maior prioridade àprimeira estação)
• Se todos os intervalos não são utilizados, métodoCSMA comum é utilizado
Copyright (c) Walter Fetter Lages – p.64
Refinamentos CSMA-CA
1. Se nenhuma estação transmitir, primeira estaçãotransmite quadro sem conteúdo para reinicializarprocesso
2. Busca tornar mais justo o esquema de acesso:depois de transmitir, estação somente pode tentarnova transmissão depois que todas as outrastiverem oportunidade
3. Permite diálogo: estação que recebe tem direitode transmitir
Copyright (c) Walter Fetter Lages – p.65
Acesso Ordenado sem Contenção
• Polling• Controlador (árbitro) determina quem transmite• Diferentes estratégias
• Fisicamente mais distante primeiro• Numeração• Estações solicitam transmissão (em canal
independente)
Copyright (c) Walter Fetter Lages – p.66
Slots
• Topologia em anel• Divide o espaço de comunicação em número
inteiro de pequenos segmentos• Cabeçalho da mensagem circulando no segmento
contém informação se está vazio ou cheio• Estação que quer transmitir aguarda slot vazio
Copyright (c) Walter Fetter Lages – p.67
Analogia
Copyright (c) Walter Fetter Lages – p.68
Acesso ao Anel
Copyright (c) Walter Fetter Lages – p.69
Passagem de Permissão (token)
• Permissão de transmissão é passada de umaestação para outra
• Ordem lógica de transmissão pode ser distinta daordem física
Copyright (c) Walter Fetter Lages – p.70
Passagem de Token em Barramento
• Permissão identifica quem recebe• Anel virtual• Requer funções de gerenciamento
• Adição e retirada de estações no anel virtual• Gerenciamento de falhas• Inicialização do anel
• Desvantagem: overhead quando tráfego é baixo
Copyright (c) Walter Fetter Lages – p.71
Passagem de Token em Anel
• Permissão para transmissão é enviada para anel(sem identificação de quem recebe)
• Possibilidade de múltiplos tokens
Copyright (c) Walter Fetter Lages – p.72
Múltiplos Tokens
Copyright (c) Walter Fetter Lages – p.73
Acesso Baseado em Reservas
Copyright (c) Walter Fetter Lages – p.74
Protocolos de Comunicação
• Conjunto de regras a serem seguidas por todos osparticipantes, a fim de permitir a comunicação
• Hierarquia de Protocolos• Para reduzir a complexidade de projeto• Organização em camadas ou níveis• Propósito da camada é oferecer servicos às
camadas superiores, omitindo detalhes sobre aimplementação dos serviços
Copyright (c) Walter Fetter Lages – p.75
Referências
[1] A. S. Tanenbaum.Rede de Computadores.Campus, Rio de Janeiro, 1997.
Copyright (c) Walter Fetter Lages – p.76