Múltiplo Acesso, Notas de estudo de Engenharia Informática
wellington-cassio-faria-8
wellington-cassio-faria-8

Múltiplo Acesso, Notas de estudo de Engenharia Informática

43 páginas
50Números de download
1000+Número de visitas
Descrição
Múltiplo Acesso
60 pontos
Pontos de download necessários para baixar
este documento
Baixar o documento
Pré-visualização3 páginas / 43
Esta é apenas uma pré-visualização
3 mostrados em 43 páginas
Esta é apenas uma pré-visualização
3 mostrados em 43 páginas
Esta é apenas uma pré-visualização
3 mostrados em 43 páginas
Esta é apenas uma pré-visualização
3 mostrados em 43 páginas

Capítulo 14 – Múltiplo Acesso

Em muitas redes de telecomunicações desejamos compartilhar um determinado

recurso de comunicação entre diversos transmissores independentes, tornando

necessário estabelecer regras para regular o acesso a este recurso. Ao conjunto destas

regras denomina-se protocolo de múltiplo acesso.

O conceito de múltiplo acesso está presente nos sistemas de telecomunicações desde seus primórdios. Por exemplo, em 1965, o primeiro satélite geoestacionário de

uso comercial, denominado Early Bird ou INTELSAT I, já permitia o compartilhamento

de um transponder através de uma técnica de Múltiplo Acesso denominada Múltiplo

Acesso por Divisão de Freqüência (FDMA - Frequency Division Multiple Access); e

em 1971 a Universidade do Havaí criou uma rede para interconectar seus computadores

através de um canal rádio, utilizando a técnica de múltiplo acesso denominada Aloha,

proposta por Norman Abranson em 1970.

Atualmente, o múltiplo acesso está presente em quase todas as redes e sistemas de

telecomunicações, como nas redes locais de computadores e nas redes metropolitanas,

com ou sem fio, nas redes de comunicação por satélite, nas redes de comunicação

móvel celular e nas redes de acesso sem fio.

Neste capítulo vamos apresentar uma breve descrição das principais técnicas de

múltiplo acesso utilizadas nas redes de telecomunicações.

Para um estudo detalhado das técnicas de múltiplo acesso e suas aplicações, veja

[Brito98] ou [Rom89]. Uma análise mais resumida, porém ainda profunda, pode ser

obtida no Capítulo 11 (Multiplexing and Multiple Access) de [Sklar01] ou no Capítulo

8 (Multiuser Radio Communications) de [Haykin01].

1.. Classificação das Técnicas de Múltiplo Acesso

Os protocolos de múltiplo acesso diferem-se pela natureza estática ou dinâmica de

alocação do recurso de comunicação aos usuários, pela natureza centralizada ou

distribuída do processo de tomada de decisão e pelo grau de adaptabilidade do

algoritmo às mudanças comportamentais da rede, podendo ser classificados nas

seguintes categorias [Peyravi96] [Sachs88] [Tobagi80]:

Protocolos com Alocação Fixa: Nas técnicas de múltiplo acesso com alocação fixa

o canal (recurso) de comunicação é dividido em subcanais, no domínio da freqüência,

do tempo, ou do código. Estes subcanais são associados às estações da rede, e

permanecem alocados às mesmas independente de sua estatística de tráfego, isto é, cada

estação tem um subcanal exclusivo para sua transmissão, quer ela tenha algo a

transmitir ou não. Assim, caso uma dada estação não tenha pacotes a transmitir, tem-se

uma sub-utilização do recurso de comunicação, pela não utilização do canal a ela

alocado. Por esta característica, as técnicas de acesso com alocação fixa não são

adequadas para sistemas em que as estações gerem tráfego em rajadas (bursts)

[Peyravi96] [Sachs88] [Raychaudhuri88].

Os principais protocolos de múltiplo acesso com alocação fixa são: Múltiplo Acesso

por Divisão de Freqüência (FDMA - Frequency Division Multiple Access), Múltiplo

Acesso por Divisão de Tempo (TDMA - Time Division Multiple Access) e Múltiplo

Acesso por Divisão de Código (CDMA - Code Division Multiple Access).

As técnicas com alocação fixa podem ser classificadas em ortogonais (FDMA e

TDMA) e quase-ortogonais (CDMA).

Protocolos de Acesso Aleatório ou Protocolos com Contenção: nas técnicas de

múltiplo acesso aleatório não existe coordenação entre as estações. Uma estação que

deseje transmitir decide localmente se pode fazê-lo ou não e, se o faz, utiliza toda a

largura de faixa do canal de comunicação. É possível que duas ou mais estações tentem utilizar o canal ao mesmo tempo, resultando na colisão de seus pacotes. Se uma colisão

ocorre, as estações retransmitem seus pacotes após um intervalo de tempo aleatório,

para evitar que ocorram colisões sucessivas. A colisão pode ser detectada pelo não

recebimento de uma mensagem de reconhecimento positiva do receptor ou através de

mecanismos de transmissão e escuta simultânea do meio.

Os protocolos de acesso aleatório podem ainda ser classificados em assíncronos

(ex., Aloha), síncronos (ex., Slotted-Aloha) e com detecção de portadora (ex., Carrier

Sense Multiple Access - CSMA).

Protocolos com Alocação por Demanda: o canal de comunicação é alocado a cada

estação da rede de acordo com sua demanda, existindo algum tipo de coordenação entre

as estações, de modo a evitar as colisões presentes nos protocolos com acesso aleatório.

Portanto, não há perda de recurso de comunicação com colisões ou com estações que

não tenham mensagens a transmitir. O controle da alocação do canal pode ser

centralizado, onde uma única estação é responsável por gerenciar a utilização do canal

(ex., Polling), ou distribuído, onde todas as estações executam um mesmo algoritmo

para alocação do recurso de comunicação (ex., Passagem de Ficha, Fila Distribuída).

Protocolos Híbridos: são aqueles que incorporam características de mais de uma

das classes anteriores (ex., Reservation-Aloha e Packet Reservation Multiple Access -

PRMA).

2.. Parâmetros de Desempenho dos Protocolos de Múltiplo Acesso

Os protocolos de múltiplo acesso podem ser avaliados segundo diversos critérios,

dentre os quais se destacam:

Vazão ou Throughput: A vazão representa a capacidade efetiva do canal para

transporte de informação. Seu valor normalizado é definido como a relação entre o

número de pacotes transmitidos com sucesso em um dado intervalo de tempo e o

número máximo de pacotes que poderiam ser transmitidos continuamente neste mesmo

intervalo.

Atraso de Transferência de Pacote: é o intervalo de tempo entre o instante em que

um pacote chega (ou é gerado) na estação e o instante em que ele é recebido com

sucesso no receptor. Este tempo inclui o atraso de acesso, que é o intervalo entre o

instante em que o pacote está pronto para transmissão na estação e o instante em que a

mesma de fato inicia sua transmissão, o tempo de transmissão do pacote, e o tempo

perdido com eventuais retransmissões causadas por colisão.

Outro parâmetro de avaliação é a habilidade do protocolo de suportar diferentes

tipos de tráfego, com diferentes prioridades, diferentes comprimentos de mensagem e

diferentes limites para o atraso de transferência dos pacotes.

A escolha do protocolo de múltiplo acesso mais adequado para uma dada rede deve

considerar as características do meio de transmissão (ex., tempo de propagação), o

número de estações na rede e a complexidade admissível para as mesmas, o custo de

transmissão no canal, o perfil do tráfego a ser transportado pela rede e os requisitos de

desempenho estabelecidos para a mesma.

3.. FDMA (Frequency Division Multiple Access)

Na técnica FDMA, o recurso de comunicação compartilhado é dividido em

subcanais, sendo que cada subcanal ocupa uma banda de frequência e é alocado a uma

estação. Uma estação que deseje efetuar uma transmissão pode fazê-lo a qualquer

instante, utilizando o subcanal a ela associado. Por razões de implementação, existe

uma banda de guarda entre dois subcanais adjacentes. A Figura 14.1 ilustra a ideia do

compartilhamento do recurso de comunicação na técnica FDMA. [SKLAR,2001]

Figura 14.1 - Estrutura Básica do FDMA

Se M estações compartilham um recurso de comunicação utilizando FDMA, cada

estação tem à sua disposição, desprezando as bandas de guarda, o tempo todo, um

subcanal que possui largura de faixa igual a 1/M da largura de faixa total do recurso de

comunicação.

Na técnica FDMA não há tempo perdido com retransmissões devido ao múltiplo

acesso, pois cada estação tem um subcanal alocado para sua transmissão exclusiva.

Logo, desprezando a banda de guarda, a vazão máxima na rede é igual a 1, indicando que todo o recurso de comunicação consegue ser utilizado para transmissão de pacotes

com sucesso.

Exemplo 14.1: Um canal com 36 MHz de largura de faixa é compartilhado,

utilizando a técnica FDMA, entre M estações idênticas, cujas taxas de transmissão são

iguais a 1 Mbps. As estações utilizam modulação BPSK. Qual o número máximo de

estações que podem compartilhar este canal?

Solução

Do Capítulo 6, sabemos que a modulação BPSK possui eficiência de largura de

faixa de 1 bps/Hz. Ou seja, teoricamente pode-se transmitir 1 bps para cada 1 Hz de

largura de faixa disponível. Logo, como cada estação possui taxa de transmissão de 1

Mbps, é preciso alocar 1 MHz de largura de faixa para cada estação. Como a largura de

faixa do canal é de 36 MHz, desprezando a banda de guarda, o número máximo de

estações que podem compartilhar o canal é igual a 36.

****

O atraso de acesso no FDMA é nulo, pois o subcanal está disponível para a estação o tempo todo. O tempo para transmissão do pacote é calculado pelo tamanho do pacote,

n, dividido pela taxa de transmissão da estação, R/M, onde R é a taxa de transmissão

total associada ao canal e M é o número de estações; ou seja, tempo de transmissão

igual a Mn/R.

O atraso total para transferência de um pacote consiste então do tempo que o pacote

permanece na fila na estação, aguardando transmissão, mais o tempo de transmissão do

pacote. Considerando que os pacotes possuem tamanho fixo, que o processo de chegada

de pacotes na fila da estação é Poissoniano e que as estações possuem buffer ilimitado,

o atraso total de transferência de um pacote, não considerando o tempo de propagação

no enlace, pode ser calculado por [BRITO,1998]:

(14.1)

Onde F 07 2 é o fator de utilização do subcanal de comunicação associado a cada

estação, que representa o percentual de tempo em que o subcanal está ocupado

transmitindo pacotes, ou seja:

(14.2) Onde F 06 C é a taxa de geração (ou chegada) de pacotes em cada estação, expresso em

pacotes/segundo.

Exemplo 14.2: Dez estações compartilham um canal de 36 MHz de largura de faixa

utilizando a técnica FDMA. A modulação utilizada por cada estação é a BPSK. As

estações transmitem pacotes de tamanho fixo igual a 10.000 bits. A taxa de chegada de

pacotes em cada estação é de 288 pacotes/segundo. Calcule o atraso total para

transferência de um pacote nesta rede.

Solução:

O atraso total é calculado pela expressão (14.1), com M = 10 estações, n = 10.000

bits (tamanho do pacote) e R = 36 Mbps, pois a largura de faixa é de 36 MHz e as

estações utilizam modulação BPSK, que possui eficiência de largura de faixa de 1 bps/

Hz.

Para calcular o atraso total falta então calcular o fator de utilização do subcanal da

estação, que pode ser calculado pela expressão (14.2), com F 06 C = 288 pacotes/segundo.

Logo, temos:

****

O FDMA foi largamente utilizado nos sistemas de comunicações analógicos, como

nos sistemas de comunicações móveis e nos sistemas de comunicações por satélite. No

entanto, com a digitalização desses sistemas, ele foi substituído por outras técnicas mais

compatíveis com a transmissão digital, como as técnicas TDMA ou CDMA, ou passou

a ser usado em conjunto com outra técnica, por exemplo, em uma solução híbrida

FDMA-TDMA.

4.. TDMA (Time Division Multiple Access)

Na técnica TDMA, o tempo é dividido em períodos sucessivos chamados de

quadros. Cada quadro é composto de M janelas sucessivas, e cada janela de tempo é alocada a uma estação. Cada estação da rede só pode transmitir durante sua janela de

tempo, podendo haver um tempo de espera entre o instante em que uma estação deseja

transmitir e o instante em que ela pode começar a fazê-lo. A Figura 14.2 ilustra o

compartilhamento do canal de comunicação na técnica TDMA, onde se mostram M

janelas de tempo de um quadro. [SKLAR,2001]

Figura 14.2 - Estrutura básica do TDMA.

No TDMA, se M estações compartilham um recurso de comunicação, cada estação

poderá utilizar toda a largura de faixa do recurso, mas apenas em uma fração 1/M do

tempo (desprezando o tempo de guarda).

Na técnica TDMA não há tempo perdido com retransmissões devido ao múltiplo

acesso, pois cada estação tem uma janela de tempo alocada para sua transmissão

exclusiva. Logo, desprezando o tempo de guarda, a vazão máxima na rede é igual a 1,

indicando que todo o recurso de comunicação consegue ser utilizado para transmissão de pacotes com sucesso.

Exemplo 14.3: Um canal com 36 MHz de largura de faixa é compartilhado,

utilizando a técnica TDMA, entre M estações idênticas. As estações utilizam modulação

BPSK e cada estação precisa escoar um tráfego máximo de 1 Mbps. Qual o número

máximo de estações que podem compartilhar este canal?

Solução

No TDMA cada estação transmite utilizando o canal inteiro, o que significa que a

estação transmite a uma taxa de 36 MHz (largura de faixa do canal) x 1 bps/Hz

(eficiência de largura de faixa do BPSK) = 36 Mbps. No entanto, as estações só

transmitem uma fração 1/M do tempo. Logo, a taxa líquida disponível para cada

estação, desprezando o tempo de guarda, é 36/M Mbps. Como cada estação precisa de

1 Mbps, o número máximo de estações é 36.

Perceba que este resultado é idêntico ao obtido para o FDMA no Exemplo 14.1. De

fato, em termos de vazão, ambas as técnicas são iguais.

****

Para determinar o atraso total de transferência de um pacote no TDMA, devemos

primeiro calcular o atraso de acesso, uma vez que neste caso o recurso de comunicação

(janela de tempo) não está disponível para a estação o tempo todo. Para tal vamos

inicialmente determinar o tempo de quadro. Admitindo que cada estação transmite um pacote em cada janela de tempo, o tempo de cada janela é n/R. Como temos M janelas

em cada quadro, a duração do quadro é Mn/R.

O atraso de acesso de cada pacote depende do instante em que o pacote está pronto

para ser transmitido, podendo assumir valores entre zero e a duração do quadro. Logo,

admitindo chegada aleatória do pacote, o valor médio do atraso de acesso é metade da

duração de um quadro, ou Mn/2R.

O tempo para transmissão do pacote no TDMA é n/R, pois a estação transmite

utilizando o canal inteiro.

Por fim, o tempo médio que um pacote permanece na fila da estação, aguardando

transmissão, é idêntico ao obtido para o FDMA, uma vez que a capacidade de escoar

tráfego de cada estação é idêntica nas duas técnicas. Logo, considerando que os pacotes

possuem tamanho fixo, que o processo de chegada de pacotes na fila da estação é

Poissoniano e que as estações possuem buffer de tamanho ilimitado, o tempo médio de

fila de um pacote é dado por:

(14.3)

Finalmente, o atraso total para transferência de um pacote na técnica TDMA é dado

por:

(14.4)

Onde F 07 2 tem o mesmo significado definido para o FDMA e também é calculado pela

Equação (14.2).

Exemplo 14.4: Dez estações compartilham um canal de 36 MHz de largura de faixa

utilizando a técnica TDMA. A modulação utilizada por cada estação é a BPSK. As

estações transmitem pacotes de tamanho fixo igual a 10.000 bits. A taxa de chegada de

pacotes em cada estação é de 288 pacotes/segundo. Calcule o atraso total para

transferência de um pacote nesta rede.

Solução:

O atraso total é calculado pela expressão (14.4), com M = 10 estações, n = 10.000

bits (tamanho do pacote), R = 36 Mbps e F 07 2 = 0.8 (igual ao obtido para o FDMA no

exemplo 14.2, uma vez que os dados são idênticos).

Logo, temos:

Comparando com o resultado obtido para o FDMA no Exemplo 14.2, verificamos

que o atraso total obtido para o TDMA é inferior ao obtido para o TDMA.

****

No Exemplo 14.4 o atraso obtido para o TDMA foi inferior ao obtido para o

FDMA. Será que este é um resultado geral ou será que é uma particularidade daquele

exemplo, em função dos dados utilizados? Para investigar esta questão, vamos

reescrever a expressão do atraso total para o FDMA da seguinte forma:

(14.5)

Comparando a Equação (14.5) com a Equação (14.4), verificamos que a expressão

para o atraso total do FDMA pode ser escrita em função da expressão para o atraso total

no TDMA, como:

(14.6)

Logo, para M = 2, os atrasos totais nas técnicas FDMA e TDMA são idênticos. Para

M > 2, o atraso total na técnica FDMA é sempre superior ao atraso total na técnica TDMA, com a diferença entre os atrasos aumentando com o valor de M.

5.. CDMA (Code Division Multiple Access)

Na técnica de múltiplo acesso por divisão de código as estações transmitem na

mesma frequência e ao mesmo tempo, utilizando espalhamento espectral com a técnica

de sequência direta, em que cada estação utiliza uma sequência PN diferente, sendo as

sequências PN (idealmente) ortogonais entre si.

Como os transmissores transmitem ao mesmo tempo e na mesma frequência, o sinal

no receptor é a soma de todos os sinais transmitidos. O receptor recupera o sinal

desejado fazendo a correlação do sinal recebido com a sequência PN utilizada para

espalhar o sinal desejado. Os sinais dos demais transmissores parecerão ruído para o

receptor em questão, pois suas sequências PN não são correlacionadas com o sinal desejado. Para que o sinal possa ser recuperado, as sequências PNs devem ser

ortogonais. [GUIMARÃES,2008]

Para ilustrar o processo de recuperação do sinal original com base no sinal recebido,

contaminado pelas interferências, seja um exemplo, adaptado de [TANENBAUM,

2003], no qual quatro estações (A, B, C e D) compartilham um canal utilizando a

técnica CDMA. As seqüências PN utilizadas por cada estação estão ilustradas na Figura

14.3, em uma representação binária unipolar (0s e 1s) e em uma representação binária

bipolar, na qual o bit zero é representado por um pulso negativo (F 02 D1) e o bit 1 por um

pulso positivo (+1). Perceba que as sequências bipolares são ortogonais; ou seja, se

multiplicarmos uma sequência por outra, bit a bit, e somarmos os bits resultantes das

multiplicações, o resultado é sempre igual a zero. Por exemplo, fazendo A x C

temos: (F 02 D1 x F 02 D1) + (F 02 D1 x +1) + (F 02 D1 x F 02 D1) + (+1 x +1) + (+1 x +1) + (F 02 D1 x +1) + (+1 x F 0 2 D1) + (+1 x F 02 D1) = 0. Como exercício, faça o produto para todos os outros pares de

sequências (A e B, A e D, B e C, B e D, C e D).

Figura 14.3 – Sequências PN ortogonais utilizadas pelas estações A, B, C e D.

Sejam agora três exemplos de transmissão: S1, na qual as estações B e C transmitem

simultaneamente um bit 1 e as demais permanecem em silêncio; S2, na qual as estações

A, B e D transmitem um bit 1 e a estação C transmite um bit 0, todas simultaneamente;

e S3, na qual a estação A transmite um bit 1 e a estação D transmite um bit 0, com as

demais estações permanecendo em silêncio.

Como vimos no Capítulo 12, na técnica com espalhamento espectral DS, o bit de

informação é multiplicado pela sequência PN para transmissão. Logo, se o bit de

informação da estação for o bit 1, a mesma transmitirá sua sequência PN (em sua

representação bipolar); se o bit de informação da estação for o bit 0, a mesma

transmitirá sua sequência PN com todos os símbolos invertidos (ou seja, multiplicada

por F 02 D1). Quando há transmissões simultâneas, o sinal no meio é a soma dos sinais

transmitidos. Por exemplo, a Tabela 14.1 ilustra o sinal presente nos receptores para a

transmissão S1 (B = 1 e C = 1), para a transmissão S2 (A = 1, B = 1, C = 0 e D = 1) e

para a transmissão S3 (A = 1 e D = 0).

Tabela 14.1 - Exemplos de sinais recebidos.

B = 1 F 02 D1 F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 C = 1 F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 F 02 D1 S1 = B+C F 02 D2 0 0 0 +2 +2 0 F 02 D2

A = 1 F 02 D1 F 02 D1 F 02 D1 +1 +1 F 02 D1 +1 +1 B = 1 F 02 D1 F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 C = 0 +1 F 02 D1 +1 F 02 D1 F 02 D1 F 02 D1 +1 +1 D = 1 F 02 D1 +1 F 02 D1 F 02 D1 F 02 D1 F 02 D1 +1 F 02 D1 S2 = A + B + C + D F 02 D2 F 02 D2 0 F 02 D2 0 F 02 D2 +4 0

A = 1 F 02 D1 F 02 D1 F 02 D1 +1 +1 F 02 D1 +1 +1 D = 0 +1 F 02 D1 +1 +1 +1 +1 F 02 D1 +1 S3 = A + D 0 F 02 D2 0 +2 +2 0 0 +2

Seja agora a recepção pelo ponto de vista da estação de destino da transmissão

efetuada pela estação C. Recorde-se do Capítulo 12 que a estação decodifica o sinal

fazendo a correlação do sinal recebido com a sequência PN utilizada na transmissão.

Isto corresponde, neste exemplo, a multiplicar e somar, bit a bit, cada uma das

sequências recebidas (S1, S2 e S3) pela sequência PN da estação C e dividir o resultado

de cada soma por 8. Os resultados estão mostrados na Tabela 14.2. O resultado 1 indica

que a estação receptora decodificou um bit 1, o resultado F 02 D1 indica que a estação

decodificou um bit 0 e o resultado 0 indica que a estação não decodificou nenhum bit, o

que corresponde a concluir que a estação C não transmitiu. Compare os resultados com

as transmissões realizadas pela estação C e verifique que a estação de destino da

transmissão realizada pela estação C conseguiu recuperar perfeitamente os bits

transmitidos, embora as transmissões tenham sofrido interferências de várias outras

estações.

Tabela 14.2 – Bits decodificados pelo receptor da transmissão da estação C.

S1 = B+C F 02 D2 0 0 0 +2 +2 0 F 02 D2 Sequência PN de C F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 F 02 D1 Y1 = S1 multiplicado pela seq. PN de C +2 0 0 0 +2 +2 0 +2 Soma dos símbolos de Y1/8 = bit decodificado

8/8 = 1 = bit 1 decodificado

S2 = A + B + C + D F 02 D2 F 02 D2 0 F 02 D2 0 F 02 D2 +4 0 Sequência PN de C F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 F 02 D1 Y2 = S2 multiplicado pela seq. PN de C +2 F 02 D2 0 F 02 D2 0 F 02 D2 F 02 D4 0 Soma dos símbolos de Y2/8 = bit decodificado

F 0 2 D8/8 = F 02 D1 = bit 0 decodificado

S3 = A + D 0 F 02 D2 0 +2 +2 0 0 +2 Sequência PN de C F 02 D1 +1 F 02 D1 +1 +1 +1 F 02 D1 F 02 D1 Y3 = S3 multiplicado pela seq. PN de C 0 F 02 D2 0 +2 +2 0 0 F 02 D2 Soma dos símbolos de Y3/8 = bit decodificado

0/8 = 0 = sem bit decodificado

6.. Aloha

Na técnica de acesso denominada Aloha,as estações transmitem no instante que

desejarem, sem se importarem com as demais estações da rede. Após transmitir um pacote, a estação passa a aguardar uma mensagem de reconhecimento positivo do

receptor. Caso esta mensagem não seja recebida dentro de um intervalo de tempo

denominado time-out, uma colisão é caracterizada e a estação retransmite o pacote após

um intervalo aleatório de tempo.

Para que uma transmissão tenha sucesso (não ocorra colisão) é preciso que

nenhuma estação, além da estação de interesse, transmita em um intervalo, denominado

período de vulnerabilidade, igual a duas vezes o tempo de transmissão do pacote. A

Figura 14.4 ilustra a situação: se a estação de interesse (A) transmitir entre os instantes t

e t +F 07 4, haverá colisão se outra estação qualquer transmitir entre os instantes t - F 07 4 e t + F 0 7 4. Logo, o período de vulnerabilidade é igual a 2F 07 4 , onde F 07 4 é o tempo de transmissão do

pacote. Assim, a probabilidade de não haver colisão é a probabilidade de nenhuma outra

estação, além da estação de interesse, transmitir no intervalo 2F 07 4 .

Figura 14.4 – Período de vulnerabilidade da técnica Aloha.

Admitindo que o tráfego no canal é poissoniano, a vazão normalizada é dada por

[Abramson77] :

(14.7)

na qual S é o número médio de bits transmitidos com sucesso por segundo dividido

pela taxa de transmissão no canal, definido como vazão normalizada, e G é o número

médio de bits transmitidos com e sem sucesso por segundo dividido pela taxa de

transmissão no canal, definido como carga total normalizada.

A Figura 14.5 ilustra o comportamento da vazão em função da carga total. Perceba

que a vazão cresce com a carga até um determinado valor máximo, Smax = 0.184, a partir

da qual a vazão passa a decrescer com o incremento da carga. Ou seja, com a técnica Aloha só conseguimos utilizar 18.4% da capacidade do canal para transmissão de dados.

Por exemplo, se o canal tem uma taxa de transmissão de 100 kbps, a taxa máxima de

transferência de dados do transmissor ao receptor está limitada a 18.4 kbps, embora as

transmissões ocorram a 100 kbps. Tal característica se deve ao grande número de

colisões que ocorre quando o tráfego no canal aumenta.

Figura 14.5 – Comportamento da vazão, S, em função da carga, G, na técnica

Aloha.

Exemplo 14.5:M estações compartilham um canal de comunicação utilizando a

técnica Aloha. A largura de faixa do canal permite transmissões à taxa de 36 Mbps. As

estações geram tráfego (novo) a uma taxa de 6,624 pacotes/segundo, com cada pacote

contendo 10.000 bits. Qual o número máximo de estações que podem operar nesta rede?

Solução: para que a rede seja operacional, o tráfego novo gerado pelas estações

deve ser escoado pelo canal. Logo, é preciso que a vazão da rede seja igual a M x 6,624

x 10.000 = 66.240M bps. O número máximo de estações será possível se a rede operar

em sua vazão máxima, que é igual a 0.184 da taxa de transmissão do canal. Logo, temos

66.240M = 0.184 x 36 x 106 e M = 100 estações.

****

Na técnica Aloha, como as estações transmitem no instante que desejam, não há

atraso de acesso. O atraso médio de transferência de pacote é composto do tempo médio

de transmissão do pacote (F 07 4), do tempo médio gasto com retransmissões devido a

colisões E{Tr}, e do tempo necessário para o transmissor ter a confirmação da entrega

correta do pacote ou da ocorrência de uma colisão (F 07 3).

Admitindo que em caso de colisão as estações geram um atraso aleatório

uniformemente distribuído entre 1 e K intervalos de F 07 4 segundos, o tempo médio

perdido a cada retransmissão é

(14.8)

Se K >> 1, o número médio de retransmissões para cada pacote transmitido com

sucesso pode ser considerado independente de K. O número médio de retransmissões

por pacote transmitido com sucesso é (G/S F 02 D 1) = e2G F 02 D 1, e

(14.9)

O atraso de transferência de pacote é dado por:

(14.10)

No caso das estações poderem escutar suas próprias transmissões, a mensagem de

reconhecimento torna-se desnecessária, e o valor de F 07 3 se resume ao tempo de

propagação na rede (tp).

Exemplo 14.6: Dez estações compartilham um canal de 36 MHz de largura de faixa

utilizando a técnica Aloha. A modulação utilizada por cada estação é a BPSK. As

estações transmitem pacotes de tamanho fixo igual a 10.000 bits. A taxa de chegada de

pacotes em cada estação é de 54 pacotes/segundo. Calcule o atraso total para

transferência de um pacote nesta rede. Considere que o tempo de propagação é de 240

ms e que as estações são capazes de escutar sua própria transmissão. Em caso de

colisão, as estações geram um atraso aleatório uniformemente distribuído entre 1 e 20

intervalos de tempo iguais ao tempo de transmissão do pacote.

Solução: o atraso para transferência de um pacote é dado pela Equação (14.10), na

qual já conhecemos os seguintes parâmetros: K = 20 e F 07 3 = 0.24, pois as estações são

capazes de escutar suas próprias transmissões e o tempo de propagação é de 240 ms.

O tempo de transmissão do pacote, F 07 4 , é igual a 10.000/36.000.000 = 2.78 x 10-4,

pois as estações transmitem a 36 Mbps, uma vez que utilizam BPSK e a largura de faixa

é de 36 MHz.

Para encontrar o atraso total falta, portanto, encontrar o valor de G. Sabemos que

cada estação gera 54 pacotes/segundo. Como cada pacote possui 10.000 bits e há 10

estações na rede, para escoar este tráfego a vazão na rede deve ser:

A relação entre vazão e carga é dada pela Equação (14.7). Logo, utilizando esta

equação devemos encontrar o valor de G correspondente à vazão de 0.15. Este problema não tem solução analítica e para resolvê-lo devemos utilizar um método

gráfico, utilizando a curva apresentada na Figura 14.5, ou um método numérico.

Utilizando a Figura 14.5 encontramos G F 04 0 0.245.

Entrando com todos os valores na Equação 14.7 obtemos:

****

7.. Slotted-Aloha

É possível aumentar a vazão máxima da técnica Aloha introduzindo sincronismo

entre as estações. Na técnica denominada Slotted Aloha, o tempo é dividido em janelas

com duração idêntica ao tempo de transmissão do pacote. As estações transmitem seus

pacotes sem se preocuparem se existem outras estações transmitindo, mas só podem

iniciar uma transmissão no início de uma janela de tempo.

Com esta abordagem, o período de vulnerabilidade reduz para F 07 4, como ilustrado na

Figura 14.6. Qualquer estação que queira transmitir após o instante t F 02 D F 07 4 e antes do

instante t, atrasará sua transmissão até o instante t, para coincidir com o início de uma

janela, e colidirá com a transmissão da estação de interesse (A); qualquer estação que

queira transmitir após o instante t e antes do instante t + F 07 4, atrasará sua transmissão até

o instante t + F 07 4 e não colidirá com a estação A. Logo, comparado com a técnica Aloha,

temos uma redução no período de vulnerabilidade e, em contrapartida, o surgimento de

um atraso de acesso médio igual a F 07 4 /2, pois as estações não podem mais transmitir no

momento em que desejam e sim no início de uma janela.

Figura 14.6 – Período de vulnerabilidade da técnica Slotted-Aloha.

Como conseqüência da redução do período de vulnerabilidade, a probabilidade de

colisão diminui e a vazão máxima aumenta para 0.368, como mostrado na Figura 14.7,

a qual ilustra a relação entre vazão e carga, que agora é expressa pela Equação (14.11):

(14.11)

Figura 14.7 – Comportamento da vazão, S, em função da carga, G, na técnica

Slotted-Aloha.

No Slotted-Aloha, a vazão máxima é de 0,368, o dobro da vazão máxima do Aloha,

ao custo de maior complexidade nas estações, pela necessidade de sincronismo entre

elas.

O cálculo do atraso de transferência de pacote é semelhante ao utilizado para a

técnica Aloha, com a diferença que no Slotted-Aloha a cada pacote transmitido (ou

retransmitido) perde-se um tempo médio adicional igual a metade do tamanho da janela,

pois o início de transmissão de um pacote obrigatoriamente deve coincidir com o início

de uma janela. Assim, tem-se:

(14.12)

Se o tráfego na rede é muito baixo, de modo que se possa desprezar o efeito das

colisões, a técnica Aloha pode resultar em atraso inferior à técnica Slotted-Aloha. No entanto, com o aumento do tráfego a técnica Slotted-Aloha resulta em atraso inferior ao

obtido com o Aloha.

Por fim, é interessante comparar os atrasos obtidos com as técnicas Slotted-Aloha e

TDMA. A Figura 14.8 mostra os resultados da comparação do atraso de transferência de

pacote normalizado em relação ao tempo de transmissão do pacote. Para o Slotted-

Aloha considerou-se K = 5, enquanto para o TDMA consideraram-se duas situações: M

= 10 estações e M = 100 estações. Em ambos os casos considerou-se o tempo de

propagação igual a 30F 07 4. Quando o número de estações é grande, o Slotted-Aloha possui

desempenho superior em praticamente toda a faixa de vazão na qual ele é estável. Para

pequenos valores de M, o TDMA pode apresentar desempenho superior.

Figura 14.8 – Comparação do atraso de transferência de pacote, normalizado em

relação ao tempo de transmissão do pacote, entre o TDMA e o Slotted Aloha.

8.. CSMA (Carrier Sense Multiple Access)

Os protocolos CSMA podem ser considerados um refinamento dos protocolos

Aloha. No CSMA as estações escutam o meio antes de transmitir e só o fazem se

detectarem o meio livre.

Os protocolos CSMA podem ser classificados em três tipos básicos:

• Não-persistente a estação escuta o meio e transmite se o mesmo estiver livre.

Se o meio estiver ocupado, a estação gera um atraso aleatório antes de escutar o

meio novamente.

• 1-persistente a estação escuta o meio e transmite se o mesmo estiver livre. Se

o meio estiver ocupado, a estação persiste na escuta e aguarda até que o mesmo

se torne livre, quando então transmite.

p-persistente – o tempo é dividido em janelas com duração igual ao tempo de

propagação na rede. A estação escuta o meio, se o meio estiver ocupado ela

espera até a próxima janela e escuta o meio novamente; se o meio estiver livre,

ela transmite com probabilidade p ou gera um atraso fixo, igual ao tempo de

propagação, com probabilidade (1 – p) e escuta o meio novamente; se o meio

estiver livre o procedimento se repete; se o meio estiver ocupado ela age como

se tivesse havido uma colisão, gera um atraso aleatório e reinicia a transmissão.

Mesmo com as estações só transmitindo quando detectam o meio livre, há

possibilidade de colisão. Uma colisão ocorre se a diferença entre os instantes de

transmissão de cada estação for menor que o tempo de propagação na rede. Esta

situação está ilustrada na Figura 14.9. A estação A deseja transmitir no instante t0, escuta

o meio, detecta o meio livre e inicia a transmissão. O sinal transmitido pela estação A

só chega à estação B após o tempo de propagação na rede (tp). Ou seja, a estação B só

irá perceber que a estação A iniciou uma transmissão no instante t0 + tp. Se a estação B

deseja transmitir no instante t1 < t0 + tp, ela escuta o meio, o detecta livre (pois o sinal

transmitido por A ainda não chegou a B), inicia sua transmissão e há uma colisão.

Figura 14.9 - Ocorrência de colisão no CSMA.

Em qualquer variante do CSMA, a ocorrência de uma colisão é detectada pela

ausência da mensagem de reconhecimento positivo. Neste caso, as estações envolvidas

geram um atraso aleatório antes de escutarem o meio novamente para a retransmissão

do pacote.

A técnica CSMA, assim com a Aloha, poder ser implementada com o tempo

dividido em janelas (slotted) ou não (unslotted).

As características de vazão e atraso destes protocolos foram analisadas por

Kleinrock e Tobagi em [Kleinrock75b]. Os resultados obtidos mostram que o

desempenho é fortemente dependente do tempo de propagação na rede. As expressões

(14.13) e (14.14) mostram a relação entre S e G para o protocolo CSMA não-persistente

unslotted e slotted, respectivamente. A Figura 14.20 mostra o comportamento da vazão

(S) x carga (G) em função do tempo de propagação na rede normalizado em relação ao

tempo de transmissão de um pacote, a, para os dois protocolos.

(14.13)

(14.14)

Figura 14.20 - Vazão versus Carga para CSMA não-persistente slotted e unslotted.

Das expressões (14.13) e (14.14) e da Figura 14.12 conclui-se:

• A vazão do CSMA não-persistente pode ser pior do que a do protocolo

Aloha, se o tempo de propagação for da ordem de grandeza ou maior que o

tempo de transmissão do pacote. Esta característica também ocorre para os

outros protocolos CSMA e limita a utilização deste tipo de protocolo em

redes de comunicação por satélite, onde o tempo de propagação é

normalmente bem superior ao tempo de transmissão do pacote.

• A implementação slotted apresenta desempenho superior à unslotted, ao

custo de uma maior complexidade. À medida que o tempo de propagação na

rede diminui, esta diferença de desempenho tende a desaparecer. No limite,

quando a = 0, os dois tipos de implementação possuem o mesmo

desempenho.

A vazão para a técnica 1-persistente unslotted é [Kleinrock75b]:

(14.15)

A Figura 14.21 compara o comportamento vazão x carga total das técnicas não-

persistente e 1-persistente, ambas unslotted . Pode-se observar que:

• A técnica não-persistente apresenta uma vazão máxima maior.

• Dentro da região de estabilidade da técnica 1-persistente, esta técnica

apresenta uma maior vazão.

• A técnica 1-persistente é menos sensível a variações no valor de a.

Figura 14.22 - Vazão x Carga total para CSMA unslotted, não-persistente e 1- persistente.

9.. CSMA-CD (CSMA with Collision Detection)

A diferença do CSMA para o CSMA-CD (Carrier Sense Multiple Access with

Collision Detection) está na forma como as colisões são detectadas. No CSMA-CD as

estações permanecem escutando o meio durante sua transmissão para detectar possíveis

colisões. Se uma colisão ocorre, as estações abortam a transmissão de seus pacotes,

transmitem um sinal de reforço de colisão, e geram um atraso aleatório, após o qual as

estações voltam a escutar o meio para uma tentativa de retransmissão do pacote. A

transmissão do sinal de reforço de colisão garante que todas as estações que

participaram da colisão a percebam. A vantagem em se detectar a colisão imediatamente

é a redução no tempo necessário para recuperação do erro causado pela colisão,

aumentando a vazão na rede. [Bux94]

Para garantir que as estações possam perceber se seus pacotes sofreram colisão, os

mesmos devem ter um comprimento mínimo igual a duas vezes o máximo tempo de

propagação na rede. Se a mensagem a ser transmitida tem um comprimento menor do que o mínimo, a estação deve completar o tamanho do pacote acrescentando o número

necessário de bits de enchimento (chamados pad) [Bux84].

As formas de implementação do CSMA-CD são similares às do CSMA, ou seja,

não-persistente, p-persistente e 1-persistente, com divisão do tempo em janelas

(slotted) ou não (unslotted).

A Figura 14.23 ilustra o princípio de operação do protocolo CSMA-CD 1-

persistente.

Figura 14.23 – Princípio de operação do protocolo CSMA-CD 1-persistente.

O comportamento da vazão (S) em função da carga total (G) para o CSMA-CD unslotted não-persistente, considerando uma rede com infinitas estações, é dado pela

Equação (14.16): [Keiser89][Hammond86].

(14.16)

na qual F 06 7 representa o tempo de transmissão do reforço de colisão normalizado em

relação ao tempo de propagação e a representa, como na técnica CSMA, o tempo de propagação normalizado em relação ao tempo de transmissão do pacote.

A Figura 14.24 compara a vazão obtida no CSMA e no CSMA-CD (não-persistente,

unslotted), mostrando que a utilização da detecção de colisão através da escuta do meio

resulta em um aumento na vazão do sistema, pois tem-se um menor tempo médio

perdido entre o início da transmissão de um pacote que sofreu colisão e o início do

processo de retransmissão de tal pacote, pelo fato de se detectar a colisão mais

rapidamente.

Figura 14.24 - Vazão para as técnicas CSMA não-persistente e CSMA-CD não persistente com F 06 7 = 1.

A técnica CSMA-CD é utilizada nas redes Ethernet.

O uso de protocolos do tipo CSMA não é adequado para as redes sem fio, pois uma

estação que deseje transmitir analisa a existência de interferência local para decidir se

transmite ou não, quando o que importa nas redes sem fio é a interferência na estação de

destino da informação, ou seja, o que é relevante é a contenção no receptor, e não no

transmissor. Esta característica leva a dois problemas, denominados de Problema da

Estação Escondida (Hidden Station Problem) e Problema da Estação Exposta (Exposed

Station Problem). Para ilustrar estes problemas, seja a rede ilustrada na Figura 14.25. O

problema da estação escondida é exemplificado pela seguinte situação: a estação A

está transmitindo para a estação B, a estação C, que está fora do alcance de A e,

portanto, não pode receber sua transmissão, deseja transmitir. A estação C escuta o

meio e, por percebê-lo livre, inicia sua transmissão, interferindo na recepção da estação

B. O problema da estação exposta, por sua vez, é ilustrado pela seguinte situação: a

estação B está transmitindo para A; a estação C deseja transmitir para a estação D, mas

não o faz por sentir o meio ocupado pela estação B. No entanto, se a estação D estiver

fora do alcance da estação B, a transmissão poderia ser feita sem que B interferisse em

D e C interferisse em A. Os problemas da estação escondida e da estação exposta

também são inerentes ao CSMA-CD, que ainda possui o problema adicional da

dificuldade de se detectar colisão no ambiente das redes sem fio. [Chen94] [Bharghavan94]

Figura 14.25 – Rede para ilustrar o problema da estação escondida e o problema da

estação exposta.

10.. CSMA-CA (Carrier Sense Multiple Access with Collision Avoidance)

Para contornar os problemas descritos na seção anterior e evitar a ocorrência de

colisão entre pacotes de dados, Karn apresentou, em 1990, a proposta de um protocolo

de acesso para redes sem fio, denominado MACA (Multiple Access with Collision

Avoidance), no qual introduziu o uso de um handshaking entre as estações

[Bharghavan94]: quando uma estação (A) deseja transmitir envia inicialmente à estação

de destino (B), uma mensagem de controle denominada Request-to-Send (RTS) que

contém o comprimento do pacote de dados a ser enviado. Quando a estação B recebe o

RTS ela responde, quando possível, com uma mensagem de Clear-to-Send (CTS), que

também contém o tamanho do pacote de dados a ser enviado por A. Após receber CTS,

a estação A inicia imediatamente a transmissão dos seus dados. Qualquer estação que

escute uma mensagem de RTS atrasa todas as suas transmissões até o final da

transmissão da mensagem de CTS. Qualquer estação que escute uma mensagem de CTS

atrasa suas transmissões até o instante previsto para término da transmissão do pacote

de dados associado àquele CTS.

O protocolo é ilustrado no diagrama mostrado na Figura 14.26, na qual se admite

que cada estação só possa ouvir as mensagens enviadas pelas estações vizinhas. Os

seguintes eventos podem ser observados:

1. A estação C envia um RTS para a estação D indicando que deseja transmitir

um pacote de dados e informando o tamanho do mesmo. O RTS também é

recebido pela estação B, e faz com que esta estação atrase qualquer iniciativa de transmissão até o final da transmissão do CTS (em resposta ao RTS).

Observa-se que a estação B estima o instante de término da transmissão de

CTS, uma vez que ela não consegue escutá-lo.

2. A estação E escuta a mensagem de CTS enviada pela estação D, e usa a

informação do tamanho de bloco de dados a ser transmitido pela estação C

para determinar até que instante ela deve permanecer em silêncio.

3. A estação F envia um RTS para a estação E, que não responde prontamente,

uma vez que ela não pode transmitir até o instante descrito no evento 2.

4. A estação B deseja fazer uma transmissão para a estação A, mas só envia a

mensagem de RTS após o final da transmissão do CTS por parte da estação D.

5. A estação A recebe o RTS e responde prontamente com CTS. No entanto, a

estação B não conseguirá perceber esta mensagem, pois a mesma irá sofrer

interferência do pacote de dados transmitido pela estação C.

6. Quando uma estação envia um RTS e não recebe o CTS correspondente, ela

assume que houve uma colisão, gera um atraso aleatório (usando o algoritmo

binary exponential backoff - BEB), e reinicia o processo de tentativa de

transmissão.

Pode haver colisão entre mensagens de RTS ou entre uma mensagem de RTS e uma

mensagem de CTS, como ilustra a Figura 14.27, na qual se observa uma colisão entre

um RTS enviado pela estação B e um CTS enviado pela estação D e outra colisão entre

dois RTSs enviados pelas estações C e E.

Figura 14.26. Princípio de operação do protocolo MACA.

Figura 14.27 - Colisões no protocolo MACA.

Ou técnica proposta para as redes sem fio é a CSMA/CA. Nesta técnica, uma

estação que deseje transmitir deve primeiro verificar se o meio está livre ou não. Em

caso positivo, a estação espera por um período de tempo denominado DIFS (Distributed

Coordination Function Inter-Frame Space) e testa o canal novamente. Se o canal

continua livre, a estação envia seu quadro. A estação receptora verifica se o pacote foi

recebido corretamente. Em caso positivo, transmite uma mensagem de reconhecimento

positivo (ACK) após um período de tempo denominado SIFS (Short Inter-Frame

Space). O cabeçalho do quadro de dados possui um campo que indica por quanto tempo

o meio ficará ocupado. As demais estações que escutaram a transmissão utilizam esta

informação para ajustar um contador denominado Vetor de Alocação de Rede (Network

Allocation Vector – NAV), que é utilizado como mecanismo de detecção de portadora virtual. O conteúdo do NAV indica quando o meio estará livre novamente. A Figura

14.28 ilustra tal procedimento. As estações sabem que o meio estará livre ao final do

contador NAV indicado na figura e, portanto, que se pode transmitir a partir deste

instante.

Figura 14.28 - Ideia básica do CSMA-CA

Admita agora, ainda considerando a Figura 14.28, que duas ou mais estações

desejaram transmitir durante a transmissão dos dados. As estações sabem que o meio

estará livre ao final do contador NAV. Obviamente, se estas estações tentarem transmitir

neste momento, haverá uma colisão. Assim, uma estação que deseje transmitir quando

há outra transmissão em andamento, não o faz imediatamente após o contador NAV. A

estação aguarda o fim da transmissão, um período igual a DIFS, e então gera um atraso

aleatório, denominado backoff, igual a um número inteiro de janelas de tempo (cuja

duração é estabelecida por um parâmetro denominado Slot_Time). O período de tempo

decorrido entre o atraso DIFS e o início da próxima transmissão é denominado de janela

de contenção. Se nenhuma outra estação iniciou uma transmissão antes desta janela

(isto é, se nenhuma outra estação escolheu aleatoriamente uma janela de tempo

anterior), a estação pode então iniciar sua transmissão. Se qualquer outra estação tiver

selecionado uma janela de tempo anterior, a estação fixa seu contador de backoff, espera

o fim da transmissão desta estação, e então espera pelo número de janelas de tempo

restantes no contador. Colisões podem ocorrer apenas se duas estações escolherem a

mesma janela de tempo. A Figura 14.29 ilustra este procedimento: as estações A, B, C

e D desejam transmitir e percebem o meio ocupado. Após o término da transmissão

corrente e após um período igual a DIFS, os conteúdos dos contadores de backoff das estações são (escolhidos aleatoriamente entre 0 e 7): BOB = 4, BOC = 1, BOD = 3.

Assim, após a primeira janela de tempo a estação C transmite e as estações B e D

fixam seus contadores com os conteúdos: BOB = 3 e BOD = 2. Após o término da

transmissão da estação C, e após um novo período igual a DIFS, as estações voltam a

decrementar seus contadores. A estação D transmite então ao final da segunda janela de

tempo, fixando o contador da estação B com o valor 1. Finalmente, após o término da

transmissão da estação D, do período igual a DIFS, e de mais uma janela de tempo, a

estação B transmite [Weinmiller].

Figura 14.29 – Mecanismo de backoff para evitar colisão.

Se duas ou mais estações tiverem seus contadores de backoff decrementados a zero

simultaneamente, ocorrerá uma colisão. Neste caso, as estações devem gerar um novo

atraso aleatório, que agora será um número aleatório inteiro de janelas de tempo uniformemente distribuído entre 0 e 15.

A técnica CSMA-CA, como descrita acima, sofre dos problemas da estação

escondida e da estação exposta descritos na seção anterior. Para contornar estes

problemas, opcionalmente, as estações podem utilizar uma troca de mensagens de

controle inicial, como a utilizada no MACA, com o objetivo de reservar o canal, antes

de enviar os dados. Neste caso, a estação que deseja transmitir envia uma mensagem de

RTS (Request to Send) e a estação receptora responde com CTS (Clear to Send), após o

que os dados podem ser transmitidos. Tanto a mensagem RTS quanto a mensagem CTS

contêm a duração da transmissão e, portanto, as demais estações da rede podem

atualizar seus contadores NAV com base no RTS, no CTS, ou no quadro de dados,

conforme ilustrado na Figura 14.30 [Crow96].

Figura 14.30 - Uso de RTS e CTS no protocolo CSMA-CA.

As estações podem escolher entre sempre utilizar o handshaking RTS/CTS, nunca

utilizá-lo, ou utilizá-lo quando o comprimento do pacote exceder o valor definido pelo

parâmetro gerenciável RTS_Threshold.

Nas redes sem fio as estações normalmente não conseguem escutar o meio

enquanto estão transmitindo. Logo, as estações só conseguem detectar a ocorrência de

uma colisão pela ausência da mensagem de ACK. Se o pacote é longo (seu tamanho

máximo é 2346 octetos), tem-se uma perda razoável de capacidade de transmissão

quando ocorre uma colisão. Para contornar este problema pode-se optar por fragmentar

um pacote de dados longo antes da transmissão. O parâmetro Fragmentation_Threshold

estabelece o limite para o comprimento de cada segmento do pacote. Quando um pacote

é segmentado, todos os fragmentos são transmitidos seqüencialmente, o canal não é

liberado até que o pacote inteiro tenha sido transmitido com sucesso ou até que a estação fonte falhe em receber um ACK para um fragmento transmitido. A estação fonte

mantém o controle do canal durante a transmissão de todo pacote, esperando apenas um

período SIFS, após o recebimento de cada ACK, antes de transmitir o próximo

segmento. Quando um ACK não é recebido, a fonte pára a transmissão e inicia uma

nova disputa (com as demais estações da rede) pelo canal; uma vez ganho o acesso, ela

volta a transmitir a partir do fragmento não reconhecido pelo destino, utilizando

portanto o protocolo Stop-and-Wait. Se RTS e CTS são utilizados, apenas o primeiro

fragmento é enviado utilizando o mecanismo de handshaking. O campo de duração de

transmissão contém neste caso apenas o tempo necessário para transmissão do primeiro

fragmento e do ACK correspondente, a informação de duração dos demais fragmentos

é obtida pelas estações nos próprios fragmentos. [Crow96]

A técnica CSMA-CA é utilizada nas redes locais sem fio especificadas no padrão

IEEE 802.11.

11.. Polling

A técnica de Polling é uma técnica de múltiplo acesso com alocação por demanda e

controle centralizado. Nesta técnica uma estação central, denominada primária, é

responsável por analisar as necessidades de transmissão das demais estações,

denominadas secundárias, e alocar a capacidade de transmissão necessária a cada

estação. A estação primária controla o acesso ao meio das estações secundárias. O

problema da colisão não existe, pois o protocolo garante que uma única estação estará

transmitindo a um dado instante.

A técnica de Polling pode ser implementada de duas formas, denominadas de roll-

call polling e hub polling.

No roll-call polling as estações secundárias só podem transmitir para a estação

primária e após autorizadas pela mesma. A autorização se dá através de uma mensagem

especial denominada mensagem de polling. As mensagens de polling são enviadas

seqüencialmente, estação por estação, segundo uma ordem definida. A reação de uma

estação secundária ao recebimento de uma mensagem de polling depende de seu status;

se possui dados para transmitir ela o faz até que seu buffer esteja vazio (para

implementação com serviço exaustivo), se não tem dados para transmitir, ela envia de volta à estação primária uma mensagem de controle. Após o término da transmissão da

estação secundária, a estação primária envia a mensagem de polling para a próxima

estação da seqüência, e assim sucessivamente.

O acesso através de polling pode ser feito com várias configurações de rede. A rede

multiponto, ilustrada na Figura 14.31, possui dois canais, denominados canal de entrada

(inbound) e canal de saída (outbound). A estação primária envia mensagens pelo canal

de saída e recebe pelo canal de entrada. Como os canais são independentes, é permitido

à estação primária enviar uma mensagem para uma estação secundária enquanto recebe

mensagens de outra estação secundária. Toda a comunicação é feita passando-se pela

estação primária, não havendo comunicação direta entre duas estações secundárias.

Figura 14.31 – Rede multiponto para sistemas com polling.

Na técnica hub-polling a estação primária envia a mensagem de polling para a

estação na extremidade da linha multiponto (estação M da Figura 14.31), autorizando-a

a transmitir. Após o término da transmissão, ou imediatamente, se não houver

informação a transmitir, a estação transfere, através de uma mensagem de controle, o

direito de transmissão para a próxima estação da seqüência de polling (estação M-1).

Desta forma, o direito de transmissão vai sendo transferido seqüencialmente de estação

para estação, até que ele chegue à estação 1, que após sua transmissão transfere o

controle de volta à estação primária. Um novo ciclo se inicia com a estação primária

enviando a mensagem de polling para a estação M e assim por diante.

A vantagem do hub polling sobre o roll-call polling é que o direito de transmissão é

transferido de uma estação secundária para outra mais rapidamente, resultando num

incremento do desempenho. A desvantagem é que as estações secundárias devem ouvir

também o canal de entrada, para poderem identificar a mensagem que transfere o direito de transmissão. A maior complexidade e o maior custo resultantes desta característica

fazem com que o hub polling não seja a técnica preferida para implementação nas redes

que operam com polling e controle centralizado.

Para a análise do desempenho das redes com polling é preciso definir dois

parâmetros: o tempo de ciclo e o walk time:

• Tempo de ciclo (TC): é definido como o intervalo de tempo decorrido entre

o recebimento, por uma mesma estação secundária, de duas mensagens de polling sucessivas.

Walk time (Tw): é o tempo requerido para transferir o direito de transmissão

de uma estação secundária para outra, que incluí o tempo de propagação no

canal, o tempo de transmissão da mensagem de polling, o tempo de

transmissão da mensagem de resposta do terminal, o tempo de sincronização

dos modems, etc.

As análises para as técnicas roll-call polling e hub polling são similares. A diferença é o valor do walk time, menor para o hub polling [Hammond86] [Schwartz87].

A existência das mensagens de controle entre as estações primária e secundária

caracteriza uma perda de capacidade pelo ponto de vista da transmissão da informação.

A máxima vazão na rede é limitada pela Equação (14.17) [Peyravi96]:

(14.17)

na qual F 07 4 representa o tempo de transmissão da mensagem.

Observando a Equação (14.17) podemos concluir que a técnica de polling torna-se

ineficiente quando o tráfego consiste de mensagens muito curtas ou quando o walk time

é muito grande comparado ao tempo de transmissão da mensagem, o que pode ocorrer,

por exemplo, se o tempo de propagação é muito elevado.

Exemplo 14.7 - Uma rede utilizando roll-call polling como técnica de acesso

possui 100 estações secundárias conectadas a uma estação primária segundo uma

topologia em estrela. A taxa de transmissão na rede é de 512 kbps. Os pacotes possuem

tamanho fixo igual a 4000 bits. As estações, ao receber o polling, transmitem um único

pacote. A mensagem de polling possui 8 bytes. Quando uma estação secundária não tem

dados a transmitir ela responde com uma mensagem de controle com 8 bits de

comprimento. O tempo de propagação entre qualquer estação secundária e a estação primária é de 60 F 06 Ds. Calcule a máxima vazão desta rede? Recalcule a máxima vazão

considerando agora um tempo de propagação igual a 240 ms.

Solução: A máxima vazão é dada pela Equação (14.17). Logo, para determiná-la

precisamos calcular o tempo de transmissão da mensagem e o walk time.

Como as estações transmitem um único pacote por vez, o tempo de transmissão da

mensagem é calculado por 4.000 bits / 512 kbps = 7.81 ms.

O walk time é o tempo para transferir o direito de transmissão de uma mensagem

secundária para outra. Logo, ele é composto de: tempo de transmissão do polling +

tempo de propagação da primária para a secundária + tempo para transmissão da

resposta da secundária + tempo de propagação da secundária para a primária. Ou seja:

Logo, a máxima vazão é:

Para uma rede com tempo de propagação de 240 ms, o walk time se altera para

0.4801 s e a máxima vazão se reduz para 0.016, tornando a operação da rede

impraticável.

****

Para calculara o atraso médio de transferência de um pacote é preciso estabelecer

algumas hipóteses simplificadoras:

1. O processo de chegada dos pacotes em cada estação segue uma distribuição

de Poisson, com uma taxa de chegada de F 06 C pacotes por segundo.

2. O walk time é constante.

3. Os tempos de propagação entre estações são iguais, e são incluídos no walk

time.

4. A distribuição estatística do tamanho dos pacotes é a mesma para todas as

estações.

Assumindo as hipóteses acima, o atraso médio de transferência de um pacote é dado

por: [Brito98]

(14.18)

Onde n é o tamanho médio do pacote, R é a taxa de transmissão, M é o número de

estações, E{n2} é o segundo momento do tamanho do pacote, Tw é o walk time, tp é o

tempo de propagação médio entre as estações secundárias e a estação primária e F 07 2 é o

fator de utilização do canal de comunicação, dado por:

(14.19)

Em condições de tráfego muito baixo (F 07 2 F 0A E 0), o atraso pode ser aproximado por:

(14.20)

Indicando que a técnica de polling resulta em atraso muito elevado se o produto

MF 0D 7Tw for elevado, resultado de um número muito grande de estações na rede ou de um

walk time elevado, o que por sua vez ocorre, por exemplo, se o tempo de propagação for

elevado.

Exemplo 14.8: Uma rede utilizando roll-call polling como técnica de acesso possui

M estações secundárias conectadas a uma estação primária segundo uma topologia em

estrela. A taxa de transmissão na rede é de 512 kbps. Os pacotes possuem tamanho fixo

igual a 4000 bits. As estações, ao receber o polling, transmitem um único pacote. A mensagem de polling possui 8 bytes. Quando uma estação secundária não tem dados a

transmitir ela responde com uma mensagem de controle com 8 bits de comprimento.

Pede-se calcular o atraso médio de transferência de um pacote nas seguintes condições:

a) M = 100 estações, tempo de propagação igual a 60 µs e taxa de geração de

pacotes F 06 C = 0.64 pacotes/segundo por estação.

b) Idem ao item a, mas para um tempo de propagação de 240 ms.

c) M = 1000 estações, tempo de propagação igual a 60 µs e taxa de geração de

pacotes F 06 C = 0.064 pacotes/segundo por estação, o que resulta no mesmo fator de

utilização do canal do item a.

Solução: a) o atraso médio para transferência de um pacote é dado pela Equação

(14.18), para a qual os seguintes parâmetros já são conhecidos: n = 4.000 bits, R = 512

kbps. O fator de utilização do canal, F 07 2 , é dado pela Equação 4.19 e vale:

Como o tamanho do pacote é fixo, o segundo momento do tamanho do pacote é

igual ao quadrado do seu valor médio1, ou seja, E{n2} = 4.0002.

O walk time é o mesmo calculado no Exemplo 14.7: 0.26 ms.

Logo,

b) Se o tempo de propagação sobe para 240 ms, como calculado no Exemplo 14.7,

o walk time sobe para 0.4801 s e o atraso médio de transferência do pacote sobe para

24.13 segundos, inviabilizando a operação da rede.

c) O número de estações subiu 10 vezes, mas a taxa de geração de pacotes por

estação diminui 10 vezes, mantendo o valor do fator de utilização em 0.5. Como o tempo de propagação é igual ao da letra a), o walk time é 0.26 ms e o atraso de

transferência do pacote é igual a 0.272 segundos.

****

12.. Passagem de Ficha

A passagem de ficha é uma técnica de múltiplo acesso com alocação por demanda

e controle distribuído utilizada em redes com topologia em anel. As mensagens

1 Lembre-se que a variância de uma variável aleatória é o segundo momento menos o quadrado da média. Se o tamanho é fixo, a variância é nula e, portanto, o segundo momento é igual ao quadrado da média.

circulam no anel usualmente de forma unidirecional, de modo a simplificar o acesso e

evitar decisões de roteamento.

O controle de acesso à rede é feito através de uma mensagem de controle

denominada ficha (token). A ficha tem um campo de status que indica se a mesma está

livre ou ocupada. Quando nenhuma estação está transmitindo a ficha circula no anel.

Uma estação que tenha dados para transmitir espera a passagem de uma ficha livre,

muda seu status para ocupada e transmite sua mensagem a seguir. A ficha ocupada é

assim incorporada como parte do cabeçalho da mensagem transmitida pela estação. De

fato, a ficha é normalmente uma mensagem um pouco mais complexa, com campos de

prioridade e reserva, mas este detalhe não é necessário para o entendimento e análise do

protocolo de múltiplo acesso.

Uma vez adquirida uma ficha livre, a estação ganha o direito de acesso ao anel.

Existem dois tipos básicos de operação: serviço exaustivo e serviço não-exaustivo. No serviço exaustivo a estação retém o acesso ao anel até que ela tenha transmitido todos

os seus dados. No serviço não-exaustivo a estação só pode transmitir por um

determinado período máximo de tempo, denominado tempo de retenção da ficha. Caso

este tempo se esgote antes do término dos dados, a estação interrompe temporariamente

o processo de transmissão, adquire nova ficha livre quando possível, e retoma então a

transmissão. Este procedimento se repete até que todos os dados tenham sido

transmitidos. Sob condições de tráfego leve ou médio, os dois tipos de operação são

equivalentes. As análises apresentadas a seguir consideram apenas as redes com

operação exaustiva.

O pacote transmitido por uma estação chega à estação seguinte no anel após um

tempo igual ao tempo de propagação entre as estações. O fluxo de bits recebido por uma

estação da rede é retransmitido após um atraso denominado latência da estação (F 06 4 ). A

latência da estação é no mínimo um bit, podendo chegar a valores da ordem de 12 bits

ou mais, quando campos de controle com outras funções são utilizados na ficha. Se

nenhuma estação estiver transmitindo, a ficha dá uma volta completa no anel em um

tempo igual à soma dos tempos de propagação em cada enlace mais a latência de todas

as estações. Este tempo é denominado de latência do anel (F 06 3).

Uma vez inserida uma mensagem no anel, é preciso que se estabeleça um

mecanismo de retirada da mesma, ou ela circulará eternamente no anel. A retirada da

mensagem pode ser feita pela estação de destino ou pela estação de origem. Esta última

opção é a usualmente utilizada, pois oferece algumas vantagens, tais como:

• maior facilidade para operação em modo broadcast ou multicast;

• maior facilidade para operação em modo espião, onde uma estação monitora

o tráfego na rede, para fins de gerência e controle;

• necessidade de menor latência em cada estação;

• possibilidade da estação de destino enviar à estação de origem algum tipo de

reconhecimento de carona na própria mensagem recebida.

A estação que ocupou a ficha é então responsável por retirar sua mensagem do anel

e restituir a ficha livre. O processo de restituição da ficha pode ser feito de três formas

básicas, dando origem às operações denominadas ficha única, múltiplas fichas e pacote

único, descritas a seguir:

Múltiplas Fichas: a estação gera uma nova ficha livre imediatamente após

a transmissão do último bit de sua mensagem, independentemente de ter recebido ou não a ficha ocupada de volta. Se o tempo de transmissão da

mensagem for menor do que a latência do anel, pode-se ter mais de uma

ficha circulando no anel simultaneamente (mas apenas uma livre).

Ficha Única: a estação só gera uma nova ficha livre após receber de volta a

ficha ocupada associada a sua transmissão. Se o tempo de transmissão da

mensagem é maior que a latência do anel, a estação receberá de volta a ficha

ocupada antes de terminar de transmitir sua mensagem. Neste caso a estação

termina sua transmissão antes de gerar a ficha livre. Verifica-se que as

técnicas de múltiplas fichas e de ficha única só diferem quando o tempo de

transmissão da mensagem é menor do que a latência do anel.

Pacote Único: a estação só gera uma ficha livre após receber de volta todos

os bits de sua mensagem. O tempo gasto para recolocar a ficha livre no meio

é maior, mas existe a possibilidade da estação avaliar sua própria

mensagem, e os possíveis reconhecimentos de carona, antes de restituir a

ficha.

A máxima vazão da rede depende do tipo de operação.

Se a latência do anel é menor do que o tempo de transmissão do pacote e operações

com múltiplas fichas ou ficha única são utilizadas (de fato elas se confundem neste

caso), a máxima vazão normalizada da rede é 1, uma vez que não há desperdício de

tempo entre transmissões e não há colisão na técnica de passagem de ficha.

Se a latência do anel é maior do que o tempo de transmissão do pacote a máxima

vazão com múltiplas fichas ainda é igual a 1, mas se a operação com ficha única é

utilizada, a perda de tempo entre o término da transmissão e a liberação da próxima

ficha livre resulta em perda de vazão. Neste caso, a máxima vazão é calculada por:

[Brito98]

(14.21)

Onde y representa a latência total da rede normalizada em relação ao tempo de

transmissão do pacote, ou seja:

(14.22)

Para a operação com pacote único, há sempre perda de tempo entre o término da transmissão de um pacote e a liberação da próxima ficha livre. Neste caso, a máxima

vazão é calculada por: [Brito98]

(14.23)

Exemplo 14.9: uma rede em anel possui 100 estações e opera com múltiplo acesso

por passagem de ficha. As estações são igualmente espaçadas e o tempo de propagação

entre estações adjacentes é de 0.2 µs. A latência de cada estação é de 8 bits. Os pacotes

transmitidos possuem tamanho fixo igual a 4.000 bits. Pede-se:

a) A máxima vazão para cada tipo de operação, se a taxa de transmissão no anel

é de 10 Mbps.

b) Repita a letra a) para uma taxa de transmissão de 1 Gbps.

Solução: a) a latência total do anel é o tempo que a ficha leva para dar uma volta

completa no anel sem carga, ou seja, o tempo total de propagação no anel mais o

somatório da latência de todas as estações:

A latência normalizada em relação ao tempo de transmissão do pacote é dada por:

Como a latência é menor que o tempo de transmissão do pacote, as operações com

ficha única e múltiplas fichas se confundem e oferecem máxima vazão igual a 1.

Para operação com pacote único a máxima vazão é:

b) Considerando agora uma taxa de transmissão de 1 Gbps, a latência total do anel

é de 2.08 x 10-5 e a latência normalizada é 5.2. Neste cenário, a vazão máxima para

múltiplas fichas é igual a 1, a vazão máxima para ficha única é S = 1/y = 0.192 e a

vazão máxima para pacote único é S = 1/(1+y) = 0.161.

Observa-se pelos resultados acima que para uma rede com taxa de transmissão

elevada é praticamente mandatório o uso de operação com múltiplas fichas.

****

O atraso médio de transferência do pacote, para a operação com múltiplas fichas,

considerando a transmissão de pacotes de tamanho fixo, é dado por: [Brito98]

(14.24)

Onde F 06 3 é a latência total do anel e os demais termos são idênticos aos definidos

para a técnica de Polling na Seção 14.11, com o valor de F 07 2 calculado pela Equação

(14.19).

Para operação com ficha única, se o tempo para transmissão do pacote é menor do

que a latência no anel, considerando a transmissão de pacotes de tamanho fixo, o atraso médio de transferência do pacote é dado por:[Brito98]

(14.25)

Em que o fator de utilização, F 07 2 , é neste caso calculado por:

(14.26)

Por fim, o atraso médio de transferência de um pacote para operação com pacote

único, considerando novamente a transmissão de pacotes de tamanho fixo, é dado por:

[Brito98]

(14.27)

em que F 07 2 é calculado por

(14.28)

e os demais parâmetros foram definidos para a técnica de Polling na Seção 14.11.

Exemplo 14.10: uma rede em anel possui 100 estações e opera com múltiplo acesso

por passagem de ficha. As estações são igualmente espaçadas e o tempo de propagação

entre estações adjacentes é de 0.2 µs. A latência de cada estação é de 8 bits. Os pacotes

transmitidos possuem tamanho fixo igual a 4.000 bits. Calcular o atraso médio de

transferência de um pacote para cada um dos tipos de operação, nas seguintes

condições:

a) A taxa de transmissão é de 10 Mbps e cada estação gera, em média, 12.5

pacotes/segundo.

b) A taxa de transmissão é de 1 Gbps e cada estação gera, em média, 1250

pacotes/segundo.

Solução: a) Para operação com múltiplas fichas o atraso é calculado pela Equação

14.24. A latência do anel foi calculada no Exemplo 14.9 e é igual a 1 x 10-4. O valor de F 0 7 2 é dado pela Equação 14.19, e vale:

O atraso médio é então calculado por:

Para operação com ficha única o resultado é o mesmo obtido para múltiplas fichas, pois a latência é menor que o tempo de transmissão do pacote.

Para operação com pacote único o atraso médio de transferência de um pacote é

dado pela Equação 14.27, com F 07 2 calculado por:

Utilizando este valor na Equação 14.27 obtemos:

Comparando com o resultado obtido para múltiplas fichas e ficha única,

percebemos que a operação em pacote único resulta em um maior atraso de

transferência de pacote.

b) A nova latência total da rede, como calculado no Exemplo 14.9, é dada por 2.08

x 10-5. Como cada estação gera agora 1250 pacotes por segundo, o tráfego total injetado

na rede representa (1250 x 100 x 4000)/109 = 0.5 da capacidade da rede.

Utilizando os resultados do Exemplo 14.9, percebe-se que a operação com ficha

única e pacote único não é viável neste cenário, pois as vazões máximas obtidas para

estas técnicas foram, respectivamente, 0.192 e 0.161.

Para a técnica de múltiplas fichas o novo atraso é dado por:

****

13.. Protocolos Híbridos

Nestes protocolos busca-se incorporar características das classes anteriores em um

único protocolo. Uma importante subclasse é a dos protocolos com reserva, que podem

ser classificados em protocolos com reserva explícita e protocolos com reserva

implícita.

Protocolos com Reserva Explícita - o tempo é dividido em janelas de duas

categorias: janelas para reserva e janelas para transmissão. As janelas para reserva são

curtas e são usadas para solicitação de reserva de janelas para transmissão, que são

longas. As janelas para reserva podem ser compartilhadas pelas estações usando um

protocolo com alocação fixa (como TDMA) ou um protocolo aleatório (como Slotted-

Aloha). O uso de protocolo com alocação fixa evita a colisão entre mensagens de

reserva, mas, por razões de desempenho, só é adequado se o número de estações na rede

não for grande. Por outro lado, o uso de protocolos de acesso aleatório nas janelas para

reserva pode apresentar problemas de instabilidade sob tráfego elevado.

Protocolos com Reserva Implícita - o tempo é dividido em janelas que são

compartilhadas usualmente através de um protocolo de acesso aleatório. A transmissão

com sucesso em uma dada janela de tempo garante à estação transmissora o direito

exclusivo de transmissão na mesma janela no quadro seguinte. Estes protocolos tendem

a se comportar como protocolos com acesso aleatório sob condições de pouco tráfego e

como protocolos de alocação fixa sob condições de tráfego intenso.

14.13.1. Reservation Aloha

Este protocolo é do tipo reserva implícita. O tempo é dividido em quadros, com

duração maior que o tempo de propagação na rede, que são divididos em janelas de

tempo. As janelas de tempo são classificadas em janelas reservadas e janelas

disponíveis. Uma janela que não foi utilizada com sucesso no quadro anterior é

classificada como disponível no quadro corrente. As estações disputam as janelas

disponíveis utilizando a técnica Slotted-Aloha. Quando uma estação consegue uma

transmissão com sucesso em uma janela de um quadro, as janelas de mesma posição

dos quadros seguintes permanecem reservadas para ela enquanto a estação tiver pacotes

para transmitir, caracterizando um protocolo do tipo TDMA para a estação detentora da

reserva.

Duas variantes do mesmo protocolo podem ser estabelecidas: na primeira um bit de

flag é utilizado para indicar que o pacote transmitido em uma janela reservada é o

último da estação e que, portanto, tal janela estará disponível para acesso aleatório no

quadro seguinte; na outra este bit de flag não é utilizado, e uma janela é desperdiçada

toda vez que uma estação finaliza sua transmissão.

A máxima vazão no canal pode ser expressa em termos da máxima vazão do

protocolo Slotted-Aloha (SSA), e é dada pela expressão (2.59), se o flag de último

pacote é utilizado, e pela expressão (2.60) se o flag não é utilizado [Lam79].

(14.29)

(14.30)

onde L é o número médio de pacotes que uma estação transmite quando adquire a

reserva de uma janela de tempo.

Das Equações (14.29) e (14.30) observa-se que a vazão máxima incrementa com o

valor de L. Vale ressaltar, no entanto, que valores elevados de L podem resultar no

aumento do atraso médio para transferência de um pacote.

Um dos problemas deste protocolo é que uma estação pode capturar um grande

número (ou até mesmo todas) de janelas por tempo indefinido, causando problema de

equidade no acesso e de atraso de acesso elevado para as demais estações da rede.

14.13.2. TDMA com Reserva (R-TDMA)

As janelas de dados são precedidas por M janelas de reserva, sendo uma janela de

reserva para cada estação da rede. O período de reserva em cada quadro tem uma

duração total MF 0D 7dr , sendo dr a duração de uma janela de reserva, normalizada em

relação ao tempo de transmissão de um pacote. A duração mínima de um quadro é igual

ao tempo de propagação na rede, de modo que as janelas de reserva no início de um

quadro são utilizadas para reservar janelas de transmissão no quadro seguinte. O

número de janelas de dados em um quadro depende do número de janelas de reserva

que foram utilizadas no quadro anterior.

A Figura 14.32 ilustra os quadros em um sistema R-TDMA com 5 estações. O

intervalo de reserva é composto de 5 janelas de reserva (curtas) e o intervalo de

transmissão é composto de até 5 janelas de transmissão, dependendo do tráfego na rede,

admitindo que cada estação transmite um único pacote por reserva. O instante T1

representa a chegada de um pacote em uma estação. A reserva para transmissão deste

pacote será efetuada no instante T2, e será percebida pelas demais estações após o

tempo de propagação na rede, no instante T3. Portanto, a reserva realizada em um

quadro garante a transmissão no quadro seguinte, no instante T4.

O uso de TDMA tanto nas janelas de reserva quanto nas janelas de transmissão

elimina a possibilidade de colisão. A vazão na rede é função do número de estações com

pacotes para transmitir (Ma) e do número médio de pacotes de dados transmitidos por

reserva efetuada (L), e pode ser calculada por:

(14.31)

Figura 14.32 - Estrutura do quadro na técnica R-TDMA.

A condição de máxima vazão ocorre quando todas as estações desejam transmitir

(Ma = M). Admitindo que a cada reserva tem-se associado a transmissão de um único

pacote, a máxima vazão é:

(14.32)

O R-TDMA apresenta um atraso médio de transferência de pacote menor do que o

TDMA em condição de baixo tráfego. Se o número de estações ativas aumenta, o

desempenho do R-TDMA é pior do que o TDMA.

14.3.3. Reservation Aloha II (R-ALOHA)

O R-Aloha é uma técnica de acesso utilizada em sistemas onde as estações podem

escutar todas as transmissões que ocorrem na rede, inclusive as suas próprias. Nesta

técnica um quadro é formado por Q + 1 janelas, sendo Q janelas para transmissão dos

dados e 1 janela para reserva. A janela para reserva é subdividida em V pequenas sub-

janelas. Uma estação que deseje transmitir deve fazer a reserva de uma janela de

transmissão utilizando uma sub-janela da janela de reserva. A técnica de acesso

utilizada na janela de reserva é a Slotted-Aloha, podendo haver colisão. Nas janelas de

transmissão não há colisão, uma vez que a estação só transmite na janela a ela alocada.

O sistema pode ser visto como uma fila distribuída, toda estação possui um

contador J, que mantém o número de pacotes na fila. Uma estação que deseje transmitir

obtém a confirmação de sua reserva escutando sua própria mensagem de requisição de

janela de transmissão, o contador J indicará então a posição da janela (ou das janelas)

que será utilizada para transmissão. A Figura 14.33 mostra uma situação em que uma

estação faz uma primeira tentativa de reserva sem sucesso, devido a uma colisão; uma

segunda tentativa com sucesso permite que a estação transmita três pacotes na posição

indicada por seu contador J.

No momento em que não há nenhum pacote a ser transmitido na rede (não há

nenhum pacote na fila), o sistema entra em um modo de operação denominado modo

sem reserva, onde todas as Q+1 janelas são divididas em sub-janelas para reserva. A

ocorrência de um pedido de reserva causará a mudança do sistema para o modo

reservado, onde apenas a última janela do quadro de Q+1 janelas é dividida em sub-

janelas. Na Figura 14.33, quando a estação fez a primeira tentativa de reserva, o sistema

estava no modo sem reserva.

Figura 14.33 - Estrutura do quadro R-Aloha com Q = 3 e V = 6.

Se L é o número médio de pacotes de dados transmitidos por requisição de reserva

e a máxima vazão do canal de reserva é SSA, a máxima vazão do canal pode ser

calculada por [Lam79]:

(14.33)

14.3.4. Packet Reservation Multiple Access (PRMA)

O PRMA é um protocolo híbrido resultante da combinação dos protocolos Slotted-

Aloha e TDMA, adequado para redes de comunicação sem fio com topologia em

estrela, onde todas as estações remotas transmitem para uma estação rádio-base. O canal

é dividido no tempo em quadros, que por sua vez são divididos em janelas, que são

utilizadas para transmissão de pacotes da estação remota para a estação rádio-base. Os

pacotes são classificados em periódicos (por exemplo, pacotes de voz) ou não-

periódicos (por exemplo, dados com perfil de tráfego em rajadas). A duração do quadro

é definida de maneira que um terminal de voz transmita um pacote (periódico) por

quadro.

Com base em informações enviadas, no modo broadcast, pela estação rádio-base no

quadro anterior, as estações remotas associam a cada janela do quadro corrente um

status de janela disponível ou ocupada. Terminais com novos pacotes para transmitir

disputam as janelas disponíveis com base na técnica Slotted-Aloha; o terminal busca

uma janela disponível e transmite na mesma com probabilidade p, que é uma constante

de projeto denominada probabilidade de permissão.

Ao fim de cada janela, a estação rádio-base envia em modo broadcast uma

mensagem de reconhecimento indicando se o pacote daquela janela foi recebido com

sucesso. Cada pacote possui um bit que o classifica como um pacote periódico ou não-

periódico. Quando uma estação remota transmite com sucesso um pacote do tipo

periódico em uma dada janela de um quadro, as janelas de mesma posição dos quadros

seguintes ficam reservadas para aquele terminal, sendo classificadas pelos demais

terminais como janela ocupada. Quando a estação remota deixa de transmitir seu sinal

periódico na janela reservada, a estação rádio-base envia uma mensagem do tipo

broadcast informando esta ocorrência para todas as demais estações remotas da rede,

que passam a classificar esta janela como disponível. A transmissão de pacotes não-

periódicos não resulta em reservas de janelas; ou seja, todo pacote não-periódico será

transmitido com base no protocolo Slotted-Aloha.

A Figura 14.34 ilustra a operação do PRMA em uma rede onde cada quadro é

dividido em 8 janelas. Admitindo que todos os pacotes transmitidos são do tipo

periódico, os seguintes eventos podem ser observados:

• As transmissões efetuadas no quadro k-1 resultaram em 6 janelas reservadas e 2 disponíveis no quadro k, sendo que as janelas reservadas estão

associadas às estações remotas 11,5,3,1,8 e 2;

• No início do quadro k, as estações 6 e 4 desejam transmitir um pacote,

ambas as estações tentam transmitir na janela de número 3, causando uma

colisão. Na janela de número 7, ambas as estações não obtêm permissão de

transmissão, iniciando o quadro k+1 ainda com os pacotes por transmitir;

• No quadro k, a estação 3 não transmitiu na janela reservada; assim, no

quadro k+1 a janela de número 4 é classificada como disponível;

• As estações 6 e 4 conseguem permissão para transmitir nas janelas

disponíveis de número 7 e 4, respectivamente, passando estas janelas a

estarem reservadas a partir do quadro k+2;

• A estação 8 não transmite na janela reservada (janela 6) no quadro k+1,

passando esta janela a estar disponível a partir do quadro k+2;

• No quadro k+2, a estação 12 ocupa a janela (disponível) número 3 e a

estação 1 deixa de transmitir na janela (reservada) número 5.

Figura 14.34 - Exemplo de operação do protocolo PRMA.

Se ocorrer uma colisão com o primeiro pacote periódico transmitido por uma

estação remota, esta irá retransmitir o pacote, com probabilidade q, nas janelas

disponíveis subsequentes, até que a estação rádio-base confirme a recepção correta do

pacote, quando então a estação remota terá ganho a reserva de uma janela para

transmitir os próximos pacotes periódicos. Se o pacote é não-periódico, a retransmissão

ocorre com probabilidade r. Ajustando-se os valores de q e r pode-se estabelecer

prioridade estatística para pacotes periódicos ou não-periódicos.

A qualquer instante, o número de janelas disponíveis depende do número de

estações remotas transmitindo. Com poucas janelas disponíveis, o tempo necessário

para que uma estação que deseje iniciar uma transmissão consiga transmitir um pacote

com sucesso pode ser significativo. Para pacotes de dados este atraso pode ser

contornado através de armazenamento em buffer; para pacotes de voz o armazenamento

não é possível, uma vez que a ocorrência de atraso acima de determinados limites torna

a transmissão dos pacotes de voz inútil. O PRMA contorna este problema descartando

os pacotes de voz que tiverem sofrido um atraso de acesso superior a um valor Dmax

estipulado (32 ms, por exemplo). Deve-se ressaltar, no entanto, que o descarte de

pacotes de voz resulta na diminuição da qualidade de comunicação.

Até o momento nenhum comentário
Esta é apenas uma pré-visualização
3 mostrados em 43 páginas