You are on page 1of 4

Introduo comunicao entre computadores

e tecnologias de rede/A sub-camada de


controle de acesso meios (MAC)

A Subcamada de Acesso Meios (tambm conhecida Se ocorrer coliso, tente enviar novamente mais
pela sigla em ingls MAC) uma parte da Camada de tarde.
Enlace de Dados responsvel por estabelecer uma lgica
quanto ao uso do meio de transmisso em topologias de Uma caracterstica original deste protocolo que ele di-
difuso. vidia os dados em pacotes menores e mandava eles entre
Como vimos na primeira parte deste wikilivro, quando um certo intervalo de tempo. Isso impedia que um nico
temos em uma rede topologia de difuso, isso signica n casse usando a rede sem parar impedindo que os ou-
que vrios ns usam exatamente o mesmo meio para po- tros tambm enviassem dados.
derem enviar mensagens. Em uma topologia assim, se Para detectar se houve ou no coliso, o n vericava se
mais de um n tentar enviar dados ao mesmo tempo, ele conseguia ouvir a mensagem que ele mesmo havia en-
ocorre o que se chama de coliso. Toda vez que uma viado por meio de um hub central. Se ele ouvisse, ele en-
coliso ocorre, todos os dados enviados so perdidos e viava o prximo pacote. Caso contrrio, era sinal de co-
precisaro ser retransmitidos. liso e ele esperava um perodo de tempo aleatrio para
O objetivo do MAC justamente tentar evitar ao mximo enviar de novo.
as colises, pois elas fazem com que a rede torne-se mais Este protocolo tinha uma taxa de sucesso de envio de
lenta. Para conseguir isso, existem vrios protocolos que 18,4%. Isso signicava que 81,6% da largura de banda
foram desenvolvidos ao longo do tempo: disponvel era desperdiada por excesso de coliso.

1 O Protocolo ALOHA 2 O Protocolo ALOHA Discreto

will overlap will overlap


with start of with start of A
is frame is frame
B

C
node i frame D

F
t0-1 t0 t0+1
G

H
Grco que representa uma coliso no Protocolo ALOHA.

Slotted ALOHA protocol (shaded slots indicate collision)


O Protocolo ALOHA o mais antigo protocolo de con-
trole de acesso meio. Ele foi criado na dcada de 70
como uma experincia na qual computadores espalha-
O Protocolo ALOHA Discreto diminuiu as colises.
dos em vrios campi de diferentes ilhas da Universidade
do Hava comearam a se comunicar trocando dados por
Em virtude do desempenho ruim do Protocolo ALOHA
meio de sinais de rdio. A rede criada passou a ser cha-
puro, foram feitas tentativas de melhor-lo. Uma destas
mada de ALOHAnet e foi a primeira rede de computa-
tentativas foi denir melhor o conceito de mais tarde
dores sem o da histria.
mostrado no algoritmo acima. O Protocolo ALOHA Dis-
O protocolo ALOHA funciona da seguinte forma: creto estabeleceu que s seria permitido enviar mensa-
gens no comeo de intervalos de tempo discretos.
Se voc tem dados para mandar, envie-os. Com esta pequena alterao, a taxa de sucesso de envio

1
2 6 O PROTOCOLO TOKEN RING

de dados subiu para 36,8%. ocorre coliso. Assim que um n detecta coliso, ele ime-
diatamente para de transmitir mensagens e envia um si-
nal de alerta que consiste em uma mensagem de 64 by-
tes composta apenas de 1"s. Assim que todos os ns
3 O Protocolo CSMA ao longo de barramento receberem o sinal de alerta que
impede que eles tambm tentem enviar dados, o sinal de
Ao contrrio do ALOHA, que serve para redes sem o, alerta interrompido e ento os ns que desejam enviar
o CSMA funciona apenas em redes com o. Ele fun- algo esperam uma quantidade de tempo aleatria para co-
ciona da seguinte forma: primeiro feita uma verica- mearem a enviar dados.
o para saber se o barramento est ocupado. Se ele
A grande vantagem do CSMA/CD que ele busca avisar
estiver livre, a mensagem enviada. J se ele estiver
todos os ns da rede que houve coliso. Ento os outros
ocupado, podem ocorrer duas coisas, dependendo da im-
ns no tentaro enviar mensagens pela rede desnecessa-
plementao do protocolo. Se a implementao for 1-
riamente quando eles sabem que est havendo uma co-
Persistente CSMA, o n continuamente monitora o bar-
liso. Graas isso, o CSMA/CD possui uma taxa de
ramento at que ele que livre. Assim que ele for libe-
sucesso de entrega de cerca de 92%.
rado, ele inicia a transmisso. J se o CSMA for um No-
Persistente CSMA, se o canal est ocupado, ele no ca O CSMA/CD No-Persistente o protocolo mais usado
monitorando-o continuamente. Ele espera um intervalo em redes de computador com o.
de tempo aleatrio e tenta novamente.
O intervalo de tempo do CSMA No-Persistente sem-
pre um nmero aleatrio entre 0 e 2n1 sendo n o n- 5 O Protocolo CSMA com Preven-
mero de tentativas que foram feitas at ento. Entretanto, o de Coliso (CSMA/CA)
o tempo esperado nunca ser maior do que 1024 unida-
des de tempo e na dcima sexta tentativa, o n desiste de
enviar a mensagem. Este protocolo para redes sem o. Ele funciona assim: o
n que deseja se comunicar com outro, pede autorizao
Ambos os protocolos - o 1-Persistente CSMA e o No- para ele enviando um sinal RTS (Request To Send). Se
Persistente CSMA previnem quase todas as colises, ex- um n receber um RTS e estiver livre para se comunicar,
ceto as que ocorrem quando dois ns enviam dados quase ele envia um sinal chamado CTS (Clear To Send). So-
simultaneamente. Por exemplo, se o n A e B quiserem mente depois de receber um CTS, um n pode comear
enviar dados ao mesmo tempo, ambos iro vericar se a transmitir dados para outro. Toda vez que um n que
o barramento est livre e iro descobrir que sim. Ento, no est envolvido na troca de dados percebe um RTS ou
ambos comeam a transmitir e assim ocorre a coliso. CTS na rede, ele ca sem enviar dados por algum tempo.
Dentre estes dois tipos de protocolo, o No-Persistente Desta forma, a taxa de sucesso de envio chega a 100%.
CSMA considerado melhor. O motivo que fazendo Todas as colises so evitadas, j que os ns s podem en-
com que os ns esperem um tempo aleatrio diminui a viar dados quando recebem a conrmao do receptor de
probabilidade de coliso devido ns tentarem enviar da- que eles podem transmitir sem problemas. As colises
dos ao mesmo tempo. Para entender o porqu, imagine com este protocolo s so possveis em situaes espe-
que um n A est transmitindo e ao longo desta transmis- ciais em que cada n possui um alcance de transmisso
so, B e C tambm passam a querer transmitir. Como diferente ou caso existam ns mveis capazes de se des-
eles no conseguem, eles passam a monitorar o canal at locar pela rea de transmisso.
que A pare de transmitir. Quando A parar de transmitir,
tanto B como C percebero que o barramento est livre O CSMA/CA o protocolo mais usado hoje em redes
e mandaro suas mensagens simultaneamente. Com isso, sem o.
temos uma coliso. Este problema bastante minimi-
zado quando o tempo de espera at uma segunda tentativa
denido aleatoriamente. No CSMA No-Persistente, 6 O Protocolo Token Ring
obtm-se cerca de 70% de sucesso na entrega de dados.
O Protocolo Token Ring, criado pela IBM na dcada de
60, s podem ser usados em redes que possuem uma to-
4 O Protocolo CSMA com Detec- pologia em Anel. Ou seja, todos os ns devem estar liga-
dos dois outros ns. Nestas redes, existe uma mensa-
o de Coliso (CSMA/CD) gem de 3 bytes conhecida como token (tambm pode
ser chamada de cha ou basto) que circula pela rede.
Um dos grandes problemas do CSMA que ele no S tem permisso para enviar dados a mquina que est
capaz de perceber quando ocorre uma coliso. Para sa- com o token. Caso uma mquina no deseje se comuni-
nar esta limitao, surgiu o CSMA/CD. A diferena en- car, basta passar o token para a prxima mquina. Alm
tre o CSMA e o CSMA/CD est no que acontece quando disso, existe um limite de tempo que cada mquina tem
3

Desenho de uma rede com protocolo Token Ring.

para car com o token. Com isso, tambm no ocorrem


colises.
Apesar de poder chegar velocidades maiores que a re-
des que se baseiam no CSMA/CD, atualmente o Token
Ring muito pouco usado. O motivo so os altos cus-
tos dos equipamentos necessrios para manter uma rede
assim. At mesmo a prpria IBM que desenvolveu o pa-
dro j migrou suas redes para o padro Ethernet, que usa
CSMA/CD.
4 7 FONTES DOS TEXTOS E IMAGENS, CONTRIBUIDORES E LICENAS

7 Fontes dos textos e imagens, contribuidores e licenas


7.1 Texto
Introduo comunicao entre computadores e tecnologias de rede/A sub-camada de controle de acesso meios (MAC)
Fonte: https://pt.wikibooks.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0_comunica%C3%A7%C3%A3o_entre_computadores_e_
tecnologias_de_rede/A_sub-camada_de_controle_de_acesso_%C3%A0_meios_(MAC)?oldid=281429 Contribuidores: Master, Thia-
goharry, He7d3r.bot, Matiia, Lino Ngando e Annimo: 6

7.2 Imagens
Ficheiro:Pure_ALOHA.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/c/c2/Pure_ALOHA.svg Licena: CC BY 2.5
Contribuidores: Obra do prprio Artista original: helix84
Ficheiro:Slotted_ALOHA.svg Fonte: https://upload.wikimedia.org/wikipedia/commons/7/7a/Slotted_ALOHA.svg Licena: CC BY 2.5
Contribuidores: Obra do prprio Artista original: helix84
Ficheiro:Tokenring.png Fonte: https://upload.wikimedia.org/wikipedia/commons/1/1b/Tokenring.png Licena: CC-BY-SA-3.0 Contri-
buidores: Obra do prprio Artista original: Ilario

7.3 Licena
Creative Commons Attribution-Share Alike 3.0

You might also like