1 / 82

Redes Ad Hoc Sem Fio

Redes Ad Hoc Sem Fio. Prof. Marco Aurélio Spohn DSC/UFCG 2010.1. Roteiro. Uma breve revisão: Protocolos de comunicação Protocolos de acesso ao meio Protocolos de Acesso ao Meio em Redes Ad Hoc Móveis. Protocolos de Comunicação.

sue
Télécharger la présentation

Redes Ad Hoc Sem Fio

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes Ad Hoc Sem Fio Prof. Marco Aurélio Spohn DSC/UFCG 2010.1

  2. Roteiro • Uma breve revisão: • Protocolos de comunicação • Protocolos de acesso ao meio • Protocolos de Acesso ao Meio em Redes Ad Hoc Móveis

  3. Protocolos de Comunicação Um conjunto de regras governando a interação entre processos em um sistema de comunicação.

  4. Protocolos de Comunicação • Protocolos de comunicação transformam máquinas outrora isoladas em uma sociedade (rede) de computadores. • Os protocolos especificam como processos em máquinas distintas devem interagir para prover um determinado serviço.

  5. Protocolos de Comunicação • Um protocolo tem cinco partes: • O serviço que é oferecido • As hipóteses sobre o ambiente onde ele é executado, incluindo os serviços utilizados por ele • O vocabulário de mensagens utilizado para implementá-lo • O formato de cada mensagem no vocabulário • As regras de procedimentos (i.e., algoritmos) governando a consistência das mensagens trocadas e a integridade do serviço provido.

  6. Protocolos de Comunicação: fundamentos • A descrição do protocolo não tem nenhuma ambiguidade • Faz o que deve ser feito todo o tempo • Não deixa nenhum parceiro de comunicação esperando para sempre para que algo aconteça • Faz uso eficiente dos recursos disponíveis • Permite o uso dos recursos de uma forma justa ou de acordo com acordos predefinidos • Simplicidade é muito importante!

  7. Protocolos de Comunicação: fundamentos (cont.)‏ A descrição do protocolo é completa • Safety: um protocolo faz o que deve ser feito, todo o tempo! • Liveness: livre de deadlock! • Eficiência: faz uso eficiente dos recursos disponíveis. • Fairness: uso justo ou contratual dos recursos • Simplicidade é desejável, mas não necessária.

  8. Protocolos de Comunicação: avaliação de desempenho • Vazão (throughput)‏ • Atrazo (delay)‏ • Fairness...

  9. Protocolos de Comunicação: avaliação de desempenho • Fairness: • long term: observada em um longo período de tempo (e.g., correspondente a transmissão de milhares de pacotes). Para N competidores, Prob(sucesso)=1/N • short term: uma propriedade mais forte; o acesso ao meio deveria ser justo durante períodos de tempos curtos. Um protocolo pode ser long termfair mas short term unfair.

  10. A arquitetura OSI • Especifica as funçoes de cada nível, não os protocolos que os implementam! End-user services (e.g., mail, file transfer)‏ Formatting, encryption, compression of data Setup and management of end-to-end dialogue End-to-end delivery of messages to processes End-to-end transmissions (of packets) in net Transmissions (of packets) over a link Transmission of bit over physical media APPLICATION Web access TCP IP PPP, CSMA/CD PRESENTATION SESSION TRANSPORT NETWORK LINK PHYSICAL

  11. Protocolos de Acesso ao Meio APPLICATION PRESENTATION Sharing of link and transport of data over the link SESSION TRANSPORT logical link control NETWORK LINK medium access control PHYSICAL Coordenar o acesso concorrente ao meio!

  12. Protocolos de Acesso ao Meio: abordagens • Com contenção • Sem contenção: • Divisão de canal (TDMA, FDMA)‏ • Revezamento (e.g., token ring)‏ “Podem ser classificados como determinísticos ou probabilísticos”

  13. MAC: Revezamento • Após um tempo máximo de espera, cada estação tem chance de transmitir. A estação pode abrir mão da sua vez. • A decisão de quem transmite pode ser centralizada (e.g., polling) ou distribuída. • Após transmitir, o direito de transmissão passa para a próxima estação. • Eficiente quando muitas estações tem dados para serem transmitidos durante períodos extensos (stream). • Exemplos: token-based protocols. • Token bus,token ring.

  14. MAC baseado em escalonamento • Tempo é dividido em espaços de tempo (slots). • Uma estação reserva slots para o futuro. • Múltiplos slots para transmissões prolongadas. • Exemplos: NAMA, LAMA, HAMA

  15. MAC baseado em contenção

  16. O protocolo ALOHA • Desemvolvido @ U of Hawaii no início da década de 70. • Packet radio networks. • “Livre para todos (free for all): estação tem um pacote para transmitir, transmite!. • Espera por confirmação (ACK) por um tempo máximo (round trip time, RTT)‏ • Caso não receba o ACK, reenvia o pacote até N vezes e então desiste.

  17. O protocolo ALOHA • As estações decidem retransmitir baseado na informação recebida do nó central! Two frequency bands; Up link and down link (413MHz, 407MH at 9600 bps)‏ Central node retransmits every packet it receives!

  18. Colisões • Pacotes inválidos podem ocorrer devido a ruídos no canal ou • Porque outras estações transmitiram ao mesmo tempo:colisão. • Colisão acontece mesmo quando o último bit de um pacote sobrepõe-se com o primeiro bit do próximo pacote.

  19. P user i NEW RET. time user j RET. time ... sum collision NEW NEW RET. NEW RET. time I B I B I B I B I O canal no ALOHA NEW NEW • Qual a percentagem do tempo que o canal está sendo utilizado para enviar pacotes corretos? Isto nos dá a vazão (throughput) do protocolo!.

  20. ALOHA: período de vulnerabilidade t0+t t0+3t t0 t0+2t Time vulnerable

  21. é a taxa de chegada (arrival rate). Por conveniência, normalizada como:: Da definição de vazão: onde p é a probabilidade de uma transmissão bem sucedida Um pacote tem sucesso caso nenhum outro pacote chegue um tempo P antes dele começar ou enquanto estiver sendo transmitido: S 0.18 G 0.5 ALOHA: vazão Assumindo que chegadas são do tipo Poisson e que todos os pacotes tem o mesmo tamanho, todos os pacotes tem a mesma probabilidade de sucesso.. Logo,

  22. Slotted Aloha • Dobra a vazão do ALOHA! • Pacotes podem ser transmitidos somente no começo de cada slot: ALOHA discreto • O tempo de vulnerabilidade é reduzido à metade!! • S = G e-G. • S = Smax = 1/e = 0.368 for G = 1.

  23. Carrier Sense Multiple Access (CSMA)‏ • A capacidade do ALOHA e do slotted ALOHA é limitada devido ao longo período de vulnerabilidade de um pacote. • Escutar o meio antes de transmitir reduz o período de vulnerabilidade ao atraso de propagação no meio. • Esta é a base do CSMA (Kleinrock and Tobagi, UCLA, 1975).

  24. CSMA • O nó que deseja transmitir primeiro escuta o canal para verificar se alguém já está transmitindo (carrier sense). • Se o canal estiver sendo utilizado, o nó espera; caso contrário, transmite. • Ainda existe a possibilidade de colisões!!! • O transmissor espera pela confirmação (ACK); se não receber, retransmite

  25. Protocolo CSMA Packet ready Channel Busy? yes no transmit delay packet transmission k times wait for a round-trip time positive ack? compute random backoff integer k no yes

  26. CSMA (cont.)‏ • Eficiente quando o tempo médio de transmissão >> tempo de propagação. • Colisões podem ocorrer somente quando duas ou mais estações transmitem simultaneamente dentro de um período de tempo “bem curto”! • Se uma estação transmite e nenhuma colisão ocorre durante o tempo de propagação até a estação mais distante, então de fato NENHUMA colisão ocorrerá!

  27. CSMA: variantes • Depois de detectar a portadora, uma estação pode persistir e tentar transmitir assim que o canal estiver ocioso novamente. • 1-persistent CSMA (IEEE 802.3)‏ • Caso o meio estiver ocioso, transmite; caso contrário, espera até que o meio esteja livre, então transmite com probabilidade p=1. • Caso ocorra colisão aguarda por um período randômico e inicia novamente.

  28. CSMA: variantes • Non-persistent CSMA: caso o meio estiver livre, transmite; caso contrário, aguarda um tempo randômico antes de tentar novamente. • P-persistent: quando o canal estiver ocioso, transmite com probabilidade p.

  29. CSMA/CD • CSMA com detecção de colisões (Collision Detection (CD)). • Problema: quando pacotes colidem, o meio fica inutilizável durante a duração dos pacotes em colisão. • Considerando pacotes longos (quando comparados com o tempo de propagação), trata-se de um disperdício considerável! • O que acontece caso as estações escutem o meio enquanto transmitem?

  30. CSMA/CD: protocolo 1. Meio livre, transmite e vai para passo 3; caso contrário, passo 2. 2. Espera até que o meio esteja livre e transmite com (prob.) p=1. 3. Caso detecte colisão, transmite um breve sinal de “jamming” (Ethernet: 32bits, equiv. CRC do pacote) e aborta a transmissão. 4. Depois de abortar, aguarda por um tempo randômico e tenta novamente.

  31. MAC em redes sem fio • O canal “wireless” • MAC em redes sem fio

  32. O canal wireless

  33. O spectrum eletromagnético: usos para comunicação UHF: ultra high frequency; SHF: super high frequency; EHF: extremely high frequency; THF: tremendously high frequency

  34. O spectrum eletromagnético: aspectos “políticos” • Existem orgãos nacionais e internacionais que regulam o uso do spectrum eletromagnético • Alguns governos deixaram algumas faixas do spectrum livres para uso geral (chamadas de Industrial, Scientific, Medical (ISM) bands). • Exemplo: ISM nos Estados Unidos: A faixa de 2.4GHz está disponível na maioria dos países, mas é suscetível a interferências de fornos microondas e instalações de radares. IEEE 802.11 e Bluetooth estão nesta faixa.

  35. O Problema da Multiplexação frequency A wireless channel (how to divide resource among multiple recipients?)‏ time Analogia: uma auto-estrada compartilhada por muitos usuários

  36. Frequency-Division Multiplexing frequency user 1 user 2 user 3 user 4 guard-band time Analogia: uma auto-pista com múltiplas faixas.

  37. Time-Division Multiplexing frequency user 1 user 2 user 3 user 4 user 1 user 2 guard-band time Requisito: coordenação precisa no tempo!

  38. Frequency-Time-Division frequency time-slot (usually of the same size)‏ time

  39. MAC em redes sem fio

  40. MAC para redes sem fio • MAC para redes com fio não são apropriados. • Características intrínsecas ao meio “wireless”: • Terminal escondido, exposto, e “near/far terminals”. • Detecção de colisão em comunicação “wireless” é impraticável!

  41. O problema do terminal escondido A B C • A sends to B, C cannot receive A • C wants to send to B • If use CSMA/CD: • C senses a “free” medium, thus C sends to B • Collision at B, but A cannot detect collision • Therefore, A is “hidden” from C

  42. O problema do terminal exposto A B C D • B sends to A, C wants to send to D • If use CSMA/CD • C senses an “in-use” medium, thus C waits • But A is outside the radio range of C, therefore waiting is not necessary • Therefore, C is “exposed” to B

  43. The Near and Far Terminal Problem A C B • A and B send to C • Friis Law (power decay proportional to distance square)‏ • B drowns out A’s signal (at the physical layer), so C cannot receive A Esse problema é relevante no modo estruturado (i.e., com pontos de acesso)‏

  44. The Near and Far Terminal Problem: principalmente em sistemas CDMA (“the shared resource in a CDMA system is the signal power”)‏

  45. Collision Avoidance • Collision avoidanceemula a detecção de colisão em redes onde as estações são half duplex. • Este é o caso de redes sem fio. Rádios full-duplex são muito $$$! • O objetivo é eliminar o problema do terminal escondido do CSMA. • Exemplos: MACA, MACAW, FAMA, RIMA.

  46. Collision Avoidance • As estações trocam pacotes de controle para determinar quem pode transmitir para um determinado receptor. • O diálogo pode ser controlado pelo transmissor ou pelo receptor. • Sender-initiated: RTS (S to R) -> CTS (R to S) -> DATA(S to R) -> ACK (R to S). • Exemplos: MACA, MACAW, FAMA, and IEEE 802.11. • Receiver-initiated: RTR (R to S) -> DATA (S to R) -> ACK (R to S)‏ • Exemplo: RIMA

  47. Collision Avoidance: RTS/CTS • Assumindo pacotes RTS e CTS de mesma duração!

  48. Collision Avoidance: defeitos do RTS/CTS (mesma duração)‏ • Não é perfeito; pode ocorrer colisões: primeiro caso

  49. Collision Avoidance: defeitos do RTS/CTS (mesma duração)‏ • Não é perfeito; pode ocorrer colisões: segundo caso

  50. Floor Acquisition Multiple Access (FAMA)‏ • Soluciona as deficiência do RTS/CTS: • utilizando packet sensing: tipo ALOHA (como o MACA), mas utiliza um CTS mais longo fazendo com que qualquer terminal escondido que não tenha ouvido o RTS escute o CTS (de fato é um jamming)‏ • utilizando carrier sensing: repetindo o CTS múltiplas vezes

More Related