Guia Completo: Funções e Protocolos da Camada de Enlace

Classificado em Computação

Escrito em em português com um tamanho de 8,05 KB

Funções da Camada de Enlace

As funções da camada de enlace visam garantir a integridade do pacote recebido da camada física, realizando o controle de erros, entre outras atividades.

Enquadramento (Framing)

No enquadramento, divide-se a sequência de bits em quadros. Na transmissão do quadro, computa-se um algoritmo de checagem. Isso evita o desperdício de banda, facilita a checagem de erros e permite uma menor concorrência no meio físico.

Existem 4 formas de enquadramento:

  • Contagem de caracteres: um caractere adicional é inserido para informar a quantidade de caracteres contidos no quadro.
  • Inserção de caracteres de escape: são inseridos sinalizadores que indicam o início e o fim do quadro.
  • Sinalizadores de início e final com inserção de bits: utilizado quando existem mensagens com um número arbitrário de bits (divisão de bits).
  • Violação de código: utiliza transições (ex: alto-baixo para o bit 1 e baixo-alto para o bit 0).

Controle de Erros

O controle de erros ocorre por meio de protocolos de detecção e correção. Na detecção de dados corrompidos, é inserido um algoritmo de controle com um determinado cálculo; o receptor refaz o cálculo e verifica se o resultado é igual ao enviado pelo transmissor.

Para dados corrompidos, é possível não solicitar o reenvio, porém isso depende do caso, como em comunicações via satélite, onde a distância e a quantidade de erros são grandes. Para um melhor aproveitamento do meio, é mais interessante que a camada de enlace efetue apenas a detecção de erros; em casos onde o erro ocorre por pequenas diferenças de bits, o tempo de correção pelo algoritmo é rápido.

Para que um transmissor detecte que um quadro foi perdido, é interessante enviar um pacote de confirmação. O mesmo ocorre com quadros duplicados, onde se adicionam cabeçalhos de identificação do quadro.

Controle de Fluxo

No controle de fluxo, a recepção repete e compara o resultado com o transmitido. Um dos controles usados é a confirmação de recebimento do quadro, onde o transmissor pode aguardar o quadro chegar para encaminhar outro, evitando a sobrecarga no receptor.

  • Protocolo Stop-and-Wait: o transmissor envia um quadro e aguarda o reconhecimento (ACK) por parte do receptor. Assim que recebe o reconhecimento de quadro correto, envia outro. A desvantagem é o consumo de banda, pois é sempre necessário aguardar a confirmação.
  • Protocolo de Janela Deslizante de 1 Bit: tanto o transmissor quanto o receptor trocam quadros de dados e reconhecimento ao mesmo tempo. O quadro enviado pelo transmissor é aproveitado no receptor para confirmação, e esse quadro de confirmação é aproveitado pelo transmissor para envio de mais quadros. O tempo de transmissão é menor que no Stop-and-Wait.
  • Protocolo Go-Back-N (Volta N): há um aumento da janela de transmissão para N bits, mas a janela de recepção continua sendo 1. Quando um quadro possui erros, todos os quadros seguintes são descartados sem reconhecimento, recomeçando a transmissão a partir do erro.
  • Protocolo de Repetição Seletiva: este protocolo necessita de um buffer. Quando um quadro chega com erro, ele armazena os quadros seguintes no buffer e o transmissor envia apenas o quadro faltante. É mais eficiente que o Go-Back-N, pois evita a perda de quadros que não possuem erros.

Exemplos de Protocolos de Enlace

  • HDLC: comunicação point-to-point.
  • SLIP: sem detecção de erros e com segurança fraca.
  • PPP: suporte a autenticação.

Protocolos de Acesso ao Meio

  • Protocolo ALOHA: a transmissão é iniciada a qualquer momento; colisões ocorrem com muita frequência, sendo ineficiente.
  • Protocolo Slotted-ALOHA (ALOHA com divisão de tempo): a transmissão ocorre no início de um período determinado. A estação emite um sinal de sincronização, permitindo melhor aproveitamento de banda e diminuindo colisões.
  • Protocolo CSMA (Acesso Múltiplo com Detecção de Portadora): ouve o meio; se houver dados, ele espera para enviar. Pode haver colisões caso duas máquinas detectem o meio livre simultaneamente.
  • CSMA 1-Persistente: ouve o meio; se estiver livre, envia com certeza.
  • CSMA Não Persistente: se o meio estiver ocupado, espera um tempo aleatório; se estiver livre, envia.
  • CSMA P-Persistente: utiliza um tempo aleatório e cria um intervalo de probabilidade para o envio.
  • CSMA/CD (Detecção de Colisão): mais eficiente que o CSMA tradicional; se detecta colisão, aborta o envio imediatamente.
  • Protocolo Bitmap: trabalha com rodadas de contenção onde todas anunciam a intenção de transmitir. O envio é feito um por vez em sequência. A eficiência cai com um número alto de máquinas.
  • Protocolo de Contagem Binária: cada estação tem um endereço binário de tamanho fixo. A estação que deseja transmitir envia sua numeração binária e faz-se uma operação OR. Não possui colisões, mas a prioridade é fixa.

Vantagens e Desvantagens: Contenção vs. Sem Contenção

  • Com Contenção: trabalha bem em tráfegos baixos.
  • Sem Contenção: usa bem o meio com tráfego alto.

Para combinar os protocolos Bitmap com CSMA, é feita a divisão em grupos de máquinas. Exemplo: ouve-se o meio; se houver colisão, divide-se em dois grupos e entra o protocolo Bitmap.


Protocolo WDMA e Redes Sem Fio

O Protocolo WDMA trabalha de forma gerenciada para não sofrer as limitações do FDM e TDM, não alocando fixamente fatias no meio e liberando-as para quem realmente necessita.

Em redes sem fio, o CSMA enfrenta problemas como:

  • Estação Oculta: C enviando para B; a colisão ocorre em A, que não ouve C enviando.
  • Estação Exposta: a estação está fora da célula de alcance de sinal para A, mas não para C.

Soluções incluem os protocolos MACA, MACAW, CSMA-CA, RTS e CTS.

Padrões IEEE 802

Todos usam o protocolo LLC (Logical Link Control):

  • 802.1: define primitivas de interfaces.
  • 802.2: define o alto nível da camada de enlace.
  • 802.3: usa CSMA/CD 1-persistente. (Ethernet: utiliza codificação Manchester).
  • 802.4: especificações do método de acesso Token Bus (barramento).
  • 802.5: especificações para redes Token Ring.
  • 802.11: lida com mobilidade (Wi-Fi). Utiliza técnicas como Infravermelho, FHSS, DSSS, OFDM (usada no 802.11a/b/g) e HR-DSSS.
  • 802.16: serviço para edifícios fixos (não móveis).

Velocidades Populares:

  • 802.3 (Ethernet): 10 Mbps
  • 802.3u (Fast Ethernet): 100 Mbps
  • 802.3z (Gigabit Ethernet): 1 Gbps
  • 802.3ae (10 Gigabit Ethernet): 10 Gbps

Meios Físicos:

  • 10Base2: Coaxial fino
  • 10Base5: Coaxial grosso
  • 10BaseT: Par trançado
  • 10BaseF: Fibra
  • 100BaseT4: Par trançado
  • 100BaseTX: Fast Ethernet
  • 100BaseFX: Fibra óptica

As WLANs podem ser configuradas com estação base (Access Point) ou sem estação base (Ad Hoc, onde os computadores se comunicam entre si).

Entradas relacionadas: