{"id":628,"date":"2012-11-17T14:07:41","date_gmt":"2012-11-17T16:07:41","guid":{"rendered":"http:\/\/efagundes.com\/openclass_networking\/?page_id=628"},"modified":"2022-01-16T17:52:13","modified_gmt":"2022-01-16T20:52:13","slug":"protocolo-aloha","status":"publish","type":"page","link":"https:\/\/efagundes.com\/networking\/subcamada-de-acesso-ao-meio\/protocolo-aloha\/","title":{"rendered":"Protocolo ALOHA"},"content":{"rendered":"<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide283.jpg?resize=960%2C720\" alt=\"\" width=\"960\" height=\"720\" \/><\/p>\n<p>O Protocolo que deu origem ao 802.3 \u00e9 conhecido como ALOHA (palavra havaiana que significa &#8220;hello&#8221;). O ALOHA permite que qualquer computador transmita em um dado momento, mas estabelece que cada computador deve adicionar um checksum no fim de sua transmiss\u00e3o para permitir que o(s) receptores(s) identifiquem se o frame foi corretamente recebido.<\/p>\n<p>O ALOHA \u00e9 portanto um melhor servi\u00e7o, e n\u00e3o garante que o frame de dados chegue ao recipiente remoto sem estar corrompido. Uma rede ALOHA somente trabalha bem quando o meio tem uma baixa utiliza\u00e7\u00e3o, tendo consequentemente\u00a0 uma baixa probabilidade de colis\u00e3o e uma menor probabilidade de que os dados estejam corrompidos. Existem dois tipos de protocolo ALOHA: Pure ALOHA e Slotted ALOHA.<\/p>\n<p>1. Protocolo Aloha Puro (Pure Aloha)<\/p>\n<p>Com Aloha puro, \u00e9 permitido \u00e0s esta\u00e7\u00f5es acessar o canal sempre que tiverem dados a transmitir. Cada esta\u00e7\u00e3o deve monitorar sua transmiss\u00e3o no broadcast ou esperar um reconhecimento da esta\u00e7\u00e3o de destino. Comparando o pacote transmitido com o pacote recebido ou pela falta de um reconhecimento, a esta\u00e7\u00e3o transmissora pode determinar o sucesso do pacote transmitido. Se a transmiss\u00e3o for mal sucedida ocorrer\u00e1 uma retransmiss\u00e3o ap\u00f3s uma quantidade aleat\u00f3ria de tempo para reduzir a probabilidade de uma nova colis\u00e3o.<\/p>\n<p>Vantagens:<\/p>\n<p>&#8211; Superior a atribui\u00e7\u00e3o fixa quando houver um grande n\u00famero de esta\u00e7\u00f5es bursty.<br \/>\n&#8211; Adapta-se ao n\u00famero variado de esta\u00e7\u00f5es.<\/p>\n<p>Desvantagens:<\/p>\n<p>&#8211; Throughput M\u00e1ximo (te\u00f3rico) de 18,4%.<br \/>\n&#8211; Requer buffers enfileirados para a retransmiss\u00e3o dos pacotes.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Protocolo que deu origem ao 802.3 \u00e9 conhecido como ALOHA (palavra havaiana que significa &#8220;hello&#8221;). O ALOHA permite que qualquer computador transmita em um dado momento, mas estabelece que cada computador deve adicionar um checksum no fim de sua transmiss\u00e3o para permitir que o(s) receptores(s) identifiquem se o frame foi corretamente recebido. O ALOHA [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":620,"menu_order":58,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-628","page","type-page","status-publish","hentry"],"jetpack_shortlink":"https:\/\/wp.me\/P8yKGp-a8","jetpack-related-posts":[{"id":630,"url":"https:\/\/efagundes.com\/networking\/subcamada-de-acesso-ao-meio\/slotted-aloha\/","url_meta":{"origin":628,"position":0},"title":"Slotted ALOHA","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"O protocolo Slloted Aloha \u00e9 um protocolo de conten\u00e7\u00e3o onde a largura de faixa do canal \u00e9 uma stream cont\u00ednua dos slots cujo o comprimento \u00e9 o tempo necess\u00e1rio transmitir um pacote. Uma esta\u00e7\u00e3o transmissora transmitir\u00e1 um pacote no limite dispon\u00edvel do slot. Caso ocorra uma colis\u00e3o, cada esta\u00e7\u00e3o envolvida\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide293.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide293.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide293.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide293.jpg?resize=700%2C400 2x"},"classes":[]},{"id":632,"url":"https:\/\/efagundes.com\/networking\/subcamada-de-acesso-ao-meio\/protocolo-csmacd\/","url_meta":{"origin":628,"position":1},"title":"Protocolo CSMA\/CD","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"A Ethernet usa um refinamento do protocolo ALOHA, conhecido como Carrier Sense Multiple Access (CSMA) que melhora desempenho quando houver um tr\u00e1fego alto de dados. Quando um NIC tiver dados para transmitir, o NIC escuta o cabo primeiro (usando um transceptor) para ver se existe portadora (sinal) e inicia a\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide303.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide303.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide303.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide303.jpg?resize=700%2C400 2x"},"classes":[]},{"id":170,"url":"https:\/\/efagundes.com\/networking\/redes-geograficamente-distribuidas\/a-internet\/","url_meta":{"origin":628,"position":2},"title":"A Internet","author":"Eduardo Fagundes","date":"16\/11\/2012","format":false,"excerpt":"Para que a rede possa funcionar \u00e9 necess\u00e1rio procedimento detalhado para a troca de dados. As regras s\u00e3o implementadas atrav\u00e9s de \"protocolos de comunica\u00e7\u00e3o\". As regras de comunica\u00e7\u00e3o entre computadores s\u00e3o similares as de uma linguagem humana. Por exemplo, quando se estabelece uma conversa entre duas pessoas a etiqueta diz\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide12","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide121.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide121.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide121.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide121.jpg?resize=700%2C400 2x"},"classes":[]},{"id":168,"url":"https:\/\/efagundes.com\/networking\/redes-geograficamente-distribuidas\/arquitetura-da-internet\/","url_meta":{"origin":628,"position":3},"title":"Arquitetura da Internet","author":"Eduardo Fagundes","date":"16\/11\/2012","format":false,"excerpt":"A Internet \u00e9 uma rede de computadores mundial de acesso de p\u00fablico ilimitado que utiliza uma infra-estrutura de telecomunica\u00e7\u00f5es homog\u00eanea. Atualmente qualquer pessoa f\u00edsica ou jur\u00eddica pode participar da Internet, incluindo empresas privadas, governos, escolas e organiza\u00e7\u00f5es n\u00e3o-governamentais. Os requisitos s\u00e3o possuir um computador, um software compat\u00edvel com a Internet\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide11","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide111.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide111.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide111.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide111.jpg?resize=700%2C400 2x"},"classes":[]},{"id":588,"url":"https:\/\/efagundes.com\/networking\/protocolos-elementares-de-enlace-de-dados\/um-protocolo-simplex-sem-restricoes\/","url_meta":{"origin":628,"position":4},"title":"Um protocolo simplex sem restri\u00e7\u00f5es","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"O caso ideal sup\u00f5e a exist\u00eancia de uma linha f\u00edsica isenta de erros, uma taxa de transmiss\u00e3o infinita e aus\u00eancia de erros. O elemento que recebe dados \u00e9 capaz de consumi-los instantaneamente e disp\u00f5e de uma mem\u00f3ria ilimitada para o armazenamento destes dados. \u00a0","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide1110.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide1110.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide1110.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide1110.jpg?resize=700%2C400 2x"},"classes":[]},{"id":1086,"url":"https:\/\/efagundes.com\/networking\/lans-sem-fio\/802-11-o-protocolo-da-subcamada-mac-2-2\/","url_meta":{"origin":628,"position":5},"title":"802.11: o protocolo da subcamada MAC (II)","author":"Eduardo Fagundes","date":"19\/11\/2012","format":false,"excerpt":"\u00a0 A taxa de erro de transmiss\u00e3o em Redes sem Fio \u00e9 geralmente muito maior que em redes de fibra \u00f3ptica, por exemplo. Uma maneira de diminuir a probabilidade de erro dos quadros \u00e9 utilizar quadros pequenos. Nesse caso, a taxa de erros na transmiss\u00e3o \u00e9 a mesma, mas somente\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide181","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide181.png?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide181.png?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide181.png?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide181.png?resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/comments?post=628"}],"version-history":[{"count":0,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/628\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/620"}],"wp:attachment":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/media?parent=628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}