Comunicação de Dados
|
|
- Manoel Meneses Vieira
- 6 Há anos
- Visualizações:
Transcrição
1 UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 10
2 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 2
3 Subcamada de controle de acesso ao meio 3 Protocolos CSMA (Carrier Sense Medium Access) Com o slotted ALOHA, a melhor utilização do canal que é possível conseguir é ~36% Isso não surpreende porque, com as estações transmitindo à vontade, sem prestarem atenção ao que as outras estações estão fazendo, é provável que ocorram muitas colisões Porém, em LANs as estações podem detectar o que outras estão fazendo e adaptarem seu comportamento de acordo com essa situação Essas redes podem atingir uma utilização melhor Os protocolos nos quais as estações escutam uma portadora i.e., uma transmissão, e funcionam de acordo com ela são denominados protocolos com detecção de portadora (carrier sense protocols)
4 Subcamada de controle de acesso ao meio 4 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O primeiro dos protocolos com detecção de portadora apresentados aqui denomina-se CSMA 1-persistente 1. Quando uma estação tem dados a transmitir, ela primeiro escuta o canal para ver se mais alguém está transmitindo no momento 2. Se o canal estiver ocupado, a estação esperará até que ele fique ocioso 3. Quando detectar um canal desocupado, a estação transmitirá um quadro 4. Se ocorrer uma colisão, a estação esperará um intervalo de tempo aleatório e começará tudo de novo Esse protocolo é denominado 1-persistente, porque a estação transmite com probabilidade 1 sempre que encontra o canal desocupado
5 Subcamada de controle de acesso ao meio 5 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O retardo de propagação tem um efeito importante sobre o desempenho do protocolo Há poucas chances de, logo após uma estação começar a transmitir, outra estação fique pronta para transmitir e escutar o canal Se o sinal da primeira estação ainda não tiver atingido à segunda, esta detectará um canal desocupado e também começará a transmitir, resultando em uma colisão Quanto maior for o retardo de propagação, maior será a importância desse efeito e pior será o desempenho do protocolo
6 Subcamada de controle de acesso ao meio 6 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Mesmo que o retardo de propagação seja zero, ainda assim haverá colisões Se duas estações ficarem prontas durante a transmissão de uma terceira, ambas terão de esperar até que a transmissão se encerre, e depois as duas começarão a transmitir ao mesmo tempo, resultando em uma colisão Se elas não fossem tão impacientes, haveria menos colisões Mesmo assim, esse protocolo é bem melhor que o ALOHA puro, pois ambas as estações respeitam a transmissão e desistem de interferir em um quadro de uma terceira estação Intuitivamente, esse procedimento leva a um desempenho superior ao do ALOHA puro O mesmo se aplica ao slotted ALOHA
7 Subcamada de controle de acesso ao meio 7 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Um segundo protocolo com detecção de portadora é o CSMA não persistente Nesse protocolo, é feita uma tentativa consciente de ser menos ávido que no protocolo anterior 1. Antes de transmitir, a estação escuta o canal 2. Se ninguém mais estiver transmitindo, a estação iniciará a transmissão 3. Se o canal já estiver sendo utilizado, a estação não permanecerá escutando continuamente a fim de se apoderar de imediato do canal após detectar o fim da transmissão anterior 4. Em vez disso, a estação aguardará durante um intervalo de tempo aleatório e, em seguida, repetirá o algoritmo Esse algoritmo leva a uma melhor utilização do canal, e a retardos maiores do que no CSMA 1-persistente
8 Subcamada de controle de acesso ao meio 8 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O último protocolo é o CSMA p-persistente Ele se aplica a canais segmentados (slotted channels) 1. Quando está pronta para transmitir, a estação escuta o canal 2. Se ele estiver desocupado, a estação transmitirá com uma probabilidade p 3. Caso a estação decida por não transmitir (q=1-p), ocorre um adiamento até o próximo slot 4. Esse processo se repete até o quadro ser transmitido ou até que outra estação tenha iniciado uma transmissão Se inicialmente detectar que o canal está ocupado, a estação esperará pelo próximo slot e aplicará o algoritmo
9 Subcamada de controle de acesso ao meio 9 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Os protocolos CSMA persistentes e não persistentes são claramente um avanço em relação ao ALOHA, pois garantem que nenhuma estação começará a transmitir quando perceber que o canal está ocupado Outro avanço consiste no fato de as estações cancelarem suas transmissões logo que detectam uma colisão Em outras palavras, se duas estações perceberem que o canal está desocupado e começarem a transmitir simultaneamente, ambas detectarão a colisão quase de imediato
10 Subcamada de controle de acesso ao meio 10 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Em vez de terminar de transmitir seus quadros (que de qualquer forma já estarão irremediavelmente adulterados) elas devem interromper a transmissão de forma abrupta tão logo a colisão for detectada A interrupção rápida dos quadros com erros economiza tempo e largura de banda Esse protocolo, conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é amplamente usado na sub-camada MAC de LANs Em particular, ele é a base da conhecida LAN Ethernet
11 Subcamada de controle de acesso ao meio 11 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Estados de um canal CSMA/CD Disputa, transmissão e inatividade
12 Subcamada de controle de acesso ao meio 12 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) É importante entender que a detecção de colisões consiste em um processo analógico O hardware da estação deve escutar o cabo durante a transmissão Se o que ler for diferente do que está transmitindo, a estação saberá que está ocorrendo uma colisão A implicação é que a codificação do sinal deve permitir que colisões sejam detectadas Por exemplo, talvez seja impossível detectar uma colisão de dois sinais de 0 volts Por essa razão, normalmente é utilizada uma codificação especial
13 Subcamada de controle de acesso ao meio 13 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Também vale a pena notar que uma estação transmissora deve monitorar continuamente o canal, em busca de rajadas de ruído que possam indicar uma colisão Por essa razão, o CSMA/CD com um único canal é inerentemente um sistema half-duplex É impossível uma estação transmitir e receber quadros ao mesmo tempo, porque a lógica de recepção está em uso, procurando por colisões durante cada transmissão
14 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 14
15 Subcamada de controle de acesso ao meio 15 Protocolos livres de colisão Embora as colisões não ocorram com o CSMA/CD depois que uma estação captura sem ambiguidade o canal, elas ainda podem ocorrer durante o período de disputa Essas colisões afetam de modo adverso o desempenho do sistema, em especial quando o cabo é longo e os quadros são curtos Além disso, o CSMA/CD não é aplicável de maneira universal
16 Subcamada de controle de acesso ao meio 16 Protocolos livres de colisão Um protocolo de mapa de bits No primeiro protocolo livre de colisão, o método básico de mapa de bits, cada período de disputa consiste exatamente em N slots Se tiver um quadro para transmitir, a estação 0 enviará um bit 1 durante o slot número zero Nenhuma outra estação poderá transmitir durante esse slot Independente do que a estação 0 fizer, a estação 1 tem a oportunidade de transmitir um bit 1 durante o slot 1, mas apenas se tiver um quadro na fila para ser enviado Em geral, é possível que a estação j informe que tem um quadro para transmitir inserindo um bit 1 no slot j
17 Subcamada de controle de acesso ao meio 17 Protocolos livres de colisão Um protocolo de mapa de bits Depois que todos os N slots tiverem passado, cada estação terá total conhecimento de quais estações desejam transmitir Nesse ponto, elas começam a transmitir em ordem numérica
18 Subcamada de controle de acesso ao meio 18 Protocolos livres de colisão Um protocolo de mapa de bits Como todas as estações concordam sobre quem será a próxima a transmitir, nunca haverá colisões Após a última estação pronta ter transmitido seu quadro, um evento que todas as estações podem monitorar com facilidade, inicia-se outro período de disputa de N bits Se uma estação ficar pronta logo após seu slot de bits ter passado, ela não conseguirá transmitir e precisará permanecer inativa até que todas as outras estações tenham tido a chance de transmitir e o mapa de bits tenha voltado a passar por ela Protocolos como esse, nos quais o desejo de transmitir é difundido antes de ocorrer a transmissão real, são chamados protocolos de reserva
19 Subcamada de controle de acesso ao meio 19 Protocolos livres de colisão Contagem regressiva binária Um problema com o protocolo básico de mapa de bits é que o overhead é de 1 bit por estação, e portanto ele não se adapta muito bem a redes com milhares de estações Podemos fazer melhor que isso usando endereços binários de estações Uma estação que queira usar o canal transmite seu endereço como uma sequência de bits binários, começando com o bit de alta ordem Supomos que todos os endereços têm o mesmo tamanho Os bits de cada posição de endereço das diferentes estações passam por uma operação OR booleana ao mesmo tempo Chamaremos esse protocolo de contagem regressiva binária
20 Subcamada de controle de acesso ao meio 20 Protocolos livres de colisão Contagem regressiva binária
21 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 21
22 Subcamada de controle de acesso ao meio 22 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma maneira particularmente simples de fazer as atribuições necessárias consiste em usar o algoritmo desenvolvido pelo exército norte-americano para testar a incidência de sífilis em soldados durante a Segunda Guerra Mundial Em resumo, o exército extraiu uma amostra de sangue de N soldados, uma parte de cada amostra foi colocada em um único tubo de teste Então, verificou-se se havia anticorpos nessa amostra misturada Se nenhum anticorpo fosse encontrado, todos os soldados do grupo eram considerados saudáveis Se houvesse anticorpos, duas novas amostras misturadas eram preparadas, uma dos soldados numerados de 1 a N/2 e outra com o sangue dos demais soldados O processo era repetido recursivamente até que os soldados infectados fossem identificados
23 Subcamada de controle de acesso ao meio 23 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma árvore binária para oito estações
24 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 24
25 Subcamada de controle de acesso ao meio 25 Protocolos de LANs sem fio Os primeiros computadores portáteis não tinham recursos para conectar-se a outros computadores Logo depois, os modems se tornaram comuns em notebooks Para estabelecerem comunicação, os computadores tinham de ser conectados a uma tomada de telefone A necessidade de uma conexão física com a rede fixa significava que os computadores eram portáteis, mas não móveis
26 Subcamada de controle de acesso ao meio 26 Protocolos de LANs sem fio Para alcançar a verdadeira mobilidade, os notebooks precisam usar sinais de rádio (ou infravermelho) para comunicação Dessa forma, os usuários dedicados podem ler e enviar mensagens de correio eletrônico enquanto estão dirigindo ou velejando Um sistema de notebooks que se comunicam por rádio pode ser considerado uma LAN sem fio Essas LANs têm propriedades um pouco diferentes daquelas que caracterizam as LANs convencionais e exigem o uso de protocolos especiais da subcamada MAC
27 Subcamada de controle de acesso ao meio 27 Protocolos de LANs sem fio Uma configuração comum para uma LAN sem fio é um edifício comercial com estações base (também chamadas pontos de acesso) estrategicamente posicionadas no edifício Todas as estações base são interconectadas com o uso de cobre ou fibra Se a potência de transmissão das estações base e dos notebooks for ajustada para um alcance de 3 ou 4 metros, cada sala se tornará uma única célula, e o edifício inteiro passará a ser um grande sistema celular
28 Subcamada de controle de acesso ao meio 28 Protocolos de LANs sem fio Por simplicidade, iremos supor que todos os transmissores de rádio têm um alcance fixo Quando um receptor estiver dentro do alcance de dois transmissores ativos, em geral o sinal resultante apresentará interferência e será inútil Em algumas LANs sem fios, nem todas as estações estão dentro do alcance de alguma outra estação, o que gera diversas complicações Além disso, para LANs sem fios internas, a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação
29 Subcamada de controle de acesso ao meio 29 Protocolos de LANs sem fio Um método simples de usar uma LAN sem fio talvez seja experimentar o CSMA Apenas ouvir outras transmissões e só transmitir se ninguém mais estiver fazendo isso O problema é que o que importa é a interferência no receptor e não no transmissor O problema da Estação oculta O problema da Estação exposta
30 Subcamada de controle de acesso ao meio 30 Protocolos de LANs sem fio O problema é que antes de iniciar uma transmissão, a estação realmente deseja saber se há ou não atividade no receptor O CSMA apenas informa a ela se há ou não atividade na estação que detecta a portadora Com um fio, todos os sinais se propagam para todas as estações e, portanto, somente uma transmissão pode ocorrer de cada vez em qualquer parte do sistema Em um sistema baseado em ondas de rádio de pequeno alcance, várias transmissões podem ocorrer simultaneamente, se todas tiverem destinos diferentes e esses destinos estiverem fora do alcance uns dos outros
31 Subcamada de controle de acesso ao meio 31 Protocolos de LANs sem fio MACA e MACAW Um protocolo antigo criado para LANs sem fios é o MACA (Multiple Access with Collision Avoidance - acesso múltiplo com abstenção de colisão) A ideia básica consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, para que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido
32 Subcamada de controle de acesso ao meio 32 Protocolos de LANs sem fio MACA e MACAW Funcionamento do protocolo MACA RTS Request to Send CTS Clear to Send Ambos contém, dentre outras informações, o tamanho do quadro de dados a ser transmitidos
33 Subcamada de controle de acesso ao meio 33 Protocolos de LANs sem fio MACA e MACAW Com base em estudos de simulação do MACA, Bharghavan et al. (1994) otimizaram o MACA para melhorar seu desempenho e deram ao novo protocolo o nome MACAW (MACA for Wireless) Logo no início, eles observaram que sem as confirmações da camada de enlace de dados, os quadros perdidos não eram retransmitidos até que a camada de transporte percebesse sua ausência, bem mais tarde Eles resolveram esse problema introduzindo um quadro ACK após cada quadro de dados bem-sucedido
34 Subcamada de controle de acesso ao meio 34 Protocolos de LANs sem fio MACA e MACAW Os pesquisadores também observaram que o CSMA tinha alguma utilidade Principalmente para impedir uma estação de transmitir uma RTS ao mesmo tempo que outra estação vizinha também estiver transmitindo para o mesmo destino. Portanto, a detecção de portadora passou a ser utilizada Além disso, eles decidiram utilizar o algoritmo de recuo individualmente para cada fluxo de dados (par origem-destino), e não para cada estação Essa mudança melhorou a precisão do protocolo Também foi incluído um mecanismo para que as estações trocassem informações sobre congestionamento, o que melhorou o desempenho do sistema
35 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 35
36 Subcamada de controle de acesso ao meio 36 Outros protocolos Mestre/escravo Nos sistemas com comando centralizado, somente uma estação pode agir como detentora do direito de transmissão Essa estação recebe o nome de Estação Mestre O direito de acesso ao meio físico é distribuído por um tempo limitado pela estação mestre às demais Transmissão de dados ocorrem apenas entre mestre e escravos A estação mestre executa uma varredura entre as estações escravo verificando se elas têm ou não dados a serem transmitidos O sistema depende de uma estação central Porém, este método garante um tempo definido entre transmissões
37 Subcamada de controle de acesso ao meio 37 Outros protocolos Token-passing Passagem de ficha (ou bastão) O direito de acesso ao meio é transmitido ciclicamente entre as várias estações, que podem trocar dados livremente entre si sem a intromissão de um mestre Protocolo mais complexo pois deve ter providências no caso da perda do token ou no caso de entrada/saída de uma das estações Duas configurações são padronizadas e conhecidas: Token-bus - IEEE Token-ring - IEEE 802.5
38 Subcamada de controle de acesso ao meio 38 Outros protocolos Comprimento de preâmbulo Nesse método, a cada mensagem é associado um preâmbulo com comprimento diferente, que é transmitido com a detecção de colisão desligada Após transmitir o preâmbulo, a estação reativa sua detecção de colisão Se for detectada uma colisão, então existe outra mensagem mais prioritária sendo enviada e a estação interrompe sua transmissão
Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa
Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisTécnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários
Leia maisA topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.
Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar
Leia maisRedes de Computadores
Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação
Leia maisFesp - Tópicos Avançados II - Ethernet
ETHERNET. Fesp - Tópicos Avançados II - Ethernet 802.3 do IEEE - O padrão Ethernet. O Institut of Electrical and Eletronic Engineers (IEEE), hoje atualmente ITU, é uma organização que estabelece padrões
Leia maisRedes de Computadores. Módulo III Camada de Enlace de Dados
Redes de Computadores Módulo III Camada de Enlace de Dados 1 Funções da camada de enlace de dados Introdução Fornecer uma interface de serviço bem definida à camada de rede Lidar com erros de transmissão
Leia maisMobilidade em Redes 802.11
Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade
Leia maisRedes de Computadores I
Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces
Leia maisRedes de Computadores Aula 2. Aleardo Manacero Jr.
Redes de Computadores Aula 2 Aleardo Manacero Jr. O protocolo RM OSI 1 Camada Física e Componentes Funcionalidades relacionadas à transmissão de bits Codificação Modulação Sincronismo de bits Especificação
Leia maisRedes de Computadores 1
Redes de Computadores 1 Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Parte IV Camada de Enlace: Protocolos de Comunicação Camada de Enlace Relembrando... Tipos diferentes de canais
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi
Leia maisAulas 15 & 16. Redes Locais. Eytan Modiano MIT
Aulas 15 & 16 Redes Locais Eytan Modiano MIT 1 Acesso Múltiplo com Monitoração de Portadora (Carrier Sense Multiple Access - CSMA) Em certas situações os nós podem ouvir uns aos outros escutando o canal.
Leia maisCCNA 1 Conceitos de Ethernet. Kraemer
CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento
Leia maisprof.edney@superig.com.br Redes de Computadores
prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisTopologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.
Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE
Leia maisRedes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1
Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros
Leia maisA Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token
A Rede Token Ring Visão geral de Token Ring e de suas variantes A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisUnidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2
Leia maisUnidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores
Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:
Leia maisRedes de Computadores
Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e
Leia mais1.264 Aula 22. Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local
1.264 Aula 22 Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local TV a cabo Permite a transferência de voz e dados nos estados permitidos (poucos até o momento) À LEC foi permitida a transferência
Leia maisRedes de Computadores IEEE 802.3
Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente
Leia maisCapítulo 6. Redes sem fio e redes móveis
1 Capítulo 6 Redes sem fio e redes móveis 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!
Leia maisRCO2. Redes Locais (LANs): Arquitetura IEEE 802
RCO2 Redes Locais (LANs): 1 Conjunto de padrões no escopo das camadas de enlace e física 2 Exemplos de padrões partes da arquitetura IEEE 802: 3 Alguns padrões da família IEEE 802: 802.2 LLC 802.3 Equivalente
Leia maisFigura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:
Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico
Leia maisTELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 4 - Padrão 802.11 - WIRELESS 1. INTRODUÇÃO O padrão IEEE 802.11 estabelece os padrões para redes locais sem fio. O modelo tem como premissa o funcionamento da rede de duas formas: - Na presença
Leia maisCamada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação
BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva www.decom.ufop.br/sauldelabrida 2013/01 Camada Nome 5 Aplicação
Leia maisREDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET
REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);
Leia maisRedes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
Leia maisPlaca de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana
Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações
Leia maisPlaca de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede
Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos
Leia maisUTP ( PAR TRANÇADO SEM PROTEÇÃO)
Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisRedes de Computadores
Arquitetura IEEE 802 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE Standard 802 Aula 11 Por que dividir a camada de enlace em duas? Nível 2 ISO não específica controle de acesso ao
Leia maisACESSO AO MEIO EM REDES SEM FIO
PÓS GRADUAÇÃO EM REDES DE COMPUTADORES MÓDULO II: REDES: SERVIÇOS TECNOLOGIA E ARQUITETURA ACESSO AO MEIO EM REDES SEM FIO Professor: Filippe Coury Jabour Grupo: * Antônio Márcio Gama Silva * Fabiana Marcato
Leia maisRedes e Serviços em Banda Larga
Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet
Leia maisO que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão
O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos
Leia maisRedes de Computadores Concursos de TI
Redes de Computadores Concursos de TI CONCEITOS DE REDES PARTE 1 Prof. Bruno Guilhen Arquitetura e Protocolo de Redes www.concursosdeti.com.br E1 E9 Conceito de Protocolo E2 N1 R1 R3 R2 N5 R4 Como esses
Leia maisControle de Acesso ao Meio
Introdução à Computação Móvel Prof. Francisco José da Silva e Silva Prof. Rafael Fernandes Lopes Programa de Pós-Graduação em Ciência da Computação (PPGCC) Universidade Federal do Maranhão (UFMA) Controle
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga
Leia maisRedes de Dados. Aula 1. Introdução. Eytan Mediano
Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso
Leia maisREDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução... 2 Arquitetura
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisEvolução do Padrão Ethernet
Beethovem Zanella Dias bzdias@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Evolução do Padrão Ethernet Resumo A rápida evolução dos padrões de tecnologias de rede nós leva a várias
Leia maisCamada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1
Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;
Leia maisCapítulo 7 - Redes Wireless WiFi
Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução
Leia maisO Padrão Ethernet. Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES zegonc@inf.ufes.br
O Padrão Ethernet Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES zegonc@inf.ufes.br Origens O início do desenvolvimento da tecnologia Ethernet ocorreu nos laboratórios da Xerox PARC,
Leia maisDetecção de Portadora em Redes de Acesso múltiplo (CSMA)
Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam
Leia maisRedes de Computadores I. Gabarito da Lista de Exercícios
Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)
Leia maisRedes de Computadores
Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...
Leia maisIntrodução a Ciência da Computação REDES DE COMPUTADORES
Introdução a Ciência da Computação REDES DE COMPUTADORES Professor: Carlos Henrique E-mail: carlos_hvr@yahoo.com.br Definição Inicial Tipos de Redes Servidores Arquitetura de Protocolos Topologia de Redes
Leia maisTopologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com
Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisTratamento do sinal Prof. Ricardo J. Pinheiro
Fundamentos de Redes de Computadores Tratamento do sinal Prof. Ricardo J. Pinheiro Resumo Modulação e demodulação Técnicas de modulação Analógica AM, FM e PM. Digital ASK, FSK e PSK. Multiplexação e demultiplexação
Leia maisSistemas de Comunicação Wireless
Sistemas de Comunicação Wireless Definição Uma conexão wireless é qualquer forma de conexão entre dois sistemas transmissor e receptor de dados que não requeira o uso de fios. Para tanto são utilizadas
Leia maisRedes de Computadores
Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria
Leia maisProf. Manuel A Rendón M
Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um
Leia maisNorma IEEE 802.11. Arquitectura IEEE 802.11
Norma IEEE 802.11 Esta norma define as funções e os serviços necessários para um cliente 802.11, de maneira a este operar no modo ad-hoc ou no modo infra-estrutura. Define ainda os aspectos da mobilidade
Leia maisMódulo 6 Conceitos Básicos sobre Ethernet
CCNA 1 Conceitos Básicos de Redes Módulo 6 Conceitos Básicos sobre Ethernet Fundamentos de Ethernet Introdução à Ethernet A maior parte do tráfego da Internet tem origem em ligações Ethernet. Razões do
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisRedes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza
Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces
Leia maisAcesso Aleatório (Random Access) CSMA CSMA/CD
Acesso Aleatório (Random Access) CSMA CSMA/CD Estefania e Tiago AGENDA - Histórico - O que é? - Como é implementado? - Como funciona? Histórico Ethernet was originally based on the idea of computers communicating
Leia maisA) 3; B) 1, 2 e 3; C) 1; D) 2; E) 1e2.
21. A empresa ALPHA possui uma classe C para endereçamento de rede IP e usa como máscara o valor 255.255.255.224, para definir suas sub-redes. A quantidade máxima de equipamentos que podem estar conectados
Leia mais