Comunicação de Dados

Tamanho: px
Começar a partir da página:

Download "Comunicação de Dados"

Transcrição

1 UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 10

2 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 2

3 Subcamada de controle de acesso ao meio 3 Protocolos CSMA (Carrier Sense Medium Access) Com o slotted ALOHA, a melhor utilização do canal que é possível conseguir é ~36% Isso não surpreende porque, com as estações transmitindo à vontade, sem prestarem atenção ao que as outras estações estão fazendo, é provável que ocorram muitas colisões Porém, em LANs as estações podem detectar o que outras estão fazendo e adaptarem seu comportamento de acordo com essa situação Essas redes podem atingir uma utilização melhor Os protocolos nos quais as estações escutam uma portadora i.e., uma transmissão, e funcionam de acordo com ela são denominados protocolos com detecção de portadora (carrier sense protocols)

4 Subcamada de controle de acesso ao meio 4 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O primeiro dos protocolos com detecção de portadora apresentados aqui denomina-se CSMA 1-persistente 1. Quando uma estação tem dados a transmitir, ela primeiro escuta o canal para ver se mais alguém está transmitindo no momento 2. Se o canal estiver ocupado, a estação esperará até que ele fique ocioso 3. Quando detectar um canal desocupado, a estação transmitirá um quadro 4. Se ocorrer uma colisão, a estação esperará um intervalo de tempo aleatório e começará tudo de novo Esse protocolo é denominado 1-persistente, porque a estação transmite com probabilidade 1 sempre que encontra o canal desocupado

5 Subcamada de controle de acesso ao meio 5 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O retardo de propagação tem um efeito importante sobre o desempenho do protocolo Há poucas chances de, logo após uma estação começar a transmitir, outra estação fique pronta para transmitir e escutar o canal Se o sinal da primeira estação ainda não tiver atingido à segunda, esta detectará um canal desocupado e também começará a transmitir, resultando em uma colisão Quanto maior for o retardo de propagação, maior será a importância desse efeito e pior será o desempenho do protocolo

6 Subcamada de controle de acesso ao meio 6 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Mesmo que o retardo de propagação seja zero, ainda assim haverá colisões Se duas estações ficarem prontas durante a transmissão de uma terceira, ambas terão de esperar até que a transmissão se encerre, e depois as duas começarão a transmitir ao mesmo tempo, resultando em uma colisão Se elas não fossem tão impacientes, haveria menos colisões Mesmo assim, esse protocolo é bem melhor que o ALOHA puro, pois ambas as estações respeitam a transmissão e desistem de interferir em um quadro de uma terceira estação Intuitivamente, esse procedimento leva a um desempenho superior ao do ALOHA puro O mesmo se aplica ao slotted ALOHA

7 Subcamada de controle de acesso ao meio 7 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente Um segundo protocolo com detecção de portadora é o CSMA não persistente Nesse protocolo, é feita uma tentativa consciente de ser menos ávido que no protocolo anterior 1. Antes de transmitir, a estação escuta o canal 2. Se ninguém mais estiver transmitindo, a estação iniciará a transmissão 3. Se o canal já estiver sendo utilizado, a estação não permanecerá escutando continuamente a fim de se apoderar de imediato do canal após detectar o fim da transmissão anterior 4. Em vez disso, a estação aguardará durante um intervalo de tempo aleatório e, em seguida, repetirá o algoritmo Esse algoritmo leva a uma melhor utilização do canal, e a retardos maiores do que no CSMA 1-persistente

8 Subcamada de controle de acesso ao meio 8 Protocolos CSMA (Carrier Sense Medium Access) CSMA persistente e não persistente O último protocolo é o CSMA p-persistente Ele se aplica a canais segmentados (slotted channels) 1. Quando está pronta para transmitir, a estação escuta o canal 2. Se ele estiver desocupado, a estação transmitirá com uma probabilidade p 3. Caso a estação decida por não transmitir (q=1-p), ocorre um adiamento até o próximo slot 4. Esse processo se repete até o quadro ser transmitido ou até que outra estação tenha iniciado uma transmissão Se inicialmente detectar que o canal está ocupado, a estação esperará pelo próximo slot e aplicará o algoritmo

9 Subcamada de controle de acesso ao meio 9 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Os protocolos CSMA persistentes e não persistentes são claramente um avanço em relação ao ALOHA, pois garantem que nenhuma estação começará a transmitir quando perceber que o canal está ocupado Outro avanço consiste no fato de as estações cancelarem suas transmissões logo que detectam uma colisão Em outras palavras, se duas estações perceberem que o canal está desocupado e começarem a transmitir simultaneamente, ambas detectarão a colisão quase de imediato

10 Subcamada de controle de acesso ao meio 10 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Em vez de terminar de transmitir seus quadros (que de qualquer forma já estarão irremediavelmente adulterados) elas devem interromper a transmissão de forma abrupta tão logo a colisão for detectada A interrupção rápida dos quadros com erros economiza tempo e largura de banda Esse protocolo, conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection), é amplamente usado na sub-camada MAC de LANs Em particular, ele é a base da conhecida LAN Ethernet

11 Subcamada de controle de acesso ao meio 11 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Estados de um canal CSMA/CD Disputa, transmissão e inatividade

12 Subcamada de controle de acesso ao meio 12 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) É importante entender que a detecção de colisões consiste em um processo analógico O hardware da estação deve escutar o cabo durante a transmissão Se o que ler for diferente do que está transmitindo, a estação saberá que está ocorrendo uma colisão A implicação é que a codificação do sinal deve permitir que colisões sejam detectadas Por exemplo, talvez seja impossível detectar uma colisão de dois sinais de 0 volts Por essa razão, normalmente é utilizada uma codificação especial

13 Subcamada de controle de acesso ao meio 13 Protocolos CSMA (Carrier Sense Medium Access) CSMA com detecção de colisão (CD) Também vale a pena notar que uma estação transmissora deve monitorar continuamente o canal, em busca de rajadas de ruído que possam indicar uma colisão Por essa razão, o CSMA/CD com um único canal é inerentemente um sistema half-duplex É impossível uma estação transmitir e receber quadros ao mesmo tempo, porque a lógica de recepção está em uso, procurando por colisões durante cada transmissão

14 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 14

15 Subcamada de controle de acesso ao meio 15 Protocolos livres de colisão Embora as colisões não ocorram com o CSMA/CD depois que uma estação captura sem ambiguidade o canal, elas ainda podem ocorrer durante o período de disputa Essas colisões afetam de modo adverso o desempenho do sistema, em especial quando o cabo é longo e os quadros são curtos Além disso, o CSMA/CD não é aplicável de maneira universal

16 Subcamada de controle de acesso ao meio 16 Protocolos livres de colisão Um protocolo de mapa de bits No primeiro protocolo livre de colisão, o método básico de mapa de bits, cada período de disputa consiste exatamente em N slots Se tiver um quadro para transmitir, a estação 0 enviará um bit 1 durante o slot número zero Nenhuma outra estação poderá transmitir durante esse slot Independente do que a estação 0 fizer, a estação 1 tem a oportunidade de transmitir um bit 1 durante o slot 1, mas apenas se tiver um quadro na fila para ser enviado Em geral, é possível que a estação j informe que tem um quadro para transmitir inserindo um bit 1 no slot j

17 Subcamada de controle de acesso ao meio 17 Protocolos livres de colisão Um protocolo de mapa de bits Depois que todos os N slots tiverem passado, cada estação terá total conhecimento de quais estações desejam transmitir Nesse ponto, elas começam a transmitir em ordem numérica

18 Subcamada de controle de acesso ao meio 18 Protocolos livres de colisão Um protocolo de mapa de bits Como todas as estações concordam sobre quem será a próxima a transmitir, nunca haverá colisões Após a última estação pronta ter transmitido seu quadro, um evento que todas as estações podem monitorar com facilidade, inicia-se outro período de disputa de N bits Se uma estação ficar pronta logo após seu slot de bits ter passado, ela não conseguirá transmitir e precisará permanecer inativa até que todas as outras estações tenham tido a chance de transmitir e o mapa de bits tenha voltado a passar por ela Protocolos como esse, nos quais o desejo de transmitir é difundido antes de ocorrer a transmissão real, são chamados protocolos de reserva

19 Subcamada de controle de acesso ao meio 19 Protocolos livres de colisão Contagem regressiva binária Um problema com o protocolo básico de mapa de bits é que o overhead é de 1 bit por estação, e portanto ele não se adapta muito bem a redes com milhares de estações Podemos fazer melhor que isso usando endereços binários de estações Uma estação que queira usar o canal transmite seu endereço como uma sequência de bits binários, começando com o bit de alta ordem Supomos que todos os endereços têm o mesmo tamanho Os bits de cada posição de endereço das diferentes estações passam por uma operação OR booleana ao mesmo tempo Chamaremos esse protocolo de contagem regressiva binária

20 Subcamada de controle de acesso ao meio 20 Protocolos livres de colisão Contagem regressiva binária

21 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 21

22 Subcamada de controle de acesso ao meio 22 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma maneira particularmente simples de fazer as atribuições necessárias consiste em usar o algoritmo desenvolvido pelo exército norte-americano para testar a incidência de sífilis em soldados durante a Segunda Guerra Mundial Em resumo, o exército extraiu uma amostra de sangue de N soldados, uma parte de cada amostra foi colocada em um único tubo de teste Então, verificou-se se havia anticorpos nessa amostra misturada Se nenhum anticorpo fosse encontrado, todos os soldados do grupo eram considerados saudáveis Se houvesse anticorpos, duas novas amostras misturadas eram preparadas, uma dos soldados numerados de 1 a N/2 e outra com o sangue dos demais soldados O processo era repetido recursivamente até que os soldados infectados fossem identificados

23 Subcamada de controle de acesso ao meio 23 Protocolos de disputa limitada O protocolo adaptativo de percurso em árvore Uma árvore binária para oito estações

24 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 24

25 Subcamada de controle de acesso ao meio 25 Protocolos de LANs sem fio Os primeiros computadores portáteis não tinham recursos para conectar-se a outros computadores Logo depois, os modems se tornaram comuns em notebooks Para estabelecerem comunicação, os computadores tinham de ser conectados a uma tomada de telefone A necessidade de uma conexão física com a rede fixa significava que os computadores eram portáteis, mas não móveis

26 Subcamada de controle de acesso ao meio 26 Protocolos de LANs sem fio Para alcançar a verdadeira mobilidade, os notebooks precisam usar sinais de rádio (ou infravermelho) para comunicação Dessa forma, os usuários dedicados podem ler e enviar mensagens de correio eletrônico enquanto estão dirigindo ou velejando Um sistema de notebooks que se comunicam por rádio pode ser considerado uma LAN sem fio Essas LANs têm propriedades um pouco diferentes daquelas que caracterizam as LANs convencionais e exigem o uso de protocolos especiais da subcamada MAC

27 Subcamada de controle de acesso ao meio 27 Protocolos de LANs sem fio Uma configuração comum para uma LAN sem fio é um edifício comercial com estações base (também chamadas pontos de acesso) estrategicamente posicionadas no edifício Todas as estações base são interconectadas com o uso de cobre ou fibra Se a potência de transmissão das estações base e dos notebooks for ajustada para um alcance de 3 ou 4 metros, cada sala se tornará uma única célula, e o edifício inteiro passará a ser um grande sistema celular

28 Subcamada de controle de acesso ao meio 28 Protocolos de LANs sem fio Por simplicidade, iremos supor que todos os transmissores de rádio têm um alcance fixo Quando um receptor estiver dentro do alcance de dois transmissores ativos, em geral o sinal resultante apresentará interferência e será inútil Em algumas LANs sem fios, nem todas as estações estão dentro do alcance de alguma outra estação, o que gera diversas complicações Além disso, para LANs sem fios internas, a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação

29 Subcamada de controle de acesso ao meio 29 Protocolos de LANs sem fio Um método simples de usar uma LAN sem fio talvez seja experimentar o CSMA Apenas ouvir outras transmissões e só transmitir se ninguém mais estiver fazendo isso O problema é que o que importa é a interferência no receptor e não no transmissor O problema da Estação oculta O problema da Estação exposta

30 Subcamada de controle de acesso ao meio 30 Protocolos de LANs sem fio O problema é que antes de iniciar uma transmissão, a estação realmente deseja saber se há ou não atividade no receptor O CSMA apenas informa a ela se há ou não atividade na estação que detecta a portadora Com um fio, todos os sinais se propagam para todas as estações e, portanto, somente uma transmissão pode ocorrer de cada vez em qualquer parte do sistema Em um sistema baseado em ondas de rádio de pequeno alcance, várias transmissões podem ocorrer simultaneamente, se todas tiverem destinos diferentes e esses destinos estiverem fora do alcance uns dos outros

31 Subcamada de controle de acesso ao meio 31 Protocolos de LANs sem fio MACA e MACAW Um protocolo antigo criado para LANs sem fios é o MACA (Multiple Access with Collision Avoidance - acesso múltiplo com abstenção de colisão) A ideia básica consiste em fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, para que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido

32 Subcamada de controle de acesso ao meio 32 Protocolos de LANs sem fio MACA e MACAW Funcionamento do protocolo MACA RTS Request to Send CTS Clear to Send Ambos contém, dentre outras informações, o tamanho do quadro de dados a ser transmitidos

33 Subcamada de controle de acesso ao meio 33 Protocolos de LANs sem fio MACA e MACAW Com base em estudos de simulação do MACA, Bharghavan et al. (1994) otimizaram o MACA para melhorar seu desempenho e deram ao novo protocolo o nome MACAW (MACA for Wireless) Logo no início, eles observaram que sem as confirmações da camada de enlace de dados, os quadros perdidos não eram retransmitidos até que a camada de transporte percebesse sua ausência, bem mais tarde Eles resolveram esse problema introduzindo um quadro ACK após cada quadro de dados bem-sucedido

34 Subcamada de controle de acesso ao meio 34 Protocolos de LANs sem fio MACA e MACAW Os pesquisadores também observaram que o CSMA tinha alguma utilidade Principalmente para impedir uma estação de transmitir uma RTS ao mesmo tempo que outra estação vizinha também estiver transmitindo para o mesmo destino. Portanto, a detecção de portadora passou a ser utilizada Além disso, eles decidiram utilizar o algoritmo de recuo individualmente para cada fluxo de dados (par origem-destino), e não para cada estação Essa mudança melhorou a precisão do protocolo Também foi incluído um mecanismo para que as estações trocassem informações sobre congestionamento, o que melhorou o desempenho do sistema

35 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos de disputa limitada Protocolos de LANs sem fio Outros protocolos 35

36 Subcamada de controle de acesso ao meio 36 Outros protocolos Mestre/escravo Nos sistemas com comando centralizado, somente uma estação pode agir como detentora do direito de transmissão Essa estação recebe o nome de Estação Mestre O direito de acesso ao meio físico é distribuído por um tempo limitado pela estação mestre às demais Transmissão de dados ocorrem apenas entre mestre e escravos A estação mestre executa uma varredura entre as estações escravo verificando se elas têm ou não dados a serem transmitidos O sistema depende de uma estação central Porém, este método garante um tempo definido entre transmissões

37 Subcamada de controle de acesso ao meio 37 Outros protocolos Token-passing Passagem de ficha (ou bastão) O direito de acesso ao meio é transmitido ciclicamente entre as várias estações, que podem trocar dados livremente entre si sem a intromissão de um mestre Protocolo mais complexo pois deve ter providências no caso da perda do token ou no caso de entrada/saída de uma das estações Duas configurações são padronizadas e conhecidas: Token-bus - IEEE Token-ring - IEEE 802.5

38 Subcamada de controle de acesso ao meio 38 Outros protocolos Comprimento de preâmbulo Nesse método, a cada mensagem é associado um preâmbulo com comprimento diferente, que é transmitido com a detecção de colisão desligada Após transmitir o preâmbulo, a estação reativa sua detecção de colisão Se for detectada uma colisão, então existe outra mensagem mais prioritária sendo enviada e a estação interrompe sua transmissão

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação

Leia mais

Fesp - Tópicos Avançados II - Ethernet

Fesp - Tópicos Avançados II - Ethernet ETHERNET. Fesp - Tópicos Avançados II - Ethernet 802.3 do IEEE - O padrão Ethernet. O Institut of Electrical and Eletronic Engineers (IEEE), hoje atualmente ITU, é uma organização que estabelece padrões

Leia mais

Redes de Computadores. Módulo III Camada de Enlace de Dados

Redes de Computadores. Módulo III Camada de Enlace de Dados Redes de Computadores Módulo III Camada de Enlace de Dados 1 Funções da camada de enlace de dados Introdução Fornecer uma interface de serviço bem definida à camada de rede Lidar com erros de transmissão

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

Redes de Computadores Aula 2. Aleardo Manacero Jr.

Redes de Computadores Aula 2. Aleardo Manacero Jr. Redes de Computadores Aula 2 Aleardo Manacero Jr. O protocolo RM OSI 1 Camada Física e Componentes Funcionalidades relacionadas à transmissão de bits Codificação Modulação Sincronismo de bits Especificação

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Redes de Computadores 1 Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Parte IV Camada de Enlace: Protocolos de Comunicação Camada de Enlace Relembrando... Tipos diferentes de canais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

Aulas 15 & 16. Redes Locais. Eytan Modiano MIT

Aulas 15 & 16. Redes Locais. Eytan Modiano MIT Aulas 15 & 16 Redes Locais Eytan Modiano MIT 1 Acesso Múltiplo com Monitoração de Portadora (Carrier Sense Multiple Access - CSMA) Em certas situações os nós podem ouvir uns aos outros escutando o canal.

Leia mais

CCNA 1 Conceitos de Ethernet. Kraemer

CCNA 1 Conceitos de Ethernet. Kraemer CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX. Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE

Leia mais

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1 Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros

Leia mais

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token

A Rede Token Ring. O Funcionamento do MAC Token Ring. Passagem de token A Rede Token Ring Visão geral de Token Ring e de suas variantes A IBM desenvolveu a primeira rede Token Ring nos anos 70. Ela ainda é a principal tecnologia LAN da IBM e apenas perde para a Ethernet (IEEE

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

1.264 Aula 22. Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local

1.264 Aula 22. Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local 1.264 Aula 22 Tecnologia de rede Celular, CATV, ISDN, DSL, rede de área local TV a cabo Permite a transferência de voz e dados nos estados permitidos (poucos até o momento) À LEC foi permitida a transferência

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Capítulo 6. Redes sem fio e redes móveis

Capítulo 6. Redes sem fio e redes móveis 1 Capítulo 6 Redes sem fio e redes móveis 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

RCO2. Redes Locais (LANs): Arquitetura IEEE 802

RCO2. Redes Locais (LANs): Arquitetura IEEE 802 RCO2 Redes Locais (LANs): 1 Conjunto de padrões no escopo das camadas de enlace e física 2 Exemplos de padrões partes da arquitetura IEEE 802: 3 Alguns padrões da família IEEE 802: 802.2 LLC 802.3 Equivalente

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

TELECOMUNICAÇÕES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - Padrão 802.11 - WIRELESS 1. INTRODUÇÃO O padrão IEEE 802.11 estabelece os padrões para redes locais sem fio. O modelo tem como premissa o funcionamento da rede de duas formas: - Na presença

Leia mais

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva www.decom.ufop.br/sauldelabrida 2013/01 Camada Nome 5 Aplicação

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Redes de Computadores

Redes de Computadores Arquitetura IEEE 802 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE Standard 802 Aula 11 Por que dividir a camada de enlace em duas? Nível 2 ISO não específica controle de acesso ao

Leia mais

ACESSO AO MEIO EM REDES SEM FIO

ACESSO AO MEIO EM REDES SEM FIO PÓS GRADUAÇÃO EM REDES DE COMPUTADORES MÓDULO II: REDES: SERVIÇOS TECNOLOGIA E ARQUITETURA ACESSO AO MEIO EM REDES SEM FIO Professor: Filippe Coury Jabour Grupo: * Antônio Márcio Gama Silva * Fabiana Marcato

Leia mais

Redes e Serviços em Banda Larga

Redes e Serviços em Banda Larga Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet

Leia mais

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão

O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento. Padrões. Padrões. Meios físicos de transmissão O que é uma rede industrial? Redes Industriais: Princípios de Funcionamento Romeu Reginato Julho de 2007 Rede. Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos

Leia mais

Redes de Computadores Concursos de TI

Redes de Computadores Concursos de TI Redes de Computadores Concursos de TI CONCEITOS DE REDES PARTE 1 Prof. Bruno Guilhen Arquitetura e Protocolo de Redes www.concursosdeti.com.br E1 E9 Conceito de Protocolo E2 N1 R1 R3 R2 N5 R4 Como esses

Leia mais

Controle de Acesso ao Meio

Controle de Acesso ao Meio Introdução à Computação Móvel Prof. Francisco José da Silva e Silva Prof. Rafael Fernandes Lopes Programa de Pós-Graduação em Ciência da Computação (PPGCC) Universidade Federal do Maranhão (UFMA) Controle

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Redes de Dados. Aula 1. Introdução. Eytan Mediano

Redes de Dados. Aula 1. Introdução. Eytan Mediano Redes de Dados Aula 1 Introdução Eytan Mediano 1 6.263: Redes de Dados Aspectos fundamentais do projeto de redes e análise: Arquitetura Camadas Projeto da Topologia Protocolos Pt - a Pt (Pt= Ponto) Acesso

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução... 2 Arquitetura

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Evolução do Padrão Ethernet

Evolução do Padrão Ethernet Beethovem Zanella Dias bzdias@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Evolução do Padrão Ethernet Resumo A rápida evolução dos padrões de tecnologias de rede nós leva a várias

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

O Padrão Ethernet. Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES zegonc@inf.ufes.br

O Padrão Ethernet. Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES zegonc@inf.ufes.br O Padrão Ethernet Prof. José Gonçalves Pereira Filho Departamento de Informática/UFES zegonc@inf.ufes.br Origens O início do desenvolvimento da tecnologia Ethernet ocorreu nos laboratórios da Xerox PARC,

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

Redes de Computadores I. Gabarito da Lista de Exercícios

Redes de Computadores I. Gabarito da Lista de Exercícios Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Introdução a Ciência da Computação REDES DE COMPUTADORES

Introdução a Ciência da Computação REDES DE COMPUTADORES Introdução a Ciência da Computação REDES DE COMPUTADORES Professor: Carlos Henrique E-mail: carlos_hvr@yahoo.com.br Definição Inicial Tipos de Redes Servidores Arquitetura de Protocolos Topologia de Redes

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Tratamento do sinal Prof. Ricardo J. Pinheiro

Tratamento do sinal Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Tratamento do sinal Prof. Ricardo J. Pinheiro Resumo Modulação e demodulação Técnicas de modulação Analógica AM, FM e PM. Digital ASK, FSK e PSK. Multiplexação e demultiplexação

Leia mais

Sistemas de Comunicação Wireless

Sistemas de Comunicação Wireless Sistemas de Comunicação Wireless Definição Uma conexão wireless é qualquer forma de conexão entre dois sistemas transmissor e receptor de dados que não requeira o uso de fios. Para tanto são utilizadas

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Protocolos: Fundamentos Fabricio Breve Protocolos linguagem utilizada pelos diversos dispositivos para trocar informações Exemplos: TCP/IP, NetBEUI, SPX/IPX Premissas básicas A maioria

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Norma IEEE 802.11. Arquitectura IEEE 802.11

Norma IEEE 802.11. Arquitectura IEEE 802.11 Norma IEEE 802.11 Esta norma define as funções e os serviços necessários para um cliente 802.11, de maneira a este operar no modo ad-hoc ou no modo infra-estrutura. Define ainda os aspectos da mobilidade

Leia mais

Módulo 6 Conceitos Básicos sobre Ethernet

Módulo 6 Conceitos Básicos sobre Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 6 Conceitos Básicos sobre Ethernet Fundamentos de Ethernet Introdução à Ethernet A maior parte do tráfego da Internet tem origem em ligações Ethernet. Razões do

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces

Leia mais

Acesso Aleatório (Random Access) CSMA CSMA/CD

Acesso Aleatório (Random Access) CSMA CSMA/CD Acesso Aleatório (Random Access) CSMA CSMA/CD Estefania e Tiago AGENDA - Histórico - O que é? - Como é implementado? - Como funciona? Histórico Ethernet was originally based on the idea of computers communicating

Leia mais

A) 3; B) 1, 2 e 3; C) 1; D) 2; E) 1e2.

A) 3; B) 1, 2 e 3; C) 1; D) 2; E) 1e2. 21. A empresa ALPHA possui uma classe C para endereçamento de rede IP e usa como máscara o valor 255.255.255.224, para definir suas sub-redes. A quantidade máxima de equipamentos que podem estar conectados

Leia mais