Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Tamanho: px
Começar a partir da página:

Download "Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação"

Transcrição

1 BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva /01 Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física Camada de Enlace 1

2 Agenda Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. 2

3 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. INTRODUÇÃO 3

4 Introdução Tópicos Objetivos; Serviços oferecidos à camada de rede; Enquadramento; Controle de erros; Controle de fluxo. 4

5 Introdução Objetivos A camada física recebe um fluxo de bits brutos e tenta entregá-los ao destino; Entretanto: Não garante a entrega livre de erros; O número de bits recebidos pode ser diferente do enviado; Bits podem chegar com valores diferentes dos originais; Meios físicos possuem uma taxa máxima de transmissão e existe um tempo gasto na propagação dos sinais; 5

6 Introdução Objetivos Objetivo: Realizar a comunicação eficiente e confiável entre dois computadores adjacentes; Adjacentes: fisicamente conectados por um canal de comunicação preservando a ordem de envio dos bits; 6 (a) Comunicação virtual. (b) Comunicação real.

7 Introdução Objetivos Funções: 1. Fornecer uma interface de serviço bem definida à camada de rede; 2. Lidar com erros de transmissão; 3. Regular o fluxo de dados. Para isso: Recebe pacotes da camada de rede e os encapsula em quadros; 7 Gerenciar quadros é o núcleo das atividades da camada de enlace.

8 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 8

9 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação: Não há tentativa de identificar a perda de um quadro e recuperá-lo; Este trabalho é feito nas camadas superiores; Apropriado quando as taxas de erros é baixa e para tráfego em tempo real (transmissão de voz por exemplo); Exemplo de uso: Ethernet; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 9

10 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação: Existe a verificação de perda de um quadro e a tentativa de recuperá-lo; Apropriado para canais menos confiáveis, como sistemas sem fio; O custo do envio de um pacote inteiro pode ser muito maior do que o overhead de verificação e recuperação de um quadro; Exemplo de uso: (WiFi); 3. Com conexão e com confirmação. 10

11 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação: Serviço mais sofisticado: cada quadro é numerado e sua entrega é garantida; Cada quadro será entregue uma única vez e na ordem correta (fluxo de bits confiável); Apropriado para enlaces longos e não confiáveis; Exemplo de uso: sistemas de satélite. 11

12 Introdução Enquadramento Problema de enquadramento: Como agrupar sequências de bits em quadros? Como determinar o início e o fim de um quadro? Métodos: 1. Contagem de caracteres; 2. Bytes de flag com inserção de bytes (byte stuffing); 3. Flags iniciais e finais, com inserção de bits (bit stuffing); 4. Violações de codificação da camada física. 12

13 Introdução Enquadramento 1. Contagem de caracteres: Utiliza um campo de cabeçalho para especificar o tamanho do quadro; Problema: a contagem pode ser adulterada por erro na transmissão; Por isso, não é mais utilizado. 13 Fluxo de bytes. (a) Sem erros. (b) Com um erro.

14 Introdução Enquadramento 2. Bytes de flag com inserção de bytes (byte stuffing): Cada quadro começa e termina com um byte especial: byte de flag; Dois bytes de flag seguidos indicam o fim de um quadro e o início de outro; Caso o receptor perca a sincronização basta procurar dois bytes de flag seguidos; Problema: e se ocorrer o padrão do FLAG no campo de carga útil? 14

15 Introdução Enquadramento Um caractere especial (byte de escape: ESC) é inserido antes do FLAG acidental ; Assim o byte de FLAG do enquadramento é distinguido do byte de FLAG dos dados; Problema: e se ocorrer o padrão do byte de escape nos dados? 15

16 Introdução Enquadramento Problema: e se ocorrer o padrão do byte de escape nos dados? Mesma estratégia, um byte ESC antes do byte ESC acidental ; Bytes ESC inseridos nos dados são removidos após a recepção. 16

17 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (1): Um problema na estratégia anterior: está ligada à utilização de bytes (8 bits) => 1 quadro é composto por n bytes; O enquadramento pode ser feito em nível de bits, assim, os quadros podem ser compostos por unidades de qualquer tamanho; 17

18 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (2): Cada quadro começa e termina com a inserção de um padrão de bits: ; Sempre que ocorre uma sequência de cinco bits 1 nos dados é inserido um bit 0 após a sequência; Na entrega estes bits 0 são removidos; Neste caso não há ambiguidade na identificação dos limites dos quadros. 18

19 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (3): Exemplo da inserção de bits: (a) Dados originais. (b) Dados com bits de preenchimento. (c) Dados armazenados em buffer após retirada dos bits de preenchimento. 19

20 Introdução Enquadramento 4. Violações de codificação da camada física: Baseado em características da camada física; O início e o final do quadro é definido pela utilização de um código de transmissão inválido; Exemplo: na codificação 4B/5B, 16 das 32 possibilidades de sinal não são utilizadas, pode-se utilizar um destes códigos para sinalizar o início e o fim dos quadros; Por serem sinais reservados, não é necessário inserir bytes ou bits nos dados; São fáceis de serem identificados. 20

21 Introdução Controle de erros Tratamento do problema de entrega dos quadros em ordem e sem repetição; Métodos: Quadros de controle com confirmações positivas e negativas; Temporização do envio dos quadros e recebimento de confirmações; Atribuição de números de sequência para os quadros afim de evitar duplicação no receptor; Ao longo dos próximos tópicos veremos mais detalhes sobre o gerenciamento de erros. 21

22 Introdução Controle de fluxo Tratamento do problema de um transmissor rápido e um receptor lento; Ou seja, equilíbrio entre a taxa de transmissão e de recepção de quadros; O protocolo deve manter regras bem definidas sobre quando um transmissor pode enviar o quadro; Métodos: Baseado em feedback: o receptor envia informações de volta ao transmissor permitindo o envio de novos dados; Baseado em velocidade: o protocolo tem um mecanismo interno que limita a velocidade dos transmissores. 22

23 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. DETECÇÃO E CORREÇÃO DE ERROS 23

24 Detecção e correção de erros Tópicos Introdução; Códigos de detecção de erros. Códigos de correção de erros; 24

25 Detecção e correção de erros Introdução Erros de transmissão acontecem: Fibra óptica = poucos erros; Enlaces sem fio = muitos erros; Erros vieram para ficar, então, como lidar com eles? Duas estratégias: Inclusão de informação redundante para detectar o erro; Inclusão de informação redundante para corrigir o erro; Cada estratégia é adequada para um determinado ambiente. 25

26 Detecção e correção de erros Introdução Inclusão de informação redundante para detectar o erro: Códigos de detecção de erros; Usados em meios confiáveis (fibra óptica por ex.); O bloco defeituoso é retransmitido; Inclusão de informação redundante para corrigir o erro: Códigos de correção de erros; Também chamado de: correção antecipada de erros; Usados em meios menos confiáveis (enlaces sem fio por ex.); Tenta descobrir o erro e corrigi-lo sem a necessidade de enviá-lo novamente. 26

27 Detecção e correção de erros Introdução Tipos de erros: Erros simples (um bit isolado); Rajada de erros (sequência de bits corrompidos): 27

28 Detecção e correção de erros Introdução Redundância: Tanto a detecção quanto a correção de erros usará da redundância de dados: 28

29 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade; 2. Checksum; 3. CRC. 29

30 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade: Um único bit (bit de paridade) é acrescentado aos dados; Este bit é escolhido de forma que: O número de bits 1 transmitidos seja par; OU, este número seja ímpar; Método simples, que permite detecção de erros individuais; Normalmente implementado em hardware; Exemplos: Paridade par: => ; Paridade ímpar: => ; 30

31 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade (cont.): Entrelaçamento: Os dados são formatados na forma de matrizes; Bits de paridade são calculados para cada coluna: 31

32 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade (cont.): Paridade combinada: Os dados são formatados na forma de matrizes; Bits de paridade são calculados para cada linha e coluna: 32

33 Detecção e correção de erros Códigos de detecção de erros 2. Checksum: Checksum é usado para indicar um grupo de bits de verificação, independentemente de como são calculados; Um grupo de bits de paridade pode ser exemplo de checksum; Porém, existem checksums mais robustos que os bits de paridade; Opera sobre palavras e não bits; Erros que passaram pelos bits de paridade podem ser encontrados; Exemplo: Protocolo IP soma de verificação de 16 bits. 33

34 Detecção e correção de erros Códigos de detecção de erros 2. Checksum (cont.): Transmissor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Envia a mensagem junto com o checksum; Exemplo: ; ; = ; (complemento da soma checksum); (mensagem codificada); 34

35 Detecção e correção de erros Códigos de detecção de erros 2. Checksum (cont.): Receptor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Se o checksum for igual a zero, dados aceitos! Exemplo: (mensagem recebida); ; = ; (checksum é zero, mensagem aceita!); (mensagem decodificada, o checksum enviado é descartado); 35

36 Detecção e correção de erros Códigos de detecção de erros 3. CRC: Cyclic Redundancy Check => Código de Redundância Cíclica; Também conhecido como código polinomial; Ideia: Resto da divisão 36

37 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Gerador de CRC (Transmissor): Mensagem: (Dados + CRC) 37

38 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Verificador de CRC (Receptor): 38

39 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Exemplo de descarte: 39

40 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Polinômio gerador de CRC é o nome dado para a representação polinomial do divisor: 40

41 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Exemplos de polinômios e aplicações: Nome Polinômio Aplicação CRC-8 X 8 + x 2 + x + 1 ATM header CRC-10 X 10 + x 9 + x 5 + x 4 + x ATM AAL CRC-16 X 16 + x 12 + x HDLC CRC-32 X 32 + x 26 + x 23 + x 22 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 LANs 41

42 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming: Vários bits de paridade são acrescentados usando regras especiais; Com esta redundância é possível corrigir erros; Um quadro consiste de m bits de dados e r bits redundantes; O tamanho total n é dado por m + r; Esta unidade de n bits é chamada palavra de código (codeword); 42

43 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Os bits são numerados; Bits que são potência de dois são de verificação (1, 2, 4,...); Os demais são bits de dados (3, 5, 6, 7,...); Cada bit de verificação força a paridade de um conjunto de bits (paridade par ou impar); 43

44 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Um bit pode ser incluído em vários cálculos de verificação; Para saber para quais bits de verificação o bit na posição (k) contribui, represente-o como a soma das potências de 2: Para k = 11: 11 = Para k = 5: 5 =

45 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: O código de Hamming é definido pelo número de bits utilizados na forma (n, m); Exemplo de um código de Hamming (11, 7): Usa um total de 11 bits; 7 bits de dados; 4 bits de verificação. 45

46 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Dois exemplos de um código de Hamming (11, 7): Exemplo 01 (numerando da esquerda para a direita): P1 P2 M3 P4 M5 M6 M7 P8 M9 M10 M11 P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 Considerar formação de paridade par. 46

47 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): Para a mensagem: P1 P2 1 P P P1 = M3 + M5 + M7 + M9 + M11 = = 0 P2 = M3 + M6 + M7 + M10 + M11 = = 1 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Código de Hamming:

48 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): No receptor: Mensagem recebida: (erro no quinto bit); Calcula-se novamente a paridade dos bits verificadores, considerando seu próprio valor: P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 5 10 (o bit errado é o quinto); Para realizar a correção basta inverter o bit 5; 48

49 Detecção e correção de erros Códigos de correção de erros Exemplo 02: numerando da direita para a esquerda: M11 M10 M9 P8 M7 M6 M5 P4 M3 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 Exercício, considerar formação de paridade par: Codifique a mensagem: ; Simule a recepção da mensagem sem erros e com erro no bit 7; 49

50 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): Para a mensagem: P P4 1 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 = = 1 P2 = M3 + M6 + M7 + M10 + M11 = = 0 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Código de Hamming:

51 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): No receptor: Mensagem recebida sem erro: P1 + M3 + M5 + M7 + M9 + M11 = = 0 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 0 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 0 10 (não houve erro); 51

52 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): No receptor: Mensagem recebida: (erro no sétimo bit); P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 1 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 7 10 (o bit errado é o sétimo); Para realizar a correção basta inverter o bit 7; 52

53 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. PROTOCOLOS BÁSICOS DE ENLACE DE DADOS 53

54 Protocolos básicos de enlace de dados Introdução Suposições: Entre as três camadas envolvidas: Existem processos independentes que se comunicam através de troca de mensagens; Implementação das camadas segue a arquitetura: Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física 54

55 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Máquina A deseja enviar um longo fluxo de dados para a máquina B através de um serviço confiável e orientado a conexões; A possui um suprimento infinito de pacotes prontos para serem enviados; A camada de enlace encapsula o pacote em um quadro; Os protocolos não se preocupam com o checksum (normalmente feito em hardware, está a cargo das funções da biblioteca; Funções existentes em biblioteca: to(from)_physical_layer; to(from)_network_layer; wait_for_event;... 55

56 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Tipos de eventos: cksum_err; frame_arrival; timeout; Estruturas de dados: boolean; seq_nr; packet; frame_kind; frame; 56

57 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Constantes: MAX_SEQ; MAX_PKT; Protocolos: 1. Simplex sem restrições; 2. Simplex Stop-and-Wait em canal livre de erros; 3. Simplex Stop-and-Wait em canal livre com ruídos; Tudo isso, e os exemplos de protocolos, é fornecido em um simulador implementado por Tanenbaum, disponível no site da disciplina. 57

58 Protocolos básicos de enlace de dados 1. Simplex sem restrições Dados trafegam em um único sentido; Cenário ideal (imaginário - utopia), nada sai errado: As camadas de rede estão sempre prontas; Tempo de processamento é ignorado; Espaço em buffer é infinito; Dados nunca são danificados; Quadros nunca são perdidos; 58

59 Protocolos básicos de enlace de dados 1. Simplex sem restrições Dois procedimentos: Transmissor e Receptor; Um único evento possível: frame_arrival; Não são usados número de sequência ou de confirmação; Ou seja, não trata controle de fluxo nem correção de erros; 59

60 Protocolos básicos de enlace de dados 1. Simplex sem restrições 60

61 Protocolos básicos de enlace de dados 1. Simplex sem restrições Código-fonte: typedef enum {frame_arrival} event_type; #include "protocol.h void sender1(void) { frame s; packet buffer; } while (true) { from_network_layer(&buffer); s.info = buffer; to_physical_layer(&s); } 61

62 Protocolos básicos de enlace de dados 1. Simplex sem restrições Código-fonte (cont.): void receiver1(void) { frame r; event_type event; } while (true) { Wait_for_event(&event); from_physical_layer(&r); to_network_layer(&r.info); } 62

63 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros Trata o controle de fluxo; Continua considerando um canal sem erros e tráfego simplex; 63

64 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros 64

65 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros Código-fonte: arquivo p2.c 65

66 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Agora podem ocorrer erros; Na ocorrência de erros, o quadro deve ser retransmitido; O receptor deve saber distinguir se o quadro foi duplicado; Então utiliza um número de sequência; 66

67 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos O transmissor passa para o próximo quadro apenas depois de receber uma confirmação (ACK) da última sequência enviada; O receptor apenas aceita quadros com a próxima sequência esperada; Um temporizador é usado no transmissor para não ficar em deadlock; Neste exemplo, apenas um bit é necessário. 67

68 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Esta estratégia é conhecida como: Solicitação de Repetição Automática; Ou ARQ (Automatic Repeat request); Ou PAR (Positive Acknowledgement with Retransmission). 68

69 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 69

70 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 70

71 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos É importante que o tempo de timeout seja suficiente para que o ACK chegue sem esgotá-lo quando nenhum erro ocorrer; 71

72 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 72

73 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Código-fonte: arquivo p3.c. 73

74 Protocolos básicos de enlace de dados Conclusão Nos protocolos anteriores os quadros de dados são transmitidos em apenas um sentido (simplex); Além disso, o transmissor precisa esperar a confirmação do último quadro enviado para poder enviar um novo quadro; Este tempo de espera pode ser significativo, deixando o canal ocioso; Estes protocolos são bons para introduzir o assunto, mas em situações práticas são pouco usuais. 74

75 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. PROTOCOLOS DE JANELA DESLIZANTE 75

76 Protocolos de janela deslizante Introdução Para um melhor aproveitamento do canal é necessária uma transmissão full-duplex: Uso de dois canais simplex separados (transmissão / recepção); Uso de um canal full-duplex; Aprimoramento dos protocolos Stop-and-Wait anteriores: Ao invés de enviar quadros de ACK puros, pode enviar ACK + dados em um único quadro; Ou seja, o ACK pega carona em um quadro de dados; Esta técnica chama-se piggybacking; Mas e se não houver um quadro? Timeout; Quanto tempo esperar? 76

77 Protocolos de janela deslizante Introdução Outra questão a ser aprimorada nos protocolos anteriores é a necessidade de esperar um ACK para enviar outro pacote; Nos protocolos de Janela Deslizante é permitido que mais de um pacote esteja em trânsito sem a confirmação; Cada quadro contém um número de sequência de n bits (0 até 2 n -1); Stop-and-Wait é um protocolo de janela deslizante com n = 1; Protocolos mais sofisticados utilizam um valor arbitrário de n; 77

78 Protocolos de janela deslizante Introdução O transmissor mantém um conjunto de números de sequência que ele pode enviar: janela de transmissão; O receptor mantém um conjunto de números de sequência que ele pode receber: janela de recepção; Estas janelas não precisam ser iguais e nem possuírem tamanho fixo; 78

79 Protocolos de janela deslizante Introdução Apesar de maior liberdade, mantém-se a exigência de entregar os pacotes à camada de rede na mesma ordem em que eles foram repassados à camada de enlace; O canal de comunicação física continua entregando os quadros na ordem de envio; Protocolos: Janela deslizante de um bit; Pipeline: Go-Back-N; Retransmissão seletiva; 79

80 Protocolos de janela deslizante Janela deslizante de um bit N = 1, quadro esperado: 0 ou 1; Utiliza o protocolo Stop-and-Wait; Código-fonte: arquivo p4.c. 80

81 Protocolos de janela deslizante Janela deslizante de um bit Dois cenários para o protocolo 4. (a) Caso normal. (b) Caso incomum. A notação segue (seq, ack, núm. pacote). O asterisco indica quando a camada de rede aceita o pacote. 81

82 Protocolos de janela deslizante Pipeline Até agora foi considerado que o tempo gasto para um quadro chegue ao receptor e o quadro de confirmação retorne ao transmissor era insignificante; Em muitos casos esta afirmação não é verdadeira: O tempo de ida e volta pode afetar a eficiência da utilização da largura de banda; 82

83 Protocolos de janela deslizante Pipeline Exemplo: Canal de satélite de 50 kbps; Tempo de ida e volta (round trip): 500 ms; Quadro: bits; T = 0: início da transmissão; T = 20 ms: fim da transmissão do quadro; T = 270 ms: receptor recebe o quadro completo; T = 520 ms: transmissor recebe confirmação; Tempo de bloqueio do transmissor: Tempo esperando / tempo total = 500 / 520 = 0,96 (96%); Utilização da banda: 4%. 83

84 Protocolos de janela deslizante Pipeline Como utilizar melhor a banda? Permitir que o transmissor envie w quadros antes do bloqueio ao invés de apenas 1; Uma escolha adequada de w permite que o transmissor seja capaz de transmitir continuamente. 84

85 Protocolos de janela deslizante Pipeline Para determinar w é preciso saber quantos quadros cabem no canal: Produto largura de banda-atraso (BD); BD = B * tempo de trânsito em mão única / tam. do quadro (bits); B é a largura de banda em bits/s; w = 2 * BD + 1; Para o exemplo anterior: w = 2 * 50k * 250 m / = 26; Isso significa que, quando terminar de enviar 26 quadros a confirmação para o primeiro quadro terá acabado de chegar, liberando-o para enviar outro quadro. 85

86 Protocolos de janela deslizante Pipeline Como lidar com erros no pipeline? Duas estratégias: A primeira estratégia (janela de recepção = 1) é chamada de Go-Back-N; Código-fonte: arquivo p5.c ; A segunda estratégia (janela de recepção!= 1) é chamada de Retransmissão Seletiva; Código-fonte: arquivo p6.c. 86

87 Protocolos de janela deslizante Pipeline Go-Back-N: Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK é perdido? 87

88 Protocolos de janela deslizante Pipeline Retransmissão Seletiva: Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK ou NAK é perdido? 88

89 Protocolos de janela deslizante Pipeline Go-Back-N v.s. Retransmissão seletiva: No Go-Back-N pacotes recebidos corretamente podem ser enviados novamente: Funcionará bem quando houverem poucos erros; Na Retransmissão Seletiva é inserida complexidade do controle de pacotes recebidos fora de ordem e o seu armazenamento em buffer: Para que não haja sobreposição de quadros (achar que um quadro retransmitido é um novo quadro) o tamanho da janela deverá ser (MAX_SEQ + 1) / 2; Consequentemente, o tamanho do buffer deverá ser igual ao tamanho da janela, e não ao número de sequência; Vide Ilustração no slide seguinte. 89

90 Protocolos de janela deslizante Pipeline (a) Situação inicial com uma janela de tamanho 7. (b) Após o envio e recebimento de 7 quadros sem reconhecimento. (c) Situação inicial com uma janela de tamanho 4. (d) Após o envio e recebimento de 4 quadros sem reconhecimento. 90

91 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS 91

92 Exemplos de protocolos de enlace de dados Introdução Camada de Enlace na Internet: Modelo básico da Internet: Dentro de um único prédio, as LANs são bastante utilizadas para interconexões; Infraestrutura geograficamente distribuída é construída a partir de linhas privadas ponto-a-ponto; Protocolo de enlace de dados utilizado em linhas ponto-aponto: PPP (Point-to-Point Protocol). 92

93 Exemplos de protocolos de enlace de dados PPP Descrito na RFC 1661 e mais elaborado na RFC 1662 (além de outras); Características: Realiza o tratamento de erros; Reconhece e trata diferentes protocolos; Permite que endereços IP sejam negociados em tempo de conexão; Permite autenticação; Orientado a caractere (quadros representam um número inteiro de bytes); 93

94 Exemplos de protocolos de enlace de dados PPP Recursos: Enquadramento utilizando marcadores não ambíguos e detecção de erros; Um protocolo de controle de enlace para ativar, testar, negociar opções e desativar linhas: LCP (Link Control Protocol); Um protocolo para negociar opções da camada de rede, permitindo o uso de vários protocolos de rede: NCP (Network Control Protocol); 94

95 Exemplos de protocolos de enlace de dados PPP Quadro PPP (1): Delimitado pelo flag ; Endereço: contém o valor fixo ; Controle: contém o valor padrão ; O LCP fornece um mecanismo para omitir o Endereço e o Controle; 95

96 Exemplos de protocolos de enlace de dados PPP Quadro PPP (2): Protocolo: informa o tipo de protocolo utilizado no campo de Carga Útil (IPv4, IPv6, IPX, AppleTalk, etc.); Carga Útil: dados transferidos, que pode ser de tamanho variado; Checksum: para verificação de erro. 96

97 Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (1): SONET: enlaces de fibra ótica em redes de longa distância: (a) Pilha de protocolos; (b) Relação entre quadros. 97

98 Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (2): ADSL (Asymmetric Digital Subscriber Line): conecta milhões de usuarios domésticos e empresas a partir do serviço telefônico tradicional: DSLAM (DSL Access Multiplexer): dispositivo na estação local que extrai os pacotes e os insere em uma rede do ISP. 98

99 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. CONTROLE DE ACESSO AO MEIO 99

100 Controle de acesso ao meio Introdução Até agora lidamos com enlaces ponto-a-ponto orientados a conexão; Quando são utilizados enlaces broadcast (ou redes de difusão), uma questão fundamental entra em cena: Como determinar quem tem direito de usar o canal quando mais de um host necessita usá-lo simultaneamente? Canais broadcast normalmente são chamados também de: Canais multiacesso; Canais de acesso aleatório. 100

101 Controle de acesso ao meio Introdução Os protocolos utilizados para determinar quem será o próximo a usar um canal multiacesso pertencem a uma subcamada da camada de enlace de dados: MAC (Medium Access Control); Subcamada de controle de acesso ao meio; A subcamada MAC é especialmente importante para as LANs, pois nestas redes os hosts normalmente utilizam um canal broadcast; WANs utilizam enlaces ponto-a-ponto. 101

102 Controle de acesso ao meio Introdução Tópicos: O problema de alocação de canais: Dois esquemas de alocação: Alocação Estática; Alocação Dinâmica; Protocolos de acesso múltiplo: ALOHA; CSMA; Protocolos de LANs sem fios; Ethernet. 102

103 Controle de acesso ao meio Problema de alocação de canais Como alocar um único canal de broadcast entre usuários concorrentes? Duas abordagens: Alocação Estática; Alocação Dinâmica. 103

104 Controle de acesso ao meio Problema de alocação de canais Alocação Estática: Tradicionalmente usando multiplexação (e.g. FDM e TDM); Pode ser eficiente quando: O número de usuários é pequeno e fixo; Cada usuário demanda tráfego pesado; Problemas: Número de usuários grande e variável; Tráfego em rajadas. 104

105 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (1): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 105

106 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (2): Baseado em 5 premissas: 1. Tráfego independente: Existem n estações independentes que geram quadros a serem transmitidos; A estação fica bloqueada até o quadro ser totalmente transmitido; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 106

107 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (3): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único: Todas as estações compartilham um único canal de comunicação, tanto para transmissão quanto para recepção; Do ponto de vista do hardware elas são equivalentes; Do ponto de vista do software podem haver prioridades; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 107

108 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (4): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis: A transmissão simultânea de dois ou mais quadros por estações diferentes causa uma colisão; Estações são capazes de detectar colisões; Quadros envolvidos em colisões devem ser retransmitidos posteriormente; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 108

109 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (5): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado: Em tempo contínuo os quadros podem ser transmitidos a qualquer instante; Em tempo segmentado (slotted) o tempo é dividido em intervalos discretos (slots) e as transmissões de quadros sempre começam no início de um slot; 5. Detecção de portadora. 109

110 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (6): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora: Com a detecção de portadora (carrier sense) as estações conseguem detectar se o canal está em uso antes de tentarem utilizá-lo e podem aguardar até um momento em que ele esteja livre; Sem a detecção de portadora (no carrier sense) as estações não conseguem detectar se o canal está em uso. Assim, simplesmente transmitem quando necessário. 110

111 Controle de acesso ao meio Protocolos de acesso múltiplo Existem muitos algoritmos para alocar um canal de acesso múltiplo; Abordaremos apenas dois deles e suas variações; ALOHA: ALOHA original; Slotted ALOHA; CSMA: CSMA persistente e não persistente; CSMA com detecção de colisões. 111

112 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (1): As estações transmitem quando possuírem dados a serem enviados; Haverá colisões: Serão detectadas; Após um tempo de espera aleatório os dados serão novamente transmitidos; 112

113 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (2): O tempo de transmissão dos quadros é completamente aleatório: 113

114 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (3): Vulnerabilidade do quadro (sombreado): 114

115 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA Slotted ALOHA: O tempo é dividido em unidades (slots); A transmissão pode ocorrer apenas no início de um slot; Possui menor vulnerabilidade dos quadros; Possibilita duplicar a capacidade do ALOHA Original, mas necessita sincronização entre as estações; Uma forma de sincronização seria fazer com que uma estação especial emitisse um sinal no início de cada slot. 115

116 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA CSMA = Carrier Sense Multiple Acccess; Estações escutam uma portadora (transmissão) por um curto período de tempo antes de transmitir, procurando identificar transmissões em curso; Persistente e não-persistente: 1-persistente; Não-persistente; P-persistente; Com detecção de colisões: CSMA/CD. 116

117 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA 1-persistente Uma estação escuta o canal ao desejar transmitir dados; Caso o canal esteja ocupado espera até que ele fique livre; Assim que o canal fica livre, transmite os dados; Caso alguma colisão ocorra, a estação espera um tempo aleatório e começa o processo novamente. 117

118 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA 1-persistente É chamado 1-persistente porque sempre transmite ao verificar que o canal está livre; Ou seja, transmite com uma probabilidade igual a 1 quando o canal está livre; O tempo de propagação tem um efeito importante no desempenho do protocolo. 118

119 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA não-persistente Similar ao 1-persistente; Diferença: Ao verificar que o canal está ocupado, uma estação espera por um período aleatório até começar a escutá-lo novamente; Com isso, é um método menos guloso e tem um desempenho melhor que o 1-persistente; 119

120 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA p-persistente Usado em canais com slots: Estação escuta o canal; Se estiver livre, transmite com uma probabilidade p; Senão, espera até o próximo slot; Repete o processo no próximo slot; Na ocorrência de colisão a estação espera um tempo aleatório e repete todo o processo. 120

121 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA - Comparação Canal ocupado Canal desocupado Colisão 1-persistente Não-persistente P-persistente Espera até que ele fique desocupado Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera um tempo aleatório e começa o processo novamente Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera até o próximo slot Transmite com probabilidade p Espera um tempo aleatório e começa o processo novamente 121

122 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA v.s. CSMA Utilização do canal de acesso por vários protocolos: O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema, ou seja, a quantidade de dados processados em um determinado espaço de tempo. 122

123 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD CSMA/CD = Carrier Sense Multiple Acccess / Collision Detection; Introduz melhoria: Uma estação interrompe a transmissão assim que detecta uma colisão; Com isso, economiza tempo e largura de banda; Consiste em alternar períodos de contenção e transmissão; Padronizado como IEEE (Ethernet); 123

124 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD Modelo conceitual: Apresenta um de três estados: contenção (disputa), transmissão ou inatividade 124

125 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD Questão importante: Quanto tempo uma estação deve esperar para saber se houve uma colisão? 2x o tempo de propagação de ponta-a-ponta; Colisão não ocorrerá após este período; Colisões afetam o desempenho do sistema, principalmente em cabos longos e quadros curtos. 125

126 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios LAN sem fio é um exemplo de uso de canal broadcast; Mas, possui características distintas, que leva à adoção de protocolos diferentes; Normalmente em LANs sem fio não é possível identificar colisões enquanto elas estão ocorrendo; Adicionalmente, uma estação pode não ser capaz de transmitir ou receber quadros de todas as outras estações. 126

127 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação oculta: Uma estação não consegue detectar uma possível concorrente pelo meio físico porque ela está distante demais; A e C ocultos ao transmitirem para B: 127

128 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação exposta: Em uma situação inversa, é possível detectar um falso concorrente pelo meio físico caso dois transmissores estejam ao alcance um do outro, mas o mesmo não ocorra com os receptores. B e C visíveis ao transmitirem para A e D, respectivamente: 128

129 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios O problema nas LANs sem fio na realidade está em identificar a atividade em torno do receptor; Em um sistema de rádio, várias transmissões simultâneas podem ocorrer desde que todas tenham destinos distintos, e estes estejam fora do alcance uns dos outros; O CSMA não atende a este propósito; No fio, uma única transmissão é possível de cada vez. 129

130 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Protocolo MACA (Multiple Access with Collision Avoidance): A ideia básica é fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, de modo que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido; Esta técnica é usada no lugar da detecção de portadora. 130

131 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios O protocolo MACA: (a) A envia um RTS (Request to Send) a B; (b) B responde com um CTS (Clear to Send) para A. 131

132 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Ainda assim poderá haver colisões; Neste caso, o transmissor que não obteve sucesso na transmissão aguardará um tempo aleatório para fazer nova tentativa. 132

133 Controle de acesso ao meio Ethernet Ethernet é provavelmente a o tipo de rede de comunicação mais utilizado no mundo; Foi implementada em 1976 por Metcalfe e Boggs no PARC (Palo Alto Research Center) da Xerox; Em 1978, a DEC, a Intel e a Xerox criaram um padrão para uma Ethernet de 10Mbps, chamado de padrão DIX. 133

134 Controle de acesso ao meio Ethernet Com pequenas alterações, o padrão DIX se tornou o padrão IEEE em 1983; O padrão define uma família de redes com velocidades de 10, 100, Mbps e Mbps em diferentes meios. 134

135 Controle de acesso ao meio Ethernet Padrões estabelecidos: Padrão IEEE Ano Descrição Mbps Cabo coaxial 802.3i Mbps Par trançado 802.3j Mbps Fibra ótica 802.3u Mbps Fast Ethernet 802.3ab Gbps Gigabit Ethernet 802.3an Gbps 10 Gigabit Ethernet Estrategicamente a IEEE optou por manter a combatibilidade entre os padrões novos e antigos; Assim, normalmente os padrões mais novos consistem de adaptações dos padrões antigos de forma a aumentar sua capacidade de transmissão. 135

136 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Arquitetura: 136

137 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Cabeamento: Nome Cabo Dist. max. Nós / seg. Vantagens 10Base5 Coaxial (thick) 500 m 100 Cabo original (obsoleto). 10Base2 Coaxial (thin) 185 m 30 Sem necessidade de hub. 10Base-T Par trançado 100 m Sistema mais barato. 10Base-F Fibra ótica m Melhor para interligar prédios. 137

138 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (1): (a) DIX; (b) IEEE 802-3; Preâmbulo: tem como função criar um padrão de 0s e 1s para a sincronização. Em algumas literaturas, não é considerado parte do frame Ethernet pois é adicionado ao frame na camada física/ Composto de 7 bytes e 1 byte (Início de quadro IDQ, ou Start of Frame SoF); 138

139 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (2): (a) DIX; (b) IEEE 802-3; Endereço: endereço LAN do adaptador do destino e da origem; Bit 47 = 0: unicast; Bit 47 = 0 : multicast; Todos os bits = 1: broadcast; 139

140 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (3): (a) DIX; (b) IEEE 802-3; Tipo / Tamanho: identifica o protocolo da camada de rede que deve receber o pacote ou o tamanho do pacote; <= 0x600 (1536) = representa tamanho; > 0x600 (1536) = representa tipo; 140

141 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (4): (a) DIX; (b) IEEE 802-3; Dados: dados a serem transportados; Deve ter comprimento entre 46 e 1500 bytes; Caso seja menor que 46, o campo Preenchimento é usado para complementar este tamanho; 141

142 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (5): (a) DIX; (b) IEEE 802-3; Preenchimento: complementa o tamanho do quadro quando ele é menor do que 46; Previne que uma estação termine de transmitir um quadro antes do primeiro bit chegar no extremo do cabo e ocorra uma colisão; 142

143 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (6): (a) DIX; (b) IEEE 802-3; Checksum: para detecção de erro, usa o CRC-32; 143

144 Controle de acesso ao meio Ethernet Clássica (10 Mbps) A detecção de colisão pode levar um tempo de 2 : = tempo de propagação de um quadro entre as duas extremidades; 144

145 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Algoritmo de espera: CSMA/CD com backoff exponencial binário; Ao ocorrer colisão, as estações devem esperar (sortear) um intervalo de tempo de espera (slots de espera): Número inteiro no intervalo [0.. 2 c - 1], onde c é o número de colisões consecutivas; Para c de 10 a 16 o número máximo de slots é 1023; Após a 16 ª tentativa a estação desiste de transmitir e qualquer recuperação de erro será repassado para as camadas superiores. 145

146 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Ethernet Comutada: Um problema na arquitetura da Ethernet Clássica era identificar interrupções ou conexões partidas; Uma solução para este problema foi a utilização de Hubs; Um hub simplesmente conecta todos os fios eletronicamente, como se eles fossem únicos; Assim, em termos lógicos a arquitetura da rede não muda, então, sua capacidade não foi afetada pela utilização do hub. 146

147 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Para resolver o problema de carga, procurou-se outra solução: A Ethernet Comutada; O núcleo deste sistema está na utilização de outro tipo de hardware: Switch; Ele contém uma placa integrada, que conecta todas as portas, conforme mostra a figura abaixo: 147 (a) Hub. (b) Switch.

148 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Em um switch os quadros são enviados apenas para as portas para as quais eles são destinados; Algumas vantagens sobre os hubs: Como não existem colisões, o enlace é usado de forma mais eficiente; Vários quadros podem ser enviados simultaneamente, quando envolverem estações diferentes; Segurança: não operam em modo promíscuo (todas as estações ouvem todas as mensagens), pois os quadros são encaminhados apenas a quem eles são endereçados. 148

149 Controle de acesso ao meio Fast Ethernet (100 Mbps) Mesmo com o uso do switch a Ethernet começou a ficar saturada; Em 1992 a IEEE reuniu o comitê do para produzir uma LAN mais rápida; Optou-se então por definir adaptações ao padrão existente para aumentar sua capacidade, surgiu o padrão 803.3u, mais conhecido como Fast Ethernet; 149

150 Controle de acesso ao meio Fast Ethernet (100 Mbps) Os formatos de quadro, interfaces e regras foram mantidos; Mas o tempo de bit foi reduzido, provocando o aumento da taxa de transmissão de 10 para 100 Mbps; Permite utilizar par trançado ou fibra ótica: Nome Cabo Dist. max. Vantagens 100Base-T4 Par trançado 100 m Utiliza UTP da categoria Base-TX Par trançado 100 m Full-duplex a 100 Mbps (UTP Cat5). 100Base-FX Fibra ótica m Full-duplex a 100 Mbps. Grandes distâncias. Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem; Shield Twisted Pair - STP ou Par Trançado Blindado. 150

151 Controle de acesso ao meio Gigabit Ethernet (1 Gbps) Objetivo similar ao da Fast Ethernet: aumentar a capacidade mantendo a compatibilidade agora o padrão é 802.3ab; Dois modos de operação: Full-duplex: Uso de switch; Não há colisões; O comprimento máximo do cabo depende da intensidade do sinal; Half-duplex: Uso de hub; Colisões ocorrem (usa CSMA/CD); Para aumentar a distância de alcance acrescentou duas características: Extensão de portadora; Rajada de quadros. 151

152 Controle de acesso ao meio Gigabit Ethernet (1 Gbps) Cabeamento: Nome Cabo Dist. max. Vantagens 1000Base-SX Fibra ótica 550 m Fibra multimodo. 1000Base-LX Fibra ótica m Modo único ou multimodo. 1000Base-CX 1000Base-T 2 pares de STP 4 pares de UTP 25 m Par trançado blindado. 100 m UTP padrão Cat5. 152

153 Controle de acesso ao meio 10 Gigabit Ethernet (10 Gbps) Mesmo objetivo das anteriores: aumento da capacidade mantendo a compatibilidade; Permite conexões de longa distância utilizando fibra ótica e conexões de curta distância usando cabos de cobre ou mesmo fibra ótica; Suporta apenas conexões full-duplex; O tempo de bit é de 0,1 ns; 153

154 Fim! REFERÊNCIAS: A.S. TANENBAUM, Redes de Computadores, Prentice Hall, 5a. edição, 2011; Materiais didáticos dos professores: Romildo Bezerra, IFBA / , Disponível em: (acesso em 17/08/2011); Rande A. Moreira, UFOP / Disponível em: (acesso em 17/08/2011); Marcos Vieira, UFMG / Disponível em: (acesso em 17/08/2011); Fátima Figueiredo, PUC Minas, não disponível on-line; 154

Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO

Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Camada Nome 5 Aplicação 4 Transporte 3 Rede

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1 Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Ethernet. Fast Ethernet

Ethernet. Fast Ethernet Ethernet Desenho feito por Robert Metcalfe em 1973 no centro de pesquisas da Xerox. Fast Ethernet Padrão IEEE 802.3u 1995 Switches com função: Full duplex / Controle de Fluxo (802.3x) Virtual LAN (VLAN)

Leia mais

Mobilidade em Redes 802.11

Mobilidade em Redes 802.11 Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Redes de Computadores - I

Redes de Computadores - I Camada de Enlace de Dados p. 1/4 Redes de Computadores - I A Camada de Enlace de Dados Esbel Tomás Valero Orellana evalero@uesc.br, esbel.valero@gmail.com Curso de Ciência da Computação - UESC Camada de

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

CCNA 1 Conceitos de Ethernet. Kraemer

CCNA 1 Conceitos de Ethernet. Kraemer CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes Ethernet. Padrão IEEE 802.3

Redes Ethernet. Padrão IEEE 802.3 Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Módulo 7 Tecnologia da Ethernet

Módulo 7 Tecnologia da Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 7 Tecnologia da Ethernet Ethernet a 10 e 100 Mbps Tipos de Ethernet Todas as verões da Ethernet têm: Endereçamento MAC. Formato das tramas idêntico. Utilizam o

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 2. Padrões de Redes Locais 2.1 - Criação da Ethernet 2.2 - Padrões IEEE 802.x 2.3 - Especificações 802.3 2.4 - Token Bus 2.5 - Token Ring 2.1 - Criação

Leia mais

Redes de Computadores. Módulo III Camada de Enlace de Dados

Redes de Computadores. Módulo III Camada de Enlace de Dados Redes de Computadores Módulo III Camada de Enlace de Dados 1 Funções da camada de enlace de dados Introdução Fornecer uma interface de serviço bem definida à camada de rede Lidar com erros de transmissão

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS

Leia mais

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Largura de banda e Throughput (Tanenbaum,, 2.1.2) Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Padrão Ethernet. Características Gerais

Padrão Ethernet. Características Gerais O padrão ethernet surgiu em 1972 nos laboratórios da Xerox, com o pesquisador Robert Metcalfe. Inicialmente utilizava uma rede onde todas as estações(lans) compartilhavam do mesmo meio de transmissão,

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais 1 Camada de enlace Responsável pela

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Redes de Alta Velocidade

Redes de Alta Velocidade Redes de Alta Velocidade IEEE 802.3z e IEEE 802.3ab Gigabit Ethernet Redes de Alta Velocidade IEEE 802.3z e IEEE 802.3ab Gigabit Ethernet Parte I IEEE 802.3 Ethernet Parte II IEEE 802.3u Fast Ethernet

Leia mais

Redes de Computadores I. Gabarito da Lista de Exercícios

Redes de Computadores I. Gabarito da Lista de Exercícios Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Redes e Serviços em Banda Larga

Redes e Serviços em Banda Larga Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Módulo 6 Conceitos Básicos sobre Ethernet

Módulo 6 Conceitos Básicos sobre Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 6 Conceitos Básicos sobre Ethernet Fundamentos de Ethernet Introdução à Ethernet A maior parte do tráfego da Internet tem origem em ligações Ethernet. Razões do

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução... 2 Arquitetura

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza Redes de Computadores Camada de Acesso ao Meio Prof. MSc. Hugo Souza É a camada que intervém prover o acesso lógico e físico para os dispositivos que compõem a malha da rede de acesso em um nível de enlaces

Leia mais

RCO2. Redes Locais (LANs): Arquitetura IEEE 802

RCO2. Redes Locais (LANs): Arquitetura IEEE 802 RCO2 Redes Locais (LANs): 1 Conjunto de padrões no escopo das camadas de enlace e física 2 Exemplos de padrões partes da arquitetura IEEE 802: 3 Alguns padrões da família IEEE 802: 802.2 LLC 802.3 Equivalente

Leia mais

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers Universidade do Sul de Santa Catarina Tecnologia e Comutação Ethernet Conceitos de Ethernet Nos anos 80 foi publicado o primeiro padrão Ethernet por um consórcio entre a Digital Equipment Company, a Intel,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Redes e Serviços Internet (5388)

Redes e Serviços Internet (5388) Ano lectivo 2010/2011 * 2º Semestre Licenciatura em Engenharia Informática Aula 4 1 Agenda Redes e Serviços Internet (5388) Trabalho individual teórico Comunicação na camada de Dados (Data) Adaptação dos

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador

Leia mais

Nway Switch 8 Portas Manual do Usuário

Nway Switch 8 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Introdução Redes

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais