Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Tamanho: px
Começar a partir da página:

Download "Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação"

Transcrição

1 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Fortes / Saul Delabrida Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física Camada de Enlace 1

2 Agenda Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. 2

3 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. INTRODUÇÃO 3

4 Introdução Tópicos Objetivos; Serviços oferecidos à camada de rede; Enquadramento; Controle de erros; Controle de fluxo. 4

5 Introdução Objetivos A camada física recebe um fluxo de bits brutos e tenta entregá-los ao destino; Entretanto: Não garante a entrega livre de erros; O número de bits recebidos pode ser diferente do enviado; Bits podem chegar com valores diferentes dos originais; Meios físicos possuem uma taxa máxima de transmissão e existe um tempo gasto na propagação dos sinais; 5

6 Introdução Objetivos Objetivo: Realizar a comunicação eficiente e confiável entre dois computadores adjacentes; Adjacentes: fisicamente conectados por um canal de comunicação preservando a ordem de envio dos bits; 6 (a) Comunicação virtual. (b) Comunicação real.

7 Introdução Objetivos Funções: 1. Fornecer uma interface de serviço bem definida à camada de rede; 2. Lidar com erros de transmissão; 3. Regular o fluxo de dados. Para isso: Recebe pacotes da camada de rede e os encapsula em quadros; 7 Gerenciar quadros é o núcleo das atividades da camada de enlace.

8 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 8

9 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação: Não há tentativa de identificar a perda de um quadro e recuperá-lo; Este trabalho é feito nas camadas superiores; Apropriado quando as taxas de erros é baixa e para tráfego em tempo real (transmissão de voz por exemplo); Exemplo de uso: Ethernet; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 9

10 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação: Existe a verificação de perda de um quadro e a tentativa de recuperá-lo; Apropriado para canais menos confiáveis, como sistemas sem fio; O custo do envio de um pacote inteiro pode ser muito maior do que o overhead de verificação e recuperação de um quadro; Exemplo de uso: (WiFi); 3. Com conexão e com confirmação. 10

11 Introdução Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação: Serviço mais sofisticado: cada quadro é numerado e sua entrega é garantida; Cada quadro será entregue uma única vez e na ordem correta (fluxo de bits confiável); Apropriado para enlaces longos e não confiáveis; Exemplo de uso: sistemas de satélite. 11

12 Introdução Enquadramento Problema de enquadramento: Como agrupar sequências de bits em quadros? Como determinar o início e o fim de um quadro? Métodos: 1. Contagem de caracteres; 2. Bytes de flag com inserção de bytes (byte stuffing); 3. Flags iniciais e finais, com inserção de bits (bit stuffing); 4. Violações de codificação da camada física. 12

13 Introdução Enquadramento 1. Contagem de caracteres: Utiliza um campo de cabeçalho para especificar o tamanho do quadro; Problema: a contagem pode ser adulterada por erro na transmissão; Por isso, não é mais utilizado. 13 Fluxo de bytes. (a) Sem erros. (b) Com um erro.

14 Introdução Enquadramento 2. Bytes de flag com inserção de bytes (byte stuffing): Cada quadro começa e termina com um byte especial: byte de flag; Dois bytes de flag seguidos indicam o fim de um quadro e o início de outro; Caso o receptor perca a sincronização basta procurar dois bytes de flag seguidos; Problema: e se ocorrer o padrão do FLAG no campo de carga útil? 14

15 Introdução Enquadramento Um caractere especial (byte de escape: ESC) é inserido antes do FLAG acidental ; Assim o byte de FLAG do enquadramento é distinguido do byte de FLAG dos dados; Problema: e se ocorrer o padrão do byte de escape nos dados? 15

16 Introdução Enquadramento Problema: e se ocorrer o padrão do byte de escape nos dados? Mesma estratégia, um byte ESC antes do byte ESC acidental ; Bytes ESC inseridos nos dados são removidos após a recepção. 16

17 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (1): Um problema na estratégia anterior: está ligada à utilização de bytes (8 bits) => 1 quadro é composto por n bytes; O enquadramento pode ser feito em nível de bits, assim, os quadros podem ser compostos por unidades de qualquer tamanho; 17

18 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (2): Cada quadro começa e termina com a inserção de um padrão de bits: ; Sempre que ocorre uma sequência de cinco bits 1 nos dados é inserido um bit 0 após a sequência; Na entrega estes bits 0 são removidos; Neste caso não há ambiguidade na identificação dos limites dos quadros. 18

19 Introdução Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (3): Exemplo da inserção de bits: (a) Dados originais. (b) Dados com bits de preenchimento. (c) Dados armazenados em buffer após retirada dos bits de preenchimento. 19

20 Introdução Enquadramento 4. Violações de codificação da camada física: Baseado em características da camada física; O início e o final do quadro é definido pela utilização de um código de transmissão inválido; Exemplo: na codificação 4B/5B, 16 das 32 possibilidades de sinal não são utilizadas, pode-se utilizar um destes códigos para sinalizar o início e o fim dos quadros; Por serem sinais reservados, não é necessário inserir bytes ou bits nos dados; São fáceis de serem identificados. 20

21 Introdução Controle de erros Tratamento do problema de entrega dos quadros em ordem e sem repetição; Métodos: Quadros de controle com confirmações positivas e negativas; Temporização do envio dos quadros e recebimento de confirmações; Atribuição de números de sequência para os quadros a fim de evitar duplicação no receptor; Ao longo dos próximos tópicos veremos mais detalhes sobre o gerenciamento de erros. 21

22 Introdução Controle de fluxo Tratamento do problema de um transmissor rápido e um receptor lento; Ou seja, equilíbrio entre a taxa de transmissão e de recepção de quadros; O protocolo deve manter regras bem definidas sobre quando um transmissor pode enviar o quadro; Métodos: Baseado em feedback: o receptor envia informações de volta ao transmissor permitindo o envio de novos dados; Baseado em velocidade: o protocolo tem um mecanismo interno que limita a velocidade dos transmissores. 22

23 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. DETECÇÃO E CORREÇÃO DE ERROS 23

24 Detecção e correção de erros Tópicos Introdução; Códigos de detecção de erros. Códigos de correção de erros; 24

25 Detecção e correção de erros Introdução Erros de transmissão acontecem: Fibra óptica = poucos erros; Enlaces sem fio = muitos erros; Erros vieram para ficar, então, como lidar com eles? Duas estratégias: Inclusão de informação redundante para detectar o erro; Inclusão de informação redundante para corrigir o erro; Cada estratégia é adequada para um determinado ambiente. 25

26 Detecção e correção de erros Introdução Inclusão de informação redundante para detectar o erro: Códigos de detecção de erros; Usados em meios confiáveis (fibra óptica por ex.); O bloco defeituoso é retransmitido; Inclusão de informação redundante para corrigir o erro: Códigos de correção de erros; Também chamado de: correção antecipada de erros; Usados em meios menos confiáveis (enlaces sem fio por ex.); Tenta descobrir o erro e corrigi-lo sem a necessidade de enviá-lo novamente. 26

27 Detecção e correção de erros Introdução Tipos de erros: Erros simples (um bit isolado); Rajada de erros (sequência de bits corrompidos): 27

28 Detecção e correção de erros Introdução Redundância: Tanto a detecção quanto a correção de erros usará da redundância de dados: 28

29 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade; 2. Checksum; 3. CRC. 29

30 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade: Um único bit (bit de paridade) é acrescentado aos dados; Este bit é escolhido de forma que: O número de bits 1 transmitidos seja par; OU, este número seja ímpar; Método simples, que permite detecção de erros simples (um bit); Normalmente implementado em hardware; Exemplos: Paridade par: => ; Paridade ímpar: => ; 30

31 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade (cont.): Entrelaçamento: Os dados são formatados na forma de matrizes; Bits de paridade são calculados para cada coluna: 31

32 Detecção e correção de erros Códigos de detecção de erros 1. Bits de paridade (cont.): Paridade combinada: Os dados são organizados na forma de matrizes; Bits de paridade são calculados para cada linha e coluna: 32

33 Detecção e correção de erros Códigos de detecção de erros 2. Checksum: Checksum é usado para indicar um grupo de bits de verificação, independentemente de como são calculados; Um grupo de bits de paridade pode ser exemplo de checksum; Porém, existem checksums mais robustos do que os bits de paridade; Opera sobre palavras e não bits; Erros que passaram pelos bits de paridade podem ser encontrados; Exemplo: Protocolo IP soma de verificação de 16 bits. 33

34 Detecção e correção de erros Códigos de detecção de erros 2. Checksum (cont.): Transmissor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Envia a mensagem junto com o checksum; Exemplo: ; ; = ; (complemento da soma checksum); (mensagem codificada); 34

35 Detecção e correção de erros Códigos de detecção de erros 2. Checksum (cont.): Receptor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Se o checksum for igual a zero, dados aceitos! Exemplo: (mensagem recebida); ; = ; (checksum é zero, mensagem aceita!); (mensagem decodificada, o checksum enviado é descartado); 35

36 Detecção e correção de erros Códigos de detecção de erros 3. CRC: Cyclic Redundancy Check => Código de Redundância Cíclica; Também conhecido como código polinomial; Ideia: Resto da divisão 36

37 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Gerador de CRC (Transmissor): XOR Mensagem: (Dados + CRC) 37

38 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Verificador de CRC (Receptor): 38

39 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Exemplo de descarte: 39

40 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Polinômio gerador de CRC é o nome dado para a representação polinomial do divisor: 40

41 Detecção e correção de erros Códigos de detecção de erros 3. CRC (cont.): Exemplos de polinômios e aplicações: Nome Polinômio Aplicação CRC-8 X 8 + x 2 + x + 1 ATM header CRC-10 X 10 + x 9 + x 5 + x 4 + x ATM AAL CRC-16 X 16 + x 12 + x HDLC CRC-32 X 32 + x 26 + x 23 + x 22 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 LANs 41

42 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming: Vários bits de paridade são acrescentados usando regras especiais; Com esta redundância é possível corrigir erros; Um quadro consiste de m bits de dados e r bits redundantes; O tamanho total n é dado por m + r; Esta unidade de n bits é chamada palavra de código (codeword); 42

43 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Os bits são numerados; Bits que são potência de dois são de verificação (1, 2, 4,...); Os demais são bits de dados (3, 5, 6, 7,...); Cada bit de verificação força a paridade de um conjunto de bits (paridade par ou impar); 43

44 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Um bit pode ser incluído em vários cálculos de verificação; Para saber para quais bits de verificação o bit na posição (k) contribui, represente-o como a soma das potências de 2: Para k = 11: 11 = Para k = 5: 5 =

45 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Ideia: O código de Hamming é definido pelo número de bits utilizados na forma (n, m); Exemplo de um código de Hamming (11, 7): Usa um total de 11 bits; 7 bits de dados; 4 bits de verificação. 45

46 Detecção e correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Dois exemplos de um código de Hamming (11, 7): Exemplo 01 (numerando da esquerda para a direita): P1 P2 M3 P4 M5 M6 M7 P8 M9 M10 M11 P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 Considerar formação de paridade par. 46

47 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): Para a mensagem: P1 P2 1 P P P1 = M3 + M5 + M7 + M9 + M11 = = 0 P2 = M3 + M6 + M7 + M10 + M11 = = 1 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Código de Hamming:

48 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): Para a mensagem: P1 P2 P4 P8 P1 = M3 + M5 + M7 + M9 + M11 = P2 = M3 + M6 + M7 + M10 + M11 = P4 = M5 + M6 + M7 = P8 = M9 + M10 + M11 = Código de Hamming: 48

49 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): No receptor: Mensagem recebida: (erro no quinto bit); Calcula-se novamente a paridade dos bits verificadores, considerando seu próprio valor: P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 5 10 (o bit errado é o quinto); Para realizar a correção basta inverter o bit 5; 49

50 Detecção e correção de erros Códigos de correção de erros Exemplo 01 (cont.): No receptor: Mensagem recebida: Calcula-se novamente a paridade dos bits verificadores, considerando seu próprio valor: P1 + M3 + M5 + M7 + M9 + M11 = = 0 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 50

51 Detecção e correção de erros Códigos de correção de erros Exemplo 02: numerando da direita para a esquerda: M11 M10 M9 P8 M7 M6 M5 P4 M3 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 Exercício, considerar formação de paridade par: Codifique a mensagem: ; Simule a recepção da mensagem sem erros e com erro no bit 7; 51

52 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): Para a mensagem: P P4 1 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 = = 1 P2 = M3 + M6 + M7 + M10 + M11 = = 0 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Código de Hamming:

53 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): No receptor: Mensagem recebida sem erro: P1 + M3 + M5 + M7 + M9 + M11 = = 0 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 0 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 0 10 (não houve erro); 53

54 Detecção e correção de erros Códigos de correção de erros Exemplo 02 (cont.): No receptor: Mensagem recebida: (erro no sétimo bit); P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 1 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 7 10 (o bit errado é o sétimo); Para realizar a correção basta inverter o bit 7; 54

55 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. PROTOCOLOS BÁSICOS DE ENLACE DE DADOS 55

56 Protocolos básicos de enlace de dados Introdução Suposições: Entre as três camadas envolvidas: Existem processos independentes que se comunicam através de troca de mensagens; Implementação das camadas segue a arquitetura: Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física 56

57 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Máquina A deseja enviar um longo fluxo de dados para a máquina B através de um serviço confiável e orientado a conexões; A possui um suprimento infinito de pacotes prontos para serem enviados; A camada de enlace encapsula o pacote em um quadro; Os protocolos não se preocupam com o checksum (normalmente feito em hardware, está a cargo das funções da biblioteca; Funções existentes em biblioteca: to(from)_physical_layer; to(from)_network_layer; wait_for_event;... 57

58 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Tipos de eventos: cksum_err; frame_arrival; timeout; Estruturas de dados: boolean; seq_nr; packet; frame_kind; frame; 58

59 Protocolos básicos de enlace de dados Introdução Suposições (cont.): Constantes: MAX_SEQ; MAX_PKT; Protocolos: 1. Simplex sem restrições; 2. Simplex Stop-and-Wait em canal livre de erros; 3. Simplex Stop-and-Wait em canal livre com ruídos; Tudo isso, e os exemplos de protocolos, é fornecido em um simulador implementado por Tanenbaum, disponível no site da disciplina. 59

60 Protocolos básicos de enlace de dados 1. Simplex sem restrições Dados trafegam em um único sentido; Cenário ideal (imaginário - utopia), nada sai errado: As camadas de rede estão sempre prontas; Tempo de processamento é ignorado; Espaço em buffer é infinito; Dados nunca são danificados; Quadros nunca são perdidos; 60

61 Protocolos básicos de enlace de dados 1. Simplex sem restrições Dois procedimentos: Transmissor e Receptor; Um único evento possível: frame_arrival; Não são usados número de sequência ou de confirmação; Ou seja, não trata controle de fluxo nem correção de erros; 61

62 Protocolos básicos de enlace de dados 1. Simplex sem restrições 62

63 Protocolos básicos de enlace de dados 1. Simplex sem restrições Código-fonte: typedef enum {frame_arrival} event_type; #include "protocol.h void sender1(void) { frame s; packet buffer; } while (true) { from_network_layer(&buffer); s.info = buffer; to_physical_layer(&s); } 63

64 Protocolos básicos de enlace de dados 1. Simplex sem restrições Código-fonte (cont.): void receiver1(void) { frame r; event_type event; } while (true) { Wait_for_event(&event); from_physical_layer(&r); to_network_layer(&r.info); } 64

65 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros Trata o controle de fluxo; Continua considerando um canal sem erros e tráfego simplex; 65

66 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros 66

67 Protocolos básicos de enlace de dados 2. Simplex Stop-and-Wait em canal livre de erros Código-fonte: arquivo p2.c 67

68 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Agora podem ocorrer erros; Na ocorrência de erros, o quadro deve ser retransmitido; O receptor deve saber distinguir se o quadro foi duplicado; Então utiliza um número de sequência; 68

69 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos O transmissor passa para o próximo quadro apenas depois de receber uma confirmação (ACK) da última sequência enviada; O receptor apenas aceita quadros com a próxima sequência esperada; Um temporizador é usado no transmissor para não ficar em deadlock; Neste exemplo, apenas um bit é necessário. 69

70 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Esta estratégia é conhecida como: Solicitação de Repetição Automática; Ou ARQ (Automatic Repeat request); Ou PAR (Positive Acknowledgement with Retransmission). 70

71 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 71

72 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 72

73 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos É importante que o tempo de timeout seja suficiente para que o ACK chegue sem esgotá-lo quando nenhum erro ocorrer; 73

74 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos 74

75 Protocolos básicos de enlace de dados 3. Simplex Stop-and-Wait em canal com ruídos Código-fonte: arquivo p3.c. 75

76 Protocolos básicos de enlace de dados Conclusão Nos protocolos anteriores os quadros de dados são transmitidos em apenas um sentido (simplex); Além disso, o transmissor precisa esperar a confirmação do último quadro enviado para poder enviar um novo quadro; Este tempo de espera pode ser significativo, deixando o canal ocioso; Estes protocolos são bons para introduzir o assunto, mas em situações práticas são pouco usuais. 76

77 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. PROTOCOLOS DE JANELA DESLIZANTE 77

78 Protocolos de janela deslizante Introdução Para um melhor aproveitamento do canal é necessária uma transmissão full-duplex: Uso de dois canais simplex separados (transmissão / recepção); Uso de um canal full-duplex; Aprimoramento dos protocolos Stop-and-Wait anteriores: Ao invés de enviar quadros de ACK puros, pode enviar ACK + dados em um único quadro; Ou seja, o ACK pega carona em um quadro de dados; Esta técnica chama-se piggybacking; Mas e se não houver um quadro? Timeout; Quanto tempo esperar? 78

79 Protocolos de janela deslizante Introdução Outra questão a ser aprimorada nos protocolos anteriores é a necessidade de esperar um ACK para enviar outro pacote; Nos protocolos de Janela Deslizante é permitido que mais de um pacote esteja em trânsito sem a confirmação; Cada quadro contém um número de sequência de n bits (0 até 2 n -1); Stop-and-Wait é um protocolo de janela deslizante com n = 1; Protocolos mais sofisticados utilizam um valor arbitrário de n; 79

80 Protocolos de janela deslizante Introdução O transmissor mantém um conjunto de números de sequência que ele pode enviar: janela de transmissão; O receptor mantém um conjunto de números de sequência que ele pode receber: janela de recepção; Estas janelas não precisam ser iguais e nem possuírem tamanho fixo; 80

81 Protocolos de janela deslizante Introdução Apesar de maior liberdade, mantém-se a exigência de entregar os pacotes à camada de rede na mesma ordem em que eles foram repassados à camada de enlace; O canal de comunicação física continua entregando os quadros na ordem de envio; Protocolos: Janela deslizante de um bit; Pipeline: Go-Back-N; Retransmissão seletiva; 81

82 Protocolos de janela deslizante Janela deslizante de um bit N = 1, quadro esperado: 0 ou 1; Utiliza o protocolo Stop-and-Wait; Código-fonte: arquivo p4.c. 82

83 Protocolos de janela deslizante Janela deslizante de um bit Dois cenários para o protocolo 4. (a) Caso normal. (b) Caso incomum. A notação segue (seq, ack, núm. pacote). O asterisco indica quando a camada de rede aceita o pacote. 83

84 Protocolos de janela deslizante Pipeline Até agora foi considerado que o tempo gasto para um quadro chegue ao receptor e o quadro de confirmação retorne ao transmissor era insignificante; Em muitos casos esta afirmação não é verdadeira: O tempo de ida e volta pode afetar a eficiência da utilização da largura de banda; 84

85 Protocolos de janela deslizante Pipeline Exemplo: Canal de satélite de 50 kbps; Tempo de ida e volta (round trip): 500 ms; Quadro: bits; T = 0: início da transmissão; T = 20 ms: fim da transmissão do quadro; T = 270 ms: receptor recebe o quadro completo; T = 520 ms: transmissor recebe confirmação; Tempo de bloqueio do transmissor: Tempo esperando / tempo total = 500 / 520 = 0,96 (96%); Utilização da banda: 4%. 85

86 Protocolos de janela deslizante Pipeline Como utilizar melhor a banda? Permitir que o transmissor envie w quadros antes do bloqueio ao invés de apenas 1; Uma escolha adequada de w permite que o transmissor seja capaz de transmitir continuamente. 86

87 Protocolos de janela deslizante Pipeline Para determinar w é preciso saber quantos quadros cabem no canal: Produto largura de banda-atraso (BD); BD = B * tempo de trânsito em mão única / tam. do quadro (bits); B é a largura de banda em bits/s; w = 2 * BD + 1; Para o exemplo anterior: w = 2 * 50k * 250 m / = 26; Isso significa que, quando terminar de enviar 26 quadros a confirmação para o primeiro quadro terá acabado de chegar, liberando-o para enviar outro quadro. 87

88 Protocolos de janela deslizante Pipeline Como lidar com erros no pipeline? Duas estratégias: A primeira estratégia (janela de recepção = 1) é chamada de Go-Back-N; Código-fonte: arquivo p5.c ; A segunda estratégia (janela de recepção!= 1) é chamada de Retransmissão Seletiva; Código-fonte: arquivo p6.c. 88

89 Protocolos de janela deslizante Pipeline Go-Back-N: Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK é perdido? 89

90 Protocolos de janela deslizante Pipeline Retransmissão Seletiva: Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK ou NAK é perdido? 90

91 Protocolos de janela deslizante Pipeline Go-Back-N v.s. Retransmissão seletiva: No Go-Back-N pacotes recebidos corretamente podem ser enviados novamente: Funcionará bem quando houverem poucos erros; Na Retransmissão Seletiva é inserida complexidade do controle de pacotes recebidos fora de ordem e o seu armazenamento em buffer: Para que não haja sobreposição de quadros (achar que um quadro retransmitido é um novo quadro) o tamanho da janela deverá ser (MAX_SEQ + 1) / 2; Consequentemente, o tamanho do buffer deverá ser igual ao tamanho da janela, e não ao número de sequência; Vide Ilustração no slide seguinte. 91

92 Protocolos de janela deslizante Pipeline (a) Situação inicial com uma janela de tamanho 7. (b) Após o envio e recebimento de 7 quadros sem reconhecimento. (c) Situação inicial com uma janela de tamanho 4. (d) Após o envio e recebimento de 4 quadros sem reconhecimento. 92

93 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS 93

94 Exemplos de protocolos de enlace de dados Introdução Camada de Enlace na Internet: Modelo básico da Internet: Dentro de um único prédio, as LANs são bastante utilizadas para interconexões; Infraestrutura geograficamente distribuída é construída a partir de linhas privadas ponto-a-ponto; Protocolo de enlace de dados utilizado em linhas ponto-aponto: PPP (Point-to-Point Protocol). 94

95 Exemplos de protocolos de enlace de dados PPP Descrito na RFC 1661 e mais elaborado na RFC 1662 (além de outras); Características: Realiza o tratamento de erros; Reconhece e trata diferentes protocolos; Permite que endereços IP sejam negociados em tempo de conexão; Permite autenticação; Orientado a caractere (quadros representam um número inteiro de bytes); 95

96 Exemplos de protocolos de enlace de dados PPP Recursos: Enquadramento utilizando marcadores não ambíguos e detecção de erros; Um protocolo de controle de enlace para ativar, testar, negociar opções e desativar linhas: LCP (Link Control Protocol); Um protocolo para negociar opções da camada de rede, permitindo o uso de vários protocolos de rede: NCP (Network Control Protocol); 96

97 Exemplos de protocolos de enlace de dados PPP Quadro PPP (1): Delimitado pelo flag ; Endereço: contém o valor fixo ; Controle: contém o valor padrão ; O LCP fornece um mecanismo para omitir o Endereço e o Controle; 97

98 Exemplos de protocolos de enlace de dados PPP Quadro PPP (2): Protocolo: informa o tipo de protocolo utilizado no campo de Carga Útil (IPv4, IPv6, IPX, AppleTalk, etc.); Carga Útil: dados transferidos, que pode ser de tamanho variado; Checksum: para verificação de erro. 98

99 Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (1): SONET: enlaces de fibra ótica em redes de longa distância: (a) Pilha de protocolos; (b) Relação entre quadros. 99

100 Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (2): ADSL (Asymmetric Digital Subscriber Line): conecta milhões de usuarios domésticos e empresas a partir do serviço telefônico tradicional: DSLAM (DSL Access Multiplexer): dispositivo na estação local que extrai os pacotes e os insere em uma rede do ISP. 100

101 Introdução; Detecção e correção de erros; Protocolos básicos de enlace de dados; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; Controle de acesso ao meio. CONTROLE DE ACESSO AO MEIO 101

102 Controle de acesso ao meio Introdução Até agora lidamos com enlaces ponto-a-ponto orientados a conexão; Quando são utilizados enlaces broadcast (ou redes de difusão), uma questão fundamental entra em cena: Como determinar quem tem direito de usar o canal quando mais de um host necessita usá-lo simultaneamente? Canais broadcast normalmente são chamados também de: Canais multiacesso; Canais de acesso aleatório. 102

103 Controle de acesso ao meio Introdução Os protocolos utilizados para determinar quem será o próximo a usar um canal multiacesso pertencem a uma subcamada da camada de enlace de dados: MAC (Medium Access Control); Subcamada de controle de acesso ao meio; A subcamada MAC é especialmente importante para as LANs, pois nestas redes os hosts normalmente utilizam um canal broadcast; WANs utilizam enlaces ponto-a-ponto. 103

104 Controle de acesso ao meio Introdução Tópicos: O problema de alocação de canais: Dois esquemas de alocação: Alocação Estática; Alocação Dinâmica; Protocolos de acesso múltiplo: ALOHA; CSMA; Protocolos de LANs sem fios; Ethernet. 104

105 Controle de acesso ao meio Problema de alocação de canais Como alocar um único canal de broadcast entre usuários concorrentes? Duas abordagens: Alocação Estática; Alocação Dinâmica. 105

106 Controle de acesso ao meio Problema de alocação de canais Alocação Estática: Tradicionalmente usando multiplexação (e.g. FDM e TDM); Pode ser eficiente quando: O número de usuários é pequeno e fixo; Cada usuário demanda tráfego pesado; Problemas: Número de usuários grande e variável; Tráfego em rajadas. 106

107 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (1): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 107

108 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (2): Baseado em 5 premissas: 1. Tráfego independente: Existem n estações independentes que geram quadros a serem transmitidos; A estação fica bloqueada até o quadro ser totalmente transmitido; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 108

109 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (3): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único: Todas as estações compartilham um único canal de comunicação, tanto para transmissão quanto para recepção; Do ponto de vista do hardware elas são equivalentes; Do ponto de vista do software podem haver prioridades; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 109

110 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (4): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis: A transmissão simultânea de dois ou mais quadros por estações diferentes causa uma colisão; Estações são capazes de detectar colisões; Quadros envolvidos em colisões devem ser retransmitidos posteriormente; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 110

111 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (5): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado: Em tempo contínuo os quadros podem ser transmitidos a qualquer instante; Em tempo segmentado (slotted) o tempo é dividido em intervalos discretos (slots) e as transmissões de quadros sempre começam no início de um slot; 5. Detecção de portadora. 111

112 Controle de acesso ao meio Problema de alocação de canais Alocação Dinâmica (6): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora: Com a detecção de portadora (carrier sense) as estações conseguem detectar se o canal está em uso antes de tentarem utilizá-lo e podem aguardar até um momento em que ele esteja livre; Sem a detecção de portadora (no carrier sense) as estações não conseguem detectar se o canal está em uso. Assim, simplesmente transmitem quando necessário. 112

113 Controle de acesso ao meio Protocolos de acesso múltiplo Existem muitos algoritmos para alocar um canal de acesso múltiplo; Abordaremos apenas dois deles e suas variações; ALOHA: ALOHA original; Slotted ALOHA; CSMA: CSMA persistente e não persistente; CSMA com detecção de colisões. 113

114 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (1): As estações transmitem quando possuírem dados a serem enviados; Haverá colisões: Serão detectadas; Após um tempo de espera aleatório os dados serão novamente transmitidos; 114

115 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (2): O tempo de transmissão dos quadros é completamente aleatório: 115

116 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA ALOHA Original (3): Vulnerabilidade do quadro (sombreado): 116

117 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA Slotted ALOHA: O tempo é dividido em unidades (slots); A transmissão pode ocorrer apenas no início de um slot; Possui menor vulnerabilidade dos quadros; Possibilita duplicar a capacidade do ALOHA Original, mas necessita sincronização entre as estações; Uma forma de sincronização seria fazer com que uma estação especial emitisse um sinal no início de cada slot. 117

118 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA CSMA = Carrier Sense Multiple Acccess; Estações escutam uma portadora (transmissão) por um curto período de tempo antes de transmitir, procurando identificar transmissões em curso; Persistente e não-persistente: 1-persistente; Não-persistente; P-persistente; Com detecção de colisões: CSMA/CD. 118

119 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA 1-persistente Uma estação escuta o canal ao desejar transmitir dados; Caso o canal esteja ocupado espera até que ele fique livre; Assim que o canal fica livre, transmite os dados; Caso alguma colisão ocorra, a estação espera um tempo aleatório e começa o processo novamente. 119

120 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA 1-persistente É chamado 1-persistente porque sempre transmite ao verificar que o canal está livre; Ou seja, transmite com uma probabilidade igual a 1 quando o canal está livre; O tempo de propagação tem um efeito importante no desempenho do protocolo. 120

121 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA não-persistente Similar ao 1-persistente; Diferença: Ao verificar que o canal está ocupado, uma estação espera por um período aleatório até começar a escutá-lo novamente; Com isso, é um método menos guloso e tem um desempenho melhor que o 1-persistente; 121

122 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA p-persistente Usado em canais com slots: Estação escuta o canal; Se estiver livre, transmite com uma probabilidade p; Senão, espera até o próximo slot; Repete o processo no próximo slot; Na ocorrência de colisão a estação espera um tempo aleatório e repete todo o processo. 122

123 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA - Comparação Canal ocupado Canal desocupado Colisão 1-persistente Não-persistente P-persistente Espera até que ele fique desocupado Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera um tempo aleatório e começa o processo novamente Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera até o próximo slot Transmite com probabilidade p Espera um tempo aleatório e começa o processo novamente 123

124 Controle de acesso ao meio / Protocolos de acesso múltiplo ALOHA v.s. CSMA Utilização do canal de acesso por vários protocolos: O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema, ou seja, a quantidade de dados processados em um determinado espaço de tempo. 124

125 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD CSMA/CD = Carrier Sense Multiple Acccess / Collision Detection; Introduz melhoria: Uma estação interrompe a transmissão assim que detecta uma colisão; Com isso, economiza tempo e largura de banda; Consiste em alternar períodos de contenção e transmissão; Padronizado como IEEE (Ethernet); 125

126 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD Modelo conceitual: Apresenta um de três estados: contenção (disputa), transmissão ou inatividade 126

127 Controle de acesso ao meio / Protocolos de acesso múltiplo CSMA/CD Questão importante: Quanto tempo uma estação deve esperar para saber se houve uma colisão? 2x o tempo de propagação de ponta-a-ponta; Colisão não ocorrerá após este período; Colisões afetam o desempenho do sistema, principalmente em cabos longos e quadros curtos. 127

128 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios LAN sem fio é um exemplo de uso de canal broadcast; Mas, possui características distintas, que leva à adoção de protocolos diferentes; Normalmente em LANs sem fio não é possível identificar colisões enquanto elas estão ocorrendo; Adicionalmente, uma estação pode não ser capaz de transmitir ou receber quadros de todas as outras estações. 128

129 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação oculta: Uma estação não consegue detectar uma possível concorrente pelo meio físico porque ela está distante demais; A e C ocultos ao transmitirem para B: 129

130 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação exposta: Em uma situação inversa, é possível detectar um falso concorrente pelo meio físico caso dois transmissores estejam ao alcance um do outro, mas o mesmo não ocorra com os receptores. B e C visíveis ao transmitirem para A e D, respectivamente: 130

131 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios O problema nas LANs sem fio na realidade está em identificar a atividade em torno do receptor; Em um sistema de rádio, várias transmissões simultâneas podem ocorrer desde que todas tenham destinos distintos, e estes estejam fora do alcance uns dos outros; O CSMA não atende a este propósito; No fio, uma única transmissão é possível de cada vez. 131

132 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Protocolo MACA (Multiple Access with Collision Avoidance): A ideia básica é fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, de modo que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido; Esta técnica é usada no lugar da detecção de portadora. 132

133 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios O protocolo MACA: (a) A envia um RTS (Request to Send) a B; (b) B responde com um CTS (Clear to Send) para A. 133

134 Controle de acesso ao meio / Protocolos de acesso múltiplo Protocolos de LANs sem fios Ainda assim poderá haver colisões; Neste caso, o transmissor que não obteve sucesso na transmissão aguardará um tempo aleatório para fazer nova tentativa. 134

135 Controle de acesso ao meio Ethernet Ethernet é provavelmente o tipo de rede de comunicação mais utilizado no mundo; Foi implementada em 1976 por Metcalfe e Boggs no PARC (Palo Alto Research Center) da Xerox; Em 1978, a DEC, a Intel e a Xerox criaram um padrão para uma Ethernet de 10Mbps, chamado de padrão DIX. 135

136 Controle de acesso ao meio Ethernet Com pequenas alterações, o padrão DIX se tornou o padrão IEEE em 1983; O padrão define uma família de redes com velocidades de 10, 100, Mbps e Mbps em diferentes meios. 136

137 Controle de acesso ao meio Ethernet Padrões estabelecidos: Padrão IEEE Ano Descrição Mbps Cabo coaxial 802.3i Mbps Par trançado 802.3j Mbps Fibra ótica 802.3u Mbps Fast Ethernet 802.3ab Gbps Gigabit Ethernet 802.3an Gbps 10 Gigabit Ethernet Estrategicamente a IEEE optou por manter a compatibilidade entre os padrões novos e antigos; Assim, normalmente os padrões mais novos consistem de adaptações dos padrões antigos de forma a aumentar sua capacidade de transmissão. 137

138 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Arquitetura: 138

139 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Cabeamento: Nome Cabo Dist. max. Nós / seg. Vantagens 10Base5 Coaxial (thick) 500 m 100 Cabo original (obsoleto). 10Base2 Coaxial (thin) 185 m 30 Sem necessidade de hub. 10Base-T Par trançado 100 m Sistema mais barato. 10Base-F Fibra ótica m Melhor para interligar prédios. 139

140 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (1): (a) DIX; (b) IEEE 802-3; Preâmbulo: tem como função criar um padrão de 0s e 1s para a sincronização. Em algumas literaturas, não é considerado parte do frame Ethernet pois é adicionado ao frame na camada física/ Composto de 7 bytes e 1 byte (Início de quadro IDQ, ou Start of Frame SoF); 140

141 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (2): (a) DIX; (b) IEEE 802-3; Endereço: endereço LAN do adaptador do destino e da origem; Bit 47 = 0: unicast; Bit 47 = 0 : multicast; Todos os bits = 1: broadcast; 141

142 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (3): (a) DIX; (b) IEEE 802-3; Tipo / Tamanho: identifica o protocolo da camada de rede que deve receber o pacote ou o tamanho do pacote; <= 0x600 (1536) = representa tamanho; > 0x600 (1536) = representa tipo; 142

143 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (4): (a) DIX; (b) IEEE 802-3; Dados: dados a serem transportados; Deve ter comprimento entre 46 e 1500 bytes; Caso seja menor que 46, o campo Preenchimento é usado para complementar este tamanho; 143

144 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (5): (a) DIX; (b) IEEE 802-3; Preenchimento: complementa o tamanho do quadro quando ele é menor do que 46; Previne que uma estação termine de transmitir um quadro antes do primeiro bit chegar no extremo do cabo e ocorra uma colisão; 144

145 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Estrutura de quadro (6): (a) DIX; (b) IEEE 802-3; Checksum: para detecção de erro, usa o CRC-32; 145

146 Controle de acesso ao meio Ethernet Clássica (10 Mbps) A detecção de colisão pode levar um tempo de 2 : = tempo de propagação de um quadro entre as duas extremidades; 146

147 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Algoritmo de espera: CSMA/CD com backoff exponencial binário; Ao ocorrer colisão, as estações devem esperar (sortear) um intervalo de tempo de espera (slots de espera): Número inteiro no intervalo [0.. 2 c - 1], onde c é o número de colisões consecutivas; Para c de 10 a 16 o número máximo de slots é 1023; Após a 16 ª tentativa a estação desiste de transmitir e qualquer recuperação de erro será repassado para as camadas superiores. 147

148 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Ethernet Comutada: Um problema na arquitetura da Ethernet Clássica era identificar interrupções ou conexões partidas; Uma solução para este problema foi a utilização de Hubs; Um hub simplesmente conecta todos os fios eletronicamente, como se eles fossem únicos; Assim, em termos lógicos a arquitetura da rede não muda, então, sua capacidade não foi afetada pela utilização do hub. 148

149 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Para resolver o problema de carga, procurou-se outra solução: A Ethernet Comutada; O núcleo deste sistema está na utilização de outro tipo de hardware: Switch; Ele contém uma placa integrada, que conecta todas as portas, conforme mostra a figura abaixo: 149 (a) Hub. (b) Switch.

150 Controle de acesso ao meio Ethernet Clássica (10 Mbps) Em um switch os quadros são enviados apenas para as portas para as quais eles são destinados; Algumas vantagens sobre os hubs: Como não existem colisões, o enlace é usado de forma mais eficiente; Vários quadros podem ser enviados simultaneamente, quando envolverem estações diferentes; Segurança: não operam em modo promíscuo (todas as estações ouvem todas as mensagens), pois os quadros são encaminhados apenas a quem eles são endereçados. 150

151 Controle de acesso ao meio Fast Ethernet (100 Mbps) Mesmo com o uso do switch a Ethernet começou a ficar saturada; Em 1992 a IEEE reuniu o comitê do para produzir uma LAN mais rápida; Optou-se então por definir adaptações ao padrão existente para aumentar sua capacidade, surgiu o padrão 803.3u, mais conhecido como Fast Ethernet; 151

152 Controle de acesso ao meio Fast Ethernet (100 Mbps) Os formatos de quadro, interfaces e regras foram mantidos; Mas o tempo de bit foi reduzido, provocando o aumento da taxa de transmissão de 10 para 100 Mbps; Permite utilizar par trançado ou fibra ótica: Nome Cabo Dist. max. Vantagens 100Base-T4 Par trançado 100 m Utiliza UTP da categoria Base-TX Par trançado 100 m Full-duplex a 100 Mbps (UTP Cat5). 100Base-FX Fibra ótica m Full-duplex a 100 Mbps. Grandes distâncias. Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem; Shield Twisted Pair - STP ou Par Trançado Blindado. 152

153 Controle de acesso ao meio Gigabit Ethernet (1 Gbps) Objetivo similar ao da Fast Ethernet: aumentar a capacidade mantendo a compatibilidade agora o padrão é 802.3ab; Dois modos de operação: Full-duplex: Uso de switch; Não há colisões; O comprimento máximo do cabo depende da intensidade do sinal; Half-duplex: Uso de hub; Colisões ocorrem (usa CSMA/CD); Para aumentar a distância de alcance acrescentou duas características: Extensão de portadora; Rajada de quadros. 153

154 Controle de acesso ao meio Gigabit Ethernet (1 Gbps) Cabeamento: Nome Cabo Dist. max. Vantagens 1000Base-SX Fibra ótica 550 m Fibra multimodo. 1000Base-LX Fibra ótica m Modo único ou multimodo. 1000Base-CX 1000Base-T 2 pares de STP 4 pares de UTP 25 m Par trançado blindado. 100 m UTP padrão Cat5. 154

155 Controle de acesso ao meio 10 Gigabit Ethernet (10 Gbps) Mesmo objetivo das anteriores: aumento da capacidade mantendo a compatibilidade; Permite conexões de longa distância utilizando fibra ótica e conexões de curta distância usando cabos de cobre ou mesmo fibra ótica; Suporta apenas conexões full-duplex; O tempo de bit é de 0,1 ns; 155

156 Fim! REFERÊNCIAS: A.S. TANENBAUM, Redes de Computadores, Prentice Hall, 5a. edição, 2011; Materiais didáticos dos professores: Romildo Bezerra, IFBA / , Disponível em: (acesso em 17/08/2011); Rande A. Moreira, UFOP / Disponível em: (acesso em 17/08/2011); Marcos Vieira, UFMG / Disponível em: (acesso em 17/08/2011); Fátima Figueiredo, PUC Minas, não disponível on-line; 156

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Fortes www.decom.ufop.br/sauldelabrida 2018/01 Camada Nome 5 Aplicação 4 Transporte 3 Rede

Leia mais

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Camada Nome 5 Aplicação 4 Transporte 3 Rede

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Capítulo 3. A camada de enlace de dados

Capítulo 3. A camada de enlace de dados slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos

Leia mais

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados? BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados? BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais

Sub-camada de Acesso ao Meio

Sub-camada de Acesso ao Meio Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

Redes de Computadores

Redes de Computadores Nível de Enlace Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Camada de enlace de dados Introdução Aula 06 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de

Leia mais

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Enlace A comunicação entre dois equipamentos geograficamente separados envolve uma infraestrutura física de comunicação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Redes Locais (LANs): PRINCÍPIOS

Redes Locais (LANs): PRINCÍPIOS Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos

Leia mais

Nível de Enlace. Laboratório MídiaCom - UFF Profa. Débora Christina Muchaluat Saade

Nível de Enlace. Laboratório MídiaCom - UFF Profa. Débora Christina Muchaluat Saade Departamento de Ciência da Computação - UFF Nível de Enlace Profa. Débora Christina Muchaluat Saade Laboratório MídiaCom - UFF debora@midiacom.uff.br http://www.midiacom.uff.br/debora 1 Nível de Enlace

Leia mais

Redes de Computadores. Redes de Computadores. Redes de Computadores. ü Contador de caracteres. ü Stuffing de caracteres.

Redes de Computadores. Redes de Computadores. Redes de Computadores. ü Contador de caracteres. ü Stuffing de caracteres. Departamento de Ciência da Computação - UFF Nível de Enlace Profa. Débora Christina Muchaluat Saade Laboratório MídiaCom - UFF debora@midiacom.uff.br Nível de Enlace Funcionalidades principais: Oferecer

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?

1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados? BCC361 Redes de Computadores (2014-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes

Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados Redes para Automação Industrial Luiz Affonso Guedes Introdução Como obter comunicação entre duas máquinas fisicamente conectadas?

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das

Leia mais

Controle de acesso ao meio

Controle de acesso ao meio Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva Redes de Computadores Aula: Camada de Enlace Professor: Jefferson Silva Agenda n Recapitulação do modelo OSI n Quais as funcionalidades da camada 2? n Quais as suas características n Endereço MAC n Comunição

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Enlace A comunicação entre dois equipamentos geograficamente separados

Leia mais

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV Departamento de Engenharia de Telecomunicações - UFF Disciplina: Nível de de Enlace Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br br Aplicação Apresentação Sessão Transporte Rede Enlace

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Padrões e estrutura do quadro ethernet Versão 1.0 Setembro de 2016 Prof. Jairo jairo@uni9.pro.br professor@jairo.pro.br http://www.jairo.pro.br/ Redes e Conectividade setembro/2016

Leia mais

Redes de Computadores. Camada de Enlace

Redes de Computadores. Camada de Enlace Redes de Computadores Camada de Enlace Camada de Enlace Serviços Detecção de Erros Protocolos Elementares Protocolos de Janela Deslizante Exemplo de Protocolo Subcamada de Acesso ao Meio (MAC) Camada de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 Comunicação de Dados e Redes de Computadores O problema fundamental da comunicação é reproduzir em um ponto exatamente ou aproximadamente

Leia mais

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam

Leia mais

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de

Leia mais

Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO

Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Silva Fortes www.decom.ufop.br/reinaldo 2011/02 Camada Nome 5 Aplicação 4 Transporte 3 Rede

Leia mais

Redes de Computadores

Redes de Computadores Arquitetura IEEE 802 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE Standard 802 Ethernett Aula 10 Por que dividir a camada de enlace em duas? Nível 2 ISO não específica controle de

Leia mais

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de

Leia mais

Ethernet. IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são:

Ethernet. IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são: Ethernet IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são: 802.3 (Ethernet) 802.11 (LAN sem fio) 802.15 (Bluetooth) 802.16 (MAN sem fio) Ethernet Os tipos

Leia mais

Redes de Computadores

Redes de Computadores Arquitetura IEEE 802 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE Standard 802 Aula 11 Por que dividir a camada de enlace em duas? Nível 2 ISO não específica controle de acesso ao

Leia mais

Redes Ethernet: Camada Física e de Ligação

Redes Ethernet: Camada Física e de Ligação Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas

Leia mais

Controle de Acesso ao Meio

Controle de Acesso ao Meio Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite

Leia mais

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso

AULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso AULA 6 - ENLACE SEM FIO Prof. Pedro Braconnot Velloso Resumo da aula anterior Redes sem fio Categorias Infraestrutura Ad hoc Vantagens/desvantagens Camada Física Principais características Camada de Enlace

Leia mais

Capítulo 5: A camada de enlace

Capítulo 5: A camada de enlace Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso

Leia mais

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace Parte II Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento

Leia mais

Tecnologias ethernet

Tecnologias ethernet Tecnologias ethernet Tecnologias ethernet e quadro ethernet Versão 1.1 Agosto de 2018 Prof. Jairo jairo@uninove.br professor@jairo.pro.br http://www.jairo.pro.br/ Tecnologias ethernet - agosto/2018 - Prof.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 4 - INTERFACES E SERVIÇOS Definições: Serviços: Cada camada fornece serviços para camada superior. O modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado. Interfaces:

Leia mais

Camada de Enlace de Dados. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados Prof. Leonardo Barreto Campos 1 Sumário Introdução; Serviços Oferecidos à Camada de Rede; Enquadramento; Detecção e Correção de Erros; Correção de Erros Protocolos Elementares

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Enlace: Protocolos ponto-a-ponto Prof. Rodrigo de Souza Couto Camada de Enlace Relembrando... Tipos diferentes de canais de comunicação: Canal ponto-a-ponto Uma estação

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

Fundamentos de Redes

Fundamentos de Redes Camadas do Modelo TCP Fundamentos de Redes Tecnologia Ethernet e Variações Professor Airton Ribeiro de Sousa 1 O padrão ETHERNET é uma tecnologia para interconexão de redes internas LAN. Surgiu na década

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Controle de fluxo ula. Carissimi -4-mars-8 Comunicação em um enlace envolve a coordenação entre dois dispositivos, o emissor e o receptor Serviço de entrega confiável ou

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite thiago.leite@udf.edu.br Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio

Leia mais

Redes de Computadores

Redes de Computadores Arquitetura IEEE 802 Redes de Computadores IEEE Standard 802 Ethernet Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,

Leia mais

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Enlace de Dados 15/05/2013.

Alan Menk Santos. Redes de Computadores e Telecomunicações. Camada de Enlace de Dados 15/05/2013. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Redes de Computadores e Telecomunicações. Camada de Enlace de Dados Modelo de Referência OSI 1 1 - Fornece interface bem definida para a

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 26 de maio de 2017 Visão Geral 1 2 3 4 Protocolos e Serviços de Transporte comunicação lógica entre aplicativos executando em diferentes

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Agenda Camada de Enlace

Agenda Camada de Enlace Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace nintrodução nprotocolos de Acesso Múltiplo

Leia mais

Redes de Computadores. Profa. Kalinka Regina Lucas Jaquie Castelo Branco. Abril de Universidade de São Paulo. Camada de Enlace de Dados

Redes de Computadores. Profa. Kalinka Regina Lucas Jaquie Castelo Branco. Abril de Universidade de São Paulo. Camada de Enlace de Dados Redes de Computadores Regina Lucas Jaquie Castelo Universidade de São Paulo Abril de 2019 1 / 82 Roteiro 1 2 3 4 5 2 / 82 Arquitetura IEEE 802 Arquitetura IEEE 802 é resultado da tentativa de estabelecer

Leia mais

Camada de Enlace. OSI x IEEE. Arquitetura IEEE 802. Redes. Nível de Enlace: Controle de Erros e Fluxo Multiplexação

Camada de Enlace. OSI x IEEE. Arquitetura IEEE 802. Redes. Nível de Enlace: Controle de Erros e Fluxo Multiplexação Camada de Enlace Redes Nível de Enlace: Controle de Erros e Fluxo Multiplexação Aplicação Apresentação Sessão Transporte Rede Enlace Físico Delimitação e transmissão de quadros Detecção de erros Controle

Leia mais

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2 Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 OSI x IEEE 802 Arquitetura OSI Aplicação

Leia mais

Redes de Computadores. Camada de Enlace. Camada de enlace. Antonio Alfredo Ferreira Loureiro.

Redes de Computadores. Camada de Enlace. Camada de enlace. Antonio Alfredo Ferreira Loureiro. Redes de Computadores (DCC023) Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sumário Questões de projeto relacionadas

Leia mais

Prof. Carlos Messani

Prof. Carlos Messani Prof. Carlos Messani A Camada de Enlace Serviços: Encapsulamento HDLC HDLC - o tipo de encapsulamento padrão em conexões point-to-point, links dedicados e conexões com comutação por circuito quando o link

Leia mais

Redes de Computadores. Segurança e Auditoria de. Redes de Computadores. Sistemas

Redes de Computadores. Segurança e Auditoria de. Redes de Computadores. Sistemas Redes de Computadores Segurança e Auditoria de Redes de Computadores Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada enlace PPP Point-to-Point Protocol Ethernet ARP Kurose Capítulo 5

Leia mais

ETHERNET PROF. CARLOS MESSANI

ETHERNET PROF. CARLOS MESSANI ETHERNET PROF. CARLOS MESSANI ETHERNET Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Define cabeamento e sinais elétricos para a

Leia mais

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva www.decom.ufop.br/sauldelabrida 2013/01 Camada Nome 5 Aplicação

Leia mais

Redes de Computadores

Redes de Computadores Controle de s Redes de Computadores Controle de Aula 8 É o processo de garantir a entrega confiável dos dados, isto é, sem s, sem duplicação e entregues na ordem da emissão Fundamental para entrega confiável

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade II Camada de Enlace TP308 Introdução às Redes de Telecomunicações 84 Tópicos Delimitação de Quadros Controle de Erros Controle de Fluxo HDLC PPP 85 O objetivo da camada de enlace é lapidar um enlace

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Arquitetura

Leia mais

Protocolo de Enlace de Dados

Protocolo de Enlace de Dados Protocolo de Enlace de Dados Nenhum dos requerimentos anteriores é satisfeito pelas funções da camada FÍSICA Sincronismo de Quadro Uso de variedade de Configurações de Linha Controle de Fluxo Controle

Leia mais

Transmissão de dados REDES 18/05/2016. Transmissão em paralelo e em série. Ninguém vive sozinho no mundo.

Transmissão de dados REDES 18/05/2016. Transmissão em paralelo e em série. Ninguém vive sozinho no mundo. Ninguém vive sozinho no mundo. REDES Atualmente até os computadores têm direito a uma rica vida social dentro das redes locais e da Internet. A necessidade comum é compartilhar arquivos e conexão a internet.

Leia mais

Redes de Computadores

Redes de Computadores 3. Camada de Enlace de Dados DIN/CTC/UEM 2008 Funções Principais Lidar com erros de transmissão Regular o fluxo de dados : Funções Principais Divide informação em quadros: Verifica se quadros chegaram

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada de Enlace de Dados Macêdo Firmino (IFRN) Redes de Computadores Janeiro de 2013 1 / 48 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte

Leia mais

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços

Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços RTP Protocolo de transporte em tempo-real (Real- Time Transport Protocol) Definido na RFC 3350 Normalmente usado sobre o UDP Serviços Identificação do tipo de carga útil (mídia) Números de sequência Estampa

Leia mais

REDES DE COMPUTADORES. Vinícius Pádua

REDES DE COMPUTADORES. Vinícius Pádua REDES DE COMPUTADORES Introdução Necessidade Compartilhar dados em tempo hábil Constituída por vários computadores conectados através de algum meio de comunicação onde recursos são compartilhados Telecomunicação

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

Wi-Fi: LANs sem Fio

Wi-Fi: LANs sem Fio Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11

Leia mais

Aula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba.

Aula 3B. Camada de Enlace de Dados. Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba. Camada de Enlace de Dados Disciplina: IF66B Redes de Computadores 2018/1 Universidade Tecnológica Federal do Paraná Câmpus Curitiba 1 / 30 Roteiro 1 2 Enlace Ponto-a-Ponto 3 4 5 2 / 30 / O Quadro O Preâmbulo

Leia mais

Redes de Computadores Camada de Enlace. Camada de Enlace. Camada de enlace. Camada de enlace. Antonio Alfredo Ferreira Loureiro

Redes de Computadores Camada de Enlace. Camada de Enlace. Camada de enlace. Camada de enlace. Antonio Alfredo Ferreira Loureiro Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Camada de enlace Responsável pela comunicação confiável e eficiente entre dois computadores adjacentes Adjacente significa que

Leia mais

Técnicas de comutação

Técnicas de comutação Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de

Leia mais

de erros Exercícios E S T i G

de erros Exercícios E S T i G Tratamento de erros Exercícios 1. Imagine a mensagem m = "111011001" e o polinómio G(x = x 4 +x 2 +1. a Calcule o CRC e indique a mensagem total (bits de dados + bits de CRC a enviar. b Se durante a transmissão

Leia mais

Aula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE

Aula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE Aula 3 Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE 802.3. Delay - Atraso É o tempo que o pacote leva para atravessar

Leia mais

Protocolos de Acesso ao Meio

Protocolos de Acesso ao Meio Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais