Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2

Tamanho: px
Começar a partir da página:

Download "Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2"

Transcrição

1 Criação e organização de agrupamentos utilizando um algoritmo centralizado de atribuição de identificadores para redes de sensores sem fio hierárquicas Rodrigo Teles Hermeto 1,Elias Teodoro da Silva Junior 2 1 Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Fortaleza, Brasil, 2 Instituto Federal de Educação, Ciência e Tecnologia do Ceará, Fortaleza, Brasil, Resumo: Este trabalho apresenta um algoritmo centralizado de atribuição de identificadores locais e únicos para redes de sensores sem fio hierárquicas. Por ser local, é possível reutilizar o mesmo endereço várias vezes ao longo da rede. São apresentados testes de conflitos de identificadores e tempo de formação dos agrupamentos. Palavras chave: rede de sensores sem fio, identificadores locais, agrupamento de sensores, hierarquia de sensores. 1. Introdução Com a evolução dos sistemas computacionais e da microeletrônica tornou-se possível o desenvolvimento de sistemas embarcados cada vez menores e mais eficientes. Estes são componentes dedicados a realizar tarefas específicas. O uso de sistemas embarcados torna mais preciso o controle de maquinaria pesada e monitoração de sistemas complexos. O progresso nessas áreas tornou possível o desenvolvimento das Redes de Sensores Sem Fio (Akyildiz, 2002). As redes de sensores sem fio podem conter centenas e até milhares de nós coletores. É desejável que esses nós sejam baratos e eficientes em termos energéticos para se obter resultados de alta qualidade (Heinzelman, 2000). Além disso, os protocolos para esse tipo de rede têm que levar em consideração essas restrições para aumentar a vida útil da rede. Protocolos existentes para os outros tipos de redes, como por exemplo, redes ah-hoc, não são interessantes para redes de sensores sem fio devido o foco de muitos desses algoritmos ser a qualidade de serviço. A qualidade de serviço não é a restrição mais importante em uma rede de sensores e dessa maneira, os protocolos tem que ser repensados e até refeitos. Existem protocolos que necessitam que os nós sejam de alguma maneira identificados, como por exemplo, o LEACH (Heinzelman, 2000). Esse algoritmo usa o protocolo TDMA (Time Division Multiple Access) como controle de acesso ao meio físico. Esse protocolo monta uma tabela de agendamento onde é dada uma fatia de tempo de transmissão para cada um dos nós. Se os nós não possuírem identificação não há como montar essa tabela. Devido à enorme quantidade de nós, é praticamente inviável a utilização de identificadores globais e únicos para cada um dos nós pertencentes à rede. De acordo com Karl e Willing (2005), um dos aspectos mais importantes de endereços é o número de bits necessários para as suas representações, ou em outras palavras, a sobrecarga representada por esses endereços. A sobrecarga, e, conseqüentemente a energia necessária para se transmitir os endereços, está relacionado a dois fatores: a freqüência com que esses endereços são usados e o tamanho das suas representações. Este trabalho propõe um algoritmo centralizado de atribuição de identificadores locais e único (mesmo agrupamento) para uma rede de sensores sem fio hierárquica. Ao término da execução do algoritmo, será possível realizar trocas de mensagens entre membros pertencentes a um mesmo agrupamento utilizando endereços locais dentro desse conglomerado. Como os endereços são locais, será possível reutilizá-los nos outros agrupamentos. O trabalho está organizado da seguinte maneira: trabalhos relacionados na sessão 2, a solução proposta na sessão 3, experimentos realizados na sessão 4, resultados na sessão 5 e conclusões na sessão Trabalhos relacionados Karl e Willing (2005) fizeram um estudo onde foi demonstrado que a geração de números aleatórios, feita por cada um dos nós de forma global, é praticamente inviável para redes de sensores com grande quantidade de nós. Para demonstrar isso eles utilizaram uma rede de sensor com 275 nós e 14 bits de endereços disponíveis e, através de cálculos probabilísticos, chegaram à conclusão que a chance de acontecer algum conflito de identificadores é em torno de 90%, sendo que, somente 1,7% dos endereços disponíveis, é utilizado. Perkins et al (2001) propõem um algoritmo de atribuição de identificadores onde um nó gera dois endereços aleatórios. O primeiro servirá como endereço temporário e o segundo como endereço fixo proposto. Após a geração, o nó envia um pacote de controle carregando os dois endereços gerados. Quando a mensagem chega a algum vizinho, esse usa o endereço fixo recebido para tentar encontrar um caminho que leve até outro nó com o mesmo endereço. Caso aconteça um conflito é enviando uma mensagem utilizando o endereço temporário informando a existência do endereço proposto. Ao receber essa mensagem o nó tentará novamente com um novo endereço. Caso o nó não receba nenhuma mensagem durante um período de tempo, ele então aceita o endereço fixo proposto. Note que os nós que recebem a solicitação de endereços necessitam ter informações de roteamento e isso não é aplicável em uma rede de sensores sem fio, devido às restrições energéticas e computacionais. Nesargi e Prakash (2002) propõem um algoritmo onde um nó (solicitante) contata um dos seus vizinhos que já

2 tenha um endereço (iniciador). O iniciador contém uma lista onde são guardados todos os endereços conhecidos por ele e escolhe um que não esteja sendo usado. Após isso, é disseminado na rede o endereço escolhido. Os nós que não possuem endereço adicionam-no em uma lista de possíveis candidatos. Se algum nó verificar que o endereço recebido já consta na sua lista de endereços conhecidos ou na sua lista de candidatos, é enviada uma mensagem de rejeição e o iniciador tentará um novo endereço, caso contrário, uma mensagem de aceitação é enviada e então é repassado o endereço ao solicitante. 3. Solução proposta HALI (Hierarchical Attribution of Local IDs) é um algoritmo centralizado para redes de sensores sem fio hierárquica que atribui identificadores locais e únicos para todos os membros dos agrupamentos (clusters), permitindo assim a reutilização de um mesmo endereço várias vezes ao longo da rede. Além disso, o algoritmo seta um identificador de grupo (clusterid) que será usado por todos os membros do grupo nas trocas de mensagens, evitando assim conflitos entre membros de agrupamentos diferentes. Após a eleição dos líderes dos agrupamentos, cada líder gera um endereço aleatório, chamado clusterid, e o envia através de um pacote de controle para a estação base (sink). Após o recebimento de todas as mensagens, a estação base verifica se houve algum conflito dentre os identificadores recebidos. Em caso positivo, uma nova mensagem informando que ocorreu um conflito é enviada utilizando os identificadores repetidos como endereço de destino e, então, os receptores dessa mensagem tentarão um novo endereço. Em caso negativo, uma mensagem de confirmação é enviada a todos os líderes dos agrupamentos. Pode acontecer que após a geração de um novo identificador, ocorra novamente um conflito de identificadores entre os líderes. Desse modo, os nós ficarão trocando mensagens até que todos os líderes possuam identificadores diferentes. Com os clusterids devidamente setados, os líderes enviam uma mensagem pela rede informando os seus respectivos identificadores. Somente os nós não-líderes receberão essa mensagem. Caso outro líder de agrupamento ou a estação base a receba, ela será imediatamente descartada. Ao recebê-la, os nós não-líderes gerarão um endereço aleatório e enviarão uma mensagem, solicitando a entrada no agrupamento, contendo o código do agrupamento recebido juntamente com o endereço gerado. Somente o líder com o mesmo código do agrupamento receberá essa mensagem. Ao receber todas as mensagens de entrada no agrupamento, o nó líder verifica se alguns dos seus membros geraram o mesmo endereço. Em caso positivo uma mensagem é enviada para os nós conflitantes solicitando um novo endereço. Caso negativo é enviada uma mensagem de confirmação. Observe que a estratégia utilizada entre os nós não-líderes e os líderes é praticamente a mesma utilizada entre os líderes e a estação base, com a diferença que a mensagem contém dois campos, o primeiro é o código do agrupamento e o segundo é o endereço gerado. É importante ressaltar que à medida que os nós nãolíderes forem recebendo mensagens de outros líderes, esses utilizarão a intensidade do sinal para decidir a qual agrupamento eles irão pertencer. Caso o nó não-líder receba uma mensagem com a intensidade do sinal mais forte, esse enviará uma mensagem ao seu atual líder solicitando a saída do agrupamento e, em seguida, ele gerará um novo número aleatório e enviará uma nova mensagem solicitando a entrada no novo agrupamento. Quando um nó não líder envia uma mensagem para o seu líder e essa é recebida por outro membro não líder, seja do mesmo agrupamento ou de outro, ela é descartada, pois não existe a comunicação membro para membro. No cabeçalho do pacote está contido o tipo de mensagem. Mensagens que são enviadas por um nó membro são do tipo de entrada ou saída de um agrupamento, logo é possível identificar que tipo de nó a enviou. Já um nó líder, ao receber uma mensagem de um membro de agrupamento, verifica o código do agrupamento, que está no cabeçalho do pacote, onde a ela foi originada. Se esse código for diferente do seu, é tomada a decisão que essa mensagem não o tem como destino e então ela é descartada. A seguir é mostrada uma ilustração da execução do algoritmo: [5,2,3] Figura 1 - Geração dos clusterids pelos líderes [5,2,3] Figura 2 Confirmação dos clusterids 5 3 Figura 3 - Envio dos clusterids para os demais nós [1.2] [1] [4,2]

3 Figura 4 - Envio dos endereços gerados Figura 5 - Confirmação dos identificadores gerados 4.3 Parâmetros de simulação Foram realizados dois tipos de simulação, quatro com 50 nós dispostos aleatoriamente em uma área de tamanho 100 x 100 m² e mais quatro com 256 nós também dispostos aleatoriamente em uma área de 150 x 150 m². É importante ressaltar que a mesma rede é utilizada nas simulações, tanto para a rede de 50 como para a de 256 nós (figuras 7 e 8). Além disso, os nós nas duas simulações são estáticos e homogêneos, ou seja, em nenhum momento os nós terão as suas posições alteradas e possuem as mesmas capacidades computacionais. Além disso, a probabilidade de um nó se tornar líder de um agrupamento, em todas as simulações, é de 30%. Figura 6 - Nós identificados 4. Experimentos 4.1 Simulações de algoritmos para RSSF Para garantir o atendimento aos requisitos de uma RSSF é necessário que a rede tenha tanto seu hardware quanto seu software testado em todas as camadas envolvidas. Para isso, podem ser seguidas duas abordagens: o software desenvolvido pode ser testado diretamente em hardware específico ou pode-se utilizar um simulador de redes. A primeira abordagem possui custo elevado para a maioria das situações, pois se precisa adquirir o hardware dos nós em quantidade suficiente. Neste artigo foi escolhida a segunda abordagem utilizando o simulador ShoX (LESSMAN et al, 2008). 4.2 A ferramenta ShoX é um simulador de código aberto desenvolvido exclusivamente para uso de redes ad-hoc escrito em linguagem Java seguindo o paradigma de Programação Orientada à Objetos. Sua interface gráfica é intuitiva e completa, fornecendo um ambiente amigável ao usuário. O desenvolvimento de protocolos para o simulador é feito em Java. Segundo Lessman (2008), isto evita a necessidade de aprender novas linguagens, o que é recorrente em outros simuladores. Todos os conceitos de uma RSSF, como por exemplo, as camadas, são modelados através de classes abstratas. Para definir novas implementações desses conceitos, basta escrever uma subclasse do conceito em foco. A configuração do simulador se dá através de arquivos XML. Devido ao forte suporte para interface gráfica, o usuário pode abstrair os arquivos XML, configurando o simulador pelo modo visual, se assim preferir. Figura 7 Posicionamento dos 50 nós Figura 8 Posicionamento dos 256 nós O padrão IEEE foi utilizado na camada física e de acesso ao meio físico. Esse padrão já vem implementado no ShoX. O algoritmo HALI foi implementado na camada de rede. A simulação foi executada em um laptop dotado de um processador Intel Core 2 Duo T6600 trabalhando à freqüência de 2.20GHz e memória RAM de 4 GB. O sistema operacional utilizado foi Linux Ubuntu 64 bits versão 10.10, com kernel Foi utilizado um total

4 de 256 endereços disponível (0-255) para os nós, simulando, assim, um micro controlador de oito bits. Para monitorar os atributos durante as simulações, foi desenvolvida uma classe com métodos estáticos que são chamados no momento das trocas de mensagens entre os nós. A cada envio e a cada recebimento os pacotes são contabilizados. Os atributos monitorados foram: total de pacotes gerados, total de pacotes recebidos, conflitos de identificadores nos líderes dos agrupamentos e membros e por final o tempo que levou para a rede se formar. É importante ressaltar que essa monitoração foi feita em nível da camada de rede e, pacotes que foram gerados em outros níveis, não foram contabilizados. O total de pacotes gerados, como o próprio nome já diz, é a quantidade de pacotes que todos os nós criaram para acontecer à troca de mensagens durante a formação dos agrupamentos. Pacotes que foram criados para informar os identificadores (ClusterID e nodeid), informação de conflitos, confirmações e rejeições, são contabilizados nesse atributo. Pacotes recebidos é a quantidade de vezes que os nós receberam com sucessos os pacotes enviados por outros nós da rede. Aqui também foram contabilizados os mesmos pacotes descritos acima. É importante ressaltar que os nós vizinhos ao emissor também recebem pacotes, mesmo que não sejam endereçados para eles, e esses recebimentos também entraram na contagem. Conflitos de identificadores nos nós líderes e nos nós não líderes podem acontecer quando dois deles, que tenham a mesma função, escolhem o mesmo endereço. Quando isso acontece, os nós conflitantes precisam gerar um novo endereço. Pacotes perdidos são contabilizados sempre que um pacote é enviado e não é detectado, em nenhum dos seus possíveis receptores. Geralmente essas perdas ocorrem devido a colisões que acontecem no meio físico. Tempo de formação é o tempo total de formação de todos os agrupamentos da rede hierárquica, desde a eleição do primeiro líder até o encerramento das trocas de mensagens de configuração entre os nós. 5. Resultados Nas tabelas 1 e 2 são apresentadas compilações dos resultados das oito simulações, quatro para cada tamanho da rede. Como dito anteriormente, as simulações usaram a mesma rede. A de 50 nós utilizou a rede mostrada na figura 7 e a de 256 nós utilizou a rede mostrada na figura 8. Tabela 1. Estatísticas de simulação (50 nós) Teste Pacotes gerados Recepções Líderes eleitos Conflitos nos líderes Conflitos nos membros Pacotes perdidos Tempo de formação(ms) Tabela 2. Estatísticas de simulação (256 nós) Teste Pacotes gerados Recepções Líderes eleitos Conflitos nos líderes Conflitos nos membros Pacotes perdidos Tempo de formação(ms) Ao observar as duas tabelas mostradas anteriormente é possível perceber que a quantidade de pacotes gerados, depende basicamente da quantidade de nós eleitos como líderes. Como foi dito na sessão anterior, a probabilidade de um nó se tornar líder nessas simulações é de 30%. Estratégia de eleição não faz parte do escopo deste trabalho, essa foi só uma maneira de se dar vida a rede, não importando, assim, a estratégia utilizada É importante observar que, na primeira tabela, simulação 3, só foi eleito um líder, e só pertencerão a esse agrupamento os membros com alcance suficiente para transmitir mensagem à ele, dessa maneira, uma parte da rede poderá ficar inutilizada. Nas redes menores, como no caso das quatro primeiras simulações, as chances de mais de um nó, pertencentes a um mento agrupamento, gerarem um mesmo endereço é consideravelmente baixa. Na verdade isso dependerá do real tamanho desses agrupamentos. Já nas redes maiores, como nas quatro últimas simulações, a probabilidade de conflitos é maior. Na simulação 3 da tabela 2 ocorreram 14 conflitos de identificadores, mas observe que o tempo de formações dos agrupamentos foi menor e a quantidade de pacotes gerados foi menor do que na simulação 4, onde só ocorreram dois conflitos. Isso mostra que, para esses tamanhos testados, a ocorrência de conflitos não causaram uma grande sobrecarga no tempo de formação rede. 6. Conclusões Este trabalho apresentou uma proposta de algoritmo centralizado para atribuição de identificadores locais e únicos para redes de sensores hierárquica, permitindo a troca de mensagens endereçadas. Os resultados mostram que a rede consegue se organizar em grupos independentes, permitindo o uso de uma pequena quantidade de endereços mesmo em uma rede com grande quantidade de nós. A proposta se mostrou escalável, um fator importante para redes de sensores, que podem apresentar milhares de nós. O procedimento de eleição de nós líderes é importante para garantir que a maioria dos nós sensores tenham possibilidade de comunicação. Neste trabalho não foi aprofundada uma estratégia de eleição, que está sendo investigada para trabalho futuro. Uma estratégia baseada no comportamento das formigas é sugerida por Heimfarth (2009).

5 Testes de consumo de energia e latência na troca de mensagens de dados ainda estão sendo feitos. 7. Agradecimentos Os autores agradecem o apoio financeiro dado a esse projeto pela FUNCAP e CNPq. 8. Referências AKYILDIZ, I.F.; Su, W.; SANKARASUBRAMANIAM, Y.; CAYIRCI, E. Wireless sensor networks: a survey. Atlanta: Georgia Institute of Technology: School of Electrical and Computer Engineering: Broadband and Wireless Networking Laboratory: Elsevier Science B.V., HEIMFARTH, T.; ORFANUS, D.; WAGNER, F. R. Resource-Aware Clustering of Wireless Sensor Networks Based on Division of Labor in Social Insects. 2nd IFIP Conference on Biologically Inspired Collaborative Computing (BICC 2008), Milão, HEINZELMAN, W. R.; CHANDRAKASAN, A.; BALA, H. Energy-effifcient Comunication Protocol for Wireless Microsensor Networks. Hawaii International Conference on System Sciences. Janeiro KARL H. ; WILLING A. Protocols and Architectures for Wireless Sensor Networks ; 1 ed: England; John Wiley & Sons Ltd, LESSMANN, Johannes; HEIMFARTH, Tales; JANACIK, Peter. ShoX: An Easy to Use Simulation Platform for Wireless Networks. Computer Modeling and Simulation, UKSIM Tenth International onference on Computer Modeling and Simulation, Abril 2008, Páginas NESARGI S; PRAKASH R. MANETconf: Configuration of Hosts in a Mobile Ad Hoc Network. IEEE INFOCOM 2002, páginas , Nova York, Junho PERKINS C.; MALINEN J.; WAKIKAWA R.; BELDING- ROYER E.; SUN Y. IP Address Autoconfiguration for Ad Hoc Networks. IETF, Novembro 2001.

Redes de Sensores sem Fio: um levantamento *

Redes de Sensores sem Fio: um levantamento * Redes de Sensores sem Fio: um levantamento * Douglas Machado Monteiro 1, Francisco Tiago Avelar 1 1 Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) {avelar, douglas}@inf.ufsm.br

Leia mais

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura

Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura 261 Aplicação de Redes de Sensores Sem Fio (RSSF) na Agricultura Anderson Raber¹, Pablo Miguel de Almeida Mucha¹, Henrique Michel Persch², Antonio Rodrigo Delepiane de Vit¹, Fauzi de Moraes Shubeita³ ¹Universidade

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação

Backbones Ad Hoc. Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Backbones Ad Hoc Aluno: Eduardo Hargreaves Orientador: Luís Felipe M. de Moraes Coppe/UFRJ - Programa de Engenharia de Sistemas e Computação Estrutura do Trabalho Motivações MBN TBONE Conclusões Motivações

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais

Aula 4 - Protocolos de enlace

Aula 4 - Protocolos de enlace Aula 4 - Protocolos de enlace Professora Marcela Santos marcela@edu.estacio.br Faculdade Câmara Cascudo - Estácio de Sá 30 de março de 2010 Agenda 1 Protocolos de acesso ao meio Protocolos de acesso múltiplo

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005)

Figura 1. Arquitetura da rede em malha sem fio. Fonte: Akyildiz et al. (2005) UMA ABORDAGEM BASEADA EM SIMULAÇÃO PARA O PLANEJAMENTO DE REDES EM MALHA SEM FIO Gleicy Aparecida Cabral, Geraldo Robson Mateus Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio

O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio O Avanço da Tecnologia de Comunicação com o Uso de Simulador para a Modelagem em Redes Mistas Cabeadas e Sem Fio LÍGIA RODRIGUES PRETE Centro Estadual de Educação Tecnológica Paula Souza, Faculdade de

Leia mais

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC

Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Um Estudo sobre a Otimização do Protocolo de Roteamento para Redes de Sensores Sem Fio PROC Brito, C.G. 1, Medeiros J.W.¹, Lima, R. W.¹, Ribeiro Neto, P. F.², Santos, J.F.² 1 Laboratório de Redes e Sistemas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS Fabiana da Silva Podeleski Faculdade de Engenharia Elétrica CEATEC podeleski@yahoo.com.br Prof. Dr. Omar Carvalho Branquinho Grupo de Pesquisa

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

3 Ferramenta de Simulação

3 Ferramenta de Simulação 3 Ferramenta de Simulação Para definir a ferramenta de simulação a ser utilizada para implementação do protocolo HIP e para coleta dos resultados de simulação com uso desse protocolo, realizou-se um estudo

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP

Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP Programação Orientada a Objetos Prof. Rone Ilídio UFSJ/CAP 1) Introdução Programação Orientada a Objetos é um paradigma de programação bastante antigo. Entretanto somente nos últimos anos foi aceito realmente

Leia mais

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS

COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS COMPORTAMENTO DO ESCALONAMENTO DE REDES INFRAESTRUTURADA ATRAVÉS DE MÉTODOS COMPUTACIONAIS Ligia Rodrigues Prete 1, Ailton Akira Shinoda 2 1 Faculdade de Tecnologia de Jales, Centro Paula Souza, Jales,

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV

UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV UMA FERRAMENTA PARA SUPORTE AO ENSINO DO PROTOCOLO AODV DOI: 10.15552/2236-0158/abenge.v34n2p71-81 Karine S. de Almeida, 1 Tassalon F. da Silva, 2 Daniel G. Costa 3 RESUMO Este artigo apresenta o desenvolvimento

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Sistema Gerenciador de Locadora Glossário Versão 1.1

Sistema Gerenciador de Locadora Glossário Versão 1.1 GLOSSÁRIO Sistema Gerenciador de Locadora Glossário Versão 1.1 Responsável: Gustavo Teles GL01 Glossário 01 Página 1 de 7 A Aba - 1. Ficha com objetivo de separar ou agrupar em um mesmo contexto campos

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Arquitetura de protocolos

Arquitetura de protocolos Arquitetura de protocolos Segue o modelo híbrido Usada pelos nós sensores e pelo nó sorvedouro Inclui planos de Gerenciamento de energia Como um nó sensor usa a sua energia Pode desligar o receptor após

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Enlace Redes de Computadores 2 1 Modelo OSI O que os protocolos fazem? controle de erros: canais mais confiáveis - retransmissão reseqüenciamento: reordenar

Leia mais

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama

Aula 06 Redes Locais: Acessos Múltiplos e Ethernet. Prof. Dr. S. Motoyama Aula 06 Redes Locais: Acessos Múltiplos e Ethernet Prof. Dr. S. Motoyama Redes Locais (Local area networks, LANs) Início da década de 80 IBM s token ring vs. DIX (Digital, Intel, e Xerox) Ethernet IEEE

Leia mais

Redes e Serviços Internet (5388)

Redes e Serviços Internet (5388) Ano lectivo 2010/2011 * 2º Semestre Licenciatura em Engenharia Informática Aula 4 1 Agenda Redes e Serviços Internet (5388) Trabalho individual teórico Comunicação na camada de Dados (Data) Adaptação dos

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Redes de Computadores (PPGI/UFRJ)

Redes de Computadores (PPGI/UFRJ) Redes de Computadores (PPGI/UFRJ) Aula 1: Apresentação do curso e revisão de interface de sockets 03 de março de 2010 1 2 O que é a Internet 3 4 Objetivos e página do curso Objetivos Apresentar a motivação,

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS

Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS 959 Protocolos de Mobilidade sobre IPv6: Uma análise sobre MIPv6 x PMIPv6 x DMMS César A. H. Loureiro 1 RESUMO A migração do IPv4 para o IPv6 está ocorrendo com menos intensidade do que se esperava. Contudo

Leia mais

Sec-SD: Descoberta Segura de Serviços em Redes Locais

Sec-SD: Descoberta Segura de Serviços em Redes Locais Sec-SD: Descoberta Segura de Serviços em Redes Locais Janaína Sutil Lemos 1, Rafael Bohrer Ávila 1, Luiz Paulo Luna de Oliveira 1 1 Universidade do Vale do Rio dos Sinos (UNISINOS) Av. Unisinos, 950, Bloco

Leia mais

MC714 - Sistemas Distribuídos. Leandro Villas

MC714 - Sistemas Distribuídos. Leandro Villas MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Nomeação Aula de Hoje Introdução ao problema de sincronização Relógios Físicos Algoritmos de Sincronização Sincronização de Relógios em Redes sem

Leia mais

COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS

COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS COMPARAÇÃO DE DESEMPENHO DOS PROTOCOLOS DE ROTEAMENTO AODV, DSDV, OLSR E DSR EM MANETS Diego de Lima Nascimento 1, Fagner Roger Pereira Couto 1, Lucas Douglas Rothmund 1, Fahim Elias Costa Ribahne 2, Diógenes

Leia mais

Gerenciamento de Redes de Sensores Sem Fio com Ênfase em Eficiência Energética. Mauricio de Oliveira Barros

Gerenciamento de Redes de Sensores Sem Fio com Ênfase em Eficiência Energética. Mauricio de Oliveira Barros Gerenciamento de Redes de Sensores Sem Fio com Ênfase em Eficiência Energética Mauricio de Oliveira Barros 17 de dezembro de 2013 1. Introdução Uma Rede de Sensores Sem Fio (RSSF) é uma coleção de nós

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Simulação da Configuração de uma Rede de Sensores Sem Fio para Cobertura de uma Região

Simulação da Configuração de uma Rede de Sensores Sem Fio para Cobertura de uma Região Simulação da Configuração de uma Rede de Sensores Sem Fio para Cobertura de uma Região RESUMO Este trabalho apresenta uma simulação da configuração de uma Rede de Sensores Sem Fio para cobertura de uma

Leia mais

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM JSensor: Uma plataforma paralela e distribuída para simulações de redes de

Leia mais

REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução

REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório. DESEMPENHO E LIMITAÇÕES DE REDES SEM FIOS IEEE802.11 1- Introdução Mestrado em Engª de Redes de Comunicações REDES DE COMUNICAÇÕES MÓVEIS 2º Trabalho de Laboratório 3º ano, 1º semestre, 2010/11 Segunda-Feira, 16:30h Alunos Nome Número João Salada 57849 Marco Alves 57846

Leia mais

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6

GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 GESTÃO DE SISTEMAS E REDES INTERNET PROTOCOLO VERSION 6 OUTLINE INTERNET PROTOCOL V6 NEIGHBOR DISCOVERY PROTOCOL DYNAMIC HOST CONFIGURATION PROTOCOL V6 INTERNET PROTOCOLO O rápido crescimento da Internet

Leia mais

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados

Modulo 4. Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados Modulo 4 Professor: Leandro Engler Boçon E-mail: leandro@facear.edu.br Disciplina: Comunicação de dados 1 Protocolo ICMP Internet Control Message Protocol 2 ICMP Internet Control Message Protocol IP funciona

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB

REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI. Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB REDES AD-HOC MARCELO BORGES DE ANDRADE RODRIGO COLLI Departamento de Engenharia Instituto de Educação Superior de Brasília - IESB http://www.iesb.br e-mail: marcelo.andrade@ig.com.br rodrigo.colli@esporte.gov.br

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

ECPGA: UM ALGORITMO PARA MAXIMIZAÇÃO DA COBERTURA REDUNDANTE EM REDES DE SENSORES VISUAIS SEM FIO

ECPGA: UM ALGORITMO PARA MAXIMIZAÇÃO DA COBERTURA REDUNDANTE EM REDES DE SENSORES VISUAIS SEM FIO ECPGA: UM ALGORITMO PARA MAXIMIZAÇÃO DA COBERTURA REDUNDANTE EM REDES DE SENSORES VISUAIS SEM FIO TASSALON FERREIRA DA SILVA 1, DANIEL G. COSTA 2. 1. PGCA, Universidade Estadual de Feira de Santana, Feira

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

MPLS Multi-Protocol Label Switching

MPLS Multi-Protocol Label Switching MPLS Multi-Protocol Label Switching Adilson Eduardo Guelfi Volnys Borges Bernal Luis Gustavo G. Kiatake Agenda Introdução Arquitetura de Rede Conceitos MPLS Conclusões Introdução MPLS is the enabling technology

Leia mais

Wireless Mesh Networks

Wireless Mesh Networks Wireless Mesh Networks Redes Mesh se configuram e se organizam automaticamente, com seus nós estabelecendo uma conexão ad hoc e mantendo a conectividade em malha. Isanio Lopes Araujo Santos Paradoxo: pontos

Leia mais

RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT

RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT RELAÇÕES ENTRE COMPUTADORES EM DOMÍNIOS WINDOWS NT Resumo Durante o período compreendido entre 1997 e 1998 houve, no CBPF, um aumento significativo do número de ambientes computacionais do tipo grupo de

Leia mais

A.G.C de Sá 1 ; B.A. de Mello 2 ; CEP: 37200-000 e-mail: alexgcsa@gmail.com. e-mail: bramlo@gmail.com

A.G.C de Sá 1 ; B.A. de Mello 2 ; CEP: 37200-000 e-mail: alexgcsa@gmail.com. e-mail: bramlo@gmail.com 1 Geração automática de um modelo para simulação do SEP A.G.C de Sá 1 ; B.A. de Mello 2 ; 1 Departamento de Ciência da Computação UFLA Lavras, MG CEP: 37200-000 e-mail: alexgcsa@gmail.com 2 Ciências da

Leia mais

OTIMIZAÇÃO POR COLÔNIA DE FORMIGAS PARA O ROTEAMENTO E CONSUMO DE ENERGIA EM REDES DE SENSORES SEM FIO

OTIMIZAÇÃO POR COLÔNIA DE FORMIGAS PARA O ROTEAMENTO E CONSUMO DE ENERGIA EM REDES DE SENSORES SEM FIO OTIMIZAÇÃO POR COLÔNIA DE FORMIGAS PARA O ROTEAMENTO E CONSUMO DE ENERGIA EM REDES DE SENSORES SEM FIO RODRIGO C. DA SILVA, ANELISE MUNARETTO, MYRIAM R. DELGADO. Programa de Pós-Graduação em Engenharia

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Comunicação em Sistemas Distribuídos. Bruno M. Carvalho Sala: 3B2 Horário: 35T34

Comunicação em Sistemas Distribuídos. Bruno M. Carvalho Sala: 3B2 Horário: 35T34 Comunicação em Sistemas Distribuídos Bruno M. Carvalho Sala: 3B2 Horário: 35T34 Comunicação em Sistemas Distribuídos Protocolos regras que os processos que estão se comunicando tem de seguir Protocolos

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

SUMÁRIO 1. AULA 3 EQUIPAMENTOS DE HARDWARE E FERRAMENTAS:... 2

SUMÁRIO 1. AULA 3 EQUIPAMENTOS DE HARDWARE E FERRAMENTAS:... 2 SUMÁRIO 1. AULA 3 EQUIPAMENTOS DE HARDWARE E FERRAMENTAS:... 2 1.1 Diferenças entre Hub e Switch... 2 1.1.1 Hub... 2 1.1.2 Switch... 2 1.1.3 Roteador... 3 1.2 Equipamentos fora de uso... 4 1.2.1 Repetidores...

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO CARACTERÍSTICAS DE ENLACE LAN S SEM FIO 802.11 Slide 1 Elementos de uma Rede Sem Fio Hospedeiros sem fio Equipamentos de sistemas finais que executam aplicações Enlaces

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

IGMP - Internet Group Management Protocol

IGMP - Internet Group Management Protocol IGMP - Internet Group Management Protocol Introdução A entrega Multicast IP é seletiva: apenas estações interessadas podem receber tráfego dirigido a um dado grupo. Almejando implementar essas árvores

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Noções de redes de computadores e Internet

Noções de redes de computadores e Internet Noções de redes de computadores e Internet Evolução Redes de Comunicações de Dados Sistemas Centralizados Características: Grandes Centros de Processamentos de Dados (CPD); Tarefas Científicas; Grandes

Leia mais

3. Comunicação em Sistemas Distribuídos

3. Comunicação em Sistemas Distribuídos 3. Comunicação em 3.1.Troca de mensagens As mensagens são objetos de dados cuja estrutura e aplicação são definidas pelas próprias aplicações que a usarão. Sendo a troca de mensagens feita através de primitivas

Leia mais

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP

VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP XXIX Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos 915 VoIPFix: Uma ferramenta para análise e detecção de falhas em sistemas de telefonia IP Paulo C. Siécola 1, Fabio Kon 1 1 Departamento

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Configurando o Balanceamento de Carga em Concentradores VPN 3000

Configurando o Balanceamento de Carga em Concentradores VPN 3000 Configurando o Balanceamento de Carga em Concentradores VPN 3000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Principais definições Diagrama de Rede Endereços Restrições

Leia mais

A Linguagem Algorítmica Estrutura de Repetição. Ex. 2

A Linguagem Algorítmica Estrutura de Repetição. Ex. 2 Estrutura de Repetição. Ex. 2 A ESTRUTURA Enquanto faça{} É MELHOR UTILIZADA PARA SITUAÇÕES ONDE O TESTE DE CONDIÇÃO (V OU F) PRECISA SER VERIFICADO NO INÍCIO DA ESTRUTURA DE REPETIÇÃO.

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

TÍTULO: APLICAÇÃO DE REDE DE SENSORES SEM FIO PARA SENSORES DE FLUXO DE ÁGUA EM INSTALAÇÕES PREDIAIS E INDUSTRIAIS

TÍTULO: APLICAÇÃO DE REDE DE SENSORES SEM FIO PARA SENSORES DE FLUXO DE ÁGUA EM INSTALAÇÕES PREDIAIS E INDUSTRIAIS TÍTULO: APLICAÇÃO DE REDE DE SENSORES SEM FIO PARA SENSORES DE FLUXO DE ÁGUA EM INSTALAÇÕES PREDIAIS E INDUSTRIAIS CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO:

Leia mais

Projeto Liowsn Manual de utilização do sistema

Projeto Liowsn Manual de utilização do sistema Projeto Liowsn Manual de utilização do sistema Autor: Marllus Lustosa - marlluslustosa@gmail.com 0 Índice 1. Introdução... 1 2. Tela de boot... 2 3. Tela de login... 2 4. Ambiente de trabalho... 5 5. Utilizando

Leia mais

Capítulo 6 Redes sem fio e Redes móveis

Capítulo 6 Redes sem fio e Redes móveis Redes de Computadores DCC/UFJF Capítulo 6 Redes sem fio e Redes móveis Material fortemente baseado nos slides do livro: Computer Networking: A Top-Down Approach Featuring the Internet. Os slides foram

Leia mais

Redes de Computadores Aula 17

Redes de Computadores Aula 17 Redes de Computadores Aula 17 Aula passada Protocolos de acesso múltiplo Slotted Aloha, Desempenho Aloha Aula de hoje CSMA, CSMA/CD Endereçamento Mapeando endereços, ARP Ethernet Protocolos de Múltiplo

Leia mais