Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores
|
|
- Vítor Gabriel Caiado Caldas
- 5 Há anos
- Visualizações:
Transcrição
1 Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 6 Protocolos de Acesso Baseados em Contenção Protocolos de Acesso baseados em Contenção ð etardo de transferência não limitado ð Ausência de equidade ð Instabilidade em sobrecarga 7 9 Protocolos de Acesso Baseados em Contenção ð Aloha ð Slotted-Aloha ð CSMA ð CSMA-CD ð CSMA-CA Aloha
2 Aloha Aloha imeout + Backoff ransmissor 1 empo Aloha Aloha imeout + Backoff empo perdido com colisão ransmissor empo 1 2 empo Aloha Menor tempo perdido com colisão Slotted Aloha empo
3 Slotted Aloha Slotted Aloha 1 2 empo 1 2 empo Slotted Aloha Aloha X Slotted-Aloha Aloha empo ocioso 1 empo ocioso 1 empo Slotted-Aloha Aloha Slotted-Aloha Aloha X Slotted-Aloha empo de Desperdício empo de Desperdício Aloha ð Eficiência Aloha 18% Slotted Aloha 37% ð Não tem equidade ð Não tem prioridade ð etardo de transferência aleatório ð Instabilidade em sobrecarga
4 CSMA (Carrier Sense Multiple Access) CSMA Carrier Sense Multiple Access CSMA CSMA empo empo CSMA CSMA Colisão 1 empo 1 empo
5 CSMA CSMA imeout + Backoff ransmissor 1 imeout + Backoff ransmissor empo 1 1 empo CSMA 1-Persistente écnica CSMA Não Persistente Estação Ativa Estação Ativa Meio ivre? Não Meio ivre? Não etardo Aleatório Sim Sim etardo Aleatório ransmite etardo Aleatório ransmite Colisão? Não Colisão? Não Sim Sim CSMA-NP CSMA-NP empo empo
6 CSMA-NP CSMA-NP empo empo CSMA-NP empo ocioso empo ocioso empo Carrier Sense Multiple Access with Collision Detection écnica Colisão Estação Ativa Meio ivre? Não etransmissão Atraso Aleatório ponderado pelo número de colisões Sim Inicia ransmissão Incrementa contador de número de colisões empo Sim Colisão? Não ermina ransmissão Interrompe ransmissão eforço de Colisão (JAM)
7 - etransmissão ð Espera Aleatória Exponencial runcada se houve colisão, espera tempo aleatório entre 0 e limite Início da transmissão o limite é dobrado a cada colisão sucessiva até o número máximo de colisões. Se não conseguir transmitir aborta. A B retardo de transmissão pequeno no começo e grande depois, impedindo sobrecarga padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas B detecta o meio livre e inicia a transmissão Colisão A B A B B detecta a colisão A B A B
8 A recebe o pacote enviado por B, e não sabe que seu pacote sofreu colisão Início da transmissão A B A B B detecta o meio livre e inicia a transmissão Colisão A B A B B detecta a colisão A detecta a colisão A B A B
9 ð M >= 2 C p - Banda Básica M é o tamanho do pacote em bits C é a taxa de transmissão da rede em bps p é o tempo de propagação do sinal no meio (considerando retardo de repetidores) ð M >= 4 C p - Banda arga ð Eficiência: 98% ð Instável em alto tráfego ð etardo aleatório não limitado ð Injusto ð Distância máxima entre dois nós é limitada pelo protocolo de acesso CSMA/CA CSMA/CA Carrier Sense Multiple Access with Collision Avoidance ð Escuta o meio verificando se está livre, se estiver, transmite, senão aguarda o fim da transmissão ð Cada estação que deseja transmitir escolhe aleatoriamente um slot para iniciar sua transmissão ð Depois de cada transmissão, estações começam a contagem de intervalos de tempo (slots) ð Quem escolher o menor slot, transmite primeiro e ganha o meio ð Se mais de uma estação sortear o mesmo slot => colisão ð Se nenhuma estação transmitir, a rede entra no modo CSMA comum, podendo ocorrer colisões ð Detecta colisão pela ausência do ACK (reconhecimento) CSMA/CA Slots CSMA comum Slots Slots Protocolos de Acesso rdenado empo
10 Protocolos de Acesso rdenado Protocolos de Acesso rdenado ð etardo de transferência limitado ð Justo ( fair ) ð Estável em sobrecarga ð Polling ð oken Passing - Passagem de Permissão Polling Polling ð opologia lógica: barra ð Estação central: controladora ð Estações só transmitem quando interrogadas pela controladora da rede ð Se não tiver quadro a transmitir, envia um quadro de status avisando a controladora ð Justo ð Prioridade ð etardo de transferência limitado ð Estável em sobrecarga ð Interface simples de pequeno custo ð Problema de confiabilidade devido a estrutura centralizada ð Interessante quando características das estações são bem conhecidas, podendo ser usadas para determinar a disciplina de passagem de controle Passagem de Permissão - oken Passing ð token (permissão) é passado sequencialmente de uma estação para outra ð Só quem tem o token pode transmitir ð opologia: anel (oken ing) ou barra (oken Bus) na topologia em barra, a ordem lógica não é necessariamente a ordem física na topologia em anel as ordens lógica e física coincidem. oken ing ð écnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall ð Permissão circula no anel ð Ao querer transmitir, a estação espera pela permissão livre, altera para ocupada e transmite seus dados em seguida ð A transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova permissão livre ð momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação
11 oken ing ð ð Single oken ð Multiple oken 97 11
12 12
13 13
14 14
15 Single oken Single oken Single oken Single oken Single oken Single oken 15
16 Single oken Single oken Single oken Single oken Single oken Single oken 16
17 Single oken Single oken Single oken Single oken Single oken Single oken 17
18 Single oken Single oken Multiple oken Multiple oken 1 1 Multiple oken Multiple oken
19 Multiple oken Multiple oken Multiple oken Multiple oken Multiple oken Multiple oken
20 Multiple oken Multiple oken Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken
21 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken
22 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken 2 oken ing ð Eficiência ð Equidade ð Prioridade ð etardo de transferência ð Estabilidade em sobrecarga atência do Anel ð atência = soma do retardo dos repetidores e do tempo de propagação no anel ð Podem existir tantos bits circulando quanto sua latência permitir ð A latência pode ser aumentada introduzindo um buffer de retardo em qualquer estação
23 Comparação entre os ipos de peração do oken ing ð Se a latência for desprezível, os três tipos de operação têm o mesmo desempenho Comparação entre os ipos de peração do oken ing ð = latência; t = tempo de transmissão de 1 quadro ð Se t, single token e multiple token são mais eficientes que single packet ð instante de tempo em que a estação termina de transmitir é igual ao instante em que chega o último bit transmitido de volta a origem ð instante de tempo em que a estação termina de transmitir é maior ou igual ao instante em que chega o primeiro bit transmitido de volta a origem Comparação entre os ipos de peração do oken ing ð = latência; t = tempo de transmissão de 1 quadro ð Se > t, multiple token é mais eficiente que single token que é mais eficiente que single packet ð instante de tempo em que a estação termina de transmitir é menor que o instante em que chega o primeiro bit transmitido de volta a origem
Mestrado em Engenharia de Telecomunicações
Mestrado em Engenharia de elecomunicações Departamento de Engenharia de elecomunicações - UFF Disciplina: ipos de Protocolos Protocolos de Acesso Baseados em Contenção Protocolos de de Acesso ao ao Meio
Leia maisCaracterísticas dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo
Leia maisMestrado em Engenharia de Telecomunicações. Tipos de Protocolos
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Profa. Débora D Christina Muchaluat Saade deborams@telecom.uff.br br ipos de Protocolos Protocolos de
Leia maisProtocolos de Acesso ao Meio
Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção
Leia maisNível de Enlace. OSI x IEEE. Protocolos de Acesso: Categorias. Redes. Baseados em Contenção (ou Disputa) Ordenados
Nível de Enlace edes Nível de Enlace: Controle de Acesso ao Meio (MAC) Aplicação Apresentação Sessão ransporte ede Enlace Físico rganiza a cadeia de bits transmitida pelo nível físico em quadros ransmissão
Leia maisProtocolos de Acesso Baseados em Contenção
Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace
Leia maisTP308 Introdução às Redes de Telecomunicações
Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das
Leia maisRedes Locais (LANs): PRINCÍPIOS
Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos
Leia maisO Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisControle de acesso ao meio
Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso
Leia maisTécnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisAULA 6 - ENLACE SEM FIO. Prof. Pedro Braconnot Velloso
AULA 6 - ENLACE SEM FIO Prof. Pedro Braconnot Velloso Resumo da aula anterior Redes sem fio Categorias Infraestrutura Ad hoc Vantagens/desvantagens Camada Física Principais características Camada de Enlace
Leia maisComunicação em tempo real
Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos
Leia maisArquitetura IEEE 802 Padrões IEEE 802.3, , 802.2
Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 OSI x IEEE 802 Arquitetura OSI Aplicação
Leia maisSubcamada de Acesso ao Meio (MAC)
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Fatores de Mérito Carga Baixa
Leia maisControle de Acesso ao Meio
Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite
Leia maisA subcamada de controle de acesso ao meio
A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele
Leia maisRedes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio
Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos
Leia maisCapítulo 5: A camada de enlace
Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso
Leia maisSub-camada de Acesso ao Meio
Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos
Leia maisAULA 04 CONCEITOS DA CAMADA 02 PARTE 02
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo
Leia maisALOHA Simples. Departamento de Informática. Modelagem Analítica do Desempenho de Sistemas de Computação. Disciplina: Aloha. Aloha
Departamento de Informática Disciplina: Modelagem Analítica do Desempenho de Sistemas de Computação ALOHA Simples Prof Sérgio Colcher colcher@infpuc-riobr Copyright 1999-200 2002 by TeleMídia Lab 1 2 Universidade
Leia maisAulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio
Departamento de Ciência da Computação Instituto de Computação Universidade Federal Fluminense Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Igor Monteiro Moraes
Leia maisRedes Ethernet: Camada Física e de Ligação
Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas
Leia maisAgenda Camada de Enlace
Infraestrutura de Redes de Computadores Turma : TMS 20171.3.01112.1M Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace nintrodução nprotocolos de Acesso Múltiplo
Leia maisProf. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes
Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam
Leia maisCapítulo 5: A camada de enlace
Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso
Leia maisGuilherme Ramires. Anderson Marin Matozinhos.
Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE Mikrotik Official Consultant anderson@icorporation.com.br Guilherme Ramires MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME Mikrotik Official Consultant
Leia maisPEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados
Leia maisO Problema do Acesso Múltiplo ao Meio em Sistemas RFID. Módulo II-B
O Problema do Acesso Múltiplo ao Meio em Sistemas RFID Módulo II-B PROTOCOLOS DE ACESSO MÚLTIPLO AO MEIO DE COMUNICAÇÃO (REVISÃO) Enlaces e Protocolos de Acesso Múltiplo Dois tipos de links : Ponto-a-ponto
Leia maisCapítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:
Redes de Computadores Camada de Enlace Capítulo 5 Kurose & Ross Prof: José arcos Silva Nogueira Universidade Federal de inas Gerais Departamento de Ciência da Computação Belo Horizonte 2008 Capítulo 5:
Leia maisTOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
TOKEN RING Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução...2 Token Ring...3 CONCEITO...3
Leia maisComunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 10 Agenda Protocolos CSMA (Carrier Sense Medium Access) Protocolos livres de colisão Protocolos
Leia maisTRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
Leia maisCPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis PROTOCOLOS DE CAMADA DE ENLACE Camada de Enlace Presta serviço para a camada de rede: Serviço
Leia maisTopologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.
Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE
Leia maisIEEE 802. Walter Fetter Lages
IEEE 802 Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação em Engenharia Elétrica ELE00002
Leia maisCamada de Enlace. 5: Camada de Enlace 5b-1
Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização
Leia maisREDES INDUSTRIAIS SEMANA 5 A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO 2/10/2014 Redes Industriais - R. C. Betini 1 Técnicas de Acesso ao Meio.
REDES INDUSTRIAIS SEMANA 5 A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO 2/10/2014 Redes Industriais - R. C. Betini 1 Técnicas de Acesso ao Meio. As redes podem usar canais ponto a ponto ou canais
Leia maisParte IV. Camada de Enlace. Camada de Enlace 13/12/2016. Redes de Computadores 1. Protocolos de Janela Deslizante. Protocolos de Janela Deslizante
Redes de Computadores 1 Parte IV Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Camada de Enlace: Protocolos de Comunicação Camada de Enlace Relembrando... Tipos diferentes de canais
Leia mais7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados
7. Redes Locais Introdução Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Desenho original de Bob Metcalfe 1972 Xerox PARC 31-05-2004 Redes de Comunicação / Computadores I
Leia maisRedes de Computadores. Tecnologias de Redes de Área Local
Redes de Computadores Tecnologias de Redes de Área Local Tecnologias de redes locais! Arquitecturas específicas para redes locais abrange os dois níveis inferiores do modelo OSI! Normalizadas: IEEE ISO
Leia maisWi-Fi: LANs sem Fio
Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11
Leia maisDelimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV
Departamento de Engenharia de Telecomunicações - UFF Disciplina: Nível de de Enlace Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br br Aplicação Apresentação Sessão Transporte Rede Enlace
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia mais1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.
1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque
Leia maisMÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
Leia maisCapítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados. Redes para Automação Industrial Luiz Affonso Guedes
Capítulo 2: Introdução às Redes de Computadores - A Camada de Enlace de Dados Redes para Automação Industrial Luiz Affonso Guedes Introdução Como obter comunicação entre duas máquinas fisicamente conectadas?
Leia maisSubcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Leia maisNoções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento
Leia maisRedes de Computadores
Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação
Leia maisCapítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página
Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisRedes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Leia maisArquiteturas de. Redes de Computadores
Departamento de Ciência da Computação - UFF Arquiteturas de Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Perfil Funcional w Grupos de opções de serviços e protocolos padronizados w MAP
Leia maisRedes de Computadores
Redes de Computadores Parte III: Camada de Enlace Professor: Reinaldo Gomes reinaldo@computacao.ufcg.edu.br Camada de enlace: introdução Hospedeiros e roteadores são nós Canais de comunicação que conectam
Leia maisRedes de Computadores
Redes de Computadores Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento
Leia maisETHERNET PROF. CARLOS MESSANI
ETHERNET PROF. CARLOS MESSANI ETHERNET Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Define cabeamento e sinais elétricos para a
Leia maisPrincípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de
Leia maisRedes de Computadores
Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou
Leia maisSubcamada de Acesso ao Meio (MAC) Considerações Gerais
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático
Leia maisAula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE
Aula 3 Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE 802.3. Delay - Atraso É o tempo que o pacote leva para atravessar
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO
AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO
Leia mais1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
Leia maisRedes de Computadores
Camada de enlace: introdução Redes de Computadores Parte III: Camada de Enlace Professor: Reinaldo Gomes reinaldo@computacao.ufcg.edu.br Hospedeiros e roteadores são nós Canais de comunicação que conectam
Leia maisSistemas Distribuídos Aula 19
Sistemas Distribuídos Aula 19 Aula passada Eleição de líder Algoritmo do valentão Algoritmo em anel Aula de hoje Redes sem fio Coordenando acesso Eleição em redes sem fio Redes sem Fio Dispositivos formando
Leia maisArquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP
Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/ - Internet Protocolo Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br ARP (Address Resolution Protocol)
Leia maisRedes de Computadores
Introdução Redes de Computadores Controle de fluxo ula. Carissimi -4-mars-8 Comunicação em um enlace envolve a coordenação entre dois dispositivos, o emissor e o receptor Serviço de entrega confiável ou
Leia maisEstendendo, Segmentando e Interligando Redes
Departamento de Ciência da Computação - UFF Estendendo, Segmentando e Interligando Redes Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Estendendo, Segmentando e Interligando Redes Rede
Leia maisIEEE a, b, g, n
IEEE 802.11 a, b, g, n Redes de Computadores I Professor Otto Carlos Muniz Bandeira Barreto Felipe Martins Athayde Alves Thiago de Lima Vasconcelos Sumário 1. IEEE 802.11 2. Perguntas 1.1 IEEE 802.11 a
Leia maisRedes de Computadores I Conceitos Básicos
Redes de Computadores I Conceitos Básicos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v2-2009.03.11 Histórico Anos 50-60 Computadores Grandes Porte Sistemas Batch Anos 60-70 Time-sharing
Leia maisTopologias de redes de computadores
Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 07.07.2010 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 512 kbit/s (em cada sentido) e que o tempo
Leia maisNível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)
Sumário Nível Lógico Redes de Computadores I 2007/2008 Funções da camada 2 do modelo de referência Controlo de Fluxo Stop and Wait, Sliding Window Detecção de Erros Paridade, Checksum, CRC Controlo de
Leia maisTécnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários
Leia maisComunicação de Dados IV
Departamento de Engenharia de Telecomunicações - UFF Bibliografia Redes de Computadores Andrew S. Tanenbaum Tradução da Quarta Edição Editora Campus Profa. Débora Christina Muchaluat Saade deborams@telecom.uff.br
Leia maisCapítulo6-7 Redes de Computadores Camada 2 Conceitos
Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de o Teste A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 6 de Janeiro de 2006 3 o Teste A Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisRedes de Computadores 1
Redes de Computadores 1 Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Parte IV Camada de Enlace: Protocolos de Comunicação Camada de Enlace Relembrando... Tipos diferentes de canais
Leia mais1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2014-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
Leia maisRedes de Computadores. Jéfer Benedett Dörr
Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada enlace Canais de comunicação que conectam nós adjacentes ao longo do caminho de comunicação são enlaces Enlaces com fio Enlaces
Leia maisAulas 15 & 16. Redes Locais. Eytan Modiano MIT
Aulas 15 & 16 Redes Locais Eytan Modiano MIT 1 Acesso Múltiplo com Monitoração de Portadora (Carrier Sense Multiple Access - CSMA) Em certas situações os nós podem ouvir uns aos outros escutando o canal.
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisA topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.
Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar
Leia maisMétodos de Acesso em Redes de Área Local
Métodos de Acesso em Redes de Área Local (LanAccess.doc) 1. Em termos de métodos de acesso numa rede local/metropolitana, existem hoje várias alternativas. Descreva a topologia e o princípio de funcionamento
Leia maisComputadores Digitais II
Computadores Digitais II Prof. Marcelo Gonçalves Rubinstein Departamento de Eletrônica e Telecomunicações Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de Computadores
Leia maisprof.edney@superig.com.br Redes de Computadores
prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /
Leia maisCapítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais
Capítulo 5 Camada de enlace: enlaces, redes de acesso e redes locais slide 1 2014 Pearson. Todos os direitos reservados. Os serviços fornecidos pela camada de enlace Entre os serviços que podem ser oferecidos
Leia mais