Métodos de Acesso em Redes de Área Local
|
|
- Aurélio Amaral Palhares
- 8 Há anos
- Visualizações:
Transcrição
1 Métodos de Acesso em Redes de Área Local (LanAccess.doc) 1. Em termos de métodos de acesso numa rede local/metropolitana, existem hoje várias alternativas. Descreva a topologia e o princípio de funcionamento das seguintes: CSMA não persistente; CSMA 1-persistente; CSMA p-persistente; CSMA/CD; Bit Map; BRAP; MLMA; Binary Countdown; Adaptive Tree Walk; Urn Protocol; Bus com testemunho (Token Bus); Anel com Testemunho; Anel com contenção; Slotted Ring; Anel com inserção de registo Anel FDDI. (Identifique as diferenças relativamente ao Anel com Testemunho) MACA (Multiple Access with Collision Avoidance) Há hipóteses de colisão no método em causa? se fôr o caso, como se resolvem eventuais colisões? Se existirem tramas de controlo no método em causa, explique o sentido de cada uma, e a reacção de cada uma das estações à sua recepção Acesso Múltiplo por Divisão do Comprimento de Onda (WDMA); compare com FDM: indique semelhanças e diferenças, vantagens e desvantagens relativas. 2. Considere os vários sistemas CSMA que estudou; descreva com detalhe o seu comportamento na fase de transmissão. 3. Considere uma rede bus cujo método de acesso é CSMA/CD Fazendo sobressair as componentes necessárias para o efeito, desenhe um esquema de como seria a ligação de um DTE (uma estação) a essa rede Inserindo-a no contexto da operação global da rede, explique em linhas gerais qual a função de cada uma dessas componentes Defina a estrutura e o conteúdo das tramas transmitidas, e o significado de cada um dos seus campos 4. Considere um bus de 4 Km de comprimento, com 100 estações, com características de geração de carga similares. O ritmo de transmissão é de 10 Mbps; os pacotes têm, todos, comprimento bits; a velocidade de propagação no meio é de 5 µseg/km Calcule o número máximo de pacotes/segundo que uma estação pode transmitir, se se estiver a usar CSMA/CD; admita que, entre duas transmissões consecutivas no meio, decorre um período de pelo menos 15 µseg; R: 1 / [100*(15* /10 7 )+ 2*T prop ] pacotes/seg, com T prop =4*5*10-6 seg Idem se se usar token bus (ou hub-polling), admitindo que o tempo de transmissão da token é de 2 µseg. R: 1 / [100*(2* /10 7 )+ 2*T prop ] pacotes/seg 5. Considere uma rede Ethernet de 1 Km de comprimento com N estações funcionando a 1 Mbps, em que a velocidade de propagação no cabo é de Km por segundo. Os pacotes de dados têm comprimento total 256 bits, dos quais 32 é são de controlo. Admita (conforme a Tokoro e
2 Tomaru) que se reserva o primeiro intervalo de tempo (slot) após uma transmissão com sucesso para efeitos de controlo de erro: imediatamente após se ter transmitido um pacote com sucesso, o receptor responde com um pacote, de confirmação de boa recepção, montando por exemplo a 32 bits. Qual é a taxa de transmissão de dados úteis efectiva, excluindo portanto bits de controlo, se se admitir que não há colisões? R: N*(256-32)/[N*(T t +T c )+P/ )] bps, com T t =256/10 6, T c =32/10 6 e P=? (Justificação: Seja t i o instante em que a estação i (i:0,1,...,n-1) começa a transmitir; então, o instante t i+1 em que a estação seguinte começará a transmitir será i+1 t i +T t +T c +P i / , em que: P i = 2L i -L m para i<n/2-1 P i = L m para i=n/2-1 P i = 2L i +L m para N/2-1<i<N-1 P i = (N-1)L m para i=n-1 em que L m =1/(N-1) é a distância entre estações consecutivas e L i é a distância entre a estação i e a estação receptora do seu tráfego. Para o cálculo de L i, repare-se que a estação receptora de i será, em média, o centro de gravidade das restantes (que é [N/2 - i/(n-1)]) - e que as duas estão à distância mútua de L i =L m N/2-i/(N-1)- i =N/(N-1) 1/2-i/(N-1). Por conseguinte, P=ΣP i ) 6. Considere uma rede CSMA/CD de 100 Mbps de capacidade e 3 km de comprimento; os pacotes têm, todos, 1000 bits, incluindo 100 de overhead (cabeçalho e cauda). Qual o débito útil da rede, em bit/seg? R: C*efic, com efic=[( )/c]/(1000/c+2*τ*e), com τ=3/ , e C=100* Considere uma rede Ethernet com N estações. Quando acaba a transmissão em curso, a probabilidade de qualquer uma delas ter dados para transmitir é de p (e, portanto, a probabilidade de não os ter é q=1-p) Qual a probabilidade de não haver colisões logo após acabar essa transmissão? R: P NinguémTransmitir +P TransmissãoComSucesso =q N + Npq N Qual o valor de p que torna máxima essa probabilidade? R: d/dp (q N +Npq N-1 )=0 p=0, ou p qualquer se N=1; Qual o valor de p para o qual ela advêm igual a 0.5? R: q N + Npq N-1 =0, Qual a probabilidade de haver uma transmissão com sucesso? R: Npq N Qual o valor de p que torna máxima essa probabilidade? Qual o valor dela, então? R: d/dp (Npq N-1 )=0 p = 1/N P TransmissãoComSucesso =(1-1/N) N-1 8. Considere um conjunto de estações acedendo a um bus partilhado mediante o algoritmo CSMA/CD, com backoff exponencial. Em dado momento, duas das estações (e somente essas duas) ficam com carga para transmitir; transmitem - e sucede colisão! Qual o número médio de slots de colisão que têm de se suceder até ambas as estações terem transmitido a sua carga? Justifique. R: Σ n P n, com P 0 =A 0, P 1 =(1-A 0 )A 1, P 2 =(1-A 0 )(1- A 1 )A 2,, P n (P ExactamenteNSlots )=(1- A 0 )(1-A 1 ) (1-A n-1 )A n, em que A 0 =2p 0 (1-p 0 ), A 1 =2p 1 (1-p 1 ), A 2 =2p 2 (1-p 2 ),, A n (P TransmissãoComSucesso )=2p n (1-p n ), e p 0 =1/2, p 1 =1/4, p 2 =1/8,,p j (P TransmitirEmBackoffExponencialNojésimoSlot )=2 -(j+1). A n =(2 n+1-1)/2 2n+1, 1-A n =(2 2n+1-2 n+1 +1)/2 2n+1, P 0 =1/2, P 1 =(2 2-1)/2 4, P 2 =(2 2 +1)(2 3-1)/2 9, P 3 =(2 2 +1) 3 (2 4-1)/2 16, P 4 =( )(2 2 +1) 3 (2 5-1)/2 25,
3 9. Considere 4 (quatro) estações ligadas, todas elas, a dois bus de capacidade L bps; as estações trocam entre si pacotes de comprimento fixo, L. Considere que o tempo está organizado em slots de duração 1 seg; quando uma estação fica com carga para transmitir, escolhe um dos dois bus, com igual probabilidade, e transmite-o no próximo slot, com probabilidade p. Determine o valor de p que maximiza o ritmo a que os pacotes são transmitidos entre as estações. R: p que minimiza K/2 * p (1-p) K/ Considere uma rede local de banda de base cujo método de acesso é BRAP. A rede envolve 8 estações, gerando cada uma 10 pacote/seg; cada pacote comporta, em média, 128 bit Qual a capacidade do meio de transmissão para a qual a eficiência de utilização é de 80%? R: 8*10*128 / C = 0, Se a capacidade do meio aumentar, essa eficiência aumenta ou diminui? Justifique. 11. Considere uma rede local utilizando MLMA; as estações cujos endereços (em base 8) são 4052, 3052, 2162, 2712, 3062 e 3663 pretendem transmitir. Quantas octadas são necessárias para se resolverem todos os conflitos? Indique quais as estações que competem em cada octada, e o conteúdo de cada uma. R: 15 (4052,3052,2162,2712,3062,3663; 4052; 4052; 4052; 3052,3062,3663; 3663; 3663; 3052,3062; 3062; 3052; 2162,2712; 2712; 2712; 2162; 2162) 12. Considere uma rede local utilizando MLMA, com 1000 estações. Os pacotes de dados comportam, cada um, d bits. Mostre que, para cargas elevadas, a eficiência se aproxima de d/(d+1,11). R: Efic=1000*d/(1000*d+111*10)=d/(d+1,11) (Décadas necessárias para 1000 estações: 111) 13. Considere uma rede de área local com 10 estações cujo método de acesso é a versão de Moke e Ward de BinaryCountdown. Em dado momento, as estações estão virtualmente numeradas de 8, 2, 4, 5, 1, 7, 3, 6, 9, 0. Admitindo que as próximas estações a transmitir são a quarta (isto é, aquela que de momento detém o número 5), a terceira e a nona, por esta ordem, qual a numeração virtual obtida durante e após ter terminado esse conjunto de transmissões? R: 8,3,5,0,2,7,4,6,9,1; 8,4,0,1,3,7,5,6,9,2; 9,5,1,2,4,8,6,7,0,3 14. Considere uma rede BinaryCountdown. Qual a sequência de informações (de controlo e informação útil) no meio de transmissão, se as estações com carga forem 4, 17, 7, 21, 25 e 26? R: I I I I I I 15. Considere uma rede local, com 32 estações, numeradas de 1 a 32, cujo método de acesso é Adaptive Tree Walk. A carga média é de 8 estações prontas com pacotes a transmitir Admita que todas as estações com endereços que são números primos advêm simultaneamente carregadas com dados a transmitir: cada uma delas tem um pacote para transmitir. Quantos intervalos de tempo são necessários para resolver a contenção, isto é até todas elas terem transmitido os seus pacotes com sucesso? para cada um deles, indique quais as estações que transmitem. quais os slots em que há colisão? R: 8 slots de colisão, 1 slot livre, 12 intervalos de tempo para dados Estações: ,1+2+3,1+2,1,2,3,5+7,5,7,11+13,11,13, ,17+19,17, 19,23,29+31,S, Idem, mas admitindo que as estações estão numeradas de 0 a Considere uma rede local, com 8 estações, numeradas de 0 a 7, cujo método de acesso é Adaptive Tree Walk. Suponha que, a partir de um instante em que se inicia a operação desse método, se observa a seguinte sequência de actividade no canal: + C + S + C + I + S + S +... em que S, C e I representam, respectivamente:
4 S: Sucesso na transmissão; C: Colisão; I: Inactivo; Sabendo que a estação 6 transmitiu, diga, justificadamente, em que intervalo (slot) o fez. Identifique as outras estações com carga para transmitir; justifique. R: 5ºintervalo. (Sequência: E 0, E 6, E 7 ) 17. Considere uma rede local com N=16 estações, cujo método de acesso é o Adaptive Tree Walk. Quando acaba a transmissão em curso, a probabilidade de qualquer das estações transmitir é p. Admita que a rede tem 5 Km de comprimento; que o ritmo de transmissão é de 100 Kbps; que os pacotes têm, todos, comprimento 1 Kbit; que a velocidade de propagação no meio é de 5 µseg/km e que são semelhantes as características de carga das estações Qual o número máximo de colisões que pode suceder antes de ocorrer uma transmissão bem sucedida? R: log 2 N Qual a probabilidade de ocorrer não mais do que uma colisão antes da primeira transmissão bem sucedida? R: N * p * q N-1 N /2 + ( 1 )* p * q N/2-1 * [1-q N/2 ], com q=1-p Qual o número máximo de pacotes/segundo que uma estação pode transmitir? R: 1 / [N * 1/ *5 * 5 * 10-6 ] 18. Considere uma rede local com N=16 estações, cujo método de acesso é o Adaptive Tree Walk. Quando acaba a transmissão em curso, a probabilidade de qualquer das estações transmitir é de p. Admita que, num dado "slot", em que estavam autorizadas a transmitir pelo menos quatro estações, ocorreu uma colisão; e que, admitindo-se o meio perfeito, não ruidoso, no "slot" seguinte ninguém transmite Explique a situação; qual a probabilidade de ocorrência desse evento? R: P i q 8-i, com q=1-p e P i =Probabilidade de se encontrar no nó i (0,..3) que cobre as estações em colisão Sugira uma filosofia a seguir para minimizar a probabilidade de colisão no "slot" seguinte ao vazio. 19. Considere um conjunto de estações acedendo a um bus mediante o algoritmo Adaptive Tree Walk, modificado como segue: quando ocorre uma colisão, cada estação envolvida na colisão ''atira ao ar uma moeda perfeita'', para saber se a sua numeração é par ou ímpar (isto é, a numeração de cada estação não é fixa, a priori). As estações de numeração ímpar transmitem no slot imediato; se a transmissão foi bem sucedida, ou houver silêncio, cabe então às estações de numeração par transmitirem Se se der o caso de colidirem k pacotes, qual a probabilidade de que i (e só i) estações k transmitam no slot imediato? R: ( i ) (1/2) i (1/2) k-i Qual o número médio, A 2, de slots necessário para resolver a colisão de k=2 pacotes? R: A 2 = 1/4 [(1+A 2 ) (2+A 2 )] (Nota: A 2 = 1/4 [ΣN xy ], em N II, N IP, N PI, N PP são o número médio de slots necessário para resolver a colisão quando o primeiro lançamento é, respectivamente, ImparImpar, ImparPar, etc.) Qual o número médio, A k, de slots necessário para resolver a colisão de k pacotes? 20. Considere um conjunto de 2 n estações (com 2 n >> 1) acedendo a um bus partilhado mediante o algoritmo Adaptive Tree Walk. Em dado momento, duas das estações (e somente essas duas) ficam com carga para transmitir. Qual o número mínimo, o número máximo e o número médio de slots de colisão (incluindo slots vazios) que têm de se suceder até ambas as estações terem transmitido a sua carga? Justifique. n n n n j R: Mínimo: 1; Máximo: n; Médio: j / C n j = 2 2 n j j= 1
5 (Justificação: Haverá um único slot de colisão se as estações tiverem endereços a 1,b 1 com a 1 2 n-1 e 2 n-1 <b 1 ; há 2 n-1 *2 n-1 casos assim. Haverá dois slots de colisão se elas tiverem endereços a 21,b 21 com a 21 2 n-2 e 2 n-2 <b 21 2 n-1 ou a 22,b 22 com 2 n-1 <a 22 2 n-1 +2 n-2 e 2 n-1 +2 n-2 <b 22 ; há 2*2 n-2 *2 n-2 casos assim. Haverá três slots de colisão se elas tiverem endereços a 31,b 31 com a 31 2 n-3 e 2 n-3 <b 31 2 n-2 ou a 32,b 32 com 2 n-2 <a 32 2 n-2 +2 n-3 e 2 n-2 +2 n-3 <b 32 2 n-1 ou a 33,b 33 com 2 n- 1 < a 33 2 n-1 +2 n-3 e 2 n-1 +2 n-3 <b 33 2 n-1 +2 n-2 ou a 34,b 34 com 2 n-1 +2 n-2 <a 34 2 n-1 +2 n-2 +2 n-3 e 2 n-1 +2 n n-3 <b 34 ; há 2 2 *2 n-3 *2 n-3 casos assim... etc... em geral, o número de casos que acarreta j slots de colisão é de 2 (j-1) *2 n-j *2 n-j =2 2n-j-1 ) 21. Considere uma rede de área local com 200 utilizadores cujo método de acesso é o Urn protocol. Admitindo que 40 desses utilizadores têm carga a enviar, quais as probabilidades de colisão e de 40 sucesso? R: P sucesso =( 1 ) 160 * ( n 1) 200 / ( n ) 160 ; P silencio =( n ) 200 / ( n ); P colisao =1-P sucesso +P silencio ) 22. O Controlo por testemunho (Token) é um dos métodos de acesso hoje usados para acesso a redes de área local, aliás por topologias distintas. Descreva o princípio de funcionamento do controlo por testemunho. Recorrendo a diagramas, explique como se pode utilizar o controlo por testemunho: Numa rede bus; Numa rede em anel. 23. Qual dos dois métodos de acesso seguintes - bus com testemunho e anel com testemunho - é mais sensível a falhas/avarias? Justifique. 24. Considere uma rede local em bus; tendo que optar por um método de acesso múltiplo, pode escolher entre CSMA/CD e bus com testemunho (token bus). Qual dos dois métodos preferia: numa situação de baixo tráfego? numa situação de tráfego elevado? Justifique detalhadamente a sua opção. 25. Considere um anel de ritmo de transmissão 5 Mbps e velocidade de propagação Km/seg. A quantos metros de cabo corresponde o atraso de 1 bit na interface da estação com o anel? R: 2 * 10 8 / 5 * 10 6 metro/bit 26. Em condições de carga elevada, qual dos métodos de acesso adiante conduz a um menor tempo de acesso médio: Aloha puro, Aloha sincronizado (slotted), anel com passagem de testemunho ou Ethernet? 27. Considere um anel com passagem de testemunho (token ring) com 6 estações e 2 Km de comprimento; a velocidade de propagação dos sinais no meio é de 4 µseg/km; cada uma das interfaces anel-estação introduz um atraso equivalente a 1 bit; o testemunho é codificado por (livre) e (ocupado). Qual o ritmo binário mínimo admissível? R: (2 * 4 * 10-6 ) C Considere um anel com passagem de testemunho (token ring) com 32 estações e 5 Km de comprimento; a velocidade de propagação dos sinais no meio é de 4 µseg/km; cada uma das interfaces anel-estação introduz um atraso equivalente a 1 bit; a token ocupa 8 bits; a carga de cada uma das estações é 4 msg/seg, em que cada mensagem tem 128 bit; admitindo que o tempo máximo de posse da token é de 16 msg, qual o ritmo binário mínimo admissível? R: 32 * 16 * 10-3 * C = 32 * 4 * 128 [32 * (16 * / C) + T prop ], com T prop = 5*4* /C
6 29. Num anel com testemunho é comum caber ao transmissor a remoção do pacote que enviou. Quais as modificações a fazer ao sistema se tal tarefa passar a caber antes ao destinatário? E quais as consequências? 30. Considere um anel slotted de 3 Km de comprimento. O ritmo de transmissão é de 10 Mbps, e a velocidade de propagação é de 5 µseg/km. Que medidas a tomar para garantir que o anel contem 2 slots de 16 octetos cada? R: Inserir no anel 2 * 16 * 8-3 * 5 * 10-6 * 10 * 10 6 bits 31. Considere um anel slotted de 4 Km de comprimento, e velocidade de propagação 4,5 µseg/km. Qual o ritmo de transmissão mínimo para o anel conter 3 slots de 64 octetos cada? R: 3 * 64 * 8 = 4 * 4, C 32. Considere um anel slotted de 2048 bits, agrupados em 32 slots de 64 bits cada. Admitindo que, em média, 0,75 dos slots estão ocupados, qual a probabilidade de um pacote gerado numa estação ter de aguardar três ou mais slots antes de ser transmitido? R: 0, Considere um anel FDDI de 100 Mbps, com 500 nós; a distância entre dois nós consecutivos é de 200 metros; a velocidade de propagação no anel é de km/seg; cada estação força o atraso de 16 bit nos pacotes em trânsito no anel; a token tem 100 bit de comprimento Qual a eficiência de utilização máxima, se o TTRT (Tempo máximo que pode decorrer entre duas chegadas da token à mesma estação) fôr 15 msg? R: Efic: [TTRT-500*(100/C+16/C+0,2/ )]/TTRT, com TTRT=15*10-3, C=100* Em média, quantos pacotes de 5 Kbit pode um nó transmitir por segundo? R: (Efic*C/500)/(5*10 3 ) 34. Um anel-fddi tem três estações activas. Após um período em que o anel está vazio, todas elas ficam com, cada uma, três pacotes (todos com o mesmo comprimento). O TTRT a usar equivale à transmissão de dois pacotes mais qualquer latência do anel. Desprezando o tempo de transmissão da token, indique o que vai sendo transmitindo para o anel pelas várias estações, até elas ficarem sem pacotes para transmitir. 35. Considere uma rede DQDB com três estações; despreze os tempos de propagação. Em cada frame time, com probabilidade 2p, o nó à esquerda fica com um pacote para transmitir no bus A; com probabilidade p, o nó do meio fica com um pacote para transmitir no bus A e, também com probabilidade p, fica com um pacote para transmitir no bus B; com probabilidade 2p, o nó à direita fica com um pacote para transmitir no bus B; Qual o ritmo de transferência de pacotes por cada uma das estações?
Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio
I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisTRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
Leia maisRedes de Computadores I. Gabarito da Lista de Exercícios
Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisSubcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Leia mais1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais
Leia maisSubcamada de Controle de Acesso ao Meio. Bruno Silvério Costa
Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica
Leia maisREDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET
REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisTécnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários
Leia maisAulas 15 & 16. Redes Locais. Eytan Modiano MIT
Aulas 15 & 16 Redes Locais Eytan Modiano MIT 1 Acesso Múltiplo com Monitoração de Portadora (Carrier Sense Multiple Access - CSMA) Em certas situações os nós podem ouvir uns aos outros escutando o canal.
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisArquitetura de Redes de Computadores - aula 3
Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e
Leia maisMódulo 7 Tecnologia da Ethernet
CCNA 1 Conceitos Básicos de Redes Módulo 7 Tecnologia da Ethernet Ethernet a 10 e 100 Mbps Tipos de Ethernet Todas as verões da Ethernet têm: Endereçamento MAC. Formato das tramas idêntico. Utilizam o
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisA topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.
Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar
Leia maisSubcamada de Acesso ao Meio (MAC) Considerações Gerais
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático
Leia maisFaculdade Anhanguera de São Caetano do Sul
Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com A Topologia de uma Rede descreve: A estrutura
Leia maisRedes de Computadores
Redes de Computadores Conceitos Básicos Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Programa de Pós-Graduação
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisTOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.
TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos
Leia maisRedes Ethernet. Padrão IEEE 802.3
Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisCCNA 1 Conceitos de Ethernet. Kraemer
CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisprof.edney@superig.com.br Redes de Computadores
prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisFicha de trabalho Redes locais
Ficha de trabalho Redes locais 1.Arquitectura Ethernet, necessidade de um dispositivo concentrador, um switch para ligar os computadores. 2.Funciona como concentrador de tomadas, nao possui circuito electronico,
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisFundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro
Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisDesempenho. Prof. Thiago Nelson
Desempenho Prof. Thiago Nelson Utilização da Rede A utilização reflete o percentual da capacidade da rede utilizada em um dado instante de tempo. Exemplo: Um tráfego de 30% em um segmento Ethernet 10 Mbpsrepresenta
Leia mais4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Leia maisTopologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.
Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE
Leia maisswitches LAN (rede de comunicação local)
O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente
Leia maisVoz sobre ATM. Prof. José Marcos C. Brito
Voz sobre ATM Prof. José Marcos C. Brito 1 Camada de adaptação Voz não comprimida (CBR) AAL 1 Voz comprimida (VBR) AAL 2 Para transmissão de voz sobre a rede ATM podemos utilizar a camada de adaptação
Leia maisRedes de Computadores
Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisDeve justificar convenientemente todas as suas respostas.
nstituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Secção de Redes de Comunicação de Dados RC (LEC / LESTE) Exame ª Chamada 0/0/06
Leia maisRedes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisRedes de Computadores
Redes de Computadores Folha de Exercícios 2 Proposta de Resolução 1 Calcule o tempo total necessário para transmitir um ficheiro (transmission delay ou latência de transferência de extremo a extremo) com
Leia maisIntrodução às Redes de Computadores
Volnys B. Bernal (c) 1 Introdução às Redes de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Rede de Computadores Classificação quanto à
Leia maisEthernet. Fast Ethernet
Ethernet Desenho feito por Robert Metcalfe em 1973 no centro de pesquisas da Xerox. Fast Ethernet Padrão IEEE 802.3u 1995 Switches com função: Full duplex / Controle de Fluxo (802.3x) Virtual LAN (VLAN)
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisPadãro 100 VG-AnyLAN(IEEE 802.12
Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;
Leia maisGrupo I [4v] b. [0,6v] De que forma é que o escalonador do Linux tenta minimizar o impacto desta limitação?
Número: Nome: LEIC/LERC 2011/12-2º Exame de Sistemas Operativos 3/Fevereiro/2012 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 2h30m Grupo I [4v] 1. [0,6v] A
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul Alam Nº: 11 Ficha de Trabalho 1. No texto que se segue são mencionados três tipos de rede. Indica quais são. Ao chegar a casa, o Miguel ligou o telemóvel ao PC. Transferiu por bluetooth as
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisSumário. Topologias de rede. Topologias Físicas. Topologia Física: Barramento 10/07/2015. Introdução as Redes
Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher Sumário Topologias Físicas e Lógicas; Equipamentos para LAN Modelo OSI Introdução as Redes Topologia física Topologias de rede
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma
Leia maisSOLUÇÃO DE TELEMETRIA PARA SANEAMENTO
SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisWATCHDOG ELITE NTC OPÇÃO DE COMUNICAÇÕES SERIAIS
WATCHDOG ELITE NTC OPÇÃO DE COMUNICAÇÕES SERIAIS O Watchdog é um equipamento complexo e realiza muitas funções. A função de comunicações é considerada uma função de baixa prioridade e por conta disso,
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisRedes e Serviços Internet (5388)
Ano lectivo 2010/2011 * 2º Semestre Licenciatura em Engenharia Informática Aula 4 1 Agenda Redes e Serviços Internet (5388) Trabalho individual teórico Comunicação na camada de Dados (Data) Adaptação dos
Leia mais1 Redes de comunicação de dados
1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre
Leia maisAlocação Dinâmica do Canal Token-Bus e Token-Ring, IEEE802.4 e IEEE802.5
Teleprocessamento e Redes Universidade Católica do Salvador Aula 11 - Alocação Dinâmica do Canal Token-Bus e Token-Ring, IEEE802.4 e IEEE802.5 Objetivo : Estudaremos nesta aula mais dois métodos de alocação
Leia maisMobilidade em Redes 802.11
Mobilidade em Redes 802.11 Prof. Rafael Guimarães Redes sem Fio Aula 14 Aula 14 Rafael Guimarães 1 / 37 Sumário Sumário 1 Motivação e Objetivos 2 O protocolo MAC 802.11 3 Quadro 802.11 4 802.11: Mobilidade
Leia maisMC714 - Sistemas Distribuídos. Leandro Villas
MC714 - Sistemas Distribuídos Aula de Hoje Aula Passada Relógios Lógicos Relógios de Lamport Relógios Vetoriais Aula de Hoje Exclusão Mútua Algoritmos de Eleição Exclusão mútua Questão fundamental em SDs
Leia maisMódulo 6 Conceitos Básicos sobre Ethernet
CCNA 1 Conceitos Básicos de Redes Módulo 6 Conceitos Básicos sobre Ethernet Fundamentos de Ethernet Introdução à Ethernet A maior parte do tráfego da Internet tem origem em ligações Ethernet. Razões do
Leia mais