Protocolos de Acesso Baseados em Contenção
|
|
|
- Ruth Natal
- 6 Há anos
- Visualizações:
Transcrição
1 Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros (Enquadramento) Detecta erros Endereça Controla o Acesso ao Meio (MAC) Meio Físico pcionalmente Corrige erros ou perdas Prof. Sérgio Colcher [email protected] Controla o fluxo 2 Protocolos de Acesso: Categorias Baseados em Contenção (ou Disputa) rdenados Protocolos de Acesso Baseados em Contenção 3 4
2 Protocolos de Acesso Baseados em Contenção Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Instabilidade em sobrecarga Aloha Slotted-Aloha CSMA CSMA-CD CSMA-CA 5 6 Aloha AHA 7 8
3 Aloha Aloha Universidade do Havaí, comunicação sem fio por ondas de rádio ede Aloha começou em 1970, não é AN, mas deu origem a vários outros protocolos baseados em contenção Nó mestre em Honolulu - centro de computação escravos na outras ilhas do arquipélago 2 faixas de freqüência: 1. do mestre para os escravos (apenas 1 transmissor - não tem colisão) 2. dos escravos para o mestre (canal compartilhado - pode ter colisão) cada escravo só escuta a freq. 1 e transmite na freq. 2 transmite quando tiver quadro, dispara relógio temporizador e espera reconhecimento do mestre. Se o reconhecimento não chegar, retransmite após tempo aleatório (reduz a probabilidade de nova colisão de quadros). mestre detecta colisão pelo CC mestre recebe o quadro correto na freq. 2 e transmite na freq. 1 etardo Aleatório (Backoff) Estação Ativa ransmite Colisão? FIM imeout? Colisão = SIM Chegou ACK? Colisão = NÃ 9 10 Aloha Aloha imeout + Backoff ransmissor 1 imeout + Backoff ransmissor
4 Aloha Aloha Capacidade Aloha 18% Sem equidade perdido com colisão etardo de transferência não limitado Instável em sobrecarga Aloha Menor tempo perdido com colisão SED AHA 15 16
5 Slotted Aloha Slotted Aloha Slotted Aloha ou Aloha Segmentado Slotted Aloha Estação Ativa Espera n o aleatório de slots (Backoff) Início de Slot? ransmite (Acesso slotted ou segmentado ) ocioso Colisão? imeout? Chegou ACK? 1 FIM Colisão = SIM Colisão = NÃ 19 20
6 Aloha X Slotted-Aloha Aloha X Slotted-Aloha Aloha Aloha de Desperdício 1 ocioso de Desperdício Slotted-Aloha Slotted-Aloha Aloha Capacidade Aloha 18% Slotted Aloha 37% CSMA 23 24
7 CSMA (Carrier Sense Multiple Access) CSMA Antes de transmitir, escuta o meio (medida da tensão), Se encontrar silêncio, pode falar enta evitar colisão ouvindo o meio o estringe o momento de ocorrência de colisões, Sem usar slots CSMA CSMA
8 CSMA CSMA Colisão CSMA CSMA imeout + Backoff ransmissor 1 imeout + Backoff ransmissor
9 CSMA CSMA persistente (ou 1-persistente) Estação Ativa Estação Ativa Meio ivre? CS (persisitente ou 1-persistente) Meio ivre? CS (persisitente ou 1-persistente) etardo Aleatório (Backoff) etardo Aleatório (Backoff) ransmite ransmite Colisão? imeout? Chegou ACK? Colisão? imeout? Chegou ACK? FIM Colisão = SIM Colisão = NÃ FIM Colisão = SIM Colisão = NÃ CSMA não persistente (np-csma) np-csma Estação Ativa etardo Aleatório (Backoff) Meio ivre? etardo Aleatório CS (não persisitente) ocioso ransmite 1 Colisão? imeout? Chegou ACK? 2 FIM Colisão = SIM Colisão = NÃ 35 36
10 np-csma np-csma np-csma np-csma ocioso ocioso
11 CSMA/CD CSMA/CD Colisão Carrier Sense Multiple Access with Collision Detection CSMA/CD CSMA/CD Estação Ativa Estação Ativa Num. de Colisões (N) = 0 Num. de Colisões (N) = 0 etardo Aleatório Meio ivre? CS Espera Aleatória Exponecial runcada Meio ivre? CS N = N + 1 Inicia ransmissão N = N + 1 Inicia ransmissão Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Continuaransmissão até Fim do Quadro Continuaransmissão até Fim do Quadro FIM 43 FIM 44
12 CSMA/CD - etransmissão Espera Aleatória Exponencial runcada Espera Aleatória Exponencial runcada Se houve colisão, espera tempo aleatório entre 0 e um limite limite é dobrado a cada colisão sucessiva até um número máximo de colisões estipulado. o A partir daí, o limite permanece inalterado por mais um certo número de tentativas máximo estipulado Se não conseguir transmitir até o número máximo de tentativas, então aborta a transmissão No padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas 45 Dobrar o limite a cada colisão sucessiva não significa dobrar o backoff backoff é sempre aleatório o Sorteado no intervalo [0, (2 n x im)] n é o número de colisões sucessivas sofridas até um número N máximo. im é o limite inicial estipulado Intervalo para o sorteio do backoff torna-se maior (dobra) a cada colisão sucessiva Aumenta a chance de espalhar as tentativas de retransmissão o entativa de aliviar congestionamentos 46 CSMA/CD CSMA/CD Início da ransmissão B detecta meio livre e inicia transmissão A B A B 47 48
13 CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B CSMA/CD CSMA/CD A recebe o pacote enviado por B, e não sabe que seu pacote sofreu colisão A B A B 51 52
14 CSMA/CD CSMA/CD Inicio da ransmissão B detecta meio livre e inicia transmissão A B A B CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B 55 56
15 CSMA/CD CSMA/CD M >= 2 C p M é o tamanho do pacote em bits A A detecta a colisão B C é a taxa de transmissão da rede em bps p é o tempo de propagação do sinal no meio (considerando retardo de repetidores) Fundamentos da tecnologia Ethernet a 10Mbps CSMA/CD Conclusões: É preciso estar transmitindo para se detectar colisão axa: 10 Mbps Quadro mínimo Ethernet: 64 Bytes = 512 bits M >= 2Ct p t p <= M/2C = 25,6 ms ogo, a maior distância (em tempo de tx) entre duas estações quaisquer da rede deve ser menor do que a metade do tempo de transmissão de 1 quadro mínimo o Essa distância é o domínio de colisão: 25,6 ms Este é o fator limitante do alcance de uma rede Ethernet Capacidade: 98% pouco tráfego e pequenas distâncias Instável em alto tráfego etardo aleatório não limitado Distância máxima entre dois nós é limitada pelo protocolo de acesso 59 60
16 Estação Ativa C = 0 CSMA/CA CSMA/CA Meio ivre? Espera IFS Gera número aleatório k entre 0 e N = 2 C 1 CS Janela de Contenção Backoff C = C + 1 k = 0? ransmite Colisão? FIM Carrier Sense Multiple Access with Collision Avoidance Espera 1 slot k = k 1 CS Colisão = SIM imeout? Chegou ACK? Colisão = NÃ Problema dos Nós Escondidos CS Virtual Baseado na troca de quadros especiais de controle conhecidos como S (equest o Send) e CS (Clear o Send). Ambos, endereçados a estações específicas, são considerados quadros de controle que devem ser processados por todas as estações alcançadas. S é um quadro de tamanho pequeno que é enviado pelo transmissor ao destinatário antes do envio de um quadro de informação. Ao receber o S de maneira correta, o destinatário deve responder com o quadro CS (também de tamanho reduzido). Embora o S não seja recebido por uma estação escondida da origem, o CS provavelmente será. o o envio do CS de fato serve como mecanismo de aviso para as estações próximas à destinatária (possivelmente escondidas da origem) de que elas não devem tentar ocupar o meio por um tempo tempo esse que deverá ser informado no conteúdo dos quadros S e CS. Seguindo esse modelo, o S e o CS têm, ambos, um campo de duração que é utilizado para definir o tempo em que o meio deverá ficar reservado para a transmissão pretendida pela estação originária do S. Quando uma estação recebe um S ou CS, ela usa a duração informada nesses quadros para um mecanismo denominado Network Allocation Vector (NAV). NAV pressupõe o uso de um relógio de contagem regressiva, que começa com o valor da duração recebida e faz com que o meio seja considerado ocupado até que a contagem atinja o valor zero. Dessa forma, estações escondidas que recebam o CS, mesmo sem perceber o meio fisicamente ocupado, não tentarão ocupa-lo antes que o relógio NAV permita, fazendo com que o mecanismo funcione como uma espécie de CS que não é físico (e sim virtual) recebimento do CS também é usado pelo transmissor do S como um reconhecimento desse quadro. A ausência do CS decorrido um intervalo de timeout após a transmissão do S faz com que esse transmissor considere o S como colidido 63 64
17 CSMA/CA: CS com CS Virtual Embutido Colisão = SIM CSMA/CA imeout? Estação Ativa Chegou CS? Colisão = NÃ C = 0 Meio ivre? CS riginal elógio NAV = 0? Meio ivre? CS Virtual (opcional) CS Físico CS com CS Virtual CS Espera IFS Backoff C = C + 1 Janela de Contenção ransmite S Colisão? ransmite Quadro Colisão? FIM Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Protocolos de Acesso rdenado Instabilidade em sobrecarga 67 68
18 etardo de transferência limitado Justo ( fair ) Protocolos de Acesso rdenado Polling Protocolos de Acesso rdenado oken Passing - Passagem de Permissão Estável em sobrecarga Polling Polling topologia: barra estação central: controladora estações só transmitem quando interrogadas pela controladora da rede se não tiver quadro a transmitir, envia um quadro de status avisando a controladora Justo Prioridade etardo de transferência limitado Estável em sobrecarga Interface simples de pequeno custo Problema de confiabilidade devido a estrutura centralizada 71 72
19 Passagem de Permissão - oken Passing Interface do Anel oken (permissão) é passado seqüencialmente de uma estação para outra Do Anel Para o Anel Do Anel Para o Anel Do Anel Para o Anel Só quem tem o token pode transmitir opologias: anel (oken ing) ou barra (oken Bus) Na topologia em barra, a ordem lógica não é necessariamente a ordem física, na topologia em anel é. Modo Bypass Modo Escuta Modo ransmissão oken ing oken ing écnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall permissão circula no anel ao querer transmitir, a estação espera pela permissão livre, altera para ocupada e transmite seus dados em seguida a transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova permissão livre o momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação Single oken Multiple oken 75 76
20
21
22
23
24
25 97 98 Single oken
26 Single oken Single oken Single oken Single oken
27 Single oken Single oken Single oken Single oken
28 Single oken Single oken Single oken Single oken
29 Single oken Single oken Single oken Single oken
30 Single oken Single oken Single oken Multiple oken
31 Multiple oken Multiple oken Multiple oken Multiple oken
32 Multiple oken Multiple oken Multiple oken Multiple oken
33 Multiple oken Multiple oken Multiple oken Multiple oken
34 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken
35 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken
36 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken
37 Multiple oken Perguntas?
Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores
Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina
Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo
Protocolos de Acesso ao Meio
Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade [email protected] 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção
Redes Locais (LANs): PRINCÍPIOS
Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos
TP308 Introdução às Redes de Telecomunicações
Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das
Controle de acesso ao meio
Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso
Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Comunicação em tempo real
Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos
A subcamada de controle de acesso ao meio
A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele
Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2
Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade [email protected] 1 OSI x IEEE 802 Arquitetura OSI Aplicação
Controle de Acesso ao Meio
Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite
Capítulo 5: A camada de enlace
Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso
Redes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo
Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes
Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados
Camada de Enlace. 5: Camada de Enlace 5b-1
Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização
Wi-Fi: LANs sem Fio
Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11
Redes Ethernet: Camada Física e de Ligação
Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas
MAC Ethernet (IEEE ) Ethernet: domínio de colisão. Ethernet: domínio de colisão. Redes
MAC Ethernet (IEEE 0. - 99) É usada a codificação Manchester, com taxa de 0 Mbps e o MAC CSMA/CD: Redes Nível de Enlace: Padrão IEEE 0. (Rede Ethernet) Relógio Bits Manchester Características: 0 0 0 0
Sub-camada de Acesso ao Meio
Redes de Computadores Antonio Alfredo Ferreira Loureiro [email protected] Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos
Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio
Departamento de Ciência da Computação Instituto de Computação Universidade Federal Fluminense Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Igor Monteiro Moraes
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento
ETHERNET PROF. CARLOS MESSANI
ETHERNET PROF. CARLOS MESSANI ETHERNET Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Define cabeamento e sinais elétricos para a
802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.
Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos
TRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.
1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque
Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:
Redes de Computadores Camada de Enlace Capítulo 5 Kurose & Ross Prof: José arcos Silva Nogueira Universidade Federal de inas Gerais Departamento de Ciência da Computação Belo Horizonte 2008 Capítulo 5:
7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados
7. Redes Locais Introdução Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Desenho original de Bob Metcalfe 1972 Xerox PARC 31-05-2004 Redes de Comunicação / Computadores I
Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.
Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE
Fundamentos de Redes
Camadas do Modelo TCP Fundamentos de Redes Tecnologia Ethernet e Variações Professor Airton Ribeiro de Sousa 1 O padrão ETHERNET é uma tecnologia para interconexão de redes internas LAN. Surgiu na década
Redes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página
Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de
Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV
Departamento de Engenharia de Telecomunicações - UFF Disciplina: Nível de de Enlace Profa. Débora Christina Muchaluat Saade [email protected] br Aplicação Apresentação Sessão Transporte Rede Enlace
CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis PROTOCOLOS DE CAMADA DE ENLACE Camada de Enlace Presta serviço para a camada de rede: Serviço
Capítulo6-7 Redes de Computadores Camada 2 Conceitos
Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de
Redes de Computadores. Tecnologias de Redes de Área Local
Redes de Computadores Tecnologias de Redes de Área Local Tecnologias de redes locais! Arquitecturas específicas para redes locais abrange os dois níveis inferiores do modelo OSI! Normalizadas: IEEE ISO
A camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO
AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO
Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva
Redes de Computadores Aula: Camada de Enlace Professor: Jefferson Silva Agenda n Recapitulação do modelo OSI n Quais as funcionalidades da camada 2? n Quais as suas características n Endereço MAC n Comunição
Guilherme Ramires. Anderson Marin Matozinhos.
Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE Mikrotik Official Consultant [email protected] Guilherme Ramires MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME Mikrotik Official Consultant
Subcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Redes de Comunicações 2. Redes sem Fio e Mobilidade
Capítulo 1 N O T A S D E A U L A, R E V 2.0 U E R J 2 0 1 5 F L Á V I O A L E N C A R D O R Ê G O B A R R O S Redes de Comunicações 2 Redes sem Fio e Mobilidade Flávio Alencar do Rego Barros Universidade
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de
Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
TOKEN RING Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução...2 Token Ring...3 CONCEITO...3
Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite
Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite [email protected] Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio
Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM
Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso
Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC
Redes Móveis Redes sem fio e redes móveis Introdução Prof. Jó Ueyama Agosto/2010 SSC0548 2010 1 Baseado no Capítulo 6 do 6.1 Introdução Redes Sem fio 6.2 Enlaces sem fio, características 6.3 IEEE 802.11
Lista de Exercícios. Camada de Enlace de Dados
Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados
Redes de Computadores
Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou
REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Carina Sofia Ferreira Carvalho 2013/2014 ÍNDICE Introdução... 2 Arquitetura
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Redes de Computadores. Jéfer Benedett Dörr
Redes de Computadores Jéfer Benedett Dörr [email protected] Conteúdo Camada enlace Canais de comunicação que conectam nós adjacentes ao longo do caminho de comunicação são enlaces Enlaces com fio Enlaces
Aberto. Domínio público. Estabelecido por órgãos oficiais de normatização, padronização.
Redes industriais Definição Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos computadorizados, dedicada ao contexto e ambiente industrial. Padrões
Subcamada de Acesso ao Meio (MAC) Considerações Gerais
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático
Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1
Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros
ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I
ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I O QUE É A ARQUITETURA FDDI? FDDI é um padrão designado pela ANSI (National Standards Institute) comité X3T9.5 com a participação de várias empresas
Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro
Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de
Tecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.
Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)
Sumário Nível Lógico Redes de Computadores I 2007/2008 Funções da camada 2 do modelo de referência Controlo de Fluxo Stop and Wait, Sliding Window Detecção de Erros Paridade, Checksum, CRC Controlo de
