Protocolos de Acesso Baseados em Contenção

Tamanho: px
Começar a partir da página:

Download "Protocolos de Acesso Baseados em Contenção"

Transcrição

1 Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros (Enquadramento) Detecta erros Endereça Controla o Acesso ao Meio (MAC) Meio Físico pcionalmente Corrige erros ou perdas Prof. Sérgio Colcher [email protected] Controla o fluxo 2 Protocolos de Acesso: Categorias Baseados em Contenção (ou Disputa) rdenados Protocolos de Acesso Baseados em Contenção 3 4

2 Protocolos de Acesso Baseados em Contenção Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Instabilidade em sobrecarga Aloha Slotted-Aloha CSMA CSMA-CD CSMA-CA 5 6 Aloha AHA 7 8

3 Aloha Aloha Universidade do Havaí, comunicação sem fio por ondas de rádio ede Aloha começou em 1970, não é AN, mas deu origem a vários outros protocolos baseados em contenção Nó mestre em Honolulu - centro de computação escravos na outras ilhas do arquipélago 2 faixas de freqüência: 1. do mestre para os escravos (apenas 1 transmissor - não tem colisão) 2. dos escravos para o mestre (canal compartilhado - pode ter colisão) cada escravo só escuta a freq. 1 e transmite na freq. 2 transmite quando tiver quadro, dispara relógio temporizador e espera reconhecimento do mestre. Se o reconhecimento não chegar, retransmite após tempo aleatório (reduz a probabilidade de nova colisão de quadros). mestre detecta colisão pelo CC mestre recebe o quadro correto na freq. 2 e transmite na freq. 1 etardo Aleatório (Backoff) Estação Ativa ransmite Colisão? FIM imeout? Colisão = SIM Chegou ACK? Colisão = NÃ 9 10 Aloha Aloha imeout + Backoff ransmissor 1 imeout + Backoff ransmissor

4 Aloha Aloha Capacidade Aloha 18% Sem equidade perdido com colisão etardo de transferência não limitado Instável em sobrecarga Aloha Menor tempo perdido com colisão SED AHA 15 16

5 Slotted Aloha Slotted Aloha Slotted Aloha ou Aloha Segmentado Slotted Aloha Estação Ativa Espera n o aleatório de slots (Backoff) Início de Slot? ransmite (Acesso slotted ou segmentado ) ocioso Colisão? imeout? Chegou ACK? 1 FIM Colisão = SIM Colisão = NÃ 19 20

6 Aloha X Slotted-Aloha Aloha X Slotted-Aloha Aloha Aloha de Desperdício 1 ocioso de Desperdício Slotted-Aloha Slotted-Aloha Aloha Capacidade Aloha 18% Slotted Aloha 37% CSMA 23 24

7 CSMA (Carrier Sense Multiple Access) CSMA Antes de transmitir, escuta o meio (medida da tensão), Se encontrar silêncio, pode falar enta evitar colisão ouvindo o meio o estringe o momento de ocorrência de colisões, Sem usar slots CSMA CSMA

8 CSMA CSMA Colisão CSMA CSMA imeout + Backoff ransmissor 1 imeout + Backoff ransmissor

9 CSMA CSMA persistente (ou 1-persistente) Estação Ativa Estação Ativa Meio ivre? CS (persisitente ou 1-persistente) Meio ivre? CS (persisitente ou 1-persistente) etardo Aleatório (Backoff) etardo Aleatório (Backoff) ransmite ransmite Colisão? imeout? Chegou ACK? Colisão? imeout? Chegou ACK? FIM Colisão = SIM Colisão = NÃ FIM Colisão = SIM Colisão = NÃ CSMA não persistente (np-csma) np-csma Estação Ativa etardo Aleatório (Backoff) Meio ivre? etardo Aleatório CS (não persisitente) ocioso ransmite 1 Colisão? imeout? Chegou ACK? 2 FIM Colisão = SIM Colisão = NÃ 35 36

10 np-csma np-csma np-csma np-csma ocioso ocioso

11 CSMA/CD CSMA/CD Colisão Carrier Sense Multiple Access with Collision Detection CSMA/CD CSMA/CD Estação Ativa Estação Ativa Num. de Colisões (N) = 0 Num. de Colisões (N) = 0 etardo Aleatório Meio ivre? CS Espera Aleatória Exponecial runcada Meio ivre? CS N = N + 1 Inicia ransmissão N = N + 1 Inicia ransmissão Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Interrompe ransmissão e ransmite eforço (JAM) Colisão? Meio Físico é monitorado durante o período da Janela de Contenção Continuaransmissão até Fim do Quadro Continuaransmissão até Fim do Quadro FIM 43 FIM 44

12 CSMA/CD - etransmissão Espera Aleatória Exponencial runcada Espera Aleatória Exponencial runcada Se houve colisão, espera tempo aleatório entre 0 e um limite limite é dobrado a cada colisão sucessiva até um número máximo de colisões estipulado. o A partir daí, o limite permanece inalterado por mais um certo número de tentativas máximo estipulado Se não conseguir transmitir até o número máximo de tentativas, então aborta a transmissão No padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas 45 Dobrar o limite a cada colisão sucessiva não significa dobrar o backoff backoff é sempre aleatório o Sorteado no intervalo [0, (2 n x im)] n é o número de colisões sucessivas sofridas até um número N máximo. im é o limite inicial estipulado Intervalo para o sorteio do backoff torna-se maior (dobra) a cada colisão sucessiva Aumenta a chance de espalhar as tentativas de retransmissão o entativa de aliviar congestionamentos 46 CSMA/CD CSMA/CD Início da ransmissão B detecta meio livre e inicia transmissão A B A B 47 48

13 CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B CSMA/CD CSMA/CD A recebe o pacote enviado por B, e não sabe que seu pacote sofreu colisão A B A B 51 52

14 CSMA/CD CSMA/CD Inicio da ransmissão B detecta meio livre e inicia transmissão A B A B CSMA/CD CSMA/CD Colisão B detecta a colisão A B A B 55 56

15 CSMA/CD CSMA/CD M >= 2 C p M é o tamanho do pacote em bits A A detecta a colisão B C é a taxa de transmissão da rede em bps p é o tempo de propagação do sinal no meio (considerando retardo de repetidores) Fundamentos da tecnologia Ethernet a 10Mbps CSMA/CD Conclusões: É preciso estar transmitindo para se detectar colisão axa: 10 Mbps Quadro mínimo Ethernet: 64 Bytes = 512 bits M >= 2Ct p t p <= M/2C = 25,6 ms ogo, a maior distância (em tempo de tx) entre duas estações quaisquer da rede deve ser menor do que a metade do tempo de transmissão de 1 quadro mínimo o Essa distância é o domínio de colisão: 25,6 ms Este é o fator limitante do alcance de uma rede Ethernet Capacidade: 98% pouco tráfego e pequenas distâncias Instável em alto tráfego etardo aleatório não limitado Distância máxima entre dois nós é limitada pelo protocolo de acesso 59 60

16 Estação Ativa C = 0 CSMA/CA CSMA/CA Meio ivre? Espera IFS Gera número aleatório k entre 0 e N = 2 C 1 CS Janela de Contenção Backoff C = C + 1 k = 0? ransmite Colisão? FIM Carrier Sense Multiple Access with Collision Avoidance Espera 1 slot k = k 1 CS Colisão = SIM imeout? Chegou ACK? Colisão = NÃ Problema dos Nós Escondidos CS Virtual Baseado na troca de quadros especiais de controle conhecidos como S (equest o Send) e CS (Clear o Send). Ambos, endereçados a estações específicas, são considerados quadros de controle que devem ser processados por todas as estações alcançadas. S é um quadro de tamanho pequeno que é enviado pelo transmissor ao destinatário antes do envio de um quadro de informação. Ao receber o S de maneira correta, o destinatário deve responder com o quadro CS (também de tamanho reduzido). Embora o S não seja recebido por uma estação escondida da origem, o CS provavelmente será. o o envio do CS de fato serve como mecanismo de aviso para as estações próximas à destinatária (possivelmente escondidas da origem) de que elas não devem tentar ocupar o meio por um tempo tempo esse que deverá ser informado no conteúdo dos quadros S e CS. Seguindo esse modelo, o S e o CS têm, ambos, um campo de duração que é utilizado para definir o tempo em que o meio deverá ficar reservado para a transmissão pretendida pela estação originária do S. Quando uma estação recebe um S ou CS, ela usa a duração informada nesses quadros para um mecanismo denominado Network Allocation Vector (NAV). NAV pressupõe o uso de um relógio de contagem regressiva, que começa com o valor da duração recebida e faz com que o meio seja considerado ocupado até que a contagem atinja o valor zero. Dessa forma, estações escondidas que recebam o CS, mesmo sem perceber o meio fisicamente ocupado, não tentarão ocupa-lo antes que o relógio NAV permita, fazendo com que o mecanismo funcione como uma espécie de CS que não é físico (e sim virtual) recebimento do CS também é usado pelo transmissor do S como um reconhecimento desse quadro. A ausência do CS decorrido um intervalo de timeout após a transmissão do S faz com que esse transmissor considere o S como colidido 63 64

17 CSMA/CA: CS com CS Virtual Embutido Colisão = SIM CSMA/CA imeout? Estação Ativa Chegou CS? Colisão = NÃ C = 0 Meio ivre? CS riginal elógio NAV = 0? Meio ivre? CS Virtual (opcional) CS Físico CS com CS Virtual CS Espera IFS Backoff C = C + 1 Janela de Contenção ransmite S Colisão? ransmite Quadro Colisão? FIM Protocolos de Acesso Baseados em Contenção etardo de transferência não limitado Ausência de equidade Protocolos de Acesso rdenado Instabilidade em sobrecarga 67 68

18 etardo de transferência limitado Justo ( fair ) Protocolos de Acesso rdenado Polling Protocolos de Acesso rdenado oken Passing - Passagem de Permissão Estável em sobrecarga Polling Polling topologia: barra estação central: controladora estações só transmitem quando interrogadas pela controladora da rede se não tiver quadro a transmitir, envia um quadro de status avisando a controladora Justo Prioridade etardo de transferência limitado Estável em sobrecarga Interface simples de pequeno custo Problema de confiabilidade devido a estrutura centralizada 71 72

19 Passagem de Permissão - oken Passing Interface do Anel oken (permissão) é passado seqüencialmente de uma estação para outra Do Anel Para o Anel Do Anel Para o Anel Do Anel Para o Anel Só quem tem o token pode transmitir opologias: anel (oken ing) ou barra (oken Bus) Na topologia em barra, a ordem lógica não é necessariamente a ordem física, na topologia em anel é. Modo Bypass Modo Escuta Modo ransmissão oken ing oken ing écnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall permissão circula no anel ao querer transmitir, a estação espera pela permissão livre, altera para ocupada e transmite seus dados em seguida a transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova permissão livre o momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação Single oken Multiple oken 75 76

20

21

22

23

24

25 97 98 Single oken

26 Single oken Single oken Single oken Single oken

27 Single oken Single oken Single oken Single oken

28 Single oken Single oken Single oken Single oken

29 Single oken Single oken Single oken Single oken

30 Single oken Single oken Single oken Multiple oken

31 Multiple oken Multiple oken Multiple oken Multiple oken

32 Multiple oken Multiple oken Multiple oken Multiple oken

33 Multiple oken Multiple oken Multiple oken Multiple oken

34 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken

35 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken

36 Multiple oken 2 Multiple oken Multiple oken 2 Multiple oken

37 Multiple oken Perguntas?

Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores

Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina

Leia mais

Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio

Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo

Leia mais

Protocolos de Acesso ao Meio

Protocolos de Acesso ao Meio Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade [email protected] 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção

Leia mais

Redes Locais (LANs): PRINCÍPIOS

Redes Locais (LANs): PRINCÍPIOS Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos

Leia mais

TP308 Introdução às Redes de Telecomunicações

TP308 Introdução às Redes de Telecomunicações Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das

Leia mais

Controle de acesso ao meio

Controle de acesso ao meio Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

Comunicação em tempo real

Comunicação em tempo real Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos

Leia mais

A subcamada de controle de acesso ao meio

A subcamada de controle de acesso ao meio A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele

Leia mais

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2

Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2 Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade [email protected] 1 OSI x IEEE 802 Arquitetura OSI Aplicação

Leia mais

Controle de Acesso ao Meio

Controle de Acesso ao Meio Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite

Leia mais

Capítulo 5: A camada de enlace

Capítulo 5: A camada de enlace Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo

Leia mais

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam

Leia mais

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein

PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Wi-Fi: LANs sem Fio

Wi-Fi: LANs sem Fio Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11

Leia mais

Redes Ethernet: Camada Física e de Ligação

Redes Ethernet: Camada Física e de Ligação Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas

Leia mais

MAC Ethernet (IEEE ) Ethernet: domínio de colisão. Ethernet: domínio de colisão. Redes

MAC Ethernet (IEEE ) Ethernet: domínio de colisão. Ethernet: domínio de colisão. Redes MAC Ethernet (IEEE 0. - 99) É usada a codificação Manchester, com taxa de 0 Mbps e o MAC CSMA/CD: Redes Nível de Enlace: Padrão IEEE 0. (Rede Ethernet) Relógio Bits Manchester Características: 0 0 0 0

Leia mais

Sub-camada de Acesso ao Meio

Sub-camada de Acesso ao Meio Redes de Computadores Antonio Alfredo Ferreira Loureiro [email protected] Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos

Leia mais

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio

Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Departamento de Ciência da Computação Instituto de Computação Universidade Federal Fluminense Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Igor Monteiro Moraes

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

ETHERNET PROF. CARLOS MESSANI

ETHERNET PROF. CARLOS MESSANI ETHERNET PROF. CARLOS MESSANI ETHERNET Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Define cabeamento e sinais elétricos para a

Leia mais

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio. Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.

1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade. 1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque

Leia mais

Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:

Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace: Redes de Computadores Camada de Enlace Capítulo 5 Kurose & Ross Prof: José arcos Silva Nogueira Universidade Federal de inas Gerais Departamento de Ciência da Computação Belo Horizonte 2008 Capítulo 5:

Leia mais

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados

7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados 7. Redes Locais Introdução Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Desenho original de Bob Metcalfe 1972 Xerox PARC 31-05-2004 Redes de Comunicação / Computadores I

Leia mais

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1 Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente

Leia mais

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.

Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX. Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE

Leia mais

Fundamentos de Redes

Fundamentos de Redes Camadas do Modelo TCP Fundamentos de Redes Tecnologia Ethernet e Variações Professor Airton Ribeiro de Sousa 1 O padrão ETHERNET é uma tecnologia para interconexão de redes internas LAN. Surgiu na década

Leia mais

Redes de Computadores e Aplicações

Redes de Computadores e Aplicações Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira

Leia mais

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página

Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de

Leia mais

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV

Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV Departamento de Engenharia de Telecomunicações - UFF Disciplina: Nível de de Enlace Profa. Débora Christina Muchaluat Saade [email protected] br Aplicação Apresentação Sessão Transporte Rede Enlace

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis PROTOCOLOS DE CAMADA DE ENLACE Camada de Enlace Presta serviço para a camada de rede: Serviço

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

Redes de Computadores. Tecnologias de Redes de Área Local

Redes de Computadores. Tecnologias de Redes de Área Local Redes de Computadores Tecnologias de Redes de Área Local Tecnologias de redes locais! Arquitecturas específicas para redes locais abrange os dois níveis inferiores do modelo OSI! Normalizadas: IEEE ISO

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva

Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva Redes de Computadores Aula: Camada de Enlace Professor: Jefferson Silva Agenda n Recapitulação do modelo OSI n Quais as funcionalidades da camada 2? n Quais as suas características n Endereço MAC n Comunição

Leia mais

Guilherme Ramires. Anderson Marin Matozinhos.

Guilherme Ramires. Anderson Marin Matozinhos. Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE Mikrotik Official Consultant [email protected] Guilherme Ramires MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME Mikrotik Official Consultant

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Redes de Comunicações 2. Redes sem Fio e Mobilidade

Redes de Comunicações 2. Redes sem Fio e Mobilidade Capítulo 1 N O T A S D E A U L A, R E V 2.0 U E R J 2 0 1 5 F L Á V I O A L E N C A R D O R Ê G O B A R R O S Redes de Comunicações 2 Redes sem Fio e Mobilidade Flávio Alencar do Rego Barros Universidade

Leia mais

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo

Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

TOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano TOKEN RING Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução...2 Token Ring...3 CONCEITO...3

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace. Thiago Leite Protocolos de Interligação de Redes Locais e a Distância Protocolos de Enlace Thiago Leite [email protected] Protocolos de Enlace Canal de comunicação o meio de transmissão é compartilhado o meio

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC Redes Móveis Redes sem fio e redes móveis Introdução Prof. Jó Ueyama Agosto/2010 SSC0548 2010 1 Baseado no Capítulo 6 do 6.1 Introdução Redes Sem fio 6.2 Enlaces sem fio, características 6.3 IEEE 802.11

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Rede O que é?? 1 O que é uma rede É a conexão de duas ou mais máquinas com o objetivo de compartilhar recursos entre uma máquina e outra. Recursos Podem ser físicos ou

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Carina Sofia Ferreira Carvalho 2013/2014 ÍNDICE Introdução... 2 Arquitetura

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Redes de Computadores. Jéfer Benedett Dörr

Redes de Computadores. Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr [email protected] Conteúdo Camada enlace Canais de comunicação que conectam nós adjacentes ao longo do caminho de comunicação são enlaces Enlaces com fio Enlaces

Leia mais

Aberto. Domínio público. Estabelecido por órgãos oficiais de normatização, padronização.

Aberto. Domínio público. Estabelecido por órgãos oficiais de normatização, padronização. Redes industriais Definição Estrutura de comunicação digital que permite a troca de informações entre diferentes componentes/equipamentos computadorizados, dedicada ao contexto e ambiente industrial. Padrões

Leia mais

Subcamada de Acesso ao Meio (MAC) Considerações Gerais

Subcamada de Acesso ao Meio (MAC) Considerações Gerais Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático

Leia mais

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1 Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros

Leia mais

ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I

ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I ARQUITETURA FDDI P E D R O M O N T E I R O N º 14 G P S I O QUE É A ARQUITETURA FDDI? FDDI é um padrão designado pela ANSI (National Standards Institute) comité X3T9.5 com a participação de várias empresas

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)

Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante) Sumário Nível Lógico Redes de Computadores I 2007/2008 Funções da camada 2 do modelo de referência Controlo de Fluxo Stop and Wait, Sliding Window Detecção de Erros Paridade, Checksum, CRC Controlo de

Leia mais