Protocolos de Acesso ao Meio
|
|
|
- Ana Sofia Brandt
- 6 Há anos
- Visualizações:
Transcrição
1 Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade [email protected] 1
2 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção ð Protocolos de Acesso Ordenado sem Contenção 6
3 Protocolos de Acesso baseados em Contenção 7
4 Protocolos de Acesso Baseados em Contenção ð Retardo de transferência não limitado ð Ausência de equidade ð Instabilidade em sobrecarga 9
5 Protocolos de Acesso Baseados em Contenção ð Aloha ð Slotted-Aloha ð CSMA ð CSMA-CD ð CSMA-CA 10
6 Aloha 11
7 Aloha 12
8 Aloha Timeout + Backoff Transmissor 1 Tempo T 1 T 2 R 1 15
9 Aloha Timeout + Backoff Transmissor 2 T 1 T 2 R 1 Tempo R 2 16
10 Aloha Tempo perdido com colisão Tempo T 1 T 2 20
11 Aloha Menor tempo perdido com colisão Tempo 21
12 Slotted Aloha 22
13 Slotted Aloha Tempo T 1 T 2 23
14 Slotted Aloha Tempo T 1 T 2 25
15 Slotted Aloha Tempo ocioso Tempo T 1 26
16 Aloha X Slotted-Aloha Aloha T 1 Tempo ocioso Slotted-Aloha T 1 27
17 Aloha X Slotted-Aloha Tempo de Desperdício Aloha Tempo de Desperdício Slotted-Aloha 28
18 Aloha ð Eficiência Aloha 18% Slotted Aloha 37% ð Não tem equidade ð Não tem prioridade ð Retardo de transferência aleatório ð Instabilidade em sobrecarga 29
19 CSMA Carrier Sense Multiple Access 31
20 CSMA (Carrier Sense Multiple Access) 32
21 CSMA Tempo T 1 T 2 34
22 CSMA Tempo T 1 T 2 35
23 CSMA Tempo T 1 T 2 36
24 CSMA Colisão Tempo T 1 T 2 37
25 CSMA Timeout + Backoff Transmissor 1 Tempo T 1 R 1 T 2 39
26 CSMA Timeout + Backoff Transmissor 2 Tempo T 1 R 1 T 2 R 2 R 2 40
27 CSMA 1-Persistente Estação Ativa Meio Livre? Não Sim Retardo Aleatório Transmite Colisão? Não Sim 41
28 Técnica CSMA Não Persistente Estação Ativa Meio Livre? Não Retardo Aleatório Sim Retardo Aleatório Transmite Colisão? Não Sim 43
29 CSMA-NP Tempo T 1 45
30 CSMA-NP Tempo T 1 T 2 46
31 CSMA-NP Tempo T 1 T 2 T 3 47
32 CSMA-NP Tempo T 1 T 2 T 3 48
33 CSMA-NP Tempo ocioso Tempo ocioso Tempo T 1 T 2 T 3 49
34 CSMA/CD Carrier Sense Multiple Access with Collision Detection 53
35 CSMA/CD Colisão Tempo T 1 T 2 T 3 54
36 Técnica CSMA/CD Estação Ativa Meio Livre? Sim Inicia Transmissão Não Retransmissão Atraso Aleatório ponderado pelo número de colisões Incrementa contador de número de colisões Colisão? Sim Interrompe Transmissão Reforço de Colisão (JAM) Não Termina Transmissão 55
37 CSMA/CD - Retransmissão ð Espera Aleatória Exponencial Truncada se houve colisão, espera tempo aleatório entre 0 e limite o limite é dobrado a cada colisão sucessiva até o número máximo de colisões. Se não conseguir transmitir aborta. retardo de transmissão pequeno no começo e grande depois, impedindo sobrecarga padrão IEEE 802.3: limite dobra até 10 tentativas, depois permanece inalterado até no máximo 16 tentativas 56
38 CSMA/CD Início da transmissão A B 60
39 CSMA/CD B detecta o meio livre e inicia a transmissão A B 61
40 CSMA/CD Colisão A B 62
41 CSMA/CD B detecta a colisão A B The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your 63
42 CSMA/CD A B The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your 64
43 CSMA/CD A recebe o pacote enviado por B, e não sabe que seu pacote sofreu colisão A B The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your 65
44 CSMA/CD Início da transmissão A B 67
45 CSMA/CD B detecta o meio livre e inicia a transmissão A B 68
46 CSMA/CD Colisão A B 69
47 CSMA/CD B detecta a colisão A B The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your 70
48 CSMA/CD A detecta a colisão A B The image cannot be displayed. Your computer may not have enough memory to open the image, or the image may have been corrupted. Restart your 71
49 CSMA/CD ð M >= 2 C Tp - Banda Básica M é o tamanho do pacote em bits C é a taxa de transmissão da rede em bps Tp é o tempo de propagação do sinal no meio (considerando retardo de repetidores) ð M >= 4 C Tp - Banda Larga 72
50 ð Eficiência: 98% CSMA/CD ð Instável em alto tráfego ð Retardo aleatório não limitado ð Injusto ð Distância máxima entre dois nós é limitada pelo protocolo de acesso 73
51 CSMA/CA Carrier Sense Multiple Access with Collision Avoidance 75
52 CSMA/CA ð Escuta o meio verificando se está livre, se estiver, transmite, senão aguarda o fim da transmissão ð Cada estação que deseja transmitir escolhe aleatoriamente um slot para iniciar sua transmissão ð Depois de cada transmissão, estações começam a contagem de intervalos de tempo (slots) ð Quem escolher o menor slot, transmite primeiro e ganha o meio ð Se mais de uma estação sortear o mesmo slot => colisão ð Se nenhuma estação transmitir, a rede entra no modo CSMA comum, podendo ocorrer colisões ð Detecta colisão pela ausência do ACK (reconhecimento) 76
53 CSMA/CA Slots CSMA comum Slots Slots Tempo 77
Redes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores
Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina
Características dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo
Protocolos de Acesso Baseados em Contenção
Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros
Arquitetura IEEE 802 Padrões IEEE 802.3, , 802.2
Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade [email protected] 1 OSI x IEEE 802 Arquitetura OSI Aplicação
TP308 Introdução às Redes de Telecomunicações
Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das
Redes Locais (LANs): PRINCÍPIOS
Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos
Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Controle de acesso ao meio
Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso
A subcamada de controle de acesso ao meio
A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele
Controle de Acesso ao Meio
Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite
TRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados
Redes Ethernet: Camada Física e de Ligação
Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas
Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio
Departamento de Ciência da Computação Instituto de Computação Universidade Federal Fluminense Aulas 3 e 4 Camada de Enlace Protocolos ponto-a-ponto e de controle de acesso ao meio Igor Monteiro Moraes
Comunicação em tempo real
Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos
Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Guilherme Ramires. Anderson Marin Matozinhos.
Anderson Marin Matozinhos MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE Mikrotik Official Consultant [email protected] Guilherme Ramires MTCNA, MTCWE, MTCRE, MTCTCE, MTCINE, MTCUME Mikrotik Official Consultant
Capítulo 5: A camada de enlace
Capítulo 5: A camada de enlace Objetivos do capítulo: entender os princípios por trás dos serviços da camada de enlace de dados: detecção e correção de erro Compartilhamento de um canal de broadcast: acesso
CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.
CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis PROTOCOLOS DE CAMADA DE ENLACE Camada de Enlace Presta serviço para a camada de rede: Serviço
Delimitação de Quadros. Exemplos de Protocolos de Nível de Enlace. Nível de Enlace. Nível de de Enlace. Disciplina: Comunicação de Dados IV
Departamento de Engenharia de Telecomunicações - UFF Disciplina: Nível de de Enlace Profa. Débora Christina Muchaluat Saade [email protected] br Aplicação Apresentação Sessão Transporte Rede Enlace
Subcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Sub-camada de Acesso ao Meio
Redes de Computadores Antonio Alfredo Ferreira Loureiro [email protected] Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos
7. Redes Locais Introdução. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados
7. Redes Locais Introdução Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Desenho original de Bob Metcalfe 1972 Xerox PARC 31-05-2004 Redes de Comunicação / Computadores I
Wi-Fi: LANs sem Fio
Wi-Fi: LANs sem Fio 802.11 Prof. Leonardo Barreto Campos http://sites.google.com/site/leonardobcampos 1/43 Sumário Introdução Características dos padrões 802.11 Arquitetura 802.11 Protocolo MAC 802.11
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo
Camada de Enlace. 5: Camada de Enlace 5b-1
Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização
ETHERNET PROF. CARLOS MESSANI
ETHERNET PROF. CARLOS MESSANI ETHERNET Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Define cabeamento e sinais elétricos para a
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários
Subcamada de Acesso ao Meio (MAC) Considerações Gerais
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Alocação de canal estático
Topologias. Topologias. Repetidores Bridges LAN, WAN, MAN LAN Local Area Network. Protocolos de Acesso ao Meio Família IEEE 802.XXX.
Repetidores Bridges, WAN, MAN Local Area Network Ponto a Ponto Protocolos de Acesso ao Meio Família IEEE 802.XXX BUS - Segmento 1 2 TREE - Árvore RING - Anel STAR - Estrela STAR - Estrela 3 4 1 BRIDGE
Redes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento
Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes
Tecnologias de rede Ethernet e IEEE 802.3 Token ring ATM FDDI Frame relay Ethernet A Ethernet é uma tecnologia de broadcast de meios compartilhados. Entretanto, nem todos os dispositivos da rede processam
Redes de Computadores 1
Redes de Computadores 1 Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Parte IV Camada de Enlace: Protocolos de Comunicação Camada de Enlace Relembrando... Tipos diferentes de canais
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de
Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa
Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Fundamentos de Redes
Camadas do Modelo TCP Fundamentos de Redes Tecnologia Ethernet e Variações Professor Airton Ribeiro de Sousa 1 O padrão ETHERNET é uma tecnologia para interconexão de redes internas LAN. Surgiu na década
Teorema do Limite Central
O Teorema do limite central (TLC) demonstra a tendência de aproximação das variáveis aleatórias com a distribuição normal. 2 O teorema do limite central é básico para a maioria das aplicações do controle
FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO
AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO
Capítulo 5: A Camada de Enlace. Entender os princípios por trás dos serviços da camada de enlace:
Redes de Computadores Camada de Enlace Capítulo 5 Kurose & Ross Prof: José arcos Silva Nogueira Universidade Federal de inas Gerais Departamento de Ciência da Computação Belo Horizonte 2008 Capítulo 5:
Redes de Computadores e Aplicações
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Redes de Computadores e Aplicações Aula 15 802.11 Parte II Prof. Diego Pereira
Nível Lógico. Sumário. Controlo da ligação de dados. stop-and-wait sliding window (janela deslizante)
Sumário Nível Lógico Redes de Computadores I 2007/2008 Funções da camada 2 do modelo de referência Controlo de Fluxo Stop and Wait, Sliding Window Detecção de Erros Paridade, Checksum, CRC Controlo de
Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação
Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Fortes www.decom.ufop.br/sauldelabrida 2018/01 Camada Nome 5 Aplicação 4 Transporte 3 Rede
Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM
Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso
REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Carina Sofia Ferreira Carvalho 2013/2014 ÍNDICE Introdução... 2 Arquitetura
Módulo 6 Redes sem fios
Redes sem fios Redes de Computadores - LTIC António Casimiro 2º Semestre 2014/15 Adaptado a partir de: Computer Networking: A Top Down Approach, 6 th edition. Jim Kurose, Keith Ross, Addison Wesley, 2012.
A FALHA NÃO É UMA OPÇÃO
FLH NÃO É UM OPÇÃO Eng. José Wagner raidotti Junior raidotti Engenharia e Consultoria Ltda. iretor Técnico de Gestão de tivos Reflexão individual Na empresa que eu trabalho a falha é uma OPÇÃO? Sim ou
Capítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página
Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de
1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.
1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio VI PROTOCOLOS
Redes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva
Redes de Computadores Aula: Camada de Enlace Professor: Jefferson Silva Agenda n Recapitulação do modelo OSI n Quais as funcionalidades da camada 2? n Quais as suas características n Endereço MAC n Comunição
1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2012-01) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
