Directed Diffusion. Danilo Michalczuk Taveira 1. Grupo de Teleinformática e Automação (GTA) Disciplina CPE825 - Roteamento em Redes de Computadores
|
|
- Alana Canela
- 4 Há anos
- Visualizações:
Transcrição
1 Directed Diffusion Danilo Michalczuk Taveira 1 1 Universidade Federal do Rio de Janeiro (UFRJ) Grupo de Teleinformática e Automação (GTA) Disciplina CPE825 - Roteamento em Redes de Computadores danilo@gta.ufrj.br 1. Introdução Com os avanços tecnológicos, os recursos computacionais como capacidade de processamento, memória e meios de armazenamento estão cada vez mais se tornando viáveis de serem incorporados a diferentes dispositivos. Esse processo possibilitou o surgimento de nós sensores inteligentes, capazes de se comunicarem entre si formando uma rede de sensores que pode realizar uma dada tarefa de sensoriamento, de acordo com ordens passadas aos nós sensores. Um aspecto importante desse tipo de rede é que os nós geralmente funcionam alimentados por bateria, tornando a energia um aspecto muito importante que deve ser observado tanto no projeto da sua arquitetura quanto nos protocolos e aplicações que sejam executadas nesses nós. O protocolo Directed Diffusion foi projetado para redes de sensores. O operador responsável pela rede pode enviar uma mensagem contendo o tipo de evento que deve ser analisado pelos nós sensores e a área de interesse. Os nós da rede irão repassar essa informação até que chegue aos nós da região de interesse. Os nós intermediários podem direcionar ou responder a mensagens de interesse em eventos com base em informações já conhecidas anteriormente, diminuindo a troca de informações desnecessárias, o que é importante para a redução do consumo de energia. 2. Directed Diffusion O protocolo é composto por vários elementos: interesses, mensagens de dados, gradientes e reforços. A mensagem de interesse é utilizada para propagar a tarefa a ser realizada pelos nós, sendo composta por parâmetros que irão definir o tipo de tarefa a ser realizada e a área a ser observada. As mensagens de dado são geradas a partir dos eventos observados e processados pelos nós sensores. Os dados, dessa forma, representam um evento que foi detectado pelos sensores, sendo descrito através de pares de atributos e valores. As mensagens de interesse quando são propagadas através da rede criam gradientes que são estados guardados pelos nós que receberam as mensagens de interesse, indicando os nós que enviaram interesses. Os gradientes definem os nós que devem receber os dados que sejam do interesse especificado Esquemas de nomes Os interesses e dados são representados por pares de atributos e valores que serão diferentes para cada tipo de rede de sensores. O interesse contém um campo de tipo que define o tipo de evento a ser analisado, um intervalo que representa a taxa de mensagens de dados ou eventos desejada, a duração da tarefa, uma estampa de tempo representando o horário em que foi gerado e as coordenadas da área de interesse.
2 As mensagens de dado geradas pelos nós sensores quando detectam o evento de interesse, contém a informação do tipo de evento que foi observado, a localização do nó, estampa de tempo da observação do evento e pode ainda conter campos contendo o valor e confiança do valor medido para o evento, caso aplicável Interesses e Gradientes Os interesses podem ser originados em qualquer um dos nós da rede, geralmente através de uma tarefa programada por uma pessoa. O nó que origina o interesse é chamado de nó sorvedouro e será o nó que receberá os eventos correspondentes ao interesse gerado. Os interesses devem ser inicialmente propagados pela rede, para o estabelecimento dos gradientes e o posterior envio dos dados dos eventos. Quando uma tarefa é passada ao nó sorvedouro, ela é guardada em uma tabela de tarefas do nó e só será removida após o período de duração que foi especificado inicialmente. Para cada tarefa que o nó sorvedouro possui, são enviadas mensagens de interesse para cada um dos seus vizinhos. Essas mensagens de interesse contêm a mesma duração e área que foram especificadas na tarefa original. Já o campo de intervalo entre os eventos é alterado para um valor maior do que o original. Dessa forma, são criados e propagados interesses com uma taxa de eventos menor do que a original. Esses interesses são chamados de interesses exploratórios e têm como objetivo determinar se existem nós sensores da rede que irão atender ao interesse original. Os interesses exploratórios são constantemente reenviados pelo nó sorvedouro, alterando apenas a estampa de tempo do interesse. O procedimento de reenvio é utilizado, pois a rede de sensores geralmente não possui confiabilidade na transmissão dos pacotes. Cada nó da rede mantém um cache de interesses, onde cada item corresponde a um interesse distinto. Se dois interesses recebidos forem do mesmo tipo e suas áreas não forem disjuntas, eles podem ser agregados em apenas um interesse, reduzindo o número de estados na tabela de interesses. Cada uma das entradas da tabela de interesses contém um campo de estampa de tempo que é atualizado a cada interesse recebido. Além disso, cada entrada também contém vários campos de gradientes, para cada um dos vizinhos que enviaram o interesse. Cada um dos gradientes contém a informação da taxa de eventos que foi solicitada e a duração do gradiente, ambos derivados do interesse recebido. Quando um nó recebe um interesse, ele primeiramente verifica se o interesse existe na tabela de interesses. Caso ainda não exista, é criada uma nova entrada na tabela, com apenas um gradiente para o nó que enviou o interesse. Caso o interesse recebido já esteja presente na tabela de interesses, verifica-se então se existe um gradiente para o nó de origem do interesse. Se o gradiente para o nó não existir, é criado um novo gradiente. Independentemente do gradiente já existir ou não, os campos da estampa de tempo e duração da tabela interesse são atualizados com base nos dados do interesse recebido. No momento em que um gradiente para um determinado nó expira, ele é removido da entrada da tabela de interesses ao qual estava associado. No momento em que o último gradiente de um determinado interesse é removido, o interesse também é removido da tabela.
3 Como cada nó transmite os interesses sem a informação sobre o nó sorvedouro, os nós não tem como distinguir entre a mensagem de interesse enviada pelo sorvedouro e outra mensagem que foi enviada por um segundo nó que recebeu e repassou a mensagem de interesse do próprio nó. Dessa forma, são criados gradientes bidirecionais, que criam loops. O problema da resolução dos loops é feito através do algoritmo de propagação dos dados, que será visto em seguida. Ao receber um interesse, um nó deve enviar interesses para os seus vizinhos de forma a possibilitar a propagação dos interesses através da rede. Uma possibilidade para o envio de interesses é o nó enviá-los para todos os seus vizinhos, inundando toda a rede com as mensagens de interesse. Outra possibilidade é enviar os interesses apenas na direção dos nós especificados na área de interesse, assumindo a existência de informações geográficas sobre o posicionamento dos vizinhos de cada nó. Outra maneira de enviar seletivamente os interesses é através do uso de cache de dados. Um nó que anteriormente recebeu informações sobre uma determinada área através de um de seus vizinhos, irá enviar as mensagens de interesse para essa área através desse vizinho. Uma outra possibilidade que pode ser explorada é o estabelecimento de gradientes através de mensagens de dados recebidas. Esse mecanismo é vantajoso para redes onde é necessário que um nó informe aos demais sobre um determinado evento, mesmo sem outros nós terem enviados interesse para o evento Propagação dos Dados Um nó que esteja na região de algum dos interesses recebidos, liga os seus sensores para monitorar os eventos que foi projetado para observar, já que os sensores normalmente ficam desligados para economizar energia. Ao detectar algum evento a partir dos seus sensores, o nó processa o evento e procura na sua tabela de interesses se existe algum interesse que coincida com o tipo de evento que foi observado. Se existir algum interesse para o evento observado, o nó envia uma mensagem de dados em unicast contendo a descrição do evento para todos os nós que são listados nos gradientes para o interesse. Um nó que receba uma mensagem de dados verifica se possui algum interesse que corresponda ao tipo e a área onde o evento informado pela mensagem de dados. Se o nó não possuir nenhum interesse para o dado, ele é descartado, já que não será utilizado pelo nó e o mesmo não possui nenhum gradiente para outros nós com interesse no evento. Por outro lado, caso exista algum interesse para o dado recebido, o nó verifica o cache de dados associado à entrada da tabela de interesses. Esse cache de dados guarda as últimas mensagens de dados que foram recebidas recentemente. Caso a mensagem esteja presente no cache de dados, significa que ela foi recebida recentemente, fazendo com que ela não seja reencaminhada, para evitar a formação de loops, já que o mecanismo de estabelecimento de gradientes não garante a ausência de loops. Caso a mensagem não esteja presente no cache, ela é adicionada ao cache e reencaminhada para todos os vizinhos que são listados nos gradientes para o interesse. O cache de dados também é utilizado para determinar a taxa de eventos que está sendo recebida pelo nó. Antes de reenviar a mensagem de dados, o nó verifica a taxa de eventos para cada um dos seus gradientes. Se a taxa dos gradientes for maior ou igual à taxa de eventos que está sendo recebida, as mensagens são encaminhadas. Caso algum
4 dos gradientes tenha uma taxa de eventos menor, o nó não envia algumas mensagens de dados para os nós com taxa de evento menor, de forma a não ultrapassar a taxa de eventos que foi requisitada no interesse do nó representado pelo gradiente Reforço dos Caminhos O sorvedouro repetidamente envia interesses exploratórios para o evento desejado com uma baixa taxa de eventos, de forma a descobrir quais os nós da rede que podem fornecer informações sobre o evento desejado. Quando algum dos nós detecta o evento que era de interesse, ele começa a enviar dados a uma baixa taxa, que foi especificada nos interesses exploratórios. Esses eventos que são recebidos inicialmente são chamados de eventos exploratórios. Pelo próprio mecanismo de propagação dos interesses, os eventos exploratórios irão chegar ao nó sorvedouro através de vários caminhos. Quando o sorvedouro recebe os eventos exploratórios, tem que realizar o reforço de um ou mais caminhos, de forma a receber os eventos na taxa que foi inicialmente especificada na tarefa recebida Reforço Positivo O primeiro passo a ser realizado pelo nó sorvedouro ao receber eventos exploratórios é reforçar os vizinhos dos quais o nó recebeu um evento que não foi recebido anteriormente. Para realizar o reforço de um determinado nó, o sorvedouro reenvia um interesse com um intervalo de tempo menor, o que representa uma taxa de eventos maior. Quando o vizinho do nó sorvedouro recebe o novo interesse ele atualiza o campo do gradiente para o nó sorvedouro com a nova taxa de eventos e verifica se a taxa de todos os seus outros gradientes é menor do que a atual. Caso positivo, a taxa atual de eventos que é recebida pelo nó não será capaz de satisfazer ao novo gradiente. Nesse caso, o nó que recebeu o interesse do sorvedouro faz o reforço de alguns de seus vizinhos, da mesma forma como foi feito pelo nó sorvedouro e o processo é repetido para todos os nós que precisarem reforçar seus vizinhos. No processo de reforço dos nós vizinhos, um nó pode escolher reforçar todos os vizinhos dos quais recebeu eventos recentemente ou, então, reforçar o vizinho que enviou o último evento. Nesse caso podem ser escolhidos vários caminhos, fazendo com que os dados cheguem de forma mais rápida ao compromisso da utilização de mais recursos da rede, já que serão necessárias mais transmissões para a utilização de múltiplos caminhos Reparo Local O reforço positivo pode ser utilizado também para o reparo de caminhos que falharam, o que é comum em redes de sensores sem-fio. Quando um determinado nó detecta que um caminho que estava sendo utilizado para receber os dados falhou, o nó realiza um processo de reforço positivo de alguns de seus vizinhos, como foi mostrado anteriormente. Dessa forma, novos caminhos podem ser utilizados de forma a tentar garantir a taxa de eventos solicitada no interesse.
5 Reforço Negativo O mecanismo de reforço negativo é utilizado para amenizar o problema do uso de múltiplos caminhos, que acabam consumindo mais energia da rede. Quando um dos caminhos é reforçado, deve-se realizar um reforço negativo no caminho utilizado anteriormente. Uma das possibilidades para realizar o reforço negativo é através da expiração de gradientes que não são reforçados. Dessa forma, para deixar de utilizar um caminho o nó simplesmente para de enviar interesses para o nó que não quer reforçar o caminho. Os interesses exploratórios, no entanto, continuam sendo enviados mesmo para o nó do caminho que está sofrendo o processo de reforço negativo. A abordagem de esperar os gradientes expirarem apesar de ser mais simples não é tão eficiente em comparação com a realização do reforço negativo de forma explícita, através de uma mensagem especial enviada aos vizinhos que não são mais úteis. Quando um vizinho sofre um reforço negativo, ele verifica se todos os seus outros gradientes são exploratórios. Caso positivo, ele não precisa receber eventos a taxas maiores, e realiza o reforço negativo dos seus vizinhos. A proposta do protocolo é realizar o reforço negativo para todos os nós que não enviaram eventos em um determinado tempo T ou se já foram recebidos um número N de eventos a partir de outros nós, desde o último evento recebido. A prevenção de loops que é feita através do cache de dados, pode ser otimizada através do reforço negativo dos caminhos que contém loops, de forma a aumentar a eficiência da rede, já que as mensagens de dados não serão mais enviadas em forma duplicada, diminuindo o consumo de energia. 3. Conclusão O protocolo Directed Diffusion é diferente dos outros protocolos de roteamento que são geralmente utilizados em redes de sensores e redes ad hoc, pois todo o protocolo é baseado nos dados e no interesse pelos dados, não existindo o conceito de encaminhamento dos dados para um determinado grupo de destinatários especificado pela origem. Os dados podem ser reencaminhados para alguns dos vizinhos ou descartados pelos nós intermediários, o que não acontece nos protocolos tradicionais, onde a fonte especifica o destino e os nós intermediários apenas reencaminham os pacotes. Dessa forma, não existe o conceito de um nó atuar como roteador ou encaminhar pacotes de dados, já que cada nó pode interpretar as mensagens de dados. Esse paradigma se justifica já que as redes de sensores não são redes de propósito geral, o seu principal objetivo é encaminhar os dados de eventos observados pelos sensores até um determinado nó sorvedouro da rede. Alguns aspectos do protocolo, no entanto, podem causar problemas de implementação, como a necessidade de informação sobre a localização geográfica dos nós para a determinação se os mesmos pertencem a região de interesse ou não. Apesar da possibilidade dessa limitação poder ser resolvida através da configuração manual da informação de posição de cada nó, ela não é viável para redes com muitos nós, tornando necessário que os nós possuam um sistema de posicionamento global (GPS), o que encarece os nós e gasta mais energia. Além disso, o protocolo utiliza estampas de tempo para informar o instante da ocorrência dos eventos, o que torna necessário um mecanismo de sincronia entre os relógios dos nós sensores, para obter um resultado preciso sobre o momento de ocorrência dos eventos.
6 Referências [1] C. Intanagonwiwat, R. Govindan e D. Estrin, Directed diffusion: a scalable and robust communication paradigm for sensor networks, em Mobile Computing and Networking, pp , [2] C. Intanagonwiwat, R. Govindan, D. Estrin, J. Heidemann e F. Silva, Directed diffusion for wireless sensor networking, em Transactions on Networking, feb [3] C. Intanagonwiwat, Directed diffusion: An application-specific and data-centric communication paradigm for wireless sensor networks, dezembro de Computer Science Department.
Zone Routing Protocol - ZRP[1]
Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca
Leia maisSistemas Distribuídos
Roteamento em Redes Limitadas (LLN) 2017 Roteamento na Internet uso de protocolos que supõem acoplamento entre nós roteadores BGP: uso de conexões TCP/IP OSPF: uso de heartbeats mensagens enviadas a cada
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Introdução ao roteamento Aula 20 Inter-rede TCP/IP (Internet) é composta por um conjunto de redes interligadas por roteadores Roteador
Leia maisSuburban Ad-Hoc Network (SAHN)
1. Introdução Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA) Professor: Luís Henrique M. K. Costa
Leia maisRoteamento Prof. Pedro Filho
Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem
Leia maisRedes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio
Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile
Leia maisRoteamento e Roteadores. Conceitos Diversos
e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as
Leia maisinformação enviada (ex. Facebook) ou que a rede social utilize essa informação para sugerir locais de interesse próximos ao usuário (ex. Foursquare).
1 Introdução 1.1 Contextualização Recentemente, tem-se percebido um movimento de integração de comunidades físicas e comunidades virtuais. As pessoas utilizam cada vez mais a Internet para se comunicar
Leia maisAd Hoc On-Demand Distance Vector (AODV)
Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.
Leia maisSISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares².
SISTEMA PARA PREVER A CHEGADA DE ÔNIBUS NOS PONTOS DE PARADA Felipe Saraiva da Costa¹, André Castelo Branco Soares². Resumo Visto o aumento na quantidade de veículos em circulação e dos congestionamentos
Leia maisDynamic Source Routing (DSR)
Dynamic Source Routing (DSR) Reinaldo B. Braga 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.941-972 Rio de Janeiro RJ Brasil reinaldo@gta.ufrj.br
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Consistência e Replicação Capítulo 7 Agenda Distribuição de Conteúdo Estado versus operações Protocolos de recuperação de atualizações versus protocolos
Leia maisGerenciamento de Redes: Protocolo SNMP
Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com
Leia mais4 Sistema Computacional:
4 Sistema Computacional: Hardware: são os componentes e dispositivos eletrônicos que operando em conjunto com outros componentes ou mesmo individualmente realizam uma das funções de um sistema de computação.
Leia maisXX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil
XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com
Leia maisProtocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base
Protocolo Híbrido de comunicação em RSSF móvel com coordenação baseada em enxame de robôs com comunicação contínua com a base Gutierre Andrade Duarte Roteiro 1. Introdução 2. Revisão de Protocolos Existentes
Leia maisAPLICAÇÕES EM SISTEMAS DISTRIBUÍDOS Prof. Ricardo Rodrigues Barcelar
- Aula 3-1. REVISÃO SOBRE CONCEITOS FUNDAMENTAIS DE SISTEMAS DISTRIBUÍDOS Na segunda parte abordamos o tema tolerância a falhas, assunto este muito relacionado a redes de computadores, mas que nos mostra
Leia maisTransmissão Multicast Confiável e Experimentos na Internet
Transmissão Multicast Confiável e Experimentos na Internet Jorge Allyson Azevedo Milena Scanferla, Daniel Sadoc Menasché Edmundo A. de Souza e Silva LAND - UFRJ Maio 00 Roteiro Introdução RML: uma biblioteca
Leia maisTreeDC: Um Algoritmo de Coleta de dados Ciente da Energia para Redes de Sensores sem Fio
TreeDC: Um Algoritmo de Coleta de dados Ciente da Energia para Redes de Sensores sem Fio Daniel L. Guidoni 1 Orientadora: Raquel A. F. Mini 1, Co-Orientador: Max do V. Machado 2 1 Departamento de Ciência
Leia mais# $ % & ' ( ) * ' ( ) *! " " Orientador +, -
#$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.
Leia maisUniversidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega
Universidade Federal do Rio de Janeiro COPPE - UFRJ Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Agosto 2006 1 1 Introdução O protocolo OLSR é um protocolo que herda a estabilidade
Leia maisOrdenação de Eventos em Redes de Sensores. Clara de Mattos Szwarcman
Ordenação de Eventos em Redes de Sensores Clara de Mattos Szwarcman Contexto Aplicações Monitoramento de ambientes Velocidade de veículos Detecção de Presença Agricultura Aplicações inteligentes Saúde
Leia maisRedes de Computadores. Prof. MSc André Y. Kusumoto
Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisAula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisROUTER. Alberto Felipe Friderichs Barros
ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de
Leia maisRedes de Computadores III / /
Redes de Computadores III / / Aula : Algoritmo Vetor de Distância Professor: Eraldo Silveira e Silva eraldo@ifsc.edu.br 1 Objetivos da Aula Apresentar o algoritmo vetor de distâncias; Discutir algumas
Leia maisTrabalho Prático 1 P2P-SDIS
Trabalho Prático 1 P2P-SDIS Sistemas Distribuídos Nuno Machado Matos - 080509140 Tiago Daniel Sá Cunha 080509142 25 de Março de 2011 Introdução O propósito deste trabalho é a implementação de um sistema
Leia maisSub-Redes. Alberto Felipe Friderichs Barros
Sub-Redes Alberto Felipe Friderichs Barros Exercícios 8- Descubra se os ips de origem e destino se encontram na mesma rede: a) IP Origem: 10.200.150.4 IP Destino: 10.200.150.5 Máscara de rede: 255.255.255.0
Leia maisCompreendendo o Cisco Express Forwarding (CEF)
Compreendendo o Cisco Express Forwarding (CEF) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Visão geral Operações de CEF Atualizando as Tabelas de GRP Routing Encaminhamento
Leia maisReduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis
Reduzindo a sobrecarga da descoberta de rotas no roteamento em redes ad hoc móveis Adrian Boaventura da Silva, Clederson Bahl e Dotti e Luiz Carlos Pessoa Albini Resumo Redes ad hoc são redes de dispositivos
Leia maisRedes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão
Leia maisDirectional Routing Protocol (DRP)
Directional Routing Protocol (DRP) Natanael Delgado de Freitas 1 1 GTA PEE - COPPE Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.945-970 Rio de Janeiro RJ Brasil {natanael}@gta.ufrj.br
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisRedes de Computadores
Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações
Leia maisUm Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável
Um Algoritmo Probabilista de Recuperação de Erros para Difusão Fiável Zhen Xiao, Kennneth P. Birman Apresentação: Henrique Moniz Sumário Introdução: multicast e o contexto do problema Tipos de multicast
Leia maisAvaliação de Heurísticas para Coleta de Dados em Redes de Sensores
Avaliação de Heurísticas para Coleta de Dados em Redes de Sensores Daniel Ludovico Guidoni Universidade Federal de Minas Gerais E-mail: guidoni@dcc.ufmg.br Abstract Um dos recursos mais importantes em
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I Aula 03 Básico de Switches Prof: Jéferson Mendonça de Limas O que é um Switch? Dispositivos que filtram e encaminham pacotes entre segmentos de redes
Leia maisModelo de Camadas. Redes de Computadores
Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar
- Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela
Leia maisNível de Rede. Funções do nível de rede GCAR
Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções
Leia maisAULA 04 CONCEITOS DA CAMADA 02 PARTE 02
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo
Leia maisCENÁRIO 1: SINTAXE: [rede de destino] via [gateway direta] por [interface] custo [valor do custo]
CENÁRIO 1: SINTAXE: [rede de destino] via [gateway direta] por [interface] custo [valor do custo] Exercício 1.1. Considerando o cenário 1, indique com V (Verdadeiro) as rotas abaixo que podem pertencer
Leia maisResumo: Dynamic MANET On-demand Routing Protocol (DYMO)
Resumo: Dynamic MANET On-demand Routing Protocol (DYMO) 1 Introdução Natalia Castro Fernandes Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica (PEE) Grupo de Teleinformática e Automação
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução
Leia maisCPE Roteamento em Redes de Computadores
Programa de Engenharia de Sistemas e Computação Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Universidade Federal do Rio de Janeiro Por Tiago Azevedo 1 - Especificação ZigBee
Leia maisProtocolos de Roteamento link-state
CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento link-state Cronograma Introdução Introdução ao algoritmo SPF Processo de roteamento link-state Criação de um B.D. link-state
Leia maisResolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos
Resolvendo o problema de snapshot em redes DTN utilizando algoritmos distribuídos Maurício José Da Silva Orientador Ricardo Augusto Rabelo Oliveira PPGCC, Universidade Federal de Ouro Preto 11 de julho
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações
Leia maisO Pronome PARENT 5.1. O Objeto que Declarou o Objeto Corrente da Execução
5 O Pronome PARENT Neste capítulo, é explorado o pronome PARENT. Na Seção 5.1, a relação entre o objeto corrente e o objeto que o declarou é explicada. Na Seção 5.2, são mostradas as transformações de
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisComunicação de Dados II
Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias
Leia maisRIP Routing Information Protocol
Routing Information Protocol Carlos Gustavo A. da Rocha Introdução O objetivo final de qualquer protocolo de roteamento é automatizar o processo de preenchimento das tabelas de rotas de roteadores Dependendo
Leia maisINFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica
Leia maisAula 12 Protocolo de Roteamento EIGRP
Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 4º Semestre Aula 12 Protocolo de Roteamento EIGRP 2014/1 09/06/14 1 2 de 34 Introdução Em 1985 a Cisco criou o IGRP em razão das
Leia maisArquitetura geral. Redes de Sensores. Características. Arquitetura
Arquitetura geral Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos
Leia maisPrincípio da Localidade Apenas uma parte relativamente pequena do espaço de endereçamento dos programas é acessada em um instante qualquer Localidade
Memória Cache Princípio da Localidade Apenas uma parte relativamente pequena do espaço de endereçamento dos programas é acessada em um instante qualquer Localidade Temporal Um item referenciado tende a
Leia maisSubmódulo Análise de falhas em equipamentos e linhas de transmissão
Submódulo 22.4 Análise de falhas em equipamentos e linhas de transmissão Rev. Nº. Motivo da revisão Data de aprovação pelo ONS Data e instrumento de aprovação pela ANEEL 0.0 Este documento foi motivado
Leia maisRedes de Sensores. Arquitetura geral. Características
Redes de Sensores Alfredo Goldman Baseado em: Akyildiz,.Su, Sankarasubramaniam, Cayirci, Wireless Sensor Networks: A Survey, Computer Networks, March 2002. Redes de Sensores Sem Fio (Minicursos SBRC03
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisDefinição Rede Computadores
Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente
Leia maisIntrodução a Redes de Computadores. Elementos de Interconexão
Introdução a Redes de Computadores Elementos de Interconexão Objetivo! Conhecer os diferentes equipamentos de rede existentes.! Entender quais camadas do modelo de referência na qual cada um destes equipamentos
Leia maisSistemas Distribuídos
Sistemas Distribuídos Deadlocks Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 11.5 pág. 340-344 2 Conteúdo Detecção de deadlock distribuído Detecção centralizada
Leia maisFigura 36: Interface gráfica de testes.
6 Resultados A implementação atual contempla as operações desempenhadas pelos módulos Demux e Ajuste em Vídeo, além da estrutura dos controladores de ajuste. Para o módulo Demux, todas as funções previstas
Leia maisMestrado em Telecomunicações. TP 525 Redes Convergentes
Mestrado em Telecomunicações TP 525 Redes Convergentes Carlos Emílio Cordeiro carlos_facet@hotmail.com José Carlos Basílio dos Santos jose.basilio@inasp.edu.br SENDORA O PROJETO SENDORA - SEnsor Network
Leia maisA subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs
A subcamada de controle de acesso ao meio LANs sem fios Pontes entre LANs LANs sem fios Tipo de rede que mais se populariza Pode operar de duas formas: com ponto de acesso e sem ponto de acesso Descrita
Leia maisRedes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber
Redes sem Fio 2016.1 WPANs (IEEE 802.15) Wireless Personal Area Networks Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless
Leia maisComputação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP
Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os
Leia maisEscola Politécnica da Universidade de São Paulo
Escola Politécnica da Universidade de São Paulo Departamento de Engenharia de Telecomunicações e Controle PTC3450 - Redes de Comunicação - 1o semestre 2017 Lista de Exercícios Suplementares 1 1) (2014-P1)
Leia maisSeleção de Atributos 1
Seleção de Atributos 1 Tópicos Por que atributos irrelevantes são um problema Quais tipos de algoritmos de aprendizado são afetados Seleção de atributos antes do aprendizado Benefícios Abordagens automáticas
Leia mais5 Proposta de Integração com as Redes Sociais Pervasivas
5 Proposta de Integração com as Redes Sociais Pervasivas 5.1 Abordagens Miluzzo et al. (24) definem sensoriamento social (social sensing) como o processo pelo qual os sensores presentes no dispositivo
Leia maisTécnicas de comutação
Técnicas de comutação Abordagens para a montagem de um núcleo de rede [Kurose] Comutação Alocação de recursos da rede (meio de transmissão, nós intermediários etc.) para transmissão [Soares] Técnicas de
Leia maisTE239 - Redes de Comunicação Lista de Exercícios 2
Carlos Marcelo Pedroso 11 de maio de 2017 Figura 1: Rede 1 Exercício 1: Suponha a rede apresentada na Figura 1 a) Escreva um esquema de endereçamento Classe B (invente os endereços). b) Escreva endereços
Leia mais1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso
1- Replicação de Dados - A replicação de dados permite lidar com falhas ao nível dos nós que impeçam o acesso aos dados neles armazenados e com falhas ao nível da comunicação de dados. - Na replicação
Leia maisAplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP
Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Orientando: Angelo Bannack Orientador: Prof. Dr. Luiz Carlos Pessoa Albini 25 de Agosto de 2008 Roteiro Introdução; Técnicas
Leia maisRedes Orientadas a Conteúdo
Redes Orientadas a Conteúdo Pedro Maia Caldas Filipe Vital Mauro Noli UFRJ Universidade Federal do Rio de Janeiro Programa de Engenharia Elétrica - PEE/COPPE/UFRJ 1 Universidade Federal do Rio de Janeiro
Leia maisNível de Rede. Modelo de Referência OSI GCAR
Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE
Leia maisNotas da Aula 10 - Fundamentos de Sistemas Operacionais
Notas da Aula 10 - Fundamentos de Sistemas Operacionais 1. Escalonadores preemptivos Escalonadores preemptivos são aqueles que têm a capacidade de interromper a execução de um processo para realizar alterações
Leia maisConceitos computacionais
Conceitos computacionais Conceitos computacionais Informática Médica Prof. Jean D. H. M. Andreazza Fatec - Bauru Computador é uma máquina capaz de variados tipos de tratamento automático de informações
Leia maisRoteamento e IP móvel
Roteamento e IP móvel Introdução Milhares de pessoas precisam utilizar seus notebooks, tablets e smartphones enquanto viajam ou se locomovem fora de suas residências, seja para trabalhar, se comunicar
Leia maisSubmódulo Análise de falhas em equipamentos e linhas de transmissão
Submódulo 22.4 Análise de falhas em equipamentos e linhas de transmissão Rev. Nº. Motivo da revisão Data de aprovação pelo ONS Data e instrumento de aprovação pela ANEEL 0.0 Este documento foi motivado
Leia maisA Arquitetura do s
A Arquitetura do 802.11s Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa da descoberta de caminhos feita pelos protocolos de roteamento. Mesh Point (MP) é um
Leia maisRede de computadores Protocolos UDP. Professor Carlos Muniz
Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação
Leia maisPocket Switched Networks: Real World Mobility and its consequences for opportunistic forwarding
Pocket Switched Networks: Real World Mobility and its consequences for opportunistic forwarding Pedro Luis Furio Raphael, 5639248 1 Introdução Nos ultimos anos, o número de aparelhos móveis capazes de
Leia maisComputadores. HW e SW
Computadores HW e SW CTEE 20:50 1 Design dos Computadores Requisitos e Objetivos da Missão Avaliar arquiteturas e interfaces candidatas Realizar a divisão das funções Avaliar requisitos de confiabilidade
Leia maisRedes de Computadores
Redes de Computadores O Roteador Slide 1 Principal Função do Roteador Repasse Quando um pacote chega ao enlace de entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Roteamento
Leia maisDetecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo.
NetCafé Detecção e Mitigação de Ataque de Negação de Serviço Distribuído em Redes Centradas no Conteúdo. Mestrando: Nilton F. S. Seixas Orientador Prof. Dr. Leobino N. Sampaio 1 Sumário
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Dispositivos de Rede I Aula 14 Protocolo EIGRP Prof: Jéferson Mendonça de Limas Introdução Enhanced Interior Gateway Routing Protocol (EIGRP) é um protocolo avançado de roteamento
Leia maisConfigurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor
Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor Objetivo O Multicast é a técnica da camada de rede usada para transmitir
Leia maisSeminário: André V. S. Cunha
Seminário: P³: A Practical Packet Pipeline Using Synchronous Transmissions for Wireless Sensor Networks (Manjunath Doddavenkatappa and Mun Choon Chan) André V. S. Cunha andre.cunha@dcc.ufmg.br Redes de
Leia maisProf. Roitier Campos Gonçalves 1. Aula 02. Introdução aos Conceitos de Roteamento
Prof. Roitier Campos Gonçalves 1 Aula 02 Introdução aos Conceitos de Roteamento Prof. Roitier Campos Gonçalves 2 Conceito Roteamento é a transferência de informação da origem até o destino através de uma
Leia maisProtocolo MPLS: Multiprotocol Label Switching
Protocolo MPLS: Multiprotocol Label Switching O MPLS é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela de roteamento do próximo roteador. Pacotes
Leia maisAs mensagens HL7 de confirmação, ou ACK, são fundamentais para garantir que a comunicação HL7 em andamento seja continua e sem problemas.
MENSAGENS DE ACK As mensagens HL7 de confirmação, ou ACK, são fundamentais para garantir que a comunicação HL7 em andamento seja continua e sem problemas. O conceito de ACK é comumente usado em muitos
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Existência de diferentes padrões de rede. Interconexão pode ocorrer em diferentes âmbitos
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN-WAN WAN-WAN Repetidores Equipamentos que amplificam
Leia maisIntrodução as Redes 02/04/2019. Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher. Estrela. Barrramento. Extendida.
Técnico em Informática 4º Int. Redes de Computadores Fabricio A. Steinmacher Sumário Topologias Físicas e Lógicas; Equipamentos para LAN Modelo OSI Introdução as Redes Topologias de rede Topologias Físicas
Leia mais3 Extração de Regras Simbólicas a partir de Máquinas de Vetores Suporte 3.1 Introdução
3 Extração de Regras Simbólicas a partir de Máquinas de Vetores Suporte 3.1 Introdução Como já mencionado na seção 1.1, as SVMs geram, da mesma forma que redes neurais (RN), um "modelo caixa preta" de
Leia maisControle de Topologia em RSSF
Redes de Sensores sem Fio Controle de Topologia em RSSF Projeto SensorNet Fabíola Guerra Nakamura João Fernando Machry Sarubbi Introdução Introdução Redes de Sensores Problema de Cobertura Problema de
Leia maisSistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S
Sistema de entrada e saída (E/S)- Módulos de E/S; tipos de operações de E/S Explicitar aos alunos os modelos de entrada e saída em um computador e quais barramentos se aplicam a cada componente: memória,
Leia maisAula 1 Conceitos Básicos
Aula 1 Conceitos Básicos Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 6 de agosto de 2016 Sumário 1. Usos de Redes de Computadores 2. O que é a Internet? 3. A Borda da Rede 4. O
Leia mais