Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Camada de Enlace. Agenda. Tópicos. Objetivos. Objetivos INTRODUÇÃO"

Transcrição

1 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Reinaldo Silva Fortes /02 Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física Agenda ; ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados;. Camada de Enlace 1 2 Tópicos Objetivos; Serviços oferecidos à camada de rede; Enquadramento; Controle de erros; Controle de fluxo. ; ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados;. INTRODUÇÃO 3 4 Objetivos A camada física recebe um fluxo de bits brutos e tenta entregá-los ao destino; Entretanto: Não garante a entrega livre de erros; O número de bits recebidos pode ser diferente do enviado; Bits podem chegar com valores diferentes dos originais; Meios físicos possuem uma taxa máxima de transmissão e existe um tempo gasto na propagação dos sinais; Objetivos Objetivo: Realizar a comunicação eficiente e confiável entre dois computadores adjacentes; Adjacentes: fisicamente conectados por um canal de comunicação preservando a ordem de envio dos bits; 5 6 (a) Comunicação virtual. (b) Comunicação real. 1

2 Objetivos Funções: 1. Fornecer uma interface de serviço bem definida à camada de rede; 2. Lidar com erros de transmissão; 3. Regular o fluxo de dados. Para isso: Recebe pacotes da camada de rede e os encapsula em quadros; Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 7 8 Gerenciar quadros é o núcleo das atividades da camada de enlace. Serviços oferecidos Serviços oferecidos O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação: Não há tentativa de identificar a perda de um quadro e recuperá-lo; Este trabalho é feito nas camadas superiores; Apropriado quando as taxas de erros é baixa e para tráfego em tempo real (transmissão de voz por exemplo); Exemplo de uso: Ethernet; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação. 9 O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação: Existe a verificação de perda de um quadro e a tentativa de recuperá-lo; Apropriado para canais menos confiáveis, como sistemas sem fio; O custo do envio de um pacote inteiro pode ser muito maior do que o overhead de verificação e recuperação de um quadro; Exemplo de uso: (WiFi); 3. Com conexão e com confirmação. 10 Serviços oferecidos Enquadramento O principal serviço é a transferência de dados entre as camadas de rede de uma máquina origem para uma máquina destino; Tipos de serviços: 1. Sem conexão e sem confirmação; 2. Sem conexão e com confirmação; 3. Com conexão e com confirmação: Serviço mais sofisticado: cada quadro é numerado e sua entrega é garantida; Cada quadro será entregue uma única vez e na ordem correta (fluxo de bits confiável); Apropriado para enlaces longos e não confiáveis; Exemplo de uso: sistemas de satélite. 11 Problema: Como agrupar sequências de bits em quadros? Como determinar o início e o fim de um quadro? Métodos: 1. Contagem de caracteres; 2. Bytes de flag com inserção de bytes (byte stuffing); 3. Flags iniciais e finais, com inserção de bits (bit stuffing); 4. Violações de codificação da camada física. 12 2

3 Enquadramento 1. Contagem de caracteres: Utiliza um campo de cabeçalho para especificar o tamanho do quadro; Problema: a contagem pode ser adulterada por erro na transmissão; Por isso, não é mais utilizado. Enquadramento 2. Bytes de flag com inserção de bytes (byte stuffing): Cada quadro começa e termina com um byte especial: byte de flag; Dois bytes de flag seguidos indicam o fim de um quadro e o início de outro; Caso o receptor perca a sincronização basta procurar dois bytes de flag seguidos; 13 Problema: e se ocorrer o padrão do FLAG no campo de carga útil? 14 Fluxo de bytes. (a) Sem erros. (b) Com um erro. Enquadramento Um caractere especial (byte de escape: ESC) é inserido antes do FLAG acidental ; Assim o byte de FLAG do enquadramento é distinguido do byte de FLAG dos dados; Enquadramento Problema: e se ocorrer o padrão do byte de escape nos dados? Mesma estratégia, um byte ESC antes do byte ESC acidental ; Bytes ESC inseridos nos dados são removidos após a recepção. Problema: e se ocorrer o padrão do byte de escape nos dados? Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (1): Um problema na estratégia anterior: está ligada à utilização de bytes (8 bits) => 1 quadro é composto por n bytes; O enquadramento pode ser feito em nível de bits, assim, os quadros podem ser compostos por unidades de qualquer tamanho; Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (2): Cada quadro começa e termina com a inserção de um padrão de bits: ; Sempre que ocorre uma sequência de cinco bits 1 nos dados é inserido um bit 0 após a sequência; Na entrega estes bits 0 são removidos; Neste caso não há ambiguidade na identificação dos limites dos quadros

4 Enquadramento 3. Flags iniciais e finais, com inserção de bits (bit stuffing) (3): Exemplo da inserção de bits: Enquadramento 4. Violações de codificação da camada física: Baseado em características da camada física; O início e o final do quadro é definido pela utilização de um código de transmissão inválido; Exemplo: na codificação 4B/5B, 16 das 32 possibilidades de sinal não são utilizadas, pode-se utilizar um destes códigos para sinalizar o início e o fim dos quadros; Por serem sinais reservados, não é necessário inserir bytes ou bits nos dados; São fáceis de serem identificados. (a) Dados originais. (b) Dados com bits de preenchimento. (c) Dados armazenados em buffer após retirada dos bits de preenchimento Controle de erros Controle de fluxo Tratamento do problema de entrega dos quadros em ordem e sem repetição; Métodos: Quadros de controle com confirmações positivas e negativas; Temporização do envio dos quadros e recebimento de confirmações; Atribuição de números de sequência para os quadros afim de evitar duplicação no receptor; Ao longo dos próximos tópicos veremos mais detalhes sobre o gerenciamento de erros. 21 Tratamento do problema de um transmissor rápido e um receptor lento; Ou seja, Equilíbrio entre a taxa de transmissão e de recepção de quadros; O protocolo deve manter regras bem definidas sobre quando um transmissor pode enviar o quadro; Métodos: Baseado em feedback: o receptor envia informações de volta ao transmissor permitindo o envio de novos dados; Baseado em velocidade: o protocolo tem um mecanismo interno que limita a velocidade dos transmissores. 22 Tópicos ; Códigos de detecção de erros. Códigos de correção de erros; ; ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados;. DETECÇÃO E CORREÇÃO DE ERROS

5 Erros de transmissão acontecem: Fibra óptica = poucos erros; Enlaces sem fio = muitos erros; Erros vieram para ficar, então, como lidar com eles? Duas estratégias: Inclusão de informação redundante para detectar o erro; Inclusão de informação redundante para corrigir o erro; Cada estratégia é adequada para um determinado ambiente. 25 Inclusão de informação redundante para detectar o erro: Códigos de detecção de erros; Usados em meios confiáveis (fibra óptica por ex.); O bloco defeituoso é retransmitido; Inclusão de informação redundante para corrigir o erro: Códigos de correção de erros; Também chamado de: correção antecipada de erros; Usados em meios menos confiáveis (enlaces sem fio por ex.); Tenta descobrir qual era o bloco transmitido originalmente. 26 Tipos de erros: Erros simples (um bit isolado); Redundância: Tanto a detecção quanto a correção de erros usará da redundância de dados: Rajada de erros (sequência de bits corrompidos): Códigos de detecção de erros 1. Bits de paridade; 2. Checksum; 3. CRC. Códigos de detecção de erros 1. Bits de paridade: Um único bit (bit de paridade) é acrescentado aos dados; Este bit é escolhido de forma que: O número de bits 1 transmitidos seja par; OU, este número seja ímpar; Método simples, que permite detecção de erros individuais; Normalmente implementado em hardware; Exemplos: Paridade par: => ; Paridade ímpar: => ;

6 Códigos de detecção de erros 1. Bits de paridade (cont.): Entrelaçamento: Os dados são formatados na forma de matrizes; Bits de paridade são calculados para cada coluna: Códigos de detecção de erros 1. Bits de paridade (cont.): Paridade combinada: Os dados são formatados na forma de matrizes; Bits de paridade são calculados para cada linha e coluna: Códigos de detecção de erros 2. Checksum: Checksum é usado para indicar um grupo de bits de verificação, independentemente de como são calculados; Um grupo de bits de paridade pode ser exemplo de checksum; Porém, existem checksums mais robustos que os bits de paridade; Opera sobre palavras e não bits; Erros que passaram pelos bits de paridade podem ser encontrados; Exemplo: Protocolo IP soma de verificação de 16 bits. Códigos de detecção de erros 2. Checksum (cont.): Transmissor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Envia a mensagem junto com o checksum; Exemplo: ; ; = ; (complemento da soma checksum); (mensagem codificada); Códigos de detecção de erros Códigos de detecção de erros 2. Checksum (cont.): Receptor: Divide a mensagem em k segmentos de n bits; Soma os k segmentos; Forma o checksum com o complemento da soma; Se o checksum for igual a zero, dados aceitos! Exemplo: (mensagem recebida); ; = ; (checksum é zero, mensagem aceita!); (mensagem decodificada, o checksum enviado é descartado); CRC: Cyclic Redundancy Check => Código de Redundância Cíclica; Também conhecido como código polinomial; Ideia: Resto da divisão 36 6

7 Códigos de detecção de erros 3. CRC (cont.): Gerador de CRC (Transmissor): Códigos de detecção de erros 3. CRC (cont.): Verificador de CRC (Receptor): Mensagem: (Dados + CRC) Códigos de detecção de erros 3. CRC (cont.): Exemplo de descarte: Códigos de detecção de erros 3. CRC (cont.): Polinômio gerador de CRC é o nome dado para a representação polinomial do divisor: Códigos de detecção de erros 3. CRC (cont.): Exemplos de polinômios e aplicações: Nome Polinômio Aplicação CRC-8 X 8 + x 2 + x + 1 ATM header CRC-10 X 10 + x 9 + x 5 + x 4 + x ATM AAL CRC-16 X 16 + x 12 + x HDLC CRC-32 X 32 + x 26 + x 23 + x 22 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 LANs Códigos de correção de erros Códigos de Hamming: Vários bits de paridade são acrescentados usando regras especiais; Com esta redundância é possível corrigir erros; Um quadro consiste de m bits de dados e r bits redundantes; O tamanho total n é dado por m + r; Esta unidade de n bits é chamada palavra de código (codeword);

8 Códigos de correção de erros Códigos de Hamming (cont.): Dadas duas palavras de código, é possível determinar quantos bits são divergentes aplicando XOR: (3 bits divergentes) Ao número de posições diferentes dá-se o nome de Distância de Hamming; Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Os bits são numerados; Bits que são potência de dois são de verificação (1, 2, 4,...); Os demais são bits de dados (3, 5, 6, 7,...); Cada bit de verificação força a paridade de um conjunto de bits (paridade par ou impar); Códigos de correção de erros Códigos de Hamming (cont.): Ideia: Um bit pode ser incluído em vários cálculos de verificação; Para saber para quais bits de verificação o bit na posição (k) contribui, represente-o como a soma das potências de 2: Para k = 11: 11 = Para k = 5: 5 = Códigos de correção de erros Códigos de Hamming (cont.): Ideia: O código de Hamming é definido pelo número de bits utilizados na forma (n, m); Exemplo de um código de Hamming (11, 7): Usa um total de 11 bits; 7 bits de dados; 4 bits de verificação Códigos de correção de erros Códigos de correção de erros Códigos de Hamming (cont.): Dois exemplos de um código de Hamming (11, 7): Exemplo 01 (numerando da esquerda para a direita): Exemplo 01 (cont.): Para a mensagem: P1 P2 M3 P4 M5 M6 M7 P8 M9 M10 M11 P1 P2 1 P P P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 P1 = M3 + M5 + M7 + M9 + M11 = = 0 P2 = M3 + M6 + M7 + M10 + M11 = = 1 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Considerar formação de paridade par. 47 Código de Hamming:

9 Códigos de correção de erros Códigos de correção de erros Exemplo 01 (cont.): Exemplo 02: numerando da direita para a esquerda: No receptor: Mensagem recebida: (erro no quinto bit); Calcula-se novamente a paridade dos bits verificadores, considerando seu próprio valor: P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 5 10 (o bit errado é o quinto); Para realizar a correção basta inverter o bit 5; M11 M10 M9 P8 M7 M6 M5 P4 M3 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 P2 = M3 + M6 + M7 + M10 + M11 P4 = M5 + M6 + M7 P8 = M9 + M10 + M11 Exercício, considerar formação de paridade par: Codifique a mensagem: ; Simule a recepção da mensagem sem erros e com erro no bit 7; 50 Códigos de correção de erros Códigos de correção de erros Exemplo 02 (cont.): Exemplo 02 (cont.): Para a mensagem: P P4 1 P2 P1 P1 = M3 + M5 + M7 + M9 + M11 = = 1 P2 = M3 + M6 + M7 + M10 + M11 = = 0 P4 = M5 + M6 + M7 = = 0 P8 = M9 + M10 + M11 = = 1 Código de Hamming: No receptor: Mensagem recebida sem erro: P1 + M3 + M5 + M7 + M9 + M11 = = 0 P2 + M3 + M6 + M7 + M10 + M11 = = 0 P4 + M5 + M6 + M7 = = 0 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 0 10 (não houve erro); 52 Códigos de correção de erros Exemplo 02 (cont.): No receptor: Mensagem recebida: (erro no sétimo bit); P1 + M3 + M5 + M7 + M9 + M11 = = 1 P2 + M3 + M6 + M7 + M10 + M11 = = 1 P4 + M5 + M6 + M7 = = 1 P8 + M9 + M10 + M11 = = 0 Síndrome de erro (número binário formado por P8, P4, P2, P1): = 7 10 (o bit errado é o sétimo); Para realizar a correção basta inverter o bit 7; 53 ; ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados;. PROTOCOLOS BÁSICOS DE ENLACE DE DADOS 54 9

10 Suposições: Entre as três camadas envolvidas: Existem processos independentes que se comunicam através de troca de mensagens; Implementação das camadas segue a arquitetura: Camada Nome 5 Aplicação 4 Transporte 3 Rede 2 Enlace 1 Física 55 Suposições (cont.): Máquina A deseja enviar um longo fluxo de dados para a máquina B através de um serviço confiável e orientado a conexões; A possui um suprimento infinito de pacotes prontos para serem enviados; A camada de enlace encapsula o pacote em um quadro; Os protocolos não se preocupam com o checksum (normalmente feito em hardware, está a cargo das funções da biblioteca; Funções existentes em biblioteca: to(from)_physical_layer; to(from)_network_layer; wait_for_event; Suposições (cont.): Tipos de eventos: cksum_err; frame_arrival; timeout; Estruturas de dados: boolean; seq_nr; packet; frame_kind; frame; 57 Suposições (cont.): Constantes: MAX_SEQ; MAX_PKT; Protocolos: 1. Simplex sem restrições; 2. Simplex Stop-and-Wait em canal livre de erros; 3. Simplex Stop-and-Wait em canal livre com ruídos; Tudo isso, e os exemplos de protocolos, é fornecido em um simulador implementado por Tanenbaum, disponível no site da disciplina Simplex sem restrições 1. Simplex sem restrições Dados trafegam em um único sentido; Cenário ideal (imaginário - utopia), nada sai errado: As camadas de rede estão sempre prontas; Tempo de processamento é ignorado; Espaço em buffer é infinito; Dados nunca são danificados; Quadros nunca são perdidos; Dois procedimentos: Transmissor e Receptor; Um único evento possível: frame_arrival; Não são usados número de sequência ou de confirmação; Ou seja, não trata controle de fluxo nem correção de erros;

11 1. Simplex sem restrições 1. Simplex sem restrições Código-fonte: typedef enum {frame_arrival} event_type; #include "protocol.h void sender1(void) { frame s; packet buffer; 61 } while (true) { from_network_layer(&buffer); s.info = buffer; to_physical_layer(&s); } Simplex sem restrições Código-fonte (cont.): void receiver1(void) { frame r; event_type event; 2. Simplex Stop-and-Wait em canal livre de erros Trata o controle de fluxo; Continua considerando um canal sem erros e tráfego simplex; } while (true) { Wait_for_event(&event); from_physical_layer(&r); to_network_layer(&r.info); } Simplex Stop-and-Wait em canal livre de erros 2. Simplex Stop-and-Wait em canal livre de erros 65 Código-fonte: arquivo p2.c 66 11

12 3. Simplex Stop-and-Wait em canal com ruídos Agora podem ocorrer erros; Na ocorrência de erros, o quadro deve ser retransmitido; O receptor deve saber distinguir se o quadro foi duplicado; Então utiliza um número de sequência; 3. Simplex Stop-and-Wait em canal com ruídos O transmissor passa para o próximo quadro apenas depois de receber uma confirmação (ACK) da última sequência enviada; O receptor apenas aceita quadros com a próxima sequência esperada; Um temporizador é usado no transmissor para não ficar em deadlock; Neste exemplo, apenas um bit é necessário Simplex Stop-and-Wait em canal com ruídos Esta estratégia é conhecida como: Solicitação de Repetição Automática; Ou ARQ (Automatic Repeat request); Ou PAR (Positive Acknowledgement with Retransmission). 3. Simplex Stop-and-Wait em canal com ruídos Simplex Stop-and-Wait em canal com ruídos 3. Simplex Stop-and-Wait em canal com ruídos 71 É importante que o tempo de timeout seja suficiente para que o ACK chegue sem esgotá-lo quando nenhum erro ocorrer; 72 12

13 3. Simplex Stop-and-Wait em canal com ruídos 3. Simplex Stop-and-Wait em canal com ruídos 73 Código-fonte: arquivo p3.c. 74 Conclusão Nos protocolos anteriores os quadros de dados são transmitidos em apenas um sentido (simplex); Além disso, o transmissor precisa esperar a confirmação do último quadro enviado para poder enviar um novo quadro; Este tempo de espera pode ser significativo, deixando o canal ocioso; ; Estes protocolos são bons para introduzir o assunto, mas em situações práticas são pouco usuais. 75 ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados;. PROTOCOLOS DE JANELA DESLIZANTE 76 Protocolos de janela deslizante Protocolos de janela deslizante Para um melhor aproveitamento do canal é necessária uma transmissão full-duplex: Uso de dois canais simplex separados (transmissão / recepção); Uso de um canal full-duplex; Outra questão a ser aprimorada nos protocolos anteriores é a necessidade de esperar um ACK para enviar outro pacote; Nos protocolos de Janela Deslizante é permitido que mais de um pacote esteja em trânsito sem a confirmação; Aprimoramento dos protocolos Stop-and-Wait anteriores: Ao invés de enviar quadros de ACK puros, pode enviar ACK + dados em um único quadro; Ou seja, o ACK pega carona em um quadro de dados; Esta técnica chama-se piggybacking; Mas e se não houver um quadro? Timeout; Quanto tempo esperar? 77 Cada quadro contém um número de sequência de n bits (0 até 2 n -1); Stop-and-Wait é um protocolo de janela deslizante com n = 1; Protocolos mais sofisticados utilizam um valor arbitrário de n; 78 13

14 Protocolos de janela deslizante Protocolos de janela deslizante O transmissor mantém um conjunto de números de sequência que ele pode enviar: janela de transmissão; O receptor mantém um conjunto de números de sequência que ele pode receber: janela de recepção; Apesar de maior liberdade, mantém-se a exigência de entregar os pacotes à camada de rede na mesma ordem em que eles foram repassados à camada de enlace; O canal de comunicação física continua entregando os quadros na ordem de envio; Estas janelas não precisam ser iguais e nem possuírem tamanho fixo; 79 Protocolos: Janela deslizante de um bit; Pipeline: Go-Back-N; Retransmissão seletiva; 80 Protocolos de janela deslizante Janela deslizante de um bit Protocolos de janela deslizante Janela deslizante de um bit N = 1, quadro esperado: 0 ou 1; Utiliza o protocolo Stop-and-Wait; Código-fonte: arquivo p4.c. 81 Dois cenários para o protocolo 4. (a) Caso normal. (b) Caso incomum. A notação segue (seq, ack, núm. pacote). O asterisco indica quando a camada de rede aceita o pacote. 82 Protocolos de janela deslizante Pipeline Protocolos de janela deslizante Pipeline Até agora foi considerado que o tempo gasto para um quadro chegue ao receptor e o quadro de confirmação retorne ao transmissor era insignificante; Em muitos casos esta afirmação não é verdadeira: O tempo de ida e volta pode afetar a eficiência da utilização da largura de banda; 83 Exemplo: Canal de satélite de 50 kbps; Tempo de ida e volta (round trip): 500 ms; Quadro: bits; T = 0: início da transmissão; T = 20 ms: fim da transmissão do quadro; T = 270 ms: receptor recebe o quadro completo; T = 520 ms: transmissor recebe confirmação; Tempo de bloqueio do transmissor: Tempo esperando / tempo total = 500 / 520 = 0,96 (96%); Utilização da banda: 4%

15 Protocolos de janela deslizante Pipeline Como utilizar melhor a banda? Permitir que o transmissor envie w quadros antes do bloqueio ao invés de apenas 1; Uma escolha adequada de w permite que o transmissor seja capaz de transmitir continuamente. Protocolos de janela deslizante Pipeline Para determinar w é preciso saber quantos quadros cabem no canal: Produto largura de banda-atraso (BD); BD = B * tempo de trânsito em mão única / tam. do quadro (bits); B é a largura de banda em bits/s; w = 2 * BD + 1; Para o exemplo anterior: w = 2 * 50k * 250 m / = 26; 85 Isso significa que, quando terminar de enviar 26 quadros a confirmação para o primeiro quadro terá acabado de chegar, liberando-o para enviar outro quadro. 86 Protocolos de janela deslizante Pipeline Como lidar com erros no pipeline? Duas estratégias: Protocolos de janela deslizante Pipeline Go-Back-N: A primeira estratégia (janela de recepção = 1) é chamada de Go-Back-N; Código-fonte: arquivo p5.c ; A segunda estratégia (janela de recepção!= 1) é chamada de Retransmissão Seletiva; Código-fonte: arquivo p6.c. 87 Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK é perdido? 88 Protocolos de janela deslizante Pipeline Protocolos de janela deslizante Pipeline Retransmissão Seletiva: Go-Back-N v.s. Retransmissão seletiva: No Go-Back-N pacotes recebidos corretamente podem ser enviados novamente: Funcionará bem quando houverem poucos erros; Atenção à notação diferente: Quadro 0 => ACK 0, nos protocolos simples usamos Quadro 0 => ACK 1; O que acontece se um ACK ou NAK é perdido? 89 Na Retransmissão Seletiva é inserida complexidade do controle de pacotes recebidos fora de ordem e o seu armazenamento em buffer: Para que não haja sobreposição de quadros (achar que um quadro retransmitido é um novo quadro) o tamanho da janela deverá ser (MAX_SEQ + 1) / 2; Consequentemente, o tamanho do buffer deverá ser igual ao tamanho da janela, e não ao número de sequência; Vide Ilustração no slide seguinte

16 Protocolos de janela deslizante Pipeline ; ; ; Protocolos de janela deslizante; (a) Situação inicial com uma janela de tamanho 7. (b) Após o envio e recebimento de 7 quadros sem reconhecimento. (c) Situação inicial com uma janela de tamanho 4. (d) Após o envio e recebimento de 4 quadros sem reconhecimento. 91 Exemplos de protocolos de enlace de dados;. EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS 92 Exemplos de protocolos de enlace de dados Exemplos de protocolos de enlace de dados PPP Camada de Enlace na Internet: Modelo básico da Internet: Dentro de um único prédio, as LANs são bastante utilizadas para interconexões; Infraestrutura geograficamente distribuída é construída a partir de linhas privadas ponto-a-ponto; Protocolo de enlace de dados utilizado em linhas ponto-aponto: PPP (Point-to-Point Protocol). Descrito na RFC 1661 e mais elaborado na RFC 1662 (além de outras); Características: Realiza o tratamento de erros; Reconhece e trata diferentes protocolos; Permite que endereços IP sejam negociados em tempo de conexão; Permite autenticação; Orientado a caractere (quadros representam um número inteiro de bytes); Exemplos de protocolos de enlace de dados PPP Exemplos de protocolos de enlace de dados PPP Recursos: Enquadramento utilizando marcadores não ambíguos e detecção de erros; Quadro PPP (1): Um protocolo de controle de enlace para ativar, testar, negociar opções e desativar linhas: LCP (Link Control Protocol); Delimitado pelo flag ; Um protocolo para negociar opções da camada de rede, permitindo o uso de vários protocolos de rede: NCP (Network Control Protocol); Endereço: contém o valor fixo ; Controle: contém o valor padrão ; 95 O LCP fornece um mecanismo para omitir o Endereço e o Controle; 96 16

17 Exemplos de protocolos de enlace de dados PPP Quadro PPP (2): Exemplos de protocolos de enlace de dados PPP Diagrama de estado de um enlace PPP (1): Protocolo: informa o tipo de protocolo utilizado no campo de Carga Útil (IPv4, IPv6, IPX, AppleTalk, etc.); Carga Útil: dados transferidos, que pode ser de tamanho variado; Checksum: para verificação de erro. 97 DEAD: não há nenhuma portadora da camada física presente e não existe qualquer conexão da camada física; 98 Exemplos de protocolos de enlace de dados PPP Exemplos de protocolos de enlace de dados PPP Diagrama de estado de um enlace PPP (2): Diagrama de estado de um enlace PPP (3): ESTABLISH: conexão física estabelecida, começa a negociação das opções do LCP; 99 AUTHENTICATE: negociações do LCP foram bem sucedidas, se desejarem as duas partes poderão verificar suas identidades mutuamente; 100 Exemplos de protocolos de enlace de dados PPP Exemplos de protocolos de enlace de dados PPP Diagrama de estado de um enlace PPP (4): Diagrama de estado de um enlace PPP (5): NETWORK: o protocolo NCP é invocado para configurar a camada de rede; 101 OPEN: configuração da camada de rede foi bem-sucedida, o transporte dos dados pode ser feito;

18 Exemplos de protocolos de enlace de dados PPP Diagrama de estado de um enlace PPP (6): Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (1): SONET: enlaces de fibra ótica em redes de longa distância: TERMINATE: o transporte dos dados foi concluído; 103 (a) Pilha de protocolos; (b) Relação entre quadros. 104 Exemplos de protocolos de enlace de dados PPP Duas situações comuns do uso do PPP (2): ADSL (Asymmetric Digital Subscriber Line): conecta milhões de usuarios domésticos e empresas a partir do serviço telefônico tradicional: ; ; ; Protocolos de janela deslizante; Exemplos de protocolos de enlace de dados; DSLAM (DSL Access Multiplexer): dispositivo na estação local que extrai os pacotes e os insere em uma rede do ISP CONTROLE DE ACESSO AO MEIO 106 Até agora lidamos com enlaces ponto-a-ponto orientados a conexão; Quando são utilizados enlaces broadcast (ou redes de difusão), uma questão fundamental entra em cena: Como determinar quem tem direito de usar o canal quando mais de um host necessita usá-lo simultaneamente? Canais broadcast normalmente são chamados também de: Canais multiacesso; Canais de acesso aleatório. 107 Os protocolos utilizados para determinar quem será o próximo a usar um canal multiacesso pertencem a uma subcamada da camada de enlace de dados: MAC (Medium Access Control); Subcamada de controle de acesso ao meio; A subcamada MAC é especialmente importante para as LANs, pois nestas redes os hosts normalmente utilizam um canal broadcast; WANs utilizam enlaces ponto-a-ponto

19 Problema de alocação de canais Tópicos: O problema de alocação de canais: Dois esquemas de alocação: Alocação Estática; Alocação Dinâmica; Como alocar um único canal de broadcast entre usuários concorrentes? Duas abordagens: Alocação Estática; Alocação Dinâmica. Protocolos de acesso múltiplo: ALOHA; CSMA; Protocolos de LANs sem fios; Ethernet Problema de alocação de canais Problema de alocação de canais Alocação Estática: Tradicionalmente usando multiplexação (e.g. FDM e TDM); Pode ser eficiente quando: O número de usuários é pequeno e fixo; Cada usuário demanda tráfego pesado; Problemas: Número de usuários grande e variável; Tráfego em rajadas. Alocação Dinâmica (1): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora Problema de alocação de canais Problema de alocação de canais Alocação Dinâmica (2): Baseado em 5 premissas: 1. Tráfego independente: Existem n estações independentes que geram quadros a serem transmitidos; A estação fica bloqueada até o quadro ser totalmente transmitido; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 113 Alocação Dinâmica (3): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único: Todas as estações compartilham um único canal de comunicação, tanto para transmissão quanto para recepção; Do ponto de vista do hardware elas são equivalentes; Do ponto de vista do software podem haver prioridades; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora

20 Problema de alocação de canais Problema de alocação de canais Alocação Dinâmica (4): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis: A transmissão simultânea de dois ou mais quadros por estações diferentes causa uma colisão; Estações são capazes de detectar colisões; Quadros envolvidos em colisões devem ser retransmitidos posteriormente; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora. 115 Alocação Dinâmica (5): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado: Em tempo contínuo os quadros podem ser transmitidos a qualquer instante; Em tempo segmentado (slotted) o tempo é dividido em intervalos discretos (slots) e as transmissões de quadros sempre começam no início de um slot; 5. Detecção de portadora. 116 Problema de alocação de canais Protocolos de acesso múltiplo Alocação Dinâmica (6): Baseado em 5 premissas: 1. Tráfego independente; 2. Premissa de canal único; 3. Colisões observáveis; 4. Tempo contínuo ou segmentado; 5. Detecção de portadora: Com a detecção de portadora (carrier sense) as estações conseguem detectar se o canal está em uso antes de tentarem utilizá-lo e podem aguardar até um momento em que ele esteja livre; Sem a detecção de portadora (no carrier sense) as estações não conseguem detectar se o canal está em uso. Assim, simplesmente transmitem quando necessário. 117 Existem muitos algoritmos para alocar um canal de acesso múltiplo; Abordaremos apenas dois deles e suas variações; ALOHA: ALOHA original; Slotted ALOHA; CSMA: CSMA persistente e não persistente; CSMA com detecção de colisões. 118 / Protocolos de acesso múltiplo ALOHA / Protocolos de acesso múltiplo ALOHA ALOHA Original (1): ALOHA Original (2): As estações transmitem quando possuírem dados a serem enviados; O tempo de transmissão dos quadros é completamente aleatório: Haverá colisões: Serão detectadas; Após um tempo de espera aleatório os dados serão novamente transmitidos;

21 / Protocolos de acesso múltiplo ALOHA ALOHA Original (3): Vulnerabilidade do quadro (sombreado): / Protocolos de acesso múltiplo ALOHA Slotted ALOHA: O tempo é dividido em unidades (slots); A transmissão pode ocorrer apenas no início de um slot; Possui menor vulnerabilidade dos quadros; 121 Possibilita duplicar a capacidade do ALOHA Original, mas necessita sincronização entre as estações; Uma forma de sincronização seria fazer com que uma estação especial emitisse um sinal no início de cada slot. 122 / Protocolos de acesso múltiplo CSMA CSMA = Carrier Sense Multiple Acccess; Estações escutam uma portadora (transmissão) por um curto período de tempo antes de transmitir, procurando identificar transmissões em curso; Persistente e não-persistente: 1-persistente; Não-persistente; P-persistente; / Protocolos de acesso múltiplo CSMA 1-persistente Uma estação escuta o canal ao desejar transmitir dados; Caso o canal esteja ocupado espera até que ele fique livre; Assim que o canal fica livre, transmite os dados; Caso alguma colisão ocorra, a estação espera um tempo aleatório e começa o processo novamente. Com detecção de colisões: CSMA/CD / Protocolos de acesso múltiplo CSMA 1-persistente É chamado 1-persistente porque sempre transmite ao verificar que o canal está livre; Ou seja, transmite com uma probabilidade igual a 1 quando o canal está livre; O tempo de propagação tem um efeito importante no desempenho do protocolo. / Protocolos de acesso múltiplo CSMA não-persistente Similar ao 1-persistente; Diferença: Ao verificar que o canal está ocupado, uma estação espera por um período aleatório até começar a escutá-lo novamente; Com isso, é um método menos guloso e tem um desempenho melhor que o 1-persistente;

22 / Protocolos de acesso múltiplo CSMA p-persistente Usado em canais com slots: Estação escuta o canal; Se estiver livre, transmite com uma probabilidade p; Senão, espera até o próximo slot; Repete o processo no próximo slot; Na ocorrência de colisão a estação espera um tempo aleatório e repete todo o processo. / Protocolos de acesso múltiplo CSMA - Comparação Canal ocupado Canal desocupado Colisão 1-persistente Não-persistente P-persistente Espera até que ele fique desocupado Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera um tempo aleatório e começa o processo novamente Transmite um quadro Espera um tempo aleatório e começa o processo novamente Espera até o próximo slot Transmite com probabilidade p Espera um tempo aleatório e começa o processo novamente / Protocolos de acesso múltiplo ALOHA v.s. CSMA Utilização do canal de acesso por vários protocolos: / Protocolos de acesso múltiplo CSMA/CD CSMA/CD = Carrier Sense Multiple Acccess / Collision Detection; Introduz melhoria: Uma estação interrompe a transmissão assim que detecta uma colisão; Com isso, economiza tempo e largura de banda; Consiste em alternar períodos de contenção e transmissão; O throughput pode ser traduzido como a taxa de transferência efetiva de um sistema. 129 Padronizado como IEEE (Ethernet); 130 / Protocolos de acesso múltiplo CSMA/CD / Protocolos de acesso múltiplo CSMA/CD Modelo conceitual: Questão importante: Quanto tempo uma estação deve esperar para saber se houve uma colisão? 2x o tempo de propagação de ponta-a-ponta; Colisão não ocorrerá após este período; Colisões afetam o desempenho do sistema, principalmente em cabos longos e quadros curtos. Apresenta um de três estados: contenção (disputa), transmissão ou inatividade

23 / Protocolos de acesso múltiplo Protocolos de LANs sem fios LAN sem fio é um exemplo de uso de canal broadcast; Mas, possui características distintas, que leva à adoção de protocolos diferentes; Normalmente em LANs sem fio não é possível identificar colisões enquanto elas estão ocorrendo; / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação oculta: Uma estação não consegue detectar uma possível concorrente pelo meio físico porque ela está distante demais; A e C ocultos ao transmitirem para B: Adicionalmente, uma estação pode não ser capaz de transmitir ou receber quadros de todas as outras estações / Protocolos de acesso múltiplo Protocolos de LANs sem fios Problema da estação exposta: Em uma situação inversa, é possível detectar um falso concorrente pelo meio físico caso dois transmissores estejam ao alcance um do outro, mas o mesmo não ocorra com os receptores. B e C visíveis ao transmitirem para A e D, respectivamente: / Protocolos de acesso múltiplo Protocolos de LANs sem fios O problema nas LANs sem fio na realidade está em identificar a atividade em torno do receptor; Em um sistema de rádio, várias transmissões simultâneas podem ocorrer desde que todas tenham destinos distintos, e estes estejam fora do alcance uns dos outros; O CSMA não atende a este propósito; No fio, uma única transmissão é possível de cada vez / Protocolos de acesso múltiplo Protocolos de LANs sem fios / Protocolos de acesso múltiplo Protocolos de LANs sem fios Protocolo MACA (Multiple Access with Collision Avoidance): A ideia básica é fazer com que o transmissor estimule o receptor a liberar um quadro curto como saída, de modo que as estações vizinhas possam detectar essa transmissão e evitar transmitir enquanto o quadro de dados (grande) estiver sendo recebido; Esta técnica é usada no lugar da detecção de portadora. 137 O protocolo MACA: (a) A envia um RTS (Request to Send) a B; (b) B responde com um CTS (Clear to Send) para A

24 / Protocolos de acesso múltiplo Protocolos de LANs sem fios Ainda assim poderá haver colisões; Neste caso, o transmissor que não obteve sucesso na transmissão aguardará um tempo aleatório para fazer nova tentativa. Ethernet Ethernet é provavelmente a o tipo de rede de comunicação mais utilizado no mundo; Foi implementada em 1976 por Metcalfe e Boggs no PARC (Palo Alto Research Center) da Xerox; Em 1978, a DEC, a Intel e a Xerox criaram um padrão para uma Ethernet de 10Mbps, chamado de padrão DIX Ethernet Com pequenas alterações, o padrão DIX se tornou o padrão IEEE em 1983; O padrão define uma família de redes com velocidades de 10, 100, Mbps e Mbps em diferentes meios. Ethernet Padrões estabelecidos: Padrão IEEE Ano Descrição Mbps Cabo coaxial 802.3i Mbps Par trançado 802.3j Mbps Fibra ótica 802.3u Mbps Fast Ethernet 802.3ab Gbps Gigabit Ethernet 802.3an Gbps 10 Gigabit Ethernet 141 Estrategicamente a IEEE optou por manter a combatibilidade entre os padrões novos e antigos; Assim, normalmente os padrões mais novos consistem de adaptações dos padrões antigos de forma a aumentar sua capacidade de transmissão. 142 Ethernet Clássica (10 Mbps) Arquitetura: Ethernet Clássica (10 Mbps) Cabeamento: Nome Cabo Dist. max. Nós / seg. Vantagens 10Base5 Coaxial (thick) 500 m 100 Cabo original (obsoleto). 10Base2 Coaxial (thin) 185 m 30 Sem necessidade de hub. 10Base-T Par trançado 100 m Sistema mais barato. 10Base-F Fibra ótica m Melhor para interligar prédios

25 Ethernet Clássica (10 Mbps) Estrutura de quadro (1): (a) DIX; (b) IEEE 802-3; Ethernet Clássica (10 Mbps) Estrutura de quadro (2): (a) DIX; (b) IEEE 802-3; Preâmbulo: tem como função criar um padrão de 0s e 1s para a sincronização. Em algumas literaturas, não é considerado parte do frame Ethernet pois é adicionado ao frame na camada física/ Composto de 7 bytes e 1 byte (Início de quadro IDQ, ou Start of Frame SoF); 145 Endereço: endereço LAN do adaptador do destino e da origem; Bit 47 = 0: unicast; Bit 47 = 0 : multicast; Todos os bits = 1: broadcast; 146 Ethernet Clássica (10 Mbps) Estrutura de quadro (3): (a) DIX; (b) IEEE 802-3; Ethernet Clássica (10 Mbps) Estrutura de quadro (4): (a) DIX; (b) IEEE 802-3; Tipo / Tamanho: identifica o protocolo da camada de rede que deve receber o pacote ou o tamanho do pacote; <= 0x600 (1536) = representa tamanho; > 0x600 (1536) = representa tipo; Dados: dados a serem transportados; Deve ter comprimento entre 46 e 1500 bytes; Caso seja menor que 46, o campo Preenchimento é usado para complementar este tamanho; Ethernet Clássica (10 Mbps) Estrutura de quadro (5): (a) DIX; (b) IEEE 802-3; Ethernet Clássica (10 Mbps) Estrutura de quadro (6): (a) DIX; (b) IEEE 802-3; Preenchimento: complementa o tamanho do quadro quando ele é menor do que 46; Previne que uma estação termine de transmitir um quadro antes do primeiro bit chegar no extremo do cabo e ocorra uma colisão; Checksum: para detecção de erro, usa o CRC-32;

26 Ethernet Clássica (10 Mbps) A detecção de colisão pode levar um tempo de 2 : Ethernet Clássica (10 Mbps) Algoritmo de espera: CSMA/CD com backoff exponencial binário; Ao ocorrer colisão, as estações devem esperar (sortear) um intervalo de tempo de espera (slots de espera): Número inteiro no intervalo [0.. 2 c - 1], onde c é o número de colisões consecutivas; Para c de 10 a 16 o número máximo de slots é 1023; Após a 16 ª tentativa a estação desiste de transmitir e qualquer recuperação de erro será repassado para as camadas superiores. = tempo de propagação de um quadro entre as duas extremidades; Ethernet Clássica (10 Mbps) Ethernet Comutada: Um problema na arquitetura da Ethernet Clássica era identificar interrupções ou conexões partidas; Uma solução para este problema foi a utilização de Hubs; Um hub simplesmente conecta todos os fios eletronicamente, como se eles fossem únicos; Assim, em termos lógicos a arquitetura da rede não muda, então, sua capacidade não foi afetada pela utilização do hub. Ethernet Clássica (10 Mbps) Para resolver o problema de carga, procurou-se outra solução: A Ethernet Comutada; O núcleo deste sistema está na utilização de outro tipo de hardware: Switch; Ele contém uma placa integrada, que conecta todas as portas, conforme mostra a figura abaixo: (a) Hub. (b) Switch. Ethernet Clássica (10 Mbps) Em um switch os quadros são enviados apenas para as portas para as quais eles são destinados; Algumas vantagens sobre os hubs: Como não existem colisões, o enlace é usado de forma mais eficiente; Vários quadros podem ser enviados simultaneamente, quando envolverem estações diferentes; Segurança: não operam em modo promíscuo (todas as estações ouvem todas as mensagens), pois os quadros são encaminhados apenas a quem eles são endereçados. Fast Ethernet (100 Mbps) Mesmo com o uso do switch a Ethernet começou a ficar saturada; Em 1992 a IEEE reuniu o comitê do para produzir uma LAN mais rápida; Optou-se então por definir adaptações ao padrão existente para aumentar sua capacidade, surgiu o padrão 803.3u, mais conhecido como Fast Ethernet;

27 Fast Ethernet (100 Mbps) Gigabit Ethernet (1 Gbps) Os formatos de quadro, interfaces e regras foram mantidos; Mas o tempo de bit foi reduzido, provocando o aumento da taxa de transmissão de 10 para 100 Mbps; Permite utilizar par trançado ou fibra ótica: Nome Cabo Dist. max. Vantagens 100Base-T4 Par trançado 100 m Utiliza UTP da categoria Base-TX Par trançado 100 m Full-duplex a 100 Mbps (UTP Cat5). 100Base-FX Fibra ótica m Full-duplex a 100 Mbps. Grandes distâncias. Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem; Shield Twisted Pair - STP ou Par Trançado Blindado. 157 Objetivo similar ao da Fast Ethernet: aumentar a capacidade mantendo a compatibilidade agora o padrão é 802.3ab; Dois modos de operação: Full-duplex: Uso de switch; Não há colisões; O comprimento máximo do cabo depende da intensidade do sinal; Half-duplex: Uso de hub; Colisões ocorrem (usa CSMA/CD); Para aumentar a distância de alcance acrescentou duas características: Extensão de portadora; Rajada de quadros. 158 Gigabit Ethernet (1 Gbps) 10 Gigabit Ethernet (10 Gbps) Cabeamento: Nome Cabo Dist. max. Vantagens 1000Base-SX Fibra ótica 550 m Fibra multimodo. 1000Base-LX Fibra ótica m Modo único ou multimodo. 1000Base-CX 1000Base-T 2 pares de STP 4 pares de UTP 25 m Par trançado blindado. 100 m UTP padrão Cat5. Mesmo objetivo das anteriores: aumento da capacidade mantendo a compatibilidade; Permite conexões de longa distância utilizando fibra ótica e conexões de curta distância usando cabos de cobre ou mesmo fibra ótica; Suporta apenas conexões full-duplex; O tempo de bit é de 0,1 ns; Fim! REFERÊNCIAS: A.S. TANENBAUM, Redes de Computadores, Prentice Hall, 5a. edição, 2011; Materiais didáticos dos professores: Romildo Bezerra, IFBA / , Disponível em: (acesso em 17/08/2011); Rande A. Moreira, UFOP / Disponível em: (acesso em 17/08/2011); Marcos Vieira, UFMG / Disponível em: (acesso em 17/08/2011); Fátima Figueiredo, PUC Minas, não disponível on-line;

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação

Camada de Enlace. BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação BCC361 Redes de Computadores Universidade Federal de Ouro Preto Departamento de Ciência da Computação Prof. Saul Emanuel Delabrida Silva www.decom.ufop.br/sauldelabrida 2013/01 Camada Nome 5 Aplicação

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Arquitetura de Redes de Computadores - aula 3

Arquitetura de Redes de Computadores - aula 3 Arquitetura de Redes de Computadores - aula 3 Prof. Celso Rabelo Universidade Castelo Branco 1 Objetivo 2 Conceitos Tratamento de Colisão Histórico 3 Características Regras de Controle Tipos de Cabo e

Leia mais

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa

Subcamada de Controle de Acesso ao Meio. Bruno Silvério Costa Subcamada de Controle de Acesso ao Meio Bruno Silvério Costa 1. O Problema de Alocação do Canal Alocação estática de canais em LANs e MANs Alocação dinâmica de canais em LANs e MANs 1.1 Alocação dinâmica

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet

Capítulo 1: Redes de computadores e a Internet. Capítulo1. Redes de. computadores. computador. e a Internet. es e a Internet Redes de computadores e a Internet Capítulo : Capítulo Redes de Redes de computadores computador e a Internet es e a Internet O que é a Internet? Milhões de elementos de computação interligados: hospedeiros

Leia mais

CCNA 1 Conceitos de Ethernet. Kraemer

CCNA 1 Conceitos de Ethernet. Kraemer CCNA 1 Conceitos de Ethernet Conceitos de Ethernet Introdução ao Ethernet Formato do quadro CSMA/CD Tipos de colisão Tipos de erro Autonegociação Introdução ao Ethernet É essencial ter um entendimento

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1 Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para

Leia mais

Cabeamento Estruturado O Cabeamento

Cabeamento Estruturado O Cabeamento Cabeamento Estruturado O Cabeamento Prof. Msc. Otávio Massashi omine@catolica-es.edu.br Tópicos Introdução às Redes O Cabeamento Categorias (par trançado) Blindagem Introdução às Redes As redes de computadores

Leia mais

Redes de Computadores. Módulo III Camada de Enlace de Dados

Redes de Computadores. Módulo III Camada de Enlace de Dados Redes de Computadores Módulo III Camada de Enlace de Dados 1 Funções da camada de enlace de dados Introdução Fornecer uma interface de serviço bem definida à camada de rede Lidar com erros de transmissão

Leia mais

Ficha de trabalho Redes locais

Ficha de trabalho Redes locais Ficha de trabalho Redes locais 1.Arquitectura Ethernet, necessidade de um dispositivo concentrador, um switch para ligar os computadores. 2.Funciona como concentrador de tomadas, nao possui circuito electronico,

Leia mais

Redes de Computadores - I

Redes de Computadores - I Camada de Enlace de Dados p. 1/4 Redes de Computadores - I A Camada de Enlace de Dados Esbel Tomás Valero Orellana evalero@uesc.br, esbel.valero@gmail.com Curso de Ciência da Computação - UESC Camada de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 5.6 e 5.7 Interconexões e PPP Prof. Jó Ueyama Maio/2011 SSC0641-2011 1 Elementos de Interconexão SSC0641-2011 2 Interconexão com Hubs Dispositivo de camada física. Backbone:

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

MAC. Controle de acesso ao meio. Alocação estática e dinâmica. Tipos de transmissão. Controle de acesso ao meio. MAC Medium Access Control

MAC. Controle de acesso ao meio. Alocação estática e dinâmica. Tipos de transmissão. Controle de acesso ao meio. MAC Medium Access Control MAC Controle de acesso ao meio Marcos Augusto Menezes Vieira Camada de Enlace dividida em: MAC - Medium Access Control na camada inferior LLC - Link Logical Control com funções de controle lógico do enlace

Leia mais

Ethernet. Fast Ethernet

Ethernet. Fast Ethernet Ethernet Desenho feito por Robert Metcalfe em 1973 no centro de pesquisas da Xerox. Fast Ethernet Padrão IEEE 802.3u 1995 Switches com função: Full duplex / Controle de Fluxo (802.3x) Virtual LAN (VLAN)

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados Fundamentos de Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com RESUMO 1 COMUTAÇÃO DE CIRCUITOS Reservados fim-a-fim; Recursos são dedicados; Estabelecimento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Implementação de um Transporte Confiável Slide 1 Transferência Confiável de Dados sobre um Canal Confiável rdt1.0 Uma vez que o canal é confiável, não existe

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Uma rede de computadores é um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar

Leia mais

Padrão Ethernet. Características Gerais

Padrão Ethernet. Características Gerais O padrão ethernet surgiu em 1972 nos laboratórios da Xerox, com o pesquisador Robert Metcalfe. Inicialmente utilizava uma rede onde todas as estações(lans) compartilhavam do mesmo meio de transmissão,

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Objetivos:. Tecnologia Ethernet Fast-Ethernet

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Transporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino.

Transporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino. Redes de Computadores Transporte Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com Camada de transporte Sua função é: Promover uma transferência de dados confiável e econômica

Leia mais

Redes de Alta Velocidade

Redes de Alta Velocidade Redes de Alta Velocidade IEEE 802.3z e IEEE 802.3ab Gigabit Ethernet Redes de Alta Velocidade IEEE 802.3z e IEEE 802.3ab Gigabit Ethernet Parte I IEEE 802.3 Ethernet Parte II IEEE 802.3u Fast Ethernet

Leia mais

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2

Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2 Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt Ulbra Canoas - 2012-2 Apresentação Professor: Dissertação de Mestrado: Uma Plataforma para Integrar Dispositivos

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Estrutura de um Rede de Comunicações

Estrutura de um Rede de Comunicações Fundamentos de Profa.. Cristina Moreira Nunes Estrutura de um Rede de Comunicações Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET

REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET REDE EM BARRENTO UTILIZANDO O MÉTODO DE ACESSO CSMA-CD ETHERNET HISTÓRICO 1973, XEROX INICIALIZOU O DESENVOLVIMENTO DE UM REDE LOCAL DE TOPOLOGIA DE BARRAMENTO NO XEROX PALO ALTO RESEARCH CENTER (PARC);

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Redes de Computadores I. Gabarito da Lista de Exercícios

Redes de Computadores I. Gabarito da Lista de Exercícios Redes de Computadores I Gabarito da Lista de Exercícios 1) Uma rede comutada por circuitos cobra R$ 0,50 por minuto de utilização, comporta até 1000 circuitos simultâneos com capacidade de 64 kbps (cada)

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07 DETALHAMENTO DA CAMADA DE REDE: 1- Endereçamento Físico. MAC Da camada de Enlace. 2- Endereçamento Logico. IP Endereço

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 2. Padrões de Redes Locais 2.1 - Criação da Ethernet 2.2 - Padrões IEEE 802.x 2.3 - Especificações 802.3 2.4 - Token Bus 2.5 - Token Ring 2.1 - Criação

Leia mais

Módulo 7 Tecnologia da Ethernet

Módulo 7 Tecnologia da Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 7 Tecnologia da Ethernet Ethernet a 10 e 100 Mbps Tipos de Ethernet Todas as verões da Ethernet têm: Endereçamento MAC. Formato das tramas idêntico. Utilizam o

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano

REDES ETHERNET. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano REDES ETHERNET Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução... 2 Arquitetura

Leia mais

COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS

COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS COMUNICAÇÃO SERIAL ENTRE EQUIPAMENTOS 1 Introdução Para transmitir ou receber informações de outros dispositivos é necessário que os sistemas automáticos sejam capazes de comunicarem-se com estes dispositivos.

Leia mais

Redes Ethernet. Padrão IEEE 802.3

Redes Ethernet. Padrão IEEE 802.3 Padrão IEEE 802.3 Redes Ethernet Desenvolvido pela Xerox, Digital e Intel em meados de 1972 Largura de banda de 3 Mbps, utilizando cabo coaxial É a Rede Local mais antiga e popular da atualidade Utiliza

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 14 Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Largura de banda e Throughput (Tanenbaum,, 2.1.2) Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Estrutura do tema ISC

Estrutura do tema ISC Introdução aos Sistemas de Computação (5) 6. Da comunicação de dados às redes de computadores Uma Rede de Computadores é constituida por: Estrutura do tema ISC 1. Representação de informação num computador

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte 24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente

Leia mais

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos

Leia mais

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Camadas física e de enlace do modelo OSI Prof. Ricardo J. Pinheiro Resumo Camada física. Padrões. Equipamentos de rede. Camada de enlace. Serviços. Equipamentos de

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Módulo 6 Conceitos Básicos sobre Ethernet

Módulo 6 Conceitos Básicos sobre Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 6 Conceitos Básicos sobre Ethernet Fundamentos de Ethernet Introdução à Ethernet A maior parte do tráfego da Internet tem origem em ligações Ethernet. Razões do

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Redes e Serviços em Banda Larga

Redes e Serviços em Banda Larga Redes e Serviços em Banda Larga Redes Locais de Alta Velocidade Paulo Coelho 2002 /2003 1 Introdução Fast Ethernet Gigabit Ethernet ATM LANs 2 Características de algumas LANs de alta velocidade Fast Ethernet

Leia mais