29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO.

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Tecnologias de LAN e topologias de rede
Redes de computadores I
Tecnologia token ring Diovani dos Santos Milhorim
Comunicação de Dados e Teleprocessamento Nível de Enlace
Topologias de Redes.
URL: CSMA/CD Prof. Edgard Jamhour URL:
CSMA/CD – CSMA/CA Thiago Merege Pereira
Capítulo 5: A Camada de Enlace – 2a Parte
Endereços físicos e ARP
Endereçamento de hardware e identificação de quadros
Topologias de Rede.
Arquitetura de Redes Enquadramento da IEEE na Interligação de Equipamentos e Redes Locais.
Tecnologias de Transmissão
Professor Victor Sotero
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
Banda passante do meio físico
Camada de Enlace Redes de Computadores.
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
TOPOLOGIA.
Switched Ethernet Fast Ethernet Gigabit Ethernet
Redes – Unidade 1 Aula 4 Professor: Marcelo Maia.
Tecnologias de Lan e Topologia de redes
Ethernet.
Modelo de referência OSI
Disciplina: Princípios de Redes de Computadores Parte 3
Redes Aula 8 Professor: Marcelo Maia.
Redes de Computadores Equipamentos de Redes.
Equipamentos de Redes Aula 3
O Modelo OSI Guilherme Guimarães.
Topologias e Classificação das RC
REDES DE COMPUTADORES II
Redes FDDI A arquitetura FDDI (Fiber Data Distributed Interface) foi uma das primeiras arquiteturas de redes locais a permitir o uso da fibra óptica. Foi.
Protocolos de Janela Deslizante
 Data: meados de  Desenvolvedor: IBM.  Tipo de HUB: MAU, Multistation Access Unit.  Token: Bloco de dados composto por 3 bytes.  Topologia Física:
Capítulo 5: A Camada de Enlace
Topologia Comunicação de dados Escola Secundaria Sebastião da Gama
Subcamada de Controle de Acesso ao Meio
Carlos Roberto da Silva Filho, M. Eng.
Conceitos Importantes
Tecnologias Informáticas-11º M. L. Silva Pinto/Paulo Malheiro Dias Topologias de redes As várias formas de interligar os computadores.
MATA59 – Redes de Computadores I
MATA59 - Redes de Computadores I
Princípios de Redes e Topologia de Redes
Protocolo Ethernet Protocolo desenvolvido inicialmente pela Xerox para conexão de terminais entre si. Depois passou a ser desenvolvido por um grupo de.
Redes de computadores.
Meios de transmissão e componentes de redes e BackBones
Camada de enlace Tecnicas de correção de erros e serviços
Redes locais: padrão Ethernet
Redes de computadores: Sub-camada de Access ao Meio(1) Prof. Dr. Amine BERQIA /
Pontes Transparentes Luiz Peralta Prof. Ronaldo Alves Ferreira
Equipamentos de Interligação de Redes
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
CCNA Exploration Camada Física OSI
Redes de Computadores Pacotes , Frames e Técnologia
Tecnológica da rede física
Hardware de Rede Aula 2 Willamys Araújo.
Falso, as vezes é muito mais rápido e prático fazer a retransmissão no próprio enlace ao invés de esperar que o TCP faça isso. 1) Não existe necessidade.
É o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e.
Redes e Tipos topologias de redes.
Tecnologias de rede Ethernet e IEEE Token ring ATM FDDI
CCNA Exploration Camada Física OSI.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Modelo de referência TCP/IP Redes de comunicação de dados Professor Cristiano José Cecanho.
Topologias de redes de compoutadores Redes de Comunicação de Dados Prof. Esp. Cristiano José Cecanho.
TOPOLOGIAS FÍSICA E LÓGICA
COMUNICAÇÃO ENTRE OS MÓDULOS PROCESSADORES
Prof. Ivair Teixeira Redes de Computadores.
5: Camada de Enlace 5a-1 Capítulo 5: A Camada de Enlace e Redes Locais Nossos objetivos:  Entender os princípios por trás dos serviços da camada de enlace.
Protocolo Ethernet Prof: Ricardo Quintão. Roteiro CSMA CSMA/CD Ethernet Recuo Binário Exponencial.
Transcrição da apresentação:

29/5/2016Redes Industriais - R. C. Betini1 REDES INDUSTRIAIS SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO

29/5/2016Redes Industriais - R. C. Betini2 Técnicas de Acesso ao Meio. n As redes podem usar canais ponto a ponto ou canais broadcast ou multiponto. Esta aula trata de redes usando canais broadcast. n Na literatura canais broadcast são muitas vezes referenciados como “canais de acesso múltiplo” ou “canais de acesso aleatório”. n Os protocolos usados para determinar quem deverá usar o meio físico primeiro em canais de múltiplo acesso pertencem a subcamada de enlace de dados chamada subcamada MAC.

29/5/2016Redes Industriais - R. C. Betini3 Problemas de alocação de Canal n Como alocar um canal broadcast para usuários competindo pelo seu uso? n Iremos analisar esquemas estáticos e dinâmicos.

29/5/2016Redes Industriais - R. C. Betini4 Alocação de Estática de Canal em LANs e MANs n Esquema tradicional FDM. N usuários e n Canais. FDM é eficiente para um número pequeno e constante de usuários com tráfego de fluxo constante. n Para um número variável de usuários ou mesmo tráfego de fluxo variável o FDM ou TDM estático não é eficiente!

29/5/2016Redes Industriais - R. C. Betini5 Multiplexação por divisão de frequência. (a) A Largura de banda original. (b) As larguras de banda originadas em frequência. (c) O canal ultiplexado.

29/5/2016Redes Industriais - R. C. Betini6 Modelo de Alocação Dinâmica de Canal em LANs e MANs n Modelo de N Estações ou Terminais – computadores, telefones ou computadores pessoais. n Geram quadros para transmissão n A probabilidade de um quadro ser gerado num intervalo de tempo Δt é Δt onde é uma constante (taxa de chegada de novos quadros) n Uma vez o quadro é gerado a estação é bloqueada e não funciona até que o mesmo seja transmitido. n Condição de Canal único n Condição de colisão n A sobreposição de 2 ou mais quadros é uma colisão n Todas as estações podem detectar colisão n Um quadro que sofreu colisão deve ser retransmitido. n Não existe outros erros no sistema além dos gerados pelas colisões. n Tempo contínuo n Tempo discreto (slot de tempo): slot vazio, transmissão ou coisão. n Com Sensor de portadora (Carrier Sense) _ LANs (sim), Redes Wireleess (não usam). n Sem sensor de portadora (No Carrier Sense)

29/5/2016Redes Industriais - R. C. Betini7 5. Técnicas de Acesso ao Meio 5.1 Técnicas para Acesso Baseado em Colisão n Numa rede baseada em contenção não existe uma ordem de acesso. n Nada impede que dois ou mais nós transmitam ao mesmo tempo provocando uma colisão (contenção).

29/5/2016Redes Industriais - R. C. Betini Aloha Aloha Pura n Norman Abramson, 1970 (University of Hawaii) n Transmissão a qualquer instante, sem restrição e sincronismo de tempo. n O transmissor aguarda confirmação da chegada da mensagem ou ouve o canal. n Se não houver possibilidade de ouvir o meio então o transmissor aguarda a confirmação da recepção da mensagem. n Se esta confirmação não chegar em tempo hábil a mensagem é retransmitida e passa-se a aguardar a confirmação. n Com satélites existe um retardo de 270 ms antes da confirmação chegar.

29/5/2016Redes Industriais - R. C. Betini9 Em ALOHA pura os quadros são transmitidos em tempos completamente arbitrários

29/5/2016Redes Industriais - R. C. Betini10 Técnicas de Controle de Acesso ao Meio Aloha e Slotted-Aloha

29/5/2016Redes Industriais - R. C. Betini Aloha Discreta (Slotted Aloha) n Roberts, 1972 n Praticamente dobra a eficiência do sistema anterior. n O tempo é dividido pelo sistema central em intervalos regulares (slots). n O slot é correspondente ao tempo de uma transmissão. n Cada estação só pode iniciar uma transmissão no início de um intervalo.

29/5/2016Redes Industriais - R. C. Betini12 Período vulnerável para a transmissão do bloco sombreado.

29/5/2016Redes Industriais - R. C. Betini13 Throughput vs. Tráfego oferecido para os sistemas Aloha.

29/5/2016Redes Industriais - R. C. Betini Elementos Essenciais do Sistema Aloha da Universidade do Hawaii.

29/5/2016Redes Industriais - R. C. Betini Elementos Essenciais do Sistema Aloha (1) Lado Central: Minicomputador chamado Menehune ("IMP") conectado a uma antena. n n O Menehune é por sua vez conectado a 2 outros computadores e a duas outras redes, ARPANET e PACNET. (2) Cada estação: Tem uma unidade de controle que armazena algum texto e trata retransmissões. n n Algumas estações estão conectadas a concentradores para reduzir custos de transmissor/receptor. (3) Tamanho Máximo do Pacote: 32 (cabeçalho) + 16 (checksum) (até 80 bytes de dados) + 16 (checksum) = 704 bits. n n Em 9600 bps, o tempo de transmissão do pacote mais longo era 73 ms. (4) Quando uma estação tem dados a transmitir ela transmite diretamente. n n Quando o Menehune recebe um pacote ele insere um pacote de reconhecimento dentro de seus dados de saída. n n Se uma estação não recebe um reconhecimento dentro de um tempo previsto, ela assume que o pacote sofreu uma colisão e retransmite ele. (5) Intervalos de retransmissão: 200 a 1500 ms.

29/5/2016Redes Industriais - R. C. Betini Vantagens n Simplicidade => baixo custo n Adequada a aplicações onde o tráfego na rede é pequeno n E onde prioridade e tempo de resposta limitado não são importantes. n Eficiência do canal é de 18% para a Aloha Pura e 37% para a Aloha Discreta CSMA n Carrier Sense Multiple Access n Os protocolos nos quais as estações ouvem por uma portadora e agem de acordo são chamados protocolos de sensor de portadoras.

29/5/2016Redes Industriais - R. C. Betini17 Métodos de Acesso CSMA n CSMA não persistente (np- CSMA) n CSMA Persistente (p-CSMA)

29/5/2016Redes Industriais - R. C. Betini18 np-CSMA

CSMA Persistente 1

29/5/2016Redes Industriais - R. C. Betini20 Técnicas CSMA p-Persistente

29/5/2016Redes Industriais - R. C. Betini21 Comparação da utilização do canal vs. Carga para vários protocolos de acesso aleatório

29/5/2016Redes Industriais - R. C. Betini CSMA/CD n O método pode ser aplicado em redes em banda básica e em redes em banda larga n Análise de eficiência n t p = tempo de propagação entre os dois nós mais distantes da rede n M = tamanho do quadro n C = taxa de transmissão

29/5/2016Redes Industriais - R. C. Betini23 CSMA com Detecção de Colisão n CSMA persistente ou não perssitente são melhoramentos do protocolo ALOHA. n Outro melhoramento é o fato das estações abortarem suas transmissões ao detectarem uma colisão. n Este protocolo é conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection). n Este protocolo é a base para a Ethernet.

29/5/2016Redes Industriais - R. C. Betini24 Técnica CSMA/CD

29/5/2016Redes Industriais - R. C. Betini25 Colisão em Redes em Banda Básica

Colisão em Redes em Banda Larga cabo duplo.

29/5/2016Redes Industriais - R. C. Betini27 Equação expressando a Eficiência do Método CSMA/CD

29/5/2016Redes Industriais - R. C. Betini CSMA/CD n Para que haja detecção de colisão: n Para redes em banda básica M >= 2Ct p n Para redes em banda larga M>= 4Ct p n Equação 1 n Quanto maior a distância, maior o tempo de propagação, menor a eficiência, e maior o tamanho mínimo do quadro para a detecção de colisão. n Quanto maior a taxa de transmissão, maior é o tamanho mínimo do quadro e maior a eficiência. n Quanto maior se queira a eficiência, maior deverá ser o tamanho do quadro.

29/5/2016Redes Industriais - R. C. Betini29 Eficiência da IEEE em 10 Mbps com 512-bit slot times.

29/5/2016Redes Industriais - R. C. Betini CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) n Depois de cada transmissão, com ou sem colisão a rede entra num modo onde as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. n Ao findar uma transmissão, a estação alocada ao primeiro intervalo tem o direito de transmitir sem a probabilidade de colisão. n Se não o faz, o direito passa a estação alocada ao segundo intervalo e assim sucessivamente, até que ocorra uma transmissão. n Se todos os intervalos não são utilizados, a rede entra no estado onde um método CSMA comum é utilizado para acesso. n Podendo ocorrer colisões. n Uma transmissão nesse estado (transmissão com colisão ou não) volta o algoritmo para o modo de pré-alocação dos intervalos.

29/5/2016Redes Industriais - R. C. Betini31 CSMA/CA pode estar em um dos 3 estágios: transmitindo, vazia ou em colisão.

29/5/2016Redes Industriais - R. C. Betini Acesso Ordenado sem contenção n Acesso ao meio de comunicação evitando o problema da colisão Polling n Geralmente usada em topologia barra. n Estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede. n Utiliza uma estação centralizadora.

29/5/2016Redes Industriais - R. C. Betini Slot n Utilizado principalmente em topologia em anel. n Divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. n Todas as estações sabem o número de slots que a rede contém. n Utiliza estação monitora para supervisionar o anel.

29/5/2016Redes Industriais - R. C. Betini34 n Ilustração de um anel de slots. n Anel de Slots (ou anel segmentado)

29/5/2016Redes Industriais - R. C. Betini Fasnet n A rede FASNET utiliza 2 barras unidirecionais. n Estações são ligadas as 2 barras podendo Tx e Rx em ambas. n Uma estação i utiliza a barra A para transmitir dados para uma estação j quando seu índice for menor que o de j. n E utiliza a barra B quando for maior. n O ciclo de transmissão é iniciado pela primeira estação ligada à barra. n Quando uma estação deseja transmitir para uma estação com índice maior que o seu, ela detecta o início do trem de slots na barra A, verificando o start bit dos slots que recebe. n E espera até que o primeiro slot vazio do ciclo chegue a sua unidade de acesso. n A estação muda o valor de um bit do cabeçalho do slot marcando-o como ocupado. n Em seguida coloca os endereços de destino, de origem, e seus dados no slot.

29/5/2016Redes Industriais - R. C. Betini Fasnet n Se os dados não couberem em um único slot, a estação poderá utilizar slots consecutivos para transporta-los até um limite definido por sua cota de transmissão. n Quando a estação de destino recebe o slot, ela copia os dados, porém não muda seu estado. n O slot segue marcado como ocupado até chegar ao final da barra. n Depois que todas as estações tenham tido oportunidade de transmitir, a última estação da barra receberá um slot vazio. n Esse evento dispara a atribuição do valor 1 ao end bit de um slot na barra oposta (barra B). n Ao receber este slot, a primeira estação da barra A gera um slot com o start bit igual a 1, e o transmite na barra A. n Iniciando assim um novo ciclo de transmissões nessa barra.

29/5/2016Redes Industriais - R. C. Betini37 Topologia da FASNET

29/5/2016Redes Industriais - R. C. Betini Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA) n Divide-se o canal em sub-canais usando FDM ou TDM ou ambos e dinamicamente aloca-se eles quando necessário. n Esquemas deste tipo são usados em LANs em fibra óptica permitindo diferente conversações usarem diferentes comprimentos de onda (isto é frequências) ao mesmo tempo. n Um exemplo de uso é a topologia estrela passiva em redes de fibra óptica. Esta topologia pode trabalhar com centenas de estações. n Para permitir transmissões múltiplas ao mesmo tempo, o espectro é dividido em sub-canais onde esquema FDM pode ser utilizado. n Neste protocolo WDMA, a cada estação é designado 2 canais. Um canal estreito de controle para sinalizar a estação e outro largo para a estação transmitir seus quadros de informação.

29/5/2016Redes Industriais - R. C. Betini39 Topologia Estrela Passiva

29/5/2016Redes Industriais - R. C. Betini40 n Cada canal é dividido em grupos de slots de tempo. n Vamos chamar o número de slots no canal de controle m e número de slots nocanal de dados n + 1, onde n destes são para dados o o último é usado pela estação para reportar seu status (principalmente, qual slots sobre ambos os canais estão livres). n A sequencia de slots repetem-se indefinidamente em ambos os canais, com o slot 0 sendo marcado de uma maneira especial para que usuários atrasados possam detectá-lo. n Todos os canais são sincronizados por um único clock global Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA)

29/5/2016Redes Industriais - R. C. Betini41 Protocolo de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA)

29/5/2016Redes Industriais - R. C. Betini Protocolos de Múltiplo Acesso por Divisão de Comprimento de Onda (WDMA) n O protocolo suporta 3 tipos de tráfego: tráfego orientado a conexão com taxa de dados constante, tráfego orientado a conexão com taxa de dados variado (arquivos), tráfego datagrama (pacotes UDP). n Cada estação tem 2 receptores e 2 transmissores. n Um receptor com comprimento de onda fixo para ouvir seu próprio canal de controle. n Um transmissor variável para transmitir na frequencia dos outros canais de controle das estações. n Um transmissor com comprimento de onda fixo para transmitir quadros de saída. n Um receptor variável para selecionar um transmissor de dado que deve ser ouvido.

29/5/2016Redes Industriais - R. C. Betini Inserção de Retardo n Uma das primeiras LAN com tecnologia totalmente brasileira (RedUSP). n Um quadro a ser transmitido é colocado no registro de deslocamento RDT. n A chave de 1 muda para 2 e a estação transmite seu quadro. n Neste instante, o quadro que chega é armazenado em RDR. n Após a estação transmitir seu quadro a chave muda para 3. n A chave somente é mudada de 3 para 1 quando a estação receber o próprio quadro que transmitiu.

29/5/2016Redes Industriais - R. C. Betini44 Anel com Esquema de Inserção de Retardo

29/5/2016Redes Industriais - R. C. Betini Passagem de Permissão n Neste tipo de esquema de controle uma permissão (token) - um padrão especial é passado sequencialmente de uma estação para outra. n Somente a interface que possui a permissão em um determinado intervalo de tempo pode transmitir quadros. n Se adapta muito bem a todos os tipos de topologias, sendo mais usado em redes em anel e em barra Passagem de Permissão em Barra (Token Bus) n Quando uma estação termina de transmitir ela passa a permissão para a próxima estação do anel lógico. n No mínimo as seguintes funções devem ser realizadas de forma centralizada ou distribuída: n Adição e retirada do anel virtual. n Gerenciamento de falhas (duas ou mais estações com endereços duplicados, perda de transmissão) n Iniciação do anel virtual

29/5/2016Redes Industriais - R. C. Betini Passagem de Permissão em Barra (Token Bus) n A passagem de permissão em barra é mais complexa do que a passagem da permissão em anel. n A topologia em barra porém trabalha melhor com aplicações em tempo real (protocolo MAP) n Fig. 6-18

29/5/2016Redes Industriais - R. C. Betini Passagem de Permissão em Anel (Token Ring) n Um modelo de bit especial, chamado ¨token¨, circula ao redor do anel sempre que todas as estações estão vazias. n Quando uma estação quer transmitir um quadro, a estação adquire a posse do token e remove ele do anel antes de transmitir. n Devido ao fato que existe somente um token, somente uma estação pode transmitir em um dado instante. n O momento da inserção de uma permissão livre (token) no anel varia conforme o tipo de operação que pode ser: n Single packet n Single token (taxas de 10 Mbps) n Multiple token (Taxas de 16 Mbps)

29/5/2016Redes Industriais - R. C. Betini48 Método de Acesso Token Ring Single Packet

29/5/2016Redes Industriais - R. C. Betini49 Método de Acesso Token Ring Single Token: a, b e c conforme figura anterior.

29/5/2016Redes Industriais - R. C. Betini50 Método de Acesso Token Ring Multiple Token: a e b conforme figura anterior.

29/5/2016Redes Industriais - R. C. Betini Protocolos com Reserva n Protocolos com reserva foram desenvolvidos inicialmente para redes de satélite (redes que lidam com atraso de propagação grande) n As estações que possuem quadros para transmitir fazem reservas no ciclo corrente para transmitir no próximo. n Os ciclos usualmente possuem tamanho fixo.

29/5/2016Redes Industriais - R. C. Betini52 Protocolo Bit Map – Protocolo com Reserva n Supor uma rede com N estções: 0 a N-1 n Cada período de reserva consiste exatamente de N slots. n Se a estação Zero tem 1 quadro a transmitir então ela transmite o bit 1 no slot 0. E assim sucessivamente. n Após a última estação ter transmitido seu quadro então começa outro período de reserva.

29/5/2016Redes Industriais - R. C. Betini53 Acesso a canais de satélite baseado em reservas.

29/5/2016Redes Industriais - R. C. Betini Protocolos de Acesso com Prioridade n Estabelece prioridades para o tratamento de informações. n Alguns esquemas que a utilizam: IEEE e IEEE n Vários são os requisitos de aceitabilidade que os esquemas de prioridade devem ter: n Independência hierárquica de desempenho. n Justiça no acesso. n Seguro e confiável n Sobrecarga decorrida da implementação do esquema de prioridade deve ser a menor possível. n Na ausência de prioridade nenhuma sobrecarga deve ser impingida ao esquema normal de acesso a rede.

29/5/2016Redes Industriais - R. C. Betini Protocolos para Redes sem Fio n Quando os computadores móveis precisam ser conectados a uma rede cabeada fixa para adquirir mobilidade dizemos que eles são portáveis mas não móveis. n Para adquirir mobilidade real os notebook portáteis precisam usar sinais de rádio ou infravermelho para se comunicarem entre si. n Um sistema de computadores notebook que se comunicam via sinais de rádio é chamado de Wireless LAN. n O padrão IEEE descreve estas redes também conhecidas por WiFi. n O padrão trabalha em 2 modos: n Na presença de uma estação base (ponto de acesso) n Na ausência de uma estação base – Ad Hoc Networking

29/5/2016Redes Industriais - R. C. Betini56 (a) Rede Wireless com estação base e (b) Ad Hoc Networking

29/5/2016Redes Industriais - R. C. Betini57 O Protocolo MACA e MACAW (MACA para Wireless): (a) A transmitindo um RTS para B. (b) B respondendo com um CTS para A.

29/5/2016Redes Industriais - R. C. Betini58 Aplicações em Redes: Ethernet n Os padrões que estão em uso são o IEEE 802.3(Ethernet), IEEE (Wireless LAN), IEEE (Bluetooth), IEEE (Wireless MAN) os quais usam o mesmo protocolo IEEE de enlace lógico (LLC) que faz conexão com o protocolo de rede.

29/5/2016Redes Industriais - R. C. Betini59 Ethernet Cabeada n Quatro tipo de cabos são geralmente usados.

29/5/2016Redes Industriais - R. C. Betini60 10BASE5, 10BASE2 e 10BASE-T

29/5/2016Redes Industriais - R. C. Betini61 Topologias a cabo: (a) Linear,(b) Espinha, (c) Árvore e (d) Segmentada n Na ethernet cabeada não poderemos ter 2 transceivers a mais de 2,5 km. n E nenhum caminho entre 2 transceivers pode ter mais que 4 repetidores.

29/5/2016Redes Industriais - R. C. Betini62 (a) Codificação Binária, (b) Codificação Manchester, (c) Codificação Manchester Diferencial n Ethernet usa codificação manchester com +0,85 e -0,85 V, dando um valor DC de 0 V.

29/5/2016Redes Industriais - R. C. Betini63 Formato do Quadro: (a) DIX Ethernet e (b) IEEE Preâmbulo – 8x Endereço – mais alto bit do endeço de grupo é 0 para endereço ordinário e 1 para endereço de grupo (multicast). Se todos forem 1 é um broadcast. O bit 47 configura endereço local ou endereço global. Se for global temos combinação de 46 bits gerando 7x10 13 possibilidades de endereços. -Tipo: tipo de quadro especifica o processo que deve ser usado para tratar o quadro. -Dado: máximo de 150º bytes. -Pad:Assegura que o quadro tenha no mínimo 64 bytes (do end. Destino ao check sum).

Detecção de Colisão deve levar até 2 

Para Ethernet 10 Mbps n n Para percorrer 2,5 km com 4 repetidores o tempo de ida e volta é 50  s. n n Portanto o quadro de tamanho mínimo deve levar pelo menos este tempo para ser transmitido. n n Em 10 Mbps 1 bit leva 100  s para ser transmitido. Logo 500 bits (+- 64 bytes)levaria 50  s, 512 bits foi adotado, criando um slot de tempo de 51,2  s. n n Para velocidades maiores o tamanho mínimo do frame de ser maior e em contrapartida o tamanho do segmento diminue. n n Para uma rede de 2,5 km operando em 1 Gbps o tamanho mínimo do quadro deveria ser de 6400 bytes. Ou alternativamente o tamanho mínimo do quadro poderia ser 640 bytes e a distância máxima entre 2 estações não poderia ser maior de 250 m.

Ethernet Comutada (Switched) n n Quando houver muitas estações e muito tráfego uma solução seria o uso de switches. n n Estes switches normalmente contém de 4 a 32 cartões. Cada cartão contendo 1 a 8 conectores. n n Frequentemente cada conector possui uma tomada 10BASE-T para um determinado computador.

Um simples Exemplo de Ethernet Comutada

Fast Ethernet (IEEE 802.3u)

Gigabit Ethernet n n Todas a conexões da Gigabit Ethernet são ponto a ponto. Não há possibilidade de colisão, logo CSMA/CD não é usado.

Cabeamento Gigabit Ethernet