Redes de computadores I

Slides:



Advertisements
Apresentações semelhantes
Falso, as vezes é muito mais rápido e prático fazer a retransmissão no próprio enlace ao invés de esperar que o TCP faça isso. 1) Não existe necessidade.
Advertisements

Do espetro do hidrogénio ao modelo de Bohr. Questão central: “ Porque é que alguns espetros atómicos são descontínuos? “ Sub-questões: 1.Como se obtém.
INTRODUÇÃO AO AMBIENTE DE PROGRAMAÇÃO MATLAB MINICURSO PET-POTÊNCIA WILK MAIA TURMA 1 AULA 7.
6o ano | Capítulo 2 | Apresentação 1
Camada de Enlace de Dados Subcamada de Acesso ao Meio.
Redes de Computadores 5º Semestre Aula 13 Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA.
Acessos e Privilégios. Privilégios  O gerenciamento de usuários e seus respectivos privilégios aos objetos do banco de dados, dependendo do número de.
COLETA DO QUADRO RESUMO - VENCE 1º SEMESTRE. INFORMAÇÕES IMPORTANTES A escola deve informar No caso do Programa Vence, a classe é considerada como educação.
Camada de Transporte UDP – User Datagram Protocol.
Prof. Thiago Costa ADMINISTRAÇÃO DA PRODUÇÃO II TEORIA DA PREVISÃO DOS ESTOQUES.
Administração e serviços de redes
Introdução e Conceitos.
Aula 7 - Endereçamento IP
TÉCNICAS DE AMOSTRAGEM AMOSTRAGENS NÃO PROBABILÍSTICAS
Cabeamento LAN, Hardware de topologia e interface físicos
Conceitos Básicos de Modulação e Multiplexação
Camada de Enlace de Dados
RODOLFO SOARES TEIXEIRA OBMEP NA ESCOLA
Administração de Gerência de servidores
Aula 05 Pilha TCP/IP.
Técnicas de detecção e correcção de erros em transmissões digitais
Redes: Camada de Enlace, protocolos pt. II Prof. Rafael Vieira
Modelagem de um Canal de Comunicação e de uma Rota.
MOVIMENTO CIRCULAR UNIFORME
Hoje em dia quando viajamos é comum usar o GPS
Tecnologias de Informação e Comunicação
Inferência Estatística MACS 11º Ano.
Camada de Enlace de dados Controle de Fluxo
Endereçamento IP.
Redes e Comunicação de Dados Topologia de Redes
INTRODUÇÃO À COMPUTAÇÃO PARALELA
Questão 1 Quais são as características do protocolo TCP?
PTC 2550 – Redes de Comunicação De Dados e
Redes e Comunicação de Dados Sistemas de Comunicação
Prof. Msc. Diovani Milhorim
Padrão ethernet (802.3) aula 12
prof. Msc. Diovani Milhorim
Controle de Acesso ao Meio
Prática de Ensino em Matemática I Aula 12
A decisão de Concessão de Crédito
TCP/IP Ethernet / ARP / RARP / IP
O HUB é o centro da topologia em estrela
SEMANA 5 – A SUB CAMADA CAMADA DE CONTROLE DE ACESSO AO MEIO
SINALIZAÇÃO SEMAFÓRICA
MODELOS DE GESTÃO Organização à atuação do gestor AULA 3.1 –
Binário, Hexadecimal, Decimal
Protocolos MAC para o padrão 802
DISTRIBUIÇÕES AMOSTRAIS
Curso Técnico em Informática
aula 05 Métodos de controle de acesso
Introdução à Sociologia
TCP vs UDP CRD Filipe Pacheco.
RAZÃO E PROPORÇÃO (Aula 3)
Redes - Cabeamento Marcelo Laffranchi.
Capítulo 8 Seleção da amostra. Capítulo 8 Seleção da amostra.
COMUNICAÇÃO Parte 1.
Modbus Bernardo da cunha borges Guilherme Garcia gimenez
REdes de comunicação Aula 02 - Topologias de Rede
Mestrado Profissional em Física Médica
Protocolos de comunicação - CanOpen
Trabalho de Redes Industriais
Introdução à lógica de programação utilizando Scratch Aula 3
Redes de Computadores Camada de Enlace
Prof. Rafael Mesquita Listas Encadeadas Prof. Rafael Mesquita
Questionário Cada questão valerá 0,1 décimo a mais na nota de umas das provas anteriores; Ordem de respostas: lista de chamada. Caso o aluno chamado não.
Prof. Diego Fernandes Emiliano Silva
Aula 05 Distribuição de freguência Prof. Diovani Milhorim
AULA FEV. 19 SUMÁRIO NATUREZA E GESTÃO DAS ORGANIZAÇÕES
SISTEMAS DISTRIBUIDOS
Turma Técnico em Informática. - Módulo: Redes de Computadores. Prof. Arthur Gonçalves - Bacharel em Sistemas de Informação. ESAMAZ TEC CURSOS TÉCNICOS.
Transcrição da apresentação:

Redes de computadores I Aula 3 : Métodos de controle de acesso Prof: Diovani Milhorim

Métodos de acesso Determinam a forma como o dispositivo de rede poderá utilizar a mídia para transmitir as informações. Media access control (MAC)

Métodos de acesso Os protocolos de acesso múltiplo devem coordenar a forma como cada nó da rede deverá utilizar o canal de comunicação em redes do tipo broadcast

Métodos de acesso Características dos protocolos de acesso múltiplo Deve ser simples para que a implementação seja barata Quando apenas um nó utiliza a rede ele tem toda a velocidade de transmissão do canal. Quando vários nós utilizam a rede todos devem ter a mesma velocidade média. O protocolo é descentralizado, não existem mestres que possam falhar e derrubar toda rede.

Métodos de acesso Categoria de protocolos de acesso múltiplo Protocolos de divisão de canal Protocolos de acesso aleatório Protocolos de revezamento

Métodos de acesso Protocolos de divisão de canal TDMA FDM CDMA

Métodos de acesso Protocolos de acesso aleatório Cada nó transmite a velocidade total do canal. Quando ocorre uma colisão, cada nó retransmite repetidamente seu quadro até que este passe sem colisão. A retransmissão ocorre em um tempo aleatório independente para cada nó envolvido na transmissão.

Métodos de acesso Protocolos de acesso aleatório Protocolo ALOHA Protocolo tipo CSMA –Acesso múltiplo com detecção de portadora.

Métodos de acesso CSMA - Protocolos de acesso aleatório Detecção de portadora – “Ouça antes de falar” Detecção de colisão – ”Se alguém começar a falar ao mesmo tempo, pare de falar” CSMA/CD

Métodos de acesso Protocolos de revezamento Cada um dos nós da rede ocupa o canal por um determinado período de tempo enquanto os outros nós aguardam sua permissão de transmitir.

Métodos de acesso Protocolos de revezamento protocolo de polling Protocolo de passagem de permissão

Métodos de acesso Protocolos de revezamento Protocolos de polling Um nó mestre escolhe de maneira circular qual nó terá o direito de transmitir um número máximo de quadros.

Métodos de acesso Protocolos de revezamento Protocolos de polling Não existem colisões Não existem intervalos vazios sem transmissões. Existe atraso induzido pela escolha (tempo de escolha) Se o nó mestre falha , o canal inteiro falha.

Métodos de acesso Protocolos de revezamento Protocolos de passagem de permissão Um quadro especial chamado de “permissão” é passado entre os nós obedecendo uma ordem fixa. Apenas o host que possui a permissão pode transmitir.

Métodos de acesso Protocolos de revezamento Protocolos de passagem de permissão Passagem de “permissão” descentralizada Nós que não tenham nada a transmitir passam imediatamente a “permissão” ao próximo host. Necessidade de recuperação do canal em caso de falha de um nó.