Baixe o app para aproveitar ainda mais
Prévia do material em texto
Protocolos de Redes e de Computadores AULA 03 CCT0300 – PROTOCOLOS DE REDES E DE COMPUTADORES Aula 03 Protocolos de Redes e de Computadores AULA 03 Camada de enlace Protocolos de Redes e de Computadores AULA 03 O aluno deverá ser capaz de: • Compreender os serviços fornecidos pela camada de enlace; • Entender o relacionamento e interdependência entre a camada de rede e a camada de enlace; • Diferenciar os métodos de detecção de erros e detecção e correção de erro utilizados em redes de computadores; • Entender os esquemas e técnicas de detecção e correção de erros na camada de enlace; • Conhecer comando para descobrir endereço físico dos adaptadores de rede e de diagnósticos na camada de enlace (erros de recepção ) da estação. Protocolos de Redes e de Computadores AULA 03 Conteúdo 3.1 Serviços fornecidos pela camada de enlace; 3.2 Técnicas de detecção e correção de erros; 3.2.1 Verificação de paridade; 3.2.2 Soma de verificação; 3.2.3 Redundância cíclica (CRC). Protocolos de Redes e de Computadores AULA 03 Os serviços fornecidos pela camada de enlace Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão: • Enquadramento de dados. • Acesso ao enlace. • Entrega confiável. • Detecção e correção de erros. Protocolos de Redes e de Computadores AULA 03 Onde a camada de enlace é implementada? A figura a seguir mostra a arquitetura típica de um hospedeiro. Na maior parte, a camada de enlace é implementada em um adaptador de rede, às vezes também conhecido como placa de interface de rede (NIC). No núcleo do adaptador de rede está o controlador da camada de enlace que executa vários serviços da camada de enlace. Dessa forma, muito da funcionalidade do controlador da camada de enlace é realizado em hardware. Protocolos de Redes e de Computadores AULA 03 Onde a camada de enlace é implementada? Adaptador de rede: seu relacionamento com o resto dos componentes do hospedeiro e a funcionalidade da pilha de protocolos Protocolos de Redes e de Computadores AULA 03 Onde a camada de enlace é implementada? Cenário de detecção e correção de erros Protocolos de Redes e de Computadores AULA 03 Técnicas de detecção e correção de erros O desafio do receptor é determinar se D′ é ou não igual ao D original, uma vez que recebeu apenas D′ e EDC′. A exata sintaxe da decisão do receptor na figura abaixo é importante. Protocolos de Redes e de Computadores AULA 03 Verificações de paridade Talvez a maneira mais simples de detectar erros seja utilizar um único bit de paridade. A figura abaixo mostra uma generalização bidimensional do esquema de paridade de bit único. Protocolos de Redes e de Computadores AULA 03 Métodos de soma de verificação Um método simples de soma de verificação é somar os inteiros de k bits e usar o total resultante como bits de detecção de erros. O complemento de 1 dessa soma forma, então, a soma de verificação da Internet, que é carregada no cabeçalho do segmento. No IP, a soma de verificação é calculada sobre o cabeçalho IP. Métodos de soma de verificação exigem relativamente pouca sobrecarga no pacote. Protocolos de Redes e de Computadores AULA 03 Verificação de redundância cíclica (CRC) Uma técnica de detecção de erros muito usada nas redes de computadores de hoje é baseada em códigos de verificação de redundância cíclica (CRC). Códigos de CRC também são conhecidos como códigos polinomiais. Protocolos de Redes e de Computadores AULA 03 Verificação de redundância cíclica (CRC) Um exemplo de cálculo de CRC Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo Um enlace ponto a ponto consiste em um único remetente em uma extremidade do enlace e um único receptor na outra. O enlace de difusão, pode ter vários nós remetentes e receptores, todos conectados ao mesmo canal de transmissão único e compartilhado. Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão pelos canais de difusão compartilhados. Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo Vários canais de acesso múltiplo Protocolos de Redes e de Computadores AULA 03 Protocolos de divisão de canal O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N bits/s a partir de um único canal maior de R bits/s. O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código diferente a cada nó. Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa propriedade de permitir que nós diferentes transmitam simultaneamente. Protocolos de Redes e de Computadores AULA 03 Enlaces e protocolos de acesso múltiplo Vários canais de acesso múltiplo Protocolos de Redes e de Computadores AULA 03 Protocolos de divisão de canal O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N compartimentos de tempo. Um exemplo de TDM e FDM de quatro nós: Protocolos de Redes e de Computadores AULA 03 Protocolos de acesso aleatório Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa total do canal, isto é, R bits/s. O slotted ALOHA é altamente descentralizado. Funciona bem quando há apenas um nó ativo. Assim, quando há N nós ativos, a eficiência do slotted ALOHA é Np(1 – p)N–1. Para obtermos a eficiência máxima para N nós ativos, temos de encontrar um p* que maximize essa expressão. Protocolos de Redes e de Computadores AULA 03 Protocolos de acesso aleatório No ALOHA puro, quando um quadro chega pela primeira vez, o nó imediatamente transmite o quadro inteiro ao canal de difusão. Para determinar a eficiência máxima do ALOHA puro, vamos focalizar um nó individual. A probabilidade de que um dado nó tenha uma transmissão bem-sucedida é p(1 – p)2(N–1). Levando ao limite, descobrimos que a eficiência máxima do protocolo ALOHA puro é de apenas 1/(2e). Protocolos de Redes e de Computadores AULA 03 CSMA (acesso múltiplo com detecção de portadora) Especificamente, há duas regras importantes que regem a conversação educada entre seres humanos: Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha terminado. No mundo das redes, isso é denominado detecção de portadora — um nó ouve o canal antes de transmitir. Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve o canal enquanto transmite. Protocolos de Redes e de Computadores AULA 03 CSMA (acesso múltiplo com detecção de portadora) Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD). Se todos os nós realizam detecção de portadora, por que ocorrem colisões no primeiro lugar? A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo. Protocolos de Redes e de Computadores AULA 03 Eficiência do CSMA/CD Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os quadros estão sendo transmitidos no canal sem colisões quando há um grande número de nós ativos, com cada nó tendo um grande número de quadros para enviar. Indicamos simplesmente a seguinte aproximação: Protocolos de Redes e de Computadores AULA 03 Protocolos de revezamento O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório,e isso permite que ele tenha uma eficiência muito maior. No protocolo de passagem de permissão não há nó mestre. Um pequeno quadro de finalidade especial conhecido como uma permissão é passado entre os nós obedecendo a uma determinada ordem fixa.
Compartilhar