Buscar

Aula 03 Protocolos de redes

Prévia do material em texto

Protocolos de Redes e de Computadores 
AULA 03 
CCT0300 – PROTOCOLOS DE REDES E DE COMPUTADORES 
Aula 03 
Protocolos de Redes e de Computadores 
AULA 03 
Camada de enlace 
Protocolos de Redes e de Computadores 
AULA 03 
O aluno deverá ser capaz de: 
• Compreender os serviços fornecidos pela camada de enlace; 
• Entender o relacionamento e interdependência entre a camada de rede e a camada de 
enlace; 
• Diferenciar os métodos de detecção de erros e detecção e correção de erro utilizados em 
redes de computadores; 
• Entender os esquemas e técnicas de detecção e correção de erros na camada de enlace; 
• Conhecer comando para descobrir endereço físico dos adaptadores de rede e de 
diagnósticos na camada de enlace (erros de recepção ) da estação. 
Protocolos de Redes e de Computadores 
AULA 03 
Conteúdo 
3.1 Serviços fornecidos pela camada de enlace; 
3.2 Técnicas de detecção e correção de erros; 
3.2.1 Verificação de paridade; 
3.2.2 Soma de verificação; 
3.2.3 Redundância cíclica (CRC). 
Protocolos de Redes e de Computadores 
AULA 03 
Os serviços fornecidos pela camada de enlace 
Entre os serviços que podem ser oferecidos por um protocolo da camada de enlace, estão: 
 
• Enquadramento de dados. 
 
• Acesso ao enlace. 
 
• Entrega confiável. 
 
• Detecção e correção de erros. 
 
Protocolos de Redes e de Computadores 
AULA 03 
Onde a camada de enlace é implementada? 
 A figura a seguir mostra a arquitetura típica de um hospedeiro. 
 
 Na maior parte, a camada de enlace é implementada em um adaptador de rede, às 
vezes também conhecido como placa de interface de rede (NIC). 
 
 No núcleo do adaptador de rede está o controlador da camada de enlace que 
executa vários serviços da camada de enlace. 
 
 Dessa forma, muito da funcionalidade do controlador da camada de enlace é 
realizado em hardware. 
Protocolos de Redes e de Computadores 
AULA 03 
Onde a camada de enlace é implementada? 
 Adaptador de rede: seu relacionamento com o resto dos componentes do 
hospedeiro e a funcionalidade da pilha de protocolos 
Protocolos de Redes e de Computadores 
AULA 03 
Onde a camada de enlace é implementada? 
 Cenário de detecção e correção de erros 
Protocolos de Redes e de Computadores 
AULA 03 
Técnicas de detecção e correção de erros 
 O desafio do receptor é determinar se D′ é ou não igual ao D original, uma vez que 
recebeu apenas D′ e EDC′. 
 
 A exata sintaxe da decisão do receptor na figura abaixo é importante. 
Protocolos de Redes e de Computadores 
AULA 03 
Verificações de paridade 
 Talvez a maneira mais simples de detectar erros seja utilizar um único bit de 
paridade. 
 
 A figura abaixo mostra uma generalização bidimensional do esquema de paridade 
de bit único. 
Protocolos de Redes e de Computadores 
AULA 03 
Métodos de soma de verificação 
 Um método simples de soma de verificação é somar os inteiros de k bits e usar o 
total resultante como bits de detecção de erros. 
 
 O complemento de 1 dessa soma forma, então, a soma de verificação da Internet, 
que é carregada no cabeçalho do segmento. 
 
 No IP, a soma de verificação é calculada sobre o cabeçalho IP. 
 
 Métodos de soma de verificação exigem relativamente pouca sobrecarga no 
pacote. 
Protocolos de Redes e de Computadores 
AULA 03 
Verificação de redundância cíclica (CRC) 
 Uma técnica de detecção de erros muito usada nas redes de computadores de hoje 
é baseada em códigos de verificação de redundância cíclica (CRC). 
 
 Códigos de CRC também são conhecidos como códigos polinomiais. 
Protocolos de Redes e de Computadores 
AULA 03 
Verificação de redundância cíclica (CRC) 
 Um exemplo de cálculo de CRC 
Protocolos de Redes e de Computadores 
AULA 03 
Enlaces e protocolos de acesso múltiplo 
 Um enlace ponto a ponto consiste em um único remetente em uma extremidade 
do enlace e um único receptor na outra. 
 
 O enlace de difusão, pode ter vários nós remetentes e receptores, todos 
conectados ao mesmo canal de transmissão único e compartilhado. 
 
 Protocolos de acesso múltiplo — através dos quais os nós regulam sua transmissão 
pelos canais de difusão compartilhados. 
Protocolos de Redes e de Computadores 
AULA 03 
Enlaces e protocolos de acesso múltiplo 
 Vários canais de acesso múltiplo 
Protocolos de Redes e de Computadores 
AULA 03 
Protocolos de divisão de canal 
 O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva 
cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N 
bits/s a partir de um único canal maior de R bits/s. 
 
 O protocolo de acesso múltiplo por divisão de código (CDMA) atribui um código 
diferente a cada nó. 
 
 Se os códigos forem escolhidos com cuidado, as redes CDMA terão a maravilhosa 
propriedade de permitir que nós diferentes transmitam simultaneamente. 
Protocolos de Redes e de Computadores 
AULA 03 
Enlaces e protocolos de acesso múltiplo 
 Vários canais de acesso múltiplo 
Protocolos de Redes e de Computadores 
AULA 03 
Protocolos de divisão de canal 
 O protocolo TDM divide o tempo em quadros temporais, os quais depois divide em 
N compartimentos de tempo. 
 Um exemplo de TDM e FDM de quatro nós: 
Protocolos de Redes e de Computadores 
AULA 03 
Protocolos de acesso aleatório 
 Com um protocolo de acesso aleatório, um nó transmissor sempre transmite à taxa 
total do canal, isto é, R bits/s. 
 
 O slotted ALOHA é altamente descentralizado. 
 
 Funciona bem quando há apenas um nó ativo. 
 
 Assim, quando há N nós ativos, a eficiência do slotted ALOHA é Np(1 – p)N–1. 
 
 Para obtermos a eficiência máxima para N nós ativos, temos de encontrar um p* 
que maximize essa expressão. 
Protocolos de Redes e de Computadores 
AULA 03 
Protocolos de acesso aleatório 
 No ALOHA puro, quando um quadro chega pela primeira vez, o nó imediatamente 
transmite o quadro inteiro ao canal de difusão. 
 
 Para determinar a eficiência máxima do ALOHA puro, vamos focalizar um nó 
individual. 
 
 A probabilidade de que um dado nó tenha uma transmissão bem-sucedida é p(1 – 
p)2(N–1). 
 
 Levando ao limite, descobrimos que a eficiência máxima do protocolo ALOHA puro 
é de apenas 1/(2e). 
Protocolos de Redes e de Computadores 
AULA 03 
CSMA (acesso múltiplo com detecção de portadora) 
 Especificamente, há duas regras importantes que regem a conversação educada 
entre seres humanos: 
 
 Ouça antes de falar. Se uma pessoa estiver falando, espere até que ela tenha 
terminado. No mundo das redes, isso é denominado detecção de portadora — um 
nó ouve o canal antes de transmitir. 
 
 Se alguém começar a falar ao mesmo tempo que você, pare de falar. No mundo das 
redes, isso é denominado detecção de colisão — um nó que está transmitindo ouve 
o canal enquanto transmite. 
Protocolos de Redes e de Computadores 
AULA 03 
CSMA (acesso múltiplo com detecção de portadora) 
 Essas duas regras estão incorporadas na família de protocolos de acesso múltiplo 
com detecção de portadora (CSMA) e CSMA com detecção de colisão (CSMA/CD). 
 
 Se todos os nós realizam detecção de portadora, por que ocorrem colisões no 
primeiro lugar? 
 
 A resposta a essa pergunta pode ser ilustrada utilizando diagramas espaço/tempo. 
Protocolos de Redes e de Computadores 
AULA 03 
Eficiência do CSMA/CD 
 Definimos a eficiência do CSMA/CD como a fração de tempo durante a qual os 
quadros estão sendo transmitidos no canal sem colisões quando há um grande 
número de nós ativos, com cada nó tendo um grande número de quadros para 
enviar. 
 
 Indicamos simplesmentea seguinte aproximação: 
Protocolos de Redes e de Computadores 
AULA 03 
Protocolos de revezamento 
 O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os 
protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito 
maior. 
 
 No protocolo de passagem de permissão não há nó mestre. 
 
 Um pequeno quadro de finalidade especial conhecido como uma permissão é 
passado entre os nós obedecendo a uma determinada ordem fixa.

Continue navegando