• Nenhum resultado encontrado

Protocolos de Acesso ao Meio

N/A
N/A
Protected

Academic year: 2022

Share "Protocolos de Acesso ao Meio"

Copied!
84
0
0

Texto

(1)

1

Redes de Computadores II

Protocolos de Acesso ao Meio

Profa. Débora Christina Muchaluat Saade

debora@midiacom.uff.br

Departamento de Ciência da Computação - UFF

(2)

6

Redes de Computadores II

Tipos de Protocolos

ð Protocolos de Acesso Baseados em Contenção ð Protocolos de Acesso Ordenado sem Contenção

(3)

80

Redes de Computadores II

Protocolos de Acesso

Ordenado

(4)

81

Redes de Computadores II

Protocolos de Acesso Ordenado

ð Retardo de transferência limitado ð Justo (“fair”)

ð Estável em sobrecarga

(5)

83

Redes de Computadores II

Protocolos de Acesso Ordenado

ð Polling

ð Token Passing - Passagem de Permissão

(6)

84

Redes de Computadores II

Polling

ð Topologia lógica: barra

ð Estação central: controladora

ð Estações só transmitem quando interrogadas pela controladora da rede

ð Se não tiver quadro a transmitir, envia um quadro de status avisando a controladora

(7)

85

Redes de Computadores II

Polling

ð Justo

ð Prioridade

ð Retardo de transferência limitado ð Estável em sobrecarga

ð Interface simples de pequeno custo

ð Problema de confiabilidade devido a estrutura centralizada

ð Interessante quando características das estações são bem conhecidas, podendo ser usadas para determinar a disciplina de passagem de controle

(8)

95

Redes de Computadores II

Passagem de Permissão - Token Passing

ð O token (permissão) é passado sequencialmente de uma estação para outra

ð Só quem tem o token pode transmitir

ð Topologia: anel (Token Ring) ou barra (Token Bus)

na topologia em barra, a ordem lógica não é necessariamente a ordem física

na topologia em anel as ordens lógica e física coincidem.

(9)

96

Redes de Computadores II

Token Ring

ð Técnica mais antiga para o anel, proposta em 1969 por Farmer e Newhall

ð Permissão circula no anel

ð Ao querer transmitir, a estação espera pela

permissão livre, altera para ocupada e transmite seus dados em seguida

ð A transmissora é responsável pela retirada da mensagem do anel e pela inserção da nova

permissão livre

ð O momento de inserção de uma nova permissão livre no anel varia conforme o tipo de operação

(10)

97

Redes de Computadores II

Token Ring

ð Single Packet ð Single Token ð Multiple Token

(11)

Single Packet

(12)

R T

Single Packet

L

(13)

T R

Single Packet

L

(14)

R T

Single Packet

L

(15)

R T

Single Packet

L

(16)

R T

Single Packet

O

(17)

R T

Single Packet

O

(18)

R T

Single Packet

O

(19)

R T

Single Packet

O

(20)

R T

Single Packet

O

(21)

R T

Single Packet

O

(22)

R T

Single Packet

O

(23)

T R

Single Packet

O

(24)

T R

Single Packet

O

(25)

T R

Single Packet

(26)

R T

Single Packet

O

(27)

R T

Single Packet

O

(28)

Single Packet

L

(29)

Single Packet

L

(30)

Single Packet

L

(31)

T

R

Single Packet

O

(32)

T

R

Single Packet

O

(33)

T

R

Single Packet

O

(34)

Single Token

(35)

R T

Single Token

L

(36)

T R

Single Token

L

(37)

T R

Single Token

L

(38)

R T

Single Token

L

(39)

T R

Single Token

O

(40)

R T

Single Token

O

(41)

R T

Single Token

O

(42)

R T

Single Token

O

(43)

R T

Single Token

O

(44)

R T

Single Token

O

(45)

R T

Single Token

O

(46)

R T

Single Token

O

(47)

R T

Single Token

O

(48)

T R

Single Token

L

(49)

R T

Single Token

L

(50)

R T

Single Token

L

(51)

T

R

Single Token

O

(52)

T

R

Single Token

O

(53)

T

R

Single Token

O

(54)

Multiple Token

(55)

T 1 R 1

Multiple Token

L

(56)

T 1 R 1

Multiple Token

L

(57)

Multiple Token

T 1 R 1

L

(58)

Multiple Token

T 1 R 1

L

(59)

Multiple Token

T 1 R 1

O

(60)

Multiple Token

T 1 R 1

O

(61)

Multiple Token

T 1 R 1

O

(62)

Multiple Token

T 1 R 1

O

(63)

Multiple Token

T 1 R 1

O

(64)

Multiple Token

T 1 R 1

O

L

(65)

Multiple Token

T 1 R 1

O

L

(66)

Multiple Token

T 1 R 1

T 2

R 2

O

L

(67)

Multiple Token

T 1 R 1

T 2

R 2

O

O

(68)

Multiple Token

T 1 R 1

T 2

R 2

O

O

(69)

Multiple Token

T 1 R 1

T 2

R 2

O

O

(70)

Multiple Token

T 1 R 1

T 2

R 2

O

O L

(71)

Multiple Token

T 1 R 1

T 2

R 2

O

O L

(72)

Multiple Token

T 1 R 1

T 2

R 2

L O

(73)

Multiple Token

T 1 R 1

T 2

R 2

O

L

(74)

Multiple Token

T 2

R 2

O

L

(75)

Multiple Token

T 2

R 2

L

(76)

Multiple Token

T 2

R 2

L

(77)

Multiple Token

T 2

R 2

L

(78)

Multiple Token

T 2

R 2

L

(79)

Multiple Token

L

(80)

172

Redes de Computadores II

Token Ring

ð Eficiência ð Equidade ð Prioridade

ð Retardo de transferência ð Estabilidade em sobrecarga

(81)

173

Redes de Computadores II

Latência do Anel

ð Latência = soma do retardo dos repetidores e do tempo de propagação no anel

ð Podem existir tantos bits circulando quanto sua latência permitir

ð A latência pode ser aumentada introduzindo um buffer de retardo em qualquer estação

(82)

174

Redes de Computadores II

ð Se a latência for desprezível, os três tipos de operação têm o mesmo

desempenho

ð O instante de tempo em que a estação termina de transmitir é igual ao instante em que chega o último bit transmitido de volta a origem

Comparação entre os

Tipos de Operação do Token Ring

(83)

175

Redes de Computadores II

ð L= latência; t = tempo de transmissão de 1 quadro

ð Se L t, single token e multiple token são mais eficientes que single packet

ð O instante de tempo em que a estação termina de transmitir é maior ou igual ao instante em que chega o primeiro bit transmitido de volta a origem

Comparação entre os

Tipos de Operação do Token Ring

(84)

176

Redes de Computadores II

ð L= latência; t = tempo de transmissão de 1 quadro

ð Se L > t, multiple token é mais eficiente que single token que é mais eficiente que single packet

ð O instante de tempo em que a estação termina de transmitir é menor que o instante em que chega o primeiro bit transmitido de volta a origem

Comparação entre os

Tipos de Operação do Token Ring

Referências

Documentos relacionados

3 O presente artigo tem como objetivo expor as melhorias nas praticas e ferramentas de recrutamento e seleção, visando explorar o capital intelectual para

Na primeira década da existência do Estado de Minas Gerais, a legislação educacional mineira estabeleceu o perfil de professor estadual, imputando como formação

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

Nessa situação temos claramente a relação de tecnovívio apresentado por Dubatti (2012) operando, visto que nessa experiência ambos os atores tra- çam um diálogo que não se dá

A Vector Network Analyser is used to generate the transmitted signal and to collect the received signals, being both in the frequency range of 100 MHz to 3 GHz.. Figure 3.4:

Neste tipo de situações, os valores da propriedade cuisine da classe Restaurant deixam de ser apenas “valores” sem semântica a apresentar (possivelmente) numa caixa

[r]