S3t1b Arquitetura Ethernet Metodos De Acesso Ao Meio 1

00:29:54
https://www.youtube.com/watch?v=ssTa2tSR7Ys

Resumen

TLDRA aula explora os métodos de acesso ao meio na arquitetura Ethernet, começando pelo CSMA/CD, que permite a verificação do meio antes da transmissão e a detecção de colisões. Também cobre os métodos de Token Ring e Token Bus, que possibilitam a transmissão sequencial de dados mediante a passagem de um token. A aula discute a eficiência desses métodos, suas limitações em redes modernas, e a necessidade de equipamentos que suportam a transmissão de multimídia e oferecem segurança em caso de falhas. Além disso, é abordado o uso de anéis duplos para tolerância a falhas e as características do método Harry Talking release.

Para llevar

  • 🚀 O método CSMA/CD verifica se o meio está livre antes de transmitir.
  • ⚠️ Colisões podem ocorrer em redes com muitas máquinas, reduzindo a eficiência.
  • 🔄 Token Ring e Token Bus permitem a comunicação sem colisões através da passagem de token.
  • 📉 A eficiência é máxima quando apenas uma máquina transmite de cada vez.
  • 💡 O anel duplo oferece tolerância a falhas na comunicação.
  • ⏱️ A transmissão em anel é unidirecional e depende da passagem de token.
  • 🔧 O método Harry Talking release substitui o token por uma mensagem, evitando colisões.
  • ⚙️ Equipamentos modernos suportam multimídia e melhoram a eficiência da transmissão.
  • 📊 O desempenho do CSMA/CD é limitado pela taxa de transferência dos enlaces.
  • 🔒 A segurança é aprimorada com a monitoração e a lógica de interfaces.

Cronología

  • 00:00:00 - 00:05:00

    Na aula de hoje, discutimos os métodos de acesso ao meio na arquitetura Ethernet, começando pelo método CSMA/CD, que é o protocolo utilizado para detectar colisões. O CSMA/CD funciona verificando se o meio está livre e, quando está, inicia a transmissão, monitorando posteriormente para a detecção de colisões. Caso ocorra uma colisão, as máquinas interrompem a transmissão e aguardam um tempo aleatório para retransmitir, mas não há prioridade, o que é uma característica do acesso múltiplo.

  • 00:05:00 - 00:10:00

    Exploramos a natureza evolutiva do CSMA/CD, inicialmente projetado para redes de barramento com um número limitado de dispositivos. Com o aumento da rede, o número de colisões cresce, levando ao desenvolvimento de equipamentos que segmentam os domínios de colisão, permitindo assim um desempenho mais eficiente, principalmente quando uma única máquina transmite por vez. O método era eficiente para sua época, mas atualmente não atende mais às demandas modernas, especialmente em relação à multimídia.

  • 00:10:00 - 00:15:00

    Transition para outros métodos, como a passagem de token, que pode ser utilizada em arquiteturas de anel e barramento. Este método disponibiliza um token que circula entre as estações, permitindo que apenas a máquina que possui o token transmita. O sistema operando em anel requer que cada estação siga a sequência e que o token seja administrado adequadamente, incluindo a adição e remoção de estações no anel.

  • 00:15:00 - 00:20:00

    Discutimos variações do método de passagem de token, incluindo Single Packet, Single Token e Múltiplos Tokens. O Single Packet permite apenas uma mensagem no processo, enquanto o Single Token possibilita que várias mensagens estejam circulando, mas ainda assim limita o número de transmissões simultâneas. No método de múltiplos tokens, várias mensagens podem ser transmitidas ao mesmo tempo, eliminando colisões e melhorando a eficiência do tráfego.

  • 00:20:00 - 00:29:54

    Por fim, apresentamos o padrão FDDI, que suporta tolerância a falhas, utilizando um anel duplo para garantir continuidade na comunicação mesmo em caso de falha de um enlace. Este método utiliza lógica nas interfaces para assegurar uma operação eficiente, mesmo caso de falhas, demonstrando a evolução dos métodos de acesso ao meio, focando na segurança e no desempenho global da rede.

Ver más

Mapa mental

Vídeo de preguntas y respuestas

  • O que é CSMA/CD?

    É um método de acesso ao meio utilizado na rede Ethernet que verifica se o meio está vazio antes de permitir a transmissão de dados.

  • Quais são as limitações do CSMA/CD?

    O método apresenta limitações, especialmente em redes grandes, onde o número de colisões pode aumentar.

  • Ah votação por que na comunicação em anel?

    A comunicação em anel utiliza passagem de token, permitindo que apenas a estação que possui o token transmita dados.

  • Qual a eficiência do método CSMA/CD?

    A eficiência do CSMA/CD diminui com o aumento do número de máquinas na rede, pois mais colisões podem ocorrer.

  • O que são Token Ring e Token Bus?

    São métodos que permitem a passagem de token em redes, onde as estações podem transmitir dados em sequência sem colisões.

  • Como a eficiência de transmissão é afetada?

    A eficiência é máxima quando uma máquina está transmitindo; colisões resultam em ineficiência.

  • Quais são as variações do Token Ring?

    As variações incluem Single Packet, Single Token e Múltiplos Tokens.

  • Qual é a importância do anel duplo?

    O anel duplo oferece tolerância a falhas, permitindo que a rede continue funcionando mesmo se um dos enlaces falhar.

  • O que é o método Harry Talking release?

    É um método onde o token é substituído por uma mensagem, permitindo que várias mensagens circulem sem colisão.

  • Quais são as características do padrão FDDA?

    Trabalha com anel duplo, suporta até 500 terminais, e possui recursos integrados de segurança.

Ver más resúmenes de vídeos

Obtén acceso instantáneo a resúmenes gratuitos de vídeos de YouTube gracias a la IA.
Subtítulos
pt
Desplazamiento automático:
  • 00:00:08
    Olá
  • 00:00:10
    na aula de hoje vamos tratar sobre os
  • 00:00:12
    métodos de acesso ao meio dentro da
  • 00:00:14
    arquitetura ethernet
  • 00:00:17
    o primeiro método que nós vamos tratar é
  • 00:00:20
    o método csd que do padrão
  • 00:00:24
    e302.3 conhecido também como eternet né
  • 00:00:30
    o método de acesso ao meio como nós já
  • 00:00:32
    vimos é de responsabilidade da camada de
  • 00:00:36
    controle de acesso ao meio a camada MEC
  • 00:00:38
    ok também veremos mais
  • 00:00:42
    dois métodos o toque ring e o token Buzz
  • 00:00:46
    que são sistemas de passagem de token
  • 00:00:50
    diferente do método csd
  • 00:00:58
    bom esse método csmsd né o significado
  • 00:01:02
    dessa sigla é sense multiplaxy
  • 00:01:06
    Collection detection ou seja ele vai
  • 00:01:09
    verificar o meio não
  • 00:01:12
    havendo nenhuma transmissão não havendo
  • 00:01:15
    ruído no meio então ele pela
  • 00:01:18
    característica de múltiplacesso ou seja
  • 00:01:21
    após verificar o meio e não vendo que
  • 00:01:24
    existe ruído
  • 00:01:26
    isso
  • 00:01:28
    diz a interface de que não está vendo
  • 00:01:32
    comunicação que portanto ela pode usar
  • 00:01:34
    aquele e-mail Então a partir dessa
  • 00:01:36
    verificação vendo que não há ruído ele
  • 00:01:39
    vai iniciar a transmissão né após a
  • 00:01:43
    transmissão vai ser verificado meio para
  • 00:01:46
    detecção de colisão né então
  • 00:01:50
    assim como essa interface observou que é
  • 00:01:53
    o metal vazio outras interfaces na
  • 00:01:56
    extensão né também podem verificar que o
  • 00:02:00
    meio naquele instante está vazio né
  • 00:02:02
    lembra que existe um tempo de propagação
  • 00:02:05
    por mais rápido que seja existe um tempo
  • 00:02:07
    de propagação Então nesse sentido as
  • 00:02:10
    máquinas mais distantes poderão ver em
  • 00:02:13
    poucos em pouco tempo verificar que o
  • 00:02:17
    meio está vazio né e iniciar uma
  • 00:02:19
    transmissão e provocar uma colisão Ok em
  • 00:02:24
    caso de colisão Então essas máquinas as
  • 00:02:27
    máquinas que provocaram a colisão elas
  • 00:02:30
    param e vão disparar um contador né que
  • 00:02:34
    vai fazer com que elas esperem por um
  • 00:02:37
    tempo aleatório né para começar uma nova
  • 00:02:40
    transmissão claro que nesse processo de
  • 00:02:43
    espera outras máquinas poderão também
  • 00:02:46
    tentar transmitir ele provocar nova
  • 00:02:48
    colisão e assim o processo vai se
  • 00:02:51
    estendendo
  • 00:02:52
    ok
  • 00:02:56
    O que é importante em função desse
  • 00:02:59
    múltiplo acesso nós não temos ó
  • 00:03:02
    nenhum tipo de prioridade né por isso
  • 00:03:08
    que é um multiplacesso ou acesso ou
  • 00:03:11
    acesso multi né então é importante
  • 00:03:14
    perceber isso nessa característica desse
  • 00:03:16
    método Lembrando que esse método
  • 00:03:19
    ele surge
  • 00:03:22
    Originalmente para redes que eram em
  • 00:03:25
    barramento então era um método que era
  • 00:03:29
    adequado para época mas era adequada
  • 00:03:32
    também para um número limitado de
  • 00:03:35
    máquina né quando a rede começava a
  • 00:03:37
    crescer o índice de colisões aumentava
  • 00:03:40
    por isso que
  • 00:03:42
    nós vamos ver que passaram a existir
  • 00:03:46
    nela equipamentos que segmentavam os
  • 00:03:50
    domínios de colisão com isso nós
  • 00:03:52
    podíamos entender a rede mas
  • 00:03:54
    manter um número reduzido de máquina por
  • 00:03:57
    domínio de colisão
  • 00:03:59
    Então se duas placas percebem então que
  • 00:04:02
    o carro tá vazio e enviar em dados
  • 00:04:04
    ocorreram a uma colisão lembra que o
  • 00:04:06
    melhor desempenho nesse método é quando
  • 00:04:09
    uma máquina está transmitindo né é
  • 00:04:12
    lembra que nós estamos falando então de
  • 00:04:15
    um método para especificamente para
  • 00:04:17
    barramento consequentemente
  • 00:04:20
    o melhor uso do meio é do plexo onde uma
  • 00:04:24
    máquina transmite as outras ouvem então
  • 00:04:27
    nessa situação todas as placas de rede
  • 00:04:29
    para 80 novamente num período aleatório
  • 00:04:32
    de tempo outras colisões obviamente
  • 00:04:35
    podem ocorrer nesse período
  • 00:04:38
    E aí o desempenho da rede que utiliza
  • 00:04:40
    esse padrão está intimamente ligado ao
  • 00:04:43
    número de máquinas né que fazem parte
  • 00:04:45
    daquele domínio de colisão
  • 00:04:49
    é um sistema então baseado nas
  • 00:04:52
    características do meio né da topologia
  • 00:04:54
    que era basicamente a difusão né esse
  • 00:04:58
    broquete nas mensagens todos recebem as
  • 00:05:00
    mensagens de todos né
  • 00:05:04
    e o tratamento das coleções né vai
  • 00:05:07
    depender então
  • 00:05:09
    da distância entre essas mensagens aí
  • 00:05:14
    nós temos
  • 00:05:15
    nesse período ela tinha poucas
  • 00:05:18
    aplicações gráficas de um número
  • 00:05:19
    limitado de Estações né então ele é um
  • 00:05:23
    método bastante eficiente para época
  • 00:05:24
    simples e eficiente Porém para os dias
  • 00:05:27
    atuais ele não é já tão adequado
  • 00:05:29
    e obviamente inicialmente Era bastante
  • 00:05:33
    transferência de 10 megabits
  • 00:05:37
    bom
  • 00:05:38
    esse método não dá suporte a multimídia
  • 00:05:42
    então por isso que surge outras
  • 00:05:45
    arquiteturas né outros outros padrões de
  • 00:05:49
    rede que atendem mais as características
  • 00:05:51
    das necessidades atuais e nesse processo
  • 00:05:54
    também nós temos equipamentos que com
  • 00:05:57
    essa possibilidade de transmissão
  • 00:05:59
    sequencial dados por exemplo por um
  • 00:06:02
    suíte isso
  • 00:06:04
    e dando prioridade dentro desses
  • 00:06:08
    configurações esses equipamentos passa
  • 00:06:10
    essa suporte de multimídia que o método
  • 00:06:14
    acesso ao meio por si só não dá
  • 00:06:15
    desempenho limitado pela taxa de
  • 00:06:18
    transferência
  • 00:06:21
    bom então visualmente nós teremos o que
  • 00:06:24
    nós temos várias Estações num único
  • 00:06:27
    barramento né
  • 00:06:31
    quando uma determinada Estação deseja
  • 00:06:34
    fazer uma transmissão até ela vai ter
  • 00:06:36
    que verificar o meio né quando ela
  • 00:06:40
    Verifica o meio vendo que está vazio ele
  • 00:06:43
    inicia a sua transferência Lembrando que
  • 00:06:46
    aqui são uma simulação né Nós temos aqui
  • 00:06:49
    acetinando marcando que tá indo dessa
  • 00:06:51
    máquina para essa máquina quando na
  • 00:06:53
    prática nós sabemos que a mensagem vai
  • 00:06:56
    ser dissipar e vai ser encaminhada para
  • 00:06:59
    todas as máquinas Ok sendo que as
  • 00:07:03
    máquinas que não são as destinatários
  • 00:07:05
    vão ignorar e a máquina destinatária vai
  • 00:07:08
    receber a mensagem
  • 00:07:11
    Só que nesse processo entendam no
  • 00:07:14
    momento que a miser tá sendo transmitida
  • 00:07:17
    ela tá sendo propagada por esse meio
  • 00:07:20
    nesse período propagado
  • 00:07:24
    até a mensagem
  • 00:07:26
    atingir todas Estações outras Estações
  • 00:07:29
    poderão verificar o meio e perceber que
  • 00:07:32
    o meio está não tem ruído porque porque
  • 00:07:35
    não houve a propagação na mensagem ainda
  • 00:07:38
    para todos as estações
  • 00:07:41
    então neste caso
  • 00:07:44
    poderá A Outra Estação iniciar uma
  • 00:07:47
    transmissão E aí vai ser dar as colisões
  • 00:07:50
    que vai haver o choque entre a mensagem
  • 00:07:53
    de uma das estações com a ou da outra
  • 00:07:55
    Estação e isso vai provocar então a
  • 00:07:59
    colisão que então por isso que quanto
  • 00:08:05
    maior o número quanto maior a extensão
  • 00:08:07
    maior o tempo de propagação
  • 00:08:09
    consequentemente maiores as chances de
  • 00:08:13
    colisão então agora nós vamos estudar
  • 00:08:15
    ainda os equipamentos
  • 00:08:18
    extensores segmentadora de rede e nós
  • 00:08:21
    vamos ver que existem limitações de como
  • 00:08:26
    esse equipamentos a gente pode
  • 00:08:27
    interligar para estender a nossa rede E
  • 00:08:30
    isso se dá em função do processo de
  • 00:08:33
    colisão do tempo do processo de
  • 00:08:35
    propagação das mensagens né quanto maior
  • 00:08:39
    a extensão não é uma rede maior o tempo
  • 00:08:41
    para propagação e maiores
  • 00:08:44
    de estações mais remotas não perceberem
  • 00:08:47
    que estão transmitindo e entrar em
  • 00:08:50
    colisão
  • 00:08:53
    então os outros transmitidos por uma
  • 00:08:55
    estação devemos ter recebidos por todas
  • 00:08:57
    as outras independente da situação
  • 00:09:01
    nesse método né
  • 00:09:05
    em caso de testar desocupado meio
  • 00:09:08
    nenhuma mensagem está transmitida nós
  • 00:09:10
    temos a eficiência nula com em qualquer
  • 00:09:12
    outro método na transmissão que deu ok
  • 00:09:14
    nós temos o que uma única mensagem que
  • 00:09:17
    seria a eficiência máxima então uma
  • 00:09:19
    única Estação transmitindo por vez
  • 00:09:22
    em caso de colisão e de contenção nós
  • 00:09:24
    vamos ter mais do que uma mensagem no
  • 00:09:27
    barramento E aí nós temos novamente uma
  • 00:09:29
    eficiência nula por conta do método
  • 00:09:35
    toma aqui mais um exemplo né duas
  • 00:09:37
    estações nas extremidades né e as
  • 00:09:40
    verificam o meio vem que não tem ruído e
  • 00:09:42
    as duas iniciam esse processo de
  • 00:09:43
    transmissão conjuntamente obviamente que
  • 00:09:46
    vai haver um momento onde as duas
  • 00:09:48
    mensagens estão sendo propagadas pelo
  • 00:09:50
    meio e nós vamos E aí vai ser ouvir o
  • 00:09:53
    ruído né Então
  • 00:09:55
    as duas estações o ruído vai ser
  • 00:09:58
    propagar as duas estações Então nesse
  • 00:10:00
    momento vamos parar e no momento
  • 00:10:04
    adequado então elas vão após um período
  • 00:10:08
    de tempo aleatório elas vão iniciar nova
  • 00:10:12
    transmissão
  • 00:10:13
    bom o outro método é para
  • 00:10:17
    basicamente para redes em anel que o que
  • 00:10:21
    nós chamamos de passagem de toque nós
  • 00:10:23
    vamos ver também existe uma passagem de
  • 00:10:25
    Token para barramento bom
  • 00:10:28
    a passagem de permissão
  • 00:10:32
    corresponde então a um padrão especial
  • 00:10:34
    né que é passado sequencialmente Numa
  • 00:10:37
    estação para outra Ok lembrando né que
  • 00:10:41
    na topologia né ele ele trabalha usando
  • 00:10:45
    transmissão Simplex ou seja sempre no
  • 00:10:48
    único sentido é um redirecional a
  • 00:10:50
    transmissão né e as mensagens passam de
  • 00:10:54
    enlacem lá se de nós da estação e
  • 00:10:57
    Estação né voltando a situação de origem
  • 00:11:00
    somente uma estação é um determinado
  • 00:11:02
    instante de tempo pode transmitir
  • 00:11:04
    quadros Então somente quem possuir o
  • 00:11:09
    token é que vai poder transmitir sem eu
  • 00:11:12
    tô sem autorização ninguém transmite
  • 00:11:15
    principalmente utilizando as topologias
  • 00:11:18
    em anel e existe uma versão para
  • 00:11:20
    topologia de barramento então poderá não
  • 00:11:24
    haver a presença de um padrão especial
  • 00:11:26
    né mas sim a presença de um ausência de
  • 00:11:29
    transmissão vai depender de como foi
  • 00:11:32
    implementado o que vai fazer então esse
  • 00:11:35
    ponteiro interno para cada Estação Então
  • 00:11:39
    as estações vão saber quem é que está
  • 00:11:41
    transmitindo e vão saber qual é a vez
  • 00:11:42
    dela de transmitir
  • 00:11:45
    bom aí nós temos o tokenbus token Buster
  • 00:11:48
    então seria essa passagem de token em
  • 00:11:51
    barramento Ok então
  • 00:11:54
    dessa passagem de permissão em
  • 00:11:56
    barramento então uma estação transmite e
  • 00:12:00
    ela passa o token para a próxima assim
  • 00:12:03
    que a transmissão corrente for concluído
  • 00:12:06
    o toque em um padrão variável que vai
  • 00:12:09
    conter o que a identificação da próxima
  • 00:12:11
    Estação né Isso vai fazer com que seja
  • 00:12:15
    criado esse anel virtual
  • 00:12:18
    né para sustentar esse esquema várias
  • 00:12:21
    funções vão ser realizadas nós vamos ter
  • 00:12:23
    a situação de adição e retirada do anel
  • 00:12:26
    virtual né então quando uma máquina
  • 00:12:28
    entra tem que ser adicionada ao anel
  • 00:12:31
    quando a máquina sai ela tem que ser
  • 00:12:33
    removida tem que ser feito o
  • 00:12:35
    gerenciamento de falhas e a
  • 00:12:38
    inicialização desse anel virtual nesse
  • 00:12:40
    caso nós vamos ter algumas desvantagens
  • 00:12:42
    no barramento na passagem de toca em
  • 00:12:46
    barramento por causa da sobrecarga
  • 00:12:48
    nenhuma vetada na transferência né claro
  • 00:12:51
    que é esse retardo é limitado porque
  • 00:12:54
    porque o tempo para uma estação
  • 00:12:56
    transmitir é o tempo de todas as outras
  • 00:12:58
    transmitir né então esse seria um tempo
  • 00:13:02
    padrão de espera para transmissão
  • 00:13:06
    Ok então nesse método aqui então tem que
  • 00:13:11
    ser criado essa lista né
  • 00:13:14
    que vai ser compartilhado entre as
  • 00:13:16
    estações que vão saber a ordem né então
  • 00:13:19
    quando uma estação transmite quando for
  • 00:13:23
    querer passar para a próxima Estação ela
  • 00:13:25
    lança essa esse toque com o número da
  • 00:13:28
    próxima Estação né que vai fazer as suas
  • 00:13:32
    transmissões só quando essa Estação
  • 00:13:34
    receber o toque ou estiver na vez dela
  • 00:13:36
    que ela vai fazer a transmissão Ok e
  • 00:13:39
    segue-se então o princípio do anel só
  • 00:13:41
    que não barramento
  • 00:13:45
    No
  • 00:13:48
    método de acesso ao meio do para toque
  • 00:13:51
    Henrique ou seja então nós temos
  • 00:13:52
    passagem de toque em anel ela vai ser
  • 00:13:55
    baseado também em um quadro que contém
  • 00:13:58
    essa permissão que vai circular no anel
  • 00:14:02
    né que seria a permissão livre para
  • 00:14:05
    transmitir então a estação tem que ter
  • 00:14:07
    esse token né esse essa permissão e
  • 00:14:11
    quando recebe a permissão essa permissão
  • 00:14:14
    vai ser mudada para o ocupado né e é
  • 00:14:20
    inicia-se a transmissão né Quem
  • 00:14:23
    transmite é responsável então pela
  • 00:14:26
    retirada da sua mensagem do anel e pela
  • 00:14:29
    inserção de Nova permissão livre então
  • 00:14:32
    se eu tô transmitindo eu vou estar com
  • 00:14:35
    token vou colocar em todo ocupado e vou
  • 00:14:37
    fazer minha transmissão
  • 00:14:39
    a mensagem vai vai chegar o destinatário
  • 00:14:41
    quando chega no destinatário o
  • 00:14:43
    destinatário vai reenviar a minha
  • 00:14:46
    mensagem vai processar a mensagem mas
  • 00:14:48
    vai reenviar a minha mensagem e quem vai
  • 00:14:51
    remover essa a minha mensagem original
  • 00:14:53
    do barramento sou eu eu que transmiti
  • 00:14:56
    então eu removo E aí eu dou a liberdade
  • 00:15:00
    para Outra Estação transmitir então aí
  • 00:15:02
    eu disponibilizo novamente o token só
  • 00:15:04
    que agora na marcação de livre e passo o
  • 00:15:08
    toque então a próxima Estação na
  • 00:15:10
    sequência vai ver que tem esse toque em
  • 00:15:12
    livre se ele quiser transmitir ela
  • 00:15:14
    transmite se ela não quer ela repasse
  • 00:15:16
    toca em livre para próxima Estação e
  • 00:15:19
    assim sucessivamente então no caso da
  • 00:15:22
    topologia em anel onde a transmissão vai
  • 00:15:26
    ser sequencia aí une direcional então o
  • 00:15:30
    tempo máximo é o tempo de todas as
  • 00:15:33
    estações transmitir isso mas existe o
  • 00:15:35
    tempo mínimo que é o caso das prestações
  • 00:15:37
    não transmiti Ok então se ninguém
  • 00:15:40
    transmitir porque vai ser repassado e
  • 00:15:42
    vai chegar a estação que quer transmitir
  • 00:15:46
    bom
  • 00:15:48
    no método token ring nós temos três
  • 00:15:52
    variações né o que nós chamamos de
  • 00:15:55
    single Packet single token e múltiplos
  • 00:15:59
    toque OK então vamos verificar cada um
  • 00:16:03
    deles
  • 00:16:04
    claro que aqui é só uma representação ok
  • 00:16:07
    então
  • 00:16:09
    nós teríamos aqui uma estação que quer
  • 00:16:12
    transmitir uma quer receber a estação
  • 00:16:14
    que quer transmitir está recebendo o
  • 00:16:16
    token livre né No momento que ela recebe
  • 00:16:19
    aquela situação que quer transmitir
  • 00:16:20
    marca o toque em como ocupado por isso
  • 00:16:22
    que eu coloquei aquilo em vermelho e
  • 00:16:25
    insere a sua mensagem na sequência do
  • 00:16:27
    toque ocupado
  • 00:16:29
    a mensagem obviamente não vai ficar
  • 00:16:32
    assim passando dentre uma enlace e outro
  • 00:16:35
    então essa mensagem junto com quem vai
  • 00:16:38
    estar em um enlace
  • 00:16:41
    Ok vai ocupar um elástico por vez ok
  • 00:16:45
    então um momento que passou e assim laço
  • 00:16:48
    fica desocupado e sei lá você vai ficar
  • 00:16:50
    ocupado vai ter o ruído então a mensagem
  • 00:16:52
    vai passar bem lá sem lá se até chegar
  • 00:16:55
    no destinatário o destinatário
  • 00:16:59
    vai
  • 00:17:02
    pegar a mensagem vai processar a
  • 00:17:04
    mensagem novamente e vai colocar essa
  • 00:17:07
    mensagem no barramento ela vai terminar
  • 00:17:09
    de dar a volta quando a mensagem chegar
  • 00:17:13
    no enlace né do transmissor o
  • 00:17:17
    transmissor Então vai recolher o toquem
  • 00:17:19
    ocupado e vai começar a recolher a
  • 00:17:22
    mensagem no momento que a mensagem saiu
  • 00:17:26
    do barramento o token é liberado
  • 00:17:30
    novamente para que seja para que a
  • 00:17:33
    próxima Estação possa transmitir Esse é
  • 00:17:36
    o single Packet né eu toquei a retirado
  • 00:17:39
    prestação transmissora
  • 00:17:42
    até toda a mensagem ser removida do anel
  • 00:17:45
    Somente depois é liberada para a próxima
  • 00:17:47
    Estação então o toque em livre só vai
  • 00:17:50
    ser liberado depois que o pacote saiu
  • 00:17:53
    por isso que é sim igual o pacto somente
  • 00:17:56
    um pacote no barramento
  • 00:18:00
    depois nós temos o método do Single
  • 00:18:04
    token no single token o processo é bem
  • 00:18:07
    semelhante né A diferença está no final
  • 00:18:10
    no single token no momento que o
  • 00:18:15
    Toquinho ocupado chega na estação que
  • 00:18:17
    transmitiu ela o desocupa e o
  • 00:18:20
    disponibiliza né então o toque é lançado
  • 00:18:24
    no enlace a frente da estação
  • 00:18:26
    transmissora e
  • 00:18:28
    eu enlace que tá de retorno a estação
  • 00:18:32
    transmissora ela vai estar recolhendo a
  • 00:18:35
    mensagem ou seja ela não vai guardar o
  • 00:18:37
    toque enquanto recolhe a mensagem no
  • 00:18:39
    momento que ela recebe eu tô aqui
  • 00:18:41
    ocupado ela já libera e começa a
  • 00:18:43
    recolher a mensagem então a permissão
  • 00:18:45
    livre em seguida no anel no momento em
  • 00:18:47
    que ela recebe a permissão ocupada de
  • 00:18:49
    volta portanto pode haver mais de um
  • 00:18:52
    quadro circulando no anel
  • 00:18:53
    simultaneamente
  • 00:18:55
    então por isso que é único token né
  • 00:18:58
    único token livre diferente do
  • 00:19:02
    Single token diferente do Single Packet
  • 00:19:05
    né no single pack nós temos somente um
  • 00:19:08
    pacote circulando no anel no símbolo
  • 00:19:10
    token nós podemos ter mais de mais do
  • 00:19:13
    que um porque o token vai ser liberado
  • 00:19:15
    assim que ele chega na estação
  • 00:19:17
    transmissor
  • 00:19:20
    e no método de múltiplos tokens né Nós
  • 00:19:24
    temos então a transmissão da estação
  • 00:19:26
    prestação 2 mas no final é
  • 00:19:32
    entendemos aqui que o token que era
  • 00:19:36
    estava livre se torna ocupado
  • 00:19:39
    anexa-se a esse token a mensagem só que
  • 00:19:43
    ao final da mensagem é liberado um token
  • 00:19:48
    livre Então nesse caso essa mensagem né
  • 00:19:52
    que vai estar na realidade num único
  • 00:19:55
    relaxe né vai passar quando passa de um
  • 00:19:58
    elástico para o outro a estação na
  • 00:20:01
    sequência vai verificar que tinha um
  • 00:20:03
    toque em livre e será transmitir ela
  • 00:20:04
    pode pegar esse toque em começar sua
  • 00:20:06
    transmissão que da mesma forma vai
  • 00:20:08
    marcar o toque como o culpado vai
  • 00:20:10
    colocar a sua mensagem em anexo e vai
  • 00:20:12
    colocar um toque em livre no final Então
  • 00:20:15
    nesse caso do meu exemplo a estação que
  • 00:20:18
    quer transmitir é essa daqui então no
  • 00:20:20
    momento que eu tô aqui livre passa pelo
  • 00:20:23
    expor esse enlace a estação 2 pega se
  • 00:20:26
    toquem e o marca como ocupado e anexa
  • 00:20:30
    nova mensagem então Se nós formos
  • 00:20:32
    seguindo sua sequência nós vamos ver que
  • 00:20:34
    nós vamos ter
  • 00:20:36
    basicamente uma mensagem por enlace né
  • 00:20:39
    então nós vamos ter na realidade
  • 00:20:42
    múltiplos tokens de
  • 00:20:44
    indicando ocupado né e um tokens livre
  • 00:20:48
    né nesse nessa situação nós temos a
  • 00:20:51
    possibilidade de ter todas as nossas
  • 00:20:54
    máquinas transmitindo né todos os laços
  • 00:20:57
    ocupadas com uma mensagem
  • 00:21:00
    Ok então nesse método final de cada
  • 00:21:03
    mensagem anexado um toquinho vazio que
  • 00:21:05
    permite que todos as máquinas do anel
  • 00:21:07
    transmita simultaneamente e sem ocorrer
  • 00:21:10
    colisão né porque diferente do meu
  • 00:21:12
    desenho que não é muito técnico né
  • 00:21:16
    o a mensagem ela vai estar dentro
  • 00:21:19
    daquele
  • 00:21:21
    segmento né
  • 00:21:24
    descendo-se de um enlace entre dois nós
  • 00:21:27
    Ok então as mensagens vão estar contidas
  • 00:21:31
    enquanto nós temos essa mensagem nesse
  • 00:21:34
    enlace isso outra mensagem tá no outro
  • 00:21:36
    lá então não vai haver colisão
  • 00:21:44
    na passagem anel Então não vai existir
  • 00:21:49
    sobrecarga né esse over Hatch Ok
  • 00:21:52
    a situação aqui que é importante é
  • 00:21:56
    retirar quase que circulam
  • 00:21:58
    indefinidamente na rede e perdas de
  • 00:22:01
    permissão
  • 00:22:02
    né então
  • 00:22:04
    é necessário nessa nesse método a
  • 00:22:09
    existência de uma estação monitora
  • 00:22:11
    porque se acontece alguma coisa com
  • 00:22:13
    estação transmissora ninguém vai retirar
  • 00:22:16
    essa o seu a mensagem do anel e não vai
  • 00:22:21
    ter quem nesse caso a liberação de um
  • 00:22:24
    toque novo
  • 00:22:46
    quando nós estudamos o
  • 00:22:49
    a topologia em anel nós verificamos que
  • 00:22:53
    uma das fragilidades da topologia que se
  • 00:22:57
    esse anel fosse danificado todas toda a
  • 00:22:59
    rede Vai parar Então existe um método
  • 00:23:03
    de acesso ao meio
  • 00:23:05
    que o definido padronizado pela ance
  • 00:23:10
    né conhecido como fdne que
  • 00:23:15
    tem suporte a tolerância falhas ou seja
  • 00:23:18
    ele apresenta não só um anel mas um anel
  • 00:23:22
    duplo o que garante então
  • 00:23:26
    uma tolerância falha em caso de quebra
  • 00:23:29
    né determinados enlaces do anel ok E já
  • 00:23:35
    é uma tecnologia estabilizada ela
  • 00:23:36
    trabalha com anel duplo de fibra tem
  • 00:23:40
    limites de 500 terminais e até 100 Km de
  • 00:23:43
    extensão né então ele tem recursos de
  • 00:23:47
    segurança integrados como nós veremos a
  • 00:23:50
    seguir claro que o custo para sua
  • 00:23:51
    implantação é bem maior
  • 00:23:53
    Então nesse padrão
  • 00:23:56
    nós temos esse anel duplo que vai estar
  • 00:24:00
    ali conectado a as estações por
  • 00:24:05
    interfaces redundantes né
  • 00:24:10
    aí nós temos aqui nessa nesse padrão né
  • 00:24:14
    Nós temos o método chamado Harry Talking
  • 00:24:18
    release Ok esse método é muito parecido
  • 00:24:22
    com o multiplo token Ok
  • 00:24:26
    então nesse método eu estou aqui release
  • 00:24:29
    do fdd do padrão lance
  • 00:24:32
    x3t9.5 o nós temos o token que circula
  • 00:24:37
    no anel num único sentido obviamente
  • 00:24:41
    o toque em retirado pela estação que
  • 00:24:43
    quer transmitir
  • 00:24:47
    e no lugar do Token é enviado uma
  • 00:24:50
    mensagem ok então tornem substituído por
  • 00:24:54
    mensagem a ser transmitida
  • 00:24:57
    quando a mensagem sai do enlace então um
  • 00:25:02
    novo token vai ser disponibilizado
  • 00:25:05
    ok
  • 00:25:08
    e isso vai ocorrer com todas as estações
  • 00:25:10
    que transmitirem ao final de cada
  • 00:25:13
    mensagem um novo toque em você
  • 00:25:15
    disponibilizado logo após o enlace ficar
  • 00:25:18
    vazio Ok então e assim todos podemos ter
  • 00:25:22
    mensagem circulando em cada enlace sem a
  • 00:25:26
    existência de colisão todas as estações
  • 00:25:28
    estariam transmitindo
  • 00:25:32
    Ok como que ela está só fala o que
  • 00:25:35
    quiser a cada novo toque um desempenho
  • 00:25:37
    máximo chegando a próximo de 100
  • 00:25:40
    megabits por segundo por Estação
  • 00:25:43
    aí vem a questão da tolerância falha né
  • 00:25:47
    então nós temos
  • 00:25:48
    o uso de um anel que nós vamos chamar de
  • 00:25:51
    anel principal Ok e tem um anel digamos
  • 00:25:55
    de backup que não é usado enquanto o
  • 00:25:59
    anel principal esteja em perfeito estado
  • 00:26:01
    de funcionamento
  • 00:26:04
    agora imaginemos que esse anel principal
  • 00:26:07
    quebra um dos enlace seja quebrado neste
  • 00:26:10
    caso o que que vai acontecer
  • 00:26:14
    o elástico de backup passa a ser
  • 00:26:17
    utilizado
  • 00:26:18
    compondo o anel principal
  • 00:26:21
    consequentemente o a rede né não é
  • 00:26:26
    interrompido
  • 00:26:29
    Ok
  • 00:26:30
    os nós que delimita o trecho defeituoso
  • 00:26:33
    fazia troca para anel secundário então
  • 00:26:35
    troca você dá automaticamente para não
  • 00:26:37
    secundário e a comunicação continua
  • 00:26:40
    normal enquanto isso pode ser verificar
  • 00:26:42
    e consertar né ou ela se quebrado
  • 00:26:47
    porém pode acontecer do
  • 00:26:51
    das Duas né as duas fibras os dois
  • 00:26:54
    enlaces né entre do anel serem quebrados
  • 00:26:58
    então neste caso né que vai acontecer
  • 00:27:03
    o circuito vai ser fechado nas estações
  • 00:27:06
    terminais os nós que delimita o trecho
  • 00:27:09
    defeituoso permite o retorno pelo anel
  • 00:27:11
    secundário no sentido inverso Então nós
  • 00:27:13
    vamos ter então a circulação usando os
  • 00:27:18
    elásticos do nosso secundário que
  • 00:27:20
    estejam disponíveis Ok criança da mesma
  • 00:27:23
    forma dando-se continuidade de anel
  • 00:27:25
    estão vendo Então nós temos o sentido do
  • 00:27:29
    Anel e o anel interno seria no sentido
  • 00:27:31
    inverso Então
  • 00:27:33
    fecha seu circuito
  • 00:27:36
    o anel novamente Enquanto isso você faz
  • 00:27:39
    a manutenção do anel que estava quebrado
  • 00:27:43
    Pode acontecer
  • 00:27:45
    da quebra então
  • 00:27:48
    um acidente com a estação né que tem as
  • 00:27:51
    interfaces né que faz que que integram o
  • 00:27:56
    anel
  • 00:27:58
    neste caso
  • 00:28:00
    o circuito tem uma segurança né ele
  • 00:28:04
    entra automaticamente em caso de falha
  • 00:28:06
    modo bypass né fechando então ignorando
  • 00:28:10
    a existência de uma estação aqui como se
  • 00:28:12
    fosse simplesmente um enlace então o
  • 00:28:15
    anel continua circulando e funcionando
  • 00:28:17
    perfeitamente Então esse só alguns
  • 00:28:19
    critérios que foram inseridos né
  • 00:28:21
    na questão do na topologia de anel então
  • 00:28:25
    trabalhando com o anel duplo e colocando
  • 00:28:28
    uma lógica nas interfaces consegue
  • 00:28:32
    conseguimos uma tolerância falha né
  • 00:28:36
    que no tradicional na arquitetura
  • 00:28:39
    tradicional nós não temos
  • 00:28:43
    Ok
  • 00:28:44
    aquele tá chamando atenção que existe
  • 00:28:47
    então um nível adicional de segurança
  • 00:28:49
    seria dado através do optical bypass né
  • 00:28:53
    para recuperação de falhas de conector
  • 00:28:56
    que é o que nós estamos falando aqui
  • 00:28:59
    esse bypass
  • 00:29:02
    ok
  • 00:29:06
    aqui outra questão também é C esse
  • 00:29:10
    interface é interna ao computador ou
  • 00:29:14
    externo a interfase internos vão ficar
  • 00:29:17
    dependente do funcionamento né adequado
  • 00:29:19
    do computador então o ideal que seja uma
  • 00:29:22
    interface externo né para garantir uma
  • 00:29:26
    maior tolerância faz
  • 00:29:28
    então esses são os métodos de acesso ao
  • 00:29:32
    meio que são interessantes em nós
  • 00:29:35
    conhecer principalmente o método csd da
  • 00:29:39
    arquitetura ethernet Ok no decorrer das
  • 00:29:42
    aulas como nós tiver estudando
  • 00:29:44
    o padrão entre as 812.11 que é para
  • 00:29:48
    redes Wire nós veremos outros métodos de
  • 00:29:50
    acesso ao meio Ok até mais
Etiquetas
  • Ethernet
  • CSMA/CD
  • Token Ring
  • Token Bus
  • métodos de acesso
  • rede
  • colisão
  • transmissão
  • topologia em anel
  • multimídia