Loading

Module 1: Camada de Link de Dados

Nota de Estudos
Study Reminders
Support
Text Version

Camada De Link De Dados: Conceitos Básicos

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Camada De Link De Dados-Conceitos Básicos
Olá. Assim, estaremos continuando nossa discussão sobre Rede de Computadores e Protocolo Internet. Por isso, iniciamos a discussão sobre a Camada de Dados Link. Então, visão geral das coisasvamos voltar a observar alguns dos conceitos básicos e então iremos devagar para poucocoisas específicas que queremos discutir, certo.Então, como temos discutido em nossa palestra anterior que a camada de link de dados é uma posição da camada 2 deOSI e também a pilha de protocolos TCP/IP. Ele desempenha papel importante porque, finalmente, o paratransmitir qualquer dado que o endereço da camada de link de dados precise ser resolvido, certo. E, finalmente,e fim das coisas exigimos uma mídia física com fio ou sem fio para transmitir os dadosde uma fonte para outra da origem para o destino ou hop to hop. Ou link de dadosmanifestação da camada às vezes chamamos é um pulo para manifestação de hop, certo.Então, isso é importante para entender os diferentes campos significa diferentes funcionalidades oumecanismos de camada de link de dados. Apesar de sempre que estamos escrevendo como um aplicativo de rede de aplicativos, escrever um aplicativo ou trabalhar como uma rede admin não primariamente para o aplicativoetcetera pode não estar muito sempre incomodado com a camada de link de dados, somosprincipalmente nos protocolos de camada superior e tipo de coisas. Mas para entender as coisas podenos ajudar em otimizar em diferentes níveis.E esses dias como vimos que muitas questões de camada cruzada estão chegando ou cruzamento da camadaOs desafios de otimização estão chegando, muita pesquisa acontecendo, risadas de camadas cruzadasque tomando conta de que não isso individualmente as coisas mas tirando a pilha ou umaporção da pilha juntos que é importante entender, certo. Porque nossas todas as coisas do protocoloforam principalmente por que fizemos pilha porque aquela única camada deve funcionarde forma independente e ela só deve se incomodar com sua camada superior e a camada de baixo, direita.Então, isso, ele é extremamente agradável ou para interoperabilidade entre diferentes dispositivos, diferentes protocolose tipo de coisas, mas ao fazer isso, mais você o flexibiliza mais você perde emperformance ou talvez haja uma comprometimento da performance; de modo que haja
pessoas olhando para a otimização da camada cruzada. Em alguns dos casos como qualidade de serviçoou até mesmo tipo de serviços, segurança, gerenciamento geral de rede etcetera esta chamada crosscamada de coisas otimização as coisas surgem e vários aplicativos feitos demandam uma nãoapenas uma camada mas um tipo de camada diferente otimizada de coisas talvez multimídiaaplicativo ou alguma aplicação segura sobre as coisas etc. Então, essas coisas sãoalguns dos aspectos que analisamos para isso em caso de uma sua camada de link de dados. Link de dadoscamada para (Consulte o tempo: 03:33) que aspectos é importante para entender que por que as coisas sãoali, certo.(Consulte o Tempo do slide: 03:59)
Então, só para recapitear o que com um slide o que vimos que camada de link de dados é primariamenteconsistem em duas coisas, uma é LLC ou Logical Link Control, outra no controle de meio de acesso a meio. Assim, LLC é primariamente responsável pela negociação de camada superior ou camada superiorconectividade etcetera, enquanto que o MAC está principalmente com a camada física, certo.Então, LLCs como LSAP ou o ponto de acesso de serviço LLC e em outro sentido que MAC tambémpossuem um endereço MAC, às vezes chamamos um endereço de hardware tipo de endereço de hardwareaqueles que estão no nível MAC, certo. E se você olhar para o padrão IEEE 802, eleengloba tanto essa camada 2 quanto as coisas da camada física.
(Consulte O Tempo De Deslizamento: 04:31)
Agora, se você olhar para o formato de quadro MAC genérico, certo. Assim, camada MAC ele forma um quadro. Então, qual é o formato de quadro MAC? Sua carga útil é o LLC PDU, protocolo de direitounidade de dados que ele recebe da LLC como sua carga útil e ele aborda o endereço MACde origem e endereço MAC de destino e há algum controle MAC de controle está na parte frontaldele. No final ele dá ao CRC ou o campo de verificação de redundância para saber sehá um erro de transmissão ou não pela estação final ou a próxima estação de parada em que ascoisas estão sendo transmitidas, certo. Então, isso é importante.Então, nós temos um controle MAC, contém as informações de controle da função do protocolo MACque é nível prioritário, etc. Endereços MAC de destino; o endereço do ponto de conexão físicada LAN para este quadro, certo; assim, onde ele está conectado,certo. Então, o seu número de casos se o se o se o seu PC ou laptop dizem conexão de fiosconectado a um switch, então esse é o destino para isso, a próxima parada é o switch, certo.E se for um wireless então também o destino é o ponto de acesso sem fio é para ele é um(Tempo de Consulte: 05:54) hop para hop things, certo e há o endereço MAC de origem, o ponto de conexão físico de origemda LAN dessas coisas.Então, ponto de conexão significa onde ele está se conectando a placa de interface de rede. Então, isso éimportante. Então, o que outro é o LLC; os dados LLC da próxima camada superior, direita.Então, o que quer que os dados que ele obtenha da próxima camada mais alta são as coisas do PDU LLC sãolá e CRC é o campo de verificação de redundância cíclica de redundância usado para verificar se o
erro de transmissão ocorreu ou não. Configure a distância e verifique se a verificação do CRCestá lá, certo. Por isso, veremos que se podemos discutir sobre o tempo de CRC permite emalgumas palestras posteriores, mas caso contrário você pode consultar qualquer manual padrão.Agora, importante é que eu tenho um quadro que está no padrão e como entendemosque o para isso nós exigimos um cartão adaptor de rede de dispositivo físico ou o que dizemos LANcard onde você tem você pode plugar no seu vat, tipo RJ 45 tipo de cabo. Ou se for uma antena desem fio ou que as coisas transreceptores devam estar lá ou se for uma coisa outracoisas como algumas outras coisas, (Consulte o tempo: 07:26) coisas essas interfaces estarão lá,esse cartão se encaixa em cima de dispositivos ele é laptop, PC, servidor o que for, certo. E contém um endereço físico, certo. Endereço físico ou endereço MAC ou endereço de hardwareàs vezes. Então, vem com coisas de fabricação. Então, ele vem com o endereço que éembutido nas coisas, certo. Então, isso é importante.Embora haja coisas que falemos sobre clonagem de endereço MAC etc., não estamosindo para esses problemas ou complicações a partir de agora este endereço MAC é único. Isso significa,qualquer dispositivo que tenha uma placa de interface tem um endereço MAC exclusivo em todo o mundo, certo. Então,o que exigimos fazer? Precisamos ter uma conexão lógica entre o destino de origem edo endereço IP então todo hop que ele precisa saber que, qual é o próximo endereço IP, resolvem o endereço MAC empurrá-lo para este MAC into this MAC.Porque a camada 2 só compreende até a camada 2 coisas que significa, até a camada de MACcamada LLC ela entende. A camada 2 não compreende o IP etcetera, certo porquehá coisas de nível superior. Então, essa necessidade de ser endereçada precisam ser resolvidas precisam ser resolvidas precisam serresolvidas como por algum protocolo, sabemos que existe o protocolo chamado ARP, EndereçoProtocolo de Resolução com permite que este que mapeia este endereço IP para este endereço MAC,certo e então continua fazendo essas coisas.
(Consulte O Tempo De Deslizamento: 08:57)
Agora, as técnicas de MAC ou abordagens MAC podem ser uma é síncrona, uma específica capacidadesdedicadas a uma conexão. Mesma abordagem como no circuito switch FDM que é ouTDM que é multiplexação de domínio de frequência ou de domínio de tempo. Portanto, nãoideal para a rede de terrenos ou região metropolitana porque a necessidade da estação pode serimprevisível, certo. Assim, você pode sincronar e coisas reservadas pode não ser dedicadaconexão pode ser muito apropriada. Do outro modo temos as capacidades assíncronas,alocam moda dinamicamente dinâmica em resposta à demanda.Quando a demanda chega, são as capacidades alocadas. Subdivididos ou você pode ver que nóspodemos ter com ele 3 abordagens, uma é round robin, eu vou pegando as coisas depois de cadahorário específico do tempo. Pode ser alguma estratégia de reserva ela é reservada para as coisas oupode haver Concórdia, certo eu contenho para aquela vaga e obtenha as coisas feitas.
(Consulte O Tempo De Deslizamento: 09:59)
Então, round robin, em caso de robin redondo para técnicas de MAC assíncrona, que maispredominante, MAC sincronous things. Por isso, em caso de round robin o que dizemos que cada estaçãoé por sua vez concedido direito de transmitir, certo. Então, não é que seja fixo, por isso cada estaçãorecebe sua vez de direito de transmitir depois que cada acabamento da estação terminar em transmitir passao direito de transmitir para a próxima estação na sequência lógica, certo. Assim, uma veza transmissão lá vai para o próximo.Técnica eficiente quando muitas estações possuem dados para transmitir ao longo de um período estendido devez. Se o todo mundo quer transmiti-lo é eficiente, certo mas se há estaçãoque não são nada para transmitir então também está conseguindo uma virada e é um desperdício das coisas, certo. Então, é ele se torna eficiente quando todo mundo quer transmitir ou os dadossão mais ou menos de maneira uniforme queremos transmitir e tipo de coisas ele se tornamuito mais fácil, muito eficiente, caso contrário será perda de coisas como, ele vai emse transforma mas nada a ser transmitido.Considerando que, no caso de uma reserva para ele é mais apropriado para algum do tráfegoonde como tráfego de fluxo como voz, transferência de arquivos a granel etc. O tempo no meio édividido em slot como sincronous TDM, uma estação desejando transmitir reserva o slot paraperíodo prolongado. Então, é ele tem um it em caso de streaming estável (Prazo de Referência: 11:34) o tráfegovocê tem um volume bastante de dados a ser transmitido, então você reserva o slot a sertransmitido, direito a priori antes de transmitir, certo.
E o terceiro que é contendores contenda técnica baseada em contenção que é paratráfego bursty, de transmissão curta, esporádica como o tráfego hospedeiro interativo de terminais etipo de coisas que são predominantes em caso de um tráfego de rede normal. Nenhum controleé excisado para determinar de quem é a vez, certo. Assim, não há controle sobre a coisasimplesmente para implementar então eficiente para carga leve. Então, é é algoConcórdia. Um contender para aquele slot e obter as coisas e é algo que é muitosignifica o que dizemos simples ou fora do (Consulte o tempo: 12:31) simples de implementar eeficiente para carga leve. Então, se é uma carga pesada e o tráfego etc. precisam ser transmitidos.Então, isso pode ser um problema senão ele é eficiente.(Consulte o Tempo de Slide: 12:43)
Então, se você olhar novamente no método de acesso médio, portanto, há duas coisas que sãopredominante, uma é Carrier Sense Multiple Access with Collision Detection CSMA/CDpara topologias de ônibus que são as quais vemos principalmente em nós, direita CSMA/CD.Há outra coisa que ainda está lá mas não tão popular que é o token de controle ou tokenpassando para topologias de barramento e anel, certo. Então, isso também está lá, mas não tão popular essesdias. Então, nós estamos principalmente no tipo CSMA/CD de arquitetura.
(Consulte O Tempo De Deslizamento: 13:23)
Então, em caso de um CSMA/CD usado apenas em tipo de barramento de rede em que vários nósCRA common communication path ou bus ou o que dizemos comunicação mídia, certo.Então, eu tenho um caminho de comunicação onde o número de nós ou número de sistemas ouend system transmitem através desse barramento, que é o ele também é a técnica em nossaconectividade Ethernet tradicional, certo CSMA/CD é a técnica.(Consulte o Tempo do slide: 13:57)
Então, o que dizemos que é preciso portadora de sentido é preciso sentir se há um canal élivre ou não. Então, há um se a transportadora é livre ou não tende a sentir. Há um
questão de acesso múltiplo que o número de coisa pode acessar ao mesmo tempo, há um fenômenode colisão que a festa se comunica e pode colidir, certo e há umque deve ser uma maneira de detectar a colisão e deve haver um algoritmo de volta ao largo. Então,uma vez que colisão é lá que deve ser um back off e retransmissão, então precisa serjammed que há uma colisão é ocorrido que não se transmite e há um algoritmo de volta desligadoEntão, depois de algum tempo deve haver uma retransmissão, certo.Então, um é que eu preciso senti-lo, um é que definitivamente há um múltiplo acesso eu preciso sentirele e se apesar disso houver uma colisão deve haver uma maneira de lidar com esta colisãoe retransmitir os dados em um algoritmo de uso algum off off.(Consulte o Tempo de Slides: 15:05)
Camada De Link De Dados: Conceitos Básicos-Parte 2
Então, se você olhar para a operação básica para transmitir dados, a estação de origem monta um pacotecomposto do endereço de destino e esses dados e o controle info na camadadois nível. A estação de origem ouça o cabo ou a mídia de transmissão para determinar seo ônibus está atualmente está em uso ou não, se assim ele espera até que o barramento seja livre else transmita mais eletransmita o pacote, certo.Então, se houver transmissão livre se ele não estiver livre ele aguarda se o barramento está livre e transmite a operaçãoé conhecido como sensor de portadoras. Então, se ele portadora de sentido se não é grátis ele espera poro tempo e se ele é livre de transmissão. Durante a transmissão a estação de origem continua aas listas ao cabo ou a mídia para detectar se outra estação também é iniciadatransmissão que causando uma colisão. Então, olha para as coisas de colisão.
Então, colisão e esse processo é uma detecção de colisão. Geralmente há uma se houver uma colisãohá uma flutuação no nível de voltagem etc que ele a estação de origemhardware suit capaz de capturar isso e há um o que dizemos detecção de colisão. Se uma colisãodetectou então para garantir que todas as estações estejam cientes da colisão a estação de origemtransmitiu padrão de bits aleatório conhecido como jam sequence, certo. Assim, se a colisãofor detecção detectada então outra estação também poderá saldar na coisa, bem semsabendo que a colisão está lá e vai ser mais colisão e as coisas estarão lá. Então,o que ele faz de estação de origem que ele envia um sinal de jam. Assim, um padrão de bits aleatório que éenvia como sinal de jam (Consulte o tempo: 16:45).A estação envolvida em uma colisão então recua por um período aleatório antes de tentar novamente o pacotepara a transmissão. Assim, a estação de qual quer que seja envolvida nisso em um cenário de colisãoirá, então, recuar por um período de tempo aleatório antes de tentar novamente transmitir o pacote, certo. Então, esse é o modo fundamental das coisas. (Tempo de Referência: 17:13).Então, deixe-me apenas repetir a coisa que ele monta primeiro em cima de toda estação de origem montar os pacotesou ele forma aquele quadro de nível MAC. E então olha escuta a mídia se existe a mídiaé grátis ela transmite, se a mídia para isso o transportador sensoriamento, se não é grátis eu preciso depara esperar se é uma vez a transmissão se existe uma colisão geralmente detectada pela flutuaçãoda tensão a estação de origem vai para um mecanismos de detecção de colisão. Se a colisãofor detectada ou colisão tenha ocorrido então a estação de origem enviar um padrão de bits aleatório ou uma sequência de congestionamento de sinal depara alertar a outra estação que há uma colisão ocorreu, certo.E ao ouvir que as estações que estão se preparando para envolvidos nesta colisão ouse preparando para transmiti-la irá esperar por um tempo de volta aleatório veremos que como as coisasestão lá na coisa do protocolo. Então, ele é basicamente recuar tempo antes de retransmitir ouconferir novamente ir ao loop verificando a estação e ir até otransmitindo os dados.
(Consulte O Tempo De Deslizamento: 18:33)
A mesma coisa, portanto, sensoriando se o idoso se transmite imediatamente se ocupado espera até que o canalse torne ocioso, detecção de colisão aborta uma transmissão imediatamente se a colisão fordetectada, tente novamente mais tarde depois de esperar um tempo aleatório, certo. Então, se olarmos paraa sequência de início então remonta a 0, se for uma estratégia de persistência verifique se o quetipo de estratégia de persistência está lá, envie o quadro, se houver uma colisão não então é um sucesso, se esta é uma tal transmissão está aí se há uma colisão enviar sinal de congestionamento nesse segmento de LANentão há incremento o tempo de folga. E se o limite de traslado não tivercruzado então espere o tempo de volta fora e depois retransmita, certo.A mesma coisa se o limite cruzou então basta abortar a coisa, certo de quantotempo você pode ir tentando lá se o limite se cruzou então você diz que você sobre a conexãoou dizer que há falha de link de transmissão ou algo não está lá. Então, esteé a maneira como funciona em caso disso, quando transmitimos as coisas em uma detecção de colisão emuma portadora de acesso múltiplo sentido o acesso múltiplo com detecção de colisão CSMA/CD.
(Consulte O Tempo De Deslizamento: 20:05)
Agora, quando o tempo de detecção de colisão é demorado para perceber que há uma colisão? O pior caso pode acontecer que cruzar fim para acabar com atraso de propagação, né.Então, é um fim acabar com o atraso de propagação duas vezes que eu acho que então podemos ter isso sehá uma colisão ocorreu ou não. Então, que talvez o cenário que vai estar lá,direito.(Consulte o Tempo de Slide: 20:29)
Então, há um outro protocolo o que temos apenas de mencionar no início que éque ainda são eles mas não tão predominante mas apenas para ter uma visão geral desse tipo de um
Protocolo de nível MAC. Então, esse token de controle ou token passando outra maneira de controlaro acesso à mídia compartilhada é por token de controle ou token passando para que quer dizer, quemo no controle desse token tem o direito de transmitir, certo.A técnica do token de controle usa um token de controle ou permissão para compartilhar o recurso de comunicaçãoentre o número de nós, certo. Essa técnica pode seraplicada em topologias de ônibus e anel. Então, essa coisa de token de controle esse token é passadade uma estação para outra de acordo com um conjunto definido de regras. Então, que como essa coisadeve passar ou compartilhada é uma definida na coisa.Então, uma estação pode transmitir um quadro apenas quando possuir um token que significa, você tem um controledo token ou token está na sua mão então somente a estação pode transmitir o quadro.E depois de ter transmitido o quadro ele passa o token em para permitir que outra estação aagarre esse token e por sua vez usado na mídia para transmitir esses dados, certo. Então, essa é a filosofia básicaque ela funciona. Então, em outro sentido temos um mecanismo de tokenização ou umo que dizemos controle ou token de permissão, a estação que tem o controle sobre o tokenou tem o token em sua mão tem como transmitir após a transmissão ele passa o token empara que as outras estações de contendas que desejem transmitir possam usar este token para transmitir.(Consulte o Tempo de Slide: 22:19)
Então, controlar operação token se anel ou topologia de barramento um anel lógico é estabelecido,certo porque ele tem que ir em token no compartilhamento se ele é um anel ou barramento fisicamente
topologia ali é um anel lógico é estabelecido ou eles token de movimentação ou token movendo-se emo anel ou token ring tipo de cenário, certo.Então, o anel lógico é estabelecido que liga os nós usando uma mídia física. Então, vai verno próximo slide que o que é a coisa. Um token de permissão de controle de link é um nó, certoo token é transmitido de nó para nó em torno do anel lógico até chegar o nóesperando o quadro do centro para que isso significar, ele vai se movendo no nó para o nó a menos quealguém agarta o token no para transmitir os dados. O nó captura o token temo controle sobre o token e transmite os dados. Ao completar a transmissão o nólibera o token para o próximo nó no anel lógico. Então, no anel lógico isso. Então,há nós que estão no anel lógico. Sendo assim, uma vez que é um anel fica a transmissãofeita ele libera o token naquele anel lógico. Então, essas são as coisas das quais vocêestá falando.(Consulte o Tempo de Slide: 23:43)
Então, há um anel lógico é formado nas coisas um token sempre circulaem torno de um anel net um usuário agarra um token e transmite os dados e este é o anel lógicoque é formado no cenário geral, certo. Então, token é passado de um para outro,certo. Então, a forma como discutimos.
(Consulte O Tempo De Deslizamento: 24:17)
Então, se tentarmos olhar para isso o que dizemos fluir da coisa. Então, a espera pela estação de uma estaçãoprecisa esperar o token chegar, uma vez que o token ele fica com o token ele capta ou em temo controle sobre o token então ele se depara se ele tem um quadro de dados para enviar. Então, ele fica com o tokenso, ele tem o controle sobre o token se ele tem o it has frame tem como enviarse não então você liberar o token, direito ao próximo no anel ou se sim, então enviar o quadroaceite o limite de tempo alocado se ele estiver expirado então ele tem que excluir o tokenporque ele não pode indefinidamente manter o token em seu controle seu tem o limite de tempopara as coisas. Se ele não for expirado então capture o go para as coisas novamente vá para os dados asejam enviados etcetera.Em outro sentido tão longo que é o token está lá até que seu tempo expirou ele vai emtransmitindo-o vai na transmissão dos dados que ele quer transmitir. Uma vez que é uma vez que o tempo doé expirado então ele tem que liberar a coisa ou sua transmissão ao longo do tempo (Prazo de Consulte:25:42) não é expirado ele libera o token para o próximo nó no anel lógico. Então, se esses 3 nósestão lá se é assim que ele está se movendo. Assim, ele é liberado para o próximo nó próximo nópróximo a (Consulte o tempo: 25:53) o anel lógico. Então, isso estava em uso bastante algumas das coisasainda estão em uso, mas agora é tudo principalmente sobre principalmente são serviços baseados em Ethernet ouserviços baseados em CSMA/CD o que vemos hoje em dia.
(Consulte O Tempo De Deslizamento: 26:15)
Então, há um outro aspecto importante que como esse endereçamento das coisas pode vir à tona, certo.Comunicação envolve 3 coisas, direito um só processos, estações, redes, direito. O processopara estar lá suas redes é o processo usado para se comunicar entre os processos e redesas duas redes, duas ou mais redes estão lá e as estaçõesque são as estações de término.Transferência de dados de um processo para outro envolve a obtenção dos dados para a estação emque o processo de destino reside e, em seguida, obtendo-o até o processo pretendido dentro doo computador, certo. Então, se eu quiser transmitir um dado das coisas. Então, ele tem que ir paraaquele processo pretendido e um executar na coisa.Dois nível de endereçamento que eles têm. Então, um é o endereço MAC ou o endereço de hardwareou o que às vezes chamamos de endereço de rede e há um esquema de endereçamento LLConde ele tenta identificar o ponto de serviço de rede.
(Consulte O Tempo De Deslizamento: 27:15)
Então, se olhamos para o datagrama de dados de dados do usuário LLC são transmitidos agora para LLC que anexa um cabeçalhopara fazer o PDU da LLC, certo. Então, com o cabeçalho ele se torna uma unidade de dados do protocolo LLC. O LLC PDU é passado para a entidade MAC que por sua vez anexa o cabeçalho eo trailer para fazer o quadro MAC, certo.Então, eu os dados do usuário neste caso dados do usuário neste caso o que ele recebe da camada superiordizem camada de rede e então ele aborda o cabeçalho LLC e cria o LLC PDU, este LLCPDU agora passa a ser a carga útil para o MAC. Então, o MAC adicio um cabeçalho e um trailere faça este quadro MAC que precisa ser transmitido para o próximo hop, certo, onde o cabeçalhoMAC contém o endereço de destino que é a camada dois endereço do endereço MACque precisam ser transmitidos para o próximo hop.
(Consulte O Tempo De Deslizamento: 28:19)
Então, nível de endereçamento. Então, um é o endereçamento MAC identificar uma interface física da estaçãopara a LAN, certo. Então, ele deve ser conectado fisicamente ou sem fio háuma ou mais relação entre a estação e o endereço físico. Por isso, endereço LLCidentificar usuário LLC, endereço LLC ou LSAP está associado a esse é um ponto de acesso de serviçoassociado a um com o usuário particular dentro da estação, certo. E também o ponto de acesso do serviço LLCpode referir-se a um processo executando em uma estação ou a um tipo de porta de hardware tipo endde coisas que significa, ele está principalmente falando com o tipo de camada superior de, ele está falando como tipo de camada superior de protocolo com o LLC SAP.(Consulte o Tempo do slide: 29:05)
Então, o que vemos; so 3 classes ou categorias amplas, certo. Em caso de se observar os protocolos do MAC, portanto, um é particionamento de canal como dividir canal em menor peçaqualquer slot de tempo ou frequência o canal precisa ser particionado, alocar peça para o nó parauso exclusivo. Então, eu aloco esses slots em nós diferentes seja através de mecanismo deCSMA/CD ou token ring e tipo de coisa. Então, esse é um aspecto. Como o canal precisa depara ser um tanto logicamente particionado e as coisas estariam lá.Outro aspecto é o acesso aleatório: permitir colisões, permitir colisão, recuperar-se da colisão,direito. Então, um está permitindo a colisão e se recuperando da colisão. E há um acesso compartilhado, coordenam firmemente o acesso compartilhado para evitar colisões, certo. Então, há umesforço mais coordenado para evitar a colisão, certo. Então, estes são os 3 o que dizemos aspectosde protocolo da camada MAC que é difícil de atingir.A filosofia básica ou um objetivo básico dessa coisa é que ele deve ser eficiente, justo,simples e descentralizado, certo. Por isso, eficiente, justo, eficiente significa que o canal é utilizadoeficientemente; meios justos são justos para todos os nós do naquela LAN como ele não está dando qualquer preferência extra depara as outras coisas, certo deve ser simples de implementar. Por fim, fimdo dia em que são esses dispositivos não são aqueles dispositivos de alta recursos. Por isso, simples de implementar.Então, simples e na medida do possível deve ser descentralizado descentralizado que alinão deve ser nenhum controle centralizado sobre esses mecanismos, certo. Então, isso deve serdescentralizado tipo de coisas.Então, o que dizemos eficiente, simples e descentralizado isso; são essas as coisas que se qualquer protocolo MACtentar alcançar. Então, o que teremos visto um conjunto de mecanismos geraisfilosofia básica geral de que como essa camada dois protocolos de camada de link de dados funciona. Então,LLC e MAC e quais são as diferentes técnicas como CSMA/CD é a técnica predominanteque é a utilização de Ethernet também há uma técnica de token ring coisas estão lá eo protocolo MAC como tal quer tornar-se justo justo a todo protocolo simples edescentralizado.Então, com isso vamos concluir nossa discussão hoje. Continuaremos nossa discussão sobreesta camada duas ou camada de link de dados em nossas palestras subsequentes.Obrigado.