Loading

Module 1: Camada de Link de Dados

Nota de Estudos
Study Reminders
Support
Text Version

Camada de Link de Dados: Ethernet

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Camada de Link de Dados-Ethernet
Olá, continuaremos nossa discussão sobre Redes de Computadores e Protocolos da Internet eúltimo par de palestra, estávamos falando sobre camada de link de dados como sabemos que como uma camada 2na pilha OSI também em pilha TCP/IP também está na camada 2 em alguma da pilha TCP/IP,se colocamos camada física e camada de link de dados juntos não obstante é um em uma camada 2dispositivos certo.Então, nós também discutimos que os interruptores ou interruptores da camada 2 tem essa propriedade é queele pode abrir pacotes até a camada 2 e atender uma chamada baseada nas coisas certo e também ema camada 2, entendemos que ela é uma ele divide a colisão (Consulte o tempo: 01:02) domínio,mas ainda funciona no mesmo domínio de transmissão e outro ponto que qualquer protocolo de roteamento.Uma vez que a rota é especificada quando o caminho de roteamento é descoberto por este protocolo de roteamentoentão, este então quando os pacotes se deslocam para o hop to hop, ele precisa resolver o próximo destino deou o próximo destino de hop resolvendo o endereço da camada 2 ou MACendereço certo e também vimos que há 2 predominante, podemos sub camada ou nóspodemos dividir na sub camada 1 é o LLC, que cuida da conectividade com osuperior camada ou a negociação com a camada e outra grande parte é esse controle de acesso MAC meio, que basicamente cuida da conectividade com a mídia e háum endereçamento exclusivo do endereço MAC alguns também conhecido como endereço de hardware também conhecidocomo endereço de rede que vem com a placa de interface de rede.Então, hoje o que estaremos discutindo é um dos protocolos predominante na camada 2,que é mais ou menos onipresente em todas as redes do mundo que éo protocolo predominante da Ethernet direita. Assim, inicialmente podemos falar sobre isso algunsoutros que permitem um protocolo ou slides de 1 ou 2, então iremos para os recursos básicos Ethernet.
(Consulte O Tempo De Deslizamento: 02:41)
Então, o que estamos falando de endereço de rede compartilhada certo. Então, isso significa, o acesso de rede compartilhadoassume múltiplos nós na mesma direita do link físico, ele pode ser barramento,anel, estrutura sem fio, tanto faz, mas nós em um link físico há várias redestransmissão enviada por um nó é recebida por todos os nós não é necessário nenhum interruptor intermediário. Então, isso é dentro disso o que dizemos alcance de todos os nós erecebidos por todos os nós como estamos dizendo que está no mesmo domínio de transmissão. Assim,método de moderar o acesso é o, é através dos protocolos MAC e qualprincipal olhar como a equidade e o desempenho.Então, ele é justo para todos nós e ele capaz de utilizar isto é significa largura de banda de uma maneira apropriadae também sabemos que ele deve ser um tanto simples de implementar de outra forma colocarem dispositivos com recursos baixos etc. não podemos colocar recurso faminto (Consulte o Tempo:03:36) e aqueles tipos de coisas.
(Consulte O Tempo De Deslizamento: 03:38)
Agora, se você olhar para o protocolo MAC de acesso aleatório, quando o nó tem pacote para enviartransmitem a taxa de canal completo R. Não há uma coordenação a priori entre os nós. Então, sempre queo; ele precisa enviar, envia em um direito de taxa completa, sem coisas de coordenação. Assim, aleatoriamenteacesse o canal dois ou mais nós transmitindo nós se houver há o mesmo tempopode haver uma possibilidade de colisão.Uma vez que a colisão é que deve haver um mecanismo deve vir para cima e se deve haveruma retransmissão ou qualquer que seja alguma ação precisa ser tomada. Assim, o protocolo MACde acesso aleatório especifica como detectar a colisão. Então, deve haver uma maneira de detectar a colisãoe como se recuperar da colisão direito pode ser via uma das coisas populares é queatrasou retransmissões. Assim, (Consulte o tempo: 04:28) retransmissão após às vezes.Então, e exemplos de protocolos MAC de acesso aleatório um que de longas costas como sessentaou no início de sete laços é Aloha. Há uma variante destes de Aloha sorteado e este dias,o que olhamos é CSMA ou CSMA/CD certo ou melhor temos mais coisas sobre ascoisas no entanto o que vemos é o Ethernet é predominantemente (Consulte Tempo: 04:59)predominantemente governando todo o networking e ele é enxergado em CSMA/CD.
(Consulte O Tempo De Deslizamento: 05:08)
Assim, a abordagem básica Aloha é a primeira MAC aleatória desenvolvida para comunicação baseada em rádiono Havaí em 1970 tudo bem cedo, eu significa final de sessenta anos e início de sete laços19 setenta. Então, ideia básica quando você está pronto transmitem; assim, não há dúvida deolhando para o canal Aloha, se ele está ocupado ou alguém está usando receptor envia uma confirmação depara detecção de dados e colisão por temporalidade fora de cronometragem fora da tecnologia.Então, se você não receber o reconhecimento a tempo. Então, há colisão ou há uma perda dedo pacote, recuperar-se da colisão é tentando tentar após o atraso aleatório.Então, curto número muito curto de colisão se for muito tempo subutilizado de canal. Então, essessão os básicos sobre toda a filosofia da coisa.
(Consulte O Tempo De Deslizamento: 05:56)
E se você olhar para a rede Aloha de rede desenvolvida por Norm Abramson nauniversidade do Havaí para usar com rede de rádio packet. Qualquer estação pode enviar dados a qualquer receptor de tempoenvia um reconhecimento mesmo coisa, se houver um emissor de colisão irárepor os dados após um back-off aleatório tudo certo. Por isso, utilização; isso significa, quanto de canalé utilizada fração de quadros transmitidos evitando colisão para nós N, ela ébastante ruim correta ou bem baixa. Então, o máximo de utilização é de 18 de certo. Então, é sevocê se você vai em algum momento, você tenta olhar para os cálculos ou cálculos ásis dopara ver isso. Então, ele fica em torno de 18 enquanto, sorteio Aloha dividindotransmitem tempo em ajuda do windows so, máxima utilização. Então, se nós no caso de certoAloha o tempo de utilização aumenta pouco a 36, mas melhor do que Aloha. Então, essefoi a primeira coisa do cartão, mas precisamos lembrar que está lá em 1970 logo no final dos anos sessenta1970. Então, esse tipo de razão (Consulte o Tempo: 07:08) estava lá e o que vemos que nossa coisa de dia atual, o que viemos mais tarde é baseado nessa filosofia básica.
(Consulte O Tempo De Deslizamento: 07:18)
Então, em caso de o tempo de Aloha sorteado é dividido em slots de tamanho igual que são os pacotestempo de transmissão certo. Assim, o nó de slots sem pacote se transmite no início do próximo slotdireito. Então, o nó, que deseja enviar com pacotes em nós para ter os pacotes a seremenviar e iniciar os próximos slots. Então, ele está nos slots que ele transmite; se colisãoretransmita pacote em slot futuro com probabilidade p até sucesso. Então, é não é comoque qualquer transmissão de tempo é sobre a no sorteio. Então, lá está ele é dividido em slote sempre que as coisas vem ele o nódulo se transmite naquele slot específico.(Consulte o Tempo de Slide: 08:05)
Então, em caso de pura Aloha, un-sorteado Aloha: mais simples, sem sincronismo. Então, quando nósolhamos para a Aloha pura, não há sincronização; isso significa, nenhum slotting ou tipo depacotes de coisas precisa de transmissão enviar sem aguardar o início do slot ouqualquer coisa como que uma vez, ele vai ele vai para as coisas. Então, probabilidade de colisão; obviamente,aumenta muito pacotes enviados a t0, você vê nisso nessa figura colidir com outros pacotesenviar em t0 menos 1 t0 mais 1 direito. Então, ele pode colidir com os outros pacotes no envio emoutro intervalo de tempo também certo. Então, há um em caso de Aloha puro ele já está pronto enviá-lotipo de coisas, se houver uma espera de colisão por algum tempo e retransmitir.(Consulte o Tempo do Slide: 09:01)
Agora, chegamos a que nossa Ethernet. Então, esta é a primeira figura desenhada à mão deesboço de Ethernet de Metcalfe. Então, a primeira rede de área local prática construída em XeroxPARC em 1970 ’ s direita em 70 ’ s, tecnologia LAN dominante, é barato mantido com uma velocidadecorrida 10, 100, 1000 mbps. Então, 10 Mbps, 100 Mbps e 1 gbps Ethernet e iniciado em1970s, há um, esta é uma imagem muito popular, você vai encontrar em vários livros e outrosvários recursos de internet recursos e tipo de coisas. Então, este foi o esboço inicial dea coisa, a consulta interperante um determinado controlador de interface de estágio um transreceptorconectando ou tateando para a aquela espinha dorsal do éter e pode haver vários outros dispositivos, que está se conectando às coisas. Então, há um terminador equalquer um pode significar, qualquer um do dispositivo pode se conectar a este backbone particular doether certo. Então, essa foi a filosofia e fazer uma grande mudança porque, agora você tem uma mídia compartilhadaem um só ônibus ou ether.
(Consulte O Tempo De Deslizamento: 10:27)
Então, uma questão com o MAC Ethernet é o sentido portadora. Então, ideia básica é a escuta deo fio antes de você transmitir direito, se alguém está lá evite colisão com direito de transmissão ativo. Então, evite colisão com transmissão ativa, se houver coisas.Então, por que o que não estava em Aloha, o Aloha primordiais é uma rede de comutadores de pacotes. Assim, emConcórdia sem fio relevante no receptor não está na direita do remetente. Assim, no final do receptor; assim, pode haver um problema de terminal oculto neste caso, em que os terminais de umestão escondidos ou pode ser exposto terminal, este ambos os terminais estão expostos eobtêm as coisas. Então, pode haver um problema de terminal oculto ou problema terminal expostoe pode não ser viável ter todos aqueles, você pode ouvir e antes de transmitir.
(Consulte O Tempo De Deslizamento: 11:24)
Então, múltiplo método de acesso; assim, quando o que há se aproxima, um é a atribuição defixo como canal de partição em cada nó fica uma fatia da largura de banda. Então, eu o canalsão partições. Então, ele tem ele tem sua própria partição essencialmente alguma espécie de um comutador de circuito, assim, ineficiente como se você não estiver transmitindo então também é o sloté alçado e tipo de coisas.Então, é um ineficiente. TDMA, FDMA, CDMA todos os ambientes utilizados sem fio e celularsão exemplos deste tipo de designações fixas, há nós baseados em Contençãonós contendas igualmente para a largura de banda e recuperação da colisão. Então, este ondenosso, este Aloha ou Ethernet é baseado e esta é a coisa. Assim, todo mundo contende parao canal e procure os meios e a qual é livre transmissão, se houver uma colisãohá um processo de recuperação da colisão ou retransmissão dos dados em até o canal. Token baseado ou reserva baseado é outra coisa que é o take voltas usando os canaise que é aquele token ring é um dos exemplos em palestra anterior, temosdiscutido que, quando o nó que detém o token tem o direito de transmitir, o ou assumircharge do tipo de canal de coisa. Então, nossa principal intenção ou objetivo principal da coisa éolhar para a contenção baseada ou coisas. Então, como qual é a Ethernet.
(Consulte O Tempo De Deslizamento: 13:11)
Então, voltando à Ethernet; assim, o background é algo desenvolvido em Bob Metcalfeem e outros em Xerox PARC em meados de sete laços, raízes na rede de rádio Aloha packet queé primariamente padronizado pela Xerox DEC e Intel em 1978 e padrões LAN definemMAC e física da conectividade da camada física.Então, há vários padrão que já vimos que é 802 ponto 3 é o CSMA/CDEthernet que padrão originalmente, era 2 Mbps então temos que 10 mbps IEEE 208 dot3 u é o 100 mbps Ethernet IEEE 802 dot 3 z é a única gbps de 1000 mbps Ethernetdireita e o protocolo básico é CSMA/CD Ethernet que media acesso e controle MACpolítica CS nós como você sabe que CS é o sentido de portadora enviar apenas se, assim, médio em idle.Então, ele sentido, a transportadora e ver que se o idle MA é o acesso múltiplo. Assim,carrier sense múltiplo acesso com detecção de colisão pare de enviar imediatamente se a colisãofor detecção envie um sinal de congestionamento. Então, que os outros nós participantes entendam,há uma colisão e então vá para uma retransmissão das coisas.Então, essa é a filosofia básica deste sorteado Aloha, não se arrepende que seja o CSMA/CDdesculpe isso, CSMA/CD que é o que usamos nesta Ethernet e esta é a outra vez a figuravolta a mesma foto.
(Consulte O Tempo De Deslizamento: 14:59)
(Consulte O Tempo De Deslizamento: 15:06)
Então, as tecnologias Ethernet que o inicial era a base 10 2, 10 era que 10 mbps 2tem em torno de menos de 200 metros de comprimento do cabo é permitido. Por isso, cabo coaxial fino em uma topologiade barramento, ele estava lá. Repetidor usado para conectar vários segmentos de tal repetidor deestável repetidor de bits, ele está aqui na interface para o outro. Assim, é um repetidor físicoé um fenômenos de camada de camada física 1 fenômenos, que aumentam principalmente a intensidade do sinalou em outros termos, podemos dizer que aumenta o sinal (Consulte o tempo: 15:43) sinalpara a relação ruído.
Então, ele é amplifica o sinal. Portanto, se você se o comprimento permitido for de 200 metros efetivamenteem torno de 180 metros. Por isso, depois disso você exige um repetidor para aumentar a força do sinal de 6.Então, que ele vai no resto do no no outro, outro segmento de 180 metros ou200 metros direito. Então, e como sabemos que somos que aquele hub popular, que também écamada 1 dispositivo é primariamente um repetidor de multi porta. Então, se for hub é tipicamente de 4 porta, 8 porta,16 porta hub, mas eles têm a mesma colisão e domínio de transmissão. Então, a largura de bandaefetiva é bem baixa. Então, esse pior caso ele é dividido pelo número de portas que éter direito. Então, essa é a coisa básica.Então, o que nós vemos que há um cabo aqui e estes são todos tabelados direito. Sendo assim, o repetidor de barramento coaxial finousado para conectar o segmento múltiplo e ali é um cabo. Então, há o nó, há vários nós, que são tabelados na coisa. Então, há estes são todos os conectores de teecerto, alguns de vocês podem ter visto, há conectores tee certo, ondeesses cabos estão conectados e essas coisas estão lá. Assim, transmitem pacotes travels em ambas as direções. Então, este, o conector tee e depois nós somos o terminador no final e lásão adapter nas coisas. Então, este adaptador basicamente conecta esta máquina ou o nó. Então,que é a interface entre estes, este é o adaptador de rede, que conecta as coisascerto.
Camada de Link de Dados: Ethernet-Parte 2
Então, então veio aquela taxa de 100 10 oblíquos 100 mbps com par trançado. Por isso, inicialmente se vocêver que é 10 base 2, esta é 10 base T e 10 base 100 base T.
Então, os stands T para hubs de par trançado conectados por par trançado facilitam a topologia de estrela tipodas coisas. Então, há um hub desculpe, há um hub e há estas são as diferentes conexõese novamente conectividade hub etcetera, a largura de banda efetiva vai emdiminuindo, mas podemos ter um tipo de estrela de topologia direita.Então, um. Então, esta é a estrutura pela qual aquela 10 base 2. Então, aqui, novamente 10 stands para osmbps e T é o par trançado comprimento típico de par trançado é em torno de não mais de 100medidores outra largura efetiva é menor, então 100 metro em torno de 89 metros até qual esteapenas par trançado é pode rodar.(Consulte o Tempo de Slide: 18:39)
Vai chegar a esta camada física, letra de consideração de camada física, mas tem que ter uma continuidadede 802 dot 3 configurações de camada física especificadas em 3 partes ou dados emtaxa de dados 10, 100, taxa de sinalização de 1000, seja uma banda de base ou sinal de banda larga,baseband é a sinalização digital, a banda larga é a sinalização analógica e este direito de cabeamento,há especificação de diferença 5 para cabo coaxial grosso, F para fibra óptica, S para o laser de ondas curtasatravés de canal multimodo L, para o laser de ondas longas para o canal de modo únicoe etc. Tudo certo e já, temos visto 2 e T o que esta representapara.
(Consulte O Tempo De Deslizamento: 19:25)
Então, a Ethernet é definida por um protocolo de transmissão, qualquer sinal pode ser recebido por todos hospedeiros.Então, é um mesmo domínio de transmissão alternado habilitar-se hospedeiro individual para se comunicar.Então, que os domínios de colisão são fragmentados ou divididos e os pacotes de camada de rede são transmitidos por encapsulating então encapsulando-se encapsulando-se encapsulando-se então, que esteé o nosso formato de quadro típico, onde temos um preâmbulo de 64 bit endereço de destino, 48bit de fonte de bits, 48 bit há um campo tipo de 16 bit, este é o corpo da mensageme há um cheque de 32 bits CRC confere certo. Então, este um tamanho típico de Ethernet, formato típicode Ethernet um frame Ethernet.
(Consulte O Tempo De Deslizamento: 20:32)
Então, quando temos uma rede de comutadores há vários recursos ou vantagens direito.Switches para frente e frames de filtro com base nos endereços LAN ou endereços MAC ouendereço de hardware ou rede aborda o que quer que seja.Então, baseado em que alterna e filtre os quadros. Ele não é um barramento ou um roteadorembora, tabelas de encaminhamento simples sejam mantidas. Então, um interruptor tem um comutador de camada 2,o que estamos falando de switch de camada 2 tem uma tabela e com base nisso. Então, se eu tiver um comutador de porta 8então ele é forwards pacotes com base no baseado nos dados ele é recebido, baseadona entrada de destino. Por isso, em outro sentido as colisões são domínios de colisão sãodivididos ou estamos evitando essa colisões nisso em quando, nos conectamos no switch. Então,é muito escalável como diferentemente do hub, onde o é no mesmo domínio de transmissão e colisãoaqui, é diferente domínio de colisão muito escalável de sentido para muitas interfaces,operação full duplex operação enviar quadros recebidos simultaneamente direito. Então, ele pode como uma operação fullduplex.Então, que eu não tenho esse tipo de cenário de colisão. Então, conecte 2 ou mais segmentos porcopiando quadros de dados entre eles direito. Então, eu posso até conectar 2 ou mais segmentos como switch certo, alterna apenas pacotes de cópias quando necessário diferença de chave dos repetidoresdireita. Assim, os repetidores são primariamente apenas o aprimoramento de sinal ou amplificação do sinal. Então, que ela é transmitida, onde como switch divide o domínio de colisão. Assim, vocêpode ter domínio de colisão diferente e é por isso que a largura de banda efetiva é muito
superior aqui e não apenas que a escalabilidade está lá, você pode conectar comutador de cascata emuma maneira muito melhor do que então hub ou repetidores, maior largura de banda de link, colisões sãocompletamente evitadas.Então, você tem uma maior largura de banda de link ou melhor largura de banda de utilização, largura de banda agregada muito maior, segmentos separados podem enviar emuma vez. De modo que, eu posso ter quando, nós agregamos as todas essas largura de banda então temos uma largura de banda agregada demuito melhor, quando temos um segmento separado conectado sobre o comutador.(Consulte o Tempo de Slide: 22:54)
Agora chegando aos quadros Ethernet: assim, preâmbulo é uma sequência de 7 bytes e cada conjunto para10101010. Então, só para lembrar aqui; assim, temos um presente preâmbulo deste usado parasincronizar receptor antes que dados reais sejam transmitidos e o endereço seja um exclusivo 48 bitexclusivo um endereço unicast atribuído a cada adaptador direito. Assim, da forma de x x embora y xx colon x x colon x x e esta forma. Então, nós temos um; assim, 1,2,3,4 5. Então, nós temos um total de 48 6em 8 que é um 1 início de 1 está faltando. Então, deve ser 1, 3, 4, 5, 6, 6 em 8.Então, eu tenho um endereço 48 byte um 48 bit unicast para cada adaptador, cada fabricação recebe épróprio alcance de endereço então; isso quer dizer, qualquer que seja o adaptador é o adaptador ou a fabricaçãotem um endereço exclusivo; isso significa, idealmente ou qualquer que seja a placa de interface, nósestamos conectando com esta nossa rede tem esse endereçamento separado. Assim, todas as interfaces de redeou adaptador em todo o mundo são únicas embora, há questões de clonagem de
este adaptador etcetera, não somos novamente como sou enviar anteriormente também não estamos indo para osesses desafios complicados, mas nós este é o direito básico de filosofia. Assim, amplo no casode um broadcast all 1, em caso de multicast first bit é 1 certo. Então, essa é a maneira como olhamos paraele tipo campo é uma chave demultiplexa usada para determinar, qual nível de protocolo o framedeve ser entregue à direita.Então, este é um que significa que em qual nível de qual protocolo de nível superior, estesquadro em particular serão entregues, o corpo pode conter até 1500 bytes como a carga útilpode ser após até 40 1500 bytes e, finalmente, temos um CRC de 32 bit.(Consulte o Tempo de Slides: 25:34)
Agora, em Aloha decisões de transmitir são feitas sem prestar atenção ao que os outrosnós podem estar fazendo certo então; isso significa, você já está pronto você transmite.Ethernet usa CSMA/CD listens para linha antes durante o envio da direita de dados se linha estiver idlenenhuma transportadora é sensoriada direito de envio imediatamente. O tamanho limite superior é de 1500 bytes deveter 9,6 micro segundo entre as costas para molduras de volta direito. Então, se a linha está movimentadaportadora sensada; isso significa, transportadora é sentidos alguém é alguém está transmitindo esperaaté que o pacote de transmissão espere uma espera até que inida e transmita pacote imediatamente, este étambém conhecido como um envio persistente. Então, espere até que o seja o é o idle e transmitapacket imediatamente sem olhar para ele, se colisão detectou pare de enviar e enviar jamsinal tente mais tarde novamente direita.(Consulte o Tempo do slide: 26:38)
Então, esta é a filosofia básica. Esses algum formulário já vimos anteriormente também aquele diagrama de estado básicodo CSMA/CD. Então, a operadora de sentido do pacote se for enviar se for enviar sim entãoo sinal de congestionamento calcule o tempo de back-off esperar b e ir em seguida continue a tentativa é menor que16 minutos novamente sentido porta-transportadora igual a 16 pacote de descarte e vá assim como este direito. Então, este é esseé a forma como ele continua, se packet está lá é sentido e tipo de coisa. Então, você faz sentido o transportadore depois vai continuar transmitindo as coisas direito. Então, essa é a maneira de seguir trabalhandona coisa certa. Portanto, em primeiro lugar, se eu quiser enviar o pacote sentido a transportadora se o transportadorfor livre enviá-lo, se houver uma colisão, se houver uma colisão, se detectada então aguardar envio de sinal de sinal de esperapara um tempo de back-off, se tentativa for menor que 16 vá e novamente o sentido a transportadora se tentarfor igual a 16 então descarte o pacote.Então, as colisões são causadas quando 2 adaptador transmitem ao mesmo tempo direito, sentido do adaptadorbaseado nas diferenças de voltagem. Então, eles voltados com base na tensãodiferenças faz sentido que, se, é uma colisão ou não.
(Consulte O Tempo De Deslizamento: 28:03)
Ambas encontradas linha para ser idle certo, neste caso AB ambos encontraram aquela linha para ficar ocioso naquele momentoambos esperavam que uma linha movimentada se tornava ocioso e então eles transmitem A transmitem emhora 0, mensagem quase lá no tempo T B inicia colisão direita. Então, esta é a forma como a colisãopode acontecer e deve haver uma retransmissão, como podemos ter certeza de que Asabe sobre a colisão?(Consulte o Tempo de Slides: 28:43)
Então, uma maneira é que ou aquela diferença de voltagem e classificação das coisas ou se for sabe cerca dea colisão ocorre, deve haver um mecanismo para segurar a retransmissão na colisãodireito A ’ s mensagem atinge B no tempo T. B ’ s mensagem atinge o tempo A 2T direito.Então, então, A deve esperar até transmitir B transmitindo no tempo 2 T. Então, após tipicamentetempo max de 2 T vem para saber se, há colisão ou não. Então, 802 ponto 3 especificavalor máx de 2T a ser 51,2 micro segundo, estes se relacionam a uma distância máxima de 1500metros entre os hospedeiros certo, se considerarmos que velocidade a velocidade do modo quandoa transmissão. Então, são em torno de 1500 metros entre os hospedeiros considerando aquele caboetcetera, onde você não pode obter que, seja qual for, no vácuo também em torno de 60 dea velocidade, você estará alcançando. Por isso, aos 10 mbps é preciso 0,1 micro segundo para transmitir 1bit. Então, 512 bits que é 64 bytes leva 51,2 micro segundo para enviar direito.Então, o quadro de Ethernet deve ser de pelo menos 64 byte de comprimento, 54 byte cabeçalho 46, sim desculpe 14 bytecabeçalho 46 byte e 4 byte CRC. Então, há a coisa básica, se o preenchimento for usado se esse dadofor menor que 46 byte correto. Então, nós temos esse cálculo de regra do polegar. Então, 8023sespecificam que o 2T a ser 51,2 microssegundo, isso se relaciona com 1500 metro entre os hosts,se 10 mbps leva 0,1 microssegundo para transmitir 1 bit. Então, aos 10 mbps anos, leva 0,1microssegundo para transmitir 1 bit. Então, 512 ou 64 byte leva 51,2 microssegundo para enviar direito.Então, o quadro de Ethernet deve estar aos 64 byte de comprimento, 14 byte cabeçalhos, 46 byte dados e 4 byteCRC. Então, se for menor do que seus dados são menos de 46 byte então o preenchimento deve ser usado. Assim,envio de jam sinal após colisão é detectado para garantir que todas as colisões de hosts sejam ver a colisão. Então, é um sinal de 48 bit, que é um sinal de congestionamento é enviar.
(Consulte O Tempo De Deslizamento: 31:26)
(Consulte O Tempo De Deslizamento: 31:30)
Então, esta é a detecção de colisão após o tempo 2T e então temos um back-off exponencial,se colisão é detectado retardo e tente novamente o tempo de atraso é selecionado com base no binárioexponencial back-off. Primeira vez escolha K a partir de 0, 1 e atraso igual a K em 51,2microssegundo. Segunda vez escolha K deste lado 0, 1, 2, 3, K into tão e assim por diante ensima vez escolha de 0 2 para a potência n menos 1. Então, saiba que o valor máximo depermitido K é 1023 para desistir depois de várias tentativas geralmente 16 uma vez, o trial é 16 dá umentão relata um erro para o host, se atraso não é aleatório, então há uma chance de que a fontese retransmitiria na etapa de bloqueio.
Então, por que não um escolher pequeno conjunto de conjunto para K, esta multa funciona bem, se o número de hostfor menor. Então, se você tiver um número menor de hospedagem lá é pequeno k vai funcionar bem, se o númerode host for bem grande então estes haverá uma chance de mais colisão. Então,esta é a filosofia básica da nossa Ethernet básica, que usa CSMA/CD principalmente eentão, o que nós teremos o que vimos que é um sentido de portadora e de detecção e depoisretransmissão depois de um tempo de back-off, o que ele está fazendo. Há alguma linha de base o que nósdizemos, aritmética que diz são que o que deve ser o tamanho das coisas, vai continuarnossa discussão na próxima palestra com a Ethernet e outra variação disso ou na camada de link de dados. Então, vamos concluir nossa discussão para esta palestra em particular, e vamoscontinuar na palestra subsequente.Obrigado.