Home | @busar | FAQ | Notícias | Processos | Imprimir | CADASTRO | ATUALIZAÇÃO | PAGAMENTO | SEU IP : 54.160.245.121
ABUSAR e INTERNET 
Apresentação
Como se inscrever
Benefícios
Atualizar Cadastro
Teste de LOG OFF
Perguntas freqüentes
Links recomendados
Contatos
Custos

Biblioteca
Dados Internet Brasil 
Material de imprensa
Notícias: News Fórum
Notícias publicadas
Termos/Cond. de Uso
Circulares
Linha do Tempo

LEGISLAÇÃO
Justiça
Processos
Regulamentação Anatel
Documentos
Consulta Pública 417

TECNOLOGIA
Manuais
Modems - Configuração
Testes de Velocidade
Conexão/Traceroute
Autenticação
Tutoriais
Tecnologias
VoIP
Portas
Provedores
Antivirus
Hardware Cabos
Linux: dicas de uso
Redes privadas VPN
Softwares (download)
FTP Abusar Pitanga

SEÇÕES
AcesseRapido
ADSL
AJato
BRTelecom
Cabo
Humor
Neovia
Rádio
Sercomtel
StarOne
TV Digital
Velox
Vesper Giro
Virtua

Serviços GDH


Guia do Hardware

Fórum GDH

Serviços ModemClub

SpeedStat
Teste sua conexão
Mostra IP
Descubra seu IP e Host Name
Suporte ModemClub

Fórum Banda Larga

Clube das Redes
Clube do Hardware
ConexãoDLink
Fórum PCs
InfoHELP -
Fórum
Portal ADSL - Fórum
PCFórum
- Fórum
Tele 171

Fale com a ABUSAR
Escreva ao Webmaster
Material de imprensa

Copyleft © 2002 ABUSAR.org
Termos e Condições de Uso

Speakeasy Speed Test

WEBalizer

Webstats4U - Free web site statistics Personal homepage website counter


Locations of visitors to this page
 

Ethernet
By Luis Augusto Pelisson

Link Original: http://www.dainf.cefetpr.br/~pelisson/redes01b.htm

O padrão Ethernet foi desenvolvido pela Xerox, DEC e Intel em meados de 1972, com uma largura de banda de 1 Mbps, sendo posteriormente padronizado a 10 Mbps pelo IEEE e inicialmente introduzido na topologia em barramento. O método de acesso ao meio físico (MAC) é o protocolo CSMA-CD (Carrier Sense Multiple Access with Collision Detection), que trabalha da seguinte forma:

a) Carrier sense: a estação que precisa transmitir um pacote de informação tem que se assegurar de que não há outros nós ou estações utilizando o meio físico compartilhado antes de iniciar a transmissão.

b) Se o canal estiver livre por um certo período de tempo denominado IFG (Interframe Gap) a estação pode iniciar a transmissão.

c) Se o canal estiver ocupado, ele será monitorado continuamente até ficar livre por um período de tempo mínimo de IFG, então a transmissão é iniciada.

d) Quando duas estações ou mais detectam que o canal esta livre e iniciam a transmissão ao mesmo tempo, ocorre o que chamamos de colisão, que destrói os pacote de dados enviados. 

O MAC Ethernet monitora continuamente o canal durante uma transmissão para detectar essas colisões. Se uma estação identifica uma colisão durante a transmissão, esta é imediatamente interompida e um sinal de congestionamento (JAM) é enviado ao canal para garantir que todas as estações identifiquem a colisão e rejeitem qualquer pacote de dados que possam estar recebendo, para não haver erros.

e)Após um período de espera (backoff), nova tentativa de transmissão é feita pelas estações que precisam transmitir. Um algoritmo de backoff determina um atraso de modo que diferentes estações tenham que esperar tempos diferentes antes que nova tentativa de transmissão seja feita.

f) Todo processo recomeça do início.

Os meios físicos utilizados no padrão Ethernet são:

  • Cabo coaxial 10Base2 com conector BNC para um máximo de 30 nós e 185 metros por segmento;
  • Cabo coaxial 10Base5 com conector AUI para um máximo de 100 nós e 500 metros por segmento;
  • Cabo UTP (par trançado) 10BaseT conector RJ45 para um máximo de 100 metros por segmento;
  • Fibra ótica 10BaseFL conector SMA/ST para um máximo de 2000 metros por segmento.

A Ethernet usa frames (ou pacotes de dados também conhecidos como payload) para transmitir informações os quais são de tamanho variável em função do payload ou campo de dados que vai ser transmitido.

8 bytes 6 bytes 6 bytes 2 bytes 30 bytes 0 a 1200 bytes 4 bytes
Preâmbulo Endereço
destino
Endereço
fonte
Tamanho do
campo de dados
Cabeçalho
do protocolo
Dados e PAD Verificação
de frame

O preâmbulo é enviado para o sincronismo entre receptor e transmissor e inclui um byte denominado SFD (Start of Frame Delimiter) para indicar que o frame de MAC está prestes a iniciar. Cada nó tem um endereço único. 

Os primeiros 3 bytes de endereço são chamados de Bloco ID e identificam o fabricante do equipamento, determinado pelo IEEE. Por exemplo, a Intel é identificada pelo endereço hexadecimal 00AA00. 

Os outros 3 bytes são chamados de Device ID e determinados por cada fabricantes. 

São sempre únicos. 

O cabeçalho de protocolo é na verdade parte do campo de dados que contém informações de nível mais alto (camada 4) embutidas no prórpio campo de dados. 

Por exemplo, os cabeçalhos dos protocolos IPX e TCP/IP tem um comprimento de 30 bytes. Se o comprimento do campo de dados válidos for menor que um comprimento mínimo pré-determinado, o MAC adicionará um bloco variável de preenchimento (PAD) para manter um tamanho de frame total mínimo de 64 bytes. 

Se o campo de dados for maior que 1200 bytes, a camada superio de rede (camada 3) dividirá o payload em diversos frames. 

Finalmente, uma sequência de verificação de frame (frame checking) é realizada utilizando-se o método de CRC para assegurar a confiabilidade da tranmissão.

Google

Digite os termos da sua pesquisa
   
Enviar formulário de pesquisa 

Web www.abusar.org
KoriskoAnim.gif

Internet Segura

Teste a qualidade de sua conexão Internet

abusarXspeedy.jpg (29296 bytes)

AGE - OSCIP

Limite de Download

DICAS

Você pode ser colaborador da ABUSAR
Envie seu artigo, que estudaremos sua publicação, com os devidos créditos !

Compartilhamento de Conexão

Alteração de Velocidade

Mudança de Endereço mantendo o Speedy Antigo

Cancelando o Speedy

Comparação entre Serviços de Banda Larga

Qual a melhor tecnologia da banda larga?

Como saber se seu Speedy é ATM, Megavia, PPPOE ou Capado (NovoSpeedy)  

Guia para reduzir gastos Telefônicos

Economizando Megabytes em sua Banda Larga

"Evolução" dos Pop-ups do Speedy

SEGURANÇA

Crimes na internet? Denuncie

Segurança antes, durante e depois das compras

Acesso a bancos
Uma ótima dica, simples mas muito interessante...

Curso sobre Segurança da Informação

Uso seguro da Internet

Cartilha de Segurança para Internet
Comitê Gestor da Internet

Guia para o Uso Responsável da Internet

Dicas de como comprar
com segurança na internet

Site Internet Segura

Dicas para navegação segura na Web

Proteja seu Micro

DISI,jpg
Cartilha de segurança para redes sociais

Cartilha de segurança para Internet Banking

Cartilhas de Segurança CERT

  1. Segurança na Internet
  2. Golpes na Internet
  3. Ataques na Internet
  4. Códigos Maliciosos (Malware)
  5. SPAM
  6. Outros Riscos
  7. Mecanismos de Segurança
  8. Contas e Senhas
  9. Criptografia
 10. Uso Seguro da Internet
 11. Privacidade
 12. Segurança de Computadores
 13. Segurança de Redes
 14. Segurança em Dispositivos Móveis

Proteja seu PC
Microsoft Security

AÇÃO CIVIL PÚBLICA - MPF
HISTÓRICO
- Processo - Réplica - Quesitos - Decisão

Quer pôr fotos na Web e não sabe como?

Mantenha o Windows atualizado (e mais seguro) !

Tem coisas que só a telecômica faz por você !

Terra

Rodapé


Fale com a ABUSAR | Escreva ao Webmaster | Material de imprensa
Copyright © 2000 - 2009 ABUSAR.ORG. Todos os direitos reservados.
Termos e Condições de Uso
www.abusar.org - www.abusar.org.br

 Search engine technology courtesy FreeFind