{"id":760,"date":"2012-11-18T10:31:46","date_gmt":"2012-11-18T12:31:46","guid":{"rendered":"http:\/\/efagundes.com\/openclass_networking\/?page_id=760"},"modified":"2022-01-16T17:52:28","modified_gmt":"2022-01-16T20:52:28","slug":"roteamento-por-multidifusao","status":"publish","type":"page","link":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/roteamento-por-multidifusao\/","title":{"rendered":"Roteamento por multidifus\u00e3o"},"content":{"rendered":"<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide205.jpg?resize=960%2C720\" alt=\"\" width=\"960\" height=\"720\" \/><\/p>\n<p>O roteamento por multidifus\u00e3o \u00e9 empregado em aplica\u00e7\u00f5es que funcionam reunidos em grupo; por exemplo, um grupo de processos que implementa um sistema de banco de dados distribu\u00eddos. Nessas situa\u00e7\u00f5es, muitas vezes \u00e9 necess\u00f3ario que um processo envie uma mensagem a todos os outros membro do grupo. A difus\u00e3o pode ser utilizada para informar 1.000 m\u00e1quina dentro de um universo de 1 milh\u00e3o de m\u00e1quinas. Desta forma, \u00e9 necess\u00e1rio um meio para enviar mensagens a grupos bem definidos que t\u00eam um tamanho numericamente grande, mas que s\u00e3o pequenos em compara\u00e7\u00e3o ao total de hosts da sub-rede.<\/p>\n<p>Para executar o roteamento por multidifus\u00e3o, cada roteador calcula uma \u00e1rvore de amplitude que engloba todo os outros roteadores da sub-rede. Por exemplo, na figura (a) acima, temos uma sub-rede com dois grupos, 1 e 2. Alguns roteadores est\u00e3o associados a hosts que pertencem a um ou a ambos os grupos. Uma \u00e1rvore de amplitude correspondente ao roteador situado mais \u00e0 esquerda \u00e9 mostrada na figura (b).<\/p>\n<p>Quando um processo envia um pacote de multidifus\u00e3o a um grupo, o primeiro roteador examina sua \u00e1rvore de amplitude e a poda, removendo todas as linhas que n\u00e3o levam a hosts que s\u00e3o membros do grupo. No exemplo, a figura (c ) mostra a \u00e1rvore de amplitude do grupo 1 podada. Da mesma forma, a figura (d) mostra a \u00e1rvore de amplitude\u00a0 do grupo 2 podada. Os pacotes de multidifus\u00e3o s\u00f3 s\u00e3o encaminhados ao longo da \u00e1rvore de amplitude apropriada.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O roteamento por multidifus\u00e3o \u00e9 empregado em aplica\u00e7\u00f5es que funcionam reunidos em grupo; por exemplo, um grupo de processos que implementa um sistema de banco de dados distribu\u00eddos. Nessas situa\u00e7\u00f5es, muitas vezes \u00e9 necess\u00f3ario que um processo envie uma mensagem a todos os outros membro do grupo. A difus\u00e3o pode ser utilizada para informar 1.000 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":741,"menu_order":106,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-760","page","type-page","status-publish","hentry"],"jetpack_shortlink":"https:\/\/wp.me\/P8yKGp-cg","jetpack-related-posts":[{"id":758,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/roteamento-por-difusao\/","url_meta":{"origin":760,"position":0},"title":"Roteamento por difus\u00e3o","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"Para algumas aplica\u00e7\u00f5es os hosts precisam enviar mensagens a muitos outros hosts. Um exemplo \u00e9 o servi\u00e7o de distribui\u00e7\u00e3o de relat\u00f3rios sobre o tempo, atualiza\u00e7\u00f5es do mercado de a\u00e7\u00f5es ou programas de r\u00e1dio ao vivo. O envio de um pacote a todos os destinos simultaneamente \u00e9 chamado difus\u00e3o (broadcasting). Um\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide195.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide195.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide195.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide195.jpg?resize=700%2C400 2x"},"classes":[]},{"id":755,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/roteamento-hierarquico\/","url_meta":{"origin":760,"position":1},"title":"Roteamento hier\u00e1rquico","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"Com o crescimento das redes, as tabelas de roteamento dos roteadores crescem proporcionalmente. N\u00e3o apenas a mem\u00f3ria do roteador \u00e9 consumida por tabelas cada vez maiores, mas tamb\u00e9m \u00e9 necess\u00e1rio dedicar maior tempo da CPU para percorr\u00ea-las e mais largura de banda para enviar relat\u00f3rios de status sobre elas. Um\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide185.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide185.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide185.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide185.jpg?resize=700%2C400 2x"},"classes":[]},{"id":762,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/roteamento-para-hosts-moveis\/","url_meta":{"origin":760,"position":2},"title":"Roteamento para hosts m\u00f3veis (I)","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"O roteamento de para hosts m\u00f3veis oferece suporte a v\u00e1rios devices m\u00f3veis, como computadores port\u00e1teis que s\u00e3o utilizados para acesso as mensagens de correio eletr\u00f4nico e acessar sistemas de arquivos normais onde quer que eles estejam. Os hosts m\u00f3veis criam um nova problem\u00e1tica: antes de rotear um pacote para um\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide2110.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide2110.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide2110.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide2110.jpg?resize=700%2C400 2x"},"classes":[]},{"id":766,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/aplicacoes-de-roteamento-em-redes-ad-hoc\/","url_meta":{"origin":760,"position":3},"title":"Aplica\u00e7\u00f5es de roteamento em redes ad hoc","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"Al\u00e9m da problem\u00e1tica dos hosts m\u00f3veis com roteadores fixos, existe uma dificuldade adicional em redes com roteamento m\u00f3veis, conhecidas como roteamento em redes ad-hoc. Tr\u00eas de ambientes m\u00f3veis devem ser sempre consideradas quando s\u00e3o projetados algoritmos para redes ad-hoc: Inexist\u00eancia de uma entidade central Possibilidade de r\u00e1pidas mudan\u00e7as topol\u00f3gicas Todas\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide235.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide235.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide235.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide235.jpg?resize=700%2C400 2x"},"classes":[]},{"id":774,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/controle-de-congestionamento-em-sub-redes-de-circuitos-virtuais\/","url_meta":{"origin":760,"position":4},"title":"Controle de congestionamento em sub-redes de circuitos virtuais","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"Uma t\u00e9cnica utilizada para impedir que um congestionamento que j\u00e1 tenha come\u00e7ado se torne pior \u00e9 o controle de admiss\u00e3o. A id\u00e9ia \u00e9 simples: uma vez que o congestionamento tenha dado alguma indica\u00e7\u00e3o de sua exist\u00eancia, nenhum outro circuito virtual ser\u00e1 estabelecido at\u00e9 que o problema tenha passo. Uma estrat\u00e9gia\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide274.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide274.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide274.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide274.jpg?resize=700%2C400 2x"},"classes":[]},{"id":743,"url":"https:\/\/efagundes.com\/networking\/algoritmos-de-roteamento\/algoritmos-de-roteamento-2\/","url_meta":{"origin":760,"position":5},"title":"Defini\u00e7\u00e3o de Algoritmos de Roteamento","author":"Eduardo Fagundes","date":"18\/11\/2012","format":false,"excerpt":"O algoritmo de rede \u00e9 a parte do software da camada de rede respons\u00e1vel pela decis\u00e3o sobre a linha de sa\u00edda a ser usada na transmiss\u00e3o do pacote de entrada. Se a sub-rede utilizar datagramas internamente, essa decis\u00e3o dever\u00e1 ser tomada mais uma vez para cada pacote de dados recebido,\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide128.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide128.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide128.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide128.jpg?resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/comments?post=760"}],"version-history":[{"count":0,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/760\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/741"}],"wp:attachment":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/media?parent=760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}