18188180 telecomunicacoes e redes apostila

86
Universidade Regional Integrada URI – Campus de Erechim Curso de Ciência da Computação Apostila de Telecomunicações e Redes 1 Prof. Neilor Tonin

Upload: felipe-ferreira

Post on 23-Jun-2015

672 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 18188180 Telecomunicacoes e Redes Apostila

Universidade Regional IntegradaURI – Campus de Erechim

Curso de Ciência da Computação

Apostila de Telecomunicações e Redes 1

Prof. Neilor Tonin

Page 2: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 2

Sumário

1. CONCEITOS BÁSICOS DE COMUNICAÇÃO E TELECOMUNICAÇÃO........................................................................ 41.1. Modelo de um Sistema de Comunicação.......................................................................................41.1. Sinais Analógicos x Sinais Digitais................................................................................................ 5

1.1.1 Bits x Bauds............................................................................................................................ 61.2 Largura de Banda e Capacidade de Canal...................................................................................... 71.3 MODEMs....................................................................................................................................... 71.4. Técnicas de modulação..................................................................................................................81.5. Características de uma transmissão................................................................................................9

1.5.1. Quanto ao Sentido de Transmissão no Canal.........................................................................91.5.2. Quanto ao número de canais utilizados..................................................................................91.5.3. Quanto à sincronização........................................................................................................ 10

2. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES................................................................................... 132.1 Utilização das Redes de Computadores........................................................................................142.2 Estrutura de uma rede de computadores...................................................................................... 142.3 Componentes básicos de uma rede de computadores...................................................................162.4 Arquiteturas de Redes...................................................................................................................18

3. MEIOS DE TRANSMISSÃO DE DADOS........................................................................................................ 203.1 Meios físicos................................................................................................................................. 20

3.1.1 Linha aérea de Fio nú............................................................................................................213.1.2 Par Trançado.........................................................................................................................213.1.3 Cabo Coaxial.........................................................................................................................253.1.4 Fibras óticas.......................................................................................................................... 28

3.2 Meios não físicos de transmissão.................................................................................................. 343.2.1 O Espectro Eletromagnético................................................................................................. 343.2.2 Transmissão de Rádio........................................................................................................... 353.2.3 Transmissão de Microondas..................................................................................................363.2.4 Ondas milimétricas e infravermelhas..................................................................................... 373.2.5 Transmissão de Ondas de Luz...............................................................................................373.2.6 Satélites de Comunicação..................................................................................................... 38

4. O PADRÃO IEEE 802......................................................................................................................... 434.1 Camadas do modelo IEEE............................................................................................................43

4.1.1 Camada física........................................................................................................................ 434.1.2 Subcamada de controle de acesso ao meio (MAC) ........................................................... 434.1.3 Subcamada de controle de enlace lógico (LLC)................................................................... 44

4.2. Padrão IEEE 802.3 e Ethernet.................................................................................................... 444.2.1 Cabeamento 802.3..................................................................................................................... 454.3. O Protocolo de Subcamada MAC 802.3..................................................................................... 464.4. Padrão IEEE 802.4: Token Bus.................................................................................................. 484.5. Padrão IEEE 802.5: Token Ring................................................................................................. 494.6. O Protocolo da Subcamada MAC do Token Ring...................................................................... 514.7. Comparação entre 802.3, 802.4 e 802.5......................................................................................52

5. PROTOCOLOS DE ACESSO MÚLTIPLO......................................................................................................... 545.1. Acesso baseado em contenção.....................................................................................................54

5.1.1. Aloha...................................................................................................................................545.1.2. Carrier Sense Multiple Access (CSMA)............................................................................. 55

5.2. Acesso ordenado sem contenção................................................................................................. 575.2.1. "Polling"............................................................................................................................... 575.2.2. Quadro ou Slot Vazio.......................................................................................................... 575.2.3. Inserção de Registrador....................................................................................................... 58

Page 3: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 3

5.2.4. Passagem e Permissão (token ring)......................................................................................585.2.5. Passagem de Ficha em Barramento (Token Bus).................................................................59

6. DISTORÇÃO E RUÍDO NA TRANSMISSÃO (ERROS)......................................................................................... 616.1 Detecção de erros......................................................................................................................... 61

6.1.1. Bit de Paridade (paridade de caractere)............................................................................... 616.1.2. Paridade Longitudinal (combinada)..................................................................................... 616.1.3. Redundância Cíclica (CRC)................................................................................................ 62

6.2. Correção de erros........................................................................................................................ 636.2.1. Descrição de um Código Hamming..................................................................................... 63

7. SOFTWARE DE COMUNICAÇÃO................................................................................................................ 657.1. Protocolos de comunicação......................................................................................................... 657.2. Protocolos de enlace de dados.....................................................................................................67

7.2.1 Protocolos Orientados a caracter..........................................................................................687.2.2 Protocolos Orientados a bits................................................................................................. 69

7.3. Protocolo de enlace HDLC..........................................................................................................697.3.1 Estrutura do Quadro............................................................................................................. 707.3.2 Definição dos comandos e respostas no HDLC....................................................................727.3.3 Controle de Fluxo e Sequenciamento................................................................................... 73

7.4. O Modelo de referência OSI.......................................................................................................747.4.1 A Camada Física................................................................................................................... 757.4.2 A Camada de Enlace de Dados............................................................................................. 757.4.3 A camada de Rede................................................................................................................ 757.4.4. A camada de Transporte...................................................................................................... 767.4.5 A camada de Sessão..............................................................................................................767.4.6 A camada de Apresentação................................................................................................... 777.4.7 A camada de Aplicação.........................................................................................................77

8. A ARQUITETURA DA INTERNET TCP/IP................................................................................................... 798.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)......................................808.2. Camada inter-rede ou Internet (2)............................................................................................... 808.3. Camada de transporte (3)............................................................................................................ 808.4. Camada de Aplicação (4).............................................................................................................808.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip...............................................828.6. Endereçamento Internet...............................................................................................................83

8.6.1. Classes de endereçamento em Internets............................................................................... 83REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................................... 86

Page 4: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 4

1. Conceitos básicos de Comunicação e Telecomunicação

Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem telegráfica através de uma linhade cerca de 15 Km, os sistemas elétricos para comunicação estão sendo mais e mais utilizados para permitir atransferência de informação entre os homens e entre uma máquina e outra.

A comunicação através do telefone, rádio e televisão é considerada corriqueira em nosso dia a dia. Da mesma forma, estãose tornando cada vez mais comuns as ligações entre computadores situados em locais distantes. Dentre as formas decomunicações elétricas, uma das classes que mais se desenvolveu nos últimos anos e que continua crescendo rapidamenteé justamente a da área de comunicação de dados.

Como os sistemas de comunicação (telefonia, rádio, televisão, etc.) experimentaram um desenvolvimento tecnológicoanterior ao desenvolvimento dos computadores digitais, eles serviram de base e campo experimental para odesenvolvimento técnico de conceitos que formaram o alicerce do enorme e vertiginoso progresso anterior às ciências decomputação.

Como será visto, há muita coisa por detrás de uma simples linha com a qual ligamos os computadores e os nodos de umarede entre si.

Este capítulo trata dos aspectos básicos dos sistemas de comunicação, subjacentes a qualquer rede de computadores. Todosos aspectos compreendidos neste capítulo correspondem às camadas mais inferiores do modelo OSI (camada física eenlace de dados).

1.1. Modelo de um Sistema de Comunicação

Em um primeiro momento, a maneira mais simples de representar um Sistema de Comunicação seria considerar apenasuma fonte e um destino, como apresentado abaixo.

Figura 1.1 – Exemplo bem simplificado de um sistema de comunicação

A fonte é o ente que produz a informação. Para tanto dispõe de elementos simples e símbolos. O elemento é ocomponente mais simples que entra na composição representativa da informação. Ex: A, B, C, ou dígitos 0 e l. Porexemplo, na máquina de escrever, os elementos são letras, dígitos e caracteres especiais, situados nas teclas.

O símbolo é um conjunto ordenado de elementos. Por exemplo, dispondo-se dos elementos A, B, C, ... podem-se comporos símbolos AA, AB, BB, ... ou os símbolos AAA. BBA, BBB, ... ou, dispondo dos elementos 0 e 1, podem-se compor ossímbolos 1, 0, 10, 11, ... , 1000, ... ou 1100, 1101, 1011, ou, dispondo-se dos elementos 0, 1, 2, ... , 9, v, + e -, podem-secompor os símbolos +5v, -3v, 0v, ... .

Os símbolos são utilizados para representar configurações de um sinal. Como os símbolos podem ser formados por umúnico elemento, o elemento também pode constituir uma representação de um sinal. Podemos pensar em um sinal, deforma intuitiva, conforme os seguintes exemplos: "letra do alfabeto", "dígito binário", "fonema da pronúncia", "voltagem","corrente elétrica", etc.

Para cada um destes exemplos podemos imaginar diferentes configurações para a composição representativa dainformação. Uma mensagem consiste em um conjunto ordenado de símbolos que a fonte seleciona para compor umainformação.

Uma única mensagem, ou um conjunto de mensagens, ordenado para produzir um significado, constitui o que chamamosde informação. A cada símbolo corresponde uma certa quantidade de informação e a cada mensagem se associa umaquantidade de informação, dada pela soma das quantidades de informação de cada símbolo.

Figura 1.2 – Estrutura típica de uma mensagem.

elemento Símbolo Mensagem

1 0 0 1 1010 1010 1110 ... 1001

Fonte Destino

Page 5: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 5

Todos os sistemas de comunicação, independente da natureza da informação transmitida ou dos sinais utilizados podemser analisados segundo o modelo da figura 1.3, onde podemos identificar os seguintes componentes:

A fonte geralmente não dispõe de potência suficiente para cobrir as perdas da propagação do sinal. Esta potência ésuprida pelo emissor.

O emissor é o ente que, acionado pela fonte, entrega um sinal de energia adequada à transmissão pelo canal.

O canal (meio) é o ente que propaga a energia entregue pelo emissor até o receptor, permitindo que o sinal sejatransmitido, geralmente cobrindo distâncias razoavelmente grandes.

O receptor é o ente que retira a energia do meio e recupera os símbolos, de forma tão precisa quanto possível, de modo areproduzir a mensagem a ser entregue ao destino.

O destino é para onde se dirige a informação.

Figura 1.3 – Modelo básico de um sistema de comunicação

Deste modo o emissor e o receptor desempenham funções inversas e complementares e o meio os interliga. Existe umfluxo de sinal entre o emissor e o receptor e este sinal contém em si, os símbolos portadores da informação.

Em condições ideais o sistema deveria se comportar de modo que a mensagem produzida pela fonte conseguisse serfielmente recuperada pelo receptor. Na prática isto não ocorre: no processo de transmissão, limitações físicas e outrosfatores alteram as características do sinal que se propaga, produzindo o que se chama distorção.

Além disso, aparecem no canal sinais espúrios de natureza aleatória, que se somam ao sinal, produzindo o ruído. Esteefeito pode ser representado esquematicamente pela adição de um bloco, representando uma fonte externa geradora deruído, simbolizando todos os ruídos presentes no canal.

Um dos maiores problemas do projetista do sistema consiste em manter tanto a distorção como o ruído em níveisaceitáveis, de modo que na recepção a mensagem possa ser recuperada de forma adequada e que seja entregue ainformação devida ao destino.

1.1. Sinais Analógicos x Sinais Digitais

Em uma comunicação, o que se transmite são sinais, e não mensagens. Até o século 19, a comunicação era feita por voz(sinais sonoros), escrita (sinais gráficos) e outros sinais tais como fumaça, tambores, todos com alcance limitados pelossentidos humanos. O telégrafo e o telefone aumentaram grandemente o alcance e a velocidade das comunicações,convertendo a informação em sinais elétricos (voltagem ou corrente) para a transmissão através de meios físicos ou ondaseletromagnéticas, e reconvertendo estes sinais em escrita ou voz no receptor.

Os sinais de forma geral e os elétricos em particular, podem ser vistos como uma “forma de onda”, isto é, uma função dotempo, num dado ponto do espaço.

Estes sinais são classificados, conforme a natureza de sua variação no tempo em analógicos ou digitais. Os sinaisanalógicos variam de forma contínua, podendo assumir qualquer valor real. Já os sinais digitais podem assumir somentevalores discretos (inteiros) variando de forma abrupta e instantânea enter eles.

Fonte CANAL Receptor Destino

Fontede

Ruído

Emissor

Mensagem Sinal Transmitido

Sinal Recebido

Mensagem Recuperada

Ruído

Page 6: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 6

Figura 1.4 – Sinal analógico x Sinal digital

Algumas formas de informação têm natureza analógica e outras têm natureza digital. A voz, por exemplo, provoca umavariação contínua da pressão do ar formando ondas acústicas e é portanto uma informação analógica. Já mensagens detexto ou de dados são formas de informação codificada que usam um conjunto finito de símbolos de um alfabeto. Estessímbolos são codificados como um conjunto de bits (dígitos binários), formando caracteres ou palavras, o que caracteriza anatureza digital destas formas de informação.

Qualquer tipo de informação (seja analógica ou digital) pode ser transmitida através de um sinal analógico ou digital. Osinal analógico pode ser amostardo e quantizado, e o resultado dessa quantização é codificado em sinal digital paratransmissão. A transmissão de sinais digitais através de sinais analógicos também é possível e será vista posteriormente,nas técnicas de modulação.

1.1.1 Bits x Bauds

A fonte de informação transmite mensagens a uma determinada taxa de transferência de informação, medida em bits porsegundo (bps). O transmissor codifica estas mensagens em símbolos. A taxa de sinalização, ou seja, o número de símbolospor segundo que ocorrem no canal de comunicação é medido em bauds. Ou seja, a taxa em BAUDS indica o número devezes que a característica do sinal portador se altera por segundo.

Se o estado do sinal representa a presença ou ausência de um bit, então a taxa em bauds é a mesma que a taxa em bps. Poroutro lado, o nível de um sinal digital não precisa necessariamente se restringir a dois. Outras formas possíveis decodificação de sinais digitais podem ser obtidas através de mais que um bit a cada nível de amplitude, com mais do queduas amplitudes. Ao se transmitir dois bits por nível, por exemplo, necessita-se de quatro níveis para expressar todas asconbinações possíveis de dois bits. Essa combinação é denominada “dibit”. A figura 1.5 apresenta um exemplo de sinaldigital “dibit.

01 01 10 00 11

Figura 1.5 – Mensagem digital com 4 níveis de sinais

A comunicação entre dois navios, por exemplo, pode ser feita através de sinais de luz., ligando e desligando uma lanterna.A cada vez que a lanterna pisca, uma unidade de informação é enviada. Alternativamente, poder-se-ia enviar duasunidades de informaçã a cada piscada se tivéssemos uma lanterna com quatro cores (símbolos) para representar grupos deinformação. Por exemplo, vermelho, verde, azul e branco poderiam representar os grupos 11, 10, 01 e 00 respectivamente.Esta codificação multinível (dibit) reduz a largura de banda necessária, enviando duas vezes mais informação por unidadede tempo. Se a velocidade de sinalização neste caso fosse 200 bauds/s, por exemplo, teríamos 400 bits transmitidos em umsegundo.

Pode-se ter esquemas com três ou mais bits “tribit” ou mais níveis de amplitude. No caso de uma comunicação “tribit”, onúmero de níveis necessários será oito. De uma forma geral, para se codificar n bits em um nível de amplitude, sãonecessários 2n níveis diferentes. Um esquema utilizando 4 bits é denominado “tetrabit” e assim sucessivamente. Umesquema utilizando 6 bits a cada baud é denominado “hexabit” e assim sucessivamente.

Sinal

TempoSinal analógico Sinal digital

Sinal

Tempo

0001

11

10

Page 7: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 7

1.2 Largura de Banda e Capacidade de Canal

Diferentes tipos de sinais (voz humana, música, dados, imagem) necessitam de diferentes capacidades de canal, as quaissão indicadas em termos de largura de banda e outros fatores que influenciam a capacidade de um canal.

A taxa em que podemos enviar dados sobre um canal é proporcional à largura de banda do canal. Mas o que significalargura de banda (bandwidth)?

A largura de banda de um canal de comunicação constitui uma medida da máxima taxa de informação que pode sertransmitida pelo canal. Largura de banda significa o espectro de freqüência que o canal é capaz de transmitir e não temqualquer relação com as freqüências que são transmitidas no canal.

Ele indica apenas a diferença entre os limites inferior e superior das freqüências que são suportadas pelo canal. Porexemplo, um canal que admite freqüências da ordem de 1500 a 5000 Hz (ciclos/segundo), tem uma largura de banda iguala 5000-1500 = 3500Hz. Da mesma forma, um canal que admite freqüências que vão desde 18000 Hz a 21500 Hz tambémapresenta uma largura de banda 3500 Hz (21500 - 18000).

A média de freqüência de 300 a 4000 Hz ou de 300 a 3300 Hz é satisfatória para a transmissão da voz humana, mas nãopara a transmissão de música, pois esta pode variar rapidamente entre freqüências baixas e altas, muito mais que avariação de freqüências da voz humana. Para reproduzir o som de um instrumento de percussão, devemos baixar afreqüência a 60 ou até 30 Hz, enquanto para os tons mais altos, a freqüência vai acima de 15000 ou 18000 Hz.

Uma rádio AM utiliza uma largura de banda de 5000 Hz e portanto é capaz de reproduzir música de forma que a mesmanão seja distorcida mas não com alta fidelidade, enquanto que a rádio FM transmite com alta fidelidade porque utilizauma largura de banda de 18000 Hz. Uma largura de banda de 18000 Hz possibilita que sejam transmitidas freqüênciasque representam desde o som de um tambor até o som do violino.

Na verdade, as ondas de rádio FM não são transmitidas com freqüências de 30 a 18000 Hz; as freqüências são da ordemde 100.000.000 Hz (100 MHz), pois este meio de transmissão só trabalha eficientemente com freqüências de 70 a 150MegaHertz (1 MHz = 1.000.000 Hz). A alta freqüência deve, portanto, ser capaz de transportar a baixa freqüência. Emoutras palavras, a baixa freqüência deve modular a freqüência portadora para produzir um sinal que possa ser transmitidoeficientemente e, a partir do qual, depois da transmissão, a baixa freqüência possa ser recuperada.

Conhecendo-se a largura de banda de um canal de comunicação (em Hz), pode-se estabelecer a máxima taxa desinalização (em bauds) que o mesmo pode conduzir sem erro, o que é denominado de capacidade do canal decomunicação. Normalmente, a relação utilizada é de 1 (Hz) para 1 (baud)

Um exemplo sobre capacidade de um canal é a utilização do canal telefônico para transmissão de sinal de dados. Alargura de banda deste canal é de 3100 Hz (ciclos/segundo) e na prática é usado para transmitir sinal de dados até 2400bauds. Se desejarmos transmitir a uma velocidade de transmissão de 4800 bps neste canal, deveremos usar um sinalDIBIT, ao qual corresponderá a mesma velocidade de sinalização de 2400 bauds. Neste caso, a velocidade de transmissãoé duas vezes a velocidade de sinalização. Da mesma forma que se desejarmos transmitir 7200 bps, deveremos usar umsinal TRIBIT e teremos velocidade de transmissão igual a três vezes a velocidade de sinalização.

Uma questão assim surge: quantos estados de sinalização podem ser transmitidos e distinguidos separadamente noreceptor de um sistema de comunicação de dados?

A resposta para esta questão, examinados os fatores que influenciam esse número de estados, vem definir o conceito decapacidade máxima de de um canal. Ruído e distorção sobre o canal, flutuações na atenuação do sinal portador, e umlimite na potência do sinal, têm influência no número de estados de sinalização. Cabe lembrar aqui que esse número deestados, como foi visto na transmissão em multinível é observado na unidade de tempo (segundo).

Quanto maior o número de estados de sinalização que podem ser transmitidos e distinguidos, maior será a capacidade docanal. Podemos então concluir que a capacidade do canal está intimamente relacionada com a velocidade de transmissão,pois quanto maior o número de estados mais bits por segundo poderão ser transmitidos. Daí medir-se capacidade naunidade bits/segundo.

1.3 MODEMs

Quando um sinal não é adequado à transmissão pelo canal, o emissor dispõe de um componente interno, o modulador, quetransforma os elementos entregues pela fonte em sinais convenientes para serem transmitidos pelo meio. Dispõe ainda deum componente interno para acoplar a energia gerada ao meio.

Page 8: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 8

Igualmente, na retirada, o receptor dispõe de um componente interno que, acoplado ao meio, permite a extração eficienteda energia presente no sinal que foi transmitido e dispõe ainda de um outro componente interno, o demodulador, querecupera a partir da energia recebida, os símbolos portadores da informação.

É importante ressaltar que os elementos ou símbolos gerados pela fonte à sua saída, podem ser transformados em outroselementos ou símbolos ao longo do processo de transmissão, para melhor conveniência da própria transmissão ou paramelhor adequação ao destinatário, porém, o conteúdo da informação gerada pela fonte deve ser preservado ao longo detodo o processo. A figura 1.6 apresenta o modelo de um sistema de comunicação que utiliza um canal analógico paratransmissão de dados digitais.

Figura 1.6 – Modelo básico de um sistema de comunicação com transmissão em um canal analógico

1.4. Técnicas de modulação

Devido ao fato de a atenuação e a velocidade de propagação variarem em função da freqüência, não é interessante ter umagrande variedade de freqüências no sinal transmitido. Infelizmente, as ondas quadradas, a exemplo dos dados digitais sãosujeitas a uma forte atenuação e distorção de retardo. Esses efeitos tornam a sinalização de uma banda básica inadequada,exceto em velocidades menores e em distâncias curtas. Para contornar este problema, em longas distâncias torna-se maisadequado a utilização de sinal analógico. Esta transmissão analógica só é possível com a utilização da modulação.

A portadora senoidal pode ser “modulada” em:

• amplitude (QAM) : sensível a ruídos e interferências, custo alto.

• freqüência (FSK) : equipamentos simples e pouca sensibilidade a distúrbios - FM.

• fase (PSK) : possui alto rendimento e pouca sensibilidade a ruídos.

Figura 1.6 – Modulação

Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir vários bits por bauds.Cada modem de alta velocidade contém seu próprio padrão de transmissão e só pode se comunicar com modems queutilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos).

Por exemplo, o padrão de modem ITU V.32 de 9.600 bps utiliza modulação de 4 bits por baud em fase. O V.32 bis opera a14.400 bps, utilizando 2.400 bauds e 6 bits por amostra. O V 34 possui velocidade de transmissão de 28.800 bps.Qualquer pequeno erro em uma transmissão hexabit gera 6 bits defeituosos. Um método diferente para transmissão de altavelocidade é dividir o espectro de 3000 Hz disponíveis em 512 pequenas bandas, transmitindo 20 bps em cada uma. Essaestrutura exige um processador possante no modem, mas oferece a vantagem de desativar uma banda de freqüência que

Fonte CANAL

Mensagem Sinal Transmitido

Sinal Recebido

Mensagem Recuperada

Modulador

EmissorDemodulador

ReceptorDestino

Sinal binário

Mod por Amplitude

Mod por freqüência

Mod por fase

Page 9: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 9

tem muito ruído. Normalmente estes modems tem recurso V.32 ou V.34 possibilitando a comunicação com estes modems.

Atualmente, a maioria dos modems oferece recursos de compactação e correção de erros. As estruturas de compactaçãomais utilizadas são MNP-5, que compacta seqüências de bytes idênticos, run-lenght que compacta seqüências de 0 oubrancos (muito utilizada em fax) e Zin-Lempel, utilizado no V42 bis e comum em programas compactadores (pkzip, etc).

1.5. Características de uma transmissão

Podemos definir transmissão como técnica do transporte do sinal por um meio, de um ponto a outro afastado. Emparticular, a transmissão de dados apresenta diversas características referentes ao sentido da transmissão, número decanais utilizados, sincronismo entre transmissor e receptor e velocidade de transmissão.

1.5.1. Quanto ao Sentido de Transmissão no Canal

Um equipamento pode ser projetado de tal forma que a transmissão sobre um determinado meio seja feita em uma dasseguintes formas:

a) Simplex: Quando a transmissão é feita em um único sentido. Ex.: Um sensor captando sinais de uma máquina eenviando estes para um microcomputador.

b) Half-Duplex: quando a transmissão é feita nos dois sentidos mas não ao mesmo tempo. Ex.: na conversação entre doisrádio-amadores, enquanto um deles está falando o outro não pode falar, pois o primeiro não o escuta.

c) Full-duplex: Quando a transmissão é feita nos dois sentidos simultaneame. Ex.: a ligação telefônica permite que asduas pessoas falem ao mesmo tempo.

1.5.2. Quanto ao número de canais utilizados

Uma mensagem é definida como um conjunto de símbolos. Cada símbolo, por sua vez, para efeito de transmissão dedados, é caracterizado por um conjunto de configurações do sinal que representam bits. Por necessidade de codificação, ossímbolos ficam associados a caracteres, que são, na realidade, configurações dos sinais, por exemplo, "letra do alfabeto","dígito decimal", "operador aritmético" ou "operador de sintaxe", etc.

O que deve ficar claro, aqui, é que no seu todo, uma mensagem nada mais é que uma seqüência de bits.Para transferir essaseqüência de bits, podemos fazer de duas formas: serial ou paralela.

a) Transmissão paralela: Na transmissão paralela, os bits que compõem um caracter são transportados de formasimultânea, cada um possuindo seu próprio canal. Veja figura 1.7.

Figura 1.7 – Transmissão paralela

b) Transmissão serial: na transmissão serial, os bits que compõem um caracter são transportados um após o outro,

Sensor

1 1 0 1 0 0 1 0

1 1 0 1 0 0 1 0

EMISSOR RECEPTOR

canal 0canal 1canal 2canal 3canal 4canal 5canal 6canal 7

Page 10: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 10

utilizando apenas um canal (figura 1.8).

Figura 1.8 – Transmissão serialComo os bits chegam um de cada vez, o equipamento receptor deverá saber qual bit é o primeiro do caracter, a fim de quepossa decodificar o símbolo recebido, ou quais bits são realmente de informação. Este é um problema de sincronização.

1.5.3. Quanto à sincronização

A sincronização pode ser vista como o método do equipamento transmissor fazer a separação dos caracteres ou dasmensagens para o equipamento receptor.

A camada Física trata da necessidade de sincronizar transmissões de bits entre dispositivos de transmissão e recepção. Acamada de Enlace de Dados, entretando, opera sobre os dados após os bits terem sido montados para formar caracteres,frames ou outros grupos de dados (unidades de informação). Na camada de Enlace de Dados, é também necessáriosincronizar transmissões de frames. Esta seção descreve três mecanismos: assíncrono, síncrono ou isócrono

a) Transmissão assíncrona: A transmissão assíncrona não utiliza um mecanismo de clock para manter os dispositivosemissor e receptor sincronizados. Em vez disso, a sincronização de bits é usada para estabelecer o sincronismo entre osdispositivos para cada frame que é transmitido. Cada frame começa com um bit de início que permite ao dispositivoreceptor ajustar-se ao timming do sinal transmitido.

As mensagens são breves para que os dispositivos de emissão e de recepção não percam o sincronismo no decorrer damensagem. A transmissão assíncrona é mais freqüentemente usada para transmitir dados de caracteres e é ideal paraambientes onde caracteres são transmitidos a intervalos irregulares, assim como quando usuários digitam dados decaracteres. A Figura abaixo ilustra a estrutura de um frame típico usado para transmitir dados de caracteres.

Figura 1.9 – Estrutura da unidade de transmissão serial assíncrona de caracter-byte

Esse frame apresenta quatro componentes: Um bit de início - sinaliza que um frame está começando. Possibilita ao receptor sincronizar-se com a mensagem.Bits de dados - consistem de 7 (+ paridade) ou 8 bits quando estão sendo transmitidos dados de caracteres.Um ou mais bits de fim- sinalizam o fim do frame de dados.

A detecção de erros em transmissão assíncrona utiliza o bit de paridade. Vários esquemas estão implementados para usodo bit de paridade. Os mais comuns são os seguintes:

Paridade: o bit de paridade é definido para assegurar que seja enviado um número par ou ímpar de bits 1 (dependendo daparidade). Por exemplo, em uma transmissão com paridade par, se o campo de dados tiver três bits 1, o bit de paridadeserá definido em 1 para produzir um total de 4 bits “1” no byte.

As técnicas de paridade podem detectar erros que afetam um bit. Elas podem, contudo, ser incapazes de detectar erros queafetam dois ou mais bits. Técnicas para correção de erros serão vistas posteriormente.

A transmissão assíncrona é uma tecnologia simples e barata, adequada para transmissão de pequenos frames emintervalos irregulares.

Como os bits de início, de fim e de paridade precisam ser acrescentados a cada caracter a ser transmitido, o desempenhoda transmissão assíncrona não atende de forma satisfatória a troca de grandes quantidades de dados.

Start StopCaracter (byte)

0 1 0 0 1 0 1 1

EMISSOR

RECEPTOR

11010010

1 1 0 1 0 0 1 0

Page 11: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 11

b) Transmissão síncrona: a comunicação pode ser feita de forma mais eficiente se os clocks nos dispositivos transmissore receptor estiverem sincronizados. Essa sincronização é realizada de duas maneiras:

– Transmitindo-se sinais de sincronização com dados. Algumas técnicas de codificação de dados, garantindo umatransição de sinal com cada bit transmitido, são inerentemente sinais do clock interno.

– Utilizando-se um canal de comunicação separado para transportar sinais de clock, uma técnica que pode funcionarcom qualquer técnica de codificação de sinais.

A Figura abaixo apresenta duas estruturas possíveis de mensagens associadas à transmissão síncrona.

Figura 1.10 – Transmissão serial

Ambas as transmissões começam com uma série de sinais sincronizados, que informam ao receptor o início de um frame.Sinais sincronizados geralmente utilizam um padrão de bits que não pode aparecer em qualquer ponto nas mensagens,garantindo que eles serão sempre distintos e fáceis de serem reconhecidos pelo receptor. Uma técnica de sincronizaçãoutilizada é denominada bit Stuffing.

Uma ampla variedade de tipos de dados pode ser transmitida. A Figura 1.8 ilustra tanto os dados baseados em caracteresquanto os baseados em bits. Observe aque caracteres múltiplos ou longas séries de bits podem ser transmitidos em umúnico frame de dados. Como o transmissor e o receptor permanecem sincronizados durante a transmissão, os framespodem ser extensos.

Quando os frames são maiores, a paridade passa a não ser mais um método adequado de detecção de erros. Se estiveremocorrendo erros, é mais provável que vários bits serão afetados e que as técnicas de paridade não informarão um erroadequadamente. A técnica usada com a transmissão síncrona é a de verificação de redundância cíclica, conhecida comoCRC (Cyclic Redundancy Check). O transmissor utiliza um algoritmo para calcular um valor de CRC que resuma o valorinteiro de bits de dados. Esse valor de CRC é anexado ao frame de dados. O receptor usa o mesmo algoritmo, recalcula oCRC e compara o CRC inserido no frame ao valor que havia calculado. Se os valores corresponderem, é praticamentecerto que o frame foi transmitido sem erro. O cálculo de CRC será visto porteriormente.

Um padrão de bit de fim inequivocamente indica o fim de um frame. Assim como os bits de sincronização, o padrão de bitde fim é freqüentemente um padrão que não pode aparecer no corpo de um frame de dados, eliminando a confusão porparte do receptor.

Quando os enlaces (links) de transmissão síncrona estão inativos, é comum transmitirem-se bits de preenchimento quemantêm dispositivos sincronizados, eliminando a necessidade de ressincronizar dispositivos quando um novo frame étransmitido.

A transmissão síncrona tem muitas vantagens sobre a assíncrona. Os bits de overhead (de sincronização, CRC e fim) sãouma proporção menor do frame de dados geral, tornando a transmissão síncrona muito mais eficaz no uso da bandapassante. A sincronização permite que os sistemas utilizem velocidades mais elevadas e melhorem a detecção de erros.

A desvantagem da transmissão síncrona está principalmente nos custos mais elevados em virtude da maior complexidadedos componentes necessários no circuito. Conseqüentemente, a transmissão síncrona é empregada principalmente quandograndes volumes de dados precisam ser transmitidos. A transmissão síncrona é normalmente utilizada para se atingiraltos níveis de eficácia em redes locais. Tanto o padrão Ethernet como o Token Ring, por exemplo, utilizam transmissãosíncrona.

c) Transmissão isócrona: a transmissão isócrona aplica um dispositivo comum que fornece um sinal de clockcompartilhado por todos os dispositivos na rede. O dispositivo de clock cria slots de tempo. Os dispositivos com dados aserem transmitidos monitoram a rede e inserem dados em slots de tempo abertos, à medida que eles se tornamdisponíveis. Um determinado slot de tempo pode ser preenchido até a sua capacidade com vários frames.

A transmissão isócrona garante taxas de transmissão, é determinista e apresenta baixo overhead. A técnica, entretanto,apresenta um único ponto de falhas: torna-se necessário assegurar que o dispositivo de clock é tolerante a falhas.

A informação isócrona é contínua e em tempo real na sua criação, transmissão e utilização. Os dados numa transmissãoisócrona devem ser enviados à taxa a que estão a ser recebidos. Os dados isócronos devem também ser sensíveis a atrasosna transmissão. Para canais isócronos a largura de banda requerida é normalmente baseada nas características de

Page 12: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 12

amostragem da função associada. A latência requerida está relacionada com o buffering disponível em cada endpoint. Umexemplo típico de transmissão isócrona é a voz.

A entrega de dados de uma transmissão isócrona é assegurada à custa de perdas nos transitórios dos dados. Por outraspalavras, qualquer erro ocorrido na transmissão elétrica não é corrigido pelos mecanismos de hardware tais como aretransmissão. Na prática os erros ao nível do bit esperados no USB são suficientemente pequenos para não seremconsiderados. Para a transmissão isócrona de informação é alocada largura de banda suficiente para assegurar que osdados serão entregues à taxa desejada.

Exercícios:

1) Quais dos dois canais abaixo possui maior largura de banda?a) canal que suporta freqüências de 1 a 1.12 Mhz b) canal que suporta freqüências de 127 a 250 KHz

2) Assinale a alternativa correta:a) Largura de banda é um dos fatores que determinam a capacidade de um canal de comunicaçãob) Largura de banda não tem nada a ver com velocidade de uma transmissão

3) Assinale a alternativa correta:a) A capacidade de um canal está associada ao número de níveis do sinal utilizados para transmissãob) A capacidade de um canal está relacionada com o número de estados que podem ser transmitidos e distinguidosseparadamente em um canal.

4) Assinale a alternativa correta:a) A capacidade de transmissão de um canal é infinito b) A capacidade de transmissão de um canal é finito

5) Assinale a alternativa correta:a) O nível de ruído está diretamente ligado à capacidade de um canalb) O nível de ruído de um canal não influencia na sua capacidade

6) Assinale a alternativa correta:a) A atenuação do sinal acontece em qualquer meio físico de transmissãob) Existem meios físicos de transmissão onde o sinal transmitido não sofre atenuação

7) Se um computador doméstico está conectado a um provedor com uma placa fax/modem a 56 Kb/s e o Modem doprovedor é de 32 Kb/s. Qual é a velocidade máxima possível para conexão?

8) Assinale a alternativa correta:a) Baud corresponde à velocidade de sinalização de um canal.a) Baud é uma medida da taxa de transferência de informação, e é igual ao número de bits transmitidos por segundo

9) Faça a representação da transmissão dos bits “010010100111” utilizando um canal com freqüência de 8 Hz/s(velocidade de sinalização de 8 bauds/s) com uma modulação DIBIT e a portadora modulada por amplitude.

10)Assinale a alternativa correta:a) O telefone é exemplo de uma comunicação duplexb) O rádio de taxis é exemplo de uma comunicação duplex

11)Assinale a alternativa correta:a) A função do bit start é sincronizar a fonte com o destinob) A função do bit start não é sincronizar a fonte com o destino

12)Assinale a alternativa correta:a) Na transmissão síncrona utiliza-se pelo menos um caracter de sincronismo para indicar o início do bloco de dadosb) A transmissão síncrona não utiliza caracteres ou bytes de sincronismo

13)Em uma transmissão utilizando “bit stuffing”, a mensagem que chegou (tirando o cabeçalho) foi“010011111001011111010”. Qual é realmente a mensagem, se excluindo os “bit stuffing”?

14)Assinale a alternativa correta:a) A transmissão isócrona não engloba as transmissões síncronas e assíncronasb) A transmissão isócrona engloba as transmissões síncronas e assíncronas

Page 13: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 13

2. Conceitos básicos de Redes de Computadores

Neste capítulo são apresentados os conceitos básicos de Redes de Computadores. Inicialmente são apresentadas asestruturas de redes mais comuns, e em seguida os componentes básicos de uma rede.

1.1. HistóricoNo início da história do processamento de dados ou, mais especificamente, dos computadores, cada máquina estavadedicada a um único usuário. Devido ao custo extremamente elevado desta forma de processamento, na época, tornou-seimprescindível o compartilhamento da CPU e de seus periféricos, implicando na aparição dos primeiros sistemas multi-usuários de grande porte.

Estes sistemas consistiam nos chamados "mainframes" e continuavam caros e escassos; eram de uso centralizado eestavam disponíveis somente para grandes companhias. Pequenas empresas usavam "bureaux" de serviços.

Isto fez com que surgisse um problema de comunicação: como enviar dados ao "bureaux" de serviços (paraprocessamento) ou como levar dados das subsidiárias para a matriz?

Com o avanço tecnológico na área dos circuitos integrados, gerando componentes mais poderosos a um custo mais baixo,foi caindo o preço da CPU. Este evento constituiu a chamada revolução do hardware.

Surgem então os computadores de porte menor (1965: DEC PDP-8 e 1970: DEC PDP-11) os chamadosminicomputadores, vindo, em seguida, os microcomputadores e os computadores pessoais.

Isto trouxe uma nova solução para o problema de multiusuário: dar uma CPU para cada um. As pequenas companhias e assubsidiárias utilizavam-se dos minicomputadores para algum processamento local e na preparação dos dados para o"bureaux" de serviços ou matriz. Os dados eram transferidos quando exigiam um grande volume de processamento ou umprocessamento requerendo software ou hardware especial. O uso dos minicomputadores minimizou mas não solucionou oproblema da comunicação. Minimizou porque os dados podiam agora ser preparados e armazenados em fita magnética etransportados via sistema de malotes. Este sistema de transporte não é, obviamente, o mais adequado para transferência deinformação pois está sujeito a acidentes, gerando atraso ou perda total do material. Surge então a necessidade de umanova tecnologia de comunicação.

Por outro lado, o sistema centralizado oferecia a vantagem de compartilhar recursos caros tanto de software como dehardware, ou seja, o software e hardware especial era caro mas seu preço era amortizado pelo rateio do custo dosperiféricos entre os vários usuários do bureaux de serviços. Surge, então, a necessidade de uma nova tecnologia paracompartilhamento de recursos.

Paralelamente, a tecnologia de comunicações alcançava a transmissão digital em linhas telefônicas através de MODEM's.Este serviço era caro e apenas suportado por grandes companhias uma vez que utilizavam linhas telefônicas de formadedicada. Esta situação perdurou por algum tempo (No Brasil, até março/85) e esperava-se solução através de novatecnologia de comunicação.

A necessidade da disseminação da informação e os avanços em tecnologia de armazenamento, propiciaram oaparecimento de discos de grande capacidade e mais baratos, (explosão da informação e grandes bancos de dados). Aí oproblema de comunicação tornou-se muito mais sério. Para acessos infrequentes, uma linha telefônica dedicada não eraviável e para uma velocidade de 800.000 km/h, a do "caminhão" (transporte via malote) era baixa: 80 Km/h. Esses fatostornaram necessária uma nova tecnologia de comunicação.

A solução para o compartilhamento de recursos físicos e lógicos juntamente com a vantagem de se ter um sistemadescentralizado, só pode ser alcançada através da interconexão das CPU's entre si. É a isso que se propõem as redes decomputadores.

Uma forma primitiva de se interconectar CPU's foi a conexão em ESTRELA (um computador central controlandoqualquer comunicação entre duas CPU's). Esta solução acarretou uma sobrecarga para o sistema operacional da máquinacentral, o que motivou a busca de uma nova tecnologia de interconexão.

Quais foram, então, as soluções encontradas?Para a comunicação de computadores em termos de longa distância, surgiu a tecnologia de comutação de pacotes quesolucionou o problema da linha telefônica dedicada e o problema do caminhão (transporte via malote).

Num ambiente restrito a uma região local (por exemplo, uma fábrica, um campus), o problema do compartilhamento derecursos através de interconexão de CPU's é resolvido através das redes locais.

Page 14: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 14

2.1 Utilização das Redes de Computadores

Usaremos o termo "rede de computadores" para denominar um conjunto de computadores interconectados e autônomos.Dois computadores sao ditos interconectados se eles sao capazes de trocar informações.

Existe uma confusão considerável na literatura entre uma rede de computadores e um sistema distribuído. Do nosso pontode vista um sistema distribuído é um caso especial de rede de computadores, com um alto grau de coesão e transparência.Em suma, uma rede pode ou não ser um sistema distribuído, dependendo de como ela é usada.

O interesse na instalação de uma rede de computadores é despertado pelas mais diversas necessidades; pode-se citar, entreelas, o caso de uma empresa com várias filiais, possuindo um número considerável de computadores instalados em regiõesgeograficamente dispersas e operando de forma independente. Quando existe a necessidade de comunicação entre asfiliais e a matriz, ela é feita pelos métodos tradicionais (correio, telefone, telex, etc.). À medida que a necessidade decomunicação aumenta, mais atrativa se torna a idéia de interligação, dadas as inúmeras vantagens que são obtidas naimplantação de uma rede.

De uma forma geral, o objetivo de uma rede é tornar disponível a qualquer usuário, todos os programas, dados e outrosrecursos independentemente de suas localizações físicas. Outro objetivo é proporcionar uma maior disponibilidade econfiabilidade dada a possibilidade de migração para outro equipamento quando a máquina sofre alguma falha. Paraaplicações militares, bancárias, de controle de processo industrial e muitas outras, a perda completa do poder decomputação é, no mínimo, catastrófica!

Podemos citar, ainda, o custo da comunicação em relação ao custo dos equipamentos como uma das razões para distribuiro poder de computação. Em muitas aplicações, os dados são gerados em diversos locais. Como foi visto anteriormente, oscustos para colocar uma máquina em cada ponto de aquisição de dados eram muito altos, obrigando a sua transmissãopara um computador central que realizava a tarefa de análise dos dados. Atualmente os preços dos equipamentosenvolvidos permitem que os dados sejam coletados e analisados no próprio local onde são gerados e somente algunsrelatórios sejam enviados ao computador central reduzindo os custos de comunicação.

A essência de uma rede de computadores é permitir que 2 ou mais computadores trabalhem juntos. Neste caso pode-se:• Reduzir custos de hardware (impressora, computadores lentos ligados a um supercomputador)• Compartilhamento de aplicativos• conectar pessoas (através da internet, por exemplo)• Enviar e receber arquivos• Migração quando houver falha em um equipamento (2 impressoras, 2 micros)• Serviços bancários pela Internet.Uma rede pode ainda ter sensores de temperatura, etc.

As redes de computadores podem ser divididas em três categorias no que diz respeito à abrangência geográfica:

• LAN: redes locais. Três topologias respondem pela maioria de configurações de LANs: barramento, anel e estrela

• MAN: Meio termo entre LANS e WANS (com velocidades em torno de 10 Mbps). Um outro exemplo é o sistema deVOZ sobre IP da Shell, que será concluído neste mês (maio/junho 2000).No RJ funciona sobre ATM e em estadoscomo o RS funciona em canais de 128 Kbps.

• WAN: As PND(s) garantem largura de banda, enquanto a Internet NÃO, no acesso á internet atravésmodem/provedor, quem limita a vel. É a fax/modem.

A maioria dos aspectos abordaados nesta disciplina estão relacionados às LANs (redes locais), porém vários dos conceitosrelacionados às LANs são igualmente aplicados às MANs e WANs.

2.2 Estrutura de uma rede de computadores

Em toda rede existe um conjunto de máquinas destinadas a execução de programas dos usuários ( aplicações ). Seguindo anomenclatura da primeira rede de computadores, a ARPANET, chamaremos estes computadores de "hospedeiros" ( ou

WANs MANsLANs

Page 15: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 15

simplesmente hosts ). Os hospedeiros são conectados por uma subrede de comunicação ( subrede ). A tarefa da subrede étransportar mensagens de um host a outro, da mesma forma que a rede telefônica transporta a conversação entre doisassinantes. Se os aspectos da comunicação (subrede) forem separados dos aspectos de aplicação (hosts), o projeto completode uma rede fica bastante simplificado.

A subrede é composta basicamente de dois componentes: equipamentos de comutação e linhas de transmissão. Osequipamentos de comutação geralmente são computadores especializados e são denominados computador decomunicação, nó de comutação, comutador de pacotes, Interface Message Processor (IMP) ou ainda comutador de dados.As linhas de transmissão também são chamadas de circuitos ou canais. Cada hospedeiro é conectado a um ( ouocasionalmente vários ) nó de comutação. Todo o tráfego de ou para o host é feito via seu nó de comutação. A figura 2.1mostra a relação entre os hospedeiros e a subrede de comunicação.

No projeto da subrede existem dois tipos gerais de arquitetura de comunicação:

– ligação ponto a ponto: há a presença de um ponto de comunicação em cada emlace ou ligação em questão– ligação multiponto: difusão (broadcast,multicast). Neste caso, três ou mais dispositivos utilizam o mesmo enlace de

comunicação.

Figura 2.1 (a) ligação ponto a ponto (b) ligação multiponto

Quando se utiliza uma subrede com ligação ponto-a-ponto, deve-se observar um aspecto importante do projeto que é atopologia de interconexão dos nós de comutação. A figura 2.2 mostra algumas topologias possíveis.

b)a) c)

d) e) f)

Figura 2.2 Algumas topologias possíveis para uma subrede ponto-a-ponto. (a) estrela (b) loop (c) árvore (d) completa (e) loops interconectados (f) irregular

O segundo tipo de arquitetura de comunicação usa difusão. Neste caso, um único canal de comunicação é compartilhadopor todos os nós de comutação. Quando uma mensagem é transmitida por qualquer um dos nós de comutação, ela érecebida por todos os nós existentes na rede. Caso exista uma especificação de destinatário na mensagem, os nós que nãosão destino, devem ignorar a mensagem. A figura 2.3 mostra algumas possibilidades de subredes em difusão. No caso deuma rede com topologia em barra, apenas um nó fica habilitado a transmitir em um determinado instante; todos os outrosdevem aguardar pela liberação do meio de transmissão. Uma rede com topologia em barra deve ter associado algummecanismo para resolver conflitos quando dois ou mais nós desejam transmitir simultaneamente. Este mecanismo decontrole pode ser centralizado ou distribuído.

Uma segunda possibilidade é um sistema de radio ou satélite. Cada nó possui uma antena através da qual ele podetransmitir ou receber. Todos os nós podem receber o sinal proveniente do satélite e, em alguns casos, também podemreceber as transmissões efetuadas por outros nós para o satélite.

Um terceiro sistema de difusão é o anel. Em um anel, cada bit percorre o caminho sem esperar pelos outros bits quecompõem a mensagem. Tipicamente, cada bit percorre todo o anel em pouco tempo, muitas vezes antes que a mensagem

a) b)

Page 16: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 16

seja transmitida completamente. Em contraste, com uma topologia em loop, cada mensagem não é retransmitida pelopróximo nó até que a mensagem inteira seja recebida. Em um loop, cada linha pode conter uma mensagem diferenteenquanto que esta situação não é desejável em um anel, a menos que as mensagens sejam muito curtas. Da mesma formaque em outros sistemas de difusão, são necessárias algumas regras para controlar o acesso ao meio de transmissão.

a) (b) (c)

Figura 2.3 Subredes de comunicação usando difusão. (a) barra (b) radio ou satélite (c) anel

Subredes de difusão podem ser divididas em estáticas e dinâmicas, dependendo de como o canal é alocado. Na alocaçãoestática, o tempo é dividido em intervalos discretos e cada fatia de tempo é atribuída a um dos nós de forma a que cada umsó transmita durante o seu intervalo de tempo. Esta técnica apresenta a desvantagem de desperdiçar a capacidade do canalpois atribui tempo a um nó mesmo que ele não tenha mensagem para transmitir.

Os métodos de alocação dinâmica são classificados em centralizados e distribuídos. No método centralizado, existe umaúnica entidade responsável pela concessão do direito de transmissão. Ela pode fazer isto, aceitando requisições e tomandoas decisões de acordo com um algoritmo interno. No método descentralizado ou distribuído, não existe uma entidadecentral; cada nó deve decidir por si mesmo quando deve transmitir ou não.

2.3 Componentes básicos de uma rede de computadores

Quatro itens são de fundamental importância quando se define os componentes básicos de uma rede de computadores.Tais itens são:

• Software de rede

A simples transferência de um arquivo de uma máquina para outra envolve uma série de etapas que se fossemanalisadas em conjunto, teriam uma complexidade difícil de controlar. Optou-se então por dividir as redes emcamadas.

• Camadas de rede

A maioria das redes de computadores é dividida em camadas ou níveis e a fim de simplificar o projeto de toda a rede.

• Protocolos

Basicamente, um protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partesenvolvidas”. Cada protocolo atua em uma camada específica de uma rede. A Internet, por exemplo, possui mais de100 protocolos diferentes.

• Hierarquias de protocolos

Como funcionam as camadas de uma rede? As camadas se comunicam entre si, segundo uma hierarquia, denominada hierarquia de protocolos. Exemplo: andaresde um prédio.

Figura 2.4 – Hierarquia de protodolos

HierarquiaProtocolos

Camadas

Page 17: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 17

Imagine dois filósofos (camada 3) querendo conversar, mas um deles fala português e inglês e o outro fala chinês efrancês. Eles necessitam tradutores (camada 2) que possuem secretárias (camada 1). Os tradutores usarão Alemão, masnada impediria que utilizassen Finlandês, por exemplo.

Figura 2.5 – Esquema de funcionamento da arquitetura de uma rede de computadores

Embora conceitualmente uma comunicação entre dois processos de uma determinada camada se dê horizontalmente, essaconversação implica na comunicação com as camadas inferiores através das interfaces entre as camadas. Ex.:comunicação virtual na camada 5.

Figura 2.6 – Comunicação entre as camadas de uma rede de computadores

Com relação à comunicação entre as camadas do modelo de rede apresentado na figura 2.6, podemos considerar:

A Camada 4 quebra os pacotes,a Camada 3 confere se uma mensagem chegou corretamente no destino,a Camada 2 confere o formato do quadro da mensagem e, a Camada 1 faz a comunicação via cabeamento ou sistema de ondas.

Page 18: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 18

2.4 Arquiteturas de Redes

As hierarquias de protocolos específicas são denominadas arquiteturas de redes. Algumas das arquiteturas maisconhecidos são o OSI(83) (modelo), TCP/IP (74) e Novell. O modelo OSI foi criado pela ISO para se tornar um padrão,mas o TCP/IP tornou-se padrão de fato.

OSI TCP/IP

7 Aplicação Aplicação

6 Apresentação Não presentes

5 Sessão no modelo

4 Transporte Transporte

3 Rede Inter-rede

2 Enlace

1 Físico

Host / rede

Figura 2.7 – Comparativo entre as arquiteturas de redes OSI / ISO e Internet TCP / IP

O modelo OSI (Open System Interconection) foi criado pela ISO (International Standard Organization) e consiste em seteníveis, onde cada um deles define as funções que devem proporcionar os protocolos com o propósito de trocar informaçõesentre vários sistemas. Esta classificação permite que cada protocolo se desenvolva com uma finalidade deterninada, o qualsimplifica o processo de desenvolvimento e implementação. Cada nível depende dos que estão abaixo dele, e por sua vezproporciona alguma funcionalidade aos níveis superiores. Os sete níveis do modelo OSI são os seguintes:

Aplicação

7

Responsável pela interação com o Sistema Operacional através de interfaces para esse sistema (ex.: FTP,TELNET, SMTP). Servindo como uma janela para as aplicações acessarem serviços de rede, essacamada lida com o acesso à rede, controle de fluxo recuperação de erros e transferência de arquivos.

Apresentação

6

Responsável pela troca de mensagens com sentido. Essa camada oferece interface e serviços comuns decomunicação, tais como criptografia, compressão de dados e reformatação de textos em formato abstrato,para que os dados sejam compreendidos por computadores que utilizem diferentes representações.

Sessão

5

Responsável pelo suporte das conexões entre as sessões, tarefas administrativas e de segurança.Fornecendo a estrutura de controle entre as aplicações, essa camada estabelece, gerenciae termina conexões (sessões) entre aplicações cooperantes.

Transporte

4

Responsável pela transferência transparente entre dois pontos. Possibilitando recuperação quando háalgum erro ponto-a-ponto ou de controle de fluxo, essa camada manipula os pacotes, reempacotando-osse necessário, dividindo as mensagens grandes em pacotes menores.

Rede

3

Responsável pelo endereçamento e funções de controle (ex: roteamento) necessárias no envio de dadosatravés da rede. Isso significa estabelecer, manter e terminar conexões que incluem troca de pacotes,roteamento, controle de congestionamento, remontagem de dados e tradução de endereços lógicos paraendereços físicos.

Enlace

2

Responsável por assegurar que as transmissões de dados e o estabelecimento das conexões lógicas entreas estações sejam livres de erros. Isso é conseguido pelo encapsulamento dos dados em blocos (quadros)para a camada física, e o envio desses quadros com a sincronização, controle de erro e controle de fluxonecessários.

Física

1

Responsável pela transmissão de um conjunto não estruturado de bits através do meio físico. Issoenvolve características mecânicas, elétricas e procedurais requeridas para estabelecer, manter e desativaras ligações físicas.

Atualmente as camadas inferiores são implementadas em hardware.

Por que o modelo OSI não pegou?• Momento ruim• Tecnologia ruim• Implementação ruim

Page 19: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 19

Questionário:

1) O que é multiplexação?

2) Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona?

3) Para que serve o controle de fluxo em uma rede? E o controle de seqüência?

4) Assinale a alternativa correta, com relação da política de acesso a um MT compartilhado:a) A disciplina de acesso utilizada em redes 802.3 é CSMA/CD (olhar anexo c-IEEE 802)b) A disciplina de acesso utilizada em redes 802.5 é Token Bus (passagem de permissão em barramento)

5) Assinale a alternativa correta:a) Overhead de protocolo é a relação existente entre os bits de dados e os bits de controle que ocupam a banda detransmissão.b) Overhead de protocolo é a quantidade de bits que são transmitidos mas que não são dados.

6) Assinale a alternativa correta:a) Encapsulamento de dados seria colocar todo um pacote (cabeçalho+dados) como dados para poder transmitir poruma rede de formato de pacotes diferenteb) Encapsulamento seria pegar os dados de um pacote, sem o cabeçalho e transmitir por uma rede de formato depacotes diferente.

7) Assinale a alternativa correta:a) Trailler ou cauda nas PDU´s são bits inseridos com o objetivo de preencher o pacote com o tamanho mínimonecessário para transmissão.b) Trailler ou cauda nas PDU´s são bits inseridos para correção ou detecção de erros na transmissão.

Page 20: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 20

3. Meios de Transmissão de Dados

A camada física de uma rede provê características físicas, elétricas, funcionais e procedimentos para ativar, manter edesativar conexões entre duas partes. Sendo assim, é na camada física que são definidas as características decabeamento utilizado em uma rede de comunicação de dados.

Deve-se distinguir dois conceitos que podem ser confundidos à primeira vista: canal e meio de comunicação. Canal é ocircuito individual sobre o qual se estabelece uma comunicação entre uma fonte e um destino, e Meio de Transmissão é osuporte físico que transporta um ou vários canais.

Os canais podem ser individualizados física ou eletricamente. Por exemplo, em um cabo de pares trançados, cada par éum circuito físico (canal físico). Quando um meio de transmissão transmissão transporta vários canais, os mesmosprecisam ser individualizados eletricamente de acordo com alguma técnica de multiplexação.

Por outro lado, existem vários tipos de meios de transmissão, que caem basicamente em duas categorias: as linhas físicas eos sistemas de ondas que utilizam a propagação de ondas eletromagnéticas de rádio ou luz através do espaço livre.

O sinal elétrico que trafega em um meio físico está sujeito a uma série de condições que prejudicam a sua propagação. Empares metálicos a degradação do sinal elétrico depende intrinsecamente das seguintes características do meio detransmissão:

Resistência Oposição natural do condutor ao fluxo de elétrons em um determinado sentido. A resistência está associada ao fenômenode dissipação do calor em um condutor no qual trafega uma corrente elétrica.

Reatância De modo similar à resistência, a reatância é a medida da oposição da alteração da voltagem e da corrente elétrica em umcondutor

Impedância Característica elétrica dependente de uma série de características de projeto, tais como: a resistência, a reatância, adistância entre dois condutores e o tipo de isolamento. A impedância do cabo deve estar de acordo com a sua aplicaçãopara evitar a perda do sinal e interferências.

3.1 Meios físicos

"Cabo é cabo, não é mesmo?" , o Novato perguntava. "Não", Willy respondia pacientemente. "Você nãopode simplesmente ignorar as leis da física. Segundo estas leis, há muitas diferenças entre cabos destetipo, por causa dos condutores, do tipo de isolamento entre eles, de sua organização dentro da tubulação,de sua capacidade de neutralizar o ruído externo". Derfley, J.F. e Freed, L.- Tudo sobre Cabeamento deRedes"

Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em uma fita magnética ouem discos flexíveis, transportar fisicamente a fita ou os discos para a máquina de destino, onde eles serão finalmente lidos.Apesar de não ser tão sofísticado quanto usar um satélite de comunicação geossíncrono, esse método costuma ser muitomais eficaz sob o ponto de vista financeiro, especialmente nas aplicações em que a alta largura de banda ou o custo por bittem importância fundamental.

Basta fazer um simples cálculo para esclarecer essa questão. Um DVD armazena 4,7 GB. Pode-se colocar 1000 DVD´sem uma pequena caixa (perfazendo um total de 4700 GB) e despachar de um ponto a outro do Brasil em 24 horas (Sedex).A largura de banda efetiva dessa transmissão é de 4700 gigabytes/86.400 s ou seja aproximadamente 544 Mbps, o que éequivalente à taxa de transmissão de uma rede ATM (622 Mbps). Se o destino estiver a uma hora de distância, a largurade banda será ampliada em cerca de 15 Gbps.

Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de modo que o bancopossa continuar a funcionar mesmo durante uma grande enchente ou terremoto), dificilmente alguma outra tecnologia detransmissão poderá sequer ser comparada ao DVD ou fitas DAT, quando se fala em termos de desempenho.

As linhas físicas se caracterizam por apresentarem continuidade “metálica”, embora o meio possa não ser metálico, nosentido estrito, como é o caso da fibra ótica. Existem vários tipos de linhas físicas, com características de transmissão e decusto variáveis em função das suas características físicas.

Page 21: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 21

Todas as linhas físicas funcionam como um filtro passa-baixas para distâncias curtas. Isto é, deixam passar correntecontínua e apresentam apenas uma freqüência de corte superior à banda de passagem. À medida que a distância aumenta,porém, logo surge uma freqüência de corte inferior e a largura de banda vai se estreitando progressivamente. Dessa forma,a largura de banda de uma linha física varia com o seu comprimento.

Em um projeto de redes, vários fatores têm que ser levados em consideração, desde os aplicativos necessários àsexigências dos usuários, passando pela demanda de recursos que estes aplicativos consumirão até o tipo de linhas físicasou meios físicos que serão utilizados. Tudo tem que ser projetado de maneira eficiente e racional, ou seja, todas asnecessidades têm que ser supridas a um custo mínimo permitindo ainda futuras expansões e reavaliações do projeto.

Em comparação com os outros investimentos que devem ser feitos a fim de implantar um determinado projeto de redes, aslinhas físicas serão o item que terão a maior duração. Os softwares costumam passar por uma evolução a cada dois ou trêsanos e, de acordo com pesquisas, o hardware tem uma vida útil de 5 anos; no entanto, terá que se conviver 15 anos oumais com seu cabeamento de rede. O investimento feito em um sistema de cabeamento irá pagar dividendos durante anos,mas o nível de retorno dependerá do cuidado com o qual se selecionam os componentes e se supervisiona a instalação doscabos [DER94].

Segundo pesquisas realizadas pela Infonetics, entre as causas para o downtime de uma rede, 70% dos casos sãoprovocados por um cabeamento mal projetado. Dados colhidos pela LAN Technology informam que uma rede de portemédio apresenta 23,6 paradas por ano em média, com um total de 4,9 horas inoperantes. Como o custo de uma horaparada é estimado entre 1.000 e 20.000 reais, o controle do downtime poderia reduzir em muito os custos por ociosidade[ROC96].

O projeto de cabeamento não envolve somente considerações sobre taxas de transmissão e largura de banda, mas tambémfacilidade de instalação, imunidade a ruídos, limites de emissão eletromagnética, qualidade (atenuação do sinal versuscomprimento máximo), confiabilidade, conformidade às exigências geográficas, conformidade aos padrões internacionais,disponibilidade de componentes e custo total [SOA96].

O cabeamento é o componente de menor custo de uma rede local. Quando bem estruturado pode representar de 5 a 7% docusto total da rede. Os preços variam muito de acordo com o tipo de cabeamento utilizado [ROC96].

3.1.1 Linha aérea de Fio nú

Constituída por fios de cobre (raramente bronze ou ferro) de diâmetro entre 1,5 e 4 mm que sã mantidos isolados eparalelos presos a suportes físicos às cruzetas dos postes telefônicos, a linha aberta foi o principal meio telefônicointerurbano de anos atrás. Hoje seu uso está limitado a algumas zonas rurais.

A linha aberta deriva esse nome do fato de ser usada sem isolamento. Os fios de grosso calibre significavam umaresistividade menor e, portanto uma faixa de passagem maior do que a dos pares trançados usados no âmbito urbano. Poroutro lado, seu custo era muito elevado. Os telegráficos do século 19 usavam essas linhas.

3.1.2 Par Trançado

O cabo de par trançado é composto por pares de fios. Os fios de um par são enrolados em espiral a fim de, através doefeito de cancelamento, reduzir o ruído e manter constante as propriedades elétricas do meio por toda a sua extensão. Oefeito de cancelamento reduz o nível de interferência eletromagnética / radiofrequência [SOA96] [TAN94].

Podemos dividir os pares trançados entre aqueles que possuem uma blindagem especial (STP - Shielded Twisted Pair) eaqueles que não a possuem (UTP - Unshielded Twisted Pair).

a) Par Trançado STP

Um cabo STP, além de possuir uma malha blindada global que confere uma maior imunidade às inteferências externaseletromagnética / radiofrequência, possui uma blindagem interna envolvendo cada par trançado componente do cabo cujoobjetivo é reduzir a diafonia. Um cabo STP geralmente possui dois pares trançados blindados, uma impedânciacaracterística de 150 Ohms e pode alcançar uma largura de banda de 300 MHz em 100 metros de cabo. Ao contrário doscabos coaxiais, a blindagem dos cabos stp não faz parte do caminho percorrido pelo sinal.

Page 22: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 22

Figura 3.1 - Seção de cabo STP Figura 3.2 - Cabo STP patch [BER96]

O maior volume de blindagem e isolamento aumenta consideravelmente o peso, o tamanho e o custo do cabo. Poucoscabos STP eram suficientes para preencher um duto de fiação de um prédio [DER94]. Este dabo era adotado pela IBMpara interconexão entre os elementos integrantes de sua rede (token ring) e atualmente praticamente não é mais utilizado.

b) Par Trançado UTP

O cabo de par trançado sem blindagem (UTP) é composto por pares de fios, sendo que cada par é isolado um do outro etodos são trançados juntos dentro de uma cobertura externa. Não há blindagem física no cabo UTP; ele obtém suaproteção do efeito de cancelamento dos pares de fios trançados.

O cabo de par trançado sem blindagem projetado para redes, mostrado na figura abaixo, contém quatro pares de fios decobre sólidos modelo 22 ou 24 AWG. O cabo tem uma impedância de 100 ohms - um fator importante que diferencia dosoutros tipos de fios de telefone e par trançado. O cabo de rede UTP tem um diâmetro externo de 4,3 mm.

Com o aumento das taxas de transmissão, cabos de par trançado de melhor qualidade foram sendo produzidos. O altodesempenho em termos de qualidade alcançados pelos pares trançados não blindados (UTP), aliado ao baixo custo deaquisição e instalação dos mesmos, fez com que se tornasse necessário, uma pressão por padronização tanto por parte dosprojetistas, que queriam certezas sobre os parâmetros característicos destes cabos, quanto por parte dos fabricantes deequipamentos, que os utilizavam em suas composições e precisavam de garantias confiáveis de desempenho [ROC96].

Figura 3.3 - Cabo UTP [BER96]

Figura 3.4 - Seção de um cabo UTP

A EIA/TIA (Electronic Industries Association/Telecommunication Industry Association) levou a cabo a tarefa depadronização dos cabos UTP através da recomendação 568. Os cabos UTP inicialmente foram divididos em 5 categorias(atualmente existem 6 ou 7) no que se refere a:• taxas de transmissão e qualidade do fio, sendo que as classes 1 e 2, 3, 4 ,5 suportam respectivamente taxas de

transmissão de até 5 Mbits (1 e 2), 10 Mbits (3), 16 Mbits (4), e 100 Mbits (5), sendo esse último tipo o mais utilizadoatualmente e que possui melhor grau de qualidade.

• bitola do fio, especificada em AWG (American Wire Guage), onde números maiores indicam fios com diâmetrosmenores;

• níveis de segurança, especificados através de regulamentação fornecida pelos padrões reguladores da UnderwriterLaboratories (UL).

Page 23: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 23

Referência(Banda passante 100m)

Impedância(Bitola AWG)

Aplicações(Telefonia e Dados)

EIA/TIA Categoria 1 (.5 Mhz) 150 Ohms(26 AWG)

Telefonia Analógica (4 KHz) Telefonia Digital (64 Kbit/s)

EIA/TIA Categoria 2 (1 Mhz) 100 Ohms(26 AWG)

ISDN Dados (2,046 Mbit/s)IBM 3270, 3X, AS 400

EIA/TIA Categoria 3(Banda de 16 MHz)

100 OhmsUTP (24 AWG)

IEEE 10BaseT Token Ring(4Mbit/s)

Ethernet(10 Mbit/s). Até 16 Mb/sEIA/TIA Categoria 4( Banda de 20 MHz)

100 OhmsUTP baixa perda (24 AWG)

IEEE 10BaseT - Idem ao anterior.Token Ring(16 Mbit/s). Até 20 Mb/s

EIA/TIA Categoria 5( Banda de 100 MHz)

100 OhmsUTP freqüencia estendida

IEEE 10BaseT e 100BaseT100 Mbit/s ATM 155 Mb/s

Categoria 5E(Banda100 MHz em c/ par)

Gigabit Ethernet

Categoria 6(Banda 250 MHz em c/ par)

Todas as anteriores e tecnologiasem desenvolvimento

Categoria 7(Banda 600 MHz em c/ par)

Cabo blindado – tecnologias emergentes

Tabela 3.1 - Categorias de cabos UTP

Legenda:AWG: American Wire GuageCDDI: Copper Data Distributed InterfaceIEEE: Institute of Eletrical and Eletronic EngineersEIA/TIA: Eletronic Industry Assoc./Telecom. Ind. Association

NEMA: National Eletrical Manufactures AssociationSTP: Shielded Twisted PairTPDDI: Twisted Pair Data Distributed InterfaceUL: Underwriter's LaboratoriesUTP: Unshield Twisted Pair

Padrão de cores para cabo UTP 4 pares:

Par Cor do par1 Branco/Azul Azul/Branco2 Branco/Laranja Laranja/Branco3 Branco/Verde Verde/Branco4 Branco/Marrom Marrom/Branco

Tabela 3.2 – Pares trançados UTP

Conforme norma ANSI/TIA/EIA-568A são reconhecidos 2 esquemas de ligação padrão RJ:a) utilizado pela AT&T (568B) b) utilizado pelos demais fabricantes (568A)

Figura 3.5 – Esquema de ligação dos pares trançados UTP

Page 24: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 24

Crossover

Em um cabo, basta configurar o 568-A em uma extremidade e o 568-B na outra. A figura anterior mostra o conectorfêmea (você olhando para o encaixe).O padrão Ethernet utiliza somente os pinos 1,2,3 e 6.

A configuração dos pares deve atender os sistemas existentes, sendo que a utilização dos pares é apresentada abaixo:

Rede Utilização do par10BaseT 1&2 e 3&6Token Ring 3&6 e 4&5100BaseT 1&2 e 3&6ATM 1&2 e 7&8

Tabela 3.3 – Pares trançados UTP

Conectores

O conector padronizado pela norma é o RJ-45, que pode ser blindado ou não, conforme o cabo.

Figura 3.6 – Conector RJ-45

Padrão 802.3 10BaseT

O nome 10BaseT indica uma velocidade de sinalização de 10 megabits por segundo, um esquema de sinalização debanda-base e fios de pares trançados em uma topologia física em estrela. O enfoque teórico do padrão 10BaseT é que ele permiteque os gerentes de rede local utilizem fios de telefone já instalados, o que diminui os custos e as possibilidades de falha nainstalação.

O par trançado é o meio de transmissão de menor custo por comprimento. A ligação de nós ao cabo é tambémextremamente simples, portanto de baixo custo.

A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído, incluindo "cross-talk" de fiação adjacente.Em sistemas de baixa freqüência a imunidade a ruído é tão boa quanto ao cabo coaxial. Maiores detalhes acerca de ruídose interferências em canais de transmissão serão apresentados posteriormente.

É verdade que o UTP custa menos por metro do que qualquer outro tipo de cabo de rede local, mas a despesa com materialé a menos significativa em qualquer instalação pois a mão de obra é o elemento mais caro. Como é comum a utilização decabos coaxiais de 75 Ohms para transmissão de TV a cabo, os custos de mão de obra com técnicas de instalação para estescabos e para a própria fibra ótica estão caindo muito. É de se questionar o valor a ser pago por uma boa instalação deUTP, obedecendo rígidas normas de segurança e desempenho (ver seção seguinte) [DER94].

Uma grande vantagem do UTP que não pode ser desprezada é a flexibilidade e a espessura dos cabos. O UTP nãopreenche os dutos de fiação com tanta rapidez como os outros cabos, salvo a conhecida exceção da fibra ótica. Istoaumenta o número de conexões possíveis sem diminuir seriamente o espaço útil ou exigir onerosos projetos de alteraçãodas instalações físicas disponíveis.

Pode-se utilizar UTPs com três principais arquiteturas de rede (ARCnet, Ethernet e token-ring). Na maioria dos casos, asplacas de interface de rede vêm para um tipo específico de cabeamento, mas muitas placas de interface Ethernet sãoconfiguradas para cabos coaxiais e UTP.

Page 25: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 25

3.1.3 Cabo Coaxial

Um cabo coaxial consiste em um fio de cobre rígido que forma o núcleo, envolto por um material isolante que, por suavez, é envolto em um condutor cilíndrico, frequentemente na forma de uma malha cilíndrica entreleçada. O condutorexterno é coberto por uma capa plástica protetora.

Figura 3.7 – Corte em um cabo coaxial

A forma de construção do cabo coaxial lhe dá uma boa combinação de alta banda passante e excelente imunidade aruídos. A banda passante possível depende do comprimento do cabo. Para cabos de 1 Km, pode-se chegar a uma taxa dedados de 1 Gbps. Taxas de dados mais altas são possíveis em cabos mais curtos e, pode-se usar cabos mais longos, mascom taxas mais baixas.

Dois tipos de cabo coaxial são bastante utilizados. Um tipo, o Cabo Coaxial Fino, também conhecido como cabo de 50ohms ou cabo coaxial em Banda Base. O outro tipo, o Cabo Coaxial Grosso, também conhecido como cabo coaxial emBanda Larga.

a) Cabo Coaxial de Banda Base (50 ohms)

O cabo coaxial fino, também conhecido como cabo coaxial banda base ou 10Base2, é utilizado para transmissão digital epossui impedância característica geralmente de 50 ohms.

As principais características de cabos coaxiais do tipo banda base, de impedância característica de 50 ohms, que eramutilizados em redes locais são :

Impedância: 50 ohmsTamanho Mínimo de Segmento: 0,45 metrosTransmissão em banda base, código Manchester, em modo half-duplex; Tamanho Máximo sem Repetidores: depende da velocidade que se deseja.Capacidade: 30 equipamentos/segmentoAcesso ao meio: CSMA/CDTaxas de Transmissão de Dados: de 10 Mbps até 2 Gbps (Tane97) (depende do tamanho e qualidade do cabo). Usual emuma rede local seria uma taxa de 10 Mbits/s ou 100Mbits/sModo de Transmissão: Half-Duplex - Código Manchester.Transmissão: Por pulsos de corrente contínua.Imunidade EMI/RFI: 50 dBConector: Conector TInstalação: Facilitada (cabo fino e flexível)Topologia mais usual: barra; Tempo de trânsito: 4 ns/m.

O cabo coaxial fino é mais maleável e, portanto, mais fácil de instalar. Em comparação com o cabo coaxial grosso, natransmissão em banda base, o cabo de 50 ohms sofre menos reflexões devido as capacitâncias introduzidas na ligação dasestações ao cabo, além de possuir uma maior imunidade a ruídos eletromagnéticos de baixa frequência.

Apesar do cabo coaxial banda base ter uma imunidade a ruídos melhor do que o par trançado, a transmissão em bandalarga fornece uma imunidade a ruído melhor do que em banda base. Nesta tecnologia de transmissão, o sinal digital éinjetado diretamente no cabo. A capacidade de transmissão dos cabos nesta modalidade varia entre alguns Mbps/Km, nocaso dos cabos mais finos, até algumas Gigabits por segundo no caso de cabos mais grossos e de melhor qualidade.

A impedância utilizada nesta modalidade de transmissão é de 50 ohms.

Page 26: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 26

Um Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre rígido, que forma o núcleo,envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico na forma de malha entrelaçada,tudo coberto por uma capa plástica protetora.

O método de acesso ao meio usado em Cabos Coaxias Banda Base é o detecção de portadora, com detecção de colisão.Amplamente utilizado em redes locais.

Figura 3.8 – Cabo coaxial 50 ohms

b) Cabo Coaxial de Banda Larga (75 ohms)

Um Cabo Coaxial Banda Larga, também conhecido como 10Base5 ou "Mangueira Amarela de Jardim", consiste de umfio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutorcilíndrico de alumínio rígido, tudo coberto por uma capa plástica protetora.

Figura 3.10 – Cabo coaxial 75 ohms

O cabo coaxial grosso, também conhecido como cabo coaxial de banda larga ou 10Base5, é utilizado para transmissãoanalógica, principalmente em redes de longa distância, como a utilizada pela TV a cabo. O cabo coaxial grosso, possuiuma blindagem geralmente de cor amarela. Seu diâmetro externo é de aproximadamente 0,4 polegadas ou 9,8 mm.

Uma diferença fundamental entre os cabos coaxiais de banda base e banda larga é que sistemas em banda larganecessitam de amplificadores analógicos para amplificar periodicamente o sinal. Esses amplificadores só transmitem osinal em um sentido; assim, um computador enviando um pacote não será capaz de alcançar os computadores a montantedele, se houver um amplificador entre eles. Para contornar este problema, foram desenvolvidos dois tipos de sistemas embanda larga: com cabo duplo e com cabo único.

Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para transmitir dados, um computador emite os dados pelocabo 1, que está conectado a um dispositivo chamado head-end na raiz da árvore de dados. Em seguida, esse head-endtransfere o sinal para o cabo 2, que refaz o caminho da árvore a fim de realizar a transmissão. Todos os computadorestransmitem no cabo 1 e recebem no cabo 2.

Sistemas com cabo único é alocado bandas diferentes de frequência para comunicação, entrando e saindo por um únicocabo. A banda do cabo é dividida em dois canais ou caminhos, denominados:

Figura 4.9 – Conector BNC

Page 27: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 27

1.caminho de transmissão (Inbound): caminho de entrada dos dados no canal2.caminho de recepção (Outbound): caminho de saida dos dados do canal

Figura 3.11 – Esquemas gerais de LAN de barra em banda larga

No modelo midsplit, por exemplo, a banda de entrada vai de 5 a 116 MHz, e a banda de saída vai de 168 a 300 MHz.

Figura 3.12 – Redes de banda larga. (a) Cabo duplo. (b) Cabo único

Esse cabo é muito utilizado para a transmissão do sinal de vídeo em TV a cabo e, na transmissão de vídeo também emcomputadores, para a integração de imagens transmitidas para várias estações de rede local. Tecnicamente, o cabo debanda larga é inferior ao cabo de banda básica (que tem apenas um canal) no que diz respeito ao envio de dados digitais,no entanto, por outro lado, existe a vantagem de haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90por cento de todas as casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte-americanas têm umcabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a acirrada concorrênciaentre as companhias telefônicas e as empresas de TV a cabo, podemos esperar que um número cada vez maior de sistemasde TV a cabo comece a operar como MANs e oferecer serviços telefônicos, dentre outras vantagens. Para obter maioresinformações sobre a utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992.

As dificuldades de conexão com cabos coaxiais são um pouco maiores do que se fosse utilizado o par trançado. A conexãodos cabos é feita através de conectores mecânicos, o que também encarece sua instalação em relação ao par trançado,porém, os benefícios compensam com larga vantagem a utilização deste método.

Dados TécnicosImpedância: 75 ohms Atenuação: em 500m de cabo não exceder 8,5 dB medido a 10MHz ou 6,0 dB medido a 5 MHz Velocidade de Propagação: 0,77c (c=vel. luz no vácuo)Tamanho Máximo de Segmento: 500 metrosTamanho Mínimo de Segmento: 2,5 metrosTamanho Recomendado: múltiplos de 23,4 - 70,2 ou 117 metros

Page 28: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 28

Número Máximo de Segmentos: 5Tamanho Máximo Total: 2.500 metrosCapacidade: 1500 canais com 1 ou mais equipamentos por canalAcesso ao meio: FDMTaxas de Transmissão de Dados: 100 a 150 Mbps (depende do tamanho do cabo)Modo de Transmissão: Full-Duplex.Transmissão: Por variação em sinal de freqüência de rádioImunidade EMI/RFI: 85 dBConector: Tipo Derivador Vampiro Utiliza Transceptores (detecta a portadora elétrica do cabo) Instalação: Requer prática/pessoal especializado

c) Cabo coaxial x par trançado:

– As características de transmissão do cabo coaxial são melhores do que o par trançado (comparado às categorias 5 e5e), porém ocupa muito mais espaço em um duto de fiação.

– Na transmissão analógica o coaxial é mais adequado, pois permite uma largura de banda maior a uma distância maiordo que o par trançado.

– O cabo coaxial possui imunidade maior aos ruídos de cross-talk e uma fuga eletromagnética mais baixa, porém o custodo coaxial é mais elevado do que o do par trançado, principalmente nas interfaces de ligação.

Conclui-se que o cabo coaxial é mais adequado à transmissão analógica enquando o par trançado é mais indicado àtransmissão digital.

3.1.4 Fibras óticas

Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos computadores vemmelhorando. Na década de 1970, um computador rápido (por exemplo, o CDC 6600) podia executar uma instrução em100 nanossegundos. Vinte anos depois, um computador Cray rápido podia executar uma instrução em 1 nanossegundo,decuplicando seu desempenho a cada década. Nada mal.

No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps (comunicação óticamoderna), isso significa que seu desempenho melhorou 100 vezes em cada uma década, enquanto, no mesmo período, ataxa de erros passou de 10-5 por bit para quase zero.

Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os problemas decorrentes dadissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica, a largura de banda pode ultrapassar a casa dos50.000 Gbps (50 Tbps) e são muitas as pessoas que estão realizando pesquisas com materiais de melhor qualidade. Olimite prático da sinalização atual é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em umavelocidade maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos, alcançaremos umavelocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que influenciarão também a transmissão de dadosentre computadores (Miki, 1994a).

Figura 3.13 – Fibra ótica

Na corrida entre a computação e a comunicação, ganhou a comunicação. O significado real da largura de banda infinita(apesar dos custos) ainda não foi totalmente assimilado por uma geração de cientistas e engenheiros da computação queaprenderam a pensar em termos dos limites de Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem

Figura 4.14 – Conector de fibra ST

Page 29: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 29

da premissa de que todos os computadores são desesperadamente lentos e, por essa razão, as redes devem tentar evitar acomputação a todo custo, independente do desperdício de largura de banda. Nesta seção, vamos estudar as fibras óticas everemos como funciona essa tecnologia de transmissão.

Um sistema de transmissão ótico tem três componentes. a origem da luz, o meio de transmissão e o detector.Convencionalmente, um pulso de luz indica um bit 1, e a ausência de luz representa um bit zero. O meio de transmissão éuma fibra de vidro ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. Quando instalamosuma fonte de luz em uma extremidade de uma fibra ótica e um detector na outra, temos um sistema de transmissão dedados unidirecional que aceita um sinal elétrico, converte-o e transmite-o por pulsos de luz. Na extremidade de recepção,a saída é reconvertida em um sinal elétrico.

Figura 3.15 – Conversor de sinal ótico/elétrico e elétrico/ótico

Esse sistema de transmissão desperdiçaria luz e, na prática, não teria a menor utilidade, mostrando-se apenas uminteressante princípio físico. Quando um raio de luz passa de um meio para outro, por exemplo, da sílica fundida para oar, o raio sofre uma refração (desvio) na fronteira sílica/ar, como mostra a Figura 3.16. Nela, nós vemos um feixe de luzque forma um ângulo α1, ao incidir na fronteira e que, ao emergir, produz um ângulo β1. O volume de refração dependedas propriedades dos dois meios físicos (em particular, de seus índices de refração). Nos ângulos cuja incidênciaultrapasse um determinado valor crítico, a luz é refratada de volta para a sílica, nada escapa para o ar. Dessa forma, umfeixe de luz que incide em um ângulo crítico, ou acima dele, é interceptado na fibra, como mostra a Figura 3.16 (b). Essefeixe pode se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.

Figura 3.16 – (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica com a fronteira ar/sílica em diferentes ângulos (b) reflexão de um raio de um feixe de luz abaixo do ângulo crítico

Com relação à capacidade de transmissão, a tecnologia atual de fibras caracteriza-se por três tipos distintos a seguir:

3.1.4.1 Tipos de fibras

a) Multimodo com índice degrau

Esse tipo de fibra ótica possui sua capacidade de transmissão limitada basicamente pela dispersão modal, que reflete osdiferentes tempos de propagação da onda luminosa.

Devido a alta dispersão, o desempenho destas fibras não passam de 15 a 25 Mhz.Km.

b) Multimodo com Índice Gradual

Esse tipo de fibra ótica possui sua capacidade de transmissão limitada pela dispersão modal, que reflete os diferentestempos de propagação da onda luminosa. No entanto, essas fibras são menos sensíveis a esse fenômeno do que as fibrasmultimodais. A taxa de transmissão neste tipo de fibra é de 400 MHZ.km em média.

Interface O-E Interface E-O

Fibra ótica

CONVERSOR

Sinalelétrico

CONVERSOR

Sinalelétrico

Transmissor Ótico

(emissor de luz)

ReceptorÓtico

(detetor Ótico)

Page 30: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 30

c) Monomodo

Estas fibras são insensíveis a dispersão modal, que é a reflexão da onda luminosa em diferentes tempos. Devido a estacaracterística, esta fibra pode atingir taxas de transmissão na ordem de 100 Ghz.Km.

As fibras monomodais atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em umadistância de 30 km. Já foram feitas experiências com taxas de dados muito mais altas entre pontos mais próximos. Elas jámostraram que feixes laser de alta potência podem conduzir uma fibra em uma distância de 100 quilômetros sem utilizarrepetidores, apesar de fazê-lo em velocidades mais baixas. Pesquisas sobre fibras que utilizam o érbio prometem alcançardistâncías ainda maiores sem repetidores.

Figura 3.17 – Tipos de fibra existentes

3.1.4.2 Transmissão de luz através da fibra

As fibras óticas são feitas de vidro, que, por sua vez, é produzido a partir da areia, uma matéria-prima barata e abundante.Os antigos egípcios já dominavam a manufatura do vidro, mas, para eles, o vidro podia ter no máximo 1 mm de espessurapara que a luz pudesse atravessá-lo. O vidro transparente usado nas janelas foi desenvolvido durante a Renascença. Ovidro usado nas modernas fibras óticas são tão transparentes que, se o mar fosse formado por esse tipo de vidro, e não porágua, seria possível ver o fundo do mar da superfície, assim como vemos o solo quando voamos de avião em um diaensolarado.

A atenuação da luz através do vidro depende do comprimento de onda da luz. A atenuação do tipo de vidro usado nasfibras é mostrada na Figura abaixo, em decibéis por quilômetro linear de fibra. A atenuação em decibéis é obtida com aseguinte fórmula.

Atenuação em decibéis = 10 log 10 potência transmitida potência recebida

Por exemplo, quando o fator de perda é dois, obtemos atenuação de 10 log 10 2 = 3 dB. A figura mostra a parteinfravermelha do espectro, que, na prática, é a usada. A luz visível tem comprimentos de onda ligeiramente mais curtos,que variam de 0,4 a 0,7 mícron (1 mícron é igual a 10-6 metros).

Page 31: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 31

A comunicação utiliza três bandas de comprimento de onda. Elas são centralizadas em 0,85, 1,30 e 1,55 micra,respectivamente. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5 por cento por quilômetro)A banda de 0,85 mícron tem uma atenuação maior, mas, por outro lado, nesse comprimento de onda, os lasers e os chipspodem ser produzidos a partir do mesmo material (arsenieto de gálio). As três bandas entre 25 e 30 mil GHz de largura.

Figura 3.18 – bandas de freqüências utilizadas para transmissão nas fibras

Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa expansão é chamada dedispersão. O volume da dispersão vai depender do comprimento da onda. Uma forma de impedir que a expansão dessespulsos se sobreponha é aumentar a distância entre eles, o que, no entanto, só pode ser feito com a redução da taxa desinalização. Felizmente, descobriu-se que, quando os pulsos são produzidos com um formato especial relacionado aorecíproco do co-seno hiperbólico, todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares dequilômetros sem que haja uma distorção significativa. Esses pulsos são chamados de solitons. Atualmente, o mundoassiste a um grande esforço de pesquisa no sentido de colocar em prática as experiências que estão sendo feitas emlaboratórios com os solitons.

3.1.4.3 Cabos de fibra

Os cabos de fibra ótica são semelhantes aos coaxiais, a exceção fica por conta da malha entrelaçada. A Figura 3.19 (a)mostra a perspectiva lateral de uma fibra. No centro, fica o núcleo de vidro através do qual se propaga a luz. Nas fibrasmultimodais, o núcleo tem 50 micra de diâmetro, o que corresponde à espessura de um fio de cabelo humano. Nas fibrasmonomodais, o núcleo tem entre 8 e 10 micras.

Figura 3.19 – (a) Perspectiva lateral de uma fibra. (b) Extremidade de um cabo com 3 fibras.

O núcleo da fibra é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, para manter a luzno núcleo. Em seguida, há um revestimento plástico fino com finalidade de proteger a camada anterior. Geralmente, asfibras são agrupadas em feixes, protegidos por uma capa externa. A Figura 3.19 (b) mostra um cabo com três fibras.

Normalmente, os cabos de fibra terrestres são colocadas no solo a um metro da superfície, onde ocasionalmente sãoatacados por pequenos animais roedores. Perto da praia, os cabos de fibra transoceânicos são enterrados em trincheiraspor uma espécie de arado marítimo. Em águas profundas, eles são depositados no fundo, onde podem ser arrastados porredes de pesca ou comidos por tubarões.

Page 32: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 32

As fibras podem ser conectadas de três diferentes formas. Em primeiro lugar, elas podem ter conectores em suasextremidades e serem plugadas em sockets de fibra. Os conectores perdem de 10 a 20 por cento da luz, mas facilitam areconfiguração dos sistemas.

Em segundo lugar, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades são cuidadosamentecolocadas uma perto da outra em uma luva especial e encaixadas em seguida. O alinhamento pode ser melhorado com apassagem de luz através da junção, seguido de pequenos ajustes cuja finalidade é maximizar o sinal. As junçõesmecânicas são encaixadas em 5 minutos por uma equipe devidamente treinada e resultam em uma perda de 10 % da luz.

Em terceiro lugar, dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida. Um encaixe por fusãoé quase tão bom quanto uma fibra inteira, no entanco, nesse caso, há uma pequena atenuação. Nos três tipos de encaixe,podem ocorrer reflexões no ponto de junção e a energia refletida pode interferir no sinal.

Duas fontes de luz podem ser usadas para fazer a sinalização. os diodos emissores de luz e os lasers semicondutores. Elestêm diferentes propriedades, como mostra a Tabela 3.4.

Item LED Laser Semicondutor

Taxa de dados Baixa AltaModo Multimodo Multimodo ou monomodoDistância Pequena LongaVida Útil Longa Curta Sensibilidade à temperatura Insignificante Substancial ICusto Baixo custo Alto custo

Tabela 3.4 - Uma comparação entre diodos semicondutores e emissores de luz utilizados como fontes de luz

A extremidade de recepção de uma fibra ótica consiste em um fotodiodo, que emite um pulso elétrico quando entra emcontato com a luz. Em geral, o tempo de resposta de um fotodiodo é 1 nanossegundo, o que limita as taxas de dados a 1Gbps. O ruído térmico também é importante, e um pulso de luz deve conduzir energia suficiente para ser detectado. Compulsos de potência suficiente, a taxa de erros pode se tornar arbitrariamente pequena.

3.1.4.4 Redes de fibra

As fibras óticas podem ser usadas nas LANs e nas transmissões de longa distância, apesar de sua ser conexão maiscomplexa do que a conexão com uma rede Ethernet. Uma forma de contornar esse problema é perceber que uma rede emanel é, na verdade, um conjunto de ligações ponto a ponto, como mostra a Figura 3.20. A interface de cada computadorpercorre o fluxo de pulsos de luz até a próxima ligação e também serve como junção em forma de T para permitir que ocomputador envie e aceite mensagens.

Dois tipos de interfaces são usados. Uma interface passiva consiste em dois conectores fundidos à fibra principal. Umconector tem um diodo emissor de luz ou um diodo a laser na sua extremidade (para transmissão) e o outro, um fotodiodo(para recepção) O conector em si é completamente passivo e, por essa razão, é extremamente confiável, pois um diodoemissor de luz ou um fotodiodo quebrado não compromete o anel. No máximo, ele deixa um computador off-line.

Figura 3.20 – Um anel de fibra ótica com repetidores ativos

O outro tipo de interface, mostrado na Figura 3.20, é o repetidor ativo. A luz recebida é convertida em um sinal elétrico,

Page 33: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 33

tem sua capacidade regenerada caso ela tenha sido enfraquecida e é retransmitida na forma de luz. A interface com ocomputador é um fio de cobre comum que passa pelo regenerador de sinal. Já estão sendo usados repetidores puramenteóticos. Esses dispositivos dispensam as conversões óticas/elétricas/óticas, isso significa que eles podem operar em largurasde banda extremamente altas.

Se um repetidor ativo entrar em pane, o anel será interrompido e a rede, desfeita. Por outro lado, como o sinal éregenerado em cada interface, as ligações individuais entre os computadores podem ter quilômetros de distância, o que, naprática, significa que o anel pode ter qualquer tamanho. As interfaces passivas perdem luz em cada junção, por isso, onúmero total de computadores e o tamanho total do anel acabam sofrendo grandes restrições.

Uma topologia em anel não é a única forma de se construir uma LAN usando fibras óticas. Também é possível ter umhardware se comunicando através do uso de uma estrela passiva, que é mostrada na Figura 3.21. Nesse projeto, cadainterface tem uma fibra entre seu transmissor e um cilindro de sílica, e as fibras de entrada são fundidas em umaextremidade do cilindro. Da mesma forma, as fibras fundidas à outra extremidade do cilindro são conectadas a cada umdos receptores. Quando uma interface emite um pulso de luz, ele é difundido dentro da estrela passiva para iluminar todosos receptores e, dessa forma, possibilitar a transmissão dos dados. Na prática, a estrela passiva combina todos os sinais deentrada e transmite o resultado obtido em todas as linhas. Como a energia de entrada é dividida entre todas as linhas desaída, o número de nós da rede é limitado pela sensibilidade dos fotodiodos.

Comparação das Fibras Óticas e dos Fios de Cobre

É instrutivo comparar a fibra com o cobre. A fibra tem muitas vantagens. Para começo de conversa, ela pode gerenciarlarguras de banda muito mais altas do que o cobre. Apenas essa característica justificaria seu uso nas redes de últimageração. Devido à baixa atenuação, os repetidores só são necessários a cada 30 quilômetros de distância, o que, emcomparação com os cinco quilômetros que separam cada repetidor nas conexões via cobre, representa uma economiasignificativa. A fibra também tem a vantagem de não ser afetada por picos de voltagem, interferência magnética ouquedas no fornecimento de energia. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam noar e, consequentemente, adapta-se muito bem a regiões industriais.

Figura 3.21 – Uma conexão em estrela passiva em uma rede de fibra ótica

Por mais estranho que possa parecer, as companhias telefônicas gostam da fibra por outra razão. ela é fina e leve. Muitosdos dutos de cabo atuais estão completamente lotados, de modo que não há espaço para aumentar. Além da remoção, esubseqüente substituição, do cobre por fibras deixar os dutos vazios, o cobre tem um excelente valor de revenda para asrefinarias especializadas, pois trata-se de um minério de altíssima qualidade. Além disso, a fibra é mais leve que o cobre.Mil pares trançados com 1 quilômetro de comprimento pesam 8 t. Duas fibras têm mais capacidade e pesam apénas 100kg, reduzindo de maneira significativa a necessidade de sistemas mecânicos de suporte, cuja manutenção é extremamentecara. Nas novas rotas, as fibras têm preferência por terem um custo de instalação muito mais baixo.

Por fim, as fibras não desperdiçam luz e dificilmente são interceptadas. Por essas razões, trata-se de uma alternativa muitomais segura contra possíveis escutas telefônicas.

A razão para que a fibra seja melhor do que o cobre é inerente às questões físicas subjacentes a esses dois materiais.Quando os elétrons se movem dentro de um fio, eles afetam um ao outro e, além do mais, são afetados pelos elétronsexistentes fora do fio. Os fótons de uma fibra não afetam um ao outro (não têm carga elétrica) e não são afetados pelosfótons dispersos existentes do lado de fora da fibra.

Vale lembrar, no entanto, que a fibra é uma tecnologia nova, que requer conhecimentos de que a maioria dos engenheirosnão dispõe. Como a transmissão é basicamente unidirecional, a comunicação bidirecional exige duas fibras e duas bandas

Page 34: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 34

de freqüência em uma fibra. Finalmente, as interfaces de fibra são mais caras do que as interfaces elétricas. No entanto,todos sabemos que o futuro das comunicações de dados em distâncias significativas pertence à fibra. Para obter maioresinformações sobre todos os aspectos físicos da rede de fibra ótica, consulte Green (1993).

Fibras óticas são elementos de transmissão que utilizam sinais de luz codificados para transmitir os dados. A luz quecircula pela fibra ótica situa-se no espectro do infravermelho e seu comprimento de onda está entre 10xE14 a 10xE15 Hz.

3.2 Meios não físicos de transmissão

Estamos assistindo ao surgimento de pessoas totalmente viciadas em informações. pessoas que precisam estarpermanentemente online. Para os usuários móveis, o par trançado, o cabo coaxial e a fibra ótica não têm a menorutilidade. Eles precisam transferir dados para os seus computadores laptop, notebook, palmtop, de bolso ou de pulso semdepender da infraestrutura de comunicação terrestre. A resposta para esses usuários está na comunicação sem fio. Nestaseção, vamos apresentar os conceitos básicos da comunicação sem fio, já que ela tem uma série de aplicações importantesalém da possibilidade de oferecer conectividade para quem deseja ler mensagens de correio eletrônico durante um vôo.

Algumas pessoas chegam a acreditar que, no futuro, só haverá dois tipos de comunicação. as comunicações por fibra e assem fio. Todos os computadores, telefones e equipamentos de fax fixos serão conectados por fibra ótica e os móveis serãosem fio.No entanto, existem algumas outras circunstâncias em que os dispositivos sem fio são mais adequados do que os fixos.Quando há dificuldades para instalar cabos de fibra ótica em um prédio, devido a acidentes geográficos (montanhas,florestas, pântanos etc.), deve-se recorrer à tecnologia da transmissão sem fio. Não é à toa que a moderna comunicaçãodigital sem fio começou nas ilhas havaianas, onde os usuários eram separados pelo oceano Pacífico e o sistema telefônicose mostrava totalmente inadequado.

3.2.1 O Espectro Eletromagnético

Quando se movem, os elétrons criam ondas eletromagnéticas que podem se propagar através do espaço livre (inclusive emum vácuo). Essas ondas foram previstas pelo físico inglês James Clerk Maxwell em 1865 e produzidas e observadas pelaprimeira vez .pelo físico alemão Heinrich Hertz em 1887. O número de oscilações por segundo de uma ondaeletromagnética é chamado de freqüência, f, e é medida em Hz (em homenagem a Heinrich Hertz). A distância entre doispontos máximos (ou mínimos) consecutivos é chamada de comprimento de onda, que é universalmente designada pelaletra grega λ, (lambda).Quando se instala uma antena com o tamanho apropriado em um circuito elétrico, as ondas eletromagnéticas podem sertransmitidas e recebidas com eficiência por um receptor localizado a uma distância bastante razoável. Toda acomunicação sem fio é baseada nesse princípio.

No vácuo, todas as ondas eletromagnéticas viajam na mesma velocidade, independente de sua freqüência. Essavelocidade, geralmente chamada de velocidade da luz, que é de cerca de 300.000 Km/s., ou aproximadamente de 30 cmpor nanossegundo. No cobre ou na fibra, a velocidade cai para cerca de 2/3 desse valor e se torna ligeiramente dependenteda freqüência. A velocidade da luz é o limite máximo que se pode alcançar. Nenhum objeto ou sinal pode se mover commaior rapidez do que ela.

O espectro eletromagnético é mostrado na Figura 3.22. O rádio, a microonda, o raio infravermelho e os trechos luminososdo espectro podem ser usados na transmissão de informações, desde que sejam moduladas a amplitude, a freqüência ou afase das ondas. A luz ultravioleta, o raio X e o raio gama representariam opções ainda melhores, já que têm freqüênciasmais altas, mas eles são difíceis de produzir e modular, além de não se propagarem através dos prédios e serem perigosospara os seres vivos. As freqüências listadas na parte inferior da Figura 3.22 são os nomes oficiais definidos pela ITU.Essas freqüências se baseiam nos comprimentos de onda, portanto, a banda LF vai de 1 a 10 km (aproximadamente, de 30kHz a 300 kHz). Os termos LF, MF e HF são as abreviaturas, em inglês, de baíxa, média e alta freqüência,respectivamente. Vê-se com clareza que, quando esses nomes foram criados, ninguém esperava ultrapassar 10 Mhz.Portanto, foram atribuídos os seguintes nomes às bandas mais altas surgidas posteriormente. Very, Ultra, Super,Extremely e Tremendously High Frequency. Esses foram os últimos nomes criados e, pelo que se vê, os próximos padrõesde alta freqüência terão nomes como Incredibly, Astonishingly e Prodigiously (IHF, AHF e PHF)

ELF (Extremely Low Frequency.....................[300Hz ate 3000Hz]

VLF (Very Low Frequency).........................[3000Hz ate 30000Hz]

LF (Low Frequency)...............................[30000Hz ate 300000Hz]

Page 35: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 35

Figura 3.22 – O espectro eletromagnético e a maneira como ele é usado na comunicação

3.2.2 Transmissão de Rádio

As ondas de rádio são fáceis de gerar, percorrem longas distâncias e penetram os prédios facilmente e, portanto, sãolargamente utilizadas para comunicação, seja em ambientes fechados ou abertos. As ondas de rádio também sãoonidirecionais, o que signífica que elas percorrem todas as direções a partir da origem, portanto, o transmissor e oreceptor não precisam estar cuidadosa e fisicamente alinhados.

Vale lembrar que o rádio onidirecional nem sempre é bom. Na década de 1970, a General Motors decidiu equipar seusnovos Cadillacs com freios que impediam o travamento das rodas, e o controle era feito por computador. Quando omotorista pisava no pedal de freio, o computador prendia e soltava os freios, em vez de travá-los de verdade. Um belo dia,um guarda rodoviário de Ohio começou a usar seu novo rádio móvel para falar com o quartel-general e, de repente, oCadillac próximo a ele passou a se comportar como um cava(o trotando. Depois de ser abordado pelo patrulheiro, omotorista disse que não tinha feito nada e que o carro tinha ficado louco de uma hora para outra.

Eventualmente, começou a surgir um padrão. às vezes, os Cadillacs enlouqueciam, mas somente quando trafegavam pelasestradas de Ohio, particularmente quando estavam sendo observados por um guarda rodoviário. A General Motorsdemorou a entender o motivo pelo qual os Cadillacs funcionavam sem problemas nos outros estados e outras estradassecundárias de Ohio. Só depois de muita pesquisa eles descobriram que a fiação do Cadillac captava a freqüência usadapelo novo sistema de rádio da Patrulha Rodoviária de Ohio, como se fosse uma antena.

As propriedades das ondas de rádio dependem da freqüência. Nas freqüências baixas, as ondas de rádio atravessam osobstáculos, mas a potência cai abruptamente à medida que a distância da origem aumenta, mais ou menos 1/r' no ar. Nasfreqüências altas, as ondas de rádio tendem a viajar em linhas retas e a ricochetear nos obstáculos. Elas também sãoabsorvidas pela chuva. Em todas as freqüências, as ondas de rádio estão sujeitas à interferência dos motores e outrosequipamentos elétricos.

Devido à capacidade que as rádios têm de percorrer longas distâncias, a interferência entre os usuários é um problema.Por essa razão, todos os governos exercem um rígido controle sobre os transmissores de rádio, concedendo apenas umaexceção (discutida a seguir).

Nas faixas VLF, LF e MF, as ondas de rádio se propagam em nível do solo, como mostra a Figura 3.23(a). Essas ondaspodem ser detectadas dentro de um raio de 1 mil quilômetros nas freqüências mais baixas, mas, nas mais altas, esse raiode ação é bem menor. A radiodifusão em freqüências AM utilizam a banda MF, razão pela qual as estações de rádioBoston AM não podem ser ouvidas facilmente em Nova York. As ondas de rádio nessas bandas atravessam facilmente osprédios, razão pela qual os rádíos portáteis funcionam em ambientes fechados. O principal problema relacionado àutilização dessas bandas em comunicação de dados diz respeito à baixa largura de banda que oferecem [ver Eq. (2-2)J.

Nas bandas HF e VHF, as ondas em nível do solo tendem a ser absorvidas pela terra. No entanto, as ondas que alcançam aionosfera, uma camada de partículas carregadas que giram em torno da terra a uma altura de 100 a 500 km são refratadas

Page 36: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 36

por ela e enviadas de volta à terra, como mostra a figura 3.23 (b) . Em determinadas condições atmosféricas, os sinaispodem ricochetear diversas vezes. Os operadores de radioamador utilizam essas bandas em conversas de longa distância.Os militares também se comunicam nas bandas HF e VHF.

Figura 3.23 – (a) Nas faixas VLF, VF e MF, as ondas de rádio obedecem à Curvatura da terra. (b) na HF, elas ricocheteiam na atmosfera

3.2.3 Transmissão de Microondas

Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. Aconcentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais altopara a relação de ruído, mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. Alémdisso, essa direcionalidade permite o alinhamento de vários transmissores em uma única fileira, fazendo com que eles secomuniquem com vários receptores alinhados em fileira sem que haja interferência. Antes das fibras óticas, durantesdécadas essas microondas foram de fundamental importância para o sistema de transmissão telefônica de longa distância.Na verdade, o primeiro nome da MCI, uma das grandes concessionárias de comunicações à longa distância dos EstadosUnidos, era Microwave Communications, Inc., pois seu sistema foi originalmente desenvolvido em torres de microondas(grande parte dessa rede já foi adaptada para fibra).

Como as microondas viajam em linha reta, às vezes as torres acabam ficando em distâncias muito grandes, como acontececom uma ligação entre San Francisco e Amsterdam). Consequentemente, é preciso instalar repetidores periodicamente.Quanto mais altas são as torres, mais distantes elas precisam estar. A distância entre os repetidores aumenta de acordocom a raiz quadrada da altura da torre. As torres com 100 m de altura devem ter repetidores a cada 80 km.

Ao contrário das ondas de rádio nas freqüências mais baixas, as microondas não atravessam os prédios. Além disso, muitoembora o raio possa ser detectado no transmissor, ainda há alguma divergência no espaço. Algumas ondas podem serrefratadas nas camadas atmosféricas mais baixas e, consequentemente, a sua chegada pode ser mais demorada do que adas ondas diretas. Esse efeito é chamado de fading por múltiplos caminhos (multipath fading) e costuma provocar sériosproblemas. Ele depende do tempo e da freqüência. Alguns operadores mantêm 10 por cento dos canais ociosos comosobressalentes, para onde alternam quando o fading por múltiplos caminhos perde a banda de freqüênciatemporariamente.

A demanda por mais e mais espectro serve para manter o processo de aperfeiçoamento tecnológico, permitindo que astransmissões utilizem freqüências cada vez mais altas. As bandas de até 10 GHz agora são de uso rotineiro, mas a partirde 8 GHz surge um novo problema. absorção pela água. Essas ondas têm apenas alguns centímetros e são absorvidas pelachuva. Esse efeito não causaria problema algum se estivéssemos planejando construir um gigantesco forno de microondaspara ser usado a céu aberto, mas, em comunicação, trata-se de um grave problema. Assim como acontece com o fadingpor múltiplos caminhos, a única solução é desligar as ligações que estão sendo afetadas pela chuva e criar uma nova rotapara elas.

Em resumo, a comunicação por microondas é muito usada na telefonia à longa distância, em telefones celulares, nadistribuição por televisão etc., provocando uma grave escassez de espectro. Elas têm uma série de vantagens significativassobre a fibra. A mais importante delas é que a microonda dispensa a necessidade de se ter direitos sobre um caminho.Além do mais, quando se compra um pequeno lote de terra a cada 50 quilômetros e nele é instalada uma pequena torre demicroondas, é possível ignorar o sistema telefônico e se comunicar diretamente. Foi por essa razão que a MCI mudou deorientação com tanta rapidez, tornando-se uma companhia telefônica de longa distância. (A Sprint trilhou outro caminho.ela se formou a partir da Southern Pacific Railroad, que já detinha muitos direitos de caminho e, ao lado da estrada deferro, tratou de instalar os cabos de fibra ótica necessários.). A microonda é relativamente barata. A instalação de duastorres simples (com alguns postes com quatro esteios) e de antenas em cada um deles pode ser mais barato do que enterrar50 quilômetros de fibra em uma congestionada área urbana ou montanhosa, e pode ser mais barato do que reservar a fibrada companhia telefônica, especialmente se os custos com a retirada do cobre ainda não tiver sido feita.

Page 37: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 37

Além de serem usadas em transmissões de longa distância, as microondas têm outro uso importante. a bandaindustrial/científica/médica. Essas bandas são uma exceção à lei de licença. os transmissores que as utilizam não precisamde autorização do governo. Uma banda é alocada em escala mundial. 2.400-2.484 GHz. Além dela, nos Estados Unidos eno Canadá, também existem as bandas de 902-928 MHz e de 5.725-5.850 GHz. Essas bandas são usadas para telefonessem fio, mencanismos de abertura de portão de garagem, alto-falantes de alia fidelidade sem fio, portões de segurança etc.A banda 900 MHz funciona melhor, mas ela está muito ocupada e o equipamento que a utiliza só pode ser operado naAmérica do Norte. As bandas mais altas exigem chips mais caros e estão sujeitas a interferências dos fornos demicroondas e das instalações de radar. No entanto, essas bandas são populares para diversas formas de rede sem fio decurto alcance, pois evitam os problemas de licenciamento.

3.2.4 Ondas milimétricas e infravermelhas

As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Oscontroles remotos utilizados nas televisões, videocassetes e estéreos empregam a comunicação infravermelha. Essas ondassão relativamente direcionais, baratas e fáceis de construir, mas têm um grande inconveniente. não atravessam objetossólidos (para provar essa tese, posicione-se entre o controle remoto e a televisão). Em geral, quando nos deslocamos dorádio de onda longa em direção à luz visível, as ondas assumem um comportamento cada vez mais parecido com o da luz,perdendo pouco a pouco as características de rádio.

Por outro lado, o fato de as ondas infravermelhas não atravessarem paredes sólidas pode ser visto como uma qualidade. Épor essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhanteinstalado nas salas adjacentes. E é exatamente por essa razão que os sistemas infravermelhos são mais seguros do que ossistemas de rádio, prevenindo-os contra eventuais espionagens eletrônicas. Por esses rriotivos, os sistemas infravermelhospodem ser operados sem autorização do governo, ao contrário dos sistemas de rádio, que só podem ser instalados comuma licença.

Devido a essas propriedades, o infravermelho tornou-se um promissor candidato para as LANs sem fio instaladas emambientes fechados. Por exemplo, os computadores e os escritórios de um prédio podem ser equipados com transmissorese receptores infravermelhos de características onidirecionais. Portanto, computadores portáteis com recursosinfravermelhos podem pertencer a uma LAN sem estarem fisicamente conectados a ela. Quando diversas pessoascomparecem a uma reunião com seus portáteis, elas podem se sentar na sala de conferências e estar plenamenteconectadas sem que seja necessário plugá-los a uma tomada. A comunicação infravermelha não pode ser usada emambientes abertos, pois o sol 6rilha tanto no infravermelho como no espectro visível. Para obter maiores informaçõessobre a comunicação infravermelha, consulte Adams et. Al, 1993, e Bantz e Bauchot, 1994.

3.2.5 Transmissão de Ondas de Luz

A sinalização ótica sem guia está sendo utilizada há séculos. Paul Revere usou a sinalização ótica binária na Old NorthChurch antes de seu famoso feito. Uma aplicação mais moderna é conectar as LANs em dois prédios através de raios laserinstalados em seus telhados. Pela sua própria natureza, a sinalização ótica coerente que utiliza raios laser é unidirecional,assim, cada prédio precisa do seu próprio raio laser e do seu próprio fotodetector. Esse esquema oferece uma largura debanda muito alta a um custo bastante baixo. Ele também é relativamente fácil de ser instalado e, ao contrário dasmicroondas, não precisa de uma licença da FCC.

Nesse caso, a principal virtude do laser, um feixe muito estreito, também pode ser vista como uma grande limitação. Paradirecionaram feixe de raios laser com 1 mm de largura a um alvo de 1 mm a 500 m, é preciso ter a pontaria de uma AnnieOakley moderna. Geralmente, são colocadas lentes no sistema para desfocar levemente o feixe.

Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina, mas, nos diasde sol, funcionam normalmente. No entanto, certa vez, Tanembaum participou de uma conferência em um moderno hoteleuropeu cujos organizadores tiveram a felicidade de oferecer uma sala repleta de terminais para que os participantespudessem ler suas mensagens de correio eletrônico durante as apresentações menos interessantes. Como o PTC local nãose dispôs a instalar um grande número de linhas telefônicas que, depois de três dias, seriam desativadas, os organizadorescolocaram um raio laser no telhado e o apontaram na direção do prédio de ciência da computação da universidade ondetrabalhavam, há alguns quílõmetros dali. Eles haviam feito um teste na noite anteior à conferência, quando tudofuncionou perfeitamente bem. Às 9h da manhã seguinte, em um belo dia de sol, o sistema entrou em pane e ficou fora doar durante todo o dia. À noite, os organizadores voltaram a testá-lo com todo o cuidado e mais uma vez tudo funcionou àsmil maravilhas. Nos dois outros dias, o problema voltou a se repetir.

Depois da conferência, os organizadores conseguiram resolver a charada. O calor do sol fez com que emanassem correntesde convecção do telhado do prédio, como mostra a Figura 3.24. Esse ar turbulento desviou o feixe e fez com que ele

Page 38: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 38

dançasse em torno do detector. É esse tipo de "visão" atmosférica que faz as estrelas piscarem (e é por essa razão que osastrônomos colocam os telescópios no topo das montanhas). Esse mesmo ar também é o responsável pelas estradasbruxuleantes em dias quentes e pelas imagens tremidas quando olhamos para cima de um radiador quente.

Figura 3.24 – Correntes de convecção podem interferir nos sistemas de comunicaçãoà laser. A figura mostra um sistema bidirecional, no qual há 2 lasers.

3.2.6 Satélites de Comunicação

Na década de 50 e no início dos anos 60 (1960), as pessoas tentavam criar sistemas de comunicação, emitindo sinais apartir de balões de tempo metalizados. Infelizmente, os sinais recebidos eram muito fracos para que tivessem algum usoprático. Em seguida, a Marinha dos Estados Unidos detectou um tipo de balão de tempo que ficava permanentemente nocéu - a lua - e criou um sistema operacional para comunicações costeiras que utilizava a lua em suas transmissões.

O progresso no campo da comunicação celeste precisou esperar ate que o primeiro satélite de comunicação fosse lançadoem 1962. A principal diferença entre um satélite artificial e um real é que o artificial amplifica os sinais antes de enviá-losde volta, transformando uma estranha curiosidade em um avançado sistema de comunicação.

Os satélites de comunicação possuem algumas propriedades interessantes, que os tornam atrativos para muitas aplicações.Um satélite de comunicação pode ser considerado como um grande repetidor de microondas no céu. Ele contém diversostransponders; cada um deles ouve uma parte do espectro, amplifica os sinais de entrada e os transmite novamente emoutra freqüência, para evitar interferência com o sinal de entrada. Os feixes inferiores podem ser largos, cobrindo umafração substancial da superfície terrestre, ou estreitos, cobrindo uma área com apenas centenas de quilômetros dediâmetro.

3.2.6.1 Satélites Geossíncronos

De acordo com a lei de Kepler, o período orbital de um satélite varia de acordo com o raio orbital, numa razãoexponencial de 3/2. Próximo à superfície terrestre, o período é de cerca de 90 min. Os satélites de comunicação emaltitudes baixas como essa são problemáticos porque eles ficam à vista das estações em terra por apenas um curto intervalode tempo.

Entretanto, em uma altitude de aproximadamente 36.000 Km acima do equador, o período do satélite é de 24 horas.1

Portanto, ele gira na mesma velocidade que a Terra. Um observador examinando um satélite em uma órbita equatorialcircular o vê parado em um local fixo no céu, aparentemente imóvel. Uma situação em que o satélite permanece fixo nocéu é extremamente desejável, pois, caso contrário, seria necessária uma antena orientável para rastreá-lo.

Com a tecnologia atual, não é muito inteligente ter satélites com espaços menores que 2 graus no plano equatorial de 360graus, para evitar interferência. Com um espaçamento de 2 graus, só pode haver 360/2 = 180 satélites de comunicaçãogeossíncronos ao mesmo tempo no céu. Alguns desses segmentos de órbita são reservados para outras classes de usuários(por exemplo, transmissões televisivas, uso governamental e militar etc.).

1 Para os puristas, o índice de rotação é o dia sideral: 23 horas 56 minutos e 4,09 segundos.

Page 39: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 39

Felizmente, os satélites que utilizam diferentes partes do espectro não têm problemas de conflito. Portanto, cada um dos180 satélites possíveis poderiam ter diversos fluxos de dados em ambas as direções simultaneamente. Como alternativa,dois ou mais satélites poderiam ocupar um segmento de órbita, se operassem em diferentes freqüências

Para evitar o caos total no céu, têm sido feitos acordos internacionais a respeito de quem pode usar quais freqüências esegmentos de órbita. As principais bandas comerciais são listadas na Figura 3.25. A banda C foi a primeira a ser atribuídaao tráfego de satélite comercial. Duas faixas de freqüência foram atribuídas a ela, a inferior para tráfego downlink (apartir do satélite) e a superior para tráfego uplink (para o satélite). Para uma conexão full-duplex é necessário um canalem cada direção. Essas bandas já estão sobrecarregadas, pois também são usadas por concessionárias de comunicaçõespara ligações de microondas terrestres.

Figura 3.25 - As principais bandas de satélite

A próxima freqüência mais alta para concessionárias de telecomunicações comerciais é a Ku. Essa banda não está (ainda)congestionada e, nessas freqüências, os satélites podem ficar a uma distância mais próxima do que 1 grau. Entretanto,existe um outro problema: a chuva. A água é um grande absorvente dessas microondas curtas. Felizmente, em geral, sãolocalizadas grandes tempestades. Por isso, através da utilização de diversas estações em terra amplamente separadas, emvez de apenas uma, o problema pode ser contornado com antenas, cabos e equipamentos eletrônicos extras para que sepossa alternar rapidamente entre as estações. Na banda Ka também foi alocada largura de banda para o tráfego de satélitecomercial, mas o equipamento necessário para usá-la ainda continua caro. Além dessas bandas comerciais tambémexistem muitas bandas governamentais e militares.

Um satélite típico possui de 10 a 20 transponders, cada um com uma largura de banda de 36 a 50 MHz. Um transponderde 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps, 800 canais de voz digitais de 64 Kbps ouvárias outras combinações. Além disso, dois transponders podem usar polarizações diferentes do sinal; portanto, elespodem usar a mesma banda de freqüência sem que haja interferência. Nos primeiros satélites, a divisão dos transpondersem canais era estática. Dividia-se a largura de banda em bandas de freqüência fixa (FDM). Hoje em dia, a multiplexaçãopor divisão do tempo também é usada devido à sua maior flexibilidade.

Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. Com a enorme queda de preço, a diminuiçãodo tamanho e a exigência de equipamentos microeletrônicos, tornou-se viável uma estratégia de transmissão maissofisticada. Cada satélite é equipado com diversas antenas e vários transponders. Cada feixe descendente pode serfocalizado em uma pequena área geográfica; portanto, podem acontecer diversas transmissões ascendentes e descendentessimultaneamente. Em geral, esses feixes pontuais são elipticamente formados e podem ter algumas centenas dequilômetros de diâmetro. Normalmente, um satélite de comunicação para os Estados Unidos teria um feixe amplo para os48 estados contíguos, além dos feixes pontuais para o Alasca e o Havaí.

Um novo desenvolvimento no mundo dos satélites de comunicação são as microestações de baixo custo, às vezeschamadas de VSATs (Very Small Aperture Terminais) (Ivancic et al., 1994). Esses pequenos terminais tem antenas de 1m e podem consumir cerca de 1 watt de energia. Geralmente, o uplink é adequado para 19,2 Kbps, mas o downlink exigemais 512 Kbps, com freqüência. Em muitos sistemas VSAT, as microestações não têm energia suficiente para secomunicarem diretamente com as outras (via satélite, é óbvio). Em vez disso, é necessária umaestação em terra especial, ohub, com uma grande antena de alto ganho para retransmitir o tráfego entre os SATs, como mostra a Figura 3.26 Nessemodo de operação, o transmissor ou o receptor possui uma grande antena e um amplificador de grande potência. Adesvantagem de ter estações de usuário final mais baratas é o maior retardo.

Os satélites de comunicação têm diversas propriedades que sio radicalmente diferentes das ligações ponto a pontoterrestres. Para começar, apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz(aproximadamente 300.000 Km/s), a distância de ida e volta introduz um retardo substancial. Dependendo da distânciaentre o usuário e a estação em terra e da elevação do satélite acima do horizonte, o tempo de trânsito de um ponto a outrofica entre 250 e 300 ms. O valor típico é 270 ms (540 ms para um sistema VSAT com um hub).

Page 40: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 40

Outra propriedade importante dos satélites é que basicamente eles são meios de difusão. Enviar uma mensagem paramilhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. Paraalgumas aplicações, essa propriedade é muito útil. Mesmo quando a difusão pode ser simulada através do uso de umalinha ponto a ponto, a difusão do satélite pode ser mais barata. Por outro lado, do ponto de vista da segurança e daprivacidade, os satélites são um completo desastre: todo mundo pode ouvir tudo. A criptografia é essencial quando asegurança é necessária.

Figura 3.26 - VSATs usando um hub

Nos satélites, o custo de transmissão de uma mensagem é independente da distância percorrida, O serviço de umachamada transcontinental não custa mais do que uma chamada entre um lado e outro da rua. Os satélites tambémproporcionam taxas de erro excelentes e podem ser explorados quase que instantaneamente, um detalhe fundamental paraa comunicação militar.

3.2.6.2 Satélites de baixa órbita

Durante os primeiros 30 anos da era do satélite, os satélites de baixa órbita raramente eram usados para comunicaçãoporque apareciam e desapareciam de vista muito rapidamente. Em 1990, a Motorola deu início a um novoempreendimento e enviou um requerimento à FCC solicitando a permissão para lançar 77 satélites de baixa órbita doprojeto Iridium (o elemento 77 é o irídio). Mais tarde, o plano foi revisado no sentido de se usar apenas 66 satélites. Porisso, o projeto teve seu nome alterado para Dysprosium (o elemento 66), o que provavelmente soava muito mais comouma doença do que como um satélite. A idéia era que assim que um satélite estivesse fora de vista, outro o substituiria.Essa proposta criou um frenesi entre as outras empresas de comunicação. Subitamente, todos quiseram lançar uma cadeiade satélites de baixa órbita. Aqui descreveremos brevemente o sistema Iridium, mas os outros são semelhantes.

O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivosportáteis que se comunicam diretamente com os satélites Iridium. Há serviços de voz, dados, paging, fax e navegação emqualquer lugar da terra. Esse serviço concorre diretamente com PCS/PCN e os torna desnecessários.

Ele utiliza os conceitos de rádio celular, mas com uma diferença. Normalmente, as células são fixas, mas os usuários sãomóveis. Aqui, cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite semove. Portanto, nesse sistema as células e os usuários são móveis, mas as técnicas usadas para o rádio celular sãoigualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula.

Os satélites devem ser posicionados em uma altitude de 750 Km, em órbitas polares circulares. Eles poderiam serdispostos em eixos norte-sul, com um satélite a cada 32 graus de latitude. Com seis eixos de satélite, toda a Terra seriacoberta, como sugere a Figura 3.27 (a). As pessoas com poucos conhecimentos de química podem pensar nessa disposiçãocomo um imenso átomo de disprósio, tendo a Terra como o núcleo e os satélites como elétrons.

Cada satélite teria um máximo de 48 feixes pontuais, com um total de 1.628 células sobre a superfície da Terra, comomostra a Figura 3.27 (b). As frequências poderiam ser reutilizadas duas células depois, como no rádio celularconvencional. Cada célula teria 174 canais full-duplex, para um total de 283.272 canais mundiais. Alguns desses seriam

Page 41: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 41

para paging e navegação, o que requer pouquíssima largura de banda. (Os dispositivos de paging imaginados poderiammostrar duas linhas de texto alfanuméricos.)

Os uplinks e os downlinks poderiam operar na banda L, a 1,6 GHz, possibilitando a comunicação com um satélite atravésde um pequeno dispositivo alimentado por bateria. As mensagens recebidas por um satélite, mas destinadas a um satéliteremoto, poderiam ser retransmitidas entre os satélites localizados na banda Ka. Existe largura de banda suficiente noespaço cósmico para as ligações entre satélites. O fator de limitação seriam os segmentos de uplink/downlink. A Motorolaestima que 200 MHz seriam suficientes para todo o sistema.

O custo projetado para o usuário final seria em torno de 3 dólares por minuto. Se essa tecnologia puder fornecer umserviço universal em qualquer lugar da Terra por esse preço, é improvável que o projeto morra por falta de clientes.Empresas e pessoas físicas que quisessem ser contactadas todo o tempo, mesmo em áreas subdesenvolvidas, apareceriamaos montes. Entretanto, em áreas desenvolvidas, o Iridium enfrentaria intensa concorrência do PCS/PCN (com seustelepontos de configuração especial).

Uma comparação entre a comunicação por satélite e a comunicação terrestre é instrutiva. Há 20 anos, pensava-se que ofuturo da comunicação residia nos satélites de comunicação. Afinal de contas, o sistema telefônico mudou muito pouconos últimos 100 anos e não mostrou sinais de mudança para os próximos 100 anos. Esse movimento glacial foi causadoem grande parte pelo ambiente regulador no qual esperava-se que as companhias telefônicas fornecessem bons serviços devoz a preços razoáveis (o que elas fizeram) e, em troca, tinham lucro garantido em seus investimentos. Havia modems de1.200 bps disponíveis para as pessoas que precisavam transmitir dados. Isso era praticamente tudo o que existia na época.

Com o surgimento da concorrência, em 1984 nos Estados Unidos e um pouco mais tarde na Europa, esse quadro sealterou radicalmente. As companhias telefônicas começaram a substituir suas redes de longa distância por fibra ótica eintroduziram serviços de alta largura de banda, como SMDS e B-ISDN. Essas empresas também pararam de cobrar preçosaltos por ligações interurbanas para subsidiar o serviço local.

Subitamente, as conexões de fibra terrestre pareciam ser a melhor opçao a longo prazo. Além disso, os satélites decomunicação têm mercados muito importantes que a fibra não é capaz de alcançar. Agora, examinaremos alguns dessesmercados.

Apesar de uma única fibra ter, em princípio, mais largura de banda Potencial do que todos os satélites lançados, essalargura de banda não está disponível para a maioria dos usuários. As fibras que estão sendo instaladas atualmente sãousadas no sistema telefônico para tratar diversas chamadas interurbanas ao mesmo tempo, impedindo o fornecimento deuma alta banda a usuários individuais.

Figura 3.27 (a) Os satélites do Irídium formam seis eixos em torno da terra (b) 1.628 células sobre a superfície da terra

Page 42: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 42

Questionário:

1) Assinale a alternativa correta:a) Podemos dividir os meios de transmissão em duas grandes categorias, meios analógicos e meios digitais.b) Podemos dividir os meios de transmissão em duas grandes categorias, meios físicos e não físicos.

2) Assinale a alternativa correta:a) O par trançado UTP possui uma blindagem, enquanto o par trançado STP é desprotegido.b) O par trançado STP possui uma blindagem, enquanto o par trançado UTP é desprotegido.

3) Assinale a alternativa correta:a) O par trançado categoria 3 e 5 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente.b) O par trançado categoria 3 e 4 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente.

4) Assinale a alternativa correta:a) O melhor tipo de fibra existente para transmissão de dados é a Multimodo índice gradual.b) O melhor tipo de fibra existente para transmissão de dados é a Monomodo.

5) Assinale a alternativa correta:a) O padrão 802.3 10BaseT indica uma rede de 10 Mb/s usando fibra ótica e sinal digital.b) O padrão 802.3 10BaseT indica uma rede de 10 Mb/s usando par trançado e sinal digital.

6) Por que o sistema Irídium recebeu este nome?

7) Dê um exemplo que você conheça de transmissão por infravermelho.

8) Dê um exemplo que você conheça de transmissão por microondas.

9) Assinale com um X na resposta certa, indicando se a mesma é Verdadeira ou Falsa:V F

a) Canal e meio de comunicação são sinônimosb) Para que um sinal passe por um canal é necessário que seu espectro esteja contido na banda do canalc) A banda de passagem de uma linha física é a mesma de um canal de vozd) Um meio de transmissão comporta apenas um circuito de comunicação individuale) Em qualquer meio de transmissão, a capacidade é inversamente proporcional à distânciaf) Espectro é a representação das freqüências que um determinado canal deixa passar. O espectro da luz visível,g) O cabo coaxial de 50 ohms utilizava o conector tipo vampiro nas redes locaish) O cabo coaxial de 75 ohms é usado no sistema de TV a caboi) O cabo coaxial de 75 ohms é melhor do que o de 50 ohms para transmissão analógica a grande distânciaj) O cabo coaxial de 50 ohms utiliza o conector Tk) O cabo coaxial 10Base2 é o de 75 ohms.l) Nas redes locais com par trançado, a transmissão é analógicam) A fibra ótica multimodo é mais rápida que a monomodo na transmissão dos dadosn) Fibras monomodo utilizam ILDso) As fibras utilizam luz no espectro do ultravioletap) Os sistemas de microondas e os satélites Geoestacionários usam as mesmas faixas de freqüênciaq) O meio físico mais utilizado para transmissões no Brasil atualmente é o cabo coaxialr) Fibras monomodo têm um maior alcance do que as multimodos) As ondas de rádio atravessam prédiost) As ondas infravermelhas atravessam prédiosu) As ondas microondas atravessam prédiosv) As ondas microondas atravessam paredes normaisw) A transmissão via laser é direcional é não pode ter qualquer obstáculo físico no caminhox) O número de satélites Geoestacionários é ilimitado

Page 43: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 43

4. O padrão IEEE 802

Com o objetivo de elaborar padrões para redes locais de computadores nasceu o projeto IEEE 802, que ficou a cargo deum comitê instituído em fevereiro de 1980 pela IEEE Computer Society (Instituto dos Engenheiros Eletricistas eEletrônicos). O comitê 802 publicou um conjunto de padrões nacionais americanos pelo Americans National StandardsInstitute (ANSI). Esses padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO coma designação ISO 8802.

O IEEE produziu vários padrões para LANs. Esses padrões, coletivamente conhecidos como IEEE 802, incluemCSMA/CD, token bus (permissão em barra) e token ring (permissão em anel). Os vários padrões diferem na camada físicae na subcamada MAC, mas são compatíveis na camada de enlace de dados. Os padrões IEEE 802 foram adotados peloANSI como padrões nacionais americanos, pelo NIST como padrões governamentais e pela ISO como padrõesinternacionais (conhecido como ISO 8802).

Os padrões são divididos em partes, cada uma publicada como um livro independente. O padrão 802.1 oferece umaintrodução ao conjunto de padrões e define as primitivas da interface. O padrão 802.2 descreve a parte superior da camadade enlace de dados, a qual utiliza o protocolo LLC (Logical Link Control). As partes de 802.3 a 802.5 descrevem os trêspadrões de LAN, os padrões CSMA/CD, token bus e token ring, respectivamente. Cada padrão abrange a camada física eo protocolo de subcamada MAC. As três seções a seguir explicam esses três sistemas. Para obter maiores informações,consulte Stallings (1993).

O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas (veja figura 8.1), sendo que cadacamada foi orientada para o desenvolvimento de redes locais, apresentando as seguintes características:a) correspondência máxima com o RM-OSIb) interconexão eficiente de equipamentos a um custo moderadoc) implantação da arquitetura a custo moderado

As três camadas da arquitetura IEEE são:– Camada física– Subcamada de controle de acesso ao meio (MAC)– Subcamada de controle de enlace lógico (LLC)

OSI IEEE802.1

Enlace LLC 802.2

MAC

Física 802.3 802.4 802.5 ...

Figura 4.1 – Relação entre os padrões IEEE 802 e RM-OSI

4.1 Camadas do modelo IEEE

4.1.1 Camada física

Tem como função prover os serviços básicos de transmissão e recepção de bits através de conexões física. Assim, define ascaracterísticas elétricas (níveis de tensão, impedância, etc.), as características mecânicas (tipo de conectores, dimensões dosuporte físico de transmissão, etc.) e as características funcionais e de procedimentos (tempo de duração de bit ouvelocidade de transferência de bits, inicialização das funções de transmissão e recepção de bits, etc.) das conexões físicas.

4.1.2 Subcamada de controle de acesso ao meio (MAC)

A subcamada MAC da arquitetura IEEE 802, especifica os mecanismos que permitem gerenciar a comunicação a nível deenlace de dados. A existência da subcamada MAC na arquitetura IEEE 802 reflete uma característica própria das redeslocais, que é a necessidade de gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico detransmissão como no caso das topologias em anel e barramento.

A existência da subcamada MAC permite o desenvolvimento da subcamada superior (LLC) com um certo grau deindependência da camada física, no que diz respeito à topologia e ao meio de transmissão propriamente dito. Por outro

Page 44: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 44

lado, a própria subcamada MAC é relativamente sensível a esses elementos.

4.1.3 Subcamada de controle de enlace lógico (LLC)

A subcamada se encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável desequência de bits (quadros) entre os sistemas usuários da rede. A especificação da subcamada LLC prevê a existência detrês tipos de serviços básicos, fornecidos à camada superior:

Um primeiro serviço permite que as unidades de informação sejam trocadas sem o estabelecimento prévio de uma conexãoa nível de enlace de dados. Neste tipo de serviço não há, portanto, nem controle para recuperação de erros ou anomalias,nem controle da cadência de transferência das unidades de dados (controle de fluxo). É suposto que as camadas superiorespossuam tais mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores.

Um segundo serviço consiste no estabelecimento de uma conexão a nível de enlace de dados, antes da fase de troca dedados propriamente dita, de modo a incorporar as funções de recuperação de erros, de seqüência e de controle de fluxo.

O terceiro serviço refere-se a um serviço sem conexão com reconhecimento utilizado em aplicações que necessitam desegurança mas não suportam o overhead de estabelecimento de conexão.

O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e orelacionamento deles com o modelo RM-OSI. Esse documento contém também padrões para gerenciamento da rede einformações para a ligação inter-redes.

O padrão ANSI/IEEE 802.2 (ISO 8802/2) descreve a subcamada superior do nivel de enlace, que utiliza o protocolo LLC.Os outros padrões que aparecem na figura 8.1 especificam diferentes opções de nível físico e protocolos da subcamadaMAC para diferentes tecnologias de redes locais:

– Padrão IEEE 802.3 (ISO 8802/3): rede em barra utilizando o CSMA/CD como método de acesso.– Padrão IEEE 802.4 (ISO 8802/4): rede em barra utilizando passagem de permissão como método de acesso– Padrão IEEE 802.5 (ISO 8802/5): rede em anel utilizando passagem de permissão como método de acesso.

E assim por diante. Cada vez que uma novo meio de transmissão é utilizado nas redes locais, um novo padrão IEEE écriado para normalização do mesmo. O próximo capítulo apresenta os principais protocolos de acesso múltiplo existentes,dentre eles se encontram o CSMA/CD, token ring e token bus, que são os principais protocolos utilizados para controle deacesso ao meio compartilhado. Maiores informações a respeito do padrão IEEE para redes locais podem ser encontradasno anexo I desta apostila.

4.2. Padrão IEEE 802.3 e Ethernet

O padrão IEEE 802.3 é para uma LAN CSMA/CD 1-persistente. Para relembrar, quando uma estação quer transmitir, elaescuta o cabo. Se o cabo estiver ocupado, a estação aguarda até que ele fique livre; caso contrário, ela começaimediatamente a transmissão. Se duas ou mais estações começarem a transmitir simultaneamente em um cabodesocupado, haverá uma colisão. Todas as estações que colidirem terminam sua transmissão, aguardam durante umperíodo aleatório e repetem o processo inteiro novamente.

O padrão 802.3 tem uma história interessante. O início verdadeiro foi o sistema ALOHA construído de forma a permitir acomunicação entre máquinas dispersas pelas ilhas Havaianas. Mais tarde, foi acrescentada a detecção de portadora, e aXerox criou um sistema CSMA/CD de 2, 94 Mbps a ser conectado a 100 estações de trabalho pessoais em um cabo de 1km (Metcalfe e Boggs, 1976). Esse sistema foi chamado de Ethernet, como referência ao éter luminífero através do qualse pensou, em determinada época, que a radiação eletromagnética se propagava. (Quando o físico britânico do século XIXJames Clerk Maxwell descobriu que a radiação eletromagnética poderia ser descrita como uma equação de onda, oscientistas presumiram que o espaço deveria ser preenchido com algum meio etéreo no qual a radiação se propagava.Somente depois da famosa experiência de Michelson-Morley, em 1887, os físicos descobriram que a radiaçãoeletromagnética poderia se propagar no vácuo.)

A Ethernet da Xerox foi tão bem-sucedida que a Xerox, a DEC e a Intel criaram um padrão para um sistema Ethernet de10 Mbps. Esse padrão formou a base do 802.3. O padrão 802.3 difere da especificação Ethernet por descrever uma famíliainteira de sistemas CSMA/CD 1-persistente, que funcionavam em velocidades entre 1 a 10 Mbps em diversos meios.Além disso, o cabeçalho de um campo também é uma outra diferença entre eles (o campo de comprimento 802.3 é usadopara tipo de pacote em Ethernet). O padrão inicial também fornece os parâmetros para um sistema de banda básica de 10Mbps que utiliza cabos coaxiais de 50 ohms. Os conjuntos de parâmetros para outros meios e velocidades vieram depois.

Page 45: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 45

Muitas pessoas (incorretamente) usam o nome “Ethernet” em um sentido genérico para se referir a todos os protocolosCSMA/CD, embora ele se refira a um produto específico que implementa o 802.3. Nos próximos parágrafos, usaremos ostermos “802.3” e “CSMA/CD”, exceto quando houver referência especifica ao produto Ethernet.

4.2.1 Cabeamento 802.3

Como o nome “Ethernet” se refere ao cabo (o éter), começaremos a nossa discussão a partir daí. Historicamente, ocabeamento lOBase5, popularmente chamado de Ethernet grosso (thiek Ethernet), veio primeiro. Geralmente, as conexõescom ele são feitas com conectores de pressão (vampire taps), nos quais um pino é cuidadosamente inserido até a metadena parte central do cabo coaxial. A notação lOBase5 significa que ele opera a 10 Mbps, utiliza a sinalização de bandabásica e pode aceitar slots de até 500m.

Nome Cabo SIot máximo Nós/s Vantagens1 OBase5 Coaxial grosso 500 m 100 Ideal para backbones1 OBase2 Coaxial fino 200 m 30 Sistema mais barato1 OBase-T Par trançado 100 m 1.024 Fácil manutenção1 OBase-F Fibra ótica 2.000 m 1.024 Melhor para edifícios

Figura 4.1 - Os tipos mais comuns de LANs 802.3 de banda básica

Historicamente, o segundo tipo de cabo era o lOBase2 ou o Ethernet fino (thin Ethernet). Em vez do uso de conectores depressão, as conexões são feitas através de conectores BNC padrão para formar junções “T”, que são mais confiáveis efáceis de usar. O Ethernet fino é bem mais barato e fácil de instalar, mas pode atingir apenas 200 m e só é capaz de tratar30 máquinas por slot de cabo.

A detecção de cabos partidos, conectores defeituosos ou soltos pode representar um grande problema nos dois meios. Poressa razão, foram desenvolvidas técnicas para detectá-los. Basicamente, um pulso de forma conhecida é injetado no cabo.Se o pulso atingir um obstáculo ou o fim do quadro, um eco será gerado e enviado de volta. Cronometrandocuidadosamente o intervalo entre o envio do pulso e a recepção do eco, é possível localizar a origem do eco, técnica estadenominada reflectometria de domínio de tempo.

Os problemas associados à localização de cabos partidos levou os sistemas a utilizarem computadores conectados por caboa um hub central. Normalmente, esses fios são pares trançados de companhias telefônicas, pois a maioria dos edifícioscomerciais já está conectada dessa maneira, e normalmente existem diversos pares sobressalentes disponíveis. Esseesquema é denominado lOBase-T.

A Figura 4.2 mostra esses três esquemas de fiação. Para o lOBase5, um transceptor (transceiver) é preso firmemente aocabo para que seu conector de pressão faça contato com o núcleo interno do cabo. O transceptor contém circuitoseletrônicos que tratam da detecção da portadora e de colisões. Quando é detectada uma colisão, o transceptor tambéminjeta um sinal inválido especial no cabo para garantir que todos os outros transceptores também entendam que ocorreuuma colisão.

Com o 10Base5, um cabo do transceptor (transcelver cable) conecta o transceptor a uma placa de interface nocomputador. O cabo do transceptor pode ter até 50 m de comprimento e contém cinco pares trançados blindadosindividuais. Dois dos pares são destinados à entrada e saída de dados, respectivamente. Dois outros são destinados a sinaisde controle de entrada e saída. O quinto par, que nem sempre é utilizado, permite que o computador forneça energia aoscircuitos do transceptor. Alguns transceptores permitem que até oito computadores vizinhos sejam conectados a ele,reduzindo assim o número de transceptores necessários.

Figura 4.2 - Três tipos de cabos 802.3 (a) 10Base5 (b) 10Base2 e (c) 10BaseT

O cabo do transceptor termina na placa de interface dentro do computador. Essa placa contém um chip controlador que

Page 46: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 46

transmite quadros para o transceptor e recebe quadros dele. O chip controlador é responsável pela montagem dos dadosem um formato de quadro apropriado, pelo cálculo das somas de verificação nos quadros enviados e nos quadrosrecebidos. Alguns chips controladores também gerenciam um grupo de buffers para quadros recebidos, uma fila de bufferspara quadros a serem transmitidos, transferências DMA com computadores host e outros aspectos do gerenciamento derede.

No 10Base-T, não existem cabos, apenas um hub central (uma caixa cheia de circuitos). A inclusão ou remoção de umaestação é mais simples nessa configuração, e cabos partidos podem ser facilmente detectados. Uma quarta opção decabeamento para o 802.3 é o lOBase-F, que utiliza fibra ótica.

Nenhuma das versões do 802.3 utiliza a codificação binária direta com 0 volts para 0 bit 0 e 5 volts para o bit 1, pois issogera ambiguidades. Se uma estação enviar o string “0001000”, outras poderão erroneamente interpretá-lo como 10000000ou 01000000, pois não conseguem identificar a diferença entre um transmissor inativo (0 volts) e um bit 0 (0 volts).

É necessário haver uma maneira de os receptores determinarem exatamente o início, o fim ou o meio de cada bit, semfazer referência a um relógio externo. Dois desses métodos são denominados codificação Manchester (Manchesterencoding) e codificação Manchester diferencial (diferential Manchester encoding). Na codificação Manchester, cadaperíodo de bits é dividido em dois intervalos iguais. Um bit 1 binário é enviado quando a voltagem é definida como altadurante o primeiro intervalo e como baixa no segundo. No O binário, acontece exatamente o contrário: primeiro baixa edepois alt4. Esse esquema garante que cada período de bits tenha uma transição na parte intermediária, tornando fácilpara o receptor sincronizar-se com o transmissor. A desvantagem da codificação Manchester é que ela requer duas vezesmais largura de banda que a codificação binária direta, pois os pulsos são a metade da largura. A codificação Manchesteré mostrada na Figura 4.3(b).A codificação Manchester diferencial, mostrada na Figura 4.3(c), é uma variação da codificação Manchester básica. Nela,um bit 1 é indicado pela ausência de uma transição no início do intervalo. Um bit O é indicado pela presença de umatransição no inicio do intervalo. Em ambos os casos, existe uma transição no meio. O esquema diferencial requerequipamento mais complexo, mas oferece menor imunidade a ruido. Todos os sistemas de banda básica usam acodificação Manches ter devido à sua simplicidade. O sinal alto é de + 0, 85 volts e o sinal baixo é de - 0, 85 volts,resultando em um valor DC de O volts.

Figura 4.3 -(a) Codificação binária (b) Codificação Manchester (c) Codificação Manchester Diferencial

4.3. O Protocolo de Subcamada MAC 802.3

A estrutura dos quadros do 802.3 (IEEE, 1985a) é mostrada na Figura 4.4. Cada quadro começa com um Preâmbulo de 7bytes, cada um contendo o padrão de bit 10101010. A codificação Manchester desse padrão produz uma onda quadrada de10 MHz para 5, 6 us para permitir que o relógio do receptor se sincronize com o do transmissor. Em seguida, vem umbyte Início de quadro, contendo 10101011 para sinalizar o início do quadro propriamente dito.

O quadro contém dois endereços, um para o destino e um para a origem. O padrão permite endereços de 2 e de 6 bytes,mas os parâmetros definidos para o padrão de banda básica usam somente os endereços de 6 bytes. O bit de alta ordem doendereço de destino é O para endereços comuns e 1 para endereços de grupo. Os endereços de grupo permitem quediversas estações escutem um único endereço. Quando um quadro é enviado para um endereço de grupo, todas as estaçõesdo grupo o recebem. A transmissão para um grupo de estações é chamada de multicast. O endereço que consiste em todosos bits 1 é reservado para difusão (broadcast). Um quadro contendo todos os bits 1 no campo de destino é entregue a todasas estações da rede.

Figura 4.4 -O formato do quadro 802.3

Page 47: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 47

O campo Comprimento informa quantos bytes existem no campo & dados, de um mínimo de O a um máximo de 1.500. Apesar de válido, um campo de dados de O bytes causa problemas. Quando detecta uma colisão, um transceptor trunca oquadro atual, o que significa que bits perdidos em fragmentos de quadros aparecem a todo instante no cabo. Para tornarmais fácil a distinção de quadros válidos de lixo, o 802.3 afirma que os quadros válidos devem ter pelo menos 64 bytes deextensão, do endereço de destino até o campo checks um. Se a parte de dados de um quadro for menor do que 46 bytes, ocampo de enchimento será usado para preencher o quadro até o tamanho mínimo.

Outra (e mais importante) razão para ter um quadro de comprimento mínimo é evitar que uma estação conclua atransmissão de um quadro curto antes de o primeiro bit ter atingido a extremidade do cabo, onde ele pode colidir comoutro quadro. Esse problema é ilustrado na Figura 4.5. No tempo 0, a estação A, em uma extremidade da rede, envia umquadro. Vamos chamar o tempo de propagação que esse quadro leva para atingir a outra extremidade de t. Momentosantes de o quadro chegar à outra extremidade (ou seja, no tempo x - E), a estação mais distante, B, começa a transmissão.

Quando detecta que está recebendo mais potência do que está produzindo, B sabe que uma colisão ocorreu, interrompe atransmissão e gera uma rajada de ruído de 48 bits para avisar a todas as estações. Mais ou menos no tempo 2t, otransmissor vê a saída de ruído e também interrompe a transmissão. Em seguida, ele aguarda um intervalo de tempoaleatório antes de tentar novamente.

Se uma estação tenta transmitir um quadro muito curto, é concebível que haja uma colisão. No entanto, mesmo assim, atransmissão será concluída antes que a rajada de ruído retorne em 2t. O emissor concluirá, então, que o quadro foienviado com êxito. Para evitar que essa situação ocorra, todos os quadros devem levar mais de 2t para que sejam enviados.

Para uma LAN de 10 Mbps com um comprimento máximo de 2.500 m e quatro repetidores (de acordo com aespecificação 802.3), o quadro mínimo permitido deve levar 51, 2 us Esse tempo corresponde a 64 bytes. Os quadros commenos 6ytes são preenchidos até 64 bytes.

Figura 4.5 -A detecção de colisão pode levar até 2T

A medida que a velocidade da rede cresce, o comprimento de quadro mínimo deve aumentar ou o comprimento de cabomáximo deve diminuir, proporcionalmente. Para uma LAN de 2.500 m, operando a 1 Gbps, o tamanho de quadro mínimotem que ser de 6.400 bytes. Como alternativa, o tamanho de quadro mínimo poderia ser 640 bytes e a distância máximaentre duas estações poderia ser 250m. Essas restrições estão se tornando cada vez mais penosas, à medida que se caminhana direção das redes de gigabits.

O campo final do 802.3 é o de Checksum. Trata-se efetivamente de um código de verificação de dados de 32 bits. Sealguns bits de dados estiverem sendo recebidos com erros (devido a ruídos no cabo), o checksum certamente estará errado,e o erro será detectado. O algoritmo da soma de verificação (checksum) é uma verificação de redundância cíclica .

Page 48: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 48

4.4. Padrão IEEE 802.4: Token Bus

Apesar de o 802.3 ser amplamente usado em escritórios, durante o desenvolvimento do padrão 802 pessoas ligadas àGeneral Motors e a outras empresas interessadas na automação fabril tinham sérias restrições a seu respeito. Entre outrascoisas, com um pouco de má sorte, uma estação poderia esperar um tempo arbitrariamente longo (que, na pior dashipóteses, seria ilimitado) para poder enviar um quadro; tudo isso por causa do protocolo MAC probabilístico. Alémdisso, os quadros 802.3 não têm prioridades, o que os torna inadequados a sistemas de tempo real, no qual quadrosimportantes não devem ser retidos à espera da transmissão de quadros sem importância.

Um sistema simples com o pior caso conhecido é formado por um anel no qual as estações se revezam para transmitir osquadros. Se houver n estações e forem necessários T segundos para enviar um quadro, nenhum quadro terá de aguardarmais do que nT segundos para ser enviado. Os especialistas em automação fabril do comitê 802 gostaram da idéiaconceitual de um anel, mas não gostaram da implementação física, pois uma ruptura no cabo do anel poderia derrubartoda a rede. Além disso, eles observaram que o anel não se ajusta muito bem à topologia linear da maioria das linhas demontagem.Consequentemente, um novo padrão foi desenvolvido, tendo a robustez do cabo de difusão do 802.3, mas como comportamento do pior caso conhecido, o do anel.

Figura 4.6 - Token busEsse padrão, 802.4 (Dirvin e MilIer, 1986; e JEEE, 1985b), descreve uma LAN chamada de token bus. Fisicamente, otoken bus é um cabo em forma de árvore ou linear no qual as estações são conectadas. Logicamente, as estações sãoorganizadas em um anel (ver Figura 4.6), com cada estação conhecendo o endereço da estação da “esquerda” e da“direita”. Quando o anel lógico é inicializado, a estação de maior número pode transmitir o primeiro quadro. Depoisdisso, ela passa a permissão para o seu vizinho imediato, enviando a ele um quadro de controle especial chamado token(permissão). O token se propaga em torno do anel lógico, e apenas o portador do token tem a permissão para transmitirquadros. Como apenas uma estação por vez detém o token, não há colisões.

Um ponto importante a ser observado é que a ordem física na qual as estações são conectadas ao cabo não é importante.

Como o cabo é inerentemente um meio de difusão, cada estação recebe todos os quadros, descartando aqueles que nãoforem endereçados a ela. Quando uma estação passa o token, ela envia um quadro de token especificamente endereçado aseu vizinho lógico no anel, não importando onde essa estação está fisicamente localizada no cabo. Também é importanteobservar que quando as estações forem ligadas pela primeira vez, elas não estarão no anel (ou seja, as estações 14 e 19 naFigura 4.6); portanto, o protocolo MAC tem provisões para acrescentar e remover estações do anel.

O protocolo MAC 802.4 é muito complexo, com cada estação tendo que manter dez temporizadores diferentes e mais deduas dúzias de variáveis de estado internas. O padrão 802.4 é muito maior do que o 802.3, ocupando mais de 200 páginas.Os dois padrões também são bem diferentes em termos de estilo, o 802.3 apresenta os protocolos como procedimentosPascal, enquanto o 802.4 os mostra como máquinas limitadas, com as ações desenvolvidas em Ada®.

Para a camada física, o token bus emprega o cabo coaxial de banda larga de 75ohms usado nos sistemas de televisão acabo. São permitidos os sistemas com um e dois cabos, com ou sem headends. São permitidos os seguintes esquemasanalógicos de modulação: phase continuous frequency shift keying (fsk-fase continua), phase coherent frequency shiftkeying (fsk-fase coerente) e multi level duobinary amplitude modulated phase shíft keying (chaveamento por mudança defase com amplitude multi nível duobinária modulada). São possíveis velocidades de 1, 5 e 10 Mbps. Além disso, osesquemas de modulação não só fornecem formas de se representar os estados 0, 1 e desocupado no cabo, como dispõem deoutros três símbolos para o controle da rede. Em suma, a camada física é totalmente incompatível com o 802.3, e é muitomais complicada.

O formato de quadro do token bus é mostrado na Figura 4.7. Infelizmente, ele é diferente do formato de quadro do 802.3.O preâmbulo é usado para sincronizar o relógio do receptor, como no 802.3, com exceção de que aqui ele pode ter apenas1 byte. Os campos Delimitador de início e Delimitador de fim são usados para assinalar os limites do quadro Amboscontem codificação analógica de símbolos diversos de Os e is, de forma que eles não podem ocorrer acidentalmente nosdados do usuário. Conseqüentemente, o campo de comprimento não é necessário.

Page 49: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 49

Figura 4.7 – Formato do quadro 802.4

O campo Controle de quadro é usado para distinguir os quadros de dados dos quadros de controle. Em relação aosquadros de dados, esse campo carrega a prioridade do quadro. Ele também pode carregar um indicador para exigir que aestação de destino confirme a recepção correta ou incorreta do quadro. Sem esse indicador, o destino não teria permissãopara enviar coisa alguma, pois ele não teria o token. Esse indicador transforma o token bus em uma estratégia semelhanteao esquema de confirmação de Tokoro e Tamaru.

No que diz respeito aos quadros de controle, o campo Controle de quadro é usado para especificar o tipo do quadro. Ostipos permitidos incluem quadros de passagem de token e diversos quadros de manutenção do anel, inclusive ummecanismo que permite a estações novas entrarem no anel, um outro que permite às estações saírem do anel e assim pordiante. Observe que o protocolo 802.3 não tem qualquer quadro de controle. Tudo o que a camada MAC faz é ofereceruma forma de colocar os quadros no cabo; ela não se importa com seu conteúdo.

Os campos Endereço de destino e Endereço de origem são os mesmos do 802.3 (sim, os dois grupos se comunicavam;não, eles não concordavam muito um com o outro). Assim como no 802.3, uma rede deve usar todos os endereços de 2bytes ou todos os endereços de 6 bytes, e não uma mistura dos dois no mesmo cabo. O padrão 802.4 inicial permite os doistamanhos. O endereçamento individual ou de grupo e as designações de endereço globais e locais são idênticas ao 802.3.

O campo Dados pode ter 8.182 bytes de extensão quando são usados endereços de 2 bytes, e até 8.147 bytes de extensãoquando são usados endereços de 6 bytes. Isso é cinco vezes mais do que o maior quadro do 802.3, que é mais curto paraevitar que uma estação ocupasse o canal por muito tempo. Com o token bus, os temporizadores podem ser usados comouma medida antimonopolizadora, mas seria bom poder enviar quadros longos quando o tráfego de tempo real não fosseum problema. O Checksum é usado para detectar erros de transmissão. Esse campo usa o mesmo algoritmo e o mesmopolinômio que o 802.3.

4.5. Padrão IEEE 802.5: Token Ring

As redes em anel existem há muitos anos (Pierce, 1972) em redes locais e em redes geograficamente distribuídas. Dentresuas diversas características interessantes, está o fato de que um anel não é realmente um meio de difusão, mas umconjunto de ligações ponto a ponto individuais que formam um círculo. As ligações ponto a ponto envolvem umatecnologia bem conhecida e comprovada na prática e, além disso, podem ser feitas em par trançado, cabo coaxial ou fibraótica. A engenharia de anéis também é praticamente toda digital, enquanto o 802.3, por exemplo, tem um componenteanalógico substancial para a detecção de colisões. O anel, além de ser confiável, tem um limite superior de acesso ao canalque é conhecido. Por essas razões, a IBM escolheu o anel para sua LAN e o IEEE incluiu o padrão token ring como o802.5 (JEEE, 1985c; Latif et aí., 1992).

Um aspecto principal, no projeto e análise de qualquer rede de anel, é o “tamanho físico” de um bit. Se a taxa de dados doanel for R Mbps, será emitido um bit a cada 1/R , us. Com uma velocidade de propagação típica de cerca de 200 m/gs,cada bit ocupa 200/R m no anel. Isso significa, por exemplo, que um anel de 1 Mbps, cuja circunferência seja de 1.000 m,contém apenas 5 bits ao mesmo tempo. As implicações do número de bits no anel se tornarão mais claras mais adiante.

Como mencionamos anteriormente, na verdade um anel em um conjunto de interfaces de anel conectado por linhas pontoa ponto. Cada bit que chega a uma interface é copiado para um buffer de 1 bit e, em seguida, é copiado novamente para oanel. Enquanto estiver no buffer, o bit poderá ser inspecionado e possivelmente modificado antes de ser mandado de voltapara o anel. Essa etapa de cópia introduz um retardo de 1 bit em cada interface. Um anel e sua interface são mostrados naFigura 4.8.

Page 50: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 50

Figura 4.8 – (a) Uma rede em anel (b) modo de escuta (c) modo de transmissão

Em um token ring, um padrão de bit especial, chamado de token, circula em torno do anel sempre que todas as estaçõesestão ociosas. Quando uma estação deseja transmitir um quadro, ela tem que se apoderar do token e removê-lo do anel,antes de transmitir. Isso é feito através da inversão de um único bit no token de 3 bytes, o que o transformainstantaneamente nos 3 primeiros bytes de um quadro de dados normal. Como só existe um token, apenas uma estaçãopode transmitir em um determinado instante. Assim, o problema de acesso ao canal é resolvido, exatamente da mesmaforma como o token o resolve.

Uma implicação do projeto token ring é que o próprio anel deve ter um retardo suficiente para conter um token completoque circula quando todas as estações estão ociosas. O retardo tem dois componentes: o retardo de 1 bit introduzido porcada estação e o retardo de propagação do sinal. Em quase todos os anéis, os projetistas devem presumir que as estaçõespoderão ser desativadas diversas vezes, especialmente à noite. Se as inter-faces forem alimentadas pelo anel, odesligamento da estação não terá efeito sobre a interface. Mas se as interfaces forem alimentadas externamente, elas terãode ser projetadas de forma a conectar a entrada com a saída quando a força for desligada, removendo assim o retardo de 1bit. O importante aqui é que em um anel curto pode haver a necessidade de inserção de um retardo artificial à noite, paragarantir que o anel possa conter o token.

As interfaces de anel possuem dois modos operacionais, escuta e transmissão. No modo de escuta, os bits de entrada sãosimplesmente copiados para a saída, com o retardo de 1 bit, como mostra a Figura 4.8(b). No modo de transmissão, noqual se entra somente depois que o token é adquirido, a interface interrompe a conexão entre a entrada e a saída, inserindoseus próprios dados no anel. Para poder alternar do modo de escuta para o modo de transmissão em um tempo de 1 bit, aprópria interface, geralmente, precisa armazenar um ou mais quadros, em vez de buscá-los da estação em um intervalo detempo tão curto.

À medida que os bits propagados ao longo do anel retornam, eles são removidos do anel pelo transmissor. A estaçãotransmissora pode salvá-los, para compará-los com os dados originais, a fim de monitorar a confiabilidade do anel, oudescartá-los. A arquitetura do anel não coloca limite no tamanho dos quadros, pois o quadro completo nunca aparece noanel em um determinado instante. Depois que uma estação tiver terminado a transmissão do último bit de seu últimoquadro, a estação deve regenerar o token. Quando o último bit do quadro tiver retornado, ele será removido, e a interfacevoltará imediatamente ao modo de escuta, para evitar a remoção do token que poderá vir a seguir caso nenhuma outraestação o tenha removido.

E fácil lidar com confirmações em um token ring. O formato do quadro só precisa incluir um campo de 1 bit paraconfirmação, inicialmente zero. Quando a estação de destino tiver recebido um quadro, ela ativará o bit. É óbvio que se aconfirmação significa que o checksum foi conferido, o bit deverá seguir o checksum, e a interface do anel deverá ser capazde conferi-la assim que o último bit tiver chegado. Quando um quadro é difundido para diversas estações, um mecanismode confirmação mais complicado deve ser usado (se houver algum sendo usado).

Quando o tráfego for leve, o token passará a maior parte do tempo circulando em torno do anel. Ocasionalmente, umaestação se apoderará dele, transmitirá um quadro e, em seguida, enviará um novo token. Entretanto, quando o tráfego forpesado, de forma que haja uma fila em cada estação, assim que uma estação finalizar sua transmissão e regenerar o token,a estação seguinte verá e removerá o token. Dessa forma, a permissão para transmitir gira uniformemente pelo anel, emuma sequência de revezamento. A eficiência da rede pode começar a se aproximar de 100 por cento em condições decarga pesada.

Agora, em vez de falarmos sobre token rings em geral, discutiremos o padrão 802.5 em particular. Na camada física, o802.5 requer pares trançados revestidos funcionando a 1 ou 4 Mbps, embora a IBM tenha introduzido posteriormente aversão de 16 Mbps. Os sinais são tratados pela codificação Manchester diferencial [ver Figura 4.3(c)], sendo que os níveisalto e baixo são representados por sinais positivos e negativos de 3 a 4, 5 volts de magnitude absoluta. Normalmente, acodificação Manchester diferencial usa alto-baixo ou baixo-alto para cada bit, mas o 802.5 também usa alto-alto e baixo-baixo em determinados bytes de controle (por exemplo, para marcar o início e o fim de um quadro). Esses sinais que não

Page 51: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 51

são de dados sempre ocorrem em pares consecutivos, de forma que não seja introduzido um componente DC na voltagemdo anel.

Um dos problemas da rede em anel é que se o cabo for rompido em algum lugar, o anel morrerá. Esse problema pode serresolvido elegantemente, com uso de um centro de cabeamento (wire center), como mostra a Figura 4.9. Emboralogicamente seja um anel, cada estação física está conectada ao centro de cabeamento por um cabo contendo (pelo menos)dois pares trançados, um para os dados que chegam à estação e outro para os dados provenientes da estação.

Figura 4.9 – Quatro estações conectadas através de um centro de cabeamento

Dentro do centro de cabeamento há relés de bypass que são energizados pela corrente vinda das estações. Se o anel seromper ou se uma estação for desativada, a perda da corrente liberarão relé e ignorará a estação. Os relés também sãooperados por software, permitindo que programas de diagnóstico removam as estações, uma de cada vez, para encontrarestações com defeito ou slots de anel defeituosos. O anel pode, então, continuar a operação com o slots defeituosoignorado. Apesar de o padrão 802.5 não exigir formalmente esse tipo de anel, frequentemente chamado de anel em formade estrela — star-shaped ring (Saltzer et ai., 1983), na verdade, a maioria das LANs 802.5 usa centros de cabeamentopara melhorar a confiabilidade e as possibilidades de manutenção.

Quando uma rede consiste em diversos grupos de estações distantes entre si, pode ser usada uma topologia com diversoscentros de cabeamento. Apenas imagine que o cabo que conecta uma das estações na Figura 4.9 seja substituído por umcabo que conecta um centro de cabeamento distante. Apesar de logicamente todas as estações estarem no mesmo anel, asnecessidades de cabeamento são extremamente reduzidas. Um anel 802.5 que utiliza um centro de cabeamento tem umatopologia semelhante à de uma rede baseada em hub lOBase-T 802.3, mas os formatos e os protocolos são diferentes.

4.6. O Protocolo da Subcamada MAC do Token Ring

O funcionamento básico do protocolo MAC é bastante simples. Quando não há tráfego no anel, um token de 3 bytescircula indefinidamente, aguardando que uma estação se apodere dele através da definição de um determinado bit O comoum bit 1, convertendo dessa forma o token na sequência de início de quadro. Em seguida, a estação envia o resto de umquadro de dados normal, como mostra a Figura 4.10.

Figura 4.10 – (a) Formato do token (b) Formato do quadro de dados

Em condições normais, o primeiro bit do quadro dará a volta no anel e retornará ao transmissor antes de o quadro inteiroter sido transmitido. Consequentemente, a estação transmissora deve esvaziar o anel enquanto continua a transmitir.Como mostra a Figura 4.8(c), isso significa que os bits que tiverem completado a viagem em torno do anel retornarão aotransmissor e serão removidos.

Page 52: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 52

4.7. Comparação entre 802.3, 802.4 e 802.5

Com a disponibilidade de três padrões de LAN diferentes e incompatíveis, cada um com propriedades específicas, muitasempresas se depararam com a seguinte pergunta: Qual deles devemos usar? Nesta seção, examinaremos todos os trêspadrões de LAN 802, indicando suas vantagens e desvantagens, comparando e estabelecendo as diferenças entre eles.

Para começar, vale a pena destacar que os três padrões de LAN utilizam tecnologias basicamente semelhantes e têmdesempenhos praticamente iguais. Enquanto os cientistas e os engenheiros de informática, se tiverem a chance, podemdiscutir os méritos do par trançado em comparação com o cabo coaxial durante horas, os funcionários dos departamentosde marketing, de pessoal ou de contabilidade não se importam muito com isso.

Começaremos com as vantagens do 802.3. Trata-se, de longe, do tipo mais amplamente usado no momento, com umaenorme base instalada e considerável experiência operacional. O protocolo é simples. As estações podem ser instaladascom a rede em funcionamento, sem fazê-la cair. Um cabo passivo é usado, e não são necessários modems. Além disso, oretardo sob carga baixa é praticamente zero (as estações não precisam aguardar um token; elas apenas transmitemimediatamente).

Por outro lado, o 8 02.3 possui um componente analógico substancial. Cada estação precisa estar apta a detectar o sinal daoutra estação mais fraca, mesmo quando está transmitindo. Todo o circuito de detecção de colisão no transceptor éanalógico. Devido à possibilidade de haver quadros abortados por colisões, o quadro mínimo válido é de 64 bytes, o querepresenta um overhead substancial quando os dados consistem em apenas um único caractere vindo de um terminal.

Além disso, o 802.3 não é determinístico, o que é, com frequência, inadequado a tarefas em tempo real [embora sejapossível haver tarefas em tempo real através da simulação de um token ring no software (Venkatramani e Chiueh, 1995)].Ele também não possui prioridades. O tamanho do cabo é limitado a 2, 5 km (a 10 Mbps), pois o tempo de ida e volta nocomprimento do cabo determina o tempo de slot e, portanto, o desempenho. À medida que a velocidade aumenta, aeficiência diminui, pois os tempos de transmissão de quadro caem, mas o intervalo de contençao nao (a duração dointervalo é de 2t, independente da taxa de dados). Como alternativa, o cabo precisa ser mais curto. Além disso, sob cargaalta, a presença de colisões se torna um problema grave, que pode afetar seriamente o throughput.

O token bus usa um equipamento de televisão a cabo altamente confiável, que pode ser encontrado com facilidade emdiversos fornecedores. Ele é mais determinístico do que o 802.3, apesar de em momentos críticos as repetidas perdas detoken poderem introduzir mais incerteza do que seus defensores gostariam de admitir. Esse padrão é capaz de lidar comquadros mínimos curtos. Ele trabalha com prioridades e pode ser configurado para fornecer uma fração garantida delargura de banda para o tráfego de alta prioridade, como a voz digitalizada. Ele também possui throughput e eficiênciaexcelentes sob carga alta, transformando-se efetivamente em TDM. Por fim, o cabo de banda larga é capaz de aceitardiversos canais, não apenas de dados, mas também de voz e de televisão.

Do lado negativo, os sistemas de banda larga utilizam muito da engenharia analógica, incluindo modems e amplificadoresde banda larga. O protocolo é extremamente complexo e tem um retardo substancial sob carga baixa (as estações sempredevem esperar pelo token, mesmo em um sistema que esteja inativo).

Nosso próximo assunto é o token ring, que utiliza conexões ponto a ponto. Isso significa que a engenharia é simples epode ser completamente digital. Os anéis podem ser construídos usando-se praticamente qualquer meio de transmissão, depombo-correio a fibra ótica. O par trançado padrão é barato e de instalação muito simples. O uso de centros decabeamento torna o token ring a única LAN capaz de detectar e eliminar automaticamente as falhas nos cabos.

Assim como no token bus, também são permitidas prioridades, apesar de o esquema não ser justo. A exemplo do tokenbus, são possíveis quadros curtos, mas, ao contrário dele, também pode haver quadros arbitrariamente grandes, limitadosapenas pelo tempo de retenção de token. Por fim, o throughput e a eficiência, sob carga alta, são excelentes, como notoken bus e ao contrário do 802.3.

O maior ponto negativo é a presença de uma função de monitoramento centralizada, que introduz um componente critico.Apesar de um monitor desativado poder ser substituido, um monitor defeituso pode causar dores de cabeça. Além disso,como em todos os sistemas de passagem de token, sob carga baixa sempre há um retardo, pois o transmissor precisaaguardar o token.

Vale a pena salientar ainda que têm havido diversos estudos sobre as três LANs. A principal conclusão que podemos obterdesses estudos é que não podemos tirar conclusões a partir deles. Sempre é possível encontrar um conjunto de parâmetrosque faça com que uma das LANs pareça melhor do que as outras. Sob diversas circunstâncias, todas as três têm um bomdesempenho; portanto, outros fatores que não o desempenho são provavelmente mais importantes quando se opta por umdeles.

Page 53: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 53

Exercícios:1) Associe ( ) Redes em barra( ) Redes em anel

1) 802.32) 802.4 3)802.5

2) O que é o CSMA/CD. Qual a sua relação com o sistema de redes Ethernet

3) Qual é o alcance máximo (normalmente) em metros de um cabo Ethernet 10Base2 e um 10Base5 e um 10BaseF

4) Qual dos cabos 802.3 obrigatoriamente utiliza HUB para ligações com mais de 2 máquinas?

5) Por que um quadro de dados 802.3 a 10 Mbites deve ter no mínimo 64 bytes de extensão. E se não tiver, o que oprotocolo de comunicação faz?

6) Qual é a relação existente entre: tamanho do quadro / velocidade da rede?

7) Qual é a diferença entre o 802.3 e 802.4 com relação à disciplina de acesso ao MT. Qual dos métodos permiteesquema de prioridades?

8) Nas redes 802.4 e 802.5, qual é a função do TOKEN?

9) Na figura 4.9, qual seria a estrutura lógica e a estrutura física da rede?

Page 54: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 54

5. Protocolos de acesso múltiplo

Os mecanismos de controle de acesso distribuído podem ser divididos em dois grandes grupos: os métodos baseados emcontenção e os de acesso ordenado sem contenção.

5.1. Acesso baseado em contenção

Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que 2 ou mais máquinas transmitamsimultaneamente causando uma colisão. A estratégia de controle de contenção vai depender da habilidade que umaestação tem para detectar a colisão e retransmitir a mensagem. Se o tráfego normal da rede consume apenas uma parte dabanda disponível, o número de colisões e retransmissões será pequeno e o protocolo bastante eficiente. Essa seçãoapresenta alguns protocolos com acesso baseado em contenção:

5.1.1. Aloha

Esta técnica foi utilizada primeiramente na rede ALOHA que iniciou sua operação em 1970. A rede ALOHA consiste deum sistema de rádio-difusão que cobre as ilhas do Hawai e tem como objetivo interligar terminais espalhados peloarquipélago com um computador central da Universidade do Hawai, em Honolulu. Duas frequências de rádio sãoutilizadas: uma para difusão de mensagens do computador central para os terminais e outra para mensagens dos terminaispara o computador. Uma vez que existe apenas um transmissor no primeiro canal, nenhuma dificuldade é encontrada. Oproblema aparece no segundo canal onde todos os terminais transmitem em uma mesma freqüência. Esta situação é amesma encontrada em uma rede com topologia em barra.

– Aloha Puro

Na técnica Aloha puro, cada terminal escuta apenas o canal computador-terminal, não podendo saber se o canal terminal-computador está sendo utilizado por algum outro terminal. Sendo assim, quando o terminal possui alguma mensagempronta para ser enviada ele simplesmente envia, sem se preocupar se o meio está ocupado ou não. Ao completar atransmissão, liga um temporizador e aguarda uma resposta do computador central que vai indicar o reconhecimento damensagem. Se o reconhecimento não for recebido até se esgotar o tempo de espera, o terminal entende que a mensagemfoi corrompida e que deve ser retransmitida. Veja a figura 5.1.

Mesmo que apenas uma pequena parte das mensagens tenham colidido, ambas são inutilizadas e nenhuma das duasestações envolvida recebe o reconhecimento.

– Aloha em Intervalos

Embora apenas uma pequena parte das mensagens tenha colidido, ambas devem ser retransmitidas, o que implica em umautilização deficiente do canal. O total de tempo perdido compreende desde o início de transmissão da primeira mensagematé o final de transmissão da última mensagem.

Uma maneira simples de melhorar a eficiência é permitir que transmissões só sejam iniciadas em intervalos fixos detempo. O computador central se encarrega de dividir o tempo total em intervalos de tempo fixos. Um terminal que desejetransmitir, só pode iniciar a transmissão no começo de um intervalo. Isto diminui consideravelmente o total de tempoperdido na ocorrência de colisão. Veja a figura 5.2.

Apesar de terem sido projetadas com o propósito especial de compartilhar o uso de um canal de rádio, as duas técnicasapresentadas podem ser aplicadas em redes locais com topologia em barramento. O problema que para isso serianecessária a transmissão dos dados de forma analógica, o que atualmente não é mais indicado para redes locais.

BA

CFigura 9.2 – Aloha em intervalos

BA

CFigura 9.1 – Aloha puro

Page 55: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 55

5.1.2. Carrier Sense Multiple Access (CSMA)

Neste método, uma estação só transmite sua mensagem após "escutar" o meio de transmissão e determinar que o mesmonão está sendo utilizado. Caso a estação detecte o meio ocupado, ela deve aguardar até que o sinal desapareça para entãoiniciar a sua transmissão. Pode ocorrer que duas ou mais estações estejam aguardando que o meio fique desocupado parainiciarem suas transmissões e isto ocasionará uma colisão de mensagens das estações ao transmitirem simultaneamente.Na forma mais simples desta técnica, o equipamento transmissor não continua a monitorar o meio enquanto estátransmitindo e, portanto, não podem detectar que a mensagem está sendo corrompida. Após o término da transmissão, aestação aguarda pela mensagem de reconhecimento e, não tendo recebido a resposta em um tempo limitado, ela iráperceber que sua mensagem foi corrompida e deve ser retransmitida. Para conseguir implementações mais práticas, otempo de espera para uma tentativa de retransmissão pode ser gerado de forma randômica, o que evita que as mesmasmensagens colidam novamente.

– CSMA não persistente (np-CSMA):

A estação transmite sua mensagem de acordo com o seguinte algoritmo::1- se o nó detecta o meio livre, ele transmite sua mensagem;2- se o nó detecta o meio ocupado, tenta transmitir mais tarde, de acordo com uma distribuição aleatória de atrasos;3- o algoritmo é repetido na nova tentativa.

desperdiçado

Tempodesperdiçado

- CSMA p-persistente (p-CSMA):

No caso p-persistente, logo que detecta o meio livre, a estação tenta transmitir com probabilidade p. Se n equipamentosestão esperando para transmitir em uma implementação p-persistente, então n.p equipamentos irão tentar transmitir assimque o canal fique livre. Se p=1 então todos os equipamentos esperando para transmitir irão fazê-lo assim que atransmissão corrente termine. Se existir mais que um equipamento esperando, então suas mensagens irão colidir e seperder. Para minimizar a quantidade de dados perdidos, um valor de p menor do que 1 é escolhido. Um valor alto para preduz o tempo em que o canal ficará ocioso enquanto que um valor baixo para p reduzirá a ocorrência de colisões. Aescolha ótima depende de muitos fatores tais como: o tempo de propagação de uma mensagem por toda a rede, o tamanhodas mensagens, o número de usuários aguardando para transmitir, etc. Os valores típicos para p estão entre 0, 1 e 0, 03.

Tempodesperdiçado

Quando ocorre uma colisão, o np-CSMA espera um tempo aleatório, enquanto que p-CSMA continua ouvindo o meio atéo mesmo estar livre para a transmissão. O CSMA/CD, ao contrário dos outros 2 métodos, interrompe a transmissão nocaso da colisão.

– CSMA/CD (Collision Detection):

A causa da ineficiência encontrada nas técnicas Aloha e CSMA consiste no fato que uma mensagem é transmitidacompletamente, mesmo que tenha colidido com outra, e o fato só será reconhecido após esgotado o tempo para orecebimento de um reconhecimento. Em redes locais, o tempo de propagação de uma mensagem por todos os nós da redeé muito pequeno se comparado com o tempo de transmissão de uma mensagem. O tempo que o meio fica livre, entre duastransmissões, é muito pequeno e, neste período, conhecido como janela de colisão, duas ou mais mensagens podem sertransmitidas e conseqüentemente corrompidas.

A maneira de se evitar que a colisão só seja percebida quando uma resposta não for recebida, é escutar o meio detransmissão antes (carrier sense) e durante (collision detection) a transmissão da mensagem. Desta forma, a estação

T1

T3T2

T1

T3T2

Figura 9.3 – Exemplo do método de acesso np-CSMA

Figura 9.4 – Exemplo do método de acesso p-CSMA

Page 56: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 56

emissora poderá identificar se existe outro sinal misturado com o seu e, uma vez detectada a colisão, todas as estaçõesenvolvidas param de transmitir e tentam transmitir outra vez após um tempo de espera. Uma vez que a janela detransmissão é relativamente curta, o tempo perdido na transmissão é muito pequeno quando comparado com o tamanhomédio das mensagens transmitidas.

Para evitar que as mesmas mensagens colidam novamente, o tempo que cada estação aguarda para transmitir novamente écalculado de forma randômica o que não evita que a mensagem desta estação colida com a mensagem de uma outra. Nestecaso, o procedimento se repete mas o tempo de espera para uma nova tentativa é maior que o anterior, penalizando aestação que colide muitas vezes. Após um número específico de tentativas sem sucesso, a estação envia uma mensagem aoseu usuário indicando a impossibilidade de efetuar o serviço solicitado. À medida que a carga da rede cresce, cadaequipamento tem a sua taxa de transmissão reduzida, desta forma, com a redução total da carga da rede, as transmissõesvão se ajustando gradativamente.

Como já foi dito, as colisões são detectadas pelos próprios nodos enquanto estão transmitindo, fazendo assim, amonitoração do nível de energia do canal. Quando ocorre alguma colisão, o nível de energia do canal é modificado demodo que seja possível a detecção por parte dos nodos.

O intervalo aleatório que os nodos esperam quando ocorre alguma colisão, obedece a um certo controle chamado de"recuo binário exponencial". Este procedimento tem como parâmetro uma unidade de tempo chamada "slot", quecorresponde ao tempo mínimo que uma estação tem que esperar, durante uma transmissão, antes de ter certeza de que seapossou do meio de transmissão. O pior caso que pode ocorrer é o das estações nas extremidades do cabo iniciarem atransmissão ao mesmo tempo. Neste caso, o "slot" corresponde ao tempo máximo de ida e volta no cabo, mais o tempo dereforço da colisão. Para o caso da rede Ethernet, esse tempo é da ordem de 50 microssegundos para uma taxa de 10 Mb/s.Portanto, ou a colisão ocorre no tempo correspondente ao "slot" ou a estação tem a certeza de ter-se apossado do meio decomunicação.

Quando ocorre uma colisão, cada estação espera um número inteiro de "slots" antes de retransmitir. Este número r éfunção de qual tentativa está sendo executada. Se a estação está tentando a retransmissão pela n-ésima vez, r deve ser umnúmero aleatório entre o (zero) e 2n. A cada nova colisão sucessiva, o valor de r é dobrado; daí a origem do nome dométodo.

Para haver detecção de colisão, as mensagens devem ter um tamanho mínimo pré-estabelecido, uma vez que o tempo depropagação é finito. Assim, o tamanho mínimo da mensagem é dado por:

M > 2*C*Tp, onde:M - tamanho da mensagem C - taxa de transmissão Tp - tempo de propagação entre os 2 nodos mais distantes na rede

Assim, a distância máxima da rede é limitada pelo tamanho mínimo da mensagem, e também pela eficiência. A eficiêncianesse método é dada por:

E =M C

M C + 5, 4xTp

Logo, quanto maior a distância maior o tempo de propagação, menor será a eficiência e conseqüentemente maior será otamanho mínimo da mensagem para detecção da colisão.

Nota-se portanto, que a distância máxima entre nós será limitada não somente pelo meio de transmissão, mas tambémpelo método de acesso.

Em redes que apresentam um tráfego pequeno, e pequenas distâncias (da ordem de 2 Km), a percentagem da utilização dacapacidade do meio pode chegar a 98%. Para grandes volumes de tráfego o método se apresenta com uma certainstabilidade.

Não se tem possibilidade de designar-se prioridade nesse método, embora no tempo de retransmissão uma certa prioridadepossa ser estabelecida. Também, o tempo de resposta máximo não pode ser garantido, tornando-o desvantajoso emaplicações em tempo real.

A implementação desta estratégia não é tão simples como as anteriores, o que implica em uma interface mais cara. Noentanto, seu desempenho é maior, permitindo um volume de tráfego também maior. O CSMA - CD é adequado emaplicações que não exigem tempo de resposta garantido, como por exemplo, algumas aplicações de automação deescritório.

Este método de acesso foi um dos escolhidos como padrão, e é de fato o método mais difundido em redes locais.

Page 57: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 57

Na prática, o método CSMA/CD é muito eficiente, apresentando uma ocupação do meio acima de 90%, comparada com83% da técnica CSMA. O resultado é que o CSMA/CD tem sido escolhido para a maioria dos projetos de redes locais.

O principal exemplo de utilização do CSMA/CD é dado pela rede Ethernet que é uma rede local comercializada pelaXerox Corporation e utilizada como base para seus produtos de sistemas de automação de escritórios. Mais informaçõessobre a Ethernet podem ser encontradas na bibliografia recomendada.

5.2. Acesso ordenado sem contenção

Ao contrário dos esquemas apresentados anteriormente, vários protocolos são baseados no acesso ordenado ao meio decomunicação, evitando o problema da colisão. Cada método é mais adequado a um determinado tipo de topologia, emboranada impeça o seu uso em outras arquiteturas. Essa seção apresenta alguns protocolos com acesso ordenado semcontenção:

5.2.1. "Polling"

Este método é geralmente empregado em topologias em barra comum. O "polling" é um método que determina a ordemcom que os nodos podem tornar acesso ao sistema, evitando com isso que ocorram colisões das mensagens.

No "polling" centralizado, tem-se um nodo mestre que executa as funções de controle da rede, ou seja, ele pergunta aosnodos, um por um e seqüencialmente, se desejam transmitir alguma mensagem. Caso algum nodo deseje iniciar umatransmissão, no instante em que lhe for perguntado ele fará a solicitação sendo imediantamente atendido. Se o nodointerrogado não tiver nenhuma mensagem a transmitir, ele passa uma mensagem de "status" ao nodo centralizador,informando que está disponível.

Esse interrogatório pode ser cíclico, ou seja, a estação centralizadora pergunta para a estação mais distante se ela desejatransmitir alguma mensagem. Caso esta estação não deseje transmitir ela passa o controle para a próxima estacão, e assimpor diante. Esta técnica é muito eficiente quando as estações na barra é muito grande.

O desempenho do acesso por "polling" pode ser aumentado com a introdução de uma barra dedicada ao controle,eliminando assim o "overhead" introduzido com a transmissão de mensagens de controle. Outra alternativa é enviar asinformações de controle multiplexadas em frequência com as informações de dados.

O tempo cedido a um determinado nodo para que ele tenha acesso ao canal é função do tamanho da mensagem concedida,ou do tamanho do intervalo alocado para o nodo pelo nodo mestre.

Como foi dito, pode-se estabelecer prioridades através do interrogatório executado pelo nodo centralizador. A rede tem umcomportamento muito estável mesmo quando apresenta um tráfego bastante intenso. Sua interface é bem simples e barata.Porém, o método fica comprometido no que diz respeito a confiabilidade, devido a sua estrutura centralizada.

5.2.2. Quadro ou Slot Vazio

Apresentada por J. R. Pierce em 1972 tinha como objetivo pioneiro o controle de acesso em uma rede de grande porteconstituída por várias redes em anel interconectadas.

O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais amensagem pode ser armazenada. Uma boa visualização seria uma série de caminhões em anel, circulando encostadospára-choque com pára-choque, onde alguns estariam carregados e outros não. Cada slot (caminhão) contém um bit(motorista) que indica se o está cheio ou vazio. Ao querer transmitir, cada estação deve esperar por um slot (caminhão)vazio e preenchê-lo com a mensagem (carga)

O número de slots que circulam pelo anel nunca muda. Cada repetidor no anel produz um retardo. A soma dos retardosmais o tempo de propagação no anel forma o que chamamos de latência do anel. Podem existir tantos bits circulando peloanel quanto a sua latência permitir.

Essa latência pode ser sempre aumentada introduzindo um buffer de retardo (um registro de deslocamento) em qualquerestação. Dessa forma, o número de bits circulando pelo anel tem um limite inferior, mas pode ser tão grande quantoquisermos (ou formos capazes de construir). É a esse número de bits que chamamos de espaço de comunicação, e é esseespaço que é dividido em slots. Em tempo de inicialização, um dispositivo gera os slots (cria os slots, os inicia comovazios, inicia os outros bits de controle, sincroniza os receptores e transmissores, etc.) que, uma vez criados, estão prontospara ser usados.

Page 58: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 58

5.2.3. Inserção de Registrador

Esta técnica é particularmente adequada para redes locais com topologia em anel. Ela consiste basicamente em umregistrador de deslocamento que será conectado em série com o circuito quando a estação possuir dados para transmitir,observando um intervalo entre quadros que já estejam circulando no anel.

Quando uma estação possui dados para transmitir, ela armazena o quadro em um registrador T de transmissão e aguardaum intervalo entre quadros que circulam no anel para conectar T em série com o circuito físico. Enquanto os dados sãotransmitidos pode ocorrer a chegada de um outro quadro vindo da estação precedente. Este quadro também atravessa oregistrador de transmissão bem como todos os seus subseqüentes até que o quadro enviado pela estação retorne à origem eo registrador de deslocamento seja novamente desligado do circuito.

Uma situação mais prática pode ser conseguida com o uso de dois registradores: um de transmissão T e outro de recepçãoR. Quando um estação tem uma mensagem para transmitir, ela a coloca no registrador T. Em um intervalo entre quadrosno anel a chave é ligada em T e seu conteúdo é transmitido. Uma vez que o fluxo de dados da estação precedente não podeser parado, os dados em trânsito são armazenados no registrador R. Quando T fica vazio, a chave é setada para R e aestação aguarda o retorno da mensagem transmitida. Quando ela é lida no registrador R, este é desligado do circuito e amensagem é removida do anel.

A recepção de uma mensagem pelo nó destinatário depende do estado de escuta permanente para identificar o seuendereço nas mensagens circulando no anel. Uma vez identificado o seu endereço, o nó copia a mensagem que lhe édestinada podendo removê-la ou não do anel. A forma mais comum é aquela em que o nó destinatário, ao reconhecer oseu endereço, abre o anel, copia a mensagem através do registrador de recepção e transmite uma mensagem curta deresposta.

A técnica de inserção de registrador apresenta as seguintes características:– mensagens de tamanho variável;– possibilidade de acesso simultâneo ao meio de transmissão;– atraso variável das mensagens em trânsito no anel.

5.2.4. Passagem e Permissão (token ring)

Esta técnica foi apresentada por Farmer e Newhall em 1969 e foi pioneira no controle de acesso distribuído associado àredes locais.O mecanismo de "ficha" é baseado em uma mensagem de controle que, uma vez inicializada, circula entretodos os nós de comutação, transportando o direito de transmissão no meio compartilhado.

O procedimento de inserção de mensagem num anel com acesso controlado por ficha obedece às seguintes etapas:a) a estação que deseja transmitir aguarda a chegada da "ficha";b) uma vez de posse da ficha, a estação transmite a sua mensagem; c) ao final da transmissão, a estação devolve a ficha enviando-a ao próximo nó da rede.

A restituição da ficha pode ser feita imediatamente após o término da transmissão da mensagem transmitida.

Dependendo das dimensões do anel físico e da velocidade de transmissão usada, a forma de restituição da ficha podepermitir a existência de várias mensagens simultaneamente em trânsito no anel (ficha múltipla) o que oferece um melhordesempenho em situações onde as mensagens são relativamente curtas. Note que o termo "múltipla" não se refere aonúmero de fichas e sim ao número de mensagens circulando.

Por exemplo, no caso em que o tempo de propagação da mensagem no anel é bem menor que o tempo de transmissão, ofim da transmissão ocorre antes do retorno do início da mensagem transmitida e, no caso de restituição da ficha ao finalda transmissão, teremos mais de uma mensagem circulando no anel.

A estratégia de restituir a ficha somente após o retorno da mensagem é conhecida como "ficha simples" e facilita aimplantação de funções de supervisão e controle (recuperação de erros, reconhecimento, etc). Uma vez que o início damensagem passa por todos os nós de comunicação antes da ficha, fica fácil implantar um esquema que avise a todas asestações, previamente, sobre a prioridade de acesso à ficha a ser restituída.

Esta técnica é adotada com o padrão IEEE 802.5 e na prática constitui-se na principal opção de implementação domecanismo de controle de acesso por ficha.

A remoção da mensagem do anel é tarefa do nó de comunicação que originou a mensagem. Essa estratégia simplifica aimplantação dos serviços baseados na difusão de mensagens e também dos serviços de controle de erros e reconhecimento.

Page 59: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 59

As funções de gerência e manutenção da ficha podem ser centralizadas ou distribuídas e devem atender situações taiscomo a perda ou duplicação da ficha.

5.2.5. Passagem de Ficha em Barramento (Token Bus)

Uma outra forma de usar a capacidade do canal de uma rede local com barramento por difusão é usar a técnica depassagem de permissão ou acesso por ficha. Neste caso, uma mensagem especial, com uma configuração de bitsconhecida, chamada "token", é passada de equipamento para equipamento através da rede. O token não transportaqualquer informação, mas permite que o seu proprietário transmita sua mensagem. Apenas um token deve existir na redeem um determinado instante.

Quando a rede é inicializada, uma estação pré-determinada cria o token e o transmite para a sua estação sucessora. Apartir daí, cada estação repassa o token em uma sequencia estabelecida. Uma estação com dados para transmitir, deveaguardar que o token lhe seja enviado; de posse do token ela pode transmitir sua mensagem e então, tendo alterado oendereço do destinatário, envia o token para a estação sucessora.

Esta técnica assegura que duas estações não irão transmitir ao mesmo tempo causando colisão de suas mensagens.Também é possível implementar um mecanismo de prioridade, incluindo-se uma mesma estação mais de uma vez nasequência completa.

Dois problemas podem ser identificados nesta técnica: o primeiro diz respeito ao token em si. Se o token é enviado paraum equipamento que está desligado, o token desaparece da rede. Algum procedimento deve ser estabelecido para garantirque um novo token será gerado após um intervalo de tempo finito sem que nenhuma mensagem tenha sido transmitida. Atarefa de geração de token pode ser atribuída a uma estação especial ou para qualquer equipamento ligado à rede. Noúltimo caso, algum procedimento deve ser criado para evitar que duplicatas do token trafeguem pela rede.

O outro problema refere-se a inserção e retirada de equipamentos da rede. A remoção de equipamentos é fácil pois bastaque a estação que vai ser retirada envie uma mensagem para a sua antecessora informando o novo endereço (de suasucessora) para o envio do token. Adicionar equipamentos requer que a estação que deseja ser inserida na sequência, envieuma mensagem para todas as outras, perguntando quem lhe enviará o token e informando o endereço de sua estaçãosucessora. O método de acesso por token é fácil de ser implementado mas a recuperação de tokens perdidos, a inclusão e retirada deequipamentos gera alguma complexidade.

Resumo:

Método DescriçãoFDM Dedica-se uma freqüência para cada estaçãoTDM Dedica-se um tempo para cada estaçãoALOHA puro Difusão via satéliteALOHA em intervalos Transmissão em Slots de tempo bem definidosCSMA NP Retardo aleatório quando o canal é detectado como ocupadoCSMA P-persistente Se está ocupado, espera até desocupar e então transmite com probabilidade

PCSMA CD Interrompe a transmissão no caso de colisãoDivisão por comprimento de onda Um esquema de FDM dinâmico em fibraEthernet CSMA/CD com recuo binário exponencialControla as colisões gerando tempo de espera n slots (aleatório) de tempo para cada estação que teve seu pacoteenvolvido em uma colisão. O algoritmo RBE é usado para adaptar a transmissão ao número de estações que estãoquerendo transmitir.Token Bus Anel lógico em barramento físicoToken Ring Uso de Token em rede em anelFDDI Token Ring de fibra óticaQuadro vazio ou Slot Vazio O tempo de transmissão é dividido em slots (fatias) iguaisPolling Uma estação controla quem pode ou não transmitir

Page 60: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 60

Exercícios:Associe as colunas:

A) Aloha puroB) Aloha Fatiado C) Token RingD) CSMA P-persistenteE) CSMA CDF) Token Bus

( ) A estação fica escutando antes e durante a transmissão. Se ocorrer a colisão ambas asestações param de transmitir e esperam um tempo aleatório para retransmissão.

( ) Neste sistema de transmissão por rádio, a transmissão não é otimizada. Simplesmentetransmite-se sem se preocupar com as colisões.

( ) Neste sistema de transmissão por rádio, divide-se o tempo de transmissão emintervalos fixos. Melhora a eficiêmcia com relação à transmissão sem intervalos fixos.

( ) Consiste em um anel lógico em uma rede em barra.

( ) Antes de transmitir, a estação escuta o canal. Se alguém está transmitindo, elapermanecerá escutando o canal até que o mesmo fique livre. Após, então, ela transmite.

( ) Consiste no uso de passagem de permissão em rede em anel

Page 61: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 61

6. Distorção e ruído na transmissão (erros)

Atenuação, ruído e retardo são termos usados de um modo geral para descrever as modificações que um sinal sofrequando é transmitido em um circuito ou canal. Essas alterações resultam de imperfeições na propagação do sinal, aolongo do suporte de transmissão (atenuação e retardo) e de perturbações (ruídos) que atuam não só no suporte detransmissão como também nos estágios de processamento do sinal que compõem o receptor. Quando a alteração sofridapelo sinal é muito grande, pode ocorrer detecção trocada da informação, isto é, detecção de "1" quando foi transmitido "0"ou detecção de "0" quando foi transmitido"1". Estas detecções trocadas caracterizam os chamados erros de transmissão.

O desempenho de um sistema de transmissão de dados é avaliado através do seu grau de confiabilidade na transmissãodos bits.A taxa de erros de um sistema de transmissão representa a probabilidade de ocorrência de erros de transmissão.

Para redes de longa distância existe uma padronização internacional que determina uma taxa de erros máxima em umcanal a fim de que o mesmo possa ser considerado adequado para a transmissão de dados. O CCITT (Comitê ConsultifInternational de Téléphonie et Télégraphie) recomenda uma taxa de erros não superior a 10-5 , isto é, apenas 1 bit erradoa cada 100.000 transmitidos. Em redes locais, bno geral, admite-se taxas de erros típicas da ordem de 10-9 a 10-12.

A transmissão sem erros é um requisito essencial de quase todas as aplicações de comunicação de dados e portanto, umasérie de mecanismos deve ser implementada para detectar e corrigir possíveis erros.

6.1 Detecção de erros

A maneira usual utilizada para detectar a alteração de bits de informação transmitidos, consiste na adição de bits deredundância na mensagem a ser transmitida. Um bloco de n bits de informação é codificado em um bloco de r bits peloacréscimo de ( r - n ) bits de redundância e então transmitido. Na recepção, o bloco de r bits é decodificado e os n bits deinformação entregues ao destinatário.

Dentre as várias técnicas usadas para esta finalidade pode-se citar: bits de paridade por caracter, paridade longitudinal(LRC), redundância cíclica (CRC).

6.1.1. Bit de Paridade (paridade de caractere)

É a técnica mais simples de codificação e consiste em acrescentar um bit às palavras do código de representação doscaracteres. Exemplo: O caractere A no código ASCII, com paridade é representado por 1000001P(65). O bit P de paridadeé acrescentado com os valores 0 ou 1 dependendo do tipo de paridade utilizado (paridade par ou paridade ímpar).

paridade par: 10000010 P = 0 paridade ímpar: 10000011 P = 1

O caracter é transmitido e na recepção o bit de paridade é testado. Se o valor de P não conferir com o esperado, édetectado um erro de transmissão. Esse método permite detectar erros de transmissão que envolvam apenas a alteração deum número ímpar de bits no caractere.

6.1.2. Paridade Longitudinal (combinada)

Consiste em acrescentar à mensagem um caractere (BCC - Block Character Check), que represente uma operação lógicasobre os bits dos diversos caracteres que compõe a mensagem. Na tabela 6.1. apresenta-se um exemplo de como seriatransmitida a mensagem "UFSC", codificada em ASCII e com paridade par.

(d)ados / (P)aridade U F S C BCC

d 1 1 1 1 0d 0 0 0 0 0d 1 0 1 0 0d 0 0 0 0 0d 1 1 0 0 0d 0 1 1 1 1d 1 0 1 1 1P 0 1 0 1 0

Tabela 6.1 - Codificação da Mensagem "UFSC"

Page 62: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 62

A transmissão é feita serialmente por coluna. Neste método são detectados os erros que consistem na inversão de apenas 1bit e também erros do tipo rajada (vários bits alterados) com comprimento igual ou menor que o número de linhas damatriz. Rajadas maiores que este número ou várias rajadas menores podem não ser detectadas. Este método é facilmenteimplementado por software uma vez que para calcular o BCC basta fazer uma operação "ou-exclusivo" dos caracteres aserem transmitidos.

6.1.3. Redundância Cíclica (CRC)

Consiste em acrescentar a um bloco de k bits de informação (n-k) bits de verificação. Para transmissão, a representaçãobinária da informação é dividida em módulo 2 por número pré-determinado. O resto da divisão é acrescentado àmensagem como bits de verificação. Na recepção, a mensagem recebida é dividida pelo mesmo número. Se o resto dadivisão for igual a zero, a mensagem foi recebida corretamente, caso contrário, é detectado um erro de transmissão.

O código CRC (Código de Redundância Cíclica) é baseado no tratamento de "strings" de bits como representação depolinômios com coeficientes 0 e 1 somente.

Uma mensagem de k bits é tratada como uma lista de coeficientes para um polinômio de k termos, variando xk-1 até x0 ecom grau k-1. O bit de mais alta ordem (mais à esquerda) é o coeficiente de xk-1, o próximo bit é o coeficiente de xk-2 eassim sucessivamente. Exemplo: A mensagem 110001 tem 6 bits e representa um polinômio de grau 5, com 6 termoscujos coeficientes são 1, 1, 0, 0, 0 e 1 :

1x5 + 1x4 +0x3 + 0x2 + 0x1 + 1x0 = x5 + x4 + 1

A aritmética polinominal é feita em módulo 2 isto é, não existe "vai um" ou "empresta um". As operações de adição esubtração equivalem à operação OR exclusivo. Exemplo:

11001011 0101010110100111 1001111001101100 11001011

A divisão de um binário por outro é feita da mesma forma como na divisão decimal/binário exceto que as subtrações sãofeitas usando módulo 2.

Para utilizar o código CRC, o emissor e o receptor devem escolher um polinômio gerador G(x) que deve ter os bits demais baixa ordem e da mais alta ordem iguais a 1. Já existe uma padronização internacional para polinômios geradores:

CRC - 12 = x12 + x11 + x3 + x2 + x + 1 – detecta até 12 erros por blocos de mensagens(usado para caracteres de 6 bits)

CRC - 16 = x16 + x15 + x2 + 1 – detecta até 16 erros por blocos de mensagensCRC – ITU-T = x16 + x12 + x5 + 1(usado para caracteres de 8 bits)

A mensagem a ser transmitida é concatenada, ao final com um "checksum" que é determinado através do seguintealgoritmo:

1 - Seja r o grau de G(x). Concatene r bits zeros no final da mensagem M(x) de tal forma que o resultado corresponda aopolinômio xr.M(x).

2 - Divida xr.M(x) por G(x) (dividir os strings de bits correspondentes) usando divisão com módulo 2.

3 - Subtraia o resto da divisão (que geralmente possui r ou poucos bits) do string correspondente a xr.M(x) usandosubtração módulo 2. O resultado é a mensagem a ser transmitida: T(x).

Exemplo:Considere a transmissão da mensagem 10111011 com polinômio gerador G(x)= x3 + x2 + x (por exemplo).M(x) : 10111011G(x) : x3 + x2 + x = 1110

Page 63: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 63

Adiciona-se a quantidade de zeros equivalente ao grau de G(x) na mensagem:10111011 + 000

Em seguida, divide-se a mensagem pelo polinômio gerador10111011000 | 1110

O resto que deu na divisão é então adicionado na mensagem original M(X) sendo que a mensagem a transmitida será:10111011110

Ao receber a mensagem T(x), o receptor a divide por G(x) e examina o resto da divisão:10111011110 | 1110

- se for zero, a mensagem está correta.- se for diferente de zero, a mensagem contém erro.

Em caso de haver erro, o polinômio recebido não será T(x), mas um outro polinômio H(x) = T(x) + E(x) onde E(x)representa as posições alteradas por erros de transmissão.

Erros não serão detectados se T(x) + E(x)/G(x) tiver resto igual a zero, isto é, se E(x) for divisível por G(x). Paraminimizar a probabilidade de um erro não ser detectado, G(x) deve ser criteriosamente escolhido.

O polinômio gerador CRC-16 padronizado pelo ITU-T é capaz de detectar todos os erros tipo rajada de comprimentomenor ou igual a 16, bem como 99,9977% de rajadas de 17 bits e todos os erros simples, duplos ou erro com númeroímpar de bits alterados.

Este polinômio gerador é recomendado pelo ITU-T para a detecção de erros em sistemas de transmissão de dados a longadistância. A ISO também adota este mesmo polinômio no sistema de controle associado aos protocolos ao nível de enlacede dados da família HDLC.

6.2. Correção de erros

Estas modalidades de recuperação de erros são também chamadas de "Forward Error Correction".

Consistem na adição de bits redundantes à mensagem, de modo a permitir não somente sua sinalização mas também arestauração do conteúdo original.

Adequado em circuitos simplex e em situações onde a retransmissão não é prática.

R. H. Hamming desenvolveu vários esquemas que receberam o nome de Hamming Codes.

6.2.1. Descrição de um Código Hamming

Para um bloco de informações de tamanho m, onde m+r+1 <= 2r, sendo r um nº inteiro, temos r "Hamming bits". Estessão inseridos nas posições 1,2,4,8,16 .. etc.

O bloco é construído a partir dos bits e informações e dos "Hamming bits".

Os valores dos "Hamming bits" são o resultado da operação do OR-EXCLUSIVO sobre o código binário da posição dosbits "1" ocorridos nos bits de informação.

Exemplo:

Deseja-se transmitir a seguinte informação: 1110100100 = 10 bits de informação10+4+1 <= 24 temos 4 Hamming bits

bit 14 13 12 11 10 9 8 7 6 5 4 3 2 1

1 1 1 0 1 0 H 0 1 0 H 0 H H

Page 64: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 64

posições com "1" : 6, 10, 12, 13, 14 6 - 011010 - 101012 - 110013 - 110114 - 1110 0011 - Hamming bits

Bloco a ser transmitido:

bit 14 13 12 11 10 9 8 7 6 5 4 3 2 1

1 1 1 0 1 0 0 0 1 0 0 0 1 1H H H H

Supor que o bloco recebido seja:

bit 14 13 12 11 10 9 8 7 6 5 4 3 2 1

1 1 1 0 1 1 0 0 1 0 0 0 1 1

(bit 9 errado)

Cálculo efetuado na recepção:

E(x) = 0011110011

14 - 111013 - 110112 - 110010 - 1010 9 - 1001 6 - 0110 2 - 0010 1 - 0001 1001 = 9 (bit 9 errado ) A informação original poderá ser restaurada sempre que ocorrer somente um erro no bloco. Se dois erros ocorrerem, istoserá detectado mas o resultado será sem sentido. Quando ocorrerem três erros, o esquema pode ser burlado.

Page 65: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 65

7. Software de Comunicação

Em princípio pode-se pensar que a transmissão de bits em um canal seja trivial: uma máquina A coloca os bits no meio detransmissão e uma máquina B os retira. Na verdade não é tão simples, pois existem uma série de fatores que influem emuma comunicação de dados e conseqüentemente na construção de um software de comunicação (protocolo). Um softwarede comunicação deve ser capaz de lidar com os mais diversos problemas que comumente ocorrem em uma transmissão,realizando uma série de funções básicas, denominadas funções de comunicação.

O primeiro problema a ser tratado em um sistema de comunicação diz respeito à distância, onde é necessário representaros bits em forma de onda digital e sincronizar o emissor com o receptor. Deve-se adequar o sinal às características domeio utilizado e utilizar trasnceptores ou transmissores quando necessário, além do modem quando a transmissão deve serfeita de forma analógica. Além disso, temos outras funções de grande importância no contexto de redes:

– compartilhamento: independente da distância e do meio utilizado em uma comunicação, é importante que este sejacompartilhado, pois seria desperdício utilizá-lo com uma única “conversação” O meio pode ser multiplexado parapermitir várias comunicações simultâneas.

– controle de erros:: o controle de erros é feito através da utilização de técnicas para detecção de erros, conforme vistono capítulo 3, aliado a uma política de tratamento de erros. De acordo com a política estabelecida, os erros podem serignorados, marcados para correção posterior, corrigidos através da retransmissão do quadro defeituoso ou corrigidosautomaticamente.

– controle de fluxo: pode ser entendido como um mecanismo de sinalização que permita ao receptor controlar avelocidade efetiva de um transmissor mais rápido de forma a não entupir-se de dados, como por exemplo, no caso deuma impressora remota que está recebendo os dados de um computador. Quando os dados são recebidos, o receptordeve executar uma série de procedimentos antes de liberar o buffer para a recepção de mais dados.

– controle de seqüência: visa preservar a ordem de transmissão dos quadros. Este serviço garante que os quadros nãoserão aceitos duplicadamente e que a perda de um quadro será detectada.

– controle de acesso: o controle de acesso ao meio de transmissão é um serviço utilizado em redes com topologiamultiponto. Neste caso, várias estações compartilham um único meio de transmissão e devem obedecer a uma políticaque determina quando uma estação pode utilizar o meio comum para transmitir seus dados.

– Roteamento: eventualmente, a comunicação envolve um caminho indireto entre os dois pontos comunicantes,passando por pontos intermediários onde a mensagem deve ser reencaminhada. Além disso, tal sistema podeproporcionar uma flexibilidade para conexão, ora por um caminho, ora por outro. Isso requer um sistema deroteamento ou comutação da informação, que permita o seu endereçamento e encaminhamento adequado.

Além destas funções consideradas mais básicas, existem outras também importantes, tais como a necessidade decodificação da informação para o código utilizado pela estação remota, a compressão dos dados para reduzir os custosde transmissão, a encriptação dos dados de forma permitir o tráfego da mensagem na internet com o mínimo de risco deviolação de integridade da mesma, além de outras funções. Todas estas funções são realizadas pelos protocolos decomunicação.

7.1. Protocolos de comunicação

A forma de tratar os problemas de comunicação entre os processos comunicantes é através de protocolos. Como definidono início desta apostila, protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partesenvolvidas”, definindo os formatos dos quadros de dados, os tipos de controles que serão efetuados sobre a transferência eos procedimentos que devem ser adotados tanto para o envio quanto para a recepção dos dados.

A transferência de quadros entre dois equipamentos é feita segundo um conjunto de regras e convenções denominado"Protocolo de Comunicação". Um protocolo de comunicação define, portanto, o formato dos quadros e os tipos de controleque serão efetuados sobre a transferência.

Deve-se salientar que em qualquer sistema de comunicação existirão mensagens de controle da comunicação além dosdados que efetivamente se quer enviar. Um exemplo trivial é o sistema postal em que, além da informação na cartausamos um envelope com o endereço (hierárquico) e outras informações de controle para o correto encaminhamento damensagem. Na própria carta, o protocolo requer que se acrescentem informações de controle como data, abertura e fecho.Ora, estas informações de controle se constituem numa sobrecarga (overhead) que toma espaço e tempo.

Para entender melhor o significado de um protocolo vamos desenvolver um exemplo baseado no comunicação entre osdois filósofos (capítulo 2 - apostila) onde temos 2 hosts ligados por um meio de comunicação. Antes de seguir adiante,procure, como um exercício, imaginar como seria o diálogo entre as máquinas usando termos coloquiais em português.

Page 66: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 66

Um possível diálogo está esboçado na figura 7.1. Inicialmente, o computador A procura estabelecer uma ligação lógicacom o computador B dizendo “Alô”. Quando o computador B responde a conexão lógica se completa. Uma conexãológica é necessária para iniciar a transferência de informação, não basta uma conexão física. Pode-se fazer uma analogiacom uma ligação telefônica. Pode-se iniciar a conversação depois que a pessoa do outro lado da linha responde “Alô”.Não basta a conexão física que se estabelece quando o fone remoto é retirado do gancho. Afinal, poderia acontecer o acasode que o gato da família derrubasse o telefone no chão de susto com a campainha e você não quer falar com o gato.

Figura 7.1 – Esquema de funcionamento da arquitetura de uma rede de computadores

A seguir o computador A identifica a operação desejada como uma transferência de arquivos e o computador B pede aidentificação do arquivo. O computador A responde com a identificação e o computador B inicia a transmissão doarquivo. Note-se que, para garantir a transferência de forma correta, o computador A deve confirmar a recepção.Terminada a transferência do arquivo, o computador B pergunta ao A se quer aproveitar a conexão para outra operação.Nada mais havendo a tratar, ambos os computadores procedem à desconexão lógica, permanecendo, entretanto ligadosfisicamente pela linha.

Outras formas de diálogo são possíveis e levam também a uma conexão confiável. Provavelmente, o protocolo que vocêpensou tem algumas diferenças em relação ao da figura acima. O importante no funcionamento de um protocolo é que:1) ele deve atender a todas as funções necessárias:2) as duas máquinas ou entidades comunicantes devem entender as mensagens recebidas;3) ele responda sempre da mesma forma às mesmas mensagens;

Este exemplo simples evidencia que, para que a transferência de informações se efetive é necessária a troca de uma sériede mensagens que não carregam dados, mas sim comandos de comunicação com informação de controle. A título deexercício, identifique quais as mensagens da figura 7.1 carregam informações e quais carregam comandos.

Se colocássemos um equipamento de monitoração na linha entre os computadores que nos permitisse ver todos os bits quepassassem, veríamos uma seqüência de bytes, que comporiam as mensagens contendo comandos ou dados, como mostra afigura 7.2.

Comando Dados Comando Dados Dados

Figura 7.2 – Cadeia de bytes na linha

Ora, para transmitir os dados, necessitamos transmitir comandos. Estes comandos ocupam uma parte da capacidade dalinha, constituindo-se em um tráfego (bits por segundo) chamado de taxa de sinalização. Assim, a capacidade detransmissão (ou velocidade nominal em bps) da linha é dividida entre sinalização e informação. Chama-se sobrecarga ouoverhead a relação entre a taxa de sinalização e a capacidade do canal. Diferentes protocolos terão overheads diferentes,deixando mais ou menos capacidade do canal para a efetiva transmissão de informação. O que sobra da capacidade docanal para transmissão dos dados é chamada velocidade efetiva. Sempre que se quiser dimensionar a velocidade detransmissão nominal necessária para um canal a partir do volume de dados efetivo a transmitir, deve-se levar em conta ooverhead de sinalização característico (do protocolo) da linha em que se vai transmitir.

A conversação através de uma cadeia de bytes contínua como na figura 7.2 pode ser usada em algumas aplicações.Informações de sincronismo (que permitam a delimitação das mensagens) e endereçamento podem preceder atransmissão, mas não são repetidas durante a mesma.

Uma outra forma de troca de informação consiste em dividir a cadeia de bytes em pacotes e transmiti-los separadamente.Cada pacote, ou datagrama, carrega, além dos dados, um cabeçalho contendo a sua própria informação de sincronismo,endereço de fontes e destino, número de seqüência, além de uma cauda ou “trailler” que são os bits de redundância que

AlôAlô

Envie Arquivo

Algo mais?

Arquivo AEnvia Arquivo A

OK

Qual?

Não!Tchau

Tchau

Host A Host B

Page 67: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 67

permitem a verificação da ocorrência de erros no destino. Uma vantagem desta forma de comunicação é que ela é maisjusta. Isto é, outras conversações não são bloqueadas por uma eventual conversação mais longa e podem se darparalelamente, transmitindo-se alternadamente pacotes de uma outra, o que se constitui numa multiplexação do meio decomunicação ao longo do tempo. Um datagrama, então se constitui de um cabeçalho com diversos campos de controle eum campo de dados, seguidos de uma cauda com os bits de verificação de erro e outras possíveis informações de controle,como mostra figura 7.3.

Cabeçalho Dados Cauda

Figura 7.3 – Formato geral de um datagrama

Ora, toda a informação contida no cabeçalho e na cauda destas unidades de transporte de informação serve para o controleda comunicação, constituindo-se, portanto, também em sinalização e overhead. Um protocolo que trabalhe nesta formadeve então definir precisamente o formato e o significado dos campos destas unidades de transporte para que as entidadescomunicantes possam interpretá-los corretamente.

Estas unidades de transporte de informação, além de pacotes ou datagramas , podem ser designadas, conforme o contexto,também como quadros (frames), blocos, ou mais genericamente como mensagens. A designação técnica, empregada noâmbito do modelo OSI, é PDU (Protocol Data Unit).

PDUs de um protocolo A podem ser encapsuladas no campo de dados das PDUs de um outro protocolo B, como mostra afigura 7.4. Esta técnica de encapsulamento é usada para permitir, por exemplo, o transporte de um protocolo entre doiscomputadores através de várias redes intermediárias com protocolos distintos.

O encapsulamento de protocolos de mais “alto nível”em formatos de mais “baixo nível” aumenta a modularidade da rede,isto é, pode-se alterar a tecnologia da rede de transporte (baixo nível) sem ter de alterar o sistemas e protocolos entre asaplicações (alto nível). Porém o overhead das linhas tende também a aumentar, pois temos informações de controlemuitas vezes duplicadas.

Protocolo A Cabeçalho Dados Cauda

Protocolo B Cabeçalho Dados Cauda

Figura 7.4 – Encapsulamento de um protocolo A em um protocolo B

7.2. Protocolos de enlace de dados

Como visto anteriormente, a especificação de um software de comunicação deve prever diversos aspectos referentes aosserviços que o sistema oferece. Na verdade, a simples transferência de um arquivo de uma máquina para outra, envolvediversas etapas que, se analisadas em conjunto, possuem uma complexidade difícil de controlar.

Para diminuir esta complexidade, o software de comunicação é dividido em "camadas", onde cada "camada", executa umconjunto definido de funções.

A camada mais próxima da transmissão física é denominada "Camada de Enlace" ou "Enlace de Dados", ou ainda,"Enlace Lógico".

A camada de enlace constitui a interface entre os níveis superiores e a camada física, tornando a transmissão maisconfiável. Suas funções principais referem-se ao controle de fluxo, controle de erros e o controle de acesso ao meio detransmissão. Os primeiros protocolos de enlace que foram desenvolvidos para redes de computadores eram, em suamaioria, orientados a caracter, isto é, o bloco a ser enviado consistia de um grupo de caracteres de algum código (ASCII,EBCDIC).

O protocolo BSC da IBM é um exemplo de protocolo orientado a caracter. Com o desenvolvimento das redes decomputadores, as desvantagens de se utilizar protocolos orientados a caracteres foi ficando cada vez mais evidente, dadasas dificuldades de se transmitir informações entre máquinas com conjunto de caracteres.

Na década de 70 uma nova geração de protocolos apareceu; a IBM desenvolveu o SDLC (Synchronous Data Link Control)e submeteu-o à apreciação da ANSI e da ISO para que fosse adotado como padrão internacional. Tanto a ANSI como aISO fizeram modificações no SDLC e lançaram, respectivamente, o ADCCP (Advanced Data Communication Control

Page 68: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 68

Procedure) e o HDLC (High-level Data Link Control). O ITU-T (antigo CCITT) adotou e modificou o HDLC. Todos estesprotocolos são baseados nos mesmos princípios. Todos são orientados a bit, isto é, são independentes dos códigosutilizados. A seguir estudaremos os protocolos orientados a caracter e os protocolos orientados a bit.

7.2.1 Protocolos Orientados a caracter

Em um protocolo orientado a caracter, um quadro é composto de um número inteiro de caracteres de um determinadocódigo. Obviamente, isto traz limitações com respeito às comunicações entre equipamentos que trabalhem com códigosdiferentes.

É bastante comum que as unidades de informação sejam códigos pertencentes ao conjunto ASCII (American StandartCode for Information Interchange). Este conjunto prevê códigos especiais para funções de controle, tais como “ETB”,“SYN”, etc. Sete bits são necessários para representar um código ASCII qualquer, mas na verdade cada código ASCII étransmitido com 8 bits, sendo o último bit o de “paridade ímpar”. O destinatário deve ser capaz de reconhecer oscaracteres de sincronismo e a partir deste momento, interpretar o restante do quadro. Os intervalos de tempo próprios paracada um dos bits são conhecidos e amarrados entre as entidades comunicantes.

Um dos protocolos orientados a caracteres mais conhecidos é o protocolo BSC (Binary Synchronous Communications). OBSC é um protocolo de controle de enlace desenvolvido pela IBM, na década de 60 e ainda bastante utilizado em ligaçõesponto-a-ponto e multiponto. Uma descrição sumária deste protocolo é apresentada nesta seção.

O BSC é um protocolo orientado a caracter, ou seja, ele utiliza caracteres de um determinado código fonte paradelimitação do texto da mensagem e para funções de supervisão e controle da troca de mensagens entre os equipamentosconectados. A estrutura da mensagem de informação é mostrada na figura 7.6.

SOH Cabeçalho STX Texto ETX BCC

Figura 7.5 – Estrutura típica de um quadro no protocolo BSC

Uma mensagem pode ainda ser dividida em quadros para facilitar sua manipulação e reduzir a possibilidade de erros detransmissão. Neste caso, cada quadro é terminado pelo caracter ETB, exceto o último que é terminado com ETX.

Os caracteres de controle e supervisão usados com o protocolo BSC são:

Caractere SignificadoSYN Caractere de sincronização (Synchronous Idle)SOH Início de cabeçalho STX Início de textoITB Fim de transmissão de quadro intermediárioETB Fim de transmissão de quadroETX Fim do textoENQ Verifica estado da estação

ACK0/ACK1 Reconhecimento positivoWACK Reconhecimento positivo (espere antes de enviar)NAK Reconhecimento negativo OLE Usado para permitir transparênciaRVI Interrupção reversa

TTD Usado para indicar demora temporária no envido de texto e evitar fim da temporização (time-out)DLEEDT Sequência de desconexão para uma linha comutada.

Tabela 7.1 – Caracteres de controle e supervisão utilizados no protocolo BSC

A estação que deseja iniciar a transmissão envia a sequência ENQ. A resposta pode ser positiva através de um ACK, oucaso a estação não esteja pronta para receber, ela responde com um NAK ou WACK.

Para evitar problemas associados à transmissão, uma das estações é definida como primária e a outra como secundária. Aestação primária permanece enviando ENQs até a recepção de um ACK0 ou até esgotar o limite máximo de tentativasestabelecido. Caso a estação primária receba um ENQ sem ter iniciado um pedido de transmissão, ela responde com ACK,NAK ou WACK. Assim, a estação secundária só ganha o controle da linha se a estação primária não a estiver utilizando.

Page 69: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 69

Ao terminar a transmissão de uma mensagem, a estação que a estava transmitindo envia um ETD para indicar este fato enão tenta utilizar a linha novamente durante um certo intervalo de tempo, permitindo assim que a outra estação a utilize.

Figura 7.6 – Exemplo de transferência de informações utilizando o protocolo BSC.

Para obter transparência, ou seja, permitir que qualquer configuração de bits seja transmitida pelo usuário, o BSC tem ummodo transparente. Qualquer caractere de controle que seja precedido pelo caractere DLE será reconhecido, no modotransparente, como um caractere de dados.

7.2.2 Protocolos Orientados a bits

A camada de enlace recebe das camadas superiores as informações a serem enviadas, representadas nas unidades mínimasde informação. Nos protocolos orientados a bit, a camada de enlace trata conjuntos de bits cujos significados lhe sãoirrelevantes. Tais bits devem ser agrupados de modo que haja responsabilidade pela entrega de cada grupo de bits. Nosdiálogos com a outra máquina, pode existir a confirmação do recebimento do referido grupo. A figura 7.6 apresenta umexemplo de protocolo orientado a bits.

Delimitador (flag) End. destino Controle * info Checksum (CRC ) delimitador

01111110 00000001 00000000 10110 10101101 01111110

Figura 7.7 - Procedimento de protocolo orientado a bit

Na figura 7.6, os bits de informação foram colocados em um único quadro, o qual apresenta um formato genérico comuma todos os protocolos orientados a bit. Cada quadro possui um delimitador de início e um delimitador de fim. O campo"endereço" é utilizado para a identificação do receptor. O campo de "controle" identifica o tipo do quadro (informação,supervisão, ...), além de informações referentes ao número de sequência e reconhecimento. O campo de "informação"carrega os dados recebidos da camada superior. O campo de "checksum" carrega bits de redundância para a detecção deerros no quadro recebido.

7.3. Protocolo de enlace HDLC

A família de protocolos HDLC (High Level Data Link Control) é orientada a bit, sendo resultado do esforço depadronização desenvolvido pela ISO (International Organization for Standardization), para a camada de enlace de dados.

Para satisfazer uma variedade de requerimentos, o protocolo HDLC define três tipos de estações, duas configurações deenlace e três modos de operações de transferência de dados.

a) Os três tipos de estações são:

1- Estação primária: controla a operação do enlace. Os quadros emitidos por esta estação são chamados "comandos".

ENQACK0

STX Texto ETB BCC

ENQ

STX Texto ETX BCCACK0

EOT

ACK1

Host A Host BPosso transmitir ?

Aí vai parte da msg

Aí vai o resto da msg

Não tenho mais msg

Recebi mensagem OK

Recebi mensagem OK

Sim

Posso transmitir?

10110

Informações produzidas nas camadas inferiores

Procedimento da camada deenlace de dados

Page 70: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 70

2- Estação secundária: opera sob o controle da estação primária. Os quadros emitidos pela estação secundária sãochamados "respostas". A estação primária mantém um enlace lógico separado com cada estação secundária na linha.

3- Estação combinada: combina as características das estações primária e secundária. Uma estação combinada podeemitir comandos e respostas.

b) As duas configurações de enlace são:

1- Configuração não balanceada: usada em ligações ponto-a-ponto ou multiponto. Esta configuração consiste de umaestação primária e uma ou mais estações secundárias e suporta tanto a transmissão half-duplex quanto a full-duplex.

2- Configuração balanceada: usada somente em conexões ponto-a-ponto. Esta configuração consiste de duas estaçõescombinadas e suporta transmissões half-duplex e full-duplex.

c) Os três modos de operação de transferência de dados são:

1- Modo de resposta normal (NRM): usado em configurações não balanceadas. A estação primária pode iniciar atransferência de dados para uma secundária mas a secundária só pode transmitir dados em resposta a um comando(POLL) da primária.

2- Modo balanceado assíncrono (ABM): usado em configurações balanceadas. Qualquer uma das estações combinadaspode iniciar a transmissão sem receber permissão da outra estação combinada.

3- Modo de resposta assíncrona (ARM): usado em configurações não balanceadas. Neste modo, a estação secundáriapode iniciar a transmissão sem permissão explícita da primária (isto é, enviar uma resposta sem esperar por umcomando). Fica sob a responsabilidade da estação primária o controle da linha, incluindo inicialização, recuperação deerros e desconexão lógica.

O modo de resposta normal é usado em linhas multiponto onde alguns terminais são conectados a um computador. Ocomputador consulta cada terminal para transmissão. O NRM é também usado em configurações ponto-a-ponto no casoparticular de conexão de um terminal ou outro periférico ao computador. O modo balanceado assíncrono faz um uso maiseficiente de ligações ponto-a-ponto full-duplex, uma vez que ele não apresenta o "overhead" do polling. O modo deresposta assíncrona raramente é usado.

7.3.1 Estrutura do Quadro

O HDLC usa transmissão síncrona. Todas as transmissões são feitas em blocos e um único formato de bloco éestabelecido para todas as trocas de dados e de controle. A figura 7.6 mostra a estrutura de um quadro HDLC e seusrespectivos campos:

FLAG ENDEREÇO CONTROLE DADOS FCS FLAG 8 bits 8 bits ou + 8 ou 16 bits tamanho variável 16/32 bits 8 bits

pode ter 1 ou + octetos

Figura 7.8 - Estrutura típica do quadro no protocolo HDLC

CAMPO FLAG : o campo FLAG delimita o quadro em ambas extremidades com uma configuração única de bits dada por01111110. Um único flag pode ser usado como término de um quadro e início de outro. Todas as estações ativas ligadas àlinha ficam continuamente esperando por uma sequência de flag para sincronizar no início de um quadro. Enquanto estárecebendo um quadro, a estação continua procurando a sequência de flag para determinar o final do quadro. No entanto,uma vez que um quadro HDLC permite qualquer configuração de bits, não existe garantia de que a configuração01111110 não irá aparecer dentro do quadro, destruindo, então, a sincronização a nível de quadro. Para determinar esteproblema, um procedimento conhecido como "bit-stuffing" é usado. O transmissor irá sempre inserir um bit 0 extra apóscada ocorrência de cinco bits 1's consecutivos no quadro (exceto no campo FLAG).

Após identificar o flag inicial, o receptor examina a sequência de bits. Quando uma configuração de cinco 1's aparece, osexto bit é examinado. Se o sexto bit é 1 e o sétimo é 0, a combinação é aceita como um flag. Se o sexto e o sétimo bits sãoambos iguais a 1, a estação emissora está sinalizando uma condição de aborto.Com o uso da técnica de bit stuffing, qualquer configuração de bits arbitrária pode ser inserida no campo de dados de umquadro. Esta propriedade é conhecida como "transparência de dados".

Page 71: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 71

CAMPO DE ENDEREÇO: o campo de endereço é usado para identificar a estação secundária que transmite ou recebe oquadro. Este campo não é necessário em ligações ponto-a-ponto, mas deve ser incluido sempre para garantir auniformidade. Um endereço possui, normalmente, 8 bits, mas pode ser usado um formato estendido no qual o tamanho doendereço é um multiplo de sete bits. O oitavo bit em cada octeto é 1 ou 0 indicando se o octeto é ou não o último octeto docampo de endereço. A configuração 11111111 é interpretada, tanto na forma básica quanto na estendida, como sendo umendereço de difusão , isto é, indica que todas as estações secundárias devem receber o quadro.

CAMPO DE CONTROLE : o HDLC define 3 tipos de quadros, cada um com um formato diferente do campo de controle.Quadros de informação (tipo I) que transportam os dados do usuário; Quadros Supervisão(S) e quadros não numerados(U).

CAMPO DE DADOS: este campo só existe nos quadros tipo I e em alguns quadros tipo U. O campo pode conter qualquersequência de bits. Seu tamanho não é definido no padrão mas é limitado em um tamanho máximo por umaimplementação.

CAMPO FCS (Frame Check Sequence): é aplicado sobre todos os bits do quadro com exceção dos campos de flag. O FCSnormal é o CRC-16 definido pela CCITT. Um FCS opcional de 32 bits usando o CRC-32 pode ser empregado se otamanho do quadro ou a qualidade da linha determinarem esta escolha.

A figura abaixo mostra o formato geral do CAMPO DE CONTROLE (modo básico).

Formatos 1 2 3 4 5 6 7 8 Bits do campoInformação I 0 NS P/F Nr de controleSupervisão S 1 0 S S P/F Nr

Controle U 1 1 M M P/F M M M

Figura 7.9 – Formato dos quadros de controle do protocolo HDLCOnde:Ns - N° de sequência no envio pela estação transmissora Nr - N° de sequência na recepção pela estação transmissoraS - Bit com função de supervisão M - Bit de controle de ligaçãoP/F - Bit de Poll/Final

O quadro de configuração dos campos de controle é apresentado a seguir: Campo de Controle1 2 3 4 5 6 7 8

Comando / Resposta Mnemônio Padronização peloHDLC

0 S S S R R R Informação I C/R1 0 0 0 R R R "Receive Ready" RR C/R1 0 0 1 R R R "Reject" REJ C/R1 0 1 0 R R R "Receive Not Ready" RNR C/R1 0 1 1 R R R "Selective Reject" SREJ C/R1 1 0 0 0 0 0 Informação não numerada UI C/R1 1 0 0 0 0 1 "Set Normal Response Mode" SNRM C1 1 0 0 R R R "Disconnect" DISC C/R1 1 0 0 1 0 0 "Un-numbered Pool" UP C1 1 0 0 1 1 0 "Un-numbered Acknowledge" UA R1 1 1 0 0 0 0 "Set Inicialization Mode" ou

"Request Inicialization Mode" SIMRIM

CR

1 1 1 0 0 0 1 "Command Reject" (Resposta) CMDR R1 1 1 1 0 0 0 "Set Async. Response Mode" SARM C/R1 1 1 1 0 1 0 "Set Async. Response Mode Extend" SARME C1 1 1 1 0 1 1 "Set Normal Response Mode Extend" SNRME C1 1 1 1 1 0 0 "Set Async. Balanced Mode" SABM C1 1 1 1 1 0 1 "Exchange Identification" XID C/R1 1 1 1 1 1 0 "Set Async. Balanced Mode Extend" SABME C1 1 1 1 0 0 0 "Disconnect Mode" DM R1 1 0 0 0 1 0 "Request Disconnect" RD R

Tabela 7.2 – Quadro completo especificando os campos de controle de um quadro HDLC

Page 72: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 72

O campo de controle pode ser estendido para ser usado por quadros S e I que empregam números de sequência com 7 bitsao invés de 3 bits. A figura abaixo mostra o formato geral do campo de controle do modo estendido.

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8I 0 NS P/F Nr

S 1 0 S S x x x x P/F

U 1 1 M M P/F M M M P/F x x x x x x x

Figura 7.10 – Formato dos quadros de controle do protocolo HDLC

7.3.2 Definição dos comandos e respostas no HDLC

I - Indica um quadro sequenciado de informação. Os campos Nr e Ns fornecem a sequenciação do quadro que está sendoenviado, bem como do quadro que se espera receber em seguida. Quando se está processando a troca de informação, cadaestação relata continuamente seus Ns e Nr à outra.

RR - O quadro de supervisão que indica "recepção concluída"é usado por uma estação para indicar que está pronta parareceber um quadro de informação, o que confirma o recebimento dos quadros de informação numerados até Nr - 1(inclusive). Uma estação primária pode usar o comando RR com o bit P setado em 1, para fazer polling com estaçõessecundárias (isto é, "convidá-las" a transmitir).

REJ - Esse quadro de supervisão é usado por uma estação para solicitar a retransmissão de quadros de informaçãoiniciando com o número de Nr. Os quadros de informação numerados até Nr - 1 são, assim, confimados como recebidossem problema.

RNR - Esse quadro de supervisão é usado por uma estação para indicar impossibilidade temporária de aceitar outrosquadros de informação. Os quadros de informação numerados até Nr - 1 são reconhecidos como aceitos; aquelesnumerados de Nr (inclusive) em diante, e os seguintes (se tiverem sido enviados outros), não são confirmados. Quandouma estação que está transmitindo recebe um RNR, deve parar de transmitir dentro do menor tempo possível,completando ou abortando o quadro em andamento.

SREJ - É usado por uma estação para solicitar a retransmissão de um único quadro de informação: o de número Nr. Osquadros de informação numerados até Nr - 1 (inclusive) são assim confirmados. Sendo transmitido um SREJ, os únicosquadros I aceitos serão aqueles numerados sequencialmente e em ordem seguindo ao quadro solicitado.

UI ou NSI - É usado para transferir campos de informação não sequenciados através de um enlace. Pode ser útil, porexemplo, para dados de inicialização do enlace. Devido à ausência de verificação dos números de sequência, o campo deinformação pode ser perdido ou duplicado se ocorrer uma condição de excecução durante a transmissão do quadro UI.Não há resposta exigida para o UI.

SNRM - O referido comando é usado para colocar em "Normal Respose Mode"(NRM) a estação secundária endereçada,onde todos os campos de controle têm um octeto de comprimento. Esse comando subordina a estação secundária receptoraà estação primária que transmitiu o SNRM. Assim, não são permitidas transmissões a partir da estação secundária, a nãoser que solicitadas pela primária.

DISC - Esse comando é usado para realizar uma desconexão lógica: informa à estação receptora que a estaçãotransmissora está suspendendo a operação com esta respectiva estação secundária (ou balanceada). Na operação de umarede comutada, este comando também pode ser usado para dar início a uma desconexão física. Uma estação secundáriadesconectada não poderá receber ou transmitir quadros de informação: fica desconectada até que receba um comando SIMou SNRM.

UP - O Poll não numerado é usado para solicitar quadros de resposta a partir de uma única estação secundária("individual poll"), estabelecendo uma condição operacional lógica, que existe em cada estação endereçada por umaoportunidade de resposta. A norma não define o processo de controle para organizar as respostas, que também não sãoconfirmadas.

UA - Essa resposta de "confirmação não seqüenciada" é usada para confirmar o recebimento e aceitação dos seguintescomandos não numerados: SNRM, SARM, SABM, SNRME, SARME, SABME, SIM, DISC e RSPR.

SIM - Comando usado para ativar procedures especificadas pelo sistema, a nível de inicialização do link, na estaçãoremota.

Page 73: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 73

RIM - "Request for Initialization Mode" é transmitido por uma estação para notificar a estação primária da necessidade deum comando SIM. O recebimento de qualquer comando, então, que não seja um SIM ou DISC, fará com que a estaçãorepita o RIM; isto é, não serão aceitas transmissões de comandos até que a condição RIM seja resetada, pela recepção deum RIM ou DISC.

CMDR - Esta resposta é transmitida por uma estação secundária no modo NRM, quando esta recebe um comando nãoválido. São considerados os comandos recebidos dentro das seguintes características:a) não implementados na estação receptora (essa categoria inclui comandos de configuração inexistente);b) campo de informação muito longo para ser recebido nos buffers da estação receptora;c) o comando recebido não permite o campo de Informação, e este foi recebido dentro do quadro;d) o número Nr recebido da estação primária não concorda com o número Ns que foi enviado à mesma.

SARM - É usado para colocar a estação secundária endereçada em modo de resposta assíncrona (ARM).

SABM - Usado para colocar a estação endereçada no Modo de Resposta Balanceado (MRB).

XID - O comando de troca de identificação é usado para forçar a estação endereçada a reportar sua identificação e outrascaracterísticas e, opcionalmente, fornecer a identificação da estação transmissora à estação remota. Nesse comando ocampo de informação é opcional: se usado deve conter a identificação da estação transmissora. Esse comando pode usar oendereço global, caso seja desconhecido o endereço específico da estação secundária.

DM - Esta resposta é usada para relatar status não operacional de uma estação que está logicamente desconectada doenlace e não pode aceitar o comando de estabelecimento de um modo (MRN ou MRA).

RD - Usado para indicar a solicitação de uma desconexão.

7.3.3 Controle de Fluxo e Sequenciamento

Os protocolos da família HDLC realizam o controle de fluxo e de seqüência através de um mecanismo baseado nabuferização de mensagens denominado Mecanismo da Janela Deslizante.

O mecanismo da janela deslizante permite que o emissor envie mais de um quadro sem esperar a confirmação do receptor.Para isto, o transmissor mantém atualizada uma variável que indica o número de sequência do próximo quadro a serenviado (N(S)), bem como os valores que delimitam a janela de transmissão (limite inferior e limite superior ). Por suavez, o receptor mantém uma variável que indica o número de sequência do próximo quadro a ser recebido (N(S)), bemcomo os valores que delimitam a janela de recepção. Todos os quadros contém um número de sequência que varia de 0 aum valor máximo. Este valor máximo normalmente é dado por 2n-1 onde n é o tamanho (em bits) do campo de sequênciado quadro. Por exemplo, para um campo de sequência que tenha um comprimento de 3 bits, teremos a variação donúmero de sequência dos quadros de 0 até 7 ( 23-1). Os números de sequência dentro da janela de transmissãorepresentam quadros enviados mas não confirmados.

Os números de sequência dentro da janela de transmissão representam quadros variados mas não confirmados.Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. Existeum limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação; ao esgotar este tempo, otransmissor deve considerar que o quadro não chegou ao destino e retransmití-lo. O controle de fluxo é uma técnica que assegura que uma estação transmissora não sobrecarrega uma estação receptora.Normalmente o receptor aloca um buffer de dados com um tamanho máximo. Quando os dados são recebidos, ele deveexecutar uma série de procedimentos antes de liberar o buffer para o recebimento de mais dados.

A forma mais simples de controle de fluxo é conhecida como "stop and wait". Nesta forma o receptor indica a suadisposição em aceitar dados enviando um "pool" ou respondendo a um "select". O emissor então, transmite seus dados.Após a recepção, o receptor deve indicar novamente a sua disposição em aceitar mais dados antes que eles sejamenviados. Este procedimento é adequado para o caso em que a mensagem é enviada em um único bloco de dados. Noentanto, existem casos em que o transmissor quebra o bloco grande em pequenos blocos e os envia um de cada vez. Paraestes casos, o procedimento descrito anteriormente é inadequado.

Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. Existeum limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação; ao esgotar este tempo, otransmissor deve considerar que o quadro não chegou ao destino e retransmití-lo.

Page 74: 18188180 Telecomunicacoes e Redes Apostila

Protocolo de sub-rede interna

Apostila de Telecomunicações e Redes 1 74

7.4. O Modelo de referência OSI

As redes de computadores modernas são projetadas de forma altamente estruturada, isto é, devido a complexidade dosoftware de comunicação, existe a necessidade de separar partes do projeto a fim de vencer a tarefa por etapas.

A maioria dos softwares de comunicação são organizados como um conjunto de camadas ou níveis, cada um construídosobre o seu predecessor. O número de níveis, o nome de cada nível e a função de cada nível diferem de uma rede paraoutra. No entanto, em todas as redes, o propósito de cada nível é oferecer serviços para os níveis mais altos, livrandoaqueles níveis dos detalhes de como os serviços oferecidos são realmente implementados.

O nível n de uma máquina mantém uma conversação com o nível n de outra máquina. As regras e convenções destaconversação são definidos como o "protocolo do nível n". A figura 7.1 apresenta o modelo de Referência OSI de 7camadas e ilustra este conceito. As entidades compreendidas em níveis correspondentes em máquinas diferentes sãochamadas processos pares. Em outras palavras, são os processos pares que se comunicam usando o protocolo.

Na realidade, nenhum dado é transferido diretamente de um nível n em uma máquina para o nível n de outra máquina(exceto no nível 1). Cada nível passa os dados e informações de controle para o nível imediatamente inferior, até que onível 1 seja alcançado. No nível 1 existe uma comunicação física com a outra máquina, ao contrário da comunicaçãovirtual usada pelos outros níveis. Do outro lado, o processo se inverte: cada camada retira as informações que lhepertencem e repassa para a camada superior o campo de dados da unidade recebida, até chegar à camada mais alta.

Entre cada par de níveis adjacentes existe uma interface. A interface define as operações primitivas e os serviços que onível inferior oferece ao nível superior. Quando o projetista de uma rede decide quantos níveis vai incluir na rede e o quecada um deles faz, uma das tarefas mais importantes é definir claramente as interfaces entre os níveis.

O modelo OSI é mostrado na figura 7.1 (menos o meio físico). Esse modelo é baseado em uma proposta desenvolvida pelaISO (Internacional Standards Organization) como um primeiro passo na direção da padronização internacional dosprotocolos usados nas diversas camadas (Day e Zimmermann, 1983). O nome desse modelo é Modelo de Refência OSI(Open Systems Interconnection), pois ele trata de interconexão de sistemas abertos - ou seja, sistemas que estão abertos àcomunicação com outros sistemas. Por uma questão de praticidade, vamos chamá-lo de modelo OSI.

O modelo OSI tem sete camadas. A definição das camadas foi baseada nos seguintes princípios:1. Uma camada deve ser criada quando um diferente grau de abstração se faça necessário;2. Cada camada deve executar uma função bem definida;3. A função de cada camada deve é escolhida observando-se a definição de protocolos padronizados internacionalmente;4. Os limites de cada camada devem ser escolhidos de forma a minimizar o fluxo de informações entre as interfaces;5. O número de camadas não deve ser nem muito grande nem muito pequeno, de forma a evitar a repetição de funções e

não tornar a arquitetura difícil de controlar.7 Aplicação Aplicação APDU

Interface dosníveis 6/7

6 Apresentação Apresentação PPDU

Interface dosníveis 5/6

5 Sessão Sessão SPDU

...

4 Transporte Transporte TPDU

3 Rede Rede Rede Rede Pacote

2 Enlace Enlace Enlace Enlace Quadro

1 Física Física Física Física Bit

Host A Roteador Roteador Host B

Figura 7.11 – Modelo de Referência OSI – ISO

Protocolo de Apresentação

Protocolo de Sessão

Protocolo de Transporte

Limite da sub-rede de comunicação

Page 75: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 75

Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. Observe que o modelo OSIem si não é uma arquitetura de rede, pois não especifica os serviços e os protocolos que devem ser usados em cadacamada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO produziu padrões para todas as camadas,embora eles não pertençam ao modelo de referência propriamente dito. Cada um deles foi publicado como um padrãointernacional distinto.

7.4.1 A Camada Física

A camada física trata de transmissão de bits brutos através de um canal de comunicação. O projeto da rede deve garantirque, quando um lado envia um bit 1, o outro lado o receba como um bit 1, não como um bit 0. Nesse caso, as questõesmais comuns são as seguintes: a quantidade de volts a ser usada para representar um bit 1 e um bit 0; a quantidade demicrossegundos que um bit deve durar; o fato de a transmissão poder ser ou não realizada nas duas direções; a formacomo a conexão inicial será estabelecida e de que maneira ela será encerrada; e a quantidade de pinos que o conector darede precisará e de que maneira eles serão utilizados. Nessa situação, as questões de projeto dizem respeito às interfacesmecânicas, elétricas e procedurais e ao meio de transmissão físico, que fica abaixo da camada física.

7.4.2 A Camada de Enlace de Dados

A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de dados em uma linha quepareça livre dos erros de transmissão não detectados na camada da rede. Para executar essa tarefa, a camada de enlace dedados faz com que o emissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas oumilhares de bytes), transmita-os seqüencialmente e processe os quadros de reconhecimento pelo receptor. Como a camadafísica apenas aceita e transmite um fluxo de bits sem qualquer preocupação em relação o significado ou à estrutura, cabe àcamada de enlace de dados criar e reconhecer os limites do quadro. Pra tal, são incluídos padrões de bit especiais no inícioe no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, será preciso um cuidado especialpara garantir que os padrões não sejam incorretamente interpretados como delimitados de quadro.

Um ataque de ruído na linha pode destruir completamente um quadro. Nesse caso, a camada de enlace de dados damáquina de origem deverá retransmitir o quadro. No entanto, várias transmissões do mesmo quadro criam a possibilidadede existirem quadros repetidos. Um quadro repetido poderia ser enviado caso o quadro de reconhecimento enviado peloreceptor ao transmissor fosse perdido. Cabe a essa camada resolver os problemas causados pelos quadros repetidos,perdidos e danificados. A camada de enlace dos dados pode oferecer diferentes classes de serviço para a camada de rede,cada qual com qualidade e preço diferentes.

Outra questão decorrente da camada de enlace de dados (assim como da maioria das camadas mais altas) é a forma comoimpedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algummecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor.Freqüentemente , esse controle de fluxo e o tratamento de erros são integrados.

Se a linha puder ser usada para transmitir dados em ambas as direções, surgirá uma nova complicação para o software dacamada de enlace de dados. O problema é que os quadros de reconhecimento necessários ao tráfego de A pra B disputamo uso da linha com os quadros do tráfego de B para A. Foi criada uma solução inteligente (o piggybacking) para essasituação. O piggybacking consiste em mandar a confirmação do recebimento do quadro da outra estação no quadro dedados que está sendo enviado a ela, otimizando a transmissão.

As redes de difusão têm outra questão na camada de enlace de dados: como controlar o acesso ao canal compartilhado.Esse problema é resolvido por uma subcamada especial da camada de enlace de dados, a subcamada de acesso ao meio.

7.4.3 A camada de Rede

A camada de rede controla a operação da sub-rede. Uma questão de fundamental importância para o projeto de uma redediz respeito ao modo como os pacotes são roteados da origem para o destino. As rotas podem se basear em tabelasestáticas, ”amarradas” à rede e que raramente são alteradas. Estas podem ser determinadas no início de cada conversação,como por exemplo em uma sessão de terminal. Elas também podem ser altamente dinâmicas, sendo determinadas paracada pacote, a fim de refletir a carga atual da rede.

Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando engarrafamentos. Ocontrole desse congestionamento também pertence à camada de rede.

Como os operadores da sub-rede em geral são remunerados pelo trabalho que fazem, deve haver uma função decontabilização na camada de rede. Pelo menos, o software deve contar quantos pacotes ou caracteres ou bits são enviados

Page 76: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 76

por cada cliente, o que permitirá a produção de informações para tarifação. Quando um pacote cruza uma fronteiranacional, onde se pratica uma taxa de cada lado, a contabilização pode se tornar complicada.

Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. Oendereçamento utilizado para rede poderá ser diferente. Talvez a segunda rede não aceite seu pacote devido o tamanho.Os protocolos também poderão ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo queredes heterogêneas sejam interconectadas.

Nas redes de difusão, o problema de roteamento é simples e, portanto, a camada de rede, quando existe, costuma serpequena.

7.4.4. A camada de Transporte

A função básica da camada de transporte é aceitar dados da camada de sessão, dividi-lo em unidades menores em caso denecessidade, passá-los para a camada de rede e garantir que todas essa unidades cheguem corretamente à outraextremidade. Além disso, tudo tem de ser feito com eficiência e de forma que as camadas superiores fiquem isoladas dasinevitáveis mudanças na tecnologia de hardware.

Em condições normais, a camada de transporte cria uma conexão de rede diferente para cada conexão de transporteexigida pela camada de sessão. Se, no entanto, a conexão de transporte precisar de um throughput muito alto, a camadade transporte deverá criar várias conexões de rede, dividindo os dados entre as conexões de rede para melhorar othroughput. Por outro lado, se a criação ou manutenção de uma conexão de rede for cara, a camada de transporte poderámultiplexar diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Em todos os casos, a camadade transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão.

A camada de transporte também determina o tipo do serviço que será oferecido à camada de sessão e, em última instância,aos usuários da rede. O tipo de conexão de transporte mais popular é o canal ponto livre de erros que libera mensagens oubytes na ordem em que eles são enviados. No entanto, outros tipos possíveis de serviço de transporte são as mensagenspara muitos destinos. O tipo de serviço é determinado quando a conexão é estabelecida.

A camada de transporte é uma verdadeira camada fim a fim, que liga a origem ao destino. Em outras palavras, umprograma da máquina de origem mantém uma conversa com um programa semelhante instalado na máquina de destino,utilizando cabeçalhos de mensagem e mensagens de controle. Nas camadas inferiores, os protocolos são trocados entrecada uma das máquinas e seus vizinhos, e não entre as máquinas de origem e de destino, que podem estar separadas pormuitos roteadores. A diferença entre as camadas de 1 a 3, que são encadeadas, e as camadas de 4 a 7, que são fim a fim, éilustrada na figura 7.1

Muitos hosts são multiprogramados; isso significa que muitas conexões estarão entrando e saindo de cada host. É preciso,no entanto, criar alguma forma de determinar a qual conexão uma mensagem pertence. Essas informações podem sercolocadas no cabeçalho de transporte (H4 ou Header do protocolo da camada 4 do modelo OSI – ISO).

Além de multiplexar diversos fluxos de mensagem em um canal, também cabe à camada de transporte estabelecer eencerrar conexões pela rede. Isso exige mecanismo de denominação que permita a um processo de uma máquinadescrever com quem deseja conversar. Deve haver um mecanismo para controlar o fluxo de informações, de modo que umhost rápido não possa sobrecarregar um host lento. Esse mecanismo é chamado de controle de fluxo e desempenha umpapel fundamental na camada de transporte (assim como em outras camadas). O controle de fluxo entre os hosts édiferente do controle de fluxo entre os roteadores, embora sejam aplicados a eles princípios semelhantes.

7.4.5 A camada de Sessão

A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão permite otransporte de dados normal, assim como faz a camada de transporte, mas ela oferece também serviços aperfeiçoados quepodem ser de grande utilidade em algumas aplicações. Uma sessão pode ser usada para permitir que um usuárioestabeleça um login com um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas.

Um dos serviços da camada de sessão é gerenciar o controle de tráfego. As sessões podem permitir o tráfego em ambas asdireções ao mesmo tempo ou em apenas uma direção de cada vez. Se o tráfego só puder ser feito em uma direção de cadavez (como acontece em uma estrada de ferro), a camada de sessão poderá ajudar a monitorar esse controle.

Um dos serviços da camada de sessão é o gerenciamento de token. Para alguns protocolos, é fundamental importância queambos os lados não executem a mesma operação ao mesmo tempo. Para gerenciar essas atividades, a camada de sessãooferece tokens para serem trocados. Conseqüentemente, determinadas operações só podem ser executadas pelo lado queestá mantendo o token.

Page 77: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 77

Outro serviço de sessão é a sincronização. Considere os problemas que podem ocorrer quando se está tentando fazer umatransferência de arquivos que tem a duração de duas máquinas cujo tempo médio entre falhas seja de uma hora. Após serabortada, cada transferência seria reiniciada e provavelmente falharia na nova tentativa. Para eliminar esse problema, acamada de sessão oferece uma forma de inserir pontos de sincronização no fluxo de dados, de modo que, quando ocorreruma falha, apenas os dados transferidos depois do ponto de sincronização tenham de ser repetidos.

7.4.6 A camada de Apresentação

Ao contrário das camadas inferiores, que tornam confiável o processo de movimentação de bits de uma extremidade àoutra da ligação, a camada de apresentação se preocupa com a sintaxe e a semântica das informações transmitidas.

Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão estabelecido. A maioria dosprogramas destinados a usuários não faz um intercâmbio de seqüências de bits binárias aleatórias. Esses programas fazemum intercâmbio de ítens como nomes, datas, valores monetários e notas fiscais. Os ítens são representados como stringsde caracteres, inteiros, números com ponto flutuante e estruturas de dados compostas por uma série de ítens mais simples.Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e Unicódigo, porexemplo), e os inteiros (o complemento de um e o complemento de dois, por exemplo), entre outras coisas. Para permitirque computadores com diferentes representações se comuniquem, as estruturas de dados intercambiadas podem serdefinidas de uma forma abstrata, juntamente com a codificação padrão a ser utilizada durante a conexão. A camada deapresentação gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do computador narepresentação padrão da rede, e vice-versa.

7.4.7 A camada de Aplicação

A camada de Aplicação contém uma série de protocolos que são comumente necessários. Por exemplo, existem centenasde tipos de terminal incompatíveis no mundo. Considere o trabalho de um editor de tela inteira que deve trabalhar comvários tipos de terminal, que, por sua vez, têm diferentes layouts de tela e seqüências de escape para a inserção e exclusãode textos, movimentação do cursor etc.

Uma das maneiras de se resolver esse problema é definir um terminal virtual de rede, para o qual possam serdesenvolvidos editores e outros tipos de programa. Para manipular cada tipo de terminal, deve ser criado um elemento desoftware que permita mapear as funções do terminal virtual de rede para terminal real. Por exemplo, quando o editormover o cursor do terminal virtual para o canto superior esquerdo da tela, esse software executará a sequência decomandos apropriada para que o terminal real também o envie para a mesma posição. Todos softwares do t. virtual estãona camada de aplicação.

Outra função da camada de aplicação é a transferência de arquivos. Diferentes sistemas de arquivos têm diferentesconvenções de denominação de arquivos e diferentes formas de representação de linhas de texto, entre outras coisas. Paratransferir um arquivo entre dois sistemas diferentes, é necessário tratar essas e outras incompatibilidades. Esse trabalhotambém pertence à camada de aplicação, assim como o correio eletrônico, a entrada de tarefas remotas, a pesquisa dediretórios e uma série de outros recursos específicos e genéricos.

Terminologia OSI- entidades de protocolo- serviço N- pontos de acesso ao serviço N (SAPs)

- unidades de dados de interface - IDU (SDU + inform. de controle)- unidade de dados de protocolo- unidade de dados de serviço- relação entre serviço e protocolo

Exercícios:

1) O que é multiplexação? Quais os tipos existentes? Qual tipo é utilizada nas redes locais?2) Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona?3) Para que serve o controle de fluxo em uma rede? E o controle de seqüência?4) Cite 2 políticas de acesso ao MT que podem ser aplicadas em uma rede local (802.3 e 802.5).5) O que é overhead de protocolo?6) O que é encapsulamento de dados?7) O que é trailler ou cauda nas PDU´s? Para que serve?8) Por que um protocolo orientado a caracteres não é indicado para utilização atualmente?9) Quais os 3 tipos de quadros utilizados pelo protocolo HDLC?

Page 78: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 78

10)Utilizando o protocolo de enlace HDLC, descreva um cenário de comunicação entre A e B, onde A envia um quadrode dados para B e após, B envia 3 quadros de dados para A e solicita o encerramento da comunicação. Utilize:SABM – Estabelecimento da conexãoUA – Aceitação de quadros não numeradosRR – Receive ReadyRD – Request Disconnect e quadros do tipo (I)nformação, (S)upervisão e (U)Controle.

11)Ainda com relação ao HDLC, associe as colunas:(1) Estação primária(2) Estação Secundária(3) Estação Combinada(4) Configuração não-balanceada(5) Configuração Balanceada(6) Modo de resposta Normal(7) Modo balanceado Assíncrono(8) Modo de resposta Assíncrono

( ) Duas estações combinadas( ) Emite comandos e respostas( ) Uma estação primária e uma ou mais estações secundárias( ) Qualquer uma das estações combinadas pode iniciar a transmissão( ) Emite respostas( ) A estação avisa quando quer transmitir( ) Emite comandos( ) A estação secundária só pode transmitir em resposta a um comando da primária

12) Qual camada é responsável?

(1) Física(2) (3) Rede(4) (5) Sessão(6)(7) Aplicação

( ) compactação dos dados( ) define a voltagem para os bits 0 e 1( ) A mensagem deve ser criptografada( ) garante o envio da mensagem( ) roda as aplicações dos usuários( ) roteamento das mensagens( ) Acrescenta trailler aos dados( ) quanto deve ser a duração de um bit

( ) Estabelece e encerra conexões de rede (pela rede)( ) diz a forma como uma conexão é estabelecida e

desfeita( ) controle de fluxo dos quadros de dados( ) A comunicação será Half ou full-duplex?( ) detecção de erros nos quadros de dados( ) Quem gerencia o TOKEN? Eu quero transmitir!( ) Os pacotes estão muito grandes e devem ser divididos( ) cria e reconhece os limites de um quadro de dados

( ) Suporte para os softwares rodados num sistema, como o caso do correio eletrônico( ) Resolve problemas causados por quadros repedidos, perdidos ou danificados( ) Um editor de texto deve funcionar em rede com N tipos de terminais diferentes( ) Permite a comunicação de computadores que utilizam diferentes representações para os dados( ) Insere pontos de sincronização no fluxo de dados

Page 79: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 79

8. A arquitetura da Internet TCP/IP

O desenvolvimento da arquitetura Internet TCP/IP foi patrocinado pela Defense Advanced Research Projects Agency(DARPA). A arquitetura baseia-se principalmente em um serviço de transporte orientado à conexão, fornecido peloTransmission Control Protocol (TCP), e em um serviço de rede não-orientado à conexão (datagrama não confiável),fornecido pelo Internet Protocol (IP) [Postel 81b].

Os padrões TCP/IP não são elaborados por órgãos internacionais de padronização, como a ISO ou a IEEE. O corpotécnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet ActivityBoard). O IAB é formado por pesquisadores, tendo a maioria deles projetado e implementado os protocolos da ArquiteturaInternet. Qualquer pessoa pode projetar, documentar, implementar e testar um protocolo para ser usado na Internet.

Para que um protocolo se torne um padrão Internet [Rose 90] é necessário documentá-lo através de uma RFC (Request forComments). As RFCs podem ser obtidas por qualquer pessoa conectada à Internet. Da análise das RFCs surgemsugestões, e novas versões do protocolo podem ser elaboradas. Quando o protocolo se torna estável, um dos membros doIAB propõe ao comitê que o protocolo se torne um padrão. Uma RFC é publicada indicando esse status e, se apósdecorridos aproximadamente seis meses não houver nenhuma objeção, o IAB declara o protocolo como um InternetStandard.

A arquitetura Internet TCP/IP dá uma ênfase toda especial à interligação de diferentes tecnologias de redes [Comer 91]. Aidéia baseia-se na seguinte constatação: não existe nenhuma tecnologia de rede que atenda aos anseios de toda acomunidade de usuários. Alguns usuários precisam de redes de alta velocidade que normalmente cobrem uma áreageográfica restrita. Já outros, se contentam com redes de baixa velocidade que conectam equipamentos distantes milharesde quilômetros uns dos outros. Portanto, a única forma de permitir que um grande volume de usuários possa trocarinformações é interligar as redes às quais eles estão conectados, formando assim uma inter-rede.

Para interligar duas redes distintas é necessário conectar uma máquina a ambas as redes. Tal máquina fica responsávelpela tarefa de transferir mensagens de uma rede para a outra. Uma máquina que conecta duas ou mais redes édenominada internet gateway ou internet router. Para ser capaz de rotear corretamente as mensagens, os gatewaysprecisam conhecer a topologia da inter-rede, ou seja, precisam saber como as diversas redes estão interconectadas. Já osusuários vêem a inter-rede como uma rede virtual única à qual todas as máquinas estão conectadas, não importando aforma física de interconexão. A Figura 1 ilustra o conceito de inter-rede.

Figura 8.1: Ilustração do conceito de inter-rede.

A arquitetura Internet TCP/IP é organizada em quatro camadas conceituais construídas sobre uma quinta camada que nãofaz parte do modelo, a camada intra-rede [Comer 91]. A Figura 2 mostra as camadas e tipo de dados que fluem entre elas.

Figura 8.2 - Camadas conceituais da arquitetura Internet TCP/TP.

G

G

GGRede 4

GGRede 2

Rede 1

Rede 5

Rede 3

EE

EE

EE

E

E

Host AAplicação

Transporte

Inter-rede

Interface de rede

Intra-rede

Rede física 1

Quadroidêntico

Gateway

Interface de rede

Interface de rede

Inter-redeDatagrama

idêntico

Mensagem idêntica

Pacote idêntico Host B

Aplicação

Transporte

Inter-rede

Interface de rede

Intra-rede

Rede física 1

Quadroidêntico

Datagramaidêntico

Page 80: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 80

8.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)

A arquitetura Internet TCP/IP não faz nenhuma restrição às redes que são interligadas para formar a inter-rede. Nãoexiste um protocolo de enlace específico. A internet apresenta uma camada de interface com protocolos de diferentestecnologias. Portanto, qualquer tipo de rede pode ser ligada, bastando para isso que seja desenvolvida uma interface quecompatibilize a tecnologia específica da rede com o protocolo IP. Essa compatibilização é a função dessa camada querecebe os datagramas IP do nível internet ou inter-rede e os transmite através de uma rede específica. Para realizar essatarefa, nesse nível, os endereços IP, que são endereços lógicos, são traduzidos para os endereços físicos dos hosts ougateways conectados à rede.

O nível físico, na verdade, é de responsabilidade da placa de rede que, dependendo do meio ao qual está ligada, enviaráum pacote diferente. Por exemplo, se for uma placa Ethernet, enviará os quadros padrão IEEE 802.3, se for ATM, FrameRelay, Token Ring, enviará seus quadros específicos. O importante nesta camada, para o funcionamento do TCP/IP, é amaneira com que a camada superior se comunica com ela.

Figura 8.3 - Comunicação de uma rede Tcp / Ip

8.2. Camada inter-rede ou Internet (2)

O nível inter-rede é o responsável pela transferência de dados através da inter-rede, desde a máquina de origem até amáquina de destino. Esse nível recebe pedidos do nível de transporte para transmitir pacotes que, ao solicitar atransmissão, informa o endereço da máquina onde o pacote deverá ser entregue. O pacote é encapsulado em umdatagrama IP, e o algoritmo de roteamento é executado para determinar se o datagrama pode ser entregue diretamente, ouse deve ser repassado para um gateway. Com base no resultado da avaliação do algoritmo de roteamento, o datagrama épassado para a interface de rede apropriada para então ser transmitido, O nível inter-rede também processa pacotesrecebidos das interfaces de rede. Nesse caso, o algoritmo de roteamento é utilizado para decidir se o datagrama deve serpassado para o nível de transporte local, ou se deve ser passado adiante através de uma das interfaces de rede. Resumindo,essa camada é responsável pelo :• endereçamento; • roteamento (direcionamento do tráfego) dos pacotes; • controle de envio e recepção (erros, buferização, fragmentação, seqüência, reconhecimento etc); • adaptar os tamanhos dos pacotes ao tamanho máximo suportado pela rede subjacente (segmentação e reassemblagem);• dispor de um mecanismo de encapsulamento; • detectar e controlar situações de congestionamento na rede; etc;

Dentre os protocolos da camada de Rede destaca-se inicialmente o IP (Internet Protocol), além do ARP, ICMP, RARP edos protocolos de roteamento (RIP, IGP, OSPF, Hello, EGP e GGP). A camada de rede é uma camada não orientada àconexão, portanto se comunica através de datagramas. É nesta camada que são identificados os endereços IP.

8.3. Camada de transporte (3)

A função básica do nível de transporte é permitir a comunicação fim-a-fim entre aplicações. As funções do nível detransporte na arquitetura Internet TCP/IP são semelhantes às do mesmo nível do RM-OSI. Se o protocolo utilizado for oTCP, os seguintes serviços são fornecidos: controle de erro, controle de fluxo, sequenciação e multiplexação do acesso aonível inter-rede, O UDP é um protocolo bem mais simples e o serviço por ele fornecido é apenas a multiplexação /demultiplexação do acesso ao nível inter-rede.

8.4. Camada de Aplicação (4)

No nível de aplicação, os usuários usam programas de aplicação para acessar os serviços disponíveis na inter-rede. Essasaplicações interagem com o nível de transporte para enviar e receber dados. As aplicações podem usar o serviço orientadoà conexão, fornecido pelo TCP (serviço de circuito virtual), ou o serviço não-orientado à conexão, fornecido pelo UserDatagram Protocol - UDP [Postel 80] (serviço de datagrama não confiável). Exemplo de aplicações: ping, tracert, etc.

Esta camada não possui um padrão comum. O padrão estabelece-se para cada aplicação, ou seja, o FTP, TELNET, SNMP,

InterfaceEthernet

Token ring Rádiox-25

HDLC

Page 81: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 81

etc., possuem seu próprio protocolo. É nesta camada que se estabelece o tratamento das diferenças entre representação deformato de dados.O endereçamento da aplicação na rede é provido através da utilização de portas para comunicação com a camada detransporte. Para cada aplicação existe uma porta predeterminada. São alguns dos protocolos de aplicação disponíveis naarquitetura internet TCP/IP:

• FTP (File Transfer Protocol)[Postel 85] : Provê serviços de transferência, renomeação e deleção de arquivos, além dacriação, modificação e exclusão de diretórios. Para sua operação, são mantidas duas conexões: de dados e de controle. Não implementa segurança, o que deixa para o TCP, exceto as requisições de senhas de acesso a determinadosarquivos (ou servidores FTP). Utiliza a porta 21 do TCP.

• TELNET (Telecommunications Network) [postel 83] : Permite a operação em um sistema remoto através de umasessão terminal. Com isso, a aplicação servidora recebe as teclas acionadas no terminal remoto como se fosse local.Utiliza a porta 23 do TCP. O TELNET oferece três serviços: • Definição de um terminal virtual de rede; • Negociação de opções (modo de operação, eco, etc); • Transferência de dados.

• SMTP (Simple Mail Transfer Protocol): Implementa o sistema de correio eletrônico da Internet, operando orientadoà conexão, provê serviços de envio e recepção de mensagem do usuário. Tais mensagens são armazenadas numservidor de correio eletrônico onde o usuário destinatário está cadastrado, até que este solicite-a, quando são entãoapagadas da área de transferência do sistema originador. O SMTP divide a mensagem em duas parte: corpo ecabeçalho. No cabeçalho existe uma seqüência de linhas que identificam o emissor, o destinatário, o assunto e algumasoutras informações opcionais. Utiliza a porta 25 do TCP.

Ele possui basicamente as entidades Emissor-SMTP e Receptor-SMTP. A comunicação entre o Emissor e Receptor éfeita através de comandos ASCII. Para cada comando enviado do Emissor para o Receptor, ocorrerá uma resposta doReceptor, através de um código numérico de resposta.

• HTTP (HyperText Tranfer Protocol): É o protocolo utilizado pela Web, que transmite textos, gráficos e qualquer outrotipo de arquivo, além de permitir a navegação através do hiper texto. Utiliza a porta 80 do TCP.

• SNMP (Simple Network Management Protocol) [Postel 82]: É utilizado para trafegar as informações de controle darede. De acordo com o sistema de gerenciamento da arquitetura TCP/IP, existem o agente e o gerente que coletam eprocessam, respectivamente, dados sobre erros, problemas, violação de protocolos, dentre outros.

Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardados informaçõessobre hosts, gateways, interfaces individuais de rede, tradução de endereços e softwares relativos ao IP, ICMP, TCP,UDP etc. Através do SNMP, pode-se acessar a MIB e retornar valores, armazenar valores, receber informações sobreproblemas na rede, etc.

• NFS (Network File System) : O NFS supre uma deficiência do FTP que não efetua acesso on-line aos arquivos da rede.Desenvolvido pela SUN Microsystems. Utiliza a porta 2049 do UDP. O NFS cria uma extensão de arquivos local, transparente para o usuário, e possibilita várias funções como asseguintes: • criação e modificação de atributos dos arquivos; • criação, leitura, gravação, renomeação e eliminação

de arquivos; • criação, leitura e deleção de diretórios; • pesquisa de arquivos em diretórios; • leitura dos atributos do sistema de arquivos.

Figura 8.4 - Implementação do NFS

Page 82: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 82

DSN ( Domain Name System) [Mockapetris 87] : O DNS é um mecanismo para gerenciamento de domínio em forma deárvore. Tudo começa com a padronização da nomenclatura onde cada nó da árvore é separado no nome por pontos. Nonível mais alto podemos ter:• com: para organizações comerciais. Ex: apple.com• edu: para instituições educacionais. Ex: berkeley.edu• gov: para instituições governamentais. Ex: nasa.gov• mil:para grupos militares. Ex: nic.ddn.mil• net: gateways e hosts administrativos de uma rede (ex: uu.net)• org: para outras organizações que não se enquadram nos casos acima.

– países: cada país tem duas letras que o caracterizam.Exemplo: br – Brasil, us – EUA, fr – França, de – Alemanha, au- Australia, e assim por diante.Baseados na norma ISO 3166

Figura 8.5 - Árvore de Domínio

O DNS possui um algoritmo confiável e eficiente para tradução de mapeamento de nomes e endereços. O DNS utiliza aporta 53 do UDP.

8.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip

Como pode ser observado na Figura 8.6, a primeira diferença entre as arquiteturas OSI e Internet TCP/IP está no númerode camadas. Enquanto na arquitetura OSI são definidas sete camadas, na arquitetura Internet TCP/IP são definidas quatrocamadas.

Figura 8.6 - Comparação entre Modelo OSI e Arquitetura TCP/IP

No RM-OSI são descritos formalmente os serviços de cada camada, a interface usada pelas camadas adjacentes para trocade informações e o protocolo que define regras de comunicação para cada uma das camadas.

Alguns dos serviços definidos para as camadas do RM-OSI são opcionais. Por exemplo, os níveis de enlace, rede etransporte podem oferecer serviços orientados à conexão (circuito virtual) ou não-orientados à conexão (datagrama). Essacaracterística é conseqüência do fato da ISO ter elaborado um modelo que se propõe a tratar todos os aspectos doproblema de interconexão aberta de sistemas. Essa flexibilidade tem aspectos positivos, mas, por outro lado, pode levar asituações onde dois sistemas em conformidade com a arquitetura OSI não consigam se comunicar, bastando para tal queimplementem perfis funcionais incompatíveis.

A arquitetura lnternet TCP/IP foi desenvolvida com o objetivo de resolver um problema prático: interligar redes comtecnologias distintas. Para tal, foi desenvolvido um conjunto específico de protocolos que resolveu o problema de forma

Aplicação

Transporte

Inter-rede

host/redeInterface de

rede

Page 83: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 83

bastante simples e satisfatória. Os níveis físico, de enlace, e os aspectos do nível de rede do RM-OSI, relativos atransmissão de dados em uma única rede, não são abordados na arquitetura Internet TCP/IP, que agrupa todos essesserviços na camada intra-rede. A arquitetura Internet TCP/IP se limita a definir uma interface entre o nível intra-rede e onível inter-rede.

Figura 8.7 – Protocolos e redes no modelo TCP/IP inicial

Os serviços do nível de rede OSI relativos à interconexão de redes distintas são implementados na arquitetura InternetTCP/IP pelo protocolo IP. Em outras palavras, nessa arquitetura só existe uma opção de protocolo e serviço para estasubcamada do nível de rede: o protocolo IP, cujo serviço é datagrama não confiável. Esta inflexibilidade da arquiteturaInternet TCP/IP no nível inter-rede é uma das principais razões de seu sucesso. O fato de um sistema utilizar ou não oprotocolo IP foi usado inclusive para distinguir os sistemas que “estão na Internet” dos que não estão [Clark 91].

No nível de transporte, a arquitetura Internet TCP/IP oferece duas opções: o TCP (que oferece um serviço de circuitovirtual) e o UDP (datagrama). Esses protocolos são equivalentes aos protocolos orientado e não-orientado à conexão donível de transporte OSI. Acima do nível de transporte está a camada de aplicações na arquitetura Internet TCP/IP. Nessaarquitetura, os serviços dos níveis de sessão e apresentação OSI são implementados em cada aplicação de modo específico.

A abordagem da ISO, definindo as camadas de sessão, apresentação e elementos de serviços genéricos básicos no nível deaplicação, é mais razoável, no sentido em que permite uma maior reutilização de esforços durante o desenvolvimento deaplicações distribuídas.

Os protocolos da arquitetura Internet TCP/IP oferecem uma solução simples, porém bastante funcional, para o problemada interconexão de sistemas abertos. O fato de implementações de seus protocolos terem sido a primeira opção de soluçãonão-proprietária para interconexão de sistemas fez com que essa arquitetura se tornasse um padrão de facto. A estruturaorganizacional da ISO, com membros representando vários países, se por um lado aumenta o tempo de desenvolvimentodos padrões, por outro confere aos mesmos uma representatividade bem maior. Os padrões da ISO, por serem elaboradospor uma instituição legalmente constituída para tal, são padrões de juri.

8.6. Endereçamento Internet

A seguir são apresentadas as classes de endereço Internet e a utilização de mascaramento.

8.6.1. Classes de endereçamento em Internets

Os endereços IP na notação possuem 4 números, separados por pontos. O primeiro número indica a que classe o endereçopertence. Desta forma, os endereços são separados assim:

Classe A: são alocados 7 bits para o endereço de rede e 24 bits para o endereço de Host. Ou seja, 128 endereços de redecom 16.777.216 endereços host associados. A classe A vai de 1 a 127. Ex: Algumas instituições pioneiras na Internet

Classe B: são alocados 14 bits para o endereço de rede e 16 bits para o endereço de Host. Ou seja, 16.384 redes possíveiscom 65536 endereços de hosts associados. Vai de 128 a 191. Ex.: Grandes organ. comerciais e grandes Universidades.

Classe C: são alocados 21 bits para o endereço de rede e 8 bits para o endereço de Host. Ou seja, 2.097.152 redespossíveis com 254 endereços de hosts associados. A classe C vai de 192 a 223.

Classe D: vai de 224 a 239. São endereços reservados para multicasting.

Classe E: vai de 240 a 255. São endereços reservados para uso experimental.

TELNET FTP SMTP DNS

TCP UDP

IP

ARPANET SATNET Packet radio LAN

Protocolos

Redes

Nomes no modelo OSI

Aplicação

Transporte

Física + enlace de dados

Rede

Page 84: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 84

Veja abaixo a separação dos bits para as classes de endereços:

CLASSE Byte 1 Byte 2 Byte 3 Byte 4

0 7 bits 24 bits

125.13.73.15 - A 01111101 00001101 01001001 00001111

Endereço Rede Endereço de Host

10 14 bits 16 bits

147.13.73.15 - B 10011101 00001101 01001001 00001111

Endereço de Rede Endereço do Host

110 21 bits 8 bits

221.13.73.15 - C 11011101 00001101 01001001 00001111

Endereço de Rede Endereço doHost

28 bits

224.0.0.1 - D 1110 0000 00000000 00000000 00000000

Endereço de Multicast

Endereços especiais

127.0.0.1: loopback. O hosts o utilizam para enviar mensagens a si mesmo. É utilizado para teste.Quando todos bits referentes a um endereço forem 0, o endereço IP está referindo-se a uma rede. Ex: 26.0.0.0, 128.66.0.0 Quando um endereço de rede tiver todos seus bits de endereçamento com valor 1, este será um endereço de broadcast. Ex:128.66.255.255

Range de IP(s) livres para intranet:Classe A: 10.0.0.0 a 10.255.255.255Classe B: 128.16.0.0 a 128.31.255.255 Classe C: 192.168.0.0 a 192.168.255.255

8.6.2. Mascaramento

Para criar sub-redes dentro de uma rede Intranet, o mascaramento é necessário: Se para uma rede classe B uma máscara255.255.255.0 (máscara da sub-rede for utilizada), então ela se comportará da seguinte forma:

Endereço Classe B143.54.xx.xx

Endereço de rede Endereço do host

255.255.255.0 (máscara da sub-rede)143.54.12.xx

Endereço de rede Endereço da sub-rede

Endereço de host

Exemplo:

Supondo uma rede classe B (130.50) com 64 sub-redes (máscara 255.255.252.0).Suponha que o roteado recebe um pacote com o seguinte endereço (130.50.15.16) ou em binário: 10000010.00110010.00001111.00010000, fazendo and com a máscara: 11111111.11111111.11111100.00000000

Page 85: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 85

resulta em: 10000010.00110010.00001100.00000000que corresponde a 150.50.12.0. Este endereço é procurado na tabela que indicará como chegar à sub-rede 4.

0000:00001:0 S-R. 10010:00011:0

0100:40101:4 S-R. 2 0110:40111:4

1000:81001:8 S-R. 31010:81011:8

1100:121101:12 S-R. 41110:121111:12

Exercícios:1. Quem é responsável pelo controle (padronização) da rede Internet? 2. Em que consiste a arquitetura TCP/IP (Qual seu principal objetivo)3. Quantas e quais são as camadas da arquitetura de redes INTERNET (que fazem parte do modelo)4. Existe alguma restrição com relação à quais sub-redes podem ser conectadas pela Internet5. O que é um endereço IP.6. A nível de transporte, quais são as duas opções oferecidas? Qual(is) a(s) diferença entre elas.

7. Com relação ao protocolo IP, não é correto afirmar:a) Sua principal função é o roteamento das mensagens a serem transmitidas na redeb) O roteamento é baseado em um endereço único, chamado endereço IP ou endereço INTERNETc) Não oferece qualquer garantia de que o datagrama chegou ao outro lado livre de erros.d) provê um sistema de comunicação confiável e não reserva endereços para Intranetse) Possui 5 classes de endereços (A, B, C, D e E)

8. Considerando as seguintes afirmações:I. O FTP utiliza uma conexão TCP, uma vez que não é orientado à conexão.II. O SMTP (Simple Mail Transfer Protocol) utiliza uma conexão TCP, e implementa o correio eletrônico na Internet.III. O FTP utiliza uma conexão TCP, uma vez que é orientado à conexão.IV.O TELNET roda sobre o UDP e serve para operação em um sistema remoto através de uma sessão terminal.V. O NFS, oferece acesso on-line aos arquivos de rede, e é implementado sobre o UDP.

São verdadeiras as afirmativas:a) I, II e IV b) II, III e V c) III, IV e V d) I, II e V e) II, III e IV

Page 86: 18188180 Telecomunicacoes e Redes Apostila

Apostila de Telecomunicações e Redes 1 86

Referências Bibliográficas

[BER96] BERK-TEK Inc. Berk-Tek Informations Page, http://www.hlkind.com/man/man16.htm, obtido em Maio1996

[DER94] DERFLEY, J.F., FREED, L. “Tudo sobre Cabeamento de Redes”. Rio de Janeiro:Campus, 1994.

[GAS97] GASPARINI, ANTEU, “A infraestrutura de LANs”. Rio de Janeiro: Érica, 1997. pp 25 a 41.

[GRE96] GREENFIELD, DAVID, “Wire Act Leave LANs Dangling”, DATA COMMUNICATIONS, Fevereiro 1996,pp. 64A-64D.

[PRE95] Premises Wiring - More net managers are looking for..., DATA COMMUNICATIONS, Agosto 1995, pp.239-244.

[ROC96] ROCHOL, J. Notas e lâminas de aula, Disciplina Projeto de Redes, UFRGS, 1996.

[SAU95] SAUNDERS, STEPHEN, Category 5 UTP: Going, Going, Gone, DATA COMMUNICATIONS, Março 1995,pp. 57-60.

[SOA95] SOARES, L. F. G., COLCHER, S., LEMOS, G., “Rede de Computadores.Das LANs, MANs e WANs àsRedes ATM”. Rio de Janeiro:Campus, 1995.

[TAN97] TANENBAUM. A. S., “Redes de Computadores”. 3a. Edição. Rio de Janeiro:Campus, 1997.

[ZAK90] ZAKIR JÚNIOR, JOSÉ, “Redes Locais. O estudo de seus elementos”. Rio de Janeiro, Ed. LTC, 1990.