P. 1
Apostila-de-Telefonia

Apostila-de-Telefonia

|Views: 231|Likes:
Publicado porSandrotec

More info:

Published by: Sandrotec on Jul 18, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/20/2013

pdf

text

original

Sections

  • Noções de Acústica e Telefonia
  • 1.1. INTRODUÇÃO – UMA BREVE HISTÓRIA DA TELEFONIA
  • 1.1.1. Eletricidade e Magnetismo
  • 1.1.2. A história de Bell
  • 1.1.3. A telefonia no Brasil
  • 1.1.4. Rumos do Invento e de seu Inventor
  • 1.2. NOÇÕES FUNDAMENTAIS DE ACÚSTICA
  • 1.2.1. Características da Onda Sonora e da Voz
  • 1.2.2. Parâmetros do Som
  • 1.3. INTRODUÇÃO AO SISTEMA TELEFÔNICO
  • 1.3.1. Aparelho Telefônico
  • 1.3.2. Distorções introduzidas pelo Sistema Telefônico
  • Redes Telefônicas
  • 2.1. INTRODUÇÃO
  • 2.3.1.Sinalização Acústica
  • 2.3.2.Sinalização de Linha
  • 2.3.3.Sinalização de Registrador
  • 2.4. SINALIZAÇÃO POR CANAL COMUM
  • 2.4.1.Arquitetura da Rede
  • 2.4.2.Blocos funcionais do SS#7
  • 2.6. MONTAGEM DE REDE TELEFÔNICA DIGITALIZADA
  • 2.6.1.Codificação de Linha
  • 2.6.2.Transmissão entre Centrais CPA-T
  • 2.6.3. Transmissão via rádio
  • 2.6.4.Transmissão por Canal Guiado
  • 2.6.5.Conversão FDM-TDM
  • 2.8. CONFIABILIDADE, DISPONIBILIDADE E SEGURANÇA
  • 2.10. REDE DIGITAL DE SERVIÇOS INTEGRADOS (RDSI)
  • 2.10.1 Definição
  • 2.10.2.Padronização
  • 2.10.3.Premissas para a formação da RDSI
  • 2.10.4.Configurações de Acesso à RDSI
  • A Central Telefônica
  • 3.1. INTRODUÇÃO
  • 3.2. ESTRUTURA DE UMA CENTRAL TEMPORAL
  • 3.2.1. O processador central
  • 3.2.2. A matriz de comutação ou estrutura de comutação
  • 3.3. FUNÇÕES DA CENTRAL TELEFÔNICA
  • 3.4. ESTABELECIMENTO DE UMA CONEXÃO
  • 3.5. A FAMÍLIA TRÓPICO
  • 3.6. CENTRAIS TRÓPICO R
  • 3.6.1. Estrutura Física
  • 3.6.2. Estrutura Funcional
  • 3.7. ESTRUTURA DO SOFTWARE DA CENTRAL
  • 3.7.1. Sistema básico
  • 3.7.2. Sistema de Aplicação
  • 3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO
  • 3.8.1 Estrutura de Dados
  • 3.8.2. Tarifação
  • 3.8.3. Supervisão e falhas
  • 3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA
  • Comunicações Ópticas
  • 4.2. ALGUMAS DEFINIÇÕES IMPORTANTES
  • 4.2.1.A luz como fenômeno
  • 4.2.2.Índice de Refração
  • 4.2.3.Reflexão e Refração
  • 4.2.4.Ângulo crítico e reflexão interna total
  • 4.3.FIBRAS ÓPTICAS
  • 4.3.1.Fibra de Índice Degrau (Step Index)
  • 4.3.2.Fibra de Índice Gradual (Graded Index)
  • 4.3.3.Fibra Monomodo
  • 4.4.GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS
  • 4.4.1.Abertura Numérica
  • 4.4.2.Modos de Propagação
  • 4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS
  • 4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS
  • 4.7. CARACTERÍSTICAS DE TRANSMISSÃO
  • 4.7.1.Atenuação
  • 4.7.2.Absorção
  • 4.7.3.Espalhamento
  • 4.7.4.Deformações Mecânicas
  • 4.7.5.Dispersão
  • 4.8.MÉTODOS DE FABRICAÇÃO
  • 4.9.CABOS ÓPTICOS
  • 4.10. MEDIDAS EM FIBRAS ÓPTICAS
  • 4.10.1.Test e de Atenuação Espectral
  • 4.10.2.Teste de Atenuação de Inserção
  • 4.10.3.Teste de Largura de Banda
  • 4.10.4.Teste de Abertura Numérica
  • 4.10.5.Teste de Perfil de Índice de Refração
  • 4.11.FONTES ÓPTICAS
  • 4.11.1.Tipos de Fontes Ópticas
  • 4.11.2. LASER
  • 4.12. REDES ÓPTICAS
  • 4.12.1. Arquitetura para redes ópticas
  • 4.12.2. Ethernet Óptica
  • 4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS
  • 4.13.1.Sistemas de Comunicação
  • 4.13.2.Rede Telefônica
  • 4.13.3.Rede Digital de Serviços Interligados (RDSI)
  • 4.13.5.Televisão a Cabo (CATV)
  • 4.13.6.Sistemas de Energia e Transporte
  • 4.13.7.Redes Locais de Computadores
  • 4.14. A FIBRA ÓPTICA E A EMBRATEL
  • 4.14.1.Introdução
  • 4.14.2.SDH-NG (SDH de nova geração)
  • 4.14.3.Metro-Ethernet
  • Planejamento do Sistema Telefônico
  • 5.1. PROCESSO DE PLANEJAMENTO
  • 5.2. TRÁFEGO E CONGESTIONAMENTO
  • 5.2.1. A Unidade de Tráfego
  • 5.2.2. Congestionamento
  • 5.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA TELEFÔNICO
  • 5.3.1. Fatores que afetam o dimensionamento
  • 5.3.2. Estatísticas do Sistema
  • 5.4. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO
  • Redes de Computadores
  • 6.1. INTRODUÇÃO A REDES DE COMPUTADORES
  • 6.1.1 Conceito de rede
  • 6.1.2. O surgimento das redes de computadores
  • 6.1.3.Equipamentos de redes de computadores
  • 6.2.TOPOLOGIAS DE REDE
  • 6.2.1.Topologia de barramento
  • 6.2.2.Topologia em anel
  • 6.2.3.Topologia em anel duplo
  • 6.2.4.Topologia em estrela
  • 6.2.5.Topologia em estrela estendida
  • 6.2.6.Topologia em árvore
  • 6.2.7.Topologia irregular
  • 6.2.8.Topologia em malha
  • 6.2.9.Topologia celular
  • 6.3.MODELO OSI DE ARQUITETURA
  • 6.3.1.Primitivas de Serviços
  • 6.3.2.Serviços e Protocolos
  • 6.3.3.Camada Física
  • 6.3.4.Camada de Enlace
  • 6.3.5.Camada de Rede
  • 6.3.6.Camada de Transporte
  • 6.3.7.Camada de Sessão
  • 6.3.8.Camada de Apresentação
  • 6.3.9.Camada de Aplicação
  • 6.4.MODELO TCP/IP
  • 6.4.1.Camada de aplicação
  • 6.4.2.Camada de transporte
  • 6.4.3. Camada de Internet
  • 6.4.4.Camada de acesso à rede
  • 6.4.5.Protocolos TCP/IP
  • 6.4.6.Comparando o modelo TCP/IP e o modelo OSI
  • 6.4.7.Endereçamento IP
  • 6.4.8.Máscara de Sub-rede
  • 6.5.1.ATM versus STM
  • 6.5.2.A Camada Física
  • 6.5.3.A Camada ATM
  • 6.5.4.A célula ATM
  • 6.5.5.O cabeçalho UNI (User Network Interface)
  • 6.5.6.A Camada AAL
  • 6.6.1.Histórico
  • 6.6.2.Rede SDH
  • 6.6.3.Características do SDH
  • 6.6.4.Equipamentos
  • 6.7.MPLS (Multi-protocol label switching)
  • 6.7.1.Surgimento, Evolução e Áreas de aplicação
  • 6.7.2.Conceitos e funcionamento
  • 6.7.3.Teoria de funcionamento
  • 6.7.4.Garantindo Qualidade de Serviço (QoS)
  • 6.7.5.Vantagens do MPLS
  • 6.8.VoIP: TRANSMISSÃO DE VOZ SOBRE IP
  • 6.8.1.Motivação
  • 6.8.2.Arquitetura
  • 6.8.3.Protocolos
  • 6.8.4.Codificação da Voz
  • 6.8.5.Parâmetros de qualidade de serviço
  • 6.8.6.Técnicas para reduzir o efeito da perda de pacotes
  • Telefonia Móvel Celular
  • 7.1.INTRODUÇÃO À TELEFONIA MÓVEL CELULAR
  • 7.1.1. Conceito de sistema móvel celular
  • 7.2. DESCRIÇÃO DO SISTEMA CELULAR
  • 7.2.1. Estrutura celular
  • 7.2.2.Reutilização de freqüências
  • 7.2.3.Métodos de acesso múltiplo
  • 7.3. REDE DE TELEFONIA CELULAR
  • 7.3.1. Partes integrantes
  • 7.3.2.Funções características
  • 7.3.3. Projeto de sistemas celulares
  • 7.4. EVOLUÇÃO DO SISTEMA CELULAR
  • 7.5. PADRÕES DE TELEFONIA MÓVEL CELULAR
  • 7.5.3. CDMA
  • 7.6.1. Introdução
  • 7.6.2. Modelagem do Multipercurso
  • 7.6.3. Multiportadoras
  • 7.6.4. Prefixo Cíclico
  • 7.6.5. OFDM Digital
  • 7.6.6.Aplicações práticas
  • 7.7.1. Introdução
  • 7.7.3. Comunicações Pessoais Universais (UPT)
  • 7.7.4. Sistemas de terceira geração
  • 7.7.5. WCDMA
  • 7.7.6. Quarta geração
  • Apêndice A
  • Apêndice B
  • Bibliografia

Universidade Federal do Rio de Janeiro

Centro de Tecnologia - Escola Politécnica
Departamento de Engenharia Eletrônica e de
Computação
Disciplina: Telefonia 2003/2
Professor: Ricardo Rhomberg Martins
Apostila de Telefonia
Autores
Alexandre A. Barcellos Rodrigues
Alvaro M. Machado Neto
Aurélio C. de Magalhães
Carlos Fernando Teodósio Soares
Carlos Magno R. Vasques
Celso Alexandre S. de Alvear
Daniel Francisco Pinto
Daniel Levitan
Eduardo Rapoport
Fábio Carvalho dos Santos
Fábio Soares Gomes
Fernando J. Figueiredo Nazareth
Fernando Wilson Lugon
Flávia Almada Horta Marques
Gabriel Barros Durante
Gabriel Epjztejn
Guilherme Mello de Moura
Guilherme Pastor Garnier
Gustavo Luis A. de Carvalho
Isidoro C. Raposo de Almeida Filho
Igor Monteiro Moraes
José Antonio Casemiro Neto
Julio Cesar Bueno Filho
Leandro C. da Silva Annibal
Leonardo Duzzi de Lima
Lucas Lopes Alenquer
Marcela Ribeiro G. da Trindade
Marcelo A. Schmalter Soares
Marina Cruz
Renato Feiner
Ricardo dos Santos Souza
i
Roberto Barreto de Moraes
Rodrigo Franceski Prestes
Rômulo Mendes Cardoso
Ronald Pereira Mascarenhas
Silvia Galvão Lyra
Tiago Villela Hosken
Thiago Morra R. Fonseca
Organizador
Roberto Barreto de Moraes.
Orientador
Ricardo Rhomberg Martins, D. Sc.
ii
Apresentação
O presente trabalho foi conseqüência de uma das avaliações do curso de Telefonia do
Depto de Engenharia Eletrônica e de Computação da Escola Politécnica da UFRJ no 2º.
Semestre de 2003. No primeiro dia de aula apresentei aos alunos o livro “Telefonia Digital”
de Marcelo Sampaio de Alencar, fiz algumas observações e expressei meu pesar por não ter
encontrado nenhum texto apropriado para quem tinha feito todas as cadeiras anteriores a esta
no nosso curso.
Era a 1ª. vez que a cadeira seria oferecida depois de muitos anos no Departamento.
Durante este período o curso passou por uma profunda reforma curricular que inclusive
mudou seu nome. O “coração” do curso atual são as cadeiras de Circuitos Lógicos, Técnicas
Digitais, Arquitetura de Computadores, Microprocessadores, etc... Deste ponto de vista
parecia-me que uma boa proposta para um curso de Telefonia seria a criação de um
“hardware” que possibilitasse o uso de um PC como central telefônica. Uma prova de que os
alunos aproveitaram o que tinham visto nas cadeiras citadas foi que eles não aceitaram que o
projeto fosse parte da avaliação. No entanto “encararam” a missão de preparar um texto que
servisse de base para cursos futuros.
Alguns capítulos acabaram ficando parecidos com o livro do Alencar. Outros foram
originais mas não atingiram o nível que deve ter um curso de Engenharia. Da minha parte
destaco o capítulo de redes de computadores que, sem fazer as referências que seriam
desejáveis num texto de Telefonia, ficou muito bom. O capítulo sobre Telefonia Celular e o
apêndice A me pareceram perfeitos e o apêndice B, apesar de muito bom, eu acho que deveria
ser exigido como pré-requisito para o curso (seu conteúdo é visto nas cadeiras de
Comunicações Analógicas e Comunicações Digitais que o antecedem).
“Apesar dos pesares” estão todos de parabéns. O resultado final ficou bom e espero
que as turmas dos próximos semestres consigam fazer algo semelhante. E o hardware que
vocês acabaram fazendo sem valer nota tornou-se um distintivo do nosso curso em relação
aos de outras Faculdades.
Ricardo Rhomberg Martins. Professor
iii
Sumário
Noções de Acústica e Telefonia................................................................................................1
1.1. INTRODUÇÃO – UMA BREVE HISTÓRIA DA TELEFONIA................................1
1.1.1. Eletricidade e Magnetismo......................................................................................1
1.1.2. A história de Bell.....................................................................................................2
1.1.3. A telefonia no Brasil................................................................................................3
1.1.4. Rumos do Invento e de seu Inventor........................................................................6
1.2. NOÇÕES FUNDAMENTAIS DE ACÚSTICA.............................................................8
1.2.1. Características da Onda Sonora e da Voz................................................................8
1.2.2. Parâmetros do Som..................................................................................................9
1.3. INTRODUÇÃO AO SISTEMA TELEFÔNICO..........................................................11
1.3.1. Aparelho Telefônico..............................................................................................11
1.3.2. Distorções introduzidas pelo Sistema Telefônico..................................................13
Redes Telefônicas....................................................................................................................15
2.1. INTRODUÇÃO............................................................................................................15
2.2. A Central Telefônica....................................................................................................16
2.3. Sinalização na Rede Telefônica...................................................................................18
2.3.1. Sinalização Acústica...............................................................................................18
2.3.2. Sinalização de Linha...............................................................................................20
2.3.3. Sinalização de Registrador......................................................................................21
2.4. SINALIZAÇÃO POR CANAL COMUM...................................................................24
2.4.1. Arquitetura da Rede................................................................................................25
2.4.2. Blocos funcionais do SS#7 ....................................................................................26
2.5. Operação Plesiócrona..................................................................................................28
2.6. Montagem de Rede Telefônica Digitalizada................................................................29
2.6.1. Codificação de Linha..............................................................................................29
2.6.2. Transmissão entre Centrais CPA-T.........................................................................31
2.6.3. Transmissão via rádio............................................................................................32
2.6.4. Transmissão por Canal Guiado...............................................................................33
2.6.5. Conversão FDM-TDM............................................................................................33
2.7. Transformação da Rede Telefônica com a Digitalização............................................35
2.8. Confiabilidade, Disponibilidade e Segurança..............................................................36
2.9. Evolução da Rede Telefônica para a RDSI..................................................................37
2.10. Rede Digital de Serviços Integrados (RDSI).............................................................38
2.10.1 Definição..............................................................................................................38
2.10.2. Padronização........................................................................................................38
2.10.3. Premissas para a formação da RDSI.....................................................................38
2.10.4. Configurações de Acesso à RDSI.........................................................................40
A Central Telefônica...............................................................................................................42
3.1. INTRODUÇÃO ..........................................................................................................42
3.2. ESTRUTURA DE UMA CENTRAL TEMPORAL...................................................44
3.2.1. O processador central............................................................................................45
3.2.2. A matriz de comutação ou estrutura de comutação...............................................46
3.3. FUNÇÕES DA CENTRAL TELEFÔNICA...............................................................47
3.4. ESTABELECIMENTO DE UMA CONEXÃO..........................................................49
iv
3.5. A FAMÍLIA TRÓPICO...............................................................................................51
3.6. CENTRAIS TRÓPICO R............................................................................................52
3.6.1. Estrutura Física......................................................................................................52
3.6.2. Estrutura Funcional...............................................................................................52
3.7. ESTRUTURA DO SOFTWARE DA CENTRAL......................................................54
3.7.1. Sistema básico.......................................................................................................54
3.7.2. Sistema de Aplicação............................................................................................54
3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO.....................................56
3.8.1 Estrutura de Dados.................................................................................................56
3.8.2. Tarifação...............................................................................................................56
3.8.3. Supervisão e falhas................................................................................................57
3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA.................................................58
Comunicações Ópticas............................................................................................................61
4.1 INTRODUÇÃO..............................................................................................................61
4.2. ALGUMAS DEFINIÇÕES IMPORTANTES............................................................62
4.2.1. A luz como fenômeno.............................................................................................62
4.2.2. Índice de Refração..................................................................................................62
4.2.3. Reflexão e Refração................................................................................................62
4.2.4. Ângulo crítico e reflexão interna total....................................................................63
4.3. FIBRAS ÓPTICAS........................................................................................................64
4.3.1. Fibra de Índice Degrau (Step Index).......................................................................64
4.3.2. Fibra de Índice Gradual (Graded Index).................................................................65
4.3.3. Fibra Monomodo.....................................................................................................66
4.4. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS.........................................................67
4.4.1. Abertura Numérica..................................................................................................67
4.4.2. Modos de Propagação.............................................................................................67
4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS..............................................................68
4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS....................................................................69
4.7. CARACTERÍSTICAS DE TRANSMISSÃO..............................................................70
4.7.1. Atenuação................................................................................................................70
4.7.2. Absorção.................................................................................................................70
4.7.3. Espalhamento..........................................................................................................71
4.7.4. Deformações Mecânicas.........................................................................................71
4.7.5. Dispersão.................................................................................................................73
4.8. MÉTODOS DE FABRICAÇÃO...................................................................................74
4.9. CABOS ÓPTICOS.........................................................................................................75
4.10. MEDIDAS EM FIBRAS ÓPTICAS..........................................................................76
4.10.1. Test e de Atenuação Espectral..............................................................................76
4.10.2. Teste de Atenuação de Inserção............................................................................77
4.10.3. Teste de Largura de Banda....................................................................................78
4.10.4. Teste de Abertura Numérica.................................................................................78
4.10.5. Teste de Perfil de Índice de Refração...................................................................79
4.11. FONTES ÓPTICAS.....................................................................................................80
4.11.1. Tipos de Fontes Ópticas........................................................................................80
4.11.2. LASER.................................................................................................................81
4.12. REDES ÓPTICAS.....................................................................................................83
4.12.1. Arquitetura para redes ópticas..............................................................................83
4.12.2. Ethernet Óptica....................................................................................................85
4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS..........................................................94
4.13.1. Sistemas de Comunicação.....................................................................................94
v
4.13.2. Rede Telefônica....................................................................................................94
4.13.3. Rede Digital de Serviços Interligados (RDSI)......................................................96
4.13.5. Televisão a Cabo (CATV)....................................................................................99
4.13.6. Sistemas de Energia e Transporte.......................................................................100
4.13.7. Redes Locais de Computadores..........................................................................101
4.14. A FIBRA ÓPTICA E A EMBRATEL....................................................................103
4.14.1. Introdução...........................................................................................................103
4.14.2. SDH-NG (SDH de nova geração).......................................................................103
4.14.3. Metro-Ethernet....................................................................................................103
Planejamento do Sistema Telefônico...................................................................................104
5.1. PROCESSO DE PLANEJAMENTO........................................................................104
5.2. TRÁFEGO E CONGESTIONAMENTO..................................................................106
5.2.1. A Unidade de Tráfego.........................................................................................106
5.2.2. Congestionamento...............................................................................................107
5.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA TELEFÔNICO............109
5.3.1. Fatores que afetam o dimensionamento...............................................................109
5.3.2. Estatísticas do Sistema........................................................................................110
5.4. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO........................................113
Redes de Computadores.......................................................................................................116
6.1. INTRODUÇÃO A REDES DE COMPUTADORES................................................116
6.1.1 Conceito de rede...................................................................................................116
6.1.2. O surgimento das redes de computadores...........................................................117
6.1.3. Equipamentos de redes de computadores.............................................................118
6.2. TOPOLOGIAS DE REDE...........................................................................................122
6.2.1. Topologia de barramento......................................................................................122
6.2.2. Topologia em anel.................................................................................................123
6.2.3. Topologia em anel duplo.......................................................................................123
6.2.4. Topologia em estrela.............................................................................................124
6.2.5. Topologia em estrela estendida.............................................................................125
6.2.6. Topologia em árvore.............................................................................................125
6.2.7. Topologia irregular...............................................................................................126
6.2.8. Topologia em malha..............................................................................................127
6.2.9. Topologia celular..................................................................................................127
6.3. MODELO OSI DE ARQUITETURA.........................................................................129
6.3.1. Primitivas de Serviços...........................................................................................135
6.3.2. Serviços e Protocolos............................................................................................137
6.3.3. Camada Física ......................................................................................................139
6.3.4. Camada de Enlace.................................................................................................140
6.3.5. Camada de Rede....................................................................................................141
6.3.6. Camada de Transporte..........................................................................................142
6.3.7. Camada de Sessão.................................................................................................143
6.3.8. Camada de Apresentação......................................................................................143
6.3.9. Camada de Aplicação............................................................................................143
6.4. MODELO TCP/IP.......................................................................................................145
6.4.1. Camada de aplicação.............................................................................................145
6.4.2. Camada de transporte............................................................................................146
6.4.3. Camada de Internet.............................................................................................146
6.4.4. Camada de acesso à rede.......................................................................................146
6.4.5. Protocolos TCP/IP.................................................................................................147
6.4.6. Comparando o modelo TCP/IP e o modelo OSI...................................................149
vi
6.4.7. Endereçamento IP.................................................................................................150
6.4.8. Máscara de Sub-rede.............................................................................................154
6.5. ATM.............................................................................................................................156
6.5.1. ATM versus STM.................................................................................................157
6.5.2. A Camada Física...................................................................................................158
6.5.3. A Camada ATM....................................................................................................161
6.5.4. A célula ATM.......................................................................................................162
6.5.5. O cabeçalho UNI (User Network Interface).........................................................163
6.5.6. A Camada AAL....................................................................................................166
6.6. SDH..............................................................................................................................169
6.6.1. Histórico................................................................................................................169
6.6.2. Rede SDH.............................................................................................................170
6.6.3. Características do SDH.........................................................................................172
6.6.4. Equipamentos........................................................................................................177
6.7. MPLS (Multi-protocol label switching).......................................................................179
6.7.1. Surgimento, Evolução e Áreas de aplicação ........................................................179
6.7.2. Conceitos e funcionamento...................................................................................181
6.7.3. Teoria de funcionamento......................................................................................184
6.7.4. Garantindo Qualidade de Serviço (QoS)..............................................................191
6.7.5. Vantagens do MPLS.............................................................................................192
6.8. VoIP: TRANSMISSÃO DE VOZ SOBRE IP.............................................................194
6.8.1. Motivação..............................................................................................................195
6.8.2. Arquitetura............................................................................................................196
6.8.3. Protocolos..............................................................................................................197
6.8.4. Codificação da Voz...............................................................................................208
6.8.5. Parâmetros de qualidade de serviço......................................................................213
6.8.6. Técnicas para reduzir o efeito da perda de pacotes...............................................213
Telefonia Móvel Celular.......................................................................................................216
7.1. INTRODUÇÃO À TELEFONIA MÓVEL CELULAR..............................................216
7.1.1. Conceito de sistema móvel celular.......................................................................216
7.2. DESCRIÇÃO DO SISTEMA CELULAR.................................................................216
7.2.1. Estrutura celular...................................................................................................216
7.2.2. Reutilização de freqüências..................................................................................217
7.2.3. Métodos de acesso múltiplo..................................................................................218
7.3. REDE DE TELEFONIA CELULAR........................................................................219
7.3.1. Partes integrantes.................................................................................................219
7.3.2. Funções características..........................................................................................220
7.3.3. Projeto de sistemas celulares................................................................................221
7.4. EVOLUÇÃO DO SISTEMA CELULAR.................................................................222
7.5. PADRÕES DE TELEFONIA MÓVEL CELULAR.................................................223
7.5.1. AMPS....................................................................................................................223
7.5.2. GSM......................................................................................................................224
7.5.3. CDMA..................................................................................................................237
7.6. OFDM..........................................................................................................................241
7.6.1. Introdução............................................................................................................241
7.6.2. Modelagem do Multipercurso..............................................................................241
7.6.3. Multiportadoras....................................................................................................242
7.6.4. Prefixo Cíclico.....................................................................................................245
7.6.5. OFDM Digital......................................................................................................246
7.6.6. Aplicações práticas...............................................................................................248
vii
7.7. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA GERAÇÃO..........249
7.7.1. Introdução............................................................................................................249
7.7.2. A rede e serviços de comunicações pessoais – PCN e PCS.................................249
7.7.3. Comunicações Pessoais Universais (UPT)..........................................................250
7.7.4. Sistemas de terceira geração................................................................................252
7.7.5. WCDMA..............................................................................................................256
7.7.6. Quarta geração.....................................................................................................256
Apêndice A.............................................................................................................................258
Apêndice B.............................................................................................................................287
Bibliografia............................................................................................................................301
viii
Noções de Acústica e Telefonia
1.1. INTRODUÇÃO – UMA BREVE HISTÓRIA DA TELEFONIA
1.1.1. Eletricidade e Magnetismo
A telefonia, assim como inúmeras outras áreas da Engenharia Elétrica e ciência
modernas, teve seu início com a descoberta e desenvolvimento da Eletricidade e do
Magnetismo, cujos estudos foram iniciados em 1830 pelo inglês Michael Faraday.
Como nos mais variados temas de pesquisa, a pergunta da época (e realmente
satisfatória) era: "Para que serve Eletricidade e Magnetismo?". De 1830 a 1900 os cientistas
foram descobrindo as aplicações deste ramo da Ciência, tornando-as indispensáveis no dia-a-
dia. O Telefone, inventado em 1876, foi uma das primeiras aplicações.
A primeira invenção foi feita em 1837 por Samuel Morse: o Telégrafo Elétrico, que
permite a comunicação entre dois pontos ligados por uma fiação condutora. Daí surgiram
duas tecnologias de Telecomunicações: uma que suprimia a fiação condutora, usando
transmissões de ondas eletromagnéticas no ar (Rádio, Televisão), e outra que mantinha a
fiação (Telégrafo, Telefone, Fax). Com o Telefone Móvel, sem fiação, e a Televisão a cabo,
estas tecnologias voltaram a se encontrar.
O começo da Telefonia foi confuso, sem uma noção clara do que poderia ser
transmitido. Assim, logo se tentou a transmissão de cópias de documentos (Fax, em 1843 por
Alexandre Bain), que foi conseguida, mas teve de esperar o desenvolvimento da Eletrônica
para se tornar popular. O alemão Philipp Reis obteve em 1860 resultados razoáveis com um
aparelho que transmitia música através de fiação, mas por ser exclusivamente para música
teve divulgação limitada.
Um ponto muito importante na história das telecomunicações se deve a Alexander
Graham Bell. Um pouco de sua história torna interessante nossa leitura. Passemos a ela.
1
1.1.2. A história de Bell
Alexander Graham Bell nasceu em Edimburgo, na Escócia, em 1847. Seu interesse na
reprodução de sons vocais pode ser atribuído em parte ao trabalho de seu pai, Alexander
Melville Bell, que foi um especialista na correção da fala e no ensino de deficientes auditivos.
Figura 1-1.1: Alexander Graham Bell
Em 1871, Bell imigrou para a cidade norte-americana de Boston, estado de
Massachusetts. Foi professor de fisiologia vocal na Universidade de Boston, onde, em 1873,
iniciou convenções para professores de surdos. Foi também o fundador da Associação
Americana para Promoção do Ensino da Fala aos Deficientes Auditivos.
De 1873 a 1876, Bell envolveu-se em diversos experimentos que posteriormente
levaram-no a descobrir o telefone. Sua pesquisa foi financiada pelos pais de dois de seus
alunos; um deles, chamado Gardiner Hubbard, tinha uma filha surda, Mabel, que
posteriormente tornou-se esposa de Bell.
A concepção de Bell sobre a teoria do telefone era a seguinte: a intensidade de uma
corrente elétrica pode ser modificada em função da variação da densidade do ar durante a
produção do som. Ao contrário do telégrafo que usa uma corrente intermitente, o telefone
exige uma corrente contínua com intensidade variável. Em 1874, Bell inventou um telégrafo
harmônico para transmitir diversas mensagens simultaneamente por um único fio, e um
receptor telefônico-telegráfico. Na tentativa de reproduzir a voz humana eletricamente, ele
tornou-se um especialista na transmissão elétrica de ondas. Enquanto Bell teve a idéia, seu
parceiro, Thomas Watson, produziu e montou o equipamento.
Elisha Gray e Alexandre Graham Bell descobrem que estão trabalhando no mesmo
projeto: a invenção do telefone. Enquanto Bell buscava solução pelo lado acústico, Gray
analisava as possibilidades de uso da corrente elétrica.
2
Ainda no ano de 1874 Gray concluiu seu projeto mais extraordinário: com um
diafragma de aço diante de um eletroímã, havia construído um receptor praticamente igual aos
dos telefones atuais. Mas não dispunha de transmissor. Em 14 de fevereiro de 1876, por
extrema coincidência, os dois ingressam com o pedido de patente. Com apenas uma vantagem
para Bell: seu requerimento chegara a “U.S. Patent Office” duas horas antes de Gray.
Até aqui ninguém havia conseguido realmente conversar pelo telefone. Gray parece
perder as esperanças e considera-se derrotado pela diferença de duas horas na primazia do
registro. Embora tivesse excelentes idéias e estivesse no caminho certo, nada faz para
desenvolver os projetos que elaborou. E perde, assim, a corrida nos anos críticos que se
seguem.
A patente lhe foi concedida em 7 de março. Bell continuou com seus experimentos
para melhorar a qualidade do aparelho. Acidentalmente, as primeiras palavras ditas através de
um telefone foram de Bell: “Sr. Watson, venha aqui. Eu preciso de sua ajuda” em 10 de
março de 1876.
Pouco após receber a patente, Bell apresentou sua invenção na Exposição do
Centenário, na Filadélfia. Seu aparelho gerou grande interesse público e recebeu um prêmio
no evento. O Imperador Dom Pedro II esteve presente e fez uma encomenda de 100 aparelhos
para o Brasil.
Demonstrações consecutivas superaram o ceticismo público sobre o telefone. A
primeira conversa telefônica externa foi entre Bell e Watson, em 9 de outubro de 1876, e
ocorreu entre as cidades de Boston e Cambridge, em Massachusetts. Em 1877, foi instalado o
primeiro telefone residencial e foi conduzida uma conversa entre Boston e Nova Iorque,
usando linhas de telégrafo. No mesmo ano, enquanto estava em lua-de-mel, Bell introduziu o
telefone na Inglaterra e na França.
1.1.3. A telefonia no Brasil
O Brasil figura entre os primeiros países do mundo a ter, em seu território, telefones
em funcionamento. A princípio, o aparelho circulava, provavelmente, mais como curiosidade
científica do que com o caráter prático de hoje.
Existe alguma polêmica em torno de qual seria o primeiro telefone a chegar ao país.
Uma versão dá conta de que teria sido instalado em 1877 (um ano depois de sua apresentação
3
na Exposição de Filadélfia), e funcionava na casa comercial “O Grande Mágico”, no Beco do
Desvio, depois rua do Ouvidor nº 86, ligando a loja ao quartel do Corpo de Bombeiros (Rio).
Outra, afirma que D. Pedro II teria recebido o primeiro aparelho como presente do
próprio Graham Bell e teria começado a funcionar em janeiro de 1877, no Palácio de São
Cristóvão (hoje Museu Nacional), na Quinta da Boa Vista. O aparelho utilizava uma linha até
o centro da cidade e fora construído nas oficinas da “Western and Brazilian Telegraph
Company”.
Figura 1-2.2: D. Pedro na Exposição da Filadélfia
O número de aparelhos aumentava a cada ano, sem que fossem tomadas providências
para que os serviços funcionassem em larga escala. Só em 15 de novembro de 1879 é que um
decreto Imperial outorga a primeira concessão para exploração dos serviços no Brasil,
concedendo a Paul Mackie, que representava os interesses da “Bell Telephone Company”,
licença para construir e operar linhas telefônicas na capital do Império (Rio), e na cidade de
Niterói. Nesse período as linhas não eram cobradas dos assinantes, que pagavam apenas uma
taxa anual ou mensal para sua utilização. Desse ano até o final do Império, seguiram-se
inúmeros decretos de regulamentação. Todos procuravam ordenar a prestação do serviço,
compatibilizando-o com a infra-estrutura de telégrafos já existente e distribuindo concessões
nas várias regiões.
Em 1892, Lars Magnus Ericsson, o sueco que em 1876 fundou a L. M. Ericsson,
iniciando seus trabalhos numa oficina modesta de consertos e reformas de telégrafos,
industrializa o primeiro aparelho telefônico em que o transmissor e receptor (bocal e
auricular) estão acoplados numa única peça, criado por Anton Avéns e Leonard Lundqvist,
4
em 1884, dando origem ao monofone. São os chamados, no Brasil, de “pés de ferro”, e na
Argentina, de “telefone aranha”.
No mesmo ano (1892), Almon Brown Strowger, empresário funerário de grande
habilidade na construção de aparelhos elétricos e telegráficos, cria o embrião da primeira
central telefônica automática.
Seu objetivo era simples e claro: livrar-se da concorrência desleal de uma telefonista
de La Porte, Indiana, esposa de outro proprietário de empresa funerária, que não completava
as ligações de possíveis clientes para seu estabelecimento; a telefonista se “equivocava”
quando alguém pedia uma ligação para a funerária de Strowger. A primeira central automática
do mundo tinha apenas 56 telefones.
Com a chegada da República em 1889, poucas alterações foram observadas na relação
entre poder público e prestadores de serviço telefônico. A alteração mais significativa foi uma
maior rigidez e controle do Estado com relação ao valor cobrado pelo serviço. Os preços
foram estabelecidos em decreto de 26 de março de 1890. Não obstante esse maior controle,
todos os contratos anteriormente celebrados pelo governo Imperial foram honrados à risca,
demonstrando como Império e República mantiveram com estas empresas, a maioria de
capital estrangeiro, uma relação muito parecida.
A automatização se fará gradativamente. Só nos primeiros anos do século XX, as
principais cidades norte-americanas instalam suas centrais automáticas. Em 1913, Paris conta
com 93 mil telefones manuais. Nova York, contudo, já dispõe de uma rede de 500 mil
telefones, mas a automatização total só ocorrerá a partir de 1919.
No Brasil, a cidade de Porto Alegre é a primeira a inaugurar uma central automática
em 1922 (a terceira das Américas, depois de Chicago e Nova York). A segunda do Brasil
ainda será uma cidade gaúcha: Rio Grande, em 1925 - antes de Paris e Estocolmo. A estação
pioneira da capital paulista foi inaugurada em julho de 1928, com o prefixo “5”, na Rua
Brigadeiro Galvão, na área do Centro “Palmeiras”. Eram 9 mil terminais de fabricação norte
americana “Automatic Electric”, que funcionaram ininterruptamente, até meados de 1997.
O telefone tinha nos primeiros anos do século XX, pelo menos para grande parte da
população, um interesse muito reduzido. O significado do telefone em termos de mudança,
não tinha sido, ainda, captado pela sociedade. Tanto é verdade, que a maioria das empresas de
telefonia sofria problemas para tornar seus negócios rentáveis. Era comum a companhia pedir
a um cidadão para aceitar em sua casa, gratuitamente, a título de experiência, um aparelho
telefônico. Também era comum que este fosse devolvido imediatamente após o menor
“acidente” (uma chamada recebida tarde da noite, por exemplo).
5
No entanto, este não é um privilégio do telefone. Muitas invenções, que hoje nos
parecem fundamentais, já sofreram com isso, mas como o século XX caracterizou-se pela
capacidade de “criar” necessidades. Em poucos anos o telefone foi ganhando prestígio,
difundido pelas várias regiões do país. Enfim, tornou-se uma necessidade, e hoje, todos
sabemos, o telefone é, para muitas pessoas, realmente necessário e para instituições como
bancos, empresas, etc., é um recurso sem o qual se tornaria simplesmente impossível operar
seus serviços.
Isso é muito curioso no que se refere aos primeiros anos do telefone: a forma como vai
se incorporando à vida dos homens, tornando-se parte do seu mundo, mesclando-se a suas
atividades e tomando seu espaço, até tornar-se o serviço imprescindível que é hoje.
1.1.4. Rumos do Invento e de seu Inventor
Alexander Graham Bell ofereceu a venda de sua invenção para a companhia Western
Union and Telegraph, por $100.000, mas a empresa recusou. E então, em julho de 1877, ele e
seus parceiros fundaram sua própria companhia, que antecedeu a atual gigante global das
telecomunicações, a Companhia Americana de Telefone e Telégrafo (American Telephone
and Telegraph Company – AT&T). O telefone tornou-se um enorme sucesso econômico e a
AT&T uma das maiores e melhores companhias mundiais.
Em 1879, Bell e sua esposa venderam aproximadamente 15% das ações de sua
companhia telefônica. Aparentemente eles não perceberam os lucros fantásticos que a
companhia iria gerar, porque sete meses depois eles já haviam vendido a maioria de suas
ações ao preço médio de 250 dólares por ação. Em novembro, cada ação da empresa estava
sendo vendida ao preço de $1000. Apesar de terem vendido sua participação a um preço
historicamente baixo, em 1883, Bell e sua esposa já haviam lucrado por volta de 1 milhão de
dólares. (Devemos lembrar que, naquela época, esta quantia representava muito mais do que
vale hoje).
Apesar de ter se tornado rico com sua invenção, Bell nunca parou de conduzir
pesquisas e foi capaz de inventar outros aparelhos úteis. Ele tinha interesses diversos em suas
pesquisas, mas sua principal preocupação era a cura da surdez, provavelmente porque sua
esposa sofria deste problema. O casal Graham teve dois filhos e duas filhas, mas,
infelizmente, ambos os meninos morreram enquanto crianças.
6
As contribuições de Bell para o desenvolvimento da ciência são imensuráveis. A
revista americana Science, que posteriormente tornou-se órgão oficial da Associação
Americana para Avanço da Ciência, foi fundada em 1880 devido aos esforços do próprio Bell.
Ele também foi presidente da Sociedade Geográfica Nacional de 1896 a 1904. A aviação foi
um de seus primeiros interesses, e ele também realizou contribuições importantes para este
campo da ciência.
Dentre todos os sucessos de sua vida, o telefone permanece como o principal. Poucas
invenções humanas tiveram tanta influência no mundo. Além disso, Bell foi a primeira pessoa
a desenvolver um método para reproduzir sons, e este conhecimento foi usado no
desenvolvimento de outros importantes aparelhos tais como o toca-discos. Em 1882, Bell
tornou-se um cidadão norte-americano. Ele faleceu em Baddeck, na Nova Escócia, em 1922.
7
1.2. NOÇÕES FUNDAMENTAIS DE ACÚSTICA
O som é a sensação causada no sistema nervoso pela vibração de membranas no
ouvido, como resultado da energia gerada pela vibração de corpos quaisquer (tais como
cordas de violão, cordas vocais e até mesmo o mar ao bater na areia da praia) dentro de uma
faixa de freqüências específica transmitida através de um meio de propagação como, por
exemplo, o ar ou a água.
Do ponto de vista físico, o som é a variação de pressão e conseqüente criação de uma
onda que se propaga com uma certa velocidade através de um meio natural. Estas seriam
portanto as principais variáveis relacionadas ao som no campo acústico.
Conforme citado acima, o ar ambiente constitui um meio pelo qual o som pode ser
transmitido. Entretanto, outros meios, quer sólidos ou líquidos, podem servir para sua
propagação. Constata-se que um meio com maior densidade, isto é, um sólido, propaga som
melhor (com menos perdas) que o ar. Por exemplo, uma pessoa que encosta seu ouvido no
trilho da linha férrea, pode constatar a presença de um trem a longa distância, mesmo sem
conseguir ouvi-lo pelo ar.
1.2.1. Características da Onda Sonora e da Voz
Período e Freqüência – Cada oscilação de um corpo pode se repetir no tempo; o
intervalo de tempo no qual uma onda se reproduz é chamado de período. A definição de
freqüência é o número de vezes que essa onda se repete por segundo.
Amplitude – É a medida de quão afastada do referencial está a amostra do som num
determinado instante. Comumente dá-se este nome ao maior destes valores.
Comprimento de Onda – é uma relação entre a velocidade de propagação do som no
meio e sua freqüência. A fórmula a seguir explicita tal relação:
λ = ν /f (1)
As formas de onda podem ser caracterizadas como simples ou complexas. Uma forma
de onda simples é constituída por uma única freqüência. Uma forma de onda complexa é
composta por duas ou mais freqüências, neste caso a mais baixa será denominada de
freqüência fundamental, tom principal ou primeiro harmônico, e representará a altura (o pitch)
8
do som; as demais serão chamadas de harmônicas e serão sempre múltiplos da fundamental
(por exemplo, o 2° harmônico é o dobro da fundamental, o 3° é o triplo e assim por diante).
Também se classificam os sinais (as formas de onda) como determinísticos ou
aleatórios. Enquanto que os determinísticos são geralmente descritos por uma equação
conhecida (como uma senóide, por exemplo), os aleatórios têm seu comportamento
caracterizado através de médias estatísticas.
Quando se analisa apenas uma onda senoidal pura com sua curva definida e sua
freqüência fixa, diz-se que se trata de um "som puro". A voz, a música e os ruídos naturais
são sons complexos, com características aleatórias e freqüências múltiplas.
Na fala (voz), dividem-se os sons em "sonoros" (ou "vibrantes") e surdos (ou "não-
vibrantes"). No primeiro caso, os sons são restritos em faixa espectral de freqüência e
resultam da vibração das cordas vocais propriamente ditas; já no segundo caso, têm espectro
mais espalhado e são obtidos pela passagem forçada do ar através da região buconasal. A
combinação deste dois tipos de sons forma a voz humana.
O mecanismo de produção da voz apresenta uma resposta limitada em freqüência.
Esse limite é variável, mas fica por volta de 10 kHz. Os sistemas telefônicos limitam o sinal
de voz a uma faixa de 3,4 kHz, com uma perda tolerável de qualidade.
1.2.2. Parâmetros do Som
Os parâmetros do som podem ser descritos através de algumas variáveis tais como a
velocidade de propagação no meio. No caso do ar por exemplo temos a seguinte equação:
ν
273
4 , 331
T
· (2)
Onde T é a temperatura em Kelvin.
Outro parâmetro é o espectro de freqüência, que na faixa audível varia de 20 Hz a
20 kHz; para a grande maioria das pessoas essa faixa é reduzida, sendo que as freqüências
abaixo de 20 Hz são denominadas de infra-som e as acima de 20 kHz são chamadas de ultra-
som (muito utilizadas, por exemplo, na medicina para exames pré-natais); para aplicações
musicais, onde a freqüência se chama altura, esse espectro varia de 20 Hz a 10kHz e para
telefonia de 300 Hz a 3,4 kHz.
Ainda devemos considerar a amplitude do som que determina a sua intensidade e é
função da potência com que um som é produzido por uma fonte. De acordo com a amplitude,
9
podemos classificar um som entre fraco ou forte. A amplitude de um som é determinada pela
seguinte função: I(t) = P²(t) / ρ
0
. ν , onde P é a potência, ρ é a densidade do meio e ν é a
velocidade do som no meio.
Por fim, podemos falar sobre o Timbre. Esta característica do som é fundamental para
que distingamos os sons (e vozes) de mesma freqüência emitidos por fontes diferentes (tais
como pessoas ou instrumentos musicais diferentes). O timbre de um determinado som é a
combinação dos harmônicos da freqüência fundamental e suas amplitudes. Podemos assim
entender porque uma nota musical qualquer, tocada em dois instrumentos distintos, pode ser
diferenciada.
10
1.3. INTRODUÇÃO AO SISTEMA TELEFÔNICO
1.3.1. Aparelho Telefônico
O aparelho telefônico é o responsável pela origem e recepção das ligações. Apesar de
seu aspecto simples, ele desempenha um grande número de operações. Suas funções incluem:
• Solicitação para o uso do sistema telefônico, quando o monofone é levantado
• Indicar que o sistema está pronto para uso, por meio da recepção do tom de discar
• Enviar o número do telefone chamado ao sistema
• Indicar o estado da ligação, por meio de sinalização acústica
• Acusar o recebimento de uma ligação, com o toque da campainha
• Converter a voz em sinais elétricos para a transmissão
• Ajustar automaticamente a mudança de potência
• Sinalizar ao sistema o término de uma ligação.

A figura abaixo ilustra o um telefone com seus principais componentes. Os telefones
funcionam com tensão contínua de – 48 V (quando “no gancho”), corrente de operação de 20
a 80 mA , perda típica de enlace de 8 dB e distorção de – 50 dB.
Figura 1-3.1: Principais componentes de um telefone
O telefone decádico, no qual os dígitos são transmitidos por seqüências de pulsos, está
com seus dias contados. A figura abaixo mostra uma versão do teclado de um telefone
multifreqüencial, no qual os dígitos são transmitidos por combinações de freqüências, com
11
um par de freqüências associado a cada tecla. O sistema de discagem multifreqüencial está
substituindo o telefone decádico por apresentar as seguintes vantagens:
• Diminui o tempo de discagem
• Utiliza componentes eletrônicos de estado sólido
• Pode ser usado para a transmissão de dados a baixas taxas
• Reduz os requisitos de equipamentos na central local
• É mais compatível com as Centrais de Programa Armazenado (CPA)
Figura 1-3.2: Teclado de um telefone multifreqüencial
O fundamento da telefonia é o estabelecimento da ligação telefônica. Para tanto, além
do telefone e do sistema telefônico, é necessária a existência do assinante. O processo inicia-
se com o desejo de um determinado assinante A de conversar com o outro assinante, digamos
B. O assinante A começa então uma chamada por meio do sistema telefônico. Essa chamada
pode ser atendida pelo assinante B, ou sofrer alguma interrupção por conta de
congestionamento no sistema, erro na discagem, telefone ocupado ou ausência de resposta por
parte do assinante chamado.
Em função do sinal recebido, o assinante A pode tomar a decisão de desistir, ou
renovar a tentativa. Essa atitude pode ser tomada imediatamente, ou depois de algum tempo.
A nova tentativa irá, dessa forma, ocupar novamente o sistema telefônico.
12
Figura 1-3.3: Diagrama de blocos do telefone
1.3.2. Distorções introduzidas pelo Sistema Telefônico
O projeto de um sistema de telefonia digital deve levar em conta todos os aspectos da
rede, do locutor ao ouvinte. Algumas características dos sistemas telefônicos levam à
distorção no sinal de voz. A lista que segue ilustra alguns dos problemas encontrados e seus
efeitos sobre a inteligibilidade:
• Limitação na amplitude de pico do sinal - Afeta a qualidade da voz, mas não reduz
apreciavelmente a inteligibilidade quando a fala é ouvida em ambiente silencioso e
sob índices de percepção confortáveis.
• Corte central no sinal - A supressão dos níveis mais baixos do sinal causa um
efeito drástico sobre a inteligibilidade do sinal e afeta a qualidade da fala.
• Deslocamento de freqüência - Ocorre quando a freqüência recebida difere da
transmitida e afeta a inteligibilidade e o reconhecimento do locutor.
• Retardo em sistemas operados por voz - Resulta na omissão da parcela inicial de
uma mensagem. Afeta a inteligibilidade com uma queda linear da mesma com o
aumento do intervalo omitido.
• Defasagem e retardo de transmissão - é normalmente mais pronunciado na
transmissão via satélite ou de longa distância, por conta da distância que o sinal
13
portador tem que percorrer. Como a inteligibilidade é resistente ao retardo, este
último afeta principalmente a qualidade da fala. Circuitos supressores de eco
acabam eliminando parte da sílaba inicial, em transmissões via satélite.
• Eco - Resulta de reflexões do sinal em pontos terminais da linha. Retardos acima
de 65 ms produzem ecos perceptíveis e retardos inferiores tendem a tornar o som
deturpado.
• Realimentação - Realimentação acústica pode ocorrer em trajetos de redes
complexas. O efeito é perturbador para o locutor e para o ouvinte.
• Ruído - Diversos tipos de ruído afetam a transmissão do sinal de voz. O ruído
básico para sistemas digitais, conhecido como ruído do quantização, resulta do
mapeamento do sinal analógico em digital. O ruído é um sinal aleatório por
natureza e provoca uma sensação desagradável ao ouvido, devendo ser
minimizado na medida do possível.
14
Redes Telefônicas
2.1. INTRODUÇÃO
A rede telefônica evoluiu a partir do serviço telefônico básico para uma oferta variada
de serviços, tornando-se uma estrutura de comunicações complexa e de alta capilaridade, e
atingindo mais de um bilhão de linhas pelo mundo no ano de 2001.
A rede telefônica é composta por:
• Redes de longa distância, que incluem centrais internacionais e interurbanas e seus
respectivos entroncamentos;
• Redes locais, contendo as centrais e entroncamentos em área urbana;
• Enlace do assinante, constituído pelos terminais e linhas de assinantes.
Quanto ao método de comutação, as redes podem utilizar a comutação por circuitos ou
por pacotes. Na comutação por circuitos os recursos necessários em todos os subsistemas de
telecomunicações que ligam origem e destino, são ocupados enquanto durar a conexão. Esta
estratégia é adequada para chamadas com alto grau de utilização do meio. A comutação por
circuitos ainda é a mais utilizada.
A comutação por pacotes é apropriada para sistemas com fator de utilização mais
baixo, nos quais os recursos são utilizados apenas por uma fração do tempo, e é empregada
principalmente na comunicação entre computadores. Pode-se prever a sua utilização em
telefonia num futuro próximo.
Um site fundamental para a consulta de normas aplicadas pelo Sistema Telebrás
(assumidas pela Anatel) é:
Sistemas.anatel.gov.br/sdt
Consultar práticas por série, série Engenharia
15
2.2. A CENTRAL TELEFÔNICA
A central telefônica é o elemento de rede responsável pela comutação de sinais entre
os usuários, automatizando o trabalho das antigas telefonistas que comutavam manualmente
os caminhos para a formação dos circuitos telefônicos. As linhas telefônicas dos vários
assinantes chegam às centrais telefônicas e são conectadas entre si, estabelecendo circuitos
temporários que permitem o compartilhamento de meios, promovendo uma otimização dos
recursos disponíveis.
A comutação era eletromecânica até o inicio dos anos 70, quando as funções lógicas
de comando e controle da comutação passaram a ser executadas por dispositivos eletrônicos.
A conexão continuou eletromecânica. Somente na década de 80 a comutação passou a ser
totalmente eletrônica. Essas centrais empregam computadores para a gestão de processos e
são conhecidas como Centrais de Programa Armazenado (CPA’s).
A central a que estão conectados os assinantes de uma rede telefônica em uma região é
chamada de Central Local. Para permitir que assinantes ligados a uma Central Local falem
com os assinantes ligados a outra Central Local são estabelecidas conexões entre as duas
centrais, conhecidas como circuitos troncos. No Brasil um circuito tronco utiliza geralmente o
padrão internacional da UIT para canalização digital sendo igual a 2 Mbps ou E1.
Em uma cidade podemos ter uma ou várias Centrais Locais. Em uma região
metropolitana pode ser necessário o uso de uma Central Tandem que está conectada apenas a
outras centrais, para otimizar o encaminhamento do tráfego. As centrais denominadas Mixtas
possuem a função local e a função tandem simultaneamente.
Estas centrais telefônicas locais estão também interligadas a Centrais Locais de outras
cidades, estados ou países através de centrais de comutação intermediárias denominadas de
Centrais Trânsito. As Centrais Trânsito são organizadas em classes conforme sua área de
abrangência, sendo as Centrais Trânsito Internacionais as de mais alta hierarquia. É possível
desta forma conectar um assinante com outro em qualquer parte do mundo. A topologia de
uma rede telefônica é ilustrada na figura abaixo.
16
Figura 2-2.1: Topologia de uma rede telefônica
17
2.3. SINALIZAÇÃO NA REDE TELEFÔNICA
Para que uma chamada seja estabelecida o sistema telefônico tem que receber do
assinante o número completo a ser chamado, estabelecer o caminho para a chamada e avisar
ao assinante destinatário que existe uma chamada para ele. O sistema que cumpre estas
funções em uma rede telefônica é chamado de sinalização. Um exemplo de sinalização no
estabelecimento de uma ligação é ilustrado na figura abaixo.
Figura 2-3.1: Exemplo de sinalização
2.3.1. Sinalização Acústica
A sinalização acústica é transmitida pelos órgãos da central de comutação diretamente
aos assinantes sob a forma sonora, e tem por finalidade indicar o estado de operação dos
sistemas telefônicos. Esta é a única sinalização perceptível pelos assinantes. Os sinais são os
seguintes:
• O Tom de discar é a sinalização enviada pela central ao assinante chamador, indicando
que a mesma está pronta para receber e armazenar os números teclados.
18
• O Tom de controle de chamada é enviado pela central indicando ao chamador que o
usuário de destino está sendo chamado. Este sinal é enviado juntamente com a
corrente de toque que vai para o assinante chamado.
• O Tom de ocupado é enviado ao assinante chamador, indicando uma das seguintes
ocorrências: o assinante chamado está ocupado; há congestionamento em algum ponto
da rede; o chamador não observou as regras de discagem; o número discado não está
acessível à categoria do chamador; o terminal que retém a chamada desligou. Este
sinal é gerado pela central do assinante chamador.
• O Tom de número inacessível é enviado ao assinante chamador para indicar que a
chamada não pode ser completada por uma das seguintes razões: o número chamado
não existe; a linha do assinante chamado está com defeito; o número do assinante
mudou. Em algumas situações, este tom é substituído por uma mensagem gravada.
• O Tom de aviso de chamada em espera é o sinal enviado por uma central aos
terminais envolvidos em uma conversação, ou apenas ao terminal chamado que dispõe
do serviço “chamada em espera”, indicando a existência de outra chamada. O
assinante chamador em espera receberá o tom de controle de chamada enquanto este
sinal é enviado.
• O Tom de aviso de programação é o sinal enviado ao terminal chamador, em
substituição ao tom de discar, informando que o recebimento de tráfego está inibido
por programação.
• A Corrente de toque é a sinalização enviada pela central ao assinante chamado, para
indicar que há chamada para o mesmo. O sinal aciona a campainha do aparelho
telefônico a intervalos iguais aos do tom de controle de chamada, porém eles podem
não estar sincronizados.
19
Tom de discar 425 t 25 Hz emitido continuamente.
Tom de controle de
chamada
425 t 25 Hz emitido durante 1 t 0,1 s, seguido de um período de silêncio
de 4 t 0,4 s.
Tom de ocupado 425 t 25 Hz emitido em intervalos de 250 t 25 ms intercalados com
intervalos iguais de silêncio.
Tom de número
inacessível
425 t 25 Hz emitido em períodos alternados de 250 t 25 ms e
750 t 75 ms intercalados com intervalos de silêncio de 250 t 25 ms.
Tom de aviso de
chamada em espera
425 t 25 Hz emitido durante 50 t 10 ms, seguido de um período de
silêncio de 500 t 100 ms.
Tom de aviso de
programação
425 t 25 Hz emitido em intervalos de 125 ms intercalados com intervalos
iguais de silêncio.
Corrente de toque 25 t 2,5 Hz emitido durante 1 t 0,1 s, seguido de um período de silêncio
de 4 t 0,4 s.
Tabela 2-3.1: Características da sinalização acústica
2.3.2. Sinalização de Linha
Esta sinalização é responsável por efetuar a supervisão dos enlaces dos circuitos que
interligam duas centrais, trocando informações relacionadas aos estágios da conexão, e agindo
durante toda a conexão sem ser percebida pelos assinantes. Também é responsável por enviar
os pulsos de tarifação, quando necessário.
Os sinais que são gerados no lado do assinante que origina a chamada são
denominados Sinais para Frente, enquanto os gerados no lado do assinante chamado são os
Sinais para Trás.
Os Sinais para frente são:
• Ocupação – é emitido pela central de onde provém a chamada para levar o circuito
associado à condição de ocupação.
• Desligar para frente – é emitido pela central do assinante chamador no instante em que
este repõe o telefone no gancho, para indicar que o chamador desligou, liberando a
central de destino e todos os órgãos envolvidos na chamada.
• Re-chamada – O sinal de re-chamada ocorre geralmente quando se utiliza mesa
operadora, para re-chamar o assinante chamado, após este ter desligado.
E os Sinais para trás:
20
• Atendimento – é gerado pela central para onde foi enviado o sinal de ocupação,
indicando ao chamador o momento em que o assinante chamado atende a ligação.
• Desligar para trás – é enviado ao chamador indicando que o assinante chamado
desligou.
• Confirmação de desconexão – é enviado em resposta a um sinal de desligar para
frente, indicando que ocorreu a liberação dos órgãos associados à ligação.
• Desconexão forçada – é gerado após uma temporização pela central responsável pela
tarifação, quando o usuário chamado desliga mas o chamador não. Sua temporização
tem início no momento do envio da sinalização de desligar para trás, e geralmente é de
90 segundos.
• Tarifação – O sinal de tarifação é emitido a partir do ponto de tarifação para o
contador do assinante chamador, de acordo com o degrau tarifário correspondente.
• Bloqueio – O sinal de bloqueio ocorre quando há falha ou bloqueio (efetuado por
operador) na central do assinante chamado.
2.3.3. Sinalização de Registrador
A sinalização de registrador corresponde ao conjunto de sinais responsáveis pela troca
de informações destinadas ao estabelecimento das chamadas (número do assinante chamador,
categoria do assinante chamador, etc.).
Esta sinalização é trocada entre órgãos de controle das centrais, ocorrendo no início da
ligação, entre assinantes de centrais distintas, até o momento em que o assinante chamador
ouve o sinal sonoro indicando que o outro assinante está sendo chamado, está ocupado ou não
existe.
A sinalização entre registradores pode ser por pulsos decádicos ou por sinais
multifreqüenciais, sendo que esta última divide-se em MF (multifreqüencial) ou MFC
(multifreqüencial compelida). As centrais CPA modernas adotam apenas a sinalização MFC.
Sinalização MFC
Utiliza-se o nome sinalização compelida, pois na sinalização MFC cada sinal enviado
compele o registrador de destino a emitir um sinal de volta, caso contrário a ligação é
interrompida. Assim, a duração de um sinal é determinada pela recepção de outro sinal
enviado no sentido oposto como resposta ao primeiro. Por exemplo, um sinal para frente
21
permanece sendo emitido enquanto não é recebido, em contrapartida, um sinal para trás, ou
não é limitado por um temporizador.
N
o
Freq. (Hz) Grupo I Grupo II
1 1020 e 1140 Algarismo 1 Assinante comum
2 900 e 1140 Algarismo 2 Assinante tarifação imediata
3 900 e 1020 Algarismo 3 Equipamento de teste
4 780 e 1140 Algarismo 4 Telefone público
5 780 e 1020 Algarismo 5 Mesa operadora
6 780 e 900 Algarismo 6 Equipamento de transmissão de dados
7 660 e 1140 Algarismo 7 Telefone público interurbano
8 660 e 1020 Algarismo 8 Comunicação de dados - serviço internacional
9 660 e 900 Algarismo 9 Assinante com prioridade - serviço internacional
10 660 e 780 Algarismo 0
Telefonista com facilidades de transferência -
serviço internacional
11 540 e 1140
Inserção de semi-supressor de eco na
origem
Assinante com facilidade de transferência
12 540 e 1020
Pedido recusado ou indicação de
trânsito internacional
Reserva
13 540 e 900 Acesso a equipamento de teste Reserva
14 540 e 780
Inserção de semi-supressor de eco ou
indicação de trânsito internacional
Reserva
15 540 e 660
Fim de número ou indicação de que a
chamada cursou enlace via satélite
Reserva
Tabela 2-3.2: Sinais para frente
Os sinais MFC são formados por combinações de duas freqüências dentre dois blocos
de seis, resultando em 15 combinações possíveis para cada bloco (sinais para frente e para
trás). Como a faixa de freqüências vocais estende-se de 300 a 3400 Hz, e os extremos desta
faixa são um pouco mais atenuados que o restante, escolheu-se a referência de 1260 Hz a
partir da qual são alocadas as freqüências, com espaçamento de 120 Hz As freqüências
maiores que 1260 Hz são utilizadas pelos sinais para frente, e as menores pelos sinais para
trás.
N
o
Freq. (Hz) Grupo A Grupo B
1 1020 e 1140 Enviar o próximo algarismo Assinante livre com tarifação
2 900 e 1140 Enviar o primeiro algarismo Assinante ocupado
3 900 e 1020 Passar para o grupo B Assinante com número mudado
4 780 e 1140 Congestionamento Congestionamento
5 780 e 1020 Enviar categoria e identidade do chamador Assinante livre sem tarifação do chamador
22
6
780 e 900 Reserva Assinante livre com tarifação e retenção sob
o controle do assinante chamado.
7 660 e 1140 Enviar o algarismo N-2 Número vago
8 660 e 1020 Enviar o algarismo N-3 Assinante com defeito
9 660 e 900 Enviar o algarismo N-1 Reserva
10 660 e 780 Reserva Reserva
11 540 e 1140 Enviar a indicação de trânsito internacional Reserva internacional
12 540 e 1020 Enviar digito de idioma ou discriminação Reserva
13
540 e 900 Enviar indicador do local do registrador
internacional de origem
Reserva
14
540 e 780 Solicitar informações da necessidade de
semi-supressor de eco no destino
Reserva
15 540 e 660 Congestionamento na central internacional Reserva
Tabela 2-3.3: Sinais para trás
Os sinais para frente utilizam uma combinação de duas das freqüências 1380 Hz, 1500
Hz, 1620Hz, 1740 Hz, 1860 Hz e 1980 Hz. Estes sinais são divididos em Grupo I, referente a
informações numéricas e de seleção, e Grupo II, referente a informações sobre categoria do
assinante chamador. O sinal recebido é interpretado com sendo do Grupo I ou II de acordo
com o contexto da sinalização. Por exemplo, se a central destino enviou um sinal para trás
solicitando a categoria do chamador, o próximo sinal para frente recebido será interpretado
como Grupo II (categoria do assinante). A tabela 2-3.2 apresenta os sinais para frente em
detalhes.
Os sinais para trás utilizam as freqüências 540 Hz, 660 Hz, 780 Hz, 900 Hz, 1020 Hz e
1140 Hz. Estes sinais são classificados em Grupo A, que se refere a solicitações para
possibilitar o estabelecimento da conexão, e Grupo B, referente ao estado e à categoria do
assinante chamado. A passagem de um grupo para outro é determinada pela central destino. A
tabela 2.3.3 apresenta os sinais para trás em detalhes.
23
2.4. SINALIZAÇÃO POR CANAL COMUM
Neste tipo de sistema, a sinalização entre centrais utiliza canais exclusivamente
dedicados à sinalização, isto é, independentes dos canais de voz, que são responsáveis pela
troca de informações relativas a todas as chamadas em andamento ou em estabelecimento.
Como o tempo gasto para a sinalização é relativamente curto quando comparado com o tempo
de conversação, a sinalização por canal comum apresenta a grande vantagem de conseguir em
um único canal de sinalização, tratar de milhares de chamadas, além da flexibilidade de
inserir novos sinais com o aparecimento de novos serviços.
Pode-se dizer que entre duas centrais que se comunicam utilizando o sistema de
sinalização por canal comum, existe um canal de dados responsável pela transmissão da
sinalização correspondente aos demais canais (na prática pode haver mais de um).
O ITU-T padronizou um sistema de sinalização por canal comum chamado Sistema de
Sinalização Número 7, ou SS#7, que é o sistema adotado no Brasil. Como o canal de
sinalização é um canal de dados entre as centrais, o SS#7 padroniza um protocolo de
comunicação digital, baseado no modelo OSI (Open System Interconnection). É importante
observar que o canal de sinalização, por definição, não precisa utilizar o mesmo caminho dos
canais de áudio. Entretanto, para aproveitar a rede instalada, o SS#7 padronizou a utilização
de canais de sinalização com taxa de 64kbit/s de forma que este canal possa ser um dos canais
de um tronco digital de 2Mbit/s, transportando informações de sinalização referentes aos
canais de áudio, mesmo daqueles que não estiverem presentes no mesmo tronco digital.
O canal de sinalização pode ocupar qualquer um dos canais do tronco digital exceto o
canal 0 (zero) que transporta informação de sincronismo. Normalmente é utilizado o canal 16,
mas ele não precisa, necessariamente, ser utilizado como canal de sinalização, ou seja, caso
exista mais de um tronco de 2Mbit/s operando entre duas centrais, a sinalização poderá
utilizar um canal de um dos troncos e transmitir informações de todos os canais de áudio de
todos os troncos.
Quando as mensagens entre duas centrais são transportadas em uma rota de
sinalização que consiste de um enlace direto entre duas centrais, a sinalização é dita de Modo
Associado. Se a rota de sinalização entre as duas centrais é composta por mais de um enlace
de sinalização (SL - Signaling Link), ela é dita Modo Não-Associado. Neste caso, um ou mais
pontos de transferência de sinalização (STP) são usados para a transferência do tráfego de
sinalização.
24
2.4.1. Arquitetura da Rede
Na rede de SS#7, os sinais são transferidos utilizando a comutação de pacotes, isto é,
as informações de sinalização são agrupadas em pacotes que são transferidos utilizando um
canal de 64kbits/s. Por ser uma rede independente da rede de telefonia, é necessário
definirmos os conceitos principais da rede de sinalização SS#7.
Cada componente da rede de SS#7 é chamado de ponto de sinalização. Assim, cada
central da rede é um ponto de sinalização, e existem 3 funções distintas que podem ser
executadas pelos pontos de sinalização, que os definem. O primeiro ponto é aquele
responsável pelo envio e pela recepção das informações, ou seja, é o ponto correspondente às
centrais de comutação telefônica. O segundo ponto é responsável pelo roteamento ou
transferência das informações de sinalização em direção ao seu destino. Portanto eles não
originam mensagens, servindo apenas de roteadores para as mensagens entre origem e
destino. O último ponto ou função, é permitir o acesso a bancos de dados. Como a SS#7 é
digital, é razoável que a mesma possa permitir que os pontos de sinalização tenham acesso a
bancos de dados centralizados, com o objetivo de prover serviços mais elaborados que
simplesmente os serviços telefônicos.
Os três tipos de pontos de sinalização referidos anteriormente, são definidos como:
• Service Switchig Point (SSP) ou Ponto de Serviço (PS): corresponde às centrais de
comutação. São estas centrais que geram as mensagens de sinalização telefônica que
devem ser transmitidas de um SSP para um outro SSP.
• Signal Transfer Point (STP) ou Ponto de Transferência de Sinalização (PTS):
responsável pelo roteamento das mensagens de sinalização entre os SSP’s. Não tem
função de comutação de áudio, embora muitos equipamentos possam executar tanto a
função de STP como de SSP.
• Service Control Point (SCP): corresponde aos bancos de dados que podem ser
acessados pelos demais pontos da rede para obter informações necessárias para a
disponibilização de serviços mais elaborados.
25
Figura 2-4.1: Arquitetura da Rede
Cada ponto da rede de sinalização possui um endereço chamado point code, e é
através deste point code (endereço) que um ponto da rede consegue acessar um outro ponto.
Isto é realizado inserindo, em cada mensagem enviada, o endereço correspondente ao ponto
de destino que se deseja acessar.
2.4.2. Blocos funcionais do SS#7
Na aplicação do modelo OSI (Open System Interconection, apresentado no capítulo
referente a redes) ao caso do sistema telefônico, os assinantes e o aparelho telefônico são
responsáveis pelas funções dos níveis 4 a 7. A rede telefônica se encarrega dos níveis 1 a 3. O
sistema telefônico é composto dos seguintes blocos funcionais:
• MTP (Message transfer part) Nível 1 – Funções de enlace de dados. Definem as
características físicas, elétricas e funcionais do enlace de dados;
• MTP Nível 2 – Funções de enlace de sinalização. Definem os procedimentos para
transferência confiável de mensagens de sinalização. A mensagem, com comprimento
variável, tem campos de controle para confiabilidade, além de informação e
sinalização;
• MTP Nível 3 – Funções de rede de sinalização. Estabelecem os procedimentos para
controlar o encaminhamento das mensagens. No caso de falhas, controla também as
reconfigurações para preservar ou restabelecer a capacidade normal de transferência
de mensagens;
• SCCP (Signalling connection control part) – Provê funções adicionais à MTP, que
completam a camada 3
1
do modelo OSI, para fornecer serviços orientados ou não a
1
Sobre as camadas do modelo OSI, ver item 3.3
26
conexões. Incluem a tradução de dígitos discados em códigos do ponto de sinalização,
que permitem o roteamento das mensagens.
• TUP (Telephone user part) – Define as funções e procedimentos de sinalização
necessários ao uso do SS#7 no controle da chamada telefônica;
• ISUP (ISDN user part) - Define as funções e procedimentos necessários ao
oferecimento de serviços comutados e facilidades de usuários para aplicações de voz e
dados na RDSI;
• TC (Transaction capability) – Indica os serviços e protocolos da camada de aplicação.
Divide-se em TCAP (transaction capability application part) e ISP (intermediate
service part);
• AE (Application entity) – Representa as funções de comunicação de um processo de
aplicação, sendo composta de um conjunto de ASE (application service elements).
Figura 2-4.2: Blocos Funcionais
27
2.5. OPERAÇÃO PLESIÓCRONA
Uma das dificuldades práticas da transmissão por TDM é o fato de que os
multiplexadores trabalham com sinais gerados por equipamentos cuja taxa de transmissão
pode ser ligeiramente diferente (chamados de sinais plesiócronos do grego plesio, quase
igual), e, para a ocorrência da multiplexação, é essencial que todos os bits de entrada estejam
sincronizados.
Desta forma, antes da etapa de multiplexação faz-se necessário o ajuste das taxas de
transmissão, feito pela adição de bits sem informação, denominados bits de justificação. No
processo de demultiplexação estes bits são identificados e descartados, regenerando o sinal
original.
Este problema de sincronização ocorre em todos os níveis da hierarquia TDM, de
forma que em cada estágio há a adição de bits de justificação. Por este motivo adotou-se o
nome de Hierarquia Digital Plesiócrona (PDH, Plesiochronous Digital Hierarchy) para esta
linha de multiplexadores TDM.
A tabela 2-5.1 mostra a hierarquia PDH utilizada na América do Norte e Europa. O
padrão PDH Europeu, recomendado pelo ITU (norma G.702), é adotado na maior parte do
mundo, inclusive no Brasil.
Hierarquia América do Norte Europa
0 DS0 64 kbit/s E0 64 kbit/s
1 DS1 ou T1 1544 kbit/s E1 2048 kbit/s
2 DS2 ou T2 6132 kbit/s E2 8448 kbit/s
3 DS3 ou T3 32064 kbit/s E3 34368 kbit/s
4 DS4 97728 kbit/s E4 139264 kbit/s
Tabela 2-5.1: Hierarquia PDH na América do Norte e Europa
A redução dos custos dos circuitos integrados na transmissão por fibra ótica tornou as
redes PDH baratas, o que levou à multiplicação deste sistema por todo o mundo. Contudo, o
PDH foi concebido visando atender simplesmente transmissão de voz, e a sua flexibilidade
para atender a demanda de novos serviços com taxas e qualidade crescentes não era
suficiente, devido ao processamento de bits necessário.
A evolução dos padrões para sistemas de transmissão levou ao desenvolvimento do
Synchronous Digital Hierarchy, um sistema totalmente síncrono que vem substituindo
gradativamente o PDH.
28
2.6. MONTAGEM DE REDE TELEFÔNICA DIGITALIZADA
A comunicação entre as centrais CPA-T é feita através de um sinal digital TDM-PCM
de primeira ordem. Para garantir a integridade na transmissão, algumas adequações são feitas.
Nas redes locais (centrais e entroncamentos em área urbana) é usada a codificação de
fonte, equalização e filtragem do sinal para corrigir distorção e interferência intersimbólica.
Para grandes distâncias, há o uso de modulação digital. Alguns tipos de sinais utilizados na
transmissão em banda básica entre centrais são mostrados na figura abaixo.


t (s)

Sinal NRZ


t (s)
Sinal AMI
Figura 2-6.1: Tipos de sinais utilizados na transmissão em banda básica entre centrais.
Nas redes de longa distância (centrais internacionais e interurbanas e os respectivos
entroncamentos) os sinais são multiplexados e transmitidos em banda larga. Os meios de
transmissão usados são: transmissão por cabo, rádio digital, fibra ótica e transmissão via
satélite.
Para os serviços digitais absorvidos pela rede telefônica, é necessário utilizar meios de
alta capacidade, TDM’s de ordem elevada e hierarquia digital síncrona (SDH).
2.6.1. Codificação de Linha
O pulso básico de transmissão digital (Figura 2-6.2) é o pulso retangular ou função
porta, representado pela equação:
)] 2 T u(t ) 2 T [u(t A ) ( − − + · t p
T
ou
¹
¹
¹
¹
¹
'
¹
>

·
2
T
t s e 0
2
T
t s e A
) (t p
T
,
29
em que u(t) é a função degrau unitário dada por:
¹
'
¹
<

·
0 t s e 0
0 t s e 1
) (t u
.
A transformada de Fourier do pulso básico é dada por:
dt Ae F
T
T
t j



·
2
2
) (
ω
ω
=
) (
2 2
T
j
T
j
e e
j
A
ω ω
ω


=
2
sen 2
T
j
j
A ω
ω
,
que pode ser escrita como:

,
`

.
|
·
) 2 / (
) 2 / sen(
) (
t
t
AT F
ω
ω
ω
e, finalmente,

,
`

.
|
·
2
) (
T
Sa AT F
ω
ω
,
em que
x
x sen
x Sa
) (
) ( ·
. Essa última função é conhecida como função amostragem
ou sampling, cujo módulo está ilustrado na Figura 2-6.3.
A banda passante para a transmissão do pulso pode ser obtida considerando-se o
primeiro cruzamento em zero do espectro, ou seja,
Hz
1
T
B ·
.

- T/2 T/2 0
A
X (t)
t
Figura 2-6.2: Pulso básico de transmissão
Figura 2-6.3: Espectro do pulso básico de transmissão
30
Conforme ilustrado na figura 2-6.3, o espectro do sinal espalha-se em uma faixa bem
maior do que a banda passante nominal. Isto pode ocasionar interferência em pulsos
transmitidos por portadoras distintas. A codificação de linha, no entanto, oferece maneiras de
adequar o pulso à transmissão.
Os sinais transmitidos estão sujeitos ao ruído e à interferência intersimbólica. As
principais causas dessas perturbações são: imprecisão temporal, banda passante insuficiente,
distorção de amplitude e distorção de fase.
A solução para permitir a recuperação dos símbolos transmitidos é a utilização de
técnicas de codificação de linha como: utilização de códigos específicos, uso de bits de
temporização, embaralhamento dos dados, etc. Os códigos de linha mais utilizados são
(Alencar, 1998):
• NRZ (Non-Return to Zero), ou código polar;
• AMI (Alternate Mark Inversion), código bipolar em que os pulsos têm a polaridade
invertida;
• BNZS (Binary N Zero Substitution), que substitui seqüências determinadas de zeros
por uma seqüência especial de pulsos para produzir violação no código AMI, exemplo
B3ZS;
• Codificação ternária, que implica na codificação de grupos de 4 bits em três dígitos
ternários (4B3T);
• Código Manchester ou bifase, usado no padrão Ethernet IEEE 802.3 para redes locais;
• CMI (Coded Mark Inversion), padronizado pelo CCITT, no qual a técnica AMI é
conhecida com a codificação dos zeros por ondas quadradas de meio-ciclo e
determinada fase.
2.6.2. Transmissão entre Centrais CPA-T
A transmissão de informação é feita através de um meio de propagação, que pode ser
não guiado como a atmosfera, para a transmissão de rádio, por exemplo, ou guiado como as
linhas telefônicas.
31
2.6.3. Transmissão via rádio
No caso de radiotransmissores, para que um sinal possa ser irradiado com eficácia, a
antena irradiadora deve ser da ordem de um décimo ou mais do comprimento de onda
correspondente à freqüência do sinal a ser transmitido. Desta forma, para transmitir sinais de
voz, as antenas necessitariam de dimensões da ordem de centenas de quilômetros.
Para tornar possível a transmissão de sinais com a freqüência da voz humana, este
deve ser modulado. A modulação utiliza ondas portadoras que servem como um suporte para
levar a informação, também chamado sinal modulador. A onda senoidal é usada
tradicionalmente como portadora, com a modulação podendo se processar geralmente de três
maneiras (Alencar, 1998):
• Modulação em Amplitude (AM), quando o parâmetro da portadora a ser variado é a
amplitude. Inclui os sistemas ASK, OOK e ASK M-ário;
• Modulação em Ângulo, quando o parâmetro da portadora a ser variado é a sua fase
(PM) ou freqüência (FM). Os sistemas mais comuns são o FSK, PSK e PSK M-ário;
• Modulação em Quadratura (QUAM) quando são variados os parâmetros de amplitude
e ângulo ao mesmo tempo. Dentre os mais conhecidos estão o QAM e o QPSK.
A figura 2-6.4 mostra um exemplo de transmissão via rádio digital.

Figura 2-6.4: Transmissão via rádio digital


~
FI FI
Sinal
Digital
Modulador
QAM
Emissor Regenerador Receptor
Demodulador
QAM
Transmissão digital de ponta a ponta
Transmissão Analógica
Sinal
Digital
32
2.6.4. Transmissão por Canal Guiado
O canal guiado permite o confinamento da onda eletromagnética do transmissor ao
receptor através do guia, sendo por isso adequado para áreas de campo eletromagnético
intenso. Além disso, possibilita contornar obstáculos e facilita as aplicações em enlaces
privados de comunicações.
Porém, há necessidade de casamento de impedâncias para evitar perdas por reflexão e
possui um custo de implementação mais elevado que os sistemas de rádio, principalmente no
caso de longas distâncias e em centros urbanos.
O padrão adotado atualmente para transmissão guiada entre centrais telefônicas é o
canal de fibra ótica, em virtude do grande volume de informação trafegada. O cabo coaxial é
outro tipo de canal guiado com aplicações em telefonia, mas sua aplicação mais comum é em
redes locais de computadores.
A transmissão guiada entre centrais por meio de cabo óptico é ilustrada na figura
abaixo. A partir da década de 80, esse tem sido o meio preferencial para fazer o
entroncamento entre as centrais do sistema telefônico.

Fibra óptica
E/O E/O FONTE O/E O/E RR DESTINO

Figura 2-6.5: Meio de transmissão por cabo óptico. O bloco E/O representa o conversor eletroóptico, o bloco
O/E representa o conversor optoelétrico e o bloco RR é o Repetidor Regenerador
Atualmente já se usam regeneradores ópticos que não necessitam conversores
eletroópticos.
2.6.5. Conversão FDM-TDM
No processo de digitalização da rede, é necessária a interligação dos sistemas FDM e
TDM. As tecnologias para conversão FDM-TDM podem ser divididas em: clássica e por
transmultiplexação, que se divide em convencional e digital. Ambas tecnologias consistem em
demultiplexar o sinal FDM e multiplexá-lo novamente, só que usando TDM.
No sistema europeu, a conversão é realizada de um supergrupo FDM (60 canais) para
dois TDM-PCM de 30 canais. No sistema americano, dois grupos FDM são convertidos para
um TDM-PCM de 24 canais.
33
A figura a seguir ilustra a conversão FDM/TDM realizada entre a telefonia urbana e
interurbana.

FDM

COMUTAÇÃO
ELETR Ô NICA
DIGITAL
TDM TDM FDM
Á REA INTER URBANA ÁREA URBANA ÁREA INTER URBANA
Figura 2-6.6: Conversão FDM/TDM para transmissão
34
2.7. TRANSFORMAÇÃO DA REDE TELEFÔNICA COM A DIGITALIZAÇÃO
A mudança das centrais telefônicas de analógicas para digitais iniciou-se em 1970.
Esta transformação deu origem às centrais digitais CPA-T (Controle por Programa
Armazenado - Temporal) e possibilitou a evolução dos métodos de sinalização, passando para
a padronização estabelecida pelo SS7, que utiliza um canal dedicado para sinalização.
Em 2002, no Brasil, 98 % das centrais eram digitais, entretanto o enlace do assinante
(aparelho telefônico e linha telefônica) ainda é analógico.
35
2.8. CONFIABILIDADE, DISPONIBILIDADE E SEGURANÇA
A utilização do controle centralizado nas centrais torna a operação dependente de um
pequeno número de equipamentos, que devem ser projetados de acordo com elevados padrões
de confiabilidade, de forma a apresentarem longos tempos médios entre falhas (mean time
between failure - MTBF).
Dado que um equipamento falhou, o defeito deve ser encontrado e corrigido no menor
tempo possível, o que dá origem a outra medida chamada tempo médio de reparo (mean time
to repair - MTTR). A disponibilidade de um equipamento é dada pela relação:
MTTR MTBF
MTBF
idade Disponibil
+
·
A disponibilidade é a probabilidade de o equipamento funcionar corretamente quando
requisitado. A probabilidade do equipamento não funcionar é dada por:
MTTR MTBF
MTTR
idade Disponibil ilidade Indisponib
+
· − ·1
O ITU-T tem recomendações estabelecendo objetivos para a indisponibilidade dos
sistemas, listados na tabela 2-8.1.
Abrangência da falha Objetivo de indisponibilidade
Todo o sistema 1,5 . 10
–5
(6 h em 50 anos)
Linha de assinante 10
–4
(1 dia em 25 anos)
Circuito entre centrais 10
–4
Chamadas de emergência 1,5 . 10
–5
Serviço telefônico básico 10
–4
Serviços suplementares 10
–3
Tarifação 10
–4
Medição de tráfego 10
–3
Operações de administração 10
–2
Tabela 2-8.1: Objetivos de indisponibilidade
36
2.9. EVOLUÇÃO DA REDE TELEFÔNICA PARA A RDSI
A existência de redes de comunicação independentes para cada tipo de serviço (voz e
dados) não é interessante já que não há compartilhamento dos recursos da rede. A
digitalização e codificação dos sinais de comunicação tornaram possível a integração de
serviços.
O usuário se beneficia coma a melhora da qualidade, redução de custos e maior
variedade de serviços disponíveis. A operadora ganha maior eficiência e uma otimização da
rede e dos equipamentos.
Para garantir a interoperabilidade dos serviços, o planejamento e normatização da
Rede Integrada devem atender aos seguintes aspectos: versatilidade, velocidade de
sinalização, confiabilidade, segurança na transmissão e privacidade na comunicação.
37
2.10. REDE DIGITAL DE SERVIÇOS INTEGRADOS (RDSI)
2.10.1 Definição
A RDSI (Rede Digital de Serviços Integrados), em inglês: ISDN (Integrated Services
Digital Network), é uma rede unificada que permite transmissão de voz e dados
simultaneamente, proporcionando uma variedade de serviços ao usuário.
A RDSI se caracteriza pelos seguintes aspectos:
• Aproveitamento da atual infra-estrutura do RTPC.
• Integração de Voz, Dados e Imagens na mesma Rede.
• Confiabilidade na Transferência de informações.
• Padronização de interfaces de usuários: a conexão aos diferentes serviços é feita por
meio de uma única interface de acesso.
• Transmissão digital entre os terminais.
• Sinalização por um canal separado dos canais de informação: A sinalização é feita
através de protocolos de comunicação, dentro de um formato padrão, adotado tanto
pelas operadoras de serviços como pelos fabricantes de equipamentos de rede.
• Possibilita comunicação de equipamentos analógicos.
2.10.2. Padronização
O estabelecimento de protocolos padronizados é necessário para garantir a
interoperabilidade dos serviços e permitir a ligação de equipamentos de diversos fabricantes à
rede. O modelo de referência OSI da ISO deverá ser utilizado para assegurar que a evolução
dos protocolos se desenvolva de uma forma estruturada.
2.10.3. Premissas para a formação da RDSI
Há dois níveis de serviços RDSI:
O acesso básico (BRI- Basic Rate Interface)
38
• É dedicado aos pequenos usuários e aplicações. Com esta modalidade o usuário pode
fazer ligações telefônicas enquanto acessa a internet (a 64 Kbits/s), fazer 2 ligações
telefônicas simultâneas, acessar a internet a 128 Kbits/s, passar um fax e usar o
telefone ao mesmo tempo, etc.
• O serviço é fornecido pelo mesmo par de fios que chega a sua residência, no entanto,
funciona com 3 canais lógicos. Emprega dois canais independentes tipo B de 64 Kbps
para transmissão da informação, mais um terceiro canal tipo D para sinalização e
controle operando a 16 Kbits/s. Os canais B podem ser combinados para garantir
velocidade de acesso de 128 Kbps.
• Um BRI oferece uma taxa líquida de 144 Kbps (2B+D), num circuito a dois fios,
utilizando técnicas de comunicação em banda base, modo duplex, por meio de
cancelamento de eco.
• A companhia telefônica que oferece o serviço fornece um equipamento chamado NT
(Network terminator). Todos os equipamentos ISDN devem ser conectados ao NT. Os
equipamentos convencionais podem ser conectados a RDSI através de um TA
(Terminal Adapter), mas a conexão através destes continua sendo analógica.
O acesso primário (PRI- Primary Rate Interface)
• É destinado a sistemas de maior tráfego. É composto por trinta canais tipo B de 64
Kbps (no padrão europeu), ou 23 canais tipo B (nos Estados Unidos) e um tipo D de
64 Kbps. Nesse caso, a combinação dos trinta canais de transmissão de dados garante
uma taxa de até 2 Mbps (E1), numa conexão a quatro fios.
• A linha RDSI é conectada a um PABX digital quando a empresa deseja utilizar a linha
para voz ou a um equipamento tipo RAS (Remote Access Server) para a transmissão
de dados.
• Aplicações: Videoconferência, Transferência de arquivos, Interligação de Redes
Locais de computadores, Acesso remoto à base de dados, Acesso à Internet, etc.
39
2.10.4. Configurações de Acesso à RDSI
A montagem típica para a interligação de usuários à RDSI é caracterizada pelos
seguintes conceitos (Alencar, 1998):
• Ponto de referência: Pontos conceituais usados para separar grupos de funções, com
características de interface padronizada. Define as interfaces dos diversos tipos de
Serviço.
• Grupamentos funcionais: Arranjos físicos de equipamentos para desempenhar certa
função. Descreve as funções dos equipamentos do usuário.

Linha de
transmissão
S T
U U
R
TR1 TR2 ET1
ET2 AT
TL TC
V
Ambiente do usuário
Ambiente da central
Figura 2-10.1: Configuração típica para RSDI
A figura acima mostra os pontos de referência e grupamentos padronizados, que serão
descritos a seguir:
• S e T: Pontos de referência que caracterizam as interfaces físicas entre os
equipamentos definidos como tomadas de acesso do usuário à RDSI.
• U: Ponto de referência que pode fazer parte do equipamento de transmissão ou
identificar uma interface.
• V: Ponto de referência entre a terminação de linha e a terminação da central.
• ET1: Equipamento terminal RDSI que obedece à interface S da RDSI. Inclui funções
de tratamento de protocolo, manutenção, interface e conexão com outros
equipamentos. (terminais RDSI puros)
• ET2: Equipamento terminal que inclui as mesmas funções do ET1, mas não obedece à
interface S da RDSI. (aparelhos telefônicos comuns, fax, modens analógicos, enfim,
qualquer terminal não RDSI).
40
• AT: Adaptador do terminal, que permite interligar o equipamento ET2 à interface S,
ou seja, permite ligar equipamentos analógicos à rede digital.
• TR1: Terminação de rede que faz o acoplamento entre a linha de transmissão e as
instalações do usuário. Compreende as funções de terminação de linha, temporização e
multiplexação temporal. Faz a conversão do código de linha (interface U) para o
código da instalação do usuário (interface interna T). Na linha, a transmissão é feita a
dois fios, enquanto na instalação do usuário, pode ser de quatro a oito fios de acordo
com o ITU-T.
• TR2: Terminação de rede para distribuição dos terminais ET1 e ET2 nas instalações
do usuário, quando este possui instalação multiusuário. O TR2 faz a concentração de
acesso de vários terminais. Compreende as funções de tratamento de protocolo,
comutação, concentração e manutenção.
• TL: Terminação de linha para acoplamento entre a linha de transmissão da central.
Compreende as funções de alimentação, localização de falhas, conversão de códigos e
regeneração.
• TC: Terminação de central, que faz o tratamento de sinalização, mantém e
supervisiona a conexão do lado da central. Compreende as funções de tratamento de
protocolo, gerência de rede, operação e manutenção.
41
A Central Telefônica
3.1. INTRODUÇÃO
A central telefônica é o elemento de rede responsável pela comutação de sinais entre
os usuários. Historicamente, as primeiras centrais desenvolvidas eram sistemas de comutação
manual, parte humana parte mecânica, onde a presença da telefonista se fazia imprescindível.
Dessa forma, para se completar a chamada, era necessário pedir à telefonista que realizasse a
comutação com um ramal determinado. Evidentemente, esse paradigma era deveras
enfadonho na medida em que o tempo de comutação estava atrelado a características
humanas, impedindo o aumento do número de usuários. Com o passar do tempo, as centrais
evoluíram do sistema de comutação manual para o automático, eletromecânico, eletrônico e
finalmente digital.
A primeira central pública de programa armazenado, a central 1ESS (Nº 1 Electronic
Switching System), desenvolvida pela AT&T, foi instalada em New Jersey, EUA, em maio de
1965. Este evento histórico deu início ao interesse mundial pela idéia de controle por
programa armazenado, que utiliza um processador digital e um programa especialmente
desenvolvido para tarefas de comutação (antes designadas à telefonista), gerenciamento e
supervisão.
O controle por programa armazenado (Stored Program Control) apresenta várias
vantagens em relação aos sistemas anteriores.
• Flexibilidade: Como a central é controlada por um programa residente que permite
alterações é possível, por exemplo, re-configurar a central sem que ela tenha que ser
desligada. Isso pode ser feito, inclusive, remotamente pelo fabricante.
• Facilidades para o assinante: Centrais de programa armazenado (CPA) permitem um
amplo conjunto de facilidades para os assinantes, incluindo:
o Discagem abreviada;
o Transferência de chamadas;
o Restrição às chamadas recebidas;
o Conta telefônica detalhada;
42
o Identificação de chamadas maliciosas.
• Facilidades administrativas: São facilidades operacionais, do tipo:
o Controle das facilidades dos assinantes;
o Mudança no roteamento, para evitar congestionamento de curto prazo;
o Produção de estatísticas detalhadas do funcionamento da central.
• Velocidade de estabelecimento da ligação: As conexões podem ser estabelecidas
através de circuitos digitais, reduzindo assim o tempo inicialmente atrelado a
características físicas humanas, da ordem de alguns segundos, para o tempo de
processamento digital, da ordem de micro segundos. Além disso, a repetição
automática das chamadas na própria central pode ser programada, para evitar
congestionamento na rede.
• Economia de espaço: Ocorre em vista das dimensões reduzidas das centrais de
programa armazenado;
• Facilidade de manutenção: Os equipamentos da CPA têm uma menor taxa de falhas,
em relação aos usados em centrais convencionais, em função de não terem partes
móveis;
• Potencial para outros serviços: Serviços como transmissão de dados e conferência
são facilmente implementados e gerenciados em centrais de programa armazenado;
• Custo: As centrais de programa armazenado são mais econômicas para manter e têm
um custo de capital mais baixo;
• Tempo de instalação: Esse tempo é menor que o necessário para a instalação de
centrais analógicas, em virtude da modularização do equipamento digital.
43
3.2. ESTRUTURA DE UMA CENTRAL TEMPORAL
CLASSIFICAÇÃO de SISTEMAS de COMUNICAÇÃO: Podemos classificar os
sistemas de comunicação em relação a vários aspectos, como a seguir.
2
• Quanto à conexão
o Sem conexão: Quando a comunicação ocorre sem a prévia negociação de uma
conexão. O sistema postal é um exemplo de comunicação sem conexão, ou
seja, as cartas chegam em seu endereço postal sem que você tome
conhecimento ou as aceite.
o Orientado à conexão (com conexão): Quando a negociação de uma conexão
ocorre antes da comunicação. O sistema telefônico é um exemplo de sistema
orientado à conexão na medida em que a ligação precisa ser aceita antes da
comunicação começar.
• Quanto à comutação
o Comutação de circuitos: Na comutação de circuitos, a reserva de recursos do
meio é feita no momento da comutação e perdura até o término da
conexão.Dessa forma, é garantida uma quantidade fixa da capacidade do meio
para o assinante. Isso significa que um usuário sempre vai possuir aquela
quantidade fixa da capacidade, não importa quantos usuários estejam
presentes. Se toda capacidade estiver alocada e um usuário adicional tentar
fazer-se presente, ele será desprezado.
o Comutação de pacotes: Ao contrário da comutação de circuitos, na
comutação de pacotes não existe reserva de recursos do meio, ou seja, a
capacidade do canal é compartilhada entre todos os usuários presentes. Isso
significa que um usuário pode possuir, em um determinado momento, toda
capacidade do canal, assim como pode possuir muito menos que o necessário
para realizar o serviço desejado. Na comutação de pacotes nenhum usuário é
desprezado por padrão, apesar de existirem mecanismos para tal.
2
A classificação de sistemas de comunicação será explicada mais detalhadamente em capítulos posteriores.
44
As centrais telefônicas são interligadas por entroncamentos de fibras ópticas ou cabos
de pares em sistemas mais antigos. Elas utilizam comutação de circuitos internamente, o que
torna a fase de estabelecimento da ligação a parte mais importante e complexa do processo.
As conexões permanecem por toda a duração da chamada. A figura abaixo mostra o diagrama
de blocos de uma central hipotética.
Figura 3-2.1: Diagrama de blocos de um central hipotética
Na figura acima podemos distinguir dois blocos fundamentais para o funcionamento
da central: o processador central (onde residem todos os programas de controle,
gerenciamento e supervisão) e a matriz de comutação (bloco responsável pela comutação
física de circuitos).Nas seções a seguir trataremos desses dois elementos, especificamente.
3.2.1. O processador central
O processador central de uma central CPA-T é geralmente um computador com
projeto especializado ou dedicado. O sistema operacional engloba os programas orientados
para o sistema, tais como: controle e execução dos programas, procedimentos de entrada e
saída e temporização, além de funções de segurança e supervisão. O software de aplicação
inclui programas orientados para o usuário que realizam tarefas de processamento das
ligações, de operação e manutenção, supervisão e controle de tráfego.
45
3.2.2. A matriz de comutação ou estrutura de comutação
A matriz ou estrutura de comutação é um elemento chave de funcionalidade para a
central. Ela realiza a comutação propriamente dita, como o próprio nome indica.
Conceitualmente, podemos entender a matriz de comutação como um conjunto entrelaçado de
linhas e colunas que se conectam, estabelecendo o caminho físico para a passagem do sinal.
Figura 3-2.2: O conceito de matriz de comutação
Assim, se quiséssemos conectar o ramal número um (disposto na primeira linha) com,
digamos o ramal número sete (disposto na sétima linha), utilizaríamos qualquer coluna
disponível (no caso a terceira coluna) que funcionaria como ponte condutora para o sinal
elétrico, como mostrado na figura. A estrutura de comutação sofreu muitas e radicais
mudanças desde sua idealização. As primeiras matrizes era dispositivos manuais (sim, as
telefonistas). Com o passar do tempo, elas evoluíram para dispositivos automáticos,
eletromecânicos, eletrônicos e finalmente digitais. É importante notar que se todas as colunas
estivessem ocupadas, como mostrado na figura, e o assinante de número quatro desejasse
realizar uma chamada, ele seria desprezado pelo sistema por falta de recursos, o que significa
que o sistema foi sub-dimensionado (o que realmente é feito pelas empresas provedoras de
serviços telefônicos). No entanto, para os assinantes que já estão com suas ligações em curso,
não importa quantos usuários estejam usando o sistema ou tentando usar, pois eles terão
aquele caminho físico disponível mesmo que não estejam se comunicando (silêncio).
46
3.3. FUNÇÕES DA CENTRAL TELEFÔNICA
As funções principais das centrais telefônicas continuam, basicamente, as mesmas
desde a sua invenção.
• Atendimento: O sistema monitora constantemente todas as linhas para detectar os
pedidos de chamada. O atendimento implica na cessão de recursos para o
completamento da chamada;
• Recepção de informação: Além dos sinais de solicitação e término da chamada, a
central ainda recebe outras informações como endereço da linha chamada e
informações relativas a serviços de valor adicionado;
• Processamento da informação: O sistema deve processar as informações recebidas
para definir as ações a serem tomadas;
• Teste de ocupado: Após o processamento da informação e determinação do circuito
de saída requerido, o sistema faz um teste de ocupado para verificar a disponibilidade
do circuito;
• Interconexão: Para uma chamada entre dois usuários, três conexões são realizadas na
seqüência seguinte: ligação para o terminal que originou a chamada, ligação com o
terminal chamado e conexão entre os dois terminais;
• Alerta: Após realizada a conexão, o sistema alerta o usuário chamado e envia um tom
característico para o assinante que chama;
• Supervisão: A supervisão da chamada é feita durante todo o tempo para tarifação e
determinação do instante em que o circuito deve ser desconectado;
47
• Envio de informação: Ocorre sempre que o usuário se encontre ligado a outra central.
A central de origem deve enviar, por exemplo, a informação de endereço para ser
processada pela central de destino.
As funções referentes ao estabelecimento de conexões são de extrema importância.
Dessa forma, o estabelecimento da conexão é um processo que merece destaque e será
abordado com mais detalhe na próxima seção.
48
3.4. ESTABELECIMENTO DE UMA CONEXÃO
Nessa seção abordaremos o procedimento executado por uma central para o
estabelecimento de uma ligação telefônica
3
. Muitas coisas podem acontecer quando tentamos
realizar uma ligação, no entanto ilustraremos aqui o caso em que a chamada é completada
com sucesso. Outros casos possíveis seriam: ramal ocupado, número inexistente e etc...
Suponha que Bob queira conversar com Alice. Para saciar o seu desejo, nosso amigo
Bob vai até o seu telefone e tira o fone do gancho. Nesse momento, a central telefônica
diretamente conectada ao ramal do Bob identifica a mudança de estado (retirada do gancho do
ramal do Bob) e retorna ao nosso amigo o tom de discar, caso haja recursos disponíveis no
sistema para completar a chamada do Bob (neste caso assumiremos que a chamada será
completada). A partir desse momento, o usuário, no caso o Bob, sabe que tem permissão para
discar o número do telefone de sua amiga Alice. Ao pressionar a primeira tecla do número de
Alice, a central interrompe o tom de discar para notificar ao usuário que está identificando os
dígitos pressionados. Após realizar toda discagem, e supondo que Alice não está utilizando
seu telefone nesse momento, a central telefônica retorna ao nosso querido amigo o tom de
chamando, enquanto envia ao ramal de Alice o ring (tom de chamando para o destinatário).
Nesse momento, Alice percebe que alguém deseja falar com ela e retira o seu fone do gancho
para iniciar a conversação (momento de estabelecimento ou aceitação da conexão). Ao
perceber que Alice retirou o fone do gancho, a central interrompe o sinal de ring e conecta
finalmente os dois usuários para que eles possam conversar em paz. Quando terminarem de
falar, Bob irá colocar o seu fone novamente no gancho, notificando à central que terminou sua
ligação, e a central terminará a conexão entre os dois além de liberar os recursos alocados por
Bob no início do telefonema. O esquema explicado anteriormente está ilustrado na figura
abaixo, onde Bob é indicado como usuário A, realizador da chamada, e Alice como usuário B,
receptor da chamada.
3
Toda a sinalização utilizada pela central para o estabelecimento da ligação telefônica está explicada no capítulo
2
49
Figura 3-4.1: Diagrama de eventos de uma ligação completada
50
3.5. A FAMÍLIA TRÓPICO
O sistema Trópico é uma família completa de centrais digitais de comutação
telefônica, alcançando de 192 a mais de 50.000 terminais disponíveis em duas versões. A
primeira versão, o trópico R, é de pequena/média capacidade enquanto que a segunda Trópico
RA é de média/alta capacidade.
A Trópico foi construída segundo uma concepção de módulos independentes. Cada
módulo tem seu próprio microprocessador e seu software. Em funcionamento normal, os
módulos trocam informações entre si, podem ser gerenciados à distância e os seus dados
modificados pelo operador. Em caso de falhas, a degradação ocorre de forma suave, pois só o
módulo com defeito pára de funcionar.
A família Trópico compreende um concentrador de linhas de assinantes, em produção
desde 1983 (Trópico C). A central local de pequeno porte para 4.000 assinantes e 800 troncos
está no mercado desde 1985 (Trópico R). A central local/tandem de médio porte para 16 mil
linhas iniciou a produção em 1991 (Trópico RA). Ainda em desenvolvimento estão as centrais
Trópico L, local/tandem de grande porte para 80.000 linhas e a Trópico T, interurbana de
grande porte para 50.000 circuitos troncos.
Figura 3-5.1: A evolução das centrais Trópico R
51
3.6. CENTRAIS TRÓPICO R
A central Trópico R tem sua estrutura dividida em duas partes: hardware e software.
A estrutura hardware por sua vez pode ser subdividida em:
• Estrutura física;
• Estrutura funcional.
3.6.1. Estrutura Física
As centrais Trópico são constituídas de três módulos: módulo de terminais (MT);
módulo de comutação (MC) e módulo de operação e manutenção (MO). Estes módulos são
implementados em um sistema mecânico horizontal padrão composto de bastidores, sub-
bastidores, elementos e placas de circuito impresso.
• Bastidores: São armários numerados, onde a numeração varia dependendo da
capacidade, esses armários são divididos em sub-bastidores;
• Sub-bastidores: São as gavetas onde serão inseridas as placas de circuito impresso.
Cada sub-bastidor acomoda um ou mais submódulos da central e tem sempre uma fonte
de alimentação para o fornecimento das tensões e correntes elétricas requeridas pelas
placas nele inseridas;
• Elementos: São considerados elementos as unidades que possuem características
diferentes dos sub-bastidores, são eles:
o Elementos de distribuição de energia e gerador de toque (EDEG);
o Elemento módulo de operação portátil;
o Elemento de acesso a periféricos seriais.
3.6.2. Estrutura Funcional
Corresponde à estrutura que define os módulos que suprem as operações que garantem
o funcionamento de uma central telefônica.
52
Módulo é um elemento funcional, implementado fisicamente em um sub-bastidor,
caracterizado pelo fato de conter até quatro submódulos e uma interface de acesso aos planos
(IAP-T) de comutação da central. O submódulo é o elemento funcional que possui um
controlador (processador) podendo ter sua função (hardware) distribuída por uma ou mais
placas para atender a funções específicas. O número de planos de comutação em um central
Trópico R varia de um a no máximo três. Os três tipos de módulos existentes que já foram
citados são os seguintes:
• Módulos de Terminais (MT);
• Módulo de Comutação (MC);
• Módulo de Operação e Manutenção (MO).
A evolução das centrais, através da compactação e do empacotamento realizado,
possibilitou a existência de um único módulo de comutação e operação (MCO), substituindo
os módulos de comutação e módulo de operação e manutenção que se apresentavam em
módulos separados.
53
3.7. ESTRUTURA DO SOFTWARE DA CENTRAL
O software das centrais Trópico R possui uma estrutura que agrupa todas as funções
pertinentes a uma central telefônica, associada às funções pertinentes à tecnologia digital.
Esses agrupamentos que cumprem funções inerentes ao processamento, supervisão e gerência
de um sistema telefônico, deram origem ao que se denomina Blocos de Implementação (BI).
Um BI software é a menor divisão da estrutura funcional do software de uma central Trópico
R. Assim, um BI é um programa que tem por objetivo administrar um dado recurso da central.
Estes BIs residem nas memórias dos processadores (CTS/CVS/CMG/CTF), também
denominados de controladores e que estão espalhados por toda a estrutura física da central.
As funções realizadas pela central estão separadas em funções básicas e de aplicação.
As funções básicas são aquelas destinadas a dotar o sistema de uma infra-estrutura capaz de
permitir o funcionamento do sistema, por exemplo, controle de processadores, calendário e
alarmes.
As funções de aplicação são as que se utilizam de estrutura básica para controlar e
supervisionar os recursos da central tais como: terminais de assinantes, juntores, registradores,
tarifação e comunicação homem-máquina. Os BIs software assim como as funções da central
também foram divididos em BIs de sistema básico e BIs de sistema de aplicação.
3.7.1. Sistema básico
Constitui-se do sistema operacional dos diversos processadores, controlando toda a
comunicação entre esses processadores, além de fornecer suporte às funções telefônicas. Em
todos os processadores da central existem obrigatoriamente o núcleo operacional, constituído
pelos BIs NUI e NUC além dos BIs do sistema operacional formados pelos BIs BPR e BRF.
Os demais BIs controlam as diversas funções básicas inerentes às funções telefônicas.
3.7.2. Sistema de Aplicação
54
Constituído dos BIs controladores e supervisores de recursos telefônicos, responsáveis
pelo tratamento de chamadas telefônicas e pela operação e manutenção dos recursos da
central.
Para tratamento de chamadas, os BIs estão associados ou a terminais físicos ou a
tabelas de dados nas quais está implementada a lógica de análise de dígitos e encaminhamento
da central. Para operação e manutenção, os BIs centralizam a gerência de dados relativos aos
recursos da central. Servem como interface entre o operador e os controladores de
equipamento da central permitindo a realização de funções, tais como criar, suprimir,
bloquear, ativar e alterar dados.
55
3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO
3.8.1 Estrutura de Dados
Nas centrais Trópico R, a estrutura de dados possui a característica de ser alterada com
pouca freqüência. Tais dados, denominados semipermanentes, são armazenados na central,
em disquetes e nas memórias das placas de processadores. As informações que compõem
esses dados semipermanentes podem ser alteradas via monitor da central ou via disquete.
Dados alterados via monitor:
• Criação e suspensão de assinantes, juntores;
• Categoria e restrições de tráfego de assinantes;
• Informações de calendários, feriados e outras;
• Bloqueio e desbloqueio de processadores, por exemplo.
Dados alterados via disquete:
• Dados de tarifação;
• Dados de rota;
• Tabela para análise de encaminhamento.
A base de dados da central possui três níveis de armazenamento que são:
• Primário: Constitui-se de elementos localizados nos controladores de recursos, que
detêm dados relacionados ao submódulo controlado;
• Central: Formado pelos controladores centralizados nos supervisores de recurso;
• Memória de massa: Constituída de até duas unidades de disco magnético flexível 3 ½
que armazenam as tabelas de dados semipermanentes e de tarifação, além dos registros
de falhas da central.
3.8.2. Tarifação
Os pulsos de tarifação, durante cada chamada, são armazenados em contadores
individuais existentes nos BIs controladores de assinantes (memória RAM).
56
Ao término de cada chamada, os dados de tarifação correspondentes são copiados para
contadores centralizados (BI ATX- supervisor de tarifação) sendo armazenados em memória
de massa a cada duas horas.
3.8.3. Supervisão e falhas
As falhas ocorridas no sistema são detectadas a nível de processador pelo BI BRF
(controlador de registro de falhas), que é responsável pela supervisão de falhas de todos os
BIs de seu respectivo processador. Estes alarmes são sintetizados e enviados ao BI BAL
(controlador de alarmes), responsável pela gerência de todos os alarmes da central. Este
analisa as falhas ocorridas e, de acordo com a categoria, envia um resumo das falhas aos BIs
ATA (controlador de terminal alfanumérico) a ATN (controlador de terminal numérico) para
sinalização ao operador.
57
3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA
A central trópico RA é uma central digital com tecnologia CPA-t, 100% nacional,
desenvolvida no CPqP da Telebrás, em parceria com três fabricantes: Promon, STc e Alcatel.
As principais características dessa central são:
• Comutação temporal com conversão de sinais analógico/digital e digital/analógico
ao nível de terminais;
• Controle distribuído e descentralizado;
• Participação de carga sem troca de mensagens de atualização entre
processadores;
• Degradação suave em caso de falhas;
• Estrutura de voz, sinalização e sincronismo independentes;
• Redundância ativa nas funções de comutação, sinalização e distribuição de
sincronismo;
• Sincronismo mestre/escravo;
• Padronizações de interfaces;
• Alto grau de modularidade e expansão;
• Alta capacidade para absorção de evoluções tecnológicas;
• Bilhetagem.
A central possui capacidade para 32.000 assinantes, 3.600 Erl de tráfego comutado,
680.000 chamadas por hora, 5.460 rotas, 31.200 juntores e 1.024 processadores. Em termos
de encaminhamento de chamada há cinco planos de encaminhamento, marcação de origem,
interceptação automática, encaminhamento para máquina anunciadora centralizada e conexão
semipermanente.
Os seguintes serviços suplementares são oferecidos: Discagem abreviada, Linha direta
(hot line), Linha executiva, Restrição de chamadas originadas, Controle de restrição pelo
assinante, Transferência automática em caso de não responde, Não perturbe, Prioridade,
Registro detalhado de chamadas originadas, Chamadas registradas, Despertador automático,
chamada em espera, Consulta, Conferência e Identificação do assinante chamador (BINA).
A central Trópico RA permite interface com telefones decádicos e multifreqüênciais,
telefone público, acesso digital a 64 Kbit/s, CPCT com ou sem DDR, central telefônica
58
comunitária (CTC), concentradores e respondedores automáticos. Os entroncamentos são
efetivados através de juntores digitais, analógicos a dois e quatro fios, juntores para mesas
operadoras e juntores para máquina anunciadora.
A tarifação é efetuada por meio de bilhetagem automática, multimedição e serviço
medido local com 16 grupos de modalidades de tarifa agendados independentemente, 256
classes de cadência e 128 códigos de tarifa reversa para assinante e rota de saída e transmissão
de dados de tarifação remota.
Além da sinalização MFC, as centrais Trópico RA, utilizam a sinalização por canal
comum. A sinalização comum é composta por: sub-sistema de transferência de mensagens,
sub-sistema de usuário RDSI, sub-sistema de usuário telefônico e sistema de controle de
conexão de sinalização.
As principais características operacionais são:
• Condições para criar, suprimir, modificar e interrogar dados de assinantes,
juntores, encaminhamentos, sinalização, tarifação e configuração da central;
• Medição de tráfego com resultados dos últimos 15 minutos, da hora de medição,
da HMM (hora de maior movimento) da central e de grupos de órgãos das
últimas 24 horas;
• Emissão de relatórios por órgãos e grupo de órgãos;
• Emissão de relatórios de supervisão de tráfego, de densidade de chamadas e de
tráfego por assinantes;
• Relatório configurável para registro de dados de até 2.000 chamadas.
Em termos de manutenção as principais características são:
• Detecção e localização de falhas de processadores, placas de terminais e fontes de
alimentação;
• Sinalização espontânea de falhas de processadores, placas de terminais e fontes
de alimentação;
• Chamada de teste dirigida;
• Geração de chamada no circuito de linha do assinante.
As principais características de supervisão são:
59
• Supervisão de desempenho dos órgãos e grupos de órgãos da central;
• Relatório de desempenho, exceção e resumo de exceção;
• Bloqueio automático dos órgãos com quantidades sucessivas de ocupações
ineficientes;
• Supervisão da qualidade de transmissão;
• Supervisão de temporizações;
• Supervisão de telefone público;
• Supervisão de chamada maliciosa;
• Registro de chamadas para tarifação.
60
Comunicações Ópticas
4.1 INTRODUÇÃO
A idéia de transmitir informações por meio de sinais luminosos não é recente. Relata-
se como um dos feitos mais notáveis, a primeira transmissão de voz feita, em 1880, por
Graham Bell por meio de um feixe luminoso.
A fibra ótica, nada mais é do que uma tecnologia na qual a luz é transmitida ao longo
da parte interna e flexível da fibra de vidro ou plástica, que forma o núcleo das fibras. Seu
desenvolvimento teve uma evolução muito rápida nos últimos 30 anos. Desde a década de 60,
a atenuação foi reduzida de várias ordens de grandeza, a capacidade de transmissão
aumentada enormemente e as aplicações difundidas pelos mais diversos campos de utilização.
61
4.2. ALGUMAS DEFINIÇÕES IMPORTANTES
4.2.1. A luz como fenômeno
Duas teorias explicam atualmente a natureza da luz: teoria corpuscular e a teoria
ondulatória. A teoria ondulatória, define a luz como campos eletromagnéticos propagando-se
no espaço. Explica fenômenos como reflexão, refração, difração etc. Já a teoria corpuscular,
define a luz como pacotes de energia denominados fótons e explica fenômenos como efeito
Compton e o desvio de raios luminosos que passem perto de corpos celestes.
4.2.2. Índice de Refração
É a grandeza que expressa a razão entre a velocidade da luz no vácuo e a velocidade
da luz no meio em que ela se propaga. É definida por
v
c
n · , onde
• c é a velocidade da luz no vácuo
• v é a velocidade da luz no meio em questão
Nas fibras ópticas o índice de refração poderá provocar dispersão do impulso
luminoso, limitando a capacidade de transmissão. Este fenômeno explica a decomposição da
luz branca no prisma e a formação do arco-íris.
Ex: vácuo n=1,0; água n=1,3; vidro n=1,5; diamantes n=2,0.
4.2.3. Reflexão e Refração
Ao incidir em uma superfície de separação entre dois meios, de índice de refração
diferentes, uma parcela da energia será refletida enquanto outra parcela se propagará através
do segundo meio. Ao passar para o meio de transmissão, a onda sofre um desvio na sua
direção caracterizado pela Lei de Snell:
62
2 2 1 1
θ θ sen n sen n ⋅ · ⋅

4.2.4. Ângulo crítico e reflexão interna total
Quando um raio de luz muda de um meio que tem índice de refração maior para um
meio que tem índice de refração menor, a direção da onda transmitida afasta-se da normal. A
medida que aumentamos o ângulo de incidência i, o ângulo do raio refratado tende a 90
o
.
Quando isso acontece, o ângulo de incidência recebe o nome de ângulo crítico. Uma
incidência com ângulo maior do que este sofre o fenômeno da reflexão interna total.
Figura 4-2.1: Reflexão e refração
63
4.3. FIBRAS ÓPTICAS
Uma fibra óptica é um capilar formado por materiais cristalinos e homogêneos,
transparentes o bastante para guiar um feixe de luz (visível ou infravermelho) através de um
trajeto qualquer. A estrutura básica desses capilares são cilindros concêntricos com
determinadas espessuras e com índices de refração tais que permitam o fenômeno da reflexão
interna total. O centro (miolo) da fibra é chamado de núcleo e a região externa é chamada de
casca. Para que ocorra o fenômeno da reflexão interna total é necessário que o índice de
refração do núcleo seja maior que o índice de refração da casca. Os tipos básicos de fibras
ópticas são:
• fibra de índice degrau
• fibra de índice gradual
• fibra monomodo
4.3.1. Fibra de Índice Degrau (Step Index)
Este tipo de fibra foi o primeiro a surgir e é o tipo mais simples. Constitui-se
basicamente de um único tipo de vidro para compor o núcleo, ou seja, com índice de refração
constante. O núcleo pode ser feito de vários materiais como plástico, vidro, etc. e com
dimensões que variam de 50 a 400 µ m, conforme o tipo de aplicação.
A casca, cuja a função básica é garantir a condição de guiamento da luz pode ser feita
de vidro ou plástico e até mesmo o próprio ar pode atuar como casca.
Essas últimas, chamadas de bundle, são limitadas quanto à capacidade de transmissão;
possuem atenuação elevada (maior que 5 dB/km) e pequena largura de banda (menor que 30
MHz.km) e são utilizadas em transmissão de dados em curtas distâncias e iluminação.
64
Figura 4-3.1: Fibra multímodo índice degrau
4.3.2. Fibra de Índice Gradual (Graded Index)
Este tipo de fibra tem seu núcleo composto por vidros especiais com diferentes valores
de índice de refração, os quais têm o objetivo de diminuir as diferenças de tempos de
propagação da luz no núcleo, devido aos vários caminhos possíveis que a luz pode tomar no
interior da fibra, diminuindo a dispersão do impulso e aumentando a largura de banda
passante da fibra óptica.
A variação do índice de refração em função do raio do núcleo obedece à seguinte
equação ( ) ( ) ( ) ∆ ⋅ ⋅ − ⋅ · α a r n r n 1
1
, onde
• n(r) é o índice de refração do ponto r
• n
1
é o índice de refração do núcleo
• r é a posição sobre o raio do núcleo
• α é o coeficiente de otimização
• Δ é a diferença entre o índice de refração da casca e do núcleo
Os materiais tipicamente empregados na fabricação dessas fibras são sílica pura para a
casca e sílica dopada para o núcleo com dimensões típicas de 125 e 50 μm respectivamente.
Essas fibras apresentam baixas atenuações (3 db/km em 850 nm) e capacidade de transmissão
elevadas. São, por esse motivo, empregadas em telecomunicações.
65
Figura 4-3.2: Fibra multimodo índice gradual
4.3.3. Fibra Monomodo
Esta fibra, ao contrário das anteriores, é construída de tal forma que apenas o modo
fundamental de distribuição eletromagnética (raio axial) é guiado, evitando assim os vários
caminhos de propagação da luz dentro do núcleo, conseqüentemente diminuindo a dispersão
do impulso luminoso.
Para que isso ocorra, é necessário que o diâmetro do núcleo seja poucas vezes maior
que o comprimento de onda da luz utilizado para a transmissão. As dimensões típicas são 2 a
10 μm para o núcleo e 80 a 125 μm para a casca. Os materiais utilizados para a sua fabricação
são sílica e sílica dopada.
São empregadas basicamente em telecomunicações pois possuem baixa atenuação (0,7
dB/km em 1300 nm e 0,2 dB/km em 1550 nm) e grande largura de banda (10 a 100 GHz.km).
Figura 4-3.3: Fibra monomodo
66
4.4. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS
4.4.1. Abertura Numérica
É um parâmetro básico para fibras multimodos (degrau e gradual) que representa o
ângulo máximo de incidência que um raio deve ter, em relação ao eixo da fibra, para que ele
sofra a reflexão interna total no interior do núcleo e propague-se ao longo da fibra através de
reflexões sucessivas.
4.4.2. Modos de Propagação
Quando tratamos a luz pela teoria ondulatória, a luz é regida pelas equações de
Maxwell. Assim, se resolvermos as equações de Maxwell para as condições (chamadas
condições de contorno) da fibra, que é um guia de onda, tais como diâmetro do núcleo,
comprimento de onda, abertura numérica, etc. encontramos um certo número finito de
soluções. Dessa maneira, a luz que percorre a fibra óptica não se propaga aleatoriamente, mas
é canalizada em certos modos.
Modo de propagação é, portanto, uma onda com determinada distribuição de campo
eletromagnético que satisfaz as equações de Maxwell e que transporta uma parcela individual
(mas não igual) da energia luminosa total transmitida. Esses modos podem ser entendidos e
representados como sendo os possíveis caminhos que a luz pode ter no interior do núcleo.
67
4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS
A fibra óptica apresenta certas características particulares, que podemos tratar como
vantagens, quando comparadas com os meios de transmissão formados por condutores
metálicos, tais como:
• Imunidade a ruídos externos em geral e interferências eletromagnéticas em
particular, como as causadas por descargas atmosféricas e instalações elétricas de
altas tensões;
• Imunidade a interferências de freqüências de rádio de estações de rádio e radar, e
impulsos eletromagnéticos causados por explosões nucleares;
• Imunidade a influência do meio ambiente, como por exemplo umidade;
• Ausência de diafonia;
• Grande confiabilidade no que diz respeito ao sigilo das informações transmitidas;
• Capacidade de transmissão muito superior a dos meios que utilizam condutores
metálicos;
• Baixa atenuação, grandes distâncias entre pontos de regeneração;
• Cabos de pequenas dimensões (pequeno diâmetro e pequeno peso) o que implica
em economia no transporte e instalação.
68
4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS
• Redes de telecomunicações
o Entroncamentos locais
o Entroncamentos interurbanos
o Conexões de assinantes
• Redes de comunicação em ferrovias
• Redes de distribuição de energia elétrica (monitoração, controle e proteção)
• Redes de transmissão de dados e fac-símile
• Redes de distribuição de radiodifusão e televisão
• Redes de estúdios, cabos de câmeras de TV
• Redes internas industriais
• Equipamentos de sistemas militares
• Aplicações de controle em geral
• Veículos motorizados, aeronaves, navios, instrumentos, etc.
69
4.7. CARACTERÍSTICAS DE TRANSMISSÃO
4.7.1. Atenuação
A atenuação ou perda de transmissão pode ser definida como a diminuição da
intensidade de energia de um sinal ao propagar-se através de um meio de transmissão. A
fórmula mais usual para o cálculo da atenuação em Decibéis é a seguinte
10⋅ log
P
P
s
e
, onde
• P
s
é a potência de saída
• P
e
é a potência de entrada
Nas fibras ópticas, a atenuação varia de acordo com o comprimento de onda da luz
utilizada. Essa atenuação é a soma de várias perdas ligadas ao material que é empregado na
fabricação das fibras e à estrutura do guia de onda. Os mecanismos que provocam atenuação
são:
• absorção
• espalhamento
• deformações mecânicas
4.7.2. Absorção
Os tipos básicos são a absorção material e a absorção do íon OH
-
.
A absorção material é o mecanismo de atenuação que exprime a dissipação de parte da
energia transmitida numa fibra óptica em forma de calor. Neste tipo de absorção temos fatores
extrínsecos e intrínsecos à própria fibra.
Como fatores intrínsecos, temos a absorção do ultravioleta, a qual cresce
exponencialmente no sentido do ultravioleta, e a absorção do infravermelho, provocada pela
70
vibração e rotação dos átomos em torno da sua posição de equilíbrio, a qual cresce
exponencialmente no sentido do infravermelho.
Como fatores extrínsecos, temos a absorção devida aos íons metálicos porventura
presentes na fibra (Mn, Ni, Cr, U, Co, Fe e Cu) os quais, devido ao seu tamanho, provocam
picos de absorção em determinados comprimentos de onda exigindo grande purificação dos
materiais que compõem a estrutura da fibra óptica.
4.7.3. Espalhamento
É o mecanismo de atenuação que exprime o desvio de parte da energia luminosa
guiada pelos vários modos de propagação em várias direções. Existem vários tipos de
espalhamento (Rayleigh, Mie, Raman estimulado, Brillouin estimulado) sendo o mais
importante e significativo o espalhamento de Rayleigh. Esse espalhamento é devido à não
homogeneidade microscópica (de flutuações térmicas, flutuações de composição, variação de
pressão, pequenas bolhas, variação no perfil de índice de refração, etc).
Esse espalhamento está sempre presente na fibra óptica e determina o limite mínimo
de atenuação nas fibras de sílica na região de baixa atenuação. A atenuação neste tipo de
espalhamento é proporcional a
1
4
λ
.
4.7.4. Deformações Mecânicas
As deformações, chamadas de microcurvatura e macrocurvatura, ocorrem ao longo
da fibra devidas à aplicação de esforços sobre a mesma durante a confecção e instalação do
cabo.
As macrocurvaturas são perdas pontuais (localizadas) de luz por irradiação, ou seja, os
modos de alta ordem (ângulo de incidência próximo ao ângulo crítico) não apresentam
condições de reflexão interna total devidas às curvaturas de raio finito da fibra óptica.
71
Figura 4-7.1: Deformações Mecânicas
As microcurvaturas aparecem quando a fibra é submetida à pressão transversal de
maneira a comprimi-la contra uma superfície levemente rugosa. Essas microcurvaturas
extraem parte da energia luminosa do núcleo devido aos modos de alta ordem tornarem-se
não guiados.
Figura 4-7.2: Perdas por microcurvaturas
A atenuação típica de uma fibra de sílica sobrepondo-se todos os efeitos está mostrada
na figura abaixo:
72
Figura 4-7.3: Atenuação típica das fibras ópticas
Existem três λ ’s tipicamente utilizados para transmissão em fibras ópticas:
• 850 nm com atenuação típica de 3 dB/km
• 1300 nm com atenuação típica de 0,8 dB/km
• 1550 nm com atenuação típica de 0,2 dB/km
4.7.5. Dispersão
É uma característica de transmissão que exprime o alargamento dos pulsos
transmitidos. Este alargamento determina a largura de banda da fibra óptica, dada em
MHz.km, e está relacionada com a capacidade de transmissão de informação das fibras. Os
mecanismos básicos de dispersão são modal, existente em fibras multimodo, provocada pelos
caminhos possíveis de propagação (modos) que a luz pode ter no núcleo e cromática, que
depende do comprimento de onda e divide-se em dois tipos: Material e de Guia de Onda. Os
tipos de dispersão que predominam nas fibras são:
• Degrau: Modal (dezenas de MHz.Km).
• Gradual: Modal Material (menor que 1 GHz.Km).
73
• Monomodo: Material e Guia de Onda (10 a 100 GHz.Km).
4.8. MÉTODOS DE FABRICAÇÃO
Os materiais básicos usados na fabricação de fibras ópticas são sílica pura ou dopada,
vidro composto e plástico. Todos os processos de fabricação são complexos e caros.
As fibras ópticas fabricadas com sílica pura ou dopada são as que apresentam as
melhores características de transmissão e são as usadas em sistemas de telecomunicações. As
fibras ópticas fabricadas com vidro composto e plástico não têm boas características de
transmissão (possuem alta atenuação e baixa largura de banda passante) e são empregadas em
sistemas de telecomunicações de baixa capacidade e pequenas distâncias e sistemas de
iluminação. Os processos de fabricação dessas fibras são simples e baratos se comparados
com as fibras de sílica pura ou dopada.
74
4.9. CABOS ÓPTICOS
O uso de fibras ópticas gerou uma série de modificações nos conceitos de projeto e
fabricação de cabos para telecomunicações. Nos cabos de condutores metálicos as
propriedades de transmissão eram definidas pelo condutor, construção do cabo e materiais
isolantes. Estes cabos eram pouco afetados nas suas características pelas trações e torções
exercidas sobre os cabos durante a fabricação e instalação. Já nos cabos ópticos, a situação é
diferente porque as características de transmissão dependem apenas da fibra óptica e sua
fragilidade é notória. No projeto de cabos ópticos são observados os seguintes ítens:
• Número de fibras
• Aplicação
• Minimização de atenuação por curvaturas
• Características de transmissão estável dentro da maior gama de temperaturas
possível
• Resistência à tração, curvatura, vibração, compressão adequadas
• Degradação com o tempo (envelhecimento)
• Facilidade de manuseio, instalação, confecção de emendas, etc.
75
4.10. MEDIDAS EM FIBRAS ÓPTICAS
Para a caracterização das fibras ópticas são efetuadas medições que verificam as
características de transmissão das fibras, a saber:
• Atenuação espectral
• Atenuação de inserção
• Largura de banda
• Abertura numérica
• Perfil de índice de refração
4.10.1. Test e de Atenuação Espectral
Este tipo de teste mede a atenuação da fibra óptica numa faixa de comprimentos de
onda, normalmente contendo o comprimento de onda em que a fibra operará. É’ efetuado em
laboratório devido à complexidade e precisão e fornece dados sobre a contaminação que pode
ter ocorrido na fabricação da pré-forma e puxamento, principalmente o OH
-
.
O teste consiste em se medir a potência de luz após percorrer toda a fibra nos vários
comprimentos de onda em que se deseja medir a atenuação, esta é a primeira medida, ou
ainda, a potência de saída. Após isso, corta-se a fibra a 2 ou 3 metros do início, sem alterar as
condições de lançamento, e mede-se a potência de luz nesse ponto, que pode ser considerado
como a potência de entrada, uma vez que 2 ou 3 metros causam atenuação desprezível; esta é
a segunda medida. De posse das duas medidas, calcula-se a atenuação por
A
P
P
s
e
· ⋅ 10 log
[dB].
76
Figura 4-10.1: Atenuação espectral típica para fibras multimodo gradual fabricadas por mcvd
4.10.2. Teste de Atenuação de Inserção
Este teste é mais apropriado para situações de campo e mede a atenuação da fibra
óptica apenas num comprimento de onda. Normalmente mede-se no comprimento de onda em
que o sistema opera. O teste utiliza dois instrumentos portáteis: o medidor de potência e a
fonte de luz.
O teste divide-se em duas etapas, na primeira é efetuada uma calibração dos dois
instrumentos, para conhecermos a potência de luz que será lançada na fibra óptica. Na
segunda é efetuada a medida de potência após a luz percorrer toda a fibra óptica. A diferença
entre as duas será o valor de atenuação.
Figura 4-10.2: Teste para atenuação de inserção
77
4.10.3. Teste de Largura de Banda
Este teste determina a máxima velocidade de transmissão de sinais que uma fibra
óptica pode ter, ou seja, mede a capacidade de resposta da fibra óptica. O teste é realizado
com o objetivo de saber se a fibra óptica tem condições de operar com a taxa de transmissão
especificada para o sistema.
4.10.4. Teste de Abertura Numérica
A abertura numérica é um número que define a capacidade de captação luminosa da
fibra óptica e é definida por: AN n n · −
1
2
2
2
, onde:
o n
1
é o índice de refração do núcleo
o n
2
é o índice de refração da casca
ou ainda: AN ·sen
α
2
, onde:
Figura 4-10.3: Teste de abertura numérica
Esta grandeza é intrínseca à própria fibra e é definida na fabricação, onde tem maior
importância.
Como a abertura numérica é equivalente à distribuição de luz do campo distante, o
teste mede a intensidade de luz desse campo.
78
Figura 4-10.4: Medida da distribuição de luz no campo distante
As medidas são obtidas através de um detector que percorre um deslocamento angular ou
pela projeção do feixe de luz num anteparo graduado. Desta maneira se obtem o ângulo de
abertura do feixe luminoso.
4.10.5. Teste de Perfil de Índice de Refração
Este teste tem maior importância na fase de fabricação de fibras ópticas.
Não existem limites para o perfil de índice, uma vez que qualquer imperfeição no
mesmo implica numa diminuição da banda passante da fibra óptica, esta sim com limites
específicos. O valor do índice de refração num determinado ponto é proporcional à
distribuição de luz do campo próximo.
Figura 4-10.5: Medida da distribuição de luz no campo próximo
79
4.11. FONTES ÓPTICAS
4.11.1. Tipos de Fontes Ópticas
Para sistemas ópticos, encontramos dois tipos de fontes ópticas freqüentemente
utilizadas: LED e LASER. As principais características diferenciadoras dessas duas fontes
são:
• Potência luminosa:os lasers oferecem maior potência óptica se comparados com os
leds.
o LED : (-7 a -14dBm)
o LASER : (1dBm)
• Largura espectral: os lasers tem largura espectral menor que os leds, o que
proporciona menor dispersão material.
Figura 4-11.1: Largura espectral do LED e do laser
• Tipos e velocidades de modulação: os lasers têm velocidade maior que os leds, mas
necessitam de circuitos complexos para manter uma boa linearidade.
• Acoplamento com a fibra óptica: o feixe de luz emitido pelo laser é mais concentrado
que o emitido pelo led, permitindo uma eficiência de acoplamento maior.
80
• Variações com temperatura: os lasers são mais sensíveis que os leds à temperatura.
• Vida útil e degradação: os leds têm vida útil maior que os lasers (aproximadamente 10
vezes mais), além de ter degradação bem definida.
• Custos: os lasers são mais caros que os leds, pois a dificuldade de fabricação é maior.
• Ruídos: os lasers apresentam menos ruídos que os leds. Ambos podem ser fabricados
do mesmo material, de acordo com o comprimento onda desejado:
o AlGaAs (arseneto de alumínio e gálio) para 850 nm.
o InGaAsP (arseneto fosfeto de índio e gálio) para 1300 e 1550 nm.
Figura 4-11.2: Características da irradiação
4.11.2. LASER
Para entendermos o funcionamento de um laser, tomemos um laser a gás (HeNe) de
maneira didática, onde os números usados são ilusórios para melhor visualização dos
fenômenos.
Um átomo é composto de um núcleo e de elétrons que permanecem girando em torno
do mesmo em órbitas bem definidas. Quanto mais afastado do núcleo gira o elétron, menor a
sua energia. Quando um elétron ganha energia ele muda de sua órbita para uma órbita mais
interna, sendo este um estado não natural para o átomo, mas sim forçado. Como esse estado
não é natural, por qualquer distúrbio o átomo tende a voltar a seu estado natural, liberando a
energia recebida em forma de ondas eletromagnéticas de comprimento de onda definido em
função das órbitas do átomo.
81
As características típicas de um laser são:
o luz coerente
o altas potências
o monocromaticidade
o diagrama de irradiação concentrado
o vida útil baixa (10000 horas)
o sensível a variações de temperatura
o alto custo
o próprio para sinais digitais
o altas velocidades, ou seja, grande banda de passagem (1 Ghz ou mais)
Existem dois tipos de lasers quanto ao tipo de fabricação:
• Lasers cujo guia de onda (cavidade ressonante) é induzida por corrente,
chamados lasers GLD (gainguide laser diode).
• Lasers cujo guia de onda é incorporado pela variação de índice de refração,
chamados lasers ILD (index guide laser diode).
82
4.12. REDES ÓPTICAS
Avanços recentes na tecnologia de comunicações ópticas vêm revolucionando a infra-
estrutura de telecomunicações em quase todo o mundo. Capacidades de transmissão cada vez
mais elevadas têm possibilitado a implantação de redes de comunicações que viabilizam a
integração de diferentes tipos de tráfego, a sofisticação de serviços, a interconexão de redes
remotas. A transmissão de informação por meio de fibras ópticas para serviços de faixa larga
tem se tornado, segundo critérios técnicos e econômicos, a opção mais atraente. Milhões de
quilômetros de cabos de fibras ópticas já foram implantados por empresas de televisão a cabo
e companhias telefônicas.
A aceitação mundial de sistemas de comunicações baseados no uso de fibras ópticas
deve-se, em parte, à padronização internacional da Hierarquia Síncrona Digital (SDH) para
transporte, e ao ATM (Modo Assíncrono de Transferência) para o acesso e a comunicação de
sinais portadores de informação digitalizada. A adoção destes padrões possibilita, por
exemplo, a compatibilização e interoperabilidade de redes heterogêneas.
4.12.1. Arquitetura para redes ópticas
A fibra óptica possui grande potencial para reduzir custos na oferta de largura de faixa,
o que pode viabilizar, por exemplo, a oferta de serviços interativos de faixa larga. Serviços
tais com videoconferência e distribuição de programação de TV de acordo com as
preferências dos usuários podem ser prontamente disponibilizados com a tecnologia atual.
A combinação de alternativas propiciadas pelas novas tecnologias e a busca pelas
melhores soluções tanto em termos de arquitetura quanto com relação às especificações de
elementos de rede conduziram a várias abordagens com relação ao loop de assinantes das
redes de telecomunicações. Uma das possíveis arquiteturas para implementação é a FITL
(Fiber-in-the-loop), inclusive para a provisão de serviços baseados em vídeo.
83
Em alguns países, as empresas de TV a cabo foram pioneiras no transporte de sinais
de vídeo através de enlaces ópticos via fibra, e grandes incentivadoras do desenvolvimento de
tecnologias capazes de transportar sinais de vídeo analógicos multiplexados em freqüência via
fibra.
Dentro dessa abordagem, alimentadores a fibra são usados para transportar grandes
quantidades de sinais de vídeo (analógicos e digitais) até “nós de distribuição” localizados
próximos a áreas com 200 a 2000 usuários. Essa estratégia aproveita os avanços recentes nas
tecnologias de modulação e compressão de vídeos digitalizados, hoje capazes de colocar 10
ou mais sinais de vídeo numa largura de faixa de 6 MHz, antes normalmente ocupada por
apenas um sinal de vídeo analógico. A partir de nós de distribuição, os sinais de vídeo são
distribuídos pelos cabos coaxiais já implantados.
Como os alimentadores a fibra servem grupos com número relativamente pequeno de
usuários (quando comparados ao universo de assinantes), os quais, por sua vez, estão ligados
a redes de cabos coaxiais com arquiteturas do tipo árvore, o número de amplificadores
analógicos (repetidores) na parte coaxial dessas redes fica significativamente reduzido, e a
largura de faixa total correspondente a esta parte da rede fica aumentada. O menor número de
repetidores na parte coaxial resulta em melhoria da qualidade de transmissão, além de redução
dos custos de manutenção. Com a possibilidade de se chegar até o usuário com centenas de
canais de TV, pode-se imaginar o fornecimento de programação quase que individualizada.
Uma outra alternativa combina alimentadores a fibra e pares trançados para o trecho
entre hubs localizados nas terminações dos alimentadores e os assinantes. Esse esquema é
conhecido por Asymetric Digital Subscriber Line ou ADSL. A tecnologia atual permite que se
enviem taxas em torno de 1,5 Mbits/s da rede para o assinante via par trançado com até 6 km
de comprimento. Para distâncias menores (1,5 a 2 km), pode-se transmitir cerca de 6 Mbits.
Isto pode representar uma solução econômica satisfatória para a demanda por aplicações tipo
vídeo discado a curto prazo.
A abordagem conhecida por FTTC, ou Fiber to the curb, (fibra até o meio-fio), por sua
vez, apesar de semelhante à abordagem descrita no parágrafo anterior, possui alimentadores a
fibra que chegam até áreas com 4 a 8 usuários, e os enlaces entre as terminações dos
alimentadores e as instalações dos usuários são mais curtos. Tais enlaces podem ser
84
implementados com par trançado, cabo coaxial ou fibra, dependendo do número de canais de
vídeo a serem oferecidos e dos custos comparativos das 3 alternativas.
Em diversos países, empresas telefônicas e de TV a cabo estão implantando redes que
empregam sistemas de fibra no enlace do assinante. No caso das redes telefônicas, esses
sistemas são normalmente usados para prover tanto serviços tradicionais quanto novos
serviços, ao mesmo tempo em que preparam a infra-estrutura para o transporte de televisão e
multimídia no futuro.
Nas redes de entroncamentos de centrais locais de comutação telefônica, cada central
serve a um certo número de assinantes (tipicamente entre 10.000 e 50.000). A tendência com
relação à implantação de redes de entroncamentos sugere um número menor de centrais com
grandes capacidades conectadas por anéis a fibra óptica tolerantes a falhas e usando
transmissão segundo os padrões do SDH.
Outra arquitetura de rede de faixa larga que emprega ATM e SDH, é a rede de pacotes
de faixa larga. Os nós de acesso têm papel semelhante ao de uma central de comutação
convencional, com a diferença de que são capazes de realizar comutação de sinais com faixas
largas. Nesse tipo de ambiente, toda a infra-estrutura de transmissão baseia-se em tecnologia
fotônica.
4.12.2. Ethernet Óptica
Introdução
Fundamentalmente, a Ethernet Óptica representa a combinação e a extensão de duas
tecnologias existentes, Ethernet e Sistemas Ópticos. Esta união aproveita o melhor de ambos e
amplia suas potencialidades para criar um novo paradigma que fundamentalmente muda a
maneira com que os provedores de serviços e as corporações planejam, controlam, e operam
suas redes. É uma tecnologia que combina a onipresença, a flexibilidade e a simplicidade do
Ethernet com a confiabilidade e a velocidade dos Sistemas Ópticos. Os atributos resultantes
da Ethernet Óptica (simplicidade, velocidade, e confiabilidade) removem o estrangulamento
da largura de faixa entre a LAN, a MAN e a WAN.
85
Figura 4-12.1: Ethernet óptica
Ethernet Óptica é o nome dado ao padrão IEEE 802.3ae que suporta a extensão do
IEEE 802.3 para taxas de até 10 Gbit/s em redes locais, metropolitanas e de longas distâncias
(LANs, MANs, WANs) empregando o método de acesso compartilhado aos meios de
transmissão tipo CSMA/CD e o protocolo e o formato de quadro 802.3 do IEEE (Ethernet)
para a transmissão de dados.
A Ethernet atual percorreu um longo caminho desde que foi primeiramente
implementada nos anos 1970s, onde funcionou originalmente sobre um cabo coaxial espesso
e forneceu aos usuários uma conexão compartilhada da largura de faixa de 10 Mbit/s.
A Ethernet logo progrediu e passou a funcionar sobre um par trançado metálico
oferecendo conexões dedicadas de 10 Mbit/s usando comutação. Hoje, a Ethernet comutada
permite conexões dedicadas de 100 Mbit/s ao computador com troncos de 1 Gbit/s e, dentro
de alguns anos, os peritos da indústria predizem 1 Gbit/s ao computador com troncos de 10
Gbit/s.
Em aproximadamente trinta anos de existência, a Ethernet tornou-se onipresente; uma
tecnologia plug and play amplamente padronizada, que é usada em mais de noventa por cento
das redes locais (LANs) corporativas. A Ethernet alcançou este nível de aceitação porque é
simples de usar, barata, e provou seu valor.
86
Tabela 4-12.1: Tecnologias de rede
Do mesmo modo as Tecnologias Ópticas vieram “para ficar” tanto quanto a Ethernet e
indiscutivelmente em um período de tempo mais curto.
As velocidades das transmissões ópticas cresceram das dezenas de megabits-por-
segundos (Mbit/s) para 40 gigabits-por-segundos (Gbit/s) e os fabricantes de equipamentos
ópticos demonstraram recentemente a habilidade de transmitir 6,4 terabits-por-segundos
(Tbit/s) sobre um par de fibras ópticas, usando a multiplexação por divisão de comprimento
de onda densa (DWDM).
A tremenda capacidade dos Sistemas Ópticos, assim como os avanços em toda a
óptica (ou fotônica) e os aperfeiçoamentos das redes ópticas que eliminam a necessidade de
regeneração elétrica fixaram os Sistemas Ópticos como a tecnologia de transporte
predominante.
A Ethernet Óptica, entretanto, é mais do que apenas a Ethernet aliada aos Sistemas
Ópticos. Os participantes dos padrões da indústria assim como os fabricantes têm
desenvolvido soluções de Ethernet Óptica específicas, que são mais do que meramente
transportar Ethernet sobre Sistemas Ópticos. Em conseqüência, a Ethernet Óptica redefine o
desempenho e a economia dos provedores de serviços e das redes corporativas em diversas
maneiras.
87
Tabela 4-12.2: Ethernet óptica
Primeiro, a Ethernet Óptica simplifica a rede. Como uma tecnologia sem conexão de
camada 2, a Ethernet Óptica remove as complexidades de endereçamento da rede e outros
problemas de complexidade da rede, tais como os existentes com as redes baseadas em Frame
Relay (FR) e em Asynchronous Transfer Mode (ATM) .
A Ethernet Óptica também remove a necessidade de múltiplas conversões de
protocolos que criam grandes dores de cabeça aos operadores da rede com respeito à gerência
- porque é Ethernet fim-a-fim. As múltiplas conversões de protocolos também impedem o
bom desempenho da rede aumentando a latência e o jitter. Estes atributos são importantes,
descrevem o prognóstico e o atraso em uma rede e determinam que serviços e aplicações
podem ser oferecidos eficazmente.
A simplicidade da rede Ethernet Óptica também se estende para o provisionamento e a
reconfiguração da rede. Os negócios não têm mais que esperar muitos dias por nE1s
adicionais ou gastar tempo reconfigurando a rede cada vez que uma mudança seja feita. A
largura de faixa da Ethernet Óptica pode ser aumentada ou diminuída sem problemas técnicos
e permite mudanças da rede sem reconfigurar cada elemento.
Além da simplicidade, a velocidade é um atributo chave da Ethernet Óptica. Com ela
o estrangulamento da largura de faixa é eliminado. A conectividade da Ethernet Óptica
permite velocidades de acesso de até 10 Gbit/s (gigabits-por-segundo), ordem de grandeza
bem superior que os nE3s atuais. A largura de faixa também está disponível em fatias mais
granulares. Os funcionários das equipes de Tecnologia de Informação (TI) não serão mais
88
forçados a saltar de um E1 a um E3 (2 Mbit/s a 34 Mbit/s) quando tudo o que necessitam
realmente é um outro E1 de largura de faixa. Os enlaces de acesso Optical Ethernet podem ser
aumentados/diminuídos em incrementos/decrementos de 2 Mbit/s para fornecer a largura de
faixa de 2 Mbit/s até 10 Gbit/s ou qualquer valor intermediário.
Além disso, as topologias da Ethernet Óptica permitem uma maior confiabilidade do
que as redes de acesso atuais podem fornecer. Por exemplo, os seguintes tipos de soluções de
Ethernet Óptica, Ethernet sobre SDH (Synchronous Digital Hierarchy), Ethernet sobre
DWDM (Dense Wave Division Multiplex) e Ethernet sobre RPR (Resilient Packet Ring)
fornecem a recuperação do tráfego em menos de 50 mili-segundos no evento de uma falha
catastrófica, tal como uma interrupção do enlace óptico. Esta confiabilidade elevada garante
um tempo útil superior nas redes que fornecem aplicações de missão crítica.
Finalmente, a Ethernet Óptica é significativamente mais barata do que as redes atuais.
A economia pode ser vista nos custos operacionais e nos investimentos. O instituto Merrill
Lynch, de fato, estima economia de custos de aproximadamente 4:1 para o Gigabit Ethernet
contra o ATM (Asynchronous Transfer Mode). Um exemplo simples das economias da
infraestrutura vem do fato que as placas de interface Ethernet custam uma fração das placas
de interface ATM.
Figura 4-12.2: Exemplos de serviços viáveis e de conectividade Ethernet
89
As soluções que utilizam a Ethernet Óptica permitem um número extraordinário de
novos serviços e aplicações. Estes serviços geralmente são classificados em duas categorias:
serviços tipo conectividade Ethernet e serviços viáveis.
Os serviços tipo conectividade Ethernet incluem serviços básicos de Ethernet tais
como os de linha privativa e acesso Ethernet, agregação e transporte Ethernet, e extensão de
LAN.
Além disso a Ethernet Óptica possibilita uma segunda categoria de serviços e
aplicações geralmente chamados serviços "viáveis". Os exemplos destes serviços e aplicações
incluem serviços gerenciados (hospedagem de aplicações, desastre/recuperação e soluções de
armazenamento) e aplicações específicas da indústria (gerência da cadeia de suprimento,
gerência do relacionamento com o Cliente, baseadas em transações e aplicações de comércio
eletrônico).
Estes serviços "viáveis" podem incluir qualquer aplicação ou serviço que requer um
alto nível de desempenho da rede. Por exemplo, voz sobre IP é uma aplicação idealmente
apropriada para o Optical Ethernet pois requer baixos níveis de latência e jitter da rede. Os
serviços de armazenamento e desastre/recuperação são outros exemplos de serviços que
requerem o desempenho da rede Optical Ethernet. Estes serviços requerem o desempenho em
“tempo-real” da rede fim-a-fim, a disponibilidade abundante da largura de faixa, e os mais
altos níveis de confiabilidade e segurança da rede.
Adotar a Ethernet Óptica nas suas redes permitirá às operadoras, aos provedores de
serviços e às empresas escolherem uma variedade de novos serviços especializados que
podem ser rapidamente fornecidos, facilmente provisionados, e mantidos remotamente.
As vantagens provenientes dos novos serviços com a Ethernet Óptica são:
• simplicidade (transparência fim-a-fim);
• velocidade (2Mbit/s até 10Gbit/s);
• confiabilidade (proteções das redes ópticas).
90
Para as empresas, as possibilidades são emocionantes, e os riscos são minimizados. A
Ethernet Óptica fornece a conectividade necessária para permitir aplicações e serviços
inovadores que ajudam a maximizar a lucratividade da empresa.
As empresas poderão implementar ou contratar uma nova série de serviços que
incluem os seguintes exemplos:
Serviços de conectividade Ethernet: linha alugada Ethernet, Virtual Private Ethernet
(VPE), acesso à Internet, acesso ao Internet Data Center (IDC), etc.
Serviços viáveis: recuperação centralizada de desastre/armazenamento, outsourcing de
rede, consolidação de aplicação, voz sobre IP, etc.
Padronização
Em junho de 1998, o grupo de trabalho do IEEE 802.3z finalizou e aprovou
formalmente o padrão Gigabit Ethernet. Menos de um ano mais tarde, em março de 1999, o
grupo de estudo de mais alta velocidade (HSSG) realizou uma "chamada para discussão" para
o 10 GE com 140 participantes, representando pelo menos 55 companhias. O grupo HSSG
detectou que havia grande necessidade da próxima “velocidade mais alta” da Ethernet
baseada em um crescimento rápido da rede e do tráfego da Internet e em uma forte pressão
para soluções de 10 Gbit/s, tais como a agregação do GE, os canais da fibra óptica, os
roteadores de terabit, e as interfaces de próxima-geração (NGN I/O). Provavelmente a razão
mais convincente pela qual o grupo HSSG recomendou ao IEEE a adoção de um padrão de 10
GE foi o seu desejo de evitar a proliferação de Usuários não padronizados, e
Figura 4-12.3: Cronograma de desenvolvimento do padrão 802.3ae
conseqüentemente, prováveis soluções não interoperáveis.
91
Em janeiro de 2000 o Conselho de Padronização do IEEE aprovou um pedido de
autorização de projeto para o 10 GE, e o grupo de trabalho do IEEE 802.3ae começou
imediatamente o trabalho. O compromisso com este novo desenvolvimento aumentou
consideravelmente, e então mais de 225 participantes, representando pelo menos 100
companhias, foram envolvidos neste esforço técnico.
De fato, um progresso incrível foi alcançado com a proposta inicial do padrão que foi
liberado em setembro de 2000 e a versão 2.0 foi liberada em novembro de 2000. Estas
primeiras tentativas representaram um marco significativo no processo de desenvolvimento,
desde as versões mais pesadamente debatidas. A camada física (PHY) e suas interfaces
dependentes dos meios físicos (PMD), foram padronizadas e definidas. O processo de
desenvolvimento do IEEE 802.3ae foi realizado com sucesso e alcançou seu objetivo de ser
um padrão ratificado em junho de 2002.
Figura 4-12.4: Estrangulamento da largura da faixa
A Ethernet Óptica fornece hoje o que somente poderia ser imaginado há pouco tempo.
Muda fundamentalmente a maneira através da qual as redes estão sendo projetadas,
construídas, e operadas criando uma solução nova de interligação que estende os limites do
ambiente LAN para abranger a MAN e a WAN.
A Ethernet Óptica fornece um trajeto de transmissão transparente permitindo que os
provedores de serviços aumentem seu faturamento e diminuam os custos enquanto continuam
a suportar os serviços concedidos.
92
A Ethernet Óptica permite que as corporações ganhem a vantagem competitiva de
suas redes reduzindo seus custos, fornecendo informação mais rápida, aumentando a
produtividade dos empregados e melhorando a utilização dos recursos.
A revolução trazida pela Ethernet Óptica será limitada somente por nossas
imaginações, fornecendo em uma única solução, uma rede mais rápida, simples, e confiável.
93
4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS
4.13.1. Sistemas de Comunicação
As redes públicas de telecomunicações provêm uma variedade de aplicações para os
sistemas de transmissão por fibras ópticas. As aplicações vão desde a pura substituição de
cabos metálicos em sistemas de longa distância interligando centrais telefônicas (urbanas e
interurbanas) até a implantação de novos serviços de comunicações, por exemplo, para as
Redes Digitais de Serviços Integrados (RDSI).
4.13.2. Rede Telefônica
Uma das aplicações pioneiras das fibras ópticas em sistemas de comunicação
corresponde aos sistemas tronco de telefonia, interligando centrais de tráfego interurbano. Os
sistemas tronco exigem sistemas de transmissão (em geral, digitais) de grande capacidade,
envolvendo distâncias que vão, tipicamente, desde algumas dezenas até centenas de
quilômetros e, eventualmente, em países com dimensões continentais, até milhares de
quilômetros. As fibras ópticas, com suas qualidades de grande banda passante e baixa
atenuação, atendem perfeitamente a esses requisitos.
A alta capacidade de transmissão e o alcance máximo sem repetidores, permitidos
pelos sistemas de transmissão por fibras ópticas, minimizam os custos por circuito telefônico,
oferecendo vantagens econômicas significativas. A figura a seguir, por exemplo, compara os
custos relativos de sistemas troncos digitais, a 140 Mbps e 560 Mbps, utilizando fibras ópticas
e cabos coaxiais. Observe nesta figura que, mesmo com relação aos sistemas em microondas
ou ondas milimétricas, as fibras ópticas mostram-se competitivas, pelo menos nos sistemas de
maior capacidade.
94
Figura 4-13.1: Comparação do custo relativo de diferentes meios de transmissão de alta capacidade

Em países ou regiões de intensa urbanização, as distâncias máximas separando
centrais ou postos telefônicos são, em geral, inferiores a 100 Km. Nestes casos, os sistemas-
tronco de telefonia podem ser implantados, quando necessário, com os repetidores colocados
ao longo dos próprios prédios ou instalações telefônicas existentes. Isto evita problemas com
a instalação e a alimentação remota dos equipamentos, reduzindo custos e aumentando a
confiabilidade e as facilidades de manutenção do sistema.
A interligação de centrais telefônicas urbanas é uma outra aplicação das fibras ópticas
em sistemas de comunicações. Embora não envolvam distâncias muito grandes (tipicamente
da ordem de 5- 20 Km), estes sistemas usufruem da grande banda passante das fibras ópticas
para atender a uma demanda crescente de circuitos telefônicos em uma rede física subterrânea
geralmente congestionada. Inúmeros sistemas deste tipo estão instalados deste tipo estão
instalados no país e no exterior.
No Japão, desde 1985, está instalado um sistema tronco nacional de telefonia com
fibras ópticas, a 400 Mbps, interconectado várias cidades ao longo de um percurso de 3400
Km, com espaçamento entre repetidores de até 30 Km. Com a flexibilidade de expansão
permitida pelas fibras ópticas, já está sendo experimentada uma ampliação da capacidade de
transmissão do sistema tronco para 1,7 Gbps. Nos EUA, os sistemas-tronco da rede
telefônica, instalados até o final de 1987, já consumiram mais de um milhão de quilômetros
de fibras ópticas. O espaçamento típico entre repetidores nos sistemas tronco americanos é de
48 Km e a taxa de transmissão é de 417 Mbps, prevendo-se também uma futura expansão da
capacidade do sistema para 1,7 Gbps.
95
4.13.3. Rede Digital de Serviços Interligados (RDSI)
A rede local de assinantes, isto é, a rede física interligando assinantes à central telefônica
local, constitui uma importante aplicação potencial de fibras ópticas na rede telefônica.
Embora as fibras ópticas não sejam ainda totalmente competitivas com os pares metálicos, a
partir da introdução de novos serviços de comunicações (videofone, televisão, dados etc.),
através das Redes Digitais de Serviços Integrados (RDSI), o uso de fibras ópticas na rede de
assinantes tende a ser imperativo. A Figura abaixo ilustra a evolução no uso de fibras ópticas
na rede de assinantes em RDSI.
Figura 4-13.2: Evolução da rede de assinantes:
a) fibra óptica para CATV; b) sistema integrado; c) apenas fibra óptica
A grande banda passante oferecida pelas fibras ópticas, além de suportar novos
serviços de transmissão permite configurar a rede de assinantes em topologias mais
econômicas em termos de cabeação (figura abaixo). Além disso, com as grandes quantidades
de fibras ópticas necessárias para a rede de assinantes, o custo dos cabos ópticos deve cair
consideravelmente, aproximando-se do custo dos cabos com pares metálicos.
96
Figura 4-13.3: Arquiteturas para a rede de distribuição dos assinantes com fibras ópticas
Um outro desafio a considerar para a disseminação de fibras ópticas na rede de
assinantes, além da redução dos custos atuais, é a interfaces ópticas adequadas aos aparelhos
telefônicos. Essas interfaces exigem, por exemplo, a implementação de técnicas para
acionamento da campainha e energização do aparelho telefônico via fibra óptica. Com os
avanços da tecnologia de componentes optoeletrônicos e dispositivos de óptica integrada
espera-se, entretanto, soluções satisfatórias num futuro não muito distante.
O uso de fibras ópticas em redes de assinantes em cidades- piloto tem servido como
laboratório, em diversos países, para o desenvolvimento da tecnologia de fibras ópticas e de
novos serviços suportados pela rede telefônica (RDSI). É o caso, por exemplo, do projeto
Biarritz na França e do sistema BIGFON na Alemanha. Em Tóquio, no Japão, experimenta-se
desde 1984 o Sistema Modelo INS, envolvendo a transmissão por fibras ópticas de voz
digitalizada, dados, fac-símile colorido e imagem, para mais de 300 assinantes. Nos EUA, a
AT&T oferece desde 1985 o sistema VIVID da AT&T usa fibras ópticas para conectar o
terminal de vídeo digital do assinante ao comutador de vídeo na central telefônica local, a
uma taxa de 45 Mbps.
4.13.4. Cabos Submarinos
Os sistemas de transmissão por cabos submarinos, parte integrante da rede internacional
de telecomunicações, é uma outra classe de sistemas onde as fibras ópticas cumprem
97
atualmente um papel de fundamental importância. As fibras ópticas, por outro lado,
considerando-se apenas os sistemas de 3ª geração (1,3µm), permitem atualmente
espaçamentos entre repetidores em torno de 60 km.
Com a implantação dos sistemas de transmissão por fibras ópticas de 4ª geração
(1,55mm), alcances sem repetidores superiores a 100 Km serão perfeitamente realizáveis.
Além disso, as fibras ópticas oferecem facilidades operacionais (dimensões e peso menores) e
uma maior capacidade de transmissão, contribuindo significativamente para atender à
crescente demanda por circuitos internacionais de voz e de dados, a um custo mais baixo
ainda que os enlaces via satélite.
Em 1988, entrou em operação o primeiro cabo óptico submarino transatlântico associado
ao sistema TAT-8, elevando a capacidade de tráfego entre os EUA e a Europa para 20.000
circuitos de voz, sem considerar o uso de técnicas digitais de interpolação (TASI) ou
compressão. Proposto formalmente em 1980, este cabo óptico submarino pioneiro interliga os
EUA (Tuckerton, NJ) à Europa (Widemouth na Inglaterra e Penmarch na França) em uma
distância superior a 7500 Km, conforme ilustrado na Figura abaixo. O sistema TAT-8 é
composto por dois subsistemas de transmissão digital a 280 Mbps e o espaçamento médio
entre repetidores é de aproximadamente 60 Km, perfazendo um total de 125 repetidores. O
cabo óptico submarino é composto por 3 pares de fibras monomodo (1 par para cada
subsistema duplex e 1 par de reserva) operando na região 1,3 mm.
Figura 4-13.4: Cabo óptico submarino TAT-8 interligando os EUA e a Europa
98
Se a demanda de tráfego entre os EUA e a Europa continuar com a taxa de
crescimento dos últimos 30 anos (25% ao ano), o que é bastante provável, em 1992 será
necessário um novo sistema transatlântico com capacidade duas vezes superior ao TAT-8.
Para enfrentar esta perspectiva, já foi concebido e está desenvolvido o sistema TAT-9,
operando em 1,55mm, com maior capacidade de transmissão e espaçamento entre repetidores.
O sistema TAT-9 será composto por dois subsistemas a 560 Mbps, interligando, através de
unidade de derivação e multiplexação, Manahawkim no EUA e Pennant Point no Canadá a
três localidades na Europa (Goonhilly na Inglaterra, Saint Hilaire de riez na França e Conil na
Espanha). No total serão 9.000 Kmde cabo óptico submarino com um espaçamento médio
entre repetidores da ordem 110 a 120 Km.
No Japão existem atualmente vários sistemas de cabos submarinos com fibras ópticas
interligando ilhas do arquipélago, desde sistemas sem repetidores operando nas diferentes
hierarquias dos sistemas PCM (32, 6,3 e 1,5 Mbps com fibra índice gradual; 100 e 400 Mbps
com fibra monomodo) até um cabo submarino tronco doméstico com repetidores. Os sistemas
sem repetidores têm alcances variando de 33 a 48 Km, segundo a taxa de transmissão, e
operam a uma profundidade de até 1500 metros. O cabo óptico submarino que compõe o
sistema tronco doméstico opera comercialmente desde 1986, a 400 Mbps, com repetidores
espaçados de 40 Km, perfazendo um total de 1000 Km a uma profundidade de até 8000
metros.
Na Inglaterra, desde 1987, opera um sistema com cabo óptico submarino,
interconectado Dartmouth à ilha de Guernsey no Canal da Mancha, numa distância de 135Km
sem repetidores.
Na França, um cabo óptico submarino interliga Marselha no continente a Ajaccio na
Córsegaa, numa distância de 330 Km com 9 repetidores.
4.13.5. Televisão a Cabo (CATV)
A transmissão de sinais de vídeo através de fibras ópticas é uma outra classe de
aplicações bastante difundida. As fibras ópticas oferecem aos sistemas de CATV, além de
uma maior capacidade de transmissão, possibilidades de alcance sem repetidores
(amplificadores) superior aos cabos coaxiais banda-larga.
99
Nos sistemas CATV com cabos coaxiais banda-larga, o espaçamento entre repetidores
é da ordem de 1 Km e o número de repetidores é em geral limitado a 10 em função do ruído e
distorção, enquanto que com fibras ópticas o alcance sem repetidores pode ser superior a 30
Km. Além de um melhor desempenho, a tecnologia atual de transmissão por fibras ópticas é
competitiva economicamente e apresenta uma confiabilidade substancialmente melhor que os
sistemas CATV convencionais com cabos coaxiais banda-larga.
Embora a transmissão de imagem digital permita um desempenho superior, os custos
dos equipamentos envolvidos com a digitalização têm restringido o uso de fibras ópticas em
sistemas CATV com transmissão se sinais de vídeo, principalmente na forma analógica.
Um dos primeiro sistemas comerciais de CATV com fibras ópticas foi instalado em
1976, em Hasting, Inglaterra. Este sistema pioneiro tinha uma extensão de 1,4 Km,
distribuindo sinais de vídeo para 34.000 assinantes. Um outro exemplo de sistema pioneiro de
transmissão de vídeo por fibras ópticas, neste caso, de transmissão de vídeo digital, é dado
pelo sistema instalado na cidade de London (Ontário), Canadá, interligando um estúdio
central de distribuição ao conversor de freqüências (head end) na extremidade do cabo tronco
CATV. A transmissão digital dos sinais de vídeo neste sistema é feita 322 Mbps, em um cabo
óptico com 8 fibras, transportando 12 canais de vídeo e 12 canais FM estéreos numa distância
de 7,8 Km. No Japão, um sistema experimental de CATV por fibras ópticas opera a 900 Mbps
com 8 canais de vídeo e 16 canais de áudio num tronco de até 20 Km. Grandes avanços neste
campo são esperados são esperados com a introdução de multiplexação por divisão em
freqüência através dos sistemas ópticos coerentes.
4.13.6. Sistemas de Energia e Transporte
A difusão das fibras ópticas nas redes públicas de telecomunicações tem estimulado a
aplicação desse meio de transmissão em sistemas de utilidade pública que provêm suas
próprias facilidades de comunicações, tais como os sistemas de geração e distribuição de
energia elétrica e os sistemas de transporte ferroviário. As facilidades de comunicações
incluem, além de serviços de comunicação telefônica, serviços de telemetria, supervisão e
controle ao longo do sistema. As distâncias envolvidas podem ser de alguns quilômetros ao
longo de linhas de transmissão ou linhas férreas.
100
4.13.7. Redes Locais de Computadores
As comunicações entre computadores são suportadas por sistemas de comunicação de
dados que costumam ser classificados, segundo as distâncias envolvidas, em redes de
computadores de longa distância ou redes locais de computadores.
As redes de computadores a longa distância utilizam-se dos meios de transmissão
comuns à rede telefônica. Embora geralmente usem técnicas distintas (comutação de pacotes,
modem etc.) essas redes a longa distância são implantadas ou integradas nos mesmos suportes
físicos de transmissão da rede telefônica. Assim sendo, o uso de fibras ópticas em sistemas de
comunicação de dados a longa distância acompanha a evolução da aplicação de fibras ópticas
na rede telefônica (cabos troncos, cabos submarinos, RDSI etc.).
As redes locais de computadores, utilizadas para interconectar recursos
computacionais diversos (computadores, periféricos, banco de dados etc.) numa área
geograficamente limitada (prédio, usina, fábrica, campus etc.), caracterizam-se pela
especificidade e variedade de alternativas tecnológicas quanto ao sistema de transmissão
voltadas principalmente para aplicações em automação em escritórios e em automação
industrial, como requisitos exigentes em termos de confiabilidade, capacidade de uma
excelente alternativa de meio de transmissão.
Sistemas centralizados, envolvendo um computador de grande porte (mainframe) e
vários terminais remotos, embora não sendo propriamente uma rede de computadores,
constituem sistemas de comunicação de dados em nível local onde a substituição de cabos
metálicos por fibras ópticas pode ser vantajosa. Utilizadas em barramentos internos
serializados ou na interligação dos terminais remotos, as fibras ópticas permitem, desde um
melhor desempenho em termos de alcance e banda passante, até maiores facilidades (menor
volume e peso) na instalação dos cabos.
Existem vários exemplos do uso de fibras ópticas em redes locais de computadores.
De um modo geral, as iniciativas buscam usufruir uma ou mais qualidades das fibras ópticas a
fim de atenderem a situações diversas, tais como, por exemplo:
• necessidade de maior alcance da rede ou de segmentos dentro da rede;
• demanda de novos serviços de comunicação local exigindo grandes bandas
passantes;
• necessidade de maior confiabilidade do sistema em ambientes hostis, etc.
101
Em razão dos custos associados aos nós de comunicação serem ainda relativamente
altos, o uso da tecnologia de fibras ópticas em redes locais de computadores tem se limitado
principalmente aos grandes sistemas. É o caso, por exemplo, do sistema RIPS (Research
Onformation Processing System) do Centro de Pesquisa de Tsukuba no Japão e da rede com
integração de voz que a companhia Delta Air Lines opera no aeroporto internacional de
Atlanta nos EUA. O sistema RIPS, cuja configuração geral é mostrada na Figura abaixo,
integra, através de fibras ópticas, serviços de transmissão de voz, dados e imagem para
atender às atividades de P&D de mais de 3.000 pessoas. Uma outra classe de aplicação,
justificando economicamente o uso de fibras ópticas em redes locais de computadores, tem
sido em fábricas ou plantas onde os processos têm requisitos de confiabilidade imperativos
(usinas nucleares, elétricas etc) ou exigem grandes capacidades de transmissão, como os
sistemas de manufatura integrada (CAD, CAM, etc.).
Figura 4-13.5: Configuração geral do sistema RIPS
102
4.14. A FIBRA ÓPTICA E A EMBRATEL
4.14.1. Introdução
Para dar maior flexibilidade ao atendimento de clientes e introduzir novas funções nas
suas redes, a Embratel estará implantando em 2004, após testes de laboratório no Centro de
Referência Tecnológica (CRT) e de campo, uma série de novas tecnologias, que seguem a
tendência mundial de retomada de novas implementações nas redes de telecomunicações.
4.14.2. SDH-NG (SDH de nova geração)
As mesmas interfaces ethernet, fast-ethernet e até mesmo giga-ethernet serão
oferecidas como interfaces de rede de acesso por meio da implementação das estruturas de
SDH-NG, que poderão servir também para o tráfego legado (Frame Relay, ATM, TDM etc.).
O SDH de nova geração terá suporte dos anéis de fibra óptica de acesso. Da mesma forma, o
objetivo básico é de prover maior flexibilidade e menores custos aos clientes.
As redes metro-ethernet sobre fibra óptica e as redes SDH de nova geração serão
complementares na prestação de serviços baseados em interface ethernet para os usuários
finais.
4.14.3. Metro-Ethernet
As interfaces ethernet e fast-ethernet, bem conhecidas dentro dos ambientes dos
usuários, e até mesmo interfaces giga-ethernet serão oferecidas nas novas redes de acesso,
diretamente suportadas na vasta rede de fibras ópticas da Embratel. O objetivo é atender ao
crescente tráfego IP das corporações, possibilitando maior flexibilidade e menores custos para
os clientes. Facilidades como variação de banda por demanda e autoprovisionamento são
algumas das funções possíveis nessas novas redes.
103
Planejamento do Sistema Telefônico
5.1. PROCESSO DE PLANEJAMENTO
O processo de planejamento é altamente influenciado por informações externas, tanto
em relação à demanda por serviços, como de natureza econômica. Este processo pode ser
dividido em três fases principais:
• Projeto de estrutura topológica para a rede: Tem como base a localização dos
componentes, sua interligação e restrições de conectividade. Nessa fase são usados métodos
de otimização topológica e teoria de grafos. O produto final dessa fase é uma matriz de
conectividade, incluindo as locações ideais para as centrais e concentradores.
• Síntese de rede: Utiliza as informações adquiridas na fase anterior para calcular a
dimensão ótima para os componentes, sujeita a restrições de grau de serviço e medidas de
desempenho (ex.: atraso e probabilidade de perda). Os cálculos são baseados em um modelo
de custo linear, já a otimização é feita não linearmente devido às características de restrição.
Os problemas analisados nessa fase são roteamento de tráfego e dimensionamento. O produto
final dessa fase é o plano de rotas e o conjunto de enlaces lógicos entre os nós de rede.
• Especificação da tecnologia de transmissão: Fase onde se concretiza a
implementação da rede ou fase de roteamento, onde os componentes existentes no mercado
são utilizados como cabos, sistemas de comutação e transmissão específicos. Os problemas
encontrados nessa fase se relacionam, na maioria das vezes, com multicommodities, funções
de custo modulares e não lineares associados às restrições de confiabilidade.
O grande objetivo de uma rede de telecomunicações é servir aos assinantes de forma
satisfatória por um preço compatível. Novamente um equilíbrio entre desempenho e custo
está em jogo. O planejamento de uma central telefônica é afetado pelos seguintes aspectos:
Demanda de Assinantes Representa a simples vontade de uma pessoa
conversar com outra via serviço telefônico.
Facilidades para os Assinantes Representa os serviços e facilidades oferecidas aos
assinantes, como serviço de busca, desvio de
chamadas entre outros.
Normas São regulamentações da ITU-T e praticas da
104
Telebrás a serem seguidas.
Estrutura Deve-se garantir que não existam defeitos no
sistema ou que na pior das hipóteses eles sejam bem
raros.
Expansão E importante que em todas as etapas do projeto de
uma central telefônica se tenha em mente que ela
estará em constante expansão.
Otimização da Rede Representa a busca pelo melhor arranjo de vias e
centrais sempre procurando a melhora do serviço
(cobertura e qualidade de transmissão) oferecido aos
assinantes.
Tempo de Retenção E o tempo em que uma ligação ocupa o canal.
Conceito de Trafego Produto da taxa media de chamadas durante um
intervalo de tempo pelo tempo médio de retenção
dessas chamadas durante o mesmo intervalo.
Tabela 5-1.1: Termos de planejamento
Figura 5-1.1: Conceito de tráfego para curta duração
105
5.2. TRÁFEGO E CONGESTIONAMENTO
Para projetar os sistemas telefônicos, conforme vimos anteriormente, precisamos levar
em consideração uma série de informações, e uma delas é o tráfego telefônico. Precisamos
estabelecer o nível do serviço a ser prestado, em função do congestionamento a ser aceito.
5.2.1. A Unidade de Tráfego
A unidade de tráfego erlang (ERL) pode ser definida como o número médio de
ocupações que ocorrem simultaneamente em um período de tempo determinado. A. K. Erlang
foi um dos pioneiros da Teoria de Tráfego Telefônico. Para órgãos de conversação comuns, o
período a ser analisado é geralmente de 1 hora (Rouault, 1976). O tráfego (A), em erlangs,
pode ser calculado por:
m
t A . λ ·
onde λ é o número de chamadas ou novas ocupações por unidade de tempo, e t
m
é a duração
média destas chamadas na mesma unidade de tempo.
Existem outros métodos de medição do tráfego. Consideremos que num período T de
tempo ocorreram N ocupações, e que a ocupação de um número n de órgãos teve duração t
n
.
O tráfego é então dado por:

·
·
N
n
T
A
1
n
t
1
Assumindo N canais ou servidores e considerando uma probabilidade B de bloqueio,
chegamos ao fator de utilização dos órgãos de saída do sistema telefônico (ρ )
N
B A ) 1 .( −
· ρ
,
onde A.(1-B) representa o tráfego efetivamente cursado.
106
Figura 5-2.1: Tráfego durante o dia
5.2.2. Congestionamento
Por razões obviamente econômicas, o número de órgãos na central telefônica é
limitado, ou seja, algumas chamadas são por vezes propositalmente bloqueadas. Isso significa
que a chamada pode ser rejeitada (Sistema de Perda) ou tenha que esperar (Sistema de
Demora). O conceito de congestionamento pode então ser definido como:
• Congestionamento de Tempo – parte do tempo enquanto os órgãos (ou canais) estão
ocupados.
• Congestionamento de Chamadas – parte do número de chamadas que não encontra um
canal desocupado.
Todo o processo de medição de tráfego e desempenho nas centrais deve ser feito de
forma sistemática, com coleta automatizada de dados, dados esses geralmente obtidos a partir
de contadores distribuídos por cada grupo de troncos. Isso permite um acompanhamento em
tempo real pela operadora, que pode reconfigurar o sistema de forma a evitar ou minimizar
congestionamentos e problemas (Borges, 1985).
Podemos listar algumas medições realizadas pelas centrais que se utilizam de alguns
contadores específicos:
• Tráfego por rota de saída e entrada;
• Número de tentativas de chamadas por rota;
• Número de chamadas completadas por rota;
107
• Tráfego interno;
• Determinação da HMM (hora de maior movimento)
Podemos citar como exemplo os principais indicadores de desempenho do sistema
telefônico e objetivo do Sistema Telebrás (Netoet al., 1991) da tabela abaixo:
Indicadores Sigla Objetivo
Taxa de solicitações de consertos por 100 telefones R1 4%
Taxa de solicitações de consertos repetidas em 30 dias R1.3 15%
Taxa de atendimento de reparo R2 95%
Taxa de ordens de serviço completadas S1 95%
Taxa de reclamação de contas S2 0,6%
Taxa de obtenção de tom de discagem T1 98%
Taxa de atendimento de serviços especiais T3 90%
Taxa de chamadas completadas de DDD T6 58%
Tabela 5-2.1: Indicadores de desempenho do sistema telefônico
108
5.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA
TELEFÔNICO
Por Girard, 1990, os princípios básicos para dimensionar o sistema telefônico são:
• As várias partes de um sistema telefônico podem ser ampliadas em etapas
• O tamanho de cada etapa é escolhido de forma a satisfazer as condições determinadas
por um período de tempo específico (normalmente 6 meses)
• Para este período, faz-se uma previsão das possíveis variações e crescimento do
tráfego.
5.3.1. Fatores que afetam o dimensionamento
Podemos citar como principais fatores que afetam o dimensionamento dos órgãos do
sistema telefônico os seguintes:
• Rendimento – dependerá do tráfego efetivamente conduzido, ou do número de
conversações estabelecidas.
• Despesa – dependerá do nível do serviço a ser prestado aos assinantes, sob condições
de pico de tráfego.
• Volume de Tráfego – a maior parte do volume do tráfego conduzido é escoada quando
não há congestionamento. Por isso é importante para o cálculo do rendimento do
tráfego.
• Ausência de Congestionamento – o dimensionamento do sistema prevê
congestionamento, pois, economicamente, se ele não existe significa que o sistema foi
superdimensionado, gerando gastos desnecessários.
• Melhoria no grau de serviço – resulta, geralmente, em um crescimento no tráfego,
quando se nota maior facilidade em completar ligações e estabelecer conexões.
• Fatores humanos – sempre causam mais falhas do que o sistema telefônico em si.
• Variações de tráfego – dependem da atividade da comunidade em foco, segundo os
seguintes critérios:
o Picos uma, duas ou três vezes ao dia, num dia de trabalho normal;
o Varia com as estações do ano;
109
o Tendência de crescimento, que não é uniforme.
Podemos descrever a variação do tráfego em períodos mais longos (1 ano, por
exemplo), através de um histograma. O tempo médio de retenção pode variar tanto
diariamente como com as estações do ano, porém menos sensivelmente do que as variações
de tráfego.
5.3.2. Estatísticas do Sistema
Podemos utilizar a teoria do tráfego telefônico em cálculos práticos de
congestionamento em momentos em que o tráfego encontra-se estacionário, geralmente
condições de pico.
No entanto, o tráfego é função do interesse do assinante em efetuar uma ligação, e o
perfil deste assinante pode ser levantado através de estatísticas e da elaboração de um modelo
sociológico adequado para o usuário típico. A decisão de repetir uma chamada, que influencia
e muito no planejamento do sistema, depende de:
• Número de tentativas sem sucesso;
• Incerteza sobre o número discado;
• Possibilidade de ter ocorrido falha no sistema;
• Conhecimento dos hábitos do assinante a que se destina a chamada;
• Grau de urgência da chamada.
Por outro lado, a decisão de desistir depende de:
• Considerar a tentativa inútil;
• Grau de urgência pequeno.
A figura abaixo mostra um exemplo de tipos de tráfego e perdas em um sistema
telefônico, onde Ncb representa o número de chamadas básicas, N é o número total de
chamadas, incluindo as que foram originadas por repetição, CO são as não completadas por
congestionamento, LO as não completadas pela linha estar ocupada, NR as não completadas
por conta do assinante B não responder e/ou representando outros motivos para perda (dados
da TELERN).
110
Figura 5-3.1: Exemplo de tráfego em um sistema telefônico
Vemos que de 100 chamadas básicas, apenas 76 são efetivamente completadas. Dessa
forma, o planejamento do sistema deve levar esses dados em consideração de forma a incluir
procedimentos que minimizem as perdas verificadas.
Podemos ver algumas estatísticas relativas à qualidade do serviço oferecido na Tabela
a seguir. Podemos expressar o número médio de tentativas por chamada completada como
2
. 1
1
r q
N

·
, onde q representa a probabilidade de insucesso numa tentativa e r a
probabilidade de repetição de uma tentativa sem sucesso.
Característica Boa qualidade Má qualidade
Discagem incompleta ou errada 5-10 13
Congestionamento ou falha 1-5 25
Assinante B ocupado 10-20 20
Assinante B não responde 10-15 10
Não há conversação 30-50 68
Conversação estabelecida 50-70 32
Número de tentativas por chamadas 1,4 4,8
Tabela 5-3.1: Estatísticas do Sistema Telefônico
111
A próxima tabela apresenta os tempos de ocupação típicos em um sistema telefônico,
incluindo o tempo médio de conversação em ligações locais, interurbanas e internacionais e o
tempo para uma nova tentativa.
Tipo de Ocupação Tempo médio (s)
Conversação local 45-120
Conversação interurbana 180-300
Conversação internacional 300-600
Assinante A ouvindo toque de “não responde” 20
Assinante A ouvindo toque de “ocupado” 5
Tempo entre o início da discagem e o ruído de discar 2
Discagem por dígito 1,5
Tempo para uma nova tentativa 30
Tabela 5-3.2: Tempos de ocupação
Como princípios adicionais a serem observados temos:
• A receita operacional da empresa é função direta do tráfego cursado, do número de
chamadas completadas;
• O investimento é proporcional ao grau de serviço oferecido ao assinante na hora de
maior movimento (HMM);
• Grande parte do tráfego escoa nos intervalos em que não há congestionamento;
• A probabilidade de grandes congestionamentos ocorrerem é baixa;
• Não é economicamente viável projetar o sistema de forma a evitar completamente a
ocorrência de congestionamentos;
• Uma melhoria no desempenho do sistema geralmente acarreta uma elevação no
tráfego;
• Os assinantes, de um modo geral, não percebem ou não sentem congestionamentos
abaixo de 10%;
• O comportamento do assinante pode levar a um desempenho inadequado do sistema.
112
5.4. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO
Uma conexão é feita a partir de um número de estágios sucessivos. Para calcular e
avaliar cada um destes estágios, devemos definir os seguintes fatores (Siemens, 1975):
• Tráfego de entrada para o estágio;
• Agrupamento de estágios;
• Método de busca;
• Sistemas de perda e demora.
Supomos, usualmente, o equilíbrio estatístico, definindo o tráfego como estacionário
na média. Podemos então definir:
• Entrada de Bernoulli ou Engset – o número de fontes é finito. A probabilidade de que
exatamente uma chamada chegue no intervalo τ e τ + ∆ τ é dada por:
τ λ ω ∆ − · ). .( n M
,
onde M é o número de fontes existentes, n é o número de fontes ocupadas, λ ∆ τ é a
intensidade de chamadas por fonte quando esta se encontra livre (uma fonte ocupada tem
intensidade 0).
• Entrada de Poisson – número infinito de fontes e intensidade de chamadas
independente do número de ocupações.
τ τ λ ω
τ
∆ · ∆ − ·
∞ → ∆ ∞ →
A
M
c n M ). .(
lim
,
,
onde
A
c = M . λ é a quantidade média de chamadas oferecidas ao tronco de saída por
unidade de tempo e λ representa um fator de proporcionalidade para a intensidade das
chamadas das fontes de tráfego.
Para a distribuição dos tempos de retenção adota-se, normalmente, a distribuição
exponencial ) ( ) ( t u e t p
t
T
α
α

· , mostrada na Figura 5.6, para dois valores do parâmetro α =
1 e α = 2.
113
Figura 5-4.1: Distribuição exponencial, para dois valores do parâmetro,
α = 1 (curva superior) e α = 2 (curva inferior)
Podem ocorrer tempos de retenção constantes ou exponencialmente distribuídos. Mais
algumas definições:
• Agrupamentos – grupo de acessibilidade plena: qualquer entrada tem acesso a
qualquer saída;
• Graduação – uma entrada tem acesso apenas a um número limitado de saídas.
Entradas com acesso às mesmas saídas formam um grupo de entrada. Nenhum grupo
de entrada é independente dos outros, pois sempre há saídas comuns a mais grupos;
• Sistema de Enlace – conexão da entrada à saída por meio de um ou mais estágios;
• Sistema de Enlace Graduado – combinação entre Sistema de Enlace e Graduação.
Em relação ao método de busca, podemos considerar:
• Busca seqüencial – sempre a 1
a
saída livre é ocupada;
• Busca aleatória – qualquer saída livre pode ser ocupada a qualquer momento.
As características básicas dos sistemas de perda e demora são (Siemens, 1975):
• Sistema de Perdas
114
As chamadas sem sucesso não provocam acréscimo na intensidade de chamadas
bloqueadas;
Chamadas sem sucesso levam a novas tentativas com certa probabilidade.
• Sistema de Demora
Chamadas sem sucesso esperam até serem atendidas (modelo mais simples
matematicamente);
Chamadas sem sucesso são abandonadas com uma certa probabilidade;
Chamadas sem sucesso esperam um tempo máximo.
Quanto à disciplina das filas, os métodos de escoamento são:
• Fila Ordenada – A 1
a
chamada que chega é servida;
• Fila Aleatória – Cada chamada da fila tem a mesma probabilidade de ser servida,
independente do tempo de espera acumulado;
• Fila Prioritária – Cada chamada tem uma prioridade e será atendida de acordo com este
critério.
115
Redes de Computadores
6.1. INTRODUÇÃO A REDES DE COMPUTADORES
6.1.1 Conceito de rede
Uma rede é um sistema de pessoas ou objetos conectados entre si. As redes estão em
todo lugar, até mesmo dentro de nós. Nossos próprios sistemas nervoso e cardiovascular são
redes. O diagrama abaixo figura mostra vários tipos de redes; você pode se lembrar de outros.
Observe os agrupamentos:
• Comunicações
• Transporte
• Social
• Biológico
• Serviços públicos
• Outros mais...
Exemplos de
Rede
Comunicações
Biológico
Transporte
Serviços
Públicos
Telefonia
Fixa
Telefonia
Móvel
Internet
Rádio
Televisão
Rodoviário
Ferroviário
Metroviário
Aéreo
Sistema de
Esgotos
Sistema de
Educação
Sistema de
Energia
Sistema de
Água Potável
Sistema
Nervoso
Sistema
Vascular
Figura 6-3.1: Exemplos de Rede
116
6.1.2. O surgimento das redes de computadores
As redes de dados surgiram como resultado de aplicativos de computador que foram
criados para empresas. Entretanto, na época em que esses aplicativos foram criados, as
empresas possuíam computadores que eram dispositivos dedicados, e cada um deles operava
independentemente de outros computadores. Portanto, percebeu-se que essa maneira de
administrar empresas não era eficaz nem econômica. Elas precisavam de uma solução que
respondesse satisfatoriamente às três questões abaixo:
1. Como evitar a duplicação de equipamentos e recursos
2. Como se comunicar eficazmente
3. Como configurar e gerenciar uma rede
As empresas reconheceram o quanto poderiam economizar e ganhar em produtividade
usando a tecnologia de rede. Elas começaram a implantar redes e a expandir as redes
existentes quase tão rapidamente quanto surgiam novos produtos e tecnologias de rede. Como
resultado, houve uma grande expansão das redes no começo dos anos 80; entretanto, o início
do desenvolvimento das redes foi caótico de muitas maneiras.
Em meados dos anos 80, sentiram-se os problemas do crescimento. Muitas das
tecnologias de rede que surgiram tinham sido criadas usando-se diferentes implementações de
hardware e software. Em conseqüência, muitas das novas tecnologias de rede eram
incompatíveis umas com as outras. Tornou-se cada vez mais difícil paras as redes que usavam
especificações diferentes se comunicarem entre si.
Uma das primeiras respostas a esses problemas foi a criação de redes locais (LANs).
Como elas podiam conectar todas as estações de trabalho, periféricos, terminais e outros
dispositivos em um único edifício, as LANs tornaram possível às empresas que usavam a
tecnologia da computação, compartilhar, por exemplo, arquivos e impressoras, de modo
eficiente.
À medida que o uso do computador nas empresas cresceu, logo se percebeu que até
mesmo as LANs não eram suficientes. Em um sistema de LAN, cada departamento ou
empresa era uma espécie de ilha eletrônica.
117
Era necessário um modo de passar informações de maneira rápida e eficiente, não só
dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de
redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as
WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram
possível a comunicação entre empresas a grandes distâncias.
6.1.3. Equipamentos de redes de computadores
Antes de nos aprofundarmos no estudo de redes, faz-se necessária a apresentação dos
equipamentos básicos de rede, que possibilitam a conexão entre os elementos da mesma.
As redes locais (LANs) consistem em computadores, placas de rede, meios de rede,
dispositivos de controle de tráfego de rede e dispositivos periféricos. As LANs permitem que
as empresas que usam a tecnologia da computação compartilhem, de modo eficaz, itens como
arquivos e impressoras e usem meios de comunicação como correio eletrônico. Elas reúnem:
dados, comunicações, computação e servidores de arquivos.
As LANs são projetadas para executar as seguintes ações:
• Operar dentro de uma área geográfica limitada
• Permitir que muitos usuários acessem meios de grande largura de banda
• Fornecer conectividade ininterrupta aos serviços locais
• Conectar dispositivos fisicamente adjacentes
Hub
A finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Isso é
feito no nível de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24),
usando um processo conhecido como concentração. Você vai observar que essa definição é
muito similar a dos repetidores, e por essa razão um hub também é conhecido como repetidor
multiportas. A diferença é o número de cabos que se conectam ao dispositivo. Dois motivos
para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e
aumentar a confiabilidade da rede. A confiabilidade da rede é aumentada permitindo-se que
qualquer cabo falhe sem afetar toda a rede. Isso difere da topologia de barramento onde, se
houver uma falha no cabo, toda a rede será afetada. Os hubs são considerados dispositivos da
118
camada 1 do Modelo OSI, como veremos a seguir, porque apenas regeneram o sinal e o
transmitem por todas as suas portas (conexões da rede).
Bridge
Uma bridge é um dispositivo da camada 2 do Modelo OSI projetada para conectar dois
segmentos da LAN. A finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter
local o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da
LAN para o tráfego para elas direcionado. Você pode perguntar-se, então, como a bridge sabe
qual tráfego é local e qual não é. A resposta é a mesma que o serviço postal usa quando
perguntado como sabe qual correspondência é local. Ele olha o endereço local. Cada
dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a bridge mantém
registros dos endereços MAC que estão em cada lado da bridge e toma essas decisões com
base nesse endereço MAC.
Switch Ethernet
Um switch é um dispositivo da camada 2 do Modelo OSI, assim como a bridge. Na
verdade, um switch é chamado de bridge multiporta, assim como um hub é chamado de
repetidor multiporta. A diferença entre o hub e o switch é que os switches tomam as decisões
com base nos endereços MAC e os hubs não tomam nenhuma decisão. Devido às decisões
que os switches tomam, eles tornam uma LAN muito mais eficiente. Eles fazem isso
"comutando" os dados apenas pela porta à qual o host apropriado está conectado. Ao
contrário, um hub enviará os dados por todas as portas para que todos os hosts tenham que ver
e processar (aceitar ou rejeitar) todos os dados.
Os switches, à primeira vista, se parecem com os hubs. Os hubs e os switches têm
muitas portas de conexão, uma vez que parte de suas funções é a concentração da
conectividade (permitindo que muitos dispositivos sejam conectados a um ponto na rede). A
diferença entre um hub e um switch é o que acontece dentro do dispositivo.
A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a
transmissão de dados mais eficiente. Por ora, pense no switch como algo capaz de combinar a
conectividade de um hub com a regulamentação do tráfego de uma bridge em cada porta. Ele
comuta os quadros das portas de entrada (interfaces) para as portas de saída, enquanto fornece
a cada porta a largura de banda completa.
119
Roteador
O roteador é um dispositivo que está na camada de rede do modelo OSI, também
conhecida como camada 3. Trabalhar na camada 3 permite que o roteador tome decisões com
base nos grupos de endereços de rede (classes), ao contrário dos endereços MAC individuais
da camada 2. Os roteadores também podem conectar diferentes tecnologias da camada 2,
como Ethernet, Token-ring e FDDI. No entanto, devido à sua habilidade de rotear pacotes
com base nas informações da camada 3, os roteadores se tornaram o backbone da Internet,
executando o protocolo IP.
A finalidade de um roteador é examinar os pacotes de entrada (dados da camada 3),
escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta
de saída apropriada. Os roteadores são os dispositivos de controle de tráfego mais importantes
nas grandes redes. Eles permitem que praticamente qualquer tipo de computador se
comunique com qualquer outro computador em qualquer parte do mundo.
Equipamentos de WAN
Os equipamentos de WAN são destinados a fazer a comunicação entre redes que
ocupam uma área geográfica extensa, e por isso têm características próprias que possibilitam
essa comunicação. Na Figura 6-1.3 temos alguns exemplos destes equipamentos.
Figura 6-1.2: Elementos de LAN (Padrão CISCO)
120
Figura 6-1.3: Elementos de WAN (Padrão CISCO)
121
6.2. TOPOLOGIAS DE REDE
O termo topologia pode ser considerado como "o estudo do local". A topologia é um
tema de estudo em matemática, onde os mapas de nós (pontos) e links (linhas) normalmente
contêm padrões. Agora vamos examinar as diversas topologias usadas em redes a partir de
uma perspectiva matemática. Depois, vamos aprender como uma topologia física descreve o
plano para cabear os dispositivos físicos. Finalmente, veremos topologia lógica para ver como
as informações fluem por uma rede para determinar onde as colisões podem ocorrer. Uma
rede pode ter um tipo de topologia física e um tipo completamente diferente de topologia
lógica. Por exemplo, a Ethernet 10Base-T usa uma topologia física em estrela estendida, mas
atua como se usasse uma topologia em barramento lógica. A Token Ring usa uma estrela
física e um anel lógico. A FDDI usa um anel físico e lógico.
6.2.1. Topologia de barramento
A topologia de barramento tem todos os nós conectados diretamente a um link e não
tem outras conexões entre os nós. Cada host é conectado a um fio comum. Nessa topologia,
os dispositivos-chave são aqueles que permitem ao host unir-se ou conectar-se ao único meio
compartilhado. Uma vantagem dessa topologia é que todos os hosts estão conectados uns aos
outros e, portanto, podem comunicar-se diretamente. Uma desvantagem dessa topologia é que
um rompimento no cabo desconecta os hosts uns dos outros.
Uma topologia de barramento permite que todos os dispositivos de rede vejam todos
os sinais de todos os outros dispositivos. Isso pode ser uma vantagem se você desejar que
todas as informações vão para todos os dispositivos. No entanto, isso pode ser uma
desvantagem porque os problemas de tráfego e colisões são comuns.
Figura 6-2.1: Topologia em Barramento
122
6.2.2. Topologia em anel
Uma topologia em anel é um único anel fechado que consiste em nós e links, com
cada nó conectado a apenas dois nós adjacentes. A topologia mostra todos os dispositivos
conectados diretamente uns aos outros, o que é chamado de interligação de equipamentos em
cascata.
Para que as informações fluam, cada estação tem de passar as informações à sua
estação adjacente.
Figura 6-2.2: Topologia em anel
6.2.3. Topologia em anel duplo
A topologia em anel duplo consiste em dois anéis concêntricos, cada um conectado
apenas ao seu vizinho no anel. Os dois anéis não estão conectados.
Uma topologia em anel duplo é igual a uma topologia em anel, exceto pelo fato de
haver um segundo anel redundante que se conecta aos mesmos dispositivos. Em outras
palavras, com o objetivo de fornecer confiabilidade e flexibilidade à rede, cada dispositivo de
rede é parte de duas topologias em anel independentes.
Uma topologia em anel duplo funciona como dois anéis independentes, dos quais
apenas um é usado de cada vez.
123
Figura 6-2.3: Topologia em Anel Duplo
6.2.4. Topologia em estrela
A topologia em estrela tem um nó central ao qual estão ligados todos os outros nós.
Ela não permite outros links.
A principal vantagem deste tipo de estrutura é permitir que os nós se comuniquem uns
com os outros mesmo com falha em algum deles. Sua principal desvantagem é que se o nó
central falhar, a rede inteira fica desconectada. Dependendo do tipo de dispositivo de rede
usado no centro da rede em estrela (Hub/Switch), as colisões podem ser problemáticas.
Figura 6-2.4: Topologia em Estrela
O fluxo de todas as informações passa por um único dispositivo. Isso pode ser
desejável por razões de segurança ou de restrição de acesso, mas é muito suscetível a qualquer
problema no nó central da estrela.
124
6.2.5. Topologia em estrela estendida
A topologia em estrela estendida é igual a uma topologia em estrela, exceto pelo fato
de que cada nó vinculado ao nó central é, também, o centro de outra estrela.
Uma topologia em rede estendida tem uma topologia em estrela central, em que cada
um dos nós finais da topologia central atua como centro de sua própria topologia em estrela.
A vantagem disso é que ela permite que os cabos sejam mais curtos e limita o número de
dispositivos que precisam se conectar ao nó central.
Uma topologia em estrela estendida é muito hierárquica, e as informações são
encorajadas a permanecerem locais. É assim que o sistema telefônico está estruturado
atualmente.
Figura 6-2.5: Topologia em Estrela Estendida
6.2.6. Topologia em árvore
A topologia em árvore é similar à topologia em estrela estendida, a principal diferença
é que ela não usa um nó central. Em vez disso, ela usa um tronco que se ramifica até outros
nós. Há dois tipos de topologias em árvore: a árvore binária (cada nó se divide em dois links)
125
e a árvore de backbone (um tronco de backbone tem ramos com links pendurados). O tronco é
um fio que tem diversas camadas de ramos. O fluxo de informações é hierárquico.
Figura 6-2.6: Topologia em Árvore
6.2.7. Topologia irregular
Na topologia de rede irregular não há nenhum padrão óbvio para os links e nós. O
cabeamento é inconsistente. Os nós têm números variáveis de fios que partem deles. Essa é a
forma como as redes que estão nas etapas iniciais de construção, ou que foram mal
planejadas, são freqüentemente cabeadas. Não há nenhum padrão óbvio para os links e nós.
Figura 6-2.7: Topologia Irregular
126
6.2.8. Topologia em malha
Em uma topologia completa ou em malha, cada nó é vinculado diretamente a todos os
outros nós. Esse cabeamento tem vantagens e desvantagens muito distintas.
Uma vantagem é que todos os nós estão fisicamente conectados a todos os outros nós
(criando uma conexão redundante). Se algum link falhar, as informações poderão fluir através
de muitos outros links para atingir seu destino. Outra vantagem dessa topologia é que ela
permite que as respostas sejam transmitidas por muitos caminhos de volta através da rede. A
principal desvantagem física é que, para um pouco mais que um número pequeno de nós, a
quantidade de meios para os links e a quantidade de conexões feitas aos links serão
esmagadoras. O comportamento de uma topologia completa, ou malha, depende muito dos
dispositivos usados.
Figura 6-2.8: Topologia em Malha
6.2.9. Topologia celular
A topologia celular consiste em áreas circulares ou hexagonais, cada uma tendo um nó
individual no centro.
A topologia celular é uma área geográfica dividida em regiões (células) para fins de
tecnologia sem-fio, uma tecnologia que se torna cada vez mais importante. Não há links
físicos em uma topologia celular, apenas ondas eletromagnéticas. Às vezes, os nós de
recepção (por exemplo, o telefone celular de carro) se movem e, às vezes, os nós de envio se
movem (por exemplo, os links de comunicação por satélites). A vantagem óbvia de uma
127
topologia celular (sem fio) é que não há outros meios tangíveis que não a atmosfera terrestre
ou o vácuo do espaço interplanetário (e satélites). As desvantagens são que os sinais estão
presentes em todos os lugares de uma célula e, assim, são suscetíveis a interferências
(provocadas pelo ser humano e pelo meio ambiente) e às violações na segurança (por
exemplo, o monitoramento eletrônico e roubo de serviço).
As tecnologias celulares comunicam-se umas com as outras diretamente (embora as
limitações impostas pela distância e a interferência às vezes tornem essa comunicação
extremamente difícil) ou comunicam-se apenas com suas células adjacentes, o que é
muito ineficiente. Como regra, as topologias baseadas em celulas são integradas a outras
topologias, independentemente de usarem a atmosfera ou satélites.
Figura 6-2.9: Topologia Celular
128
6.3. MODELO OSI DE ARQUITETURA
O final da década de 70 apresentava um panorama curioso em termos de comunicação
de dados em redes de computadores: por um lado, uma perspectiva de crescimento
vertiginoso causado pelo investimento e desenvolvimento que estavam sendo feitos, mas por
outro lado uma tendência que poderia acarretar uma profunda crise no setor, a
heterogeneidade de padrões entre os fabricantes, praticamente impossibilitando a
interconexão entre sistemas de fabricantes distintos.
Então os fabricantes começaram a perseguir alguns objetivos necessários para a
implementação de um sistema aberto. Esses objetivos são:
• interoperabilidade: capacidade que os sistemas abertos possuem de troca de
informações entre eles, mesmo que sejam fornecidos por fabricantes diversos;
• interconectividade: é a maneira através da qual se pode conectar computadores de
fabricantes distintos;
• portabilidade da aplicação: é a capacidade de um software de rodar em várias
plataformas diferentes;
• escalabilidade: capacidade de um software rodar com uma performance aceitável em
computadores de capacidades diversas, desde computadores pessoais até supercomputadores.
Para se atingir estes objetivos, a ISO (International Organization for Standardization)
passou a se ocupar em criar um padrão de arquitetura aberta e baseada em camadas. Foi então
definido o Modelo de Referência para Interconexão de Sistemas Abertos (Reference Model
for Open Systems Interconection - RM OSI).
A utilização de um ambiente de sistema aberto nos oferece algumas vantagens, como:
• liberdade de escolha entre soluções de diversos fabricantes;
• acesso mais rápido a novas tecnologias e a preços mais acessíveis, já que é mais
barato e rápido fabricar produtos baseados em uma plataforma padrão;
• redução de investimentos em novas máquinas, já que os sistemas e os softwares de
aplicação são portáveis para os vários tipos de máquinas existentes.
A adoção de um modelo baseado em camadas também não é arbitrária. Considerando
que uma rede de computadores tem como objetivo o processamento de tarefas distribuídas
129
pela rede de forma harmônica e cooperativa entre os vários processos de aplicação, o projeto
desta deve levar em conta vários fatores, como:
• considerar todos os eventos possíveis de acontecer durante a comunicação;
• conhecer todos os efeitos e causas destes eventos;
• especificar em detalhes todos os aspectos técnico-operacionais dos meios físicos a
serem utilizados como suporte à comunicação;
• detalhes das próprias aplicações a serem executadas.
Podemos perceber, então, que o problema é extremamente complexo e abrangente. A
fim de se lidar com esta complexidade (facilitando a implementação e manutenção), projeta-
se a rede como um conjunto de camadas.
Este conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada
inferior. Reduzindo-se o projeto global da rede ao projeto de cada uma das camadas,
simplifica-se consideravelmente o trabalho de desenvolvimento e de manutenção. O projeto
de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste
contexto já estejam devidamente resolvidos.
Na realidade existem duas vantagens práticas na utilização de uma arquitetura em
camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é
reduzida através de abstrações (não interessa para uma determinada camada como as demais
implementam o fornecimento de seus serviços, só o que elas oferecem). Na arquitetura
hierárquica, a camada (N) sabe apenas que existem a camada (N-1), prestadora de
determinados serviços e a camada (N+1), que lhe requisita os serviços. A camada (N) não
toma conhecimento da existência das camadas (N±2), (N±3), etc.
O segundo aspecto é relacionado com a independência entre as camadas. A camada
(N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu
protocolo. É assim que uma camada pode ser alterada sem mudar as demais (facilidade de
manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também
que novas aplicações podem ser implementadas, na camada apropriada, aproveitando os
mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções).
Porém a elaboração de um sistema aberto passa por algumas etapas obrigatórias que
podemos observar claramente na definição do modelo OSI, da ISO:
• definição do modelo do sistema aberto (padrão para arquitetura do sistema aberto);
130
• definição dos padrões dos componentes que fazem parte do modelo (padrões de
interoperabilidade e portabilidade), não só os relacionados à comunicação, mas também
alguns não relacionados, como estrutura de armazenamento de dados, etc;
• seleção dos perfis funcionais.
Podemos observar que o modelo OSI da ISO corresponde exatamente ao primeiro ítem
citado acima. O modelo OSI é um modelo de referência e define apenas a arquitetura do
sistema. O padrão criado para o modelo OSI, então, define exatamente o que cada camada
deve fazer, mas não define como isto será feito, ou seja, define os serviços que cada camada
deve prestar, mas não o protocolo que o realizará. Este primeiro passo já está bem definido
pela ISO.
A definição dos protocolos de cada camada, então, fica por conta do segundo passo.
Esta parte também está definida pela ISO, mas é realizado por grupos de estudo diversos. Este
passo é uma tarefa muito dinâmica, pois novas tecnologias de transmissão surgem a todo
instante. Portanto, por um lado temos alguns padrões bem documentados, mas por outro,
temos tecnologias emergentes que precisam ser adaptadas às condições do modelo OSI e
ainda estão em processo de definição.
Já a terceira etapa não é uma fase de responsabilidade da ISO. Esta etapa de definição
de perfis funcionais é realizada por cada país, que escolhe os padrões que lhe cabem baseados
em condições tecnológicas, base instalada, visão futura, etc. Por exemplo, no Brasil temos o
Perfil Funcional do Governo Brasileiro. A escolha do Perfil Funcional é uma etapa
importante, pois apesar de dois sistemas seguirem o Modelo OSI, se eles adotarem perfis
diferentes, eles nunca vão conseguir interoperar.
A arquitetura OSI foi desenvolvida a partir de três elementos básicos:
• os processos de aplicação existentes no ambiente OSI;
• as conexões que ligam os processos de aplicação e que lhes permitem trocar
informações;
• os sistemas.
131
Figura 6-3.1: Processos de aplicação, conexões e sistemas
O desenho abaixo nos dá uma idéia da arquitetura de uma máquina pertencente a um
sistema de comunicação:
Figura 6-3.2: Arquitetura de uma máquina do sistema
Hardware: provê a infra-estrutura necessária (no nível mais baixo) para o
processamento da aplicação, como a manipulação de bits, acesso a disco, etc. · Sistema
operacional: provê os serviços básicos de acesso a hardware, etc. · Gerenciamento de dados:
cuida de tarefas como o acesso, manipulação e troca de vários tipos de dados. A consistência
nesta tarefa é um grande passo rumo à portabilidade de aplicações. Existem várias formas de
implementação de acesso a bancos de dados, mas a mais comum e aceita pela indústria é a
SQL (Structure Query Language). ·
Linguagem: têm sido feitos esforços em relação à criação de uma linguagem com
independência da plataforma, de forma a prover a portabilidade de código. · Interface com o
132
usuário: um dos principais fatores de portabilidade, já que provê a interface com o usuário da
aplicação. Cada vez mais estão sendo desenvolvidas interfaces gráficas e orientadas a objetos
baseadas em janelas, ícones e menus.
Os principais padrões para desenvolvimento de interfaces gráficas são X Window e
Motif. · Comunicação: a parte de comunicação é o objeto principal do nosso estudo. Ela vai
prover a comunicação e interoperação entre máquinas e sistemas diferentes, cuidando de
características como padrões de interoperação, endereçamento, etc.
O modelo OSI, então, se encaixa na figura 6-3.2 como um conjunto de funções que
possibilitam que máquinas distintas possam se comunicar e trocar informações. Ele possui
sete camadas (figura 6-3.3), onde cada camada é responsável por uma determinada função
específica. Os princípios utilizados para se chegar a estas camadas são:
• uma camada deve ser criada onde é necessário um nível de abstração diferente;
• cada camada deve desempenhar uma função bem definida;
• a função de cada camada deve ser definida tendo em vista a definição de protocolos
padrões internacionais;
• as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de
informações através das interfaces;
• o número de camadas deve ser grande o suficiente para que não seja preciso agrupar
funções em uma mesma camada por necessidade, e pequeno o suficiente para que a
arquitetura fique manejável.
Cada camada é usuária dos serviços prestados pela camada imediatamente inferior e
presta serviços para a camada imediatamente superior. Esta troca de informações entre as
camadas adjacentes ocorre por meio da troca de primitivas de serviços nas interfaces entre as
camadas.
Apesar do modelo OSI estar dividido em sete níveis, pode-se considerar
genericamente que as três camadas mais baixas cuidam dos aspectos relacionados à
transmissão propriamente dita e a camada de transporte lida com a comunicação fim-a-fim,
enquanto que as três camadas superiores se preocupam com os aspectos relacionados à
aplicação, já no nível de usuário.
A comunicação entre sistemas ocorre ao nível de camadas, ou seja, a camada de
aplicação do sistema A se comunica com a camada de aplicação do sistema B e assim por
diante até o nível físico, onde ocorre a comunicação física entre os sistemas.
133
Figura 6-3.3: Modelo OSI
Uma maneira bastante fácil e simplista de se enxergar a funcionalidade de um modelo
em camadas, como o modelo OSI, é imaginar que cada camada tem como função adicionar
um cabeçalho aos dados do usuário a serem transmitidos para outro sistema (figura 6-3.4).
Deste modo a função de cada camada do outro sistema é exatamente a inversa, ou seja, retirar
os cabeçalhos dos dados que chegam e entregá-los ao usuário em sua forma original.
134
Figura 6-3.4: Transferência de Dados entre Camadas
Os dados entregues pelo usuário à camada de aplicação do sistema recebem a
denominação de SDU (Service Data Unit). A camada de aplicação, então, junta à SDU (no
caso, os dados do usuário) um cabeçalho chamado PCI (Protocol Control Information). O
objeto resultante desta junção é chamado de PDU (Protocol Data Unit), que corresponde à
unidade de dados especificada de um certo protocolo da camada em questão.
6.3.1. Primitivas de Serviços
As primitivas de serviços são informações trocadas entre duas camadas adjacentes de
forma a realizar um serviço. No modelo OSI são definidos quatro tipos de primitivas:
• Pedido (Request): utilizada para solicitar ou ativar um determinado serviço;
• Indicação (Indication): informa a ocorrência de um determinado evento;
• Resposta (Response): utilizada para responder a um determinado evento;
• Confirmação (Confirmation): utilizada para confirmar a execução de um serviço
solicitado.
As primitivas possuem parâmetros de entrada e saída. Por exemplo, em um pedido de
conexão, os parâmetros podem especificar a máquina à qual se deseja conectar, o tipo de
135
serviço desejado e o tamanho máximo de mensagem a ser utilizada. Os parâmetros em uma
aceitação de conexão podem conter a identidade do solicitante, o tipo de serviço e o tamanho
máximo de mensagem proposto. Quem cuida dos detalhes desta negociação é o protocolo. Por
exemplo, caso duas propostas para o tamanho máximo das mensagens trocadas seja
conflitante, o protocolo deve decidir qual das duas será aceita.
Os serviços prestados podem ser basicamente de dois tipos: confirmado e não
confirmado. No serviço confirmado, há um pedido, uma indicação, uma resposta e uma
confirmação. Já no serviço não confirmado, há apenas um pedido e uma indicação. Um
exemplo de um serviço confirmado é o estabelecimento de uma conexão, enquanto que a
desconexão é um serviço não confirmado. Vejamos o exemplo de um serviço de conexão na
figura 6-3.5.
Figura 6-3.5: Diagrama de Tempo de Estabelecimento de Conexão
Este serviço pode ser descrito da seguinte forma:
• request.CONEXÃO - solicita o estabelecimento de uma conexão;
• indication.CONEXÃO - informa à parte chamada;
• response.CONEXÃO - entidade chamada aceita ou rejeita chamadas;
• confirmation.CONEXÃO - indica ao solicitante se a chamada foi aceita;
• request.DADOS - solicita a transmissão de dados;
• indication.DADOS - avisa sobre a chegada de dados;
136
• request.DESCONEXÃO - solicita que a conexão seja liberada;
• indication.DESCONEXÃO - informa ao parceiro sobre o pedido.
Um exemplo muito didático é a analogia com o sistema telefônico. Por exemplo, você
liga para uma pessoa e a convida para sair:
• request.CONEXÃO - você disca o telefone da pessoa;
• indication.CONEXÃO - o telefone dela toca;
• response.CONEXÃO - ela atende o telefone;
• confirmation.CONEXÃO - você ouve o sinal de chamada parar de tocar;
• request.DADOS - você convida a pessoa para sair;
• indication.DADOS - ela ouve seu convite;
• request.DADOS - ela responde que sim;
• indication.DADOS - você ouve a aceitação dela;
• request.DESCONEXÃO - você desliga o telefone;
• indication.DESCONEXÃO - ela ouve e desliga também.
Figura 6-3.6: Diagrama de Tempo da Conversação Telefônica
A camada N é o usuário, ou seja, você e a pessoa com quem está falando. A camada
N-1 é a operadora do serviço. De um modo bastante simplificado, este exemplo nos mostra a
troca de primitivas em uma conversação genérica, mas que pode ser perfeitamente aplicada a
situações mais complexas, como o modelo OSI.
6.3.2. Serviços e Protocolos
137
Faz-se necessário neste ponto deixar bem clara a distinção entre serviços e protocolos.
Um serviço é um conjunto de primitivas que uma camada oferece à camada superior
adjacente, ou seja, é uma interface entre duas camadas onde a inferior se comporta como
provedora do serviço e a superior a usuária do serviço. O serviço define as operações que a
camada está preparada para realizar em nome de seus usuários, mas não diz nada a respeito do
modo como isso deve ser implementado.
Já um protocolo é um conjunto de regras que governa o formato e significado dos
quadros, pacotes ou mensagens trocados entre entidades parceiras dentro de uma mesma
camada. Os protocolos são utilizados para implementar os serviços, não sendo diretamente
visíveis aos usuários, ou seja, o protocolo utilizado pode ser modificado, desde que o serviço
oferecido ao usuário permaneça o mesmo.
Devemos sempre lembrar que ao se falar em serviços, estamos falando de camadas
adjacentes (níveis diferentes, no mesmo sistema), e ao se falar em protocolos falamos de
entidades pares (no mesmo nível, em sistemas diferentes).
Figura 6-3.7: Serviços e protocolos no modelo OSI
Os serviços providos pela camada (N) são disponíveis para a entidade (N+1) através
dos SAP´s (Service Access Point). Os SAP´s são interfaces lógicas entre as entidades (N) e
(N+1). Portanto, quando a entidade (N+1) precisa utilizar o serviço provido pela camada (N),
ela o busca no SAP(N).
As informações entre entidades (N+1) são trocadas através de uma associação
chamada conexão (N) , estabelecida na camada (N) usando o protocolo (N). A figura 6-3.8
ilustra este conceito.
138
Figura 6-3.8: SAP´s e conexões
6.3.3. Camada Física
A camada física é a única camada que possui acesso ao meio de transmissão da rede
devendo, portanto, se preocupar com fatores como as especificações elétricas, mecânicas,
funcionais e procedurais da interface física entre o equipamento e o meio de transmissão. Ou
seja, a camada física tem como função básica a adaptação do sinal ao meio de transmissão
atendendo as seguintes caracteísticas:
• mecânicas: propriedades físicas da interface com o meio físico de transmissão,
incluindo, por exemplo, o tipo de conector utilizado;
• elétricas: se relacionam com a representação de um bit em termos de, por exemplo,
nível de tensão utilizado e taxa de transmissão de bits;
• funcionais: definem as funções a serem implementadas por esta interface;
• procedurais: especificam a seqüência de eventos trocados durante a transmissão de
uma série de bits através do meio de transmissão.
A camada física possui as seguintes funções:
• estabelecimento/encerramento de conexões: ativa e desativa conexões físicas
mediante a solicitação de entidades da camada de enlace;
• transferência de dados: a unidade de transmissão utilizada é o bit. O nível físico
tem como função transmitir os bits na mesma ordem em que chegam da camada de
enlace (no sistema de origem) e entregá-los à camada de enlace na mesma ordem
que chegaram (no sistema de destino);
• gerenciamento das conexões: gerência da qualidade de serviço das conexões físicas
estabelecidas. Deve monitorar taxa de erros, disponibilidade de serviço, taxa de
transmissão, atraso de trânsito etc.
139
Os padrões de nível físico utilizados são, por exemplo, X.21, X.21 bis, V.24, V.28, RS-
232, I.430, I.431 etc.
6.3.4. Camada de Enlace
A camada de enlace tem o objetivo de prover uma conexão confiável sobre um meio
físico. Sua função básica é detectar e, opcionalmente, corrigir erros que por ventura ocorram
no nível físico.
As suas principais funções são:
• estabelecimento e liberação da conexão de enlace sobre conexões físicas ativas;
• splitting da conexão de enlace: desta forma pode haver uma conexão de enlace sobre
várias conexões físicas;
• montagem e delimitação de quadros (framing): montagem de quadros a partir de
unidades de quadros de serviços provindas da camada de rede e reconhecimento de
quadros a partir da cadeia de bits vinda do nível físico;
• controle de fluxo: controla a taxa de transmissão dos quadros, evitando que o sistema
transmissor envie dados a uma taxa maior do que o receptor consegue processar.
Utiliza para isso mecanismos como stop-and-wait, positive acknowledgment (ACK) e
sliding window.
• controle de acesso: gerência do acesso ao meio de transmissão;
• controle de erro: a camada de enlace deve detectar erros de transmissão, de formato e
de operação devidos a problemas de conexão física ou mau funcionamento da própria
camada. Os erros mais comumente detectados são erros devidos a perdas, duplicação,
não-ordenação e danificação de quadros.
• controle de seqüência: as unidades de dados de serviço de enlace devem ser entregues
à entidade de rede de destino na mesma ordem em que são recebidas da entidade de
rede de origem;
• gerenciamento: a camada de enlace deve exercer algumas funções de gerenciamento
relacionadas à qualidade do serviço prestado, caracterizada por: tempo médio entre
erros irrecuperáveis, taxa de erro residual decorrente da alteração, perda, duplicação e
não-ordenação dos quadros, disponibilidade do serviço, atraso de trânsito e throughput
(vazão).
140
O protocolo de enlace mais conhecido é o HDLC, antecessor de outros como LAPB,
LAPD e LLC.
6.3.5. Camada de Rede
A camada de rede deve tornar transparente para a camada de transporte a forma como
os recursos dos níveis inferiores são utilizados para implementar conexões de rede. Deve
também equalizar as diferenças entre as diversas sub-redes utilizadas de modo a fornecer um
serviço único a seus usuários (independentemente da rede utilizada).
Suas principais funções são:
• roteamento: determinação das rotas apropriadas para a transmissão dos dados entre
dois endereços (origem e destino) através de algoritmos de roteamento;
• multiplexação da conexão de rede: várias conexões de rede podem ser multiplexadas
sobre uma única conexão de enlace, a fim de otimizar a utilização desta última;
• segmentação e blocagem: caso as sub-redes envolvidas em uma comunicação fim-a-
fim possuam diversos tipos e tamanhos de quadros, a camada de rede deve exercer
funções de segmentação de quadros e remontagem destes no destino;
• controle de erro: detecta e, dependendo da qualidade do serviço exigida, até corrige
erros de alteração, perda, duplicação e não-ordenação das unidades de dados;
• seqüenciação: a camada de rede é responsável por manter a ordem das unidades de
dados de serviço de rede a serem transmitidas na rede e recebidas pela camada de
transporte no destino;
• controle de fluxo: controle da taxa em que os dados são transmitidos, de forma que o
transmissor não envie mais dados do que o receptor tenha capacidade de receber;
• transferência de dados expressos: a transmissão de dados expressos tem por finalidade
estabelecer prioridade de transmissão para alguns dados (como sinalização e
interrupção) sobre os dados normais;
• seleção de serviço: permite a escolha do serviço de rede, de modo a garantir que os
serviços oferecidos pelas diversas sub-redes sejam equivalentes;
• gerenciamento: a camada de rede deve efetuar tarefas de gerenciamento relacionadas à
qualidade de serviço oferecida, caracterizada pelos parâmetros citados acima.
141
A camada de rede pode prestar serviços orientados à conexão (CONS - Connection
Oriented Network Service) ou serviços não-orientados à conexão (CLNS - ConnectionLess
Oriented Network Service). Um exemplo de protocolo utilizado na camada de rede é o X.25.
6.3.6. Camada de Transporte
A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-
fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede,
como pode ocorrer com as camadas inferiores.
As principais funções da camada de transporte são:
• estabelecimento e liberação da conexão de transporte: para se estabelecer a conexão,
devem ser negociadas a classe de protocolo a ser utilizada, o tamanho máximo das
unidades de dados de protocolo, a utilização ou não do serviço de transferência de dados
expressos, parâmetros de qualidade de serviço (throughput, atraso de trânsito, prioridade,
taxa de erro residual, etc) etc;
• controle de seqüência e controle de erro: numeração e reconhecimento explícito dos
dados a fim de evitar perdas, duplicação ou entrega fora de ordem;
• controle de fluxo: a técnica de controle de fluxo utilizada na camada de transporte é
a técnica de alocação de crédito, parecida com a janela deslizante;
• segmentação, blocagem e concatenação fim-a-fim: adapta o tamanho da unidade de
dados utilizada para as camadas de transmissão;
• monitoração da qualidade do serviço: a monitoração da qualidade de serviço deve
ser constante, caso contrário deve ser gerada uma notificação à camada de sessão;
• transferência de dados expressos: a camada de transporte deve possibilitar esta
funcionalidade;
• gerenciamento: funções de gerenciamento relacionadas à qualidade de serviço
prestado às entidades de sessão.
142
6.3.7. Camada de Sessão
A camada de sessão é a responsável pelo estabelecimento de sessões entre dois
usuários permitindo o transporte ordinário de dados (assim como a camada de transporte),
porém com alguns serviços mais refinados, que podem ser úteis em algumas aplicações.
Alguns serviços que a camada de sessão deve prover são, por exemplo:
• gerência do controle de diálogo: a troca de informações entre entidades em um circuito
half-duplex deve ser controlada através da utilização de tokens. A camada de sessão é
responsável pela posse e entrega destes tokens, ajudando a controlar de quem é a vez de
transmitir;
• sincronização: para se evitar, por exemplo, a perda de um volume de dados muito grande
que estiver sendo transmitido em uma rede não confiável, utiliza-se o conceito de ponto de
sincronização. O ponto de sincronização corresponde a marcas lógicas posicionadas ao
longo do diálogo. Toda vez que um usuário recebe um ponto de sincronização, deve
enviar uma resposta, confirmando que este foi recebido. Caso a transmissão, por algum
motivo, seja interrompida, ela pode ser reiniciada a partir do último ponto de
sincronização confirmado;
• gerenciamento da camada de sessão.
6.3.8. Camada de Apresentação
A camada de apresentação, ao contrário das camadas inferiores, já não se preocupa
com os dados a nível de bits, mas sim com a sua sintaxe, ou seja, sua representação. Nela é
definida a sintaxe abstrata, ou seja, a forma como os tipos e os valores dos dados são
definidos, independentemente do sistema computacional utilizado e a sintaxe de transferência,
ou seja, a maneira como é realizada esta codificação. Por exemplo, através da sintaxe abstrata
define-se que um caracter A deve ser transmitido. A sintaxe de transferência especifica, então,
como este dado será codificado em ASCII ou EBCDIC ao ser entregue à camada de sessão.
Outras funções que a camada de apresentação pode executar são a criptografia e
compressão de dados.
6.3.9. Camada de Aplicação
143
Basicamente, as funções da camada de aplicação são aquelas necessárias à adaptação
dos processos de aplicação ao ambiente de comunicação. A camada de aplicação é estruturada
modularmente para permitir a flexibilidade das funções e das formas, para se determinar os
requisitos de comunicação de cada aplicação distribuída. A camada de aplicação deve seguir o
que é determinado na norma ISO 9545. Ela é formada por várias ASE's (Elemento de Serviço
de Aplicação), que são os componentes básicos das AE's (Entidade de Aplicação). Uma AE é
a função que um processo de aplicação utiliza para se comunicar com os seus pares. Um
processo de aplicação pode utilizar diversas AE's, cada uma das quais provendo um conjunto
de definições de cada uma das funções e das regras que governam o uso destas funções.
O componente básico de uma AE é um Elemento de Serviço de Aplicação (ASE). Um
ASE é um elemento que define uma função ou um conjunto de funções que ajudam na
realização da aplicação. Desta forma, pode-se imaginar que um AE é um grande programa
feito de muitos sub-programas ou procedimentos, que são os ASE.
As principais funções da camada de aplicação são:
• Seleção do modo de diálogo (full duplex ou half duplex);
• Determinação da qualidade de serviço aceitável na conexão: retardo de transferência,
taxa de erro tolerável, etc;
• Identificação dos futuros parceiros na comunicação: por nome ou endereço;
• Especificação de aspectos relativos à segurança: controle de acesso, integridade de
dados, etc.
144
6.4. MODELO TCP/IP
Embora o modelo de referência OSI seja universalmente reconhecido, o padrão aberto
técnico e histórico da Internet é o Transmission Control Protocol/Internet Protocol (TCP/IP).
O modelo de referência TCP/IP e a pilha de protocolos TCP/IP tornam possível a
comunicação de dados entre dois computadores quaisquer, em qualquer parte do mundo,
praticamente à velocidade da luz. O modelo TCP/IP tem importância histórica, assim como os
padrões que permitiram que as indústrias de telefonia, energia elétrica, estradas de ferro e
videoteipe se desenvolvessem.
O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de
referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição,
mesmo a uma guerra nuclear. Para ilustrar melhor, imagine um mundo em guerra,
entrecruzado por diferentes tipos de conexões: cabos, microondas, fibras óticas e links de
satélites. Imagine, então, que você precise que informações/dados (na forma de pacotes)
trafeguem, independentemente da condição de qualquer nó ou rede particular na internetwork
(que, nesse caso, pode ter sido destruída pela guerra). O Departamento de Defesa dos Estados
Unidos quer que seus pacotes cheguem, todas as vezes, em qualquer condição, de um ponto a
qualquer outro. Foi esse complexo problema de projeto que levou à criação do modelo
TCP/IP e que se tornou, desde então, o padrão com o qual a Internet se desenvolveu.
Quando ler sobre as camadas do modelo TCP/IP, tenha em mente o objetivo inicial da
Internet; isso vai ajudar a entender porque certas coisas são como são. O modelo TCP/IP tem
quatro camadas: a camada de aplicação, a camada de transporte, a camada de Internet e a
camada de acesso à rede. É importante notar que algumas das camadas do modelo TCP/IP
têm o mesmo nome das camadas no modelo OSI. Não confunda as camadas dos dois
modelos, porque a camada de aplicação tem funções diferentes em cada modelo.
6.4.1. Camada de aplicação
Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam
incluir os detalhes da camada de apresentação e de sessão. Eles simplesmente criaram uma
145
camada de aplicação que trata de protocolos de alto nível, questões de representação,
codificação e controle de diálogo. O TCP/IP combina todas as questões relacionadas a
aplicações em uma camada e garante que esses dados estejam empacotados corretamente para
a próxima camada.
6.4.2. Camada de transporte
A camada de transporte lida com questões de qualidade de serviços, de confiabilidade,
controle de fluxo e correção de erros. Um de seus protocolos, o Transmission Control
Protocol (TCP), fornece formas excelentes e flexíveis de se desenvolverem comunicações de
rede confiáveis com baixa taxa de erros e bom fluxo. O TCP é um protocolo orientado para
conexões. Ele mantém um diálogo entre a origem e o destino enquanto empacota informações
da camada de aplicação em unidades chamadas segmentos. Orientado para conexões não
significa que exista um circuito entre os computadores que se comunicam (o que seria feito
por uma comutação de circuitos). Significa que segmentos da camada 4 trafegam entre dois
hosts para confirmar que a conexão existe logicamente durante um certo período. Isso é
conhecido como comutação de pacotes.
6.4.3. Camada de Internet
A finalidade da camada de Internet é enviar pacotes da origem de qualquer rede na
internetwork e fazê-los chegar ao destino, independentemente do caminho e das redes que
usem para chegar lá. O protocolo específico que governa essa camada é chamado Internet
protocol (IP). A determinação do melhor caminho e a comutação de pacotes acontecem nessa
camada. Pense nisso em termos do sistema postal. Quando você envia uma carta, você não
sabe como ela vai chegar ao seu destino (existem várias rotas possíveis), mas, o que realmente
importa, é que ela chegue.
6.4.4. Camada de acesso à rede
O significado do nome dessa camada é muito amplo e um pouco confuso. É também
chamada de camada host-rede. É’ a camada que se relaciona a tudo aquilo que um pacote IP
146
necessita para realmente estabelecer um link físico e depois, se necessário, estabelecer outro
link físico. Isso inclui detalhes de tecnologia de LAN e WAN e todos os serviços das camadas
física e de enlace do OSI.
APLICAÇÃO
TRANSPORTE
INTERNET
ACESSO À REDE
Figura 6-4.1: Modelo em camadas TCP/IP
6.4.5. Protocolos TCP/IP
O diagrama mostrado na figura é chamado gráfico do protocolo. Ele ilustra alguns dos
protocolos comuns especificados pelo modelo de referência TCP/IP. Na camada de aplicação,
você vai ver diferentes tarefas de rede que talvez não reconheça, mas que, como usuário da
Internet, provavelmente usa todos os dias. Esses aplicativos incluem:
• FTP - File Transfer Protocol
• HTTP - Hypertext Transfer Protocol
• SMTP - Simple Mail Transfer Protocol
• DNS - Sistema de Nomes de Domínio
• TFTP - Trivial File Transfer Protocol
O modelo TCP/IP enfatiza a máxima flexibilidade, na camada de aplicação, para
desenvolvedores de software. A camada de transporte envolve dois protocolos - transmission
control protocol (TCP) e user datagram protocol (UDP). A camada mais baixa, a camada de
acesso à rede, refere-se à tecnologia de LAN ou WAN específica que está sendo usada.
É importante indicar a diferença destes dois protocolos e os serviços a que eles se
propõem. O TCP é um protocolo que prove um serviço orientado a conexão, isto é, com
garantia de entrega de pacotes, que espera a confirmação de cada datagrama e os restransmite
caso estes sejam perdidos. Por isso ele é mais lento, se comparado ao UDP, e é utilizado em
147
aplicações onde a perda de pacotes é mais sensível. Já o UDP é um protocolo que provê um
serviço não orientado a conexão, isto é, sem garantida de entrega de pacotes e sem
retransmissão, caso algum seja perdido. Sendo assim, ele é mais rápido e utilizado em
aplicações em tempo real, onde a velocidade é prioritária e a perda de alguns pacotes não é
tão sentida. Nessas situações, a menor sobrecarga do UDP permite serviços de broadcast.
UDP TCP
Serviços sem conexão; nenhuma sessão é
estabelecida entre os hosts.
Serviço orientado por conexão; uma sessão é
estabelecida entre os hosts.
UDP não garante ou confirma entrega ou
seqüência de dados.
TCP garante a entrega através do uso de
confirmações e entrega seqüenciada dos
dados.
Os programas que usam UDP são
responsáveis por oferecer a confiabilidade
necessária ao transporte de dados.
Os programas que usam TCP têm garantia de
transporte confiável de dados.
UDP é rápido, necessita de baixa sobrecarga
e pode oferecer suporte à comunicação
ponto-a-ponto e ponto-a-multi-ponto.
TCP é mais lento, necessita de maior
sobrecarga e pode oferecer suporte apenas à
comnicação ponto-a-ponto.
No modelo TCP/IP, não importa que aplicativo solicite serviços de rede, nem que
protocolo de transporte esteja sendo usado, haverá apenas um protocolo de rede, o internet
protocol, ou IP, por “baixo” dele. Isso é uma decisão deliberada de projeto. O IP serve como
um protocolo universal que permite que qualquer computador, em qualquer lugar, se
comunique a qualquer momento.
Figura 6-4.2: Protocolos TCP/IP
148
6.4.6. Comparando o modelo TCP/IP e o modelo OSI
Se compararmos o modelo OSI e o modelo TCP/IP, iremos notar que eles têm
semelhanças e diferenças. Por exemplo:
Semelhanças
• Ambos têm camadas
• Ambos têm camadas de aplicação, embora incluam serviços muito diferentes
• Ambos têm camadas de transporte e de rede comparáveis
• A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por
ambos
• Os profissionais de rede precisam conhecer ambos
Diferenças
• O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua
camada de aplicação
• O TCP/IP combina as camadas física e de enlace do OSI em uma camada
• O TCP/IP parece ser mais simples por ter menos camadas
• Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu,
portanto o modelo TCP/IP ganha credibilidade por causa do intenso uso dos seus
protocolos. Pelo contrário geralmente as redes não são desenvolvidas de acordo com o
modelo OSI, embora ele seja usado como um guia.
Figura 6-4.3: Comparação entre os modelos OSI e TCP/IP
149
6.4.7. Endereçamento IP
Um endereço IP é representado por um número binário de 32 bits. Os endereços IP são
expressos como números decimais com pontos: divide-se os 32 bits do endereço em quatro
octetos (um octeto é um grupo de 8 bits). O valor decimal máximo de cada octeto é 255.
O número de rede de um endereço IP identifica a rede à qual um dispositivo está
conectado. A parte do host de um endereço IP identifica o dispositivo específico nessa rede.
Como os endereços IP consistem em quatro octetos separados por pontos, um, dois ou três
desses octetos podem ser usados para identificar o número de rede. De forma semelhante, até
três desses octetos podem ser usados para identificar a parte do host de um endereço IP.
Figura 6-4.4: Exemplo de endereço IP e a divisão de identificação de rede e de host
Existem três classes de endereços IP que uma organização pode receber do American
Registry for Internet Numbers (ARIN) (ou do ISP da organização). Elas são classe A, B e C.
O ARIN reserva, agora, os endereços de classe A para governos por todo o mundo (embora
algumas grandes empresas, como, por exemplo, a Hewlett Packard, tenham recebido um no
passado) e de classe B para empresas de médio porte. A todos os outros requerentes são
atribuídos endereços de classe C.
Classe A
Quando escrito em formato binário, o primeiro bit (mais à esquerda) de um endereço
da classe A é sempre 0. Um exemplo de um endereço IP de classe A é 124.95.44.15. O
primeiro octeto, 124, identifica o número de rede atribuído pelo ARIN. Os administradores
internos da rede atribuem os 24 bits restantes. Um modo fácil de reconhecer se um dispositivo
é parte de uma rede de classe A é olhar o primeiro octeto do seu endereço IP, que variará de 0
a 126. (127 na verdade começa com um bit 0 mas, foi reservado para propósitos especiais.)
150
Todos os endereços IP de classe A usam apenas os oito primeiros bits para identificar
a parte da rede do endereço. Os três octetos restantes podem ser usados para a parte do host do
endereço. Todas as redes que usam um endereço IP de classe A podem ter atribuídos a ela até
2 elevado a 24 (2
24
) (menos 2), ou seja, 16.777.214 endereços IP possíveis para os
dispositivos conectados à rede.
Classe B
Os dois primeiros bits de um endereço de classe B são sempre 10 (um e zero). Um
exemplo de um endereço IP de classe B seria 151.10.13.28. Os dois primeiros octetos
identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede
atribuem os 16 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma
rede de classe B é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe B
sempre têm valores variando de 128 a 191 no primeiro octeto.
Todos os endereços IP de classe B usam os primeiros 16 bits para identificar a parte da
rede no endereço. Os dois octetos restantes do endereço IP podem ser usados para a parte do
host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a
ela até 2 elevado a 16 (2
16
) (menos 2 novamente!), ou seja, 65.534 endereços IP possíveis para
os dispositivos conectados à rede.
Classe C
Os três primeiros bits de um endereço de classe C são sempre 110 (um, um e zero).
Um exemplo de um endereço IP de classe C seria 201.110.213.28. Os três primeiros octetos
identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede
atribuem os 8 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma
rede de classe C é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe C
sempre têm valores variando de 192 a 223 no primeiro octeto.
Todos os endereços IP de classe C usam os primeiros 24 bits para identificar a parte da
rede no endereço. Apenas o último octeto de um endereço IP de classe C pode ser usado para
a parte do host do endereço. Todas as redes que usam um endereço IP de classe C podem ter
atribuídos a ela até 2
8
(menos 2), ou seja, 254 endereços IP possíveis para os dispositivos
conectados à rede.
151
Figura 6-4.5: Classes de endereços IP
Os endereços IP identificam um dispositivo em uma rede e a rede à qual ele está
ligado. Para torná-los fáceis de serem lembrados, os endereços IP são normalmente escritos
em notação decimal com ponto. Portanto, os endereços IP são 4 números decimais separados
por pontos. Um exemplo disso é o endereço 166.122.23.130. Tenha em mente que um número
decimal é um número de base 10, o tipo de representação que usamos no dia-a-dia.
Endereço de Broadcast e de Rede
Se o seu computador quisesse se comunicar com todos os dispositivos em uma rede,
seria muito pouco prático escrever os endereços IP de todos os dispositivos. Você pode tentar
usar dois endereços ligados por um hífen, indicando que está se referindo a todos os
dispositivos dentro de um intervalo de números, mas isso também seria pouco prático. Existe,
entretanto, um método mais rápido.
Um endereço IP que termine com 0’s (zeros) binários em todos os bits de host é
reservado para o endereço de rede (algumas vezes chamado de endereço de cabo). Assim, em
um exemplo de rede de classe A, 113.0.0.0 é o endereço IP da rede que contém o host
113.1.2.3. Um roteador usa um endereço IP de uma rede ao encaminhar dados na Internet. Em
um exemplo de rede de classe B, o endereço IP 176.10.0.0 é o endereço de uma rede.
Os números decimais que preenchem os dois primeiros octetos em um endereço de
rede de classe B são atribuídos e são números de rede. Os dois últimos octetos contêm 0’s,
porque esses 16 bits são números de host, e são usados para os dispositivos conectados à rede.
O endereço IP do exemplo (176.10.0.0) é reservado para o endereço da rede. Ele nunca vai ser
usado como um endereço para qualquer dispositivo que esteja ligado a ela.
152
Se você quisesse enviar dados a todos os dispositivos em uma rede, você precisaria
usar o endereço de broadcast. Um broadcast acontece quando uma origem envia dados a
todos os dispositivos em uma rede. Para assegurar que todos os dispositivos na rede vão
perceber esse broadcast, a origem deve usar um endereço IP de destino que todos eles possam
reconhecer e recolher. Os endereços IP de broadcast terminam com 1s binários na parte do
host do endereço (campo do host).
Para a rede do exemplo (176.10.0.0), onde os últimos 16 bits formam o campo do host
(ou parte do host do endereço), o broadcast que seria enviado a todos os dispositivos na rede
incluiria um endereço de destino 176.10.255.255 (já que 255 é o valor decimal de um octeto
que contém 11111111).
É importante entender o significado da parte de rede de um endereço IP, a ID de rede.
Os hosts em uma rede podem apenas se comunicar diretamente com os dispositivos que
tenham a mesma ID de rede. Pode ser que eles compartilhem o mesmo segmento físico, mas
se eles tiverem números de redes diferentes, eles normalmente não poderão se comunicar um
com o outro, a menos que haja outro dispositivo que possa fazer uma conexão entre as redes.
Endereçamento de Sub-redes
Os administradores de rede às vezes precisam dividir as redes, especialmente as
grandes, em redes menores. Essas divisões menores são chamadas de sub-redes e fornecem
flexibilidade de endereçamento. Os endereços de sub-rede são atribuídos localmente,
normalmente pelo administrador da rede, de forma semelhante à parte do número do host dos
endereços de classe A, B ou C. Além disso, como os outros endereços IP, todos os endereços
de sub-rede são exclusivos.
Os endereços de sub-rede incluem a parte da rede de classe A, classe B ou classe C,
mais um campo de sub-rede e um campo de host. O campo da sub-rede e o campo do host são
criados a partir da parte original do host para toda a rede. A habilidade de decidir como
dividir a parte original do host em novas sub-redes e campos de host permite que haja
flexibilidade no endereçamento para o administrador da rede.
153
Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits
do campo do host e os designa como o campo da sub-rede. O número mínimo de bits que
podem ser emprestados é 2. Se você tomasse emprestado apenas 1 bit para criar uma sub-rede,
teria apenas um número de rede (a rede .0) e o número de broadcast (a rede .1). O máximo de
bits que podem ser emprestados é qualquer número de bits que deixe pelo menos 2 bits para o
número do host. Neste exemplo de um endereço IP de classe C, foram tomados emprestados
bits do campo do host para o campo da sub-rede.
Figura 6-4.6: Exemplo de endereçamento usando sub-redes
6.4.8. Máscara de Sub-rede
A máscara de sub-rede (termo formal: prefixo de rede estendida) não é um endereço,
mas determina que parte de um endereço IP é o campo de rede e que parte é o campo de host.
Uma máscara de sub-rede tem o tamanho de 32 bits e tem 4 octetos, da mesma forma que um
endereço IP. Para determinar a máscara de sub-rede do endereço IP de uma sub-rede
específica, siga estas etapas: (1) Expresse o endereço IP da sub-rede na forma binária. (2)
Substitua a parte da rede e da sub-rede do endereço composto somente por 1s. (3) Substitua a
parte do host do endereço somente por 0s. (4) Como última etapa, converta a expressão
binária novamente na notação decimal com ponto.
154
Observação: O prefixo de rede estendida inclui o número de rede de classe A, B ou C, mais o
campo de sub-rede (ou número de sub-rede) que está sendo usado para estender as
informações de roteamento (que, caso contrário, é apenas o número de rede)
Figura 6-4.7: Exemplo de máscara de sub-rede
155
6.5. ATM
O ATM (Asynchronous Transfer Mode) é uma tecnologia de rede em nível de enlace e
físico do modelo OSI, baseada na transmissão de pequenas unidades de informação de
tamanho fixo e formato padronizado denominadas células. Foi desenvolvida para ser uma
única rede de transporte para diversos serviços, tanto para redes locais como de longa
distância. Assim, as redes de telefonia, televisão a cabo e comunicação de dados, hoje
implementadas separadamente, poderiam ser unificadas através do ATM.
Para unificar os diversos tipos de serviços, ele exige uma camada de adaptação (AAL
– ATM Adaptation Layer), que se localiza na parte superior do nível de enlace e efetua a
adaptação dos diversos tipos de tráfego que os serviços necessitam. A figura a seguir ilustra o
que foi dito acima.
Figura 6-5.1: ATM
Serviços de multimídia com voz e imagem suportam pequenas perdas nos dados, uma
vez que a perda de poucas células é imperceptível à audição e à visão humana, mas não
suportam atrasos. Inversamente, fluxos de dados de informações podem suportar pequenos
atrasos, mas de maneira alguma podem conviver com perda nos dados.
156
As células são transmitidas através de conexões de circuitos virtuais, sendo seu
encaminhamento baseado em informações do cabeçalho contido em cada uma delas, como
será visto adiante.
Na hora da conexão, são estabelecidos diversos parâmetros de conexão. Como
exemplo tem-se a taxa máxima de células (em horas de pico), se é uma conexão com taxa de
transmissão variável ou fixa, etc. Também é negociado um parâmetro de Qualidade de
Serviço (QoS), que determina o máximo de perda de células possível, o atraso máximo de
transmissão, e assim por diante.
Essa tecnologia é utilizada tanto para formar um backbone de alta velocidade, como
para suprir necessidades de redes locais de grande fluxo, ou seja, para ganho de desempenho
no tráfego dos dados na rede. As velocidades de transmissão vão desde 25 ou 155 Mbps para
redes locais, permitindo que se aproveite toda a estrutura já existente, como cabeamento e
repetidores, chegando até 622 Mbps, para o que se exige o uso de fibras ópticas como meio de
transmissão.
6.5.1. ATM versus STM
A principal diferença entre a transmissão síncrona (STM) e assíncrona (ATM) diz
respeito à ocupação da banda. Observe a figura a seguir:
Figura 6-5.2: ATM vs. STM
No caso da multiplexação síncrona do STM, vê-se que ocorre uma má utilização da
banda, pois mesmo que não haja informações a serem transmitidas, a janela de tempo no meio
de transmissão é reservada, eliminando a possibilidade de outra estação utilizar o meio. Esse
tipo de situação é bastante comum hoje em dia nas transmissões via concessionárias de
157
comunicação, pois praticamente todo o sistema brasileiro é baseado em STM, com as
tecnologias PDH (Plesiochronous Digital Hierarchy) e SDH (Synchronous Digital
Hierarchy).
Já no caso da multiplexação estatística do ATM, obtem-se uma melhor utilização da
banda, pois a estação só transmite quando tem necessidade, ou seja, utiliza o meio físico sob
demanda.
Adiante será visto com mais detalhe, mas vale a pena ressaltar que o ATM utiliza uma
camada inferior síncrona (PDH, SDH, Células). Assim, ele consegue uma melhor utilização
do meio físico com os mesmos recursos utilizados atualmente, somente baseando-se numa
melhor forma de multiplexação (estatística). Isso quer dizer que o fluxo de células embaixo
do ATM é constante, sendo elas utilizadas ou não.
6.5.2. A Camada Física
A camada física tem as seguintes funções: adaptação ou mapeamento do quadro de
transmissão, dissociação das taxas de células, geração e verificação do HEC (Header Error
Control), delimitação de células e a transmissão pelo meio físico.
A seguir, alguns desses ítens serão analisados com detalhes.
Adaptação ou mapeamento do quadro de transmissão
Para que a transmissão seja efetuada, deve haver um mapeamento do formato de
quadro (SDH, PDH, Células) para a taxa de transmissão do meio físico, vista no item anterior.
Assim, pode-se dizer que, sobre a taxa de transmissão do meio físico (STM1, STM4, E1, E3,
Cell Based e assim por diante), é necessário um formato de quadro para organizar a
informação. A figura a seguir mostra as alternativas possíveis de mapeamento no protocolo
ATM.
158
Figura 6-5.3: Mapeamento do quadro de transmissão
Pode-se demonstrar que, independentemente do mapeamento, a taxa de bits é sempre a
mesma, ou seja, o overhead é constante nos vários mapeamentos. Exemplificando com o
SDH, temos a seguinte figura:
Figura 6-5.4: Exemplificando com o SDH
2340 + 90 = 2430 bytes
Taxa total de tx = 2430 bytes em 125 us = 19440 bits em 125us = 155,52 Mbps
Taxa de payload = 2340 bytes em 125 us = 18720 bits em 125 us = 149,76 Mbps
Além do overhead do STM, deve-se considerar o overhead da célula, que possui 5
bytes de header e 48 bytes de payload. Assim tem-se que a taxa útil de transmissão é:
Taxa útil de transmissão = 48/53 x 149,76 Mbps = 135,631698 Mbps
Células de informação / s = 135,631698 Mbps / (48 x 8) bits
= 353.208 células por segundo
159
Dissociação das taxas de células
Como já foi dito, temos uma transmissão assíncrona sobre um meio síncrono. Dessa
forma, caso a camada de cima não tenha informações a transmitir, a taxa de células no meio
físico deve permanecer constante. É função da camada física inserir na origem e retirar no
destino células "idle" quando o ATM não fornece células úteis para transmissão. A figura a
seguir ilustra o que foi dito.
Figura 6-5.5: Desacoplamento de taxa
Geração e verificação do HEC (Header Error Control)
Caso tenha ocorrido erro em mais de um bit, descarta-se a célula. Ocorrendo erro em
um único bit, corrige-se automaticamente e muda-se de estado. Se a próxima célula vier com
erro, descarta-se. A figura a seguir ilustra o diagrama de estados.
Figura 6-5.6: Diagrama de estados
160
Delineação de células
O sincronismo para delimitar o início da célula é feito através do HEC. Como o
algoritmo é conhecido (CRC-8), e sabe-se que os quatro primeiros bytes do cabeçalho geram
o último, basta ir lendo byte a byte até fechar. Então, testa-se célula a célula por determinado
número de vezes. Se repetir, então sincronizou. A figura a seguir ilustra o que foi dito.
Figura 6-5.7: Diagrama de estados para Cell Delineation
6.5.3. A Camada ATM
As principais funções da camada ATM estão relacionadas ao cabeçalho da célula, e
são:
 Construção da célula: adição do cabeçalho;
 Recepção da célula e validação do cabeçalho;
 Estabelecimento e liberação de conexões virtuais;
 Mux / Demux de conexões virtuais;
 Processamento na rede (roteamento, controle de tráfego e prioridade, suporte para
sinalização, suporte para funções de OAM - fluxos f4 e f5).
Antes de analisar as funções da camada ATM, será necessário descrever a célula, seu
cabeçalho e os diferentes tipos de células existentes.
161
6.5.4. A célula ATM
As células são de tamanho fixo de 53 bytes, com um cabeçalho que ocupa 5 bytes, e
um campo de informação com 48 bytes de comprimento. Dessa forma, cada célula é
identificada por seu cabeçalho, que contém informações indicando a conexão com o circuito
virtual. A célula ATM pode ser representada como mostra a figura a seguir.
Figura 6-5.8: Célula ATM
Pelo fato das células serem de tamanho fixo, são diretamente responsáveis pelo
enorme ganho de desempenho dos comutadores, terminais e dispositivos de comunicações. A
grande razão para as células oferecerem esse ganho é porque elas podem ser processadas mais
eficientemente que pacotes de tamanho variável ou “bit-streams”. Além disso, através da
segmentação do tráfego em tamanho fixo, as células se tornam um poderoso mecanismo que
pode multiplexar tráfegos de diferentes características sobre uma estrutura comum de
comunicações.
O Retardo de Empacotamento
Para exemplificar o efeito do tamanho da célula no retardo de transmissão, tem-se que
voz PCM padrão, a 64Kbps envia 1 byte a cada 125us. Assim, para fechar 48 bytes gasta-se
6ms, que é o retardo de empacotamento. A mesma coisa acontece na chegada da célula no
destino, ou seja, voz já atrasa 12 ms devido ao retardo de empacotamento, fora o retardo de
propagação.
Maior payload: maior retardo de empacotamento - ruim para voz e bom para dados
Menor payload: menor retardo de empacotamento - bom para voz e ruim para dados
162
Compromisso voz / dados
Com base no que foi visto acima, formaram-se dois grupos, o de voz, que queria um
payload menor, de 32 bytes, e o grupo de dados, que queria um payload maior, de 64 bytes.
Dizem que foi tomada uma decisão salomônica, e o payload atual de 48 bytes é a média
aritmética entre os dois ((64+32)/2).
6.5.5. O cabeçalho UNI (User Network Interface)
O ATM é orientado à conexão e o meio é confiável, portanto, as funcionalidades do
cabeçalho ATM são reduzidas:
 Não identifica fonte e destino (utiliza identificadores nó a nó);
 Não identifica a seqüência de células para efeito de remontagem (se sair de seqüência,
dá erro nas camadas superiores - chega tudo trocado);
 Controle de erros e retransmissão somente no destino;
 No cabeçalho, somente a geração do HEC é função da camada física, o resto é função
da camada ATM. Nos 5 bytes de cabeçalho da célula, encontram-se os campos para
comutação (através do par VPI e VCI), identificação do tipo, prioridade para descarte e
um verificador de erros do cabeçalho, como mostra a figura a seguir. No caso da célula
ser utilizada em uma interface rede-rede, não há o campo para o controle de fluxo
genérico (GFC), aumentando o tamanho destinado ao VPI.
Figura 6-5.9: Header UNI
163
Na transmissão, o primeiro byte a ser enviado é o número 1, bit 8 (no caso NNI, VPI
bit 8), a segunda é o VPI bit 7, e assim por diante, da direita para a esquerda e de cima para
baixo.
O significado dos campos das células está descrito nos itens a seguir.
GFC (Generic Flow Control)
Quando introduzido, serve para regular o fluxo em uma rede ATM, ou seja, evita
condições de sobrecarga nas interfaces do usuário, mas não realiza controle de fluxo sobre o
tráfego vindo da rede. Entretanto, sua utilização ainda não foi padronizada, existindo algumas
alternativas possíveis, que podem ser encontradas em [25].
VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier)
As transmissões numa rede ATM são efetuadas através de conexões. Uma conexão
fim a fim é chamada conexão com canal virtual (Virtual Channel Connection - VCC). Cada
conexão virtual em um enlace é denominada de enlace de canal virtual (Virtual Channel link
– VCL). A figura a seguir ilustra isso.
Figura 6-5.10: Enlace de canal virtual
Existe uma VCC entre os pontos A e B da figura acima, formada por quatro VCLs,
identificadas pelos rótulos a, b, x e y. Quando A e B estabeleceram a conexão, as tabelas de
cada nó intermediário foram atualizadas para redirecionarem as células corretamente.
164
Quando uma célula chega a um comutador, este identifica o caminho que está
registrado no cabeçalho da célula (par VPI e VCI), e consulta um tabela de acordo com a
porta de entrada dessa célula, para redirecioná-la a uma porta de saída. Antes da
retransmissão, porém, é necessário atualizar o cabeçalho da célula de acordo com o próximo
enlace de canal.
A figura a seguir ilustra a comutação através de rótulo [24]. Na figura, pode-se ver um
único rótulo redirecionando a célula, mas é bom lembrar que existem dois rótulos em cada
célula, que serão melhor explicados adiante.
Figura 6-5.11: Comutação através de rótulo
Quando a célula enviada pela porta n (com o rótulo k) chega no outro comutador, o
processo é semelhante, ou seja, a tabela da porta por onde chegar a célula será analisada no
índice k, retransmitindo a célula pela porta adequada. Esse processo se repete até chegar ao
destino final.
PT (Payload Type)
Contém o tipo do conteúdo que consta no campo de informação da célula, indicando
se são dados do usuário ou informações de gerência. No item "Tipo de Células" adiante, esse
campo será visto com detalhes.
165
CLP (Cell Lost Priority)
Indica a prioridade de descarte das células em caso de congestionamento da rede. Se
este bit estiver ligado, a célula será escolhida para descarte caso necessário.
HEC (Header Error Control)
CRC X8+X2+X+1. Contém uma seqüência de bits obtida a partir das informações do
cabeçalho, de modo a permitir que o receptor verifique a integridade do mesmo. Esse campo é
preenchido pela subcamada de convergência da camada física, e não é responsabilidade da
camada ATM.
É importante observar que não existe qualquer campo na célula que garanta a
integridade dos dados. Contudo, é de responsabilidade das camadas superiores a verificação e
eventual solicitação de retransmissão de alguma informação que tenha sido corrompida. O
objetivo é simplificar o processamento em cada nó intermediário, amparado no fato de se ter
uma grande confiabilidade no meio de transmissão, que normalmente é a fibra óptica.
6.5.6. A Camada AAL
A camada de adaptação (AAL - ATM Adaptation Layer) situa-se antes da camada
ATM e é responsável pela segmentação dos serviços de seus formatos nativos (originais),
para células ATM de tamanho fixo. Diferentes tipos de adaptações são necessárias para os
diferentes tipos de serviços prestados.
A camada de adaptação recebe a informação do tipo de serviço a ser transmitido pela
rede, alguns de taxa variável, outros de taxa fixa de transmissão, e segmenta essas
informações nas células. Essa informação do tipo de serviço que deve ser oferecido vem
desde onde foi originado o serviço até a camada de adaptação, que o tratará conforme a
necessidade da classe em que ele se enquadra. No recebimento, extrai as informações das
células e as remonta em seu formato original.
O AAL não é caracterizado por um conjunto bem definido de funções, ele deve
suportar quaisquer funções que forem solicitadas por qualquer protocolo que utilize seus
serviços.
166
Podemos exemplificar como serviços por ele oferecidos:
 Recuperação de erros de transmissão;
 Tratamento de perdas e duplicações de células;
 Controle de fluxo e controle de sincronismo;
 Efetua a quebra e remontagem de quadros em células.
Classes de Serviços
Os serviços foram divididos em classes de tráfego, como pode ser visualizado na
tabela 6-5.1, seguindo parâmetros como a sincronização entre a origem e o destino (se é ou
não necessária), a taxa de transmissão (se é variável ou fixa) e se é ou não orientado à
conexão.
Tabela 6-5.1: Classificação dos serviços
Alguns requisitos dos serviços de classes A e B, que têm como exemplo vídeo a taxa
constante (A) e vídeo e áudio a taxa variável (B), são:
 Pequeno retardo máximo de transferência (no pior caso, idêntico ao atraso que haveria
se um cabo ligasse diretamente os dois pontos);
 Variação de atraso desprezível;
167
 Transporte de dois bits/bytes com manutenção do intervalo entre eles;
 Tratamento adequado de perdas, duplicações e erros em células recebidas;
 Tratamento do relógio para manter o correto tempo entre as células.
Alguns requisitos dos serviços de classes C e D, que têm como exemplo transferência
de dados orientada a conexões (C) e transferência de dados não orientada à conexões (D), são:
 Retardo máximo de transferência moderado;
 Variação moderada do atraso;
 Ausência de requisito de sincronização entre unidades de dados.
168
6.6. SDH
Rede SDH é o conjunto de equipamentos e meios físicos de transmissão que
compõem um sistema digital síncrono de transporte de informações. Este sistema tem o
objetivo de fornecer uma infra-estrutura básica para redes de dados e voz, e atualmente é
utilizado em muitas empresas que prestam serviços de Telecomunicações, públicas e
privadas, em todo o mundo.
As tecnologias SDH (Synchronous Digital Hierarchy) são utilizadas para
multiplexação TDM com altas taxas de bits, tendo a fibra óptica como meio físico
preferencial de transmissão. Entretanto, possui ainda interfaces elétricas que permitem o
uso de outros meios físicos de transmissão, tais como enlaces de rádios digitais e sistemas
ópticos de visada direta, que utilizam feixes de luz infravermelha.
Sua elevada flexibilidade para transportar diferentes tipos de hierarquias digitais
permite oferecer interfaces compatíveis com o padrão PDH europeu (nas taxas de 2 Mbit/s,
8 Mbit/s, 34 Mbit/s e 140 Mbit/s) e americano (nas taxas de 1,5 Mbit/s, 6 Mbit/s e 45
Mbit/s), além do próprio SDH (nas taxas de 155 Mbit/s, 622 Mbit/s, 2,5 Gbit/s e 10
Gbit/s).
A tecnologia SDH permite ainda implementar mecanismos variados de proteção nos
equipamentos e na própria rede, oferecendo serviços com alta disponibilidade e efetiva
segurança no transporte de informações.
6.6.1. Histórico
Os primeiros sistemas de transmissão baseados em fibra óptica utilizados nas redes
de telefonia pública utilizavam tecnologias proprietárias na sua arquitetura, nos formatos
de multiplexação, no software e no hardware, e tinham procedimentos de manutenção
diferenciados. Os usuários desses equipamentos solicitaram ao mercado fornecedor que
desenvolvesse uma padronização de tecnologias e equipamentos de forma a possibilitar a
utilização de equipamentos de diferentes fornecedores numa mesma rede.
A tarefa de criar tais padrões começou em 1984, junto com outras frentes de
trabalho para outras tecnologias, e ficou inicialmente a cargo da ECSA - EUA (Exchange
Carriers Standards Association). A ECSA desenvolveu o padrão SONET (Synchronous
Optical Network), que foi adotado, entre outros países, pelos EUA.
169
Após algum tempo o ITU-T - Europa (antigo CCITT) envolveu-se no trabalho para
que um único padrão internacional pudesse ser desenvolvido a fim de criar um sistema que
possibilitasse que as redes de telefonia de distintos países pudessem ser interligadas. O
resultado desse trabalho foi o conjunto de padrões e recomendações conhecido como SDH
(Synchronous Digital Hierachy), ou Hierarquia Digital Síncrona.
O desenvolvimento do SDH levou a um ajuste no padrão SONET para que os
frames do 2 sistemas pudessem ser compatíveis tanto em tamanho como em taxa de bits,
de forma que se pudessem interligar a redes dos 2 padrões sem problemas de interface.
A tabela a seguir mostra a relação entre os sinais SONET e SDH.
SONET Taxa de Bits (kbit/s) SDH
STS1, OC1 51 840 STM0
STS3, OC3 155 520 STM1
STS12, OC12 622 080 STM4
STS48, OC48 2 488 320 STM16
STS192, OC192 9 953 280 STM64
Tabela 6-6.1: Tabela relacionando SONET e SDH
6.6.2. Rede SDH
Uma rede SDH é composta por:
• Rede Física: é o meio de transmissão que interliga os equipamentos SDH. Pode
ser composta por: cabos de fibra óptica, enlaces de rádio e sistemas ópticos de
visada direta baseados em feixes de luz infravermelha.
• Equipamentos: são os multiplexadores SDH de diversas capacidades que
executam o transporte de informações.
• Sistema de Gerência: é o sistema responsável pelo gerenciamento da rede SDH,
contendo as funcionalidades de supervisão e controle da rede, e de configuração
de equipamentos e provisionamento de facilidades.
• Sistema de Sincronismo: é o sistema responsável pelo fornecimento das
referências de relógio para os equipamentos da rede SDH, e que garante a
propagação desse sinal por toda a rede.
170
A figura a seguir apresenta um exemplo de rede SDH.
Figura 6-6.1: Exemplo de rede SDH
Vantagens e restrições
As redes SDH oferecem vários benefícios, quando comparadas com outras
tecnologias:
• O cabeçalho complexo existente no frame SDH permite a gerência
(administração, operação e manutenção) centralizada da rede;
• A arquitetura de multiplexação síncrona e a padronização tanto em nível de
equipamentos como de interfaces, permite o crescimento para níveis mais altos
de multiplexação e taxas de bits;
• A estrutura de multiplexação é flexível, permitindo o transporte de sinais PDH (e
até mesmo de células ATM) e o acesso aos tributários de qualquer hierarquia
num único equipamento;
• A forte padronização do SDH permite maior compatibilidade entre equipamentos
de fabricantes diferentes tanto através de interfaces elétricas como ópticas;
• Os equipamentos possuem mecanismos que permitem implementar
procedimentos de proteção tanto nas interfaces de tributários como na rede,
facilitando a formação de redes em anel ou malha.
Entretanto, a tecnologia SDH apresenta ainda as seguintes desvantagens:
• O projeto, instalação e operação da rede SDH é complexo e deve ser feito com
um planejamento criterioso e detalhado;
171
• Apesar da forte padronização de equipamentos e da tecnologia SDH, a
padronização dos sistemas de gerência de rede ainda não é um fato, impedindo
que equipamentos de fabricantes diferentes possam ser gerenciados por um
sistema único.
6.6.3. Características do SDH
A hierarquia SDH foi concebida para uma arquitetura de multiplexação síncrona.
Cada canal opera com um relógio sincronizado com os relógios dos outros canais, e é
sincronizado com o equipamento multiplex através de um processo de justificação de bit e
encapsulamento da informação (contêiner). A esse contêiner é adicionado um cabeçalho
(POH), que o caracteriza e indica sua localização no frame, e forma-se então um contêiner
virtual (VC - Virtual Container) para cada canal.
O SDH pode transportar também os diferentes tipos de sinais PDH, através do frame
padronizado denominado STM-N (Syncronous Transport Module), utilizado tanto para
sinais elétricos como para sinais ópticos. Atualmente o padrão SDH utiliza frames STM-N
com as seguintes taxas de bits: 155520 Mbit/s (STM-1 elétrico ou óptico), 622080 Mbit/s
(STM-4 óptico), 2488320 Mbit/s ou 2,5 Gbit/s (STM-16 óptico) e 9953280 Mbit/s ou 10
Gbit/s (STM-64 óptico).
Os diversos canais multiplexados (VC’s) normalmente são chamados de tributários, e
os sinais de transporte gerados (STM-N) são chamados de agregados ou sinais de linha.
Os sub-ítens a seguir detalham as características mais relevantes da tecnologia SDH:
Sincronismo
As redes SDH formam um sistema síncrono onde todos os relógios de seus
equipamentos têm, em média, a mesma freqüência. O relógio de cada equipamento,
chamado de relógio secundário ou escravo, pode ser rastreado até o relógio principal da
rede, chamado também de mestre, garantindo a distribuição e qualidade do sinal de
sincronismo.
A manutenção de uma boa referência de relógio permite que os sinais STM-1
mantenham sua taxa de 155 Mbit/s estável, e que vários sinais STM-1 síncronos possam
ser multiplexados sem a necessidade de inserção de bits, sendo facilmente acessados em
sinais STM-N de maior taxa de bits.
172
Também os sinais síncronos de menores taxas de bits, encapsulados nos VC’s,
podem ser multiplexados sem a necessidade de inserção de bits para compor os sinais
STM-1, e podem ser facilmente acessados e recuperados.
O uso de ponteiros em conjunto com buffers permite acomodar as eventuais
diferenças de fase e freqüência dos canais durante o processo de multiplexação. Os
ponteiros possuem campos específicos para armazenar os bits ou bytes em excesso ou para
indicar a falta destes durante o processo de sincronização (justificação). Os buffers
permitem que esse processo ocorra sem a perda de informação armazenando e mantendo o
sinal original.
Desta forma, é extremamente importante a qualidade e a manutenção do sinal de
sincronismo para o sucesso da rede e dos serviços prestados a partir dela.
Estrutura em Camadas
O padrão SDH foi desenvolvido usando a abordagem cliente/servidor e sua
arquitetura de administração e supervisão procurou apoiar-se no modelo de camadas OSI
(ISO), permitindo que a supervisão do transporte de informações seja feita através de
camadas hierarquizadas.
Do ponto de vista de rede, essas camadas são representadas conforme a figura a
seguir. Para um determinado serviço, caracterizado por sua origem e destino e por uma
taxa de bits conhecida, são identificados os tipos de funcionalidades e as camadas
envolvidas para executa-lo.

Figura 6-6.2: Rede em camadas
Entende-se por Via o caminho percorrido pelo sinal entre a origem e o destino. Nesse
caminho o sinal é acondicionado no frame SDH que faz o seu transporte através de todos
173
os equipamentos da rede nessa rota. Em cada equipamento, de acordo com a sua função, o
frame é processado pelas camadas adequadas para ser restaurado ou para extrair ou inserir
novos serviços. Em cada etapa desse processo a informações de administração e supervisão
do SDH são geradas e inseridas no frame.
O modelo em camadas para um determinado equipamento da rede é apresentado na
figura a seguir.

Figura 6-6.3: Modelo de camadas
A camada do meio de transmissão é dependente do meio utilizado, e por isso foi
dividida em 2 camadas distintas: meio físico e seção. A camada do meio físico realiza o
condicionamento do sinal de acordo com esse meio, seja ele óptico ou elétrico.
A camada de seção também está dividida em 2 novas camadas. A sub-camada de
regeneração é responsável pelo processamento dos frames em todos os equipamentos da
rede, sejam eles de passagem, de extração ou inserção de tributários, ou de terminação de
via. A seção de multiplexação é responsável pelo processamento fim-a-fim dos frames nos
equipamentos de extração ou inserção de tributários, ou de terminação de via.
A camada de via está divida em alta ordem e baixa ordem. Nessa camada cada VC é
uma estrutura com a informação útil (contêiner) e um cabeçalho que o caracteriza (POH).
Na via de baixa ordem cada VC contém um único contêiner e seu cabeçalho (VC-1x, VC-2
ou VC-3). Na via de alta ordem um VC pode conter um único contêiner e seu cabeçalho
(VC-3 ou VC-4), ou um conjunto de contêineres de menor ordem e o respectivo cabeçalho.
A camada de circuito realiza o condicionamento da informação útil retirada do
contêiner para a interface elétrica ou óptica definida para cada serviço a ser fornecido pelo
equipamento.
174

Estrutura do Frame
O frame SDH tem tamanho padrão para cada hierarquia. Cada frame constitui uma
unidade para fins de administração e supervisão da transmissão no sistema. Esses frames
são transmitidos a uma taxa de 8000 frames por segundo (8000 Hz).
O frame SDH para a hierarquia STM-1, por exemplo, tem 2430 bytes, organizados
em 9 linhas com 270 colunas de bytes, os quais são transmitidos serialmente linha a linha
da esquerda para a direita, e de cima para baixo. Sua estrutura básica é apresentada na
figura a seguir.

Figura 6-6.4: Estrutura do Frame
O cabeçalho (overhead) é composto por 3 tipos de estruturas:
• RSOH (Regenerator Section Overhead), processado em cada equipamento da
rede, contém informações de alinhamento de frame, identificação de frame,
monitoração de erro de regeneração, alarmes físicos externos ao equipamento, e
supervisão de sistema. Contém também um canal de voz, para comunicação de
técnicos entre equipamentos.
• MSOH (Multiplex Section Overhead), processado apenas em equipamentos onde
existe inserção (add) ou retirada (drop) de canais multiplexados, contém
informações de monitoração e indicação de erros de multiplexação, controle de
chaveamento de mecanismos de proteção, monitoração de sincronismo e gerência
de sistema.
• POH (Path Overhead), processado em cada equipamento, possui os ponteiros que
indicam onde se localiza o primeiro byte do(s) VC(s) dentro da área de
informação útil (payload) do frame, e eventuais bytes provenientes de
justificação desse(s) VC(s).
175
A incorporação dos ponteiros nas estruturas dos VC’s do frame SDH permite que
mesmos sinais com diferenças de fase e freqüência possam ser transportados num mesmo
frame, já que essas diferenças são acomodadas em bytes específicos do POH através do
processo de justificação. Ressalta-se, entretanto, que essas diferenças devem atender às
especificações estabelecidas pelas recomendações do ITU-T para o SDH.

Processo de Multiplexação
A figura a seguir apresenta o processo de multiplexação dos canais tributários no
frame SDH.

Figura 6-6.5: Processo de multiplexação dos canais do frame SDH

O processo de multiplexação dos canais tributários no frame SDH tem os seguintes
passos:
• Mapeamento, onde os tributários são sincronizados com o equipamento multiplex
(justificação de bit), encapsulados e recebem seus ponteiros (POH) para formar os
VC’s;
• Alinhamento, onde os VC’s recebem novos ponteiros para formarem as unidades
TU (Tributary Unit) ou AU (Administrative Unit), para permitir que o primeiro
byte do VC seja localizado;
176
• Multiplexação byte a byte, onde os VC’s de baixa ordem são agrupados para
compor os VC’s de alta ordem ou os VC’s de alta ordem são processados para
formar os AUG (Administrative Unit Group);
• Preenchimento, onde, na falta de tributários configurados ou para completar o
espaço restante de tributários de baixa ordem, são adicionados bits sem informação
para completar o frame.
Nos equipamentos do padrão SDH o processo de multiplexação normalmente é
executado pela matriz de conexão cruzada (Cross-connect Matrix). A capacidade desta
matriz para compor os frames SDH com canais de taxas de bits diversas define, de fato, a
capacidade do equipamento.
Normalmente os equipamentos com sinais agregados de taxas de bits até STM-4
(622 Mbit/s) possuem matrizes com capacidade para multiplexar canais com taxa de bits
de 2 Mbit/s até 155 Mbit/s. Os equipamentos com sinais agregados de taxas de bits
superiores a STM-4 (622 Mbit/s) possuem matrizes com capacidade para multiplexar
canais com taxa mínima de 155 Mbit/s.
6.6.4. Equipamentos
O padrão SDH definiu 3 tipos de equipamentos para compor a rede:
• TM (Terminal Multiplex): possui apenas uma interface de agregados e possibilita
a inserção (add) ou retirada (drop) de tributários de diversas hierarquias;
• ADM (Add and Drop Multiplex): possui duas interfaces de agregados e
possibilita a inserção (add) ou retirada (drop) de tributários de diversas
hierarquias. Estes equipamentos também podem ser usados como regeneradores
de sinal, quando nenhuma interface de tributário é instalada.
• SDXC (Synchronous Digital Cross-connect): possui interfaces de entrada e saída
de diversas hierarquias e pode interligá-las com uma grande infinidade de
combinações.
A figura a seguir apresenta esses equipamentos.
177
Figura 6-6.6: Equipamentos
Embora esses tipos de equipamentos tenham sido especificados nas recomendações
do ITU-T, com detalhes de blocos funcionais, os fabricantes de equipamentos fornecem,
em sua maioria, apenas os ADM’s, que podem executar a função de ADM e de TM com
diversas capacidades de taxas de bits, e os SDXC, também com diversas possibilidades de
configuração.
Para selecionar e utilizar esses equipamentos em redes SDH devem ser considerados
os seguintes aspectos:
• Tributários: tipos (elétricos, ópticos), taxas de bits, número de interfaces por
placas e número máximo de placas no equipamento;
• Agregados: tipos (elétricos, ópticos), taxas de bits e número máximo de placas no
equipamento;
• Matriz de Conexão Cruzada (Cross-connect Matrix): capacidade total da matriz e
taxas de bits do canais a serem multiplexados.
178
6.7. MPLS (Multi-protocol label switching)
Nos últimos anos, com a crescente popularização da Internet, foi observada uma
expansão inédita das redes. As grandes corporações, bem como pessoas físicas, passaram a
depender, de forma muito mais intensa, de serviços de rede. O aparecimento de necessidades
de confiança, eficiência e qualidade de serviço, em relação às redes utilizadas acompanhou
este crescimento. Os provedores de serviços de Internet estão, mais do que nunca, analisando
de forma crítica qualquer aspecto relacionado ao ambiente operacional, procurando por
oportunidades de crescimento e otimização de performance. Além disso, a crise que vem
afetando o setor no último ano, obriga as companhias provedoras de acesso a procurarem
novos serviços para incrementar suas receitas.
Nesse contexto, a engenharia de tráfego emerge como uma consideração de maior
importância no desenho e operação de grandes redes públicas de Internet. Entretanto, os
protocolos de roteamento clássicos da Internet impedem a realização de políticas avançadas
de engenharia de tráfego em redes IP legadas. O advento do MPLS (Multi-protocol label
switching) acena com a possibilidade de atender a algumas dessas necessidades.
Neste item, apresenta-se a tecnologia em que se baseia o MPLS, incluindo suas
capacidades e limitações. Desta forma, pretende-se munir o leitor de informações necessárias
à formulação de conclusões racionais sobre as possíveis aplicações de MPLS, bem como suas
limitações e futuro mercadológico.
6.7.1. Surgimento, Evolução e Áreas de aplicação
O MPLS foi inicialmente concebido para acelerar a expedição de pacotes em
roteadores legados baseados em software, mas acabou resultando em importantes avanços na
tecnologia de plano de controle IP, engenharia de tráfego, redes privadas virtuais (VPNs) e
gerenciamento de conexões em redes óticas. Quando o MPLS é combinado com serviços
diferenciados e roteamento baseado em restrições, diversos tipos de Qualidade de Serviço
(QoS) podem ser implementados em redes IP.
O principal conceito de arquitetura que suporta o MPLS é a separação clara do plano
de controle e do plano de dados. O plano de dados consiste nos componentes de reenvio que
promovem uma simples comutação por rótulos. O plano de controle está preocupado com
179
funções de coordenação, como roteamento e sinalização, para facilitar o deslocamento do
tráfego através de toda a rede.
Uma das primeiras aplicações de MPLS em redes IP operacionais foi na engenharia de
tráfego. Neste caso, é enfatizada a otimização da rede, com objetivos relacionados a QoS
como menor atraso, menor variação de atraso, alta taxa de transmissão, pequena perda de
pacotes e serviço previsível. Por outro lado, a otimização também se preocupa com minimizar
os custos aos provedores pela utilização eficiente de recursos da rede. A aplicação de MPLS
nesse campo veio das limitações impostas pelos protocolos utilizados, baseados em
algoritmos de roteamento de menor caminho. O maior problema desses protocolos é não levar
em conta limitações de capacidade ou natureza do tráfego. O resultado é o congestionamento
de alguns segmentos da rede, enquanto permanecem subutilizados.
Outra importante aplicação do MPLS, atualmente em consideração, diz respeito ao
gerenciamento de QoS em redes IP. O MPLS por si só não provê QoS, entretanto, quando
combinado com roteamento baseado em restrições e serviços diferenciados, permite
sofisticadas capacidades nesse sentido.
Uma outra importante aplicação é relacionada a VPNs. Tipicamente, VPNs aplicam
técnicas de tunelamento para isolar o tráfego pertencente à rede privada do resto do tráfego na
rede. Para esta aplicação, o MPLS pode ser visto como uma tecnologia de tunelamento que
suporta a implementação de serviços de VPN.
Por último, o plano de controle foi estendido e generalizado para servir como plano de
controle para tipos diferentes de redes de transporte comutadas, desde redes comutadas a
pacotes e tecnologias baseadas em multiplexação por divisão no tempo (TDM), a redes de
transporte óticas comutadas automaticamente. Esse plano de controle genérico está sendo
padronizado pelo IETF dentro do conceito de MPLS generalizado (GMPLS).
180
6.7.2. Conceitos e funcionamento
Muitos conceitos básicos aplicados a qualquer tecnologia de encaminhamento devem
ser revisados antes de descrever o funcionamento do MPLS.
Roteamento (routing):
É o termo utilizado para descrever as ações tomadas por qualquer rede para transmitir
pacotes. Pode haver um número qualquer de roteadores em uma rede, conectados de forma
arbitrária. Os pacotes avançam na rede sendo enviados de uma máquina à outra em direção ao
seu destino. Protocolos de roteamento permitem a cada máquina entender qual é deve ser o
próximo “nó” em que um pacote deve passar para chegar ao seu destino. Os roteadores
utilizam protocolos de roteamento para construir as chamadas “tabelas de roteamento”.
Quando um pacote é recebido e deve ser tomada uma decisão de encaminhamento, o roteador
procura nesta tabela, utilizando o endereço de destino do pacote como um índice, obtendo
qual deve ser a próxima máquina. A construção das tabelas e seu uso são operações lógicas
essencialmente independentes. A figura abaixo ilustra essas funções como podem ocorrer em
um roteador.
Figura 6-7.1: Funções do roteador
Comutação (switching):
É geralmente usada para descrever a transferência de dados de uma porta de entrada
para uma porta de saída de uma máquina onde a seleção é baseada em informações de camada
2 (por exemplo, ATM VPI/VCI).
181
Componente de controle:
Constrói e mantém uma tabela de encaminhamento para uso de um nó. Trabalha com
os componentes de controle de outros nós para distribuir informações de roteamento de forma
consistente e acurada. Também certifica que procedimentos locais consistentes são usados
para criar as tabelas de encaminhamento. Protocolos de rotamento padrão (OSPF, BGP, RIP)
são usados para trocar informações de roteamento entre os componentes de controle. Deve
reagir quando alguma alteração ocorre na rede, como falha de um enlace, mas não está
envolvido no processamento de pacotes individuais.
Componente de encaminhamento:
Realiza o encaminhamento de pacotes propriamente dito. Usa informações da tabela
de encaminhamento, informações contidas no próprio pacote e um conjunto de procedimentos
locais para tomar a decisão. Em um roteador convencional, um algoritmo de busca compara o
endereço de destino com entradas na tabela de encaminhamento até obter a informação mais
próxima possível. É importante ressaltar que um processo de tomada de decisão deve ser
repetido em cada nó ao longo do caminho da origem até o destino. Em um roteador de
tecnologia MPLS (LSR), um algoritmo de busca exata e troca de rótulo usa o rótulo no pacote
e uma tabela de encaminhamento baseada em rótulos para obter um novo rótulo e uma
interface de saída para o pacote.
Tabela de encaminhamento:
É um conjunto de registros em uma tabela que provê informação para ajudar o
componente de encaminhamento a executar sua função. A tabela de encaminhamento deve
associar cada pacote com um registro que provê instruções relativas ao próximo destino do
pacote.
Classe de equivalência de encaminhamento (FEC):
É definida como qualquer grupo de pacotes que podem ser tratados de forma
equivalente para fins de encaminhamento. Exemplo de uma FEC é um conjunto de pacotes
vindos de uma mesma origem com endereços de destino que tenham o mesmo prefixo de
endereço IP. Outra FEC é o conjunto de pacotes cujos endereços de origem e destino são os
182
mesmos. FECs podem ser definidas para qualquer nível de granularidade. A figura abaixo
demonstra esta idéia:
Figura 6-7.2: Classe de equivalência de encaminhamento (FEC)
Rótulo (Label):
Um rótulo é um identificador relativamente curto, de tamanho fixo e não estruturado
que pode ser usado para ajudar o processo de encaminhamento. Rótulos são associados a uma
FEC por um processo de ligação (binding). São geralmente locais a um único enlace de dados
e não possuem significado global (como o endereço). São análogos ao VPI/VCI usado em
ambientes ATM. Como o ATM é uma tecnologia que já usa campos pequenos e de
comprimento fixo para tomar decisões de comutação, a comutação por rótulos é avaliada
como uma forma efetiva de aplicar IP sobre ATM. Rótulos são ligados a uma FEC como
resultado de um evento que indica a necessidade de uma ligação. Esses eventos podem ser
divididos em duas categorias:
- Ligação gerada por dados: Ocorrem quando o tráfego começa a fluir, é submetido a
um LSR (Roteador de comutação por rótulos) e reconhecido como um candidato a
comutação por rótulo. A ligação é estabelecida apenas quando necessária, resultando
em menos registros na tabela de encaminhamento. Rótulos são atribuídos a fluxos
individuais de tráfego IP e não a pacotes individuais. Em uma rede ATM, isso pode
resultar no uso de um número substancial de circuitos virtuais, o que pode limitar a
escalabilidade da rede.
- Ligação gerada por controle: São estabelecidas como resultado de uma atividade do
plano de controle e são independentes dos dados. Ligações de rótulos podem ser
183
estabelecidas em resposta a atualizações de roteamento ou recebimento de mensagens
RSVP. Esse tipo de ligação é mais facilmente escalável que a abordagem anterior e
por esse motivo é usada no MPLS.
6.7.3. Teoria de funcionamento
O roteamento por Rótulo é uma forma avançada de encaminhamento de pacotes que
substitui os encaminhamentos convencionais por verificação de endereços longos por um
algoritmo de troca de rótulos mais eficiente.
As letras MP (multi-protocol) significam que o protocolo pode transportar uma
multidão de outros protocolos, isto é: é um protocolo de encapsulamento. As lestras LS (label
switching) indicam que os protocolos estão sendo encapsulados com um rótulo que é trocado
a cada nó.
Existem três distinções importantes entre uma comutação por rótulos e o roteamento
convencional:
Roteamento Convencional Comutação por Rótulo
Analise completa do Cabeçalho
IP
Ocorre a cada nó Ocorre apenas uma vez, na borda
da rede, quando o rótulo é
atribuído
Suporte a multicast Requer vários algoritmos
complexos de encaminhamento
Requer apenas um algoritmo de
encaminhamento
Decisões de roteamento Baseadas apenas no endereço Podem ser baseadas em qualuqer
número de parâmetros, como QoS
e VPN.
Tabela 6-7.1: Comutação por rótulos vs. roteamento convencional
Um Roteador de comutação por rótulos (LSR) é um equipamento que suporta tanto o
componente de controle padrão IP e componente de encaminhamento por troca de rótulo. A
figura abaixo mostra uma rede simplificada de comutação por rótulos e ilustra os LSRs de
borda e de interior. Uma rede MPLS serve ao mesmo propósito de qualquer rede de
roteamento convencional: entregar tráfego a um ou mais destinos. A adição de
encaminhamento por rótulo complementa, mas não substitui o roteamento convencional.
184
Figura 6-7.3: Rede simplificada de comutação por rótulos
Formato de Rótulos
O grupo de trabalho IETF decidiu que, quando possível, o MPLS deveria usar
formatos existentes de rótulos. Por essa razão, MPLS suporta três tipos diferentes de rótulos.
Em hardware ATM, usa os bem definidos rótulos VCI e VPI. Em frame relay, usa o rótulo
DLCI e em qualquer outro lugar, usa um novo e genérico rótulo conhecido como Shim, que se
posiciona entre as camadas 2 e 3. Como o MPLS permite criar novos formatos de rótulos sem
ter que trocar os protocolos de roteamento, deve ser relativamente simples estender a
tecnologia para formas de transporte óptico emergentes, como DWDM e comutação óptica.
Figura 6-7.4: Formato dos rótulos
O cabeçalho Shim consiste em 32 bits em quatro partes: 20 bits são usados para o

ATM FR Ethernet PPP
VPI VCI DLCI “Shim Label”
L2
Rótulo
“Shim Label” …….
IP | PAYLOAD
185
rótulo, 3 bits para funções experimentais, 1 bit para função de empilhamento e oito bits para
TTL (Time to Leave).
Figura 6-7.5: Cabeçalho Shim
O componente de Encaminhamento no MPLS
Uma vez que uma seqüência de rótulos – chamada de LSP (Label Switch Path) ou
MPLS tunnel – tenha sido estabelecida, um LSR pode comutar tráfego rapidamente.
Na borda de uma rede MPLS, os LSRs fazem a classificação e decisões de
encaminhamento examinando o cabeçalho IP dos pacotes não-rotulados. O resultado é que
rótulos apropriados são aplicados aos pacotes e eles são então encaminhados a um LSR que
serve como o próximo nó em direção ao destino final.
O rótulo serve como uma representação curta para o cabeçalho IP, reduzindo a
complexidade de processamento em todos os nós subseqüentes do caminho. O rótulo é gerado
durante o processamento do cabeçalho no nó LSR. Todos os nós subseqüentes na rede usam o
rótulo para suas respectivas decisões de encaminhamento. É claro que o valor do rótulo pode
mudar (e geralmente muda) a cada LSR no caminho pela rede.
Quando o pacote emerge do interior de uma rede MPLS, os LSRs de borda descobrem
que devem encaminhar pacotes a uma interface não-rotulada e simplesmente removem
qualquer encapsulamento de pacote antes de encaminhar.
Quando um LSR de interior recebe um pacote rotulado, o rótulo é extraído e usado
como índice para a tabela de roteamento residente no LSR. Quando o rótulo extraído é
encontrado na tabela, verifica-se o rótulo de saída que é adicionado ao pacote. Este, então, é
186
enviado à interface de saída encontrada na tabela (se houver multicast, haverá múltiplos
pacotes de saída). As tabelas podem ser implementados em nível de nó (uma única tabela por
nó) ou em nível de interface (uma tabela por interface).
O mais importante é que apenas um único algoritmo de encaminhamento é necessário
para todos os tipos de comutação, e isso pode ser implementado em hardware para maior
velocidade.
O MPLS usa FEC, que permite o mapeamento de uma LSP em uma diversidade de
formas. Dois pacotes são considerados da mesma FEC se forem colocados na mesma LSP.
São suportados mapeamentos por prefixos de endereços IP de tamanho arbitrário ou
endereços IP completos de 32 bits. Mapeamentos mais complexos são possíveis como
protocolos de controle explicitamente roteados.
Figura 6-7.6: Fluxo de dados
A forma mais simples de “fluxo de dados” ocorre quando pacotes IP são transmitidos
para o LSR de ingresso (LER). Este roteador classifica o tráfego, associando a ele uma FEC.
Os LER usam diferentes formas de rotular tráfego. No modelo mais simples, pacotes IP são
associados a um rótulo e a uma FEC usando tabelas pré-programadas. Após passar pelo LER,
os pacotes são enviados ao próximo LSR, que vai verificar e trocar o rótulo, repassando-o
para o próximo LSR:
Label 1
Pacote
IP
Pacote
IP
Label 2
Pacote
IP
Label 3
Pacote
IP
Comutação por Rótulo Encaminhamentro IP Encaminhamentro IP
187
Figura 6-7.7: Troca de rótulos
O componente de Controle do MPLS
Os rótulos são inseridos nos pacotes por um LSR de “subida”. O LSR de “descida”,
que recebe esses pacotes rotulados deve saber (ou descobrir) o que fazer com eles. Esta tarefa
é de responsabilidade do componente de controle. Para tanto, são usados os componentes de
um registro na tabela de encaminhamento como guia.
O estabelecimento e manutenção dessas tabelas são essenciais e devem ser executados
por cada LSR. Existem dois modos para carregar as tabelas. Cada roteador poderia ouvir
tabelas de roteamento, criar suas próprias tabelas de conexão e informar aos outros a sua
informação. Esses roteadores estariam atuando de forma independente. Não haveria nenhum
gerenciador de rótulos, e todo roteador teria a possibilidade de ouvir a protocolos de
roteamento, gerar tabelas e distribuí-las.
O outro modelo é chamado de controle ordenado. Neste caso, um roteador –
geralmente o LER de “saída” - é responsável pela distribuição de rótulos.
Cada um dos modelos tem vantagens e desvantagens. Controle independente provê
uma rápida convergência. Qualquer roteador que ouvir uma mudança de roteamento pode
passar a informação aos outros. A desvantagem é que não há um ponto de controle de tráfego,
o que torna a engenharia mais difícil.
O controle ordenado tem a vantagem de melhor engenharia de tráfego e controle mais
rígido da rede; entretanto, sua convergência é mais lenta e o controlador é um ponto crítico
em termos de falhas.
188
Dentro do controle ordenado, existem dois grandes métodos de ativar a distribuição de
rótulos. São chamados de “down-stream” não solicitado e sob demanda.
Na primeira forma, o gerenciador de rótulos envia-os quando desejar. Ele pode
utilizar, por exemplo, um intervalo fixo de tempo. Ou pode utilizar a mudança de tabelas de
roteamento padrão como estímulo.
Já na segunda forma, os rótulos são enviados quando pedidos. Podemos ver abaixo
que primeiro os rótulos são solicitados para, depois, serem enviados.
Figura 6-7.8: Gerenciador de rótulos
As tabelas são atualizadas do roteador 3 ao 1, nesta ordem. Os dados contidos são:
- Rótulo de Entrada
- Porta de Entrada
- Rótulo de Saída
- Porda de Saída
- Instrução
No caso mais comum, a instrução é de trocar o rótulo.
Após a atualização das tabelas, os dados podem fluir do roteador de origem ao
destino.
189
Figura 6-7.9: Atualização das tabelas
Protocolos
Encontrar um veículo de transporte para a construção das tabelas é uma grande
preocupação dos projetistas de redes. É necessário um protocolo que possa carregar todos os
dados necessários e, ao mesmo tempo, ser rápido, auto-recuperável e de alta confiabilidade.
O grupo de trabalho MPLS criou o Protocolo de Distribuição de Rótulos (LDP). Esse
protocolo funciona como uma chamada telefônica. Quando os rótulos são associados,
permanecem associados até que seja dado um comando para os desfazer. Esse protocolo
provê roteamento implícito.
Outros grupos argumentam contra o uso de um protocolo novo e não testado, quando
existem protocolos de roteamento que podem ser alterados ou adaptados para carregar as
associações. Assim, alguns protocolos já existentes foram alterados para tal função. O
Protocolo de Ponte de Borda (BGP) e o IS-IS funcionam bem para tais objetivos.
Os protocolos LDP, BGP e IS-IS estabelecem a LSP, mas fazem pouco pela
engenharia de tráfego, pois o tráfego roteado poderia ser redirecionado para uma LSP de
maior prioridade, causando congestionamento.
Para ultrapassar esse problema, os protocolos de sinalização foram estabelecidos para
criar “túneis” de tráfego (roteamento explícito). Eles são o Protocolo de Distribuição de
Rótulos com Rota Restrita (CR-LDP) e o Protocolo de Configuração com Reserva de
Recursos (RSVP-TE). Além desses, o Protocolo de Caminho mais Curto (OSFP) foi alterado
para suportar engenharia de tráfego (OSPF-TE), mas não é largamente usado.
Protocolo Roteamento Engenharia de Tráfego
Porta
Ent.
Rótulo
Ent
Dest Porta
S
3 0.40 47.1 1


Porta
Ent.
Rótulo
Ent.
Dest. Porta
S
Rótulo
S
3 0.50 47.1 1 0.40


47.1
47.2
1
2
1
2
3
Porta
Ent
Dest Porta
S
Rótulo S
3 47.1 1 0.50


Mapeado: 0.40 Mapeado: 0.40
Pedido: 47.1 Pedido: 47.1
M
a
p
e
a
d
o
:

0
.
5
0
M
a
p
e
a
d
o
:

0
.
5
0
P
e
d
i
d
o
:

4
7
.
1
P
e
d
i
d
o
:

4
7
.
1
47.3
3
1
2
190
LDP Implícito Não
BGP Implícito Não
IS-IS Implícito Não
CR-LDP Explícito Sim
RSVP-TE Explícito Sim
OSPF-TE Explícito Sim
Tabela 6-7.2: Protocolos
6.7.4. Garantindo Qualidade de Serviço (QoS)
Para poder disponibilizar uma QoS completa, um sistema deve ser capaz de marcar,
classificar e policiar o tráfego. Pode-se entender como uma forma de classificação e
marcação, a adição de rótulos, mas a função de policiamento fica faltando. O roteamento e a
distribuição de rótulos estabelecem as LSPs, mas ainda não policiam o tráfego e controlam a
carga em cada enlace.
Novos componentes de software, que adicionam módulos de gerenciamento entre as
funções de roteamento e o seletor de rota, permitem o policiamento e gerenciamento de
largura de banda.
Os dois protocolos que fornecem ao MPLS a habilidade de policiar o tráfego e controlar a
carga são o RSVP-TE e o CR-LDP.
RSVP-TE
O conceito do processo de estabelecimento de uma chamada, onde os recursos são
reservados antes do estabelecimento da mesma, remonta ao passado da sinalização de
telefonia. Esse conceito foi adaptado para redes de dados onde a QoS é importante. Um
método inicial desenvolvido pelo IETF em 1997, chamado de Protocolo de Reserva de
Recursos (RSVP), foi feito para esta função. O protocolo foi criado para solicitar a banda
necessária e condições de tráfego necessárias em um caminho definido. Se a banda estivesse
disponível nas condições desejadas, o enlace era estabelecido. Para tanto, o tráfego era
classificado em três níveis: carga garantida, carga controlada e carga possível.
Este protocolo, adicionado às capacidades para acomodar a engenharia de tráfego
MPLS, é chamado de RSVP-TE. Abaixo vemos como um caminho é estabelecido entre duas
máquinas. A estação-alvo solicita um caminho específico, com condições de tráfego
detalhadas. A mensagem é recebida e uma mensagem de reserva, reservando a banda na rede,
191
é mandada de volta à estação-alvo. Após a primeira mensagem de reserva ser recebida, os
dados podem fluir para um caminho específico de fim a fim.
Figura 6-7.10: RSVP-TE
Este tipo de estabelecimento é chamado de “soft state”, pois a chamada será derrubada
se não houver uma atualização respeitando temporizadores.
CR-LDP
Com o CR-LDP, modificações foram feitas ao protocolo LDP para permitir
especificações de tráfego. Esse protocolo adiciona campos ao LDP. Eles são chamados de
taxas de dado de pico, comprometido e de excesso, muito similar ao usado em redes ATM.
O estabelecimento de chamada é um processo bem simples: uma requisição e um
mapeamento. Diferentemente do protocolo RSVP-TE, o CR-LDP mantém o caminho, uma
vez estabelecido, até que uma requisição explícita seja feita.
6.7.5. Vantagens do MPLS
Uma das maiores vantagens do MPLS é o fato de que está se apresentando como uma
implementação de comutação por rótulos padronizada. O desenvolvimento de padrões resulta
em um ambiente aberto (com vários fabricantes compatíveis). A competição também resulta
em preços mais baixos e leva a mais rápidas inovações.
Rotas explícitas
192
Uma capacidade fundamental do MPLS é o suporte a rotas explícitas. Esse tipo de rota
é bem mais eficiente que a opção original do IP. Também provê uma parte da funcionalidade
necessária à engenharia de tráfego. Caminhos roteados explicitamente também permitem a
criação dos “túneis opacos”, que podem levar qualquer tipo de tráfego previamente
combinado entre os dois pontos extremos.
Suporte a Multiprotocolo e Mullti-enlace
O componente de encaminhamento MPLS não é específico para nenhuma camada de
rede específica. Por exemplo, o mesmo componente de encaminhamento poderia ser usado
para IP ou IPX. Também pode operar praticamente sobre qualquer protocolo de enlace, ainda
que sua ênfase inicial seja ATM.
Modularidade
Clara separação entre as funções de encaminhamento e controle. Cada parte pode
evoluir sem impactar a outra.
Roteamento inter-domínio
Provê uma separação mais completa entre roteamento inter e intra domínio. Isso
melhora a escalabilidade dos processos de roteamento e reduz o conhecimento de rotas
necessário dentro de um domínio.
Suporte a todos os tipos de tráfego
Outra vantagem menos visível é o suporte a qualquer tipo de encaminhamento: pacote
único, único com tipo de serviço e múltiplo.
193
6.8. VoIP: TRANSMISSÃO DE VOZ SOBRE IP
Ao longo das últimas décadas, pode-se notar um avanço extraordinário das redes de
comutação de pacotes em termos de confiabilidade, capacidade e custo. Em contrapartida,
pouca coisa evoluiu nas redes de comutação de circuitos, caso da rede telefônica, desde a
década de 80.
O maior exemplo de rede que usa a comutação de pacotes para transmissão de dados é a
Internet. Ao contrário da comutação de circuitos, na comutação de pacotes o meio é
compartilhado, o que permite aumentar a eficiência da utilização dos recursos da rede. A
comutação de pacotes é ideal para a transmissão de dados, entretanto ela apresenta alguns
problemas para a transmissão de tráfegos que possuem restrições de tempo, como é o caso da
transmissão de voz em tempo real.
Em 1999 o número de bytes de tráfego de dados na rede telefônica igualou o tráfego de
voz. Já em 2002, o volume do tráfego de dados era superior volume do tráfego de voz. Além
disso, o tráfego de dados continuou a crescer exponencialmente, enquanto o tráfego de voz
estagnou. Ao observar esta evolução do tráfego, as operadoras telefônicas e os provedores de
serviço da Internet se interessaram em transportar voz nas suas redes de dados. Para isso era
necessária a criação de técnicas de transmissão e normas para integrar a sinalização e as
funcionalidades da rede telefônica e da Internet.
A técnica de transmissão de Voz sobre IP (VoIP, do inglês Voice over IP) significa
transmitir voz digital pela Internet, utilizando o protocolo de rede IP (Internet Protocol). Esta
tecnologia é uma alternativa à tradicional transmissão de voz pela rede pública de
telecomunicações e tem sido empregada em larga escala. A técnica de voz sobre IP foi
proposta pelo VoIP Forum, uma iniciativa liderada por grandes fabricantes de equipamentos
para promover o uso do padrão ITU-T H.323 na transmissão de vídeo e áudio pela Internet,
utilizando o protocolo IP.
As seções seguintes abordam as principais características da transmissão de voz em
redes comutadas a pacotes. Será apresentada a motivação para o uso desta técnica, assim
como os protocolos usados, os codificadores de voz, os parâmetros de Qualidade de Serviço
(QoS - Quality of Service) e algumas técnicas para suavizar o efeito das perdas de pacotes.
194
6.8.1. Motivação
Voz e dados conviveram por muitos anos em redes TDM (Time Division Multiplexing),
Frame Relay e ATM (Asynchronous Transfer Mode). Entretanto, somente com o crescimento
acelerado da Internet e, conseqüentemente, o desenvolvimento da tecnologia voz sobre IP foi
possível integrar a comunicação destas duas mídias.
A transmissão de voz usando o protocolo IP apresenta uma série de vantagens. Uma das
mais significativas é que a tecnologia VoIP independe da camada de enlace para transmitir
dados. Ao transmitir voz usando um protocolo da camada 3, no caso o IP, se neutraliza o risco
tecnológico das camadas inferiores. Portanto, uma empresa pode investir seguramente em
uma tecnologia que funciona com grande parte dos protocolos de LANs e WANs disponíveis
hoje e no futuro.
Uma segunda vantagem significativa é o uso de um protocolo de rede único e de uma
rede única para o transporte de dados. Com isso, torna-se mais fácil e econômico o
desenvolvimento de soluções integradas e de grande valor agregado. Por exemplo, ao atender
os requisitos de um cliente que usa voz, páginas web e outros serviços de rede,
simultaneamente em um só meio, se obtém uma maior qualidade de comunicação que a rede
telefônica por si só não pode igualar, já que só entrega voz.
O custo sem dúvida alguma é uma outra vantagem da telefonia IP. O incentivo ao uso
das redes IP, a Internet e/ou as Intranets, como uma solução alternativa às redes telefônicas
tradicionais é a base para o desenvolvimento da indústria de voz sobre IP. Estima-se que
grande parte das corporações poderá reduzir suas faturas telefônicas mensais à metade, já que
ao transportar voz pela Internet, é possível converter todas as chamadas de longa distância em
chamadas locais.
Outros aspectos como segurança e confiabilidade também são mais fáceis de se obter
em uma rede unificada para transmissão de voz e dados. A escalabilidade também é imediata
e linear por usuário, evitando assim as custosas reestruturações nas redes telefônicas, quando
estas chegam a sua capacidade máxima.
Atualmente, vemos apenas os primeiros passos da tecnologia voz sobre IP. Sem dúvida,
com o avanço da Internet, esta tecnologia ganhará força nos próximos anos e provocará a
deterioração da antiga estrutura das empresas do setor telefônico, caso estas não reajam a
tempo e em favor da mudança.
195
6.8.2. Arquitetura
O primeiro passo para transmitir voz em uma rede de comutação de pacotes é a
conversão da voz analógica para a forma digital. Esta conversão é feita através do uso de
codificadores de voz, figura 6-8.1.
Figura 6-8.1: Etapas da transmissão de voz sobre IP
A etapa seguinte é a geração do pacote. A informação binária contida na saída do
codificador de voz é armazenada até que se consiga atingir o tamanho estipulado para a parte
de dados do pacote. Em seguida, acrescentam-se os cabeçalhos necessários.
Cada pacote de voz gerado é transmitido nó-a-nó até o seu destino. Por fim no destino,
os pacotes são recebidos, a informação é decodificada e a voz é reproduzida. A figura 6-8.2
mostra a arquitetura voz sobre IP.
Figura 6-8.2: A arquitetura voz sobre IP
Pode-se perceber que existe uma determinada sobrecarga referente ao acréscimo dos
cabeçalhos dos protocolos, isto é, para cada pacote de voz devem ser acrescentados 12 bytes
referentes ao cabeçalho do protocolo RTP (Real-Time Protocol), 8 bytes referentes ao
protocolo UDP (User Datagram Protocol), 20 bytes referentes ao protocolo IP. No total, são
40 bytes, além do cabeçalho da camada de enlace.
196
Do ponto de vista de sobrecarga de cabeçalhos e de processamento dos protocolos,
deve-se enviar a maior quantidade possível de informação de voz em cada pacote para
maximizar a utilização da capacidade da rede. No entanto, quanto maior a informação de voz,
maior o tempo de espera para a geração do pacote e maior o tempo de transferência nó-a-nó
na rede de comutação por pacotes. Portanto, existe um compromisso entre a eficiência e o
atraso.
6.8.3. Protocolos
Os sistemas de voz sobre IP utilizam os protocolos da arquitetura TCP/IP como infra-
estrutura para os seus protocolos de aplicação. A figura 6-8.3 mostra a estrutura em camadas
dos principais protocolos usados nos sistemas VoIP.
Figura 6-8.3: Protocolos e a arquitetura em camadas para sistemas VoIP
As seções seguintes apresentam alguns dos protocolos de transporte, controle e
sinalização utilizados em sistemas de voz sobre IP.
RTP (Real-Time Protocol)
O protocolo RTP provê serviços fim-a-fim para aplicações de tráfego em tempo-real.
Por isso, ele é usado para transportar pacotes de voz. As principais funcionalidades oferecidas
pelo RTP são: a identificação do tipo de tráfego, o número de seqüência de pacotes, a etiqueta
de temporização (timestamping) e, com o auxílio do RTCP (Real-Time Control Protocol), o
monitoramento da entrega dos pacotes.
197
Figura 6-8.4: O cabeçalho do RTP
O cabeçalho do RTP é composto por 12 bytes, figura 6-8.4. Os dois primeiros bits
indicam a versão do protocolo. O bit P (padding) sinaliza se houve ou não preenchimento dos
dados (payload) para fins de alinhamento. O último bit do payload contém o número de bytes
acrescentados ao payload original. Já o bit X indica a existência de extensões no protocolo
entre o cabeçalho e os dados. O campo CC é preenchido com o número de identificadores de
fontes contribuintes, que vem após o cabeçalho fixo e pode variar de 0 a 15. O bit M pode ser
usado pela aplicação para marcar determinados pacotes. O tipo de tráfego transportado pelo
RTP é identificado pelo campo PT. O próximo campo indica o número de seqüência, que é
iniciado aleatoriamente e é incrementado a cada pacote RTP enviado. A etiqueta de
temporização determina o tempo entre o envio de pacotes RTP (interpacket gap). O campo
“identificadores de fontes de sincronização” contém a identificação de um participante dentro
de uma sessão RTP. Esse identificador, escolhido de forma aleatória, está diretamente
associado à mídia e ao relógio utilizado para gerar as informações. Finalmente, o campo
“identificadores de fontes de contribuição” indica as fontes que contribuíram com dados para
a formação do pacote. Estes identificadores são os próprios identificadores de sincronismo
das fontes contribuintes, que são repassados para a fonte de sincronismo atual.
Usualmente, o RTP é utilizado sobre o protocolo UDP (User Datagram Protocol), que
provê um serviço de transporte não orientado a conexão (não se envia recibos de mensagens).
Isto porque em uma transmissão em tempo real, a retransmissão de pacotes perdidos em geral
é inútil, sendo preferível a perda de pacotes à recepção de pacotes atrasados. Além disso, o
RTP ainda faz uso da multiplexação e do checksum providos pelo UDP, isto é, o envio de
pacotes por diferentes caminhos e o controle de erro, respectivamente. A reordenação dos
pacotes fica a cargo do receptor, através do número de seqüência dos pacotes. Deve-se
ressaltar que, caso um pacote sofra um atraso acima de um valor limite, ele é considerado
perdido pelo receptor.
198
RTCP (Real Time Control Protocol)
O RTCP é um protocolo de controle utilizado em conjunto com o RTP, responsável por
monitorar a qualidade do serviço e por repassar informações sobre participantes de uma dada
sessão RTP. Uma sessão RTP consiste em um conjunto de participantes que se comunicam
através do protocolo RTP. Para cada sessão são necessárias duas portas de comunicação UDP
diferentes: uma utilizada pelo RTP e outra pelo RTCP.
As informações obtidas pelo RTCP estão relacionadas a características da sessão, tais
como: os participantes, a variação do atraso, a taxa de perdas, entre outras.
H.323
A norma H.323, publicada pelo ITU-T (International Telecommunication Union –
Telecommunication Standardization Sector) em 1996, define um padrão para ser utilizado em
conferências através da Internet. Para viabilizar o estabelecimento de chamadas telefônicas na
Internet, o H.323 especifica os protocolos de transporte, de controle e de sinalização, bem
como os codificadores de voz. Por isso é conhecido como um protocolo “guarda-chuva”, pois
define todos os requisitos necessários para a transmissão de voz sobre IP, desde a geração do
pacote de voz até o estabelecimento da chamada e a da troca de disponibilidade de recursos da
rede. O padrão H.323 não provê nenhum tipo de garantia de qualidade de serviço.
Podemos citar alguns benefícios da adoção do padrão H.323:
• Independência da rede
O padrão H.323 é projetado para utilização em redes baseadas em pacotes, como as
redes IP. Na atualidade, a maioria das redes possui uma infra-estrutura com protocolo de
transporte baseado em pacotes, assim a adoção do padrão H.323 permite a utilização de
aplicações multimídia sem requerer mudanças na estrutura das redes
• Interoperabilidade de equipamentos e aplicações
O H.323 permite interoperabilidade entre dispositivos e aplicações de diferentes
fabricantes. Por isso, vários fornecedores de porte como Intel, Microsoft, Cisco e IBM
investem em linhas de produtos H.323.
• Independência de plataforma
199
O H.323 não define o hardware ou sistema operacional a ser usado. Desse modo, as
aplicações H.323 podem ser de naturezas diversas voltadas para mercados específicos,
que vão desde software de videoconferência executado em PCs, a telefones IP,
adaptadores para TV a cabo, sistemas dedicados, etc.
• Representação padronizada de mídia
O H.323 estabelece codificadores para compressão e descompressão de sinais de áudio
e vídeo. Ele também prevê mecanismos de negociação dos codificadores a serem
utilizados numa conferência a fim de que os seus participantes encontrem um
subconjunto comum entre si.
• Flexibilidade nas aplicações clientes
Uma conferência H.323 pode envolver aplicações clientes com capacitações multimídia
diferentes. É possível que um terminal com suporte apenas para áudio participe de uma
conferência com terminais que tenham suporte adicional de vídeo e/ou dados.
• Interoperabilidade entre redes
É possível estabelecer conferências entre participantes localizados numa LAN e em
outras redes completamente diferentes, como a rede telefônica pública ou ISDN. O H.323
prevê o uso de codificadores que são comuns a vários tipos de redes. Isto é possível através
da utilização do componente gateway.
• Suporte a gerenciamento de largura de banda
O tráfego dos fluxos de vídeo e áudio é caracteristicamente consumidor de largura de
banda em uma rede. O padrão provê mecanismos de gerenciamento que permitem delimitar
a quantidade de conferências simultâneas e a largura de banda destinada às aplicações
H.323. Além do mais, o H.323 também prevê facilidade de contabilidade de uso dos
recursos da rede que podem ser usadas para fins de cobrança. Isto é possível através do uso
de um gatekeeper.
• Suporte a conferências multiponto
O H.323 suporta conferências com três ou mais participantes simultâneos.
• Suporte a multicast
O H.323 suporta técnicas de multicast nas conferências multiponto. Uma mensagem
multicast envia um único pacote a todo um subconjunto de destinatários na rede sem
replicação. Esse tipo de transmissão usa a largura de banda de uma forma muito mais
eficiente que as transmissões unicast.
200
A figura 6-8.5 mostra a arquitetura H.323 para a telefonia IP. A norma H.323 permite a
realização de chamadas dentro da Internet, da Internet para e rede telefônica e da rede
telefônica para a Internet.
Figura 6-8.5: A arquitetura H.323
As duas redes são interligadas por um dispositivo de passagem denominado gateway. A
função do gateway é prover a interoperabilidade entre a Internet e a Rede Telefônica Pública
Comutada (RTPC), já que estas redes utilizam protocolos diferentes. De forma simplificada, a
função do gateway é permitir a comunicação entre terminais H.323 e outros tipos de
terminais. Ele executa a conversão da voz analógica em voz digital comprimida em tempo
real, ou vice versa, e a conversão de sinalização para as chamadas telefônicas.
A Unidade de Controle Multiponto (UCM), ou MCU é responsável pelos serviços de
conferência entre três ou mais terminais. É composta por um Controlador Multiponto (CM),
responsável pela sinalização das chamadas, e por um Processador Multiponto (PM),
responsável pelo processamento dos pacotes de dados dos sinais de voz dos terminais
envolvidos na conferência. Ela pode operar em três modos distintos: Centralizado,
descentralizado ou híbrido.
• Modo Centralizado: A Comunicação entre a MCU e os terminais ou Gateway é
unicast. Dados, áudio, vídeo e controle passam obrigatoriamente pela MCU.
Figura 6-8.6: Modo Centralizado
201
• Modo Descentralizado: Os terminais trocam informações de controle e
opcionalmente de dados de forma centralizada com a MCU, mas trocam áudio e vídeo
entre si por multicast.
Figura 6-8.7: Modo descentralizado
• Modo Híbrido: A comunicação de dados e controle sempre se dá de forma
centralizada com a MCU. Contudo podemos ter áudio também centralizado e
multicast de vídeo ou vice-versa.
Figura 6-8.8: Modo híbrido
O gatekeeper é o equipamento responsável pelo gerenciamento de um conjunto de
equipamentos dedicados à telefonia IP. Suas principais funções são: executar a tradução de
endereçamento dos diversos equipamentos, controlar o acesso dos equipamentos à rede dentro
de sua zona, e controlar a banda utilizada. É um elemento opcional no ambiente H.323.
Podemos destacar outras funcionalidades para ele:
• Controle de banda – rege os pedidos de troca de banda em uso;
• Pode controlar toda a sinalização entre chamadas de terminais;

202
Uma zona é um conjunto de terminais, gateways e UCMs gerenciados por um único
gatekeeper. Uma zona deve ter pelo menos um terminal, e pode ou não conter gateways ou
UCMs. Entretanto, uma zona tem apenas um gatekeeper. Fisicamente, a zona pode ser
composta por um ou mais segmentos de rede interligados através de roteadores ou outros
equipamentos semelhantes. Comparada com os sistemas telefônicos convencionais, uma zona
corresponde a uma área com um determinado código de localidade.
A figura 6-8.9 resume o escopo da recomendação H.323:

Figura 6-8.9: Recomendações H.323
Como visto anteriormente, a norma H.323 especifica os requisitos e protocolos para
sistemas de transmissão de voz em redes baseadas em pacotes. Para a codificação e
decodificação da voz, um dos padrões sugeridos é o G.711, suportado por todos os terminas
H.323. Outros codificadores, com maior taxa de compressão, podem ser usados como será
mostrado adiante.
O padrão H.323 recomenda o uso tanto do RTP quanto do RTCP para o transporte e
controle da qualidade do tráfego de voz. Já os protocolos H.245 e Q.391 são responsáveis,
respectivamente pela negociação do protocolo de codificação e pelo o estabelecimento e o
fechamento das ligações. Por fim, o protocolo H.225 é o responsável pela comunicação dos
terminais com o gatekeeper. Ele gerencia o canal de comunicação, chamado de RAS
(Registration, Admission, Status) entre os dois dispositivos. O H.225 permite a união de
203
terminais, a movimentação de um terminal para fora da sua zona e a negociação da largura de
banda. Podemos observar os protocolos e suas respectivas camadas usados no H.323 na figura
6-8.10:
Figura 6-8.10: Protocolos utilizados no ambiente H.323
Uma chamada a partir de um terminal H.323 em uma rede local com gatekeeper para
um telefone remoto é exemplificada na figura 6-8.11.
Figura 6-8.11: Exemplo de uma chamada de um terminal H.323 para um telefone remoto
204
O terminal H.323 difunde pela rede um pacote UDP para descobrir o endereço IP do
gatekeeper. Conhecendo o endereço do gatekeeper, o terminal envia uma mensagem de
registro RAS para este. Depois de ter o seu pedido de registro aceito pelo gatekeeper, o
terminal envia mensagens RAS de admissão e negociação da largura de banda. Se esta
negociação for bem sucedida, um canal de comunicação entre o terminal e o gatekeeper é
estabelecido para a troca de mensagens de sinalização Q.391 de forma a criar a ligação com o
telefone remoto.
Após ser estabelecida a ligação telefônica, o terminal H.323 passa a se comunicar
diretamente com o gateway. Durante a negociação de parâmetros, usando o protocolo H.245,
cada dispositivo envolvido anuncia os seus recursos, como chamadas em conferência,
codificadores suportados, etc. Depois, são estabelecidas duas conexões unidirecionais RTP,
eventualmente com codificações diferentes em cada sentido. A sincronização de áudio é
realizada com RTCP. Durante uma chamada estarão abertos cinco canais de comunicação
entre os terminais: um canal de sinalização da chamada Q.931, um canal de controle da
chamada H.245, dois canais RTP, um direto e outro reverso, de envio de dados e um canal
RTCP de controle dos dados.
Qualquer um dos terminais pode terminar a ligação, usando o sinal HANGUP do
protocolo de sinalização Q.931. Depois de terminada a ligação, o terminal H.323 informa ao
gatekeeper, que os recursos alocados naquela chamada já podem ser liberados.
SIP (Session Initiation Protocol)
O padrão H.323 é visto pela comunidade da Internet como um produto típico das
operadoras telefônicas: extenso, complexo e inflexível. O SIP foi o protocolo proposto pela
IETF para controlar o estabelecimento de chamadas telefônicas, de videoconferências, e
outras ligações multimídias.
O SIP é um módulo isolado que lida apenas com o estabelecimento de ligações. Estas
ligações podem ser ponto-a-ponto, multiponto e ponto-a-multiponto. Além disso, o SIP provê
os serviços de localização de um terminal, de determinação dos recursos de um terminal e de
sinalização para estabelecimento e encerramento de chamadas.
Num sistema SIP, o endereço de um terminal é dado por um URL (Uniform Resource
Locator) que pode conter endereços IP, versão 4 ou 6, ou números de telefone.
O SIP possui uma estrutura semelhante a do protocolo HTTP (Hyper Text Tranfer
Protocol) tipo cliente-servidor. Requisições são geradas pelo cliente e enviadas ao servidor
205
(entidade receptora) que processa o pedido e envia a resposta novamente ao cliente. As
mensagens trocadas são formadas por caracteres ASCII. Os pedidos são compostos pelo nome
de um método, seguido de linhas adicionais contendo parâmetros. As respostas incluem um
código de três dígitos e também podem ser seguidas de várias linhas adicionais contendo
parâmetros. A tabela 6-8.1 contém alguns dos métodos usados pelo protocolo SIP.
O estabelecimento de uma ligação é realizado através do reconhecimento em três vias
(three-way-handshake). O terminal que está solicitando a chamada envia uma mensagem
INVITE para o terminal de destino. Esta solicitação pode ser enviada em cima do TCP
(Transmission Control Protocol) ou do UDP. Caso aceite a solicitação, o terminal destino
responde com OK e com a lista de recursos suportados. Para estabelecer a conexão, o terminal
solicitante envia um ACK ao receber a resposta do INVITE. Qualquer um dos terminais pode
terminar a ligação com o envio de uma mensagem BYE.
Método Descrição
INVITE Pedido de início de sessão.
ACK Confirmação de início de sessão.
BYE Pedido de terminação da sessão.
OPTIONS Informação sobre os recursos do terminal.
CANCEL Cancelamento de um pedido pendente.
REGISTER
Informa a um servidor de redirecionamento a
posição atual de um usuário.
Tabela 6-8.1: Métodos do SIP
Como mencionado anteriormente, as respostas do protocolo aos pedidos acima são
respostas de três dígitos em que o primeiro dígito especifica o tipo de mensagem e os outros
dois o código da mensagem. São os diferentes tipos de resposta:
• 1XX – Progresso
• 2XX – Requisição bem sucedida
• 3XX – Redirecionamento
• 4XX – Requisição Incorreta
• 5XX – Falha do servidor
• 6XX – Falha Global
206

O ambiente SIP possui três servidores diferentes para os seguintes casos:
• Servidor de Registro: recebe atualizações da localização dos usuários na rede.
• Servidor Proxy: recebe requisições e encaminha para outros servidores que contenham
informações mais precisas sobre a localização do usuário.
• Servidor de Redirecionamento: recebe requisições. Ao invés de as encaminhar para
servidores retorna o endereço do servidor para o qual a requisição deve ser
direcionada.
Dessa forma a figura 6-8.12 exemplifica um pedido de conexão utilizando os três tipos de
servidores existentes.
Figura 6-8.12: Estabelecimento de chamada com redirecionamento.
Inicialmente o usuário cliente (UAC) faz o pedido de registro ao servidor Proxy que envia
ao servidor de registro a informação sobre sua localização. A confirmação (200) vem em
seguida garantindo o sucesso da operação. Em seguida este usuário já envia um pedido de
conexão que passa pelos três servidores até ser estabelecida a chamada. Neste caso o pedido
de Invite foi redirecionado para chegar no usuário cliente.
Para lidar com usuários móveis, isto é, usuários que podem migrar na rede, o SIP define
a utilização de um proxy, que torna transparente a localização do usuário para os outros
207
terminais. A informação de localização de usuário é mantida com o uso de um servidor de
localização. Cada vez que muda de localização, o usuário envia um REGISTER para atualizar
a sua localização. Após receber o INVITE, o proxy pesquisa o servidor de localização, usando
um protocolo externo ao SIP, para obter a localização do usuário. Em seguida, o proxy serve
de intermediário reenviando as mensagens recebidas dos dois participantes, até ao
estabelecimento da ligação. Esta situação é ilustrada na figura 6-8.13.
Figura 6-8.13: O papel do servidor de localização e do proxy
O protocolo SIP não recomenda o uso de nenhum protocolo para o transporte e o
controle da qualidade do tráfego de voz. Entretanto, costuma-se usar os protocolos RTP e
RTCP.
Essencialmente o SIP foi desenvolvido para a realização de chamadas dentro da
Internet. No entanto, utilizando gateways é possível realizar chamadas para a RTPC. O SIP
ainda suporta a espera de chamadas, a encriptação e a autenticação.
6.8.4. Codificação da Voz
A função dos codificadores de voz é converter a voz da forma analógica para a forma
digital. A codificação da voz consiste na amostragem e na quantização do sinal. A
amostragem transforma o sinal contínuo em um sinal discreto, enquanto a quantização
converte o sinal discreto analógico em uma seqüência de bits.
A faixa de freqüência da voz humana utilizada para telefonia é de 4,0 kHz, e segundo a
taxa de Nyquist, a voz deve ser amostrada pelo menos no dobro da freqüência para que não
haja aliasing. Assim, têm-se 8 mil amostras por segundo. A figura 684.1 ilustra esta situação
208
Existem três tipos básicos de codificadores de voz: formato de onda, paramétrico e
híbrido. O codificador por formato de onda procura transformar em bits as características da
forma de onda do sinal de fala, um exemplo deste tipo é o codificador PCM. Já o codec
paramétrico tem como objetivo uma maior compactação do sinal de voz e por este motivo
realiza uma modelagem deste sinal e em seguida codifica seus parâmetros. Por fim, o
codificador híbrido realiza uma mistura entre os outros dois tipos, codificando tanto as
características da forma de onda do sinal de voz com seus parâmetros do modelo. A Figura 6-
8.14 mostra uma comparação dos tipos de codecs levando em consideração a qualidade da
voz e sua taxa de bits.

Figura 6-8.14: comparação entre os diferentes tipos de codecs.
Podemos perceber então que os codificadores por formato de onda são os que melhor
representam a voz, mantendo assim uma qualidade mais alta o que implica em uma taxa de
bits elevada (64kbps). Entretanto os codificadores híbridos, quando analisados para uma
qualidade de voz de boa para regular, mostraram-se mais eficientes que os codecs por formato
de onda, apresentando uma taxa de bits mais baixa.
O G.711 é o codificador mais básico definido pela ITU-T. Este codificador utiliza a
modulação PCM (Pulse Code Modulation) em que cada amostra é representada por um byte.
Sendo assim, a taxa de transmissão da voz PCM é de 64 kbps. Na quantização é utilizada uma
escala logarítmica de modo a aumentar a resolução de sinais com níveis de tensão mais
baixos, onde se encontra a maior parte da informação do sinal. O algoritmo PCM é um
codificador simples por formato de onda e insere um atraso de 0,125ms, que é o tempo de
209
codificação de apenas 1 bit. A escala logarítmica de conversão está ilustrada na Figura 6-
8.15.

Figura 6-8.15: Níveis de entrada e saída na quantização do sinal de voz
Existem codificadores de voz que utilizam a técnica de supressão de silêncio. Esta
técnica se baseia no fato de que durante uma conversação o interlocutor fala em média apenas
35% do tempo. Para suprimir o silêncio, é necessária a existência de um detector de voz
(Voice Activity Detector - VAD), responsável por detectar se o interlocutor está falando ou
está em silêncio. É necessário também um dispositivo, o DTX (Discontinuous Transmission),
que interromperá a transmissão toda vez que receber a informação de que o interlocutor está
em silêncio. Por fim, é necessário um outro dispositivo, o CNG (Confort Noise Generator),
para simular o ruído de fundo enquanto o interlocutor estiver em silêncio, pois o silêncio
absoluto causa desconforto aos ouvidos humanos.
Existem ainda diversos outros codificadores de voz que possuem taxas de transmissão
inferiores. A grande maioria destes codificadores faz a compressão do sinal de voz em
quadros, onde cada quadro contém diversas amostras de voz. Estas técnicas de compressão
utilizam informações dos quadros anteriores para a geração dos quadros atuais. Estes
codificadores possuem também em memória dicionários com quadros (formas de onda pré-
gravadas) mais prováveis, de forma que o algoritmo verifica qual desses quadros se assimila
mais ao gerado. Além disso, ajusta um conjunto de filtros e ganhos para que o sinal fique bem
próximo ao sinal real o que caracteriza uma codificação paramétrica. Um esquema desta
implementação segue na Figura 6-8.16.
210
Figura 6-8.16 Esquema básico de um codificador híbrido com dicionário de formas de onda, filtros e
amplificadores.
Estes codecs são então chamados de codificadores híbridos, pois misturam
características sobre a forma de onda, nos dicionários, e os parâmetros de ajuste de filtros e
amplificadores para modelar o sinal a ser codificado. Dentre estes codificadores citamos
G.729 e G723.1, que são os codificadores mais utilizados atualmente no ambiente H323.
O codificador G.729A utiliza a técnica de codificação CS-ACELP (Conjugate Structure
Algebraic-Code-Excited Linear Prediction). Ele possui uma taxa de 8 kbps com tamanho de
quadro de 10 ms, ou seja 80 amostras, mais 5 ms de informações do quadro anterior (look-
ahead). Assim, o atraso do algoritmo é de 15ms.
O codificador G.723.1 foi selecionado pela International Multimedia
Telecommunications Consortium (MTC) VoIP Forum para o padrão H.323 banda estreita.
Este codificador possui uma taxa de transmissão de 5,3 ou 6,3 kbps, que pode ser ajustada
dinamicamente. O tamanho do quadro é de 30 ms mais 7,5 ms de informações do quadro
anterior. Cada quadro é dividido em conjuntos de 60 amostras de modo que cada 240
amostras formam 30ms (6 quadros). O G.723.1 utiliza o MP-MLQ (Multi-Pulse-Maximum
Likelyhood Quantization) para excitação da taxa mais alta, enquanto que para a taxa mais
baixa é utilizado o ACELP (Algebraic-Code-Excited Linear Prediction). Tanto o G.723.1
quanto o G.729A são capazes de realizar a supressão de silêncio.
Codificador Taxa Quadro MOS
G.711 (PCM) 64 kbps 1 ms 4,1
G.723.1 (MP-MLQ) 6,3 kbps 30 ms 3,9
211
G.723.1 (ACELP) 5,3 kbps 30 ms 3,65
G.729A (CS-ACELP) 8,0 kbps 10 ms 3,7
Tabela 6-8.2: Codificadores de voz
A tabela 6-8.2 apresenta as principais características dos codificadores anteriormente
mencionados e o valor da escala MOS (Mean Opinion Score) para cada um. Esta escala
determina a qualidade de um sinal de voz. É um parâmetro bem subjetivo, já que é
determinado por ouvintes, que atribuem valores entre 0 e 5 ao sinal de voz de acordo com a
sua opinião sobre a qualidade do sinal.
O Codec ILBC foi um padrão lançado em dezembro de 2004 pelo IETF com o objetivo
de ser utilizado em ambientes de Internet e SIP. Este codificador é híbrido e possui taxas de
13.3 e 15.3 kbps, com atrasos de 30 e 20ms, respectivamente. Apesar de suas taxas de bits
superarem as do G.723.1 e G.729A, este codificador se mostrou bem mais robusto que os dois
últimos em ambientes com perdas, que é o caso de comunicação VoIP na Internet.
Figura 6-8.17: Comparação entre o codec ILBC e o G.723.1 e G.729A para ambientes com perdas.
A Figura 6-8.17 mostra um gráfico da qualidade da voz em função do aumento de
perdas comprovando o fato do codec ILBC ser mais robusto em ambientes críticos. Isto
ocorre devido ao fato de que os quadros gerados por este codec serem independentes entre si,
não necessitando do quadro anterior para reconstruir o sinal original.
212
6.8.5. Parâmetros de qualidade de serviço
A transmissão de voz por pacotes em tempo-real deve satisfazer alguns requisitos, tais
como garantir um atraso máximo para cada pacote, uma variação máxima do atraso dos
pacotes e uma taxa máxima de perda de pacotes. Dentre estes parâmetros, o atraso é o que
mais contribui para a perda da interatividade da conversação. Na tabela 6-8.3 são
apresentados alguns valores de tolerância ao atraso, recomendados pelo ITU-T. O atraso total
é dado pelos atrasos de codificação e decodificação, de geração de pacotes, de propagação e
de espera em filas. O atraso de espera em filas considera não apenas as filas dos roteadores,
mas também as filas dos buffers dos receptores. Na Internet, o atraso devido à espera em filas
representa a maior parte do atraso total quando a rede está congestionada.
Atraso da voz Tolerância
Até 150ms Aceitável com boa interatividade.
150ms - 400ms
Aceitável, mas o usuário já percebe alguma perda
de interatividade.
Acima de 400ms Inaceitável, com perda de interatividade.
Tabela 6-8.3: Tolerância ao atraso
Ao contrário do tráfego de dados, o tráfego de voz admite a ocorrência de perdas de
pacotes. Contudo, existe um certo limite para a taxa de perda de modo a não prejudicar a
inteligibilidade. Outro fator relevante para a transmissão de voz é o número de pacotes
consecutivos perdidos em um mesmo fluxo, isto é, a perda de pacotes em rajada. A perda em
rajada é mais prejudicial do que a perda de pacotes intercalados, pois acarreta uma maior
quantidade de silêncio.
6.8.6. Técnicas para reduzir o efeito da perda de pacotes
Existem algumas técnicas para suavizar a perda de pacotes. A grande vantagem destas
técnicas é não acrescentar sobrecarga na rede. Dentre essas técnicas, destacam-se a
substituição por silêncio, a substituição por ruído, a repetição de pacotes, a interpolação e a
intercalação. Detalhes de cada uma destas técnicas serão visto a seguir.
213
A técnica substituição por silêncio consiste na substituição dos pacotes perdidos por
silêncio. Esta técnica pode causar cortes na voz, sobretudo, quando são utilizados pacotes
grandes ou quando há uma alta taxa de perda.
Já a substituição por ruído consiste na substituição dos pacotes perdidos por ruído
branco. Esta técnica apresenta um melhor desempenho que a substituição por silêncio, pois o
cérebro humano é capaz de reconstruir a mensagem recebida na presença de ruído de fundo, o
que não é possível com o silêncio.
A técnica de repetição de pacote consiste na repetição do último pacote corretamente
recebido no lugar do pacote perdido. É recomendável que o sinal repetido seja desvanecido
para garantir uma melhor qualidade.
A interpolação utiliza informações dos pacotes vizinhos ao pacote perdido para
reconstruí-lo. A interpolação, utilizando características da forma de onda dos sons anteriores e
posteriores à perda, apresenta um melhor desempenho que as técnicas de substituição por
silêncio e de repetição. Pode-se utilizar também os pacotes vizinhos para tentar prever o
pacote perdido, tendo em vista que a voz apresenta uma grande auto-correlação.
Por fim, na intercalação os quadros de voz são rearrumados nos pacotes, de maneira que
quadros consecutivos não sejam enviados em um mesmo pacote. Estes quadros devem ser
ordenados no receptor antes de serem reproduzidos. Desta maneira, a perda de um pacote
significa a perda de alguns quadros espaçados, tornando-se mais tolerável ao ouvido humano.
O maior problema desta técnica é o acréscimo de atraso, pois a fonte deve gerar n pacotes que
serão rearrumados antes da transmissão.
Também existem técnicas de recuperação de perdas ditas de correção direta ou
automática (Forward Error Correction - FEC), as técnicas de recuperação por retransmissão
(Automatic Repeat Request - ARQ) e as técnicas mistas (FEC+ARQ ou ARQ+FEC). As
técnicas de recuperação de perdas por retransmissão e mista são baseadas na retransmissão
dos pacotes perdidos, fazendo com que estas técnicas não sejam adequadas para tráfegos com
restrições de tempo-real. A correção direta (FEC) acrescenta redundâncias aos pacotes de voz
para viabilizar a detecção e a correção de pacotes perdidos.
A variação do atraso (jitter) também pode degradar a qualidade da voz transmitida, pois
a reprodução de um tráfego de voz deve ser feita de forma cadenciada. O fator que mais
contribui para o aumento da variação do atraso é a espera nas filas dos roteadores, pois o
tamanho destas filas está diretamente relacionado com a carga da rede. Conseqüentemente, os
pacotes de voz podem sofrer diferentes atrasos em um mesmo roteador. Outro fator que
contribui para o aumento da variação do atraso é a possibilidade dos pacotes poderem
214
percorrer diferentes caminhos, ou seja, passar por diferentes roteadores, o que aumenta a
probabilidade de ocorrerem diferenças de atraso. Para solucionar este problema são utilizados
buffers no receptor para o armazenar a voz antes de sua reprodução. Dessa forma, quanto
maior a variação do atraso, maior o tamanho do buffer. Assim, após a chegada no receptor
cada pacote deve ser armazenado no buffer e aguardar o seu momento de reprodução,
causando um aumento no atraso do pacote. Caso um pacote chegue após o momento de sua
reprodução, ele é automaticamente descartado. Por este motivo, na escolha do tamanho do
buffer existe um compromisso entre o atraso do pacote e a taxa de descarte. Um buffer
pequeno pode diminuir o atraso do pacote, no entanto, se ele for muito pequeno em relação à
média da variação do atraso, muitos pacotes serão descartados. Por outro lado, quanto maior
for o tamanho do buffer, a fim de minimizar o descarte de pacotes, maior será o atraso do
pacote. Desta maneira, é necessária a utilização de mecanismos adaptativos de
armazenamento de voz, nos quais o tamanho do buffer varia de acordo com o atraso, a
variação do atraso e a taxa de perda.
215
Telefonia Móvel Celular
7.1. INTRODUÇÃO À TELEFONIA MÓVEL CELULAR
7.1.1. Conceito de sistema móvel celular
Define-se um sistema de telefonia móvel como uma rede de comunicações por rádio
que permite mobilidade contínua.
O sistema celular difere do móvel convencional na medida em que divide a área de
cobertura em várias regiões menores, chamadas células, a fim de diminuir a potência
transmitida e reutilizar bandas de freqüência em outras células (em geral não colindantes).
7.2. DESCRIÇÃO DO SISTEMA CELULAR
A divisão em células, criada pela Bell Labs em 1947, alavancou os sistemas de
telefonia móvel. Se todo o tráfego ficasse concentrado em uma única estação central, o
consumo de potência, tanto dessa estação central quanto dos terminais móveis, seria bem
maior. Além disso, a capacidade de processamento da estação central teria que ser muito
grande, de forma que se pudesse lidar com as várias ligações simultâneas.
7.2.1. Estrutura celular
Toda célula possui uma estação rádio-base (ERB). Há dois tipos básicos de células:
• Omnidirecionais: a ERB tem uma antena que transmite em todas as direções com a
mesma potência, formando assim uma área de cobertura circular, cujo centro é a
própria antena. Para facilitar os gráficos, essas regiões são comumente representadas
por hexágonos;
• Setorizadas: a ERB tem antenas diretivas, de tal forma que cada uma cubra
determinada área. Eventualmente, de acordo com a necessidade, uma das antenas pode
transmitir com potência maior que as demais.
216
(a)
(b)
Figura 7-2.1: Estruturas das células: (a) omnidirecionais; (b) setorizadas
7.2.2. Reutilização de freqüências
Um grupo de células vizinhas forma um cluster, no qual cada célula tem uma parte do
total de canais de voz disponíveis. Um cluster, em geral, não corresponde a toda a área que se
deseja cobrir. Dessa forma, o que se faz é reaproveitar os canais de voz em outros clusters.
É necessário, todavia, calcular qual a distância mínima que se deve respeitar para
poder reaproveitar os canais, de modo a evitar interferências. No caso de um sistema
homogêneo, isto é, em que todas as ERB’s transmitem com a mesma potência e as células são
omnidirecionais, é comum que a distância mínima D seja calculada como:
N
r
D
3 ·
Onde r é o raio da célula e N é o número de células no cluster em questão.
O número de canais em cada célula pode ser fixo (o que é ineficiente, visto que pode
haver desperdício de canais em uma célula e ausência de canais em outra) ou variável. Neste
caso, células podem “emprestar” canais que não estejam utilizando para outras do mesmo
cluster. Esses “empréstimos” são controlados por uma entidade superior, chamada de MSC
(mobile switching center). Há ainda uma terceira possibilidade, melhor que as outras duas.
Nela, nenhuma célula tem canais à priori. Quando uma ligação é requisitada, a ERB
correspondente manda um sinal para a MSC, que lhe fornece ou não um canal. De fato, o
tráfego aumenta, mas o controle dos canais fica centralizado na MSC, o que torna essa
estratégia de distribuição mais barata e confiável.

217
7.2.3. Métodos de acesso múltiplo
Existem três tipos de acesso múltiplo à rede de telefonia celular:
• TDMA (time division multiple access): o tempo é dividido em pequenos intervalos,
chamados de slots. Em cada slot, um único usuário lança mão do canal; todos os
outros se mantêm em silêncio. Essa característica é um limitador do número de
usuários simultâneos dessa tecnologia. O funcionamento do TDMA se baseia na
característica do ouvido humano de não perceber períodos curtos de silêncio. Se
muitos acessam a rede ao mesmo tempo, pode acontecer que o intervalo entre um slot
e outro do mesmo usuário seja grande demais, de modo que o receptor da mensagem o
perceba. Além disso, é imprescindível que todos os elementos do sistema mantenham-
se sincronizados;
• FDMA (frequency division multiple access): nessa tecnologia, cada usuário fica com
um canal dentro da banda total do sistema. Esse canal fica “preso” ao usuário e só é
liberado quando a ligação é terminada ou quando se faz uma troca de célula (handoff –
ver abaixo). Esse sistema também apresenta uma limitação quanto à quantidade de
acessos simultâneos: a banda do sistema é finita e, por conseguinte, também o é o
número de canais. Logo, pode acontecer de todos os canais ficarem ocupados e o
sistema ficar sobrecarregado. Existe também a necessidade de ortogonalidade entre as
portadoras dos diversos canais, de modo a evitar interferências entre elas;
• CDMA (code division multiple access): a divisão entre os sinais dos vários usuários é
feita por códigos. Pode ser de dois tipos:
o FH-CDMA (frequency hopping CDMA): usa características do TDMA –
divisão do tempo em slots – e do FDMA – cada usuário com um canal de
freqüência. De fato, a cada slot a transmissão de um determinado usuário se dá
por um canal diferente. A mudança entre as freqüências (frequency hopping)
de transmissão segue um código preestabelecido entre transmissor e usuário;
218
o DS-CDMA (direct sequence CDMA): cada usuário do sistema possui um
código privado e único. Conhecem-no apenas o terminal e a central. Os sinais
enviados por ou a um usuário são multiplicados por seu código, que tem uma
taxa bem superior à dos sinais originais.
7.3. REDE DE TELEFONIA CELULAR
7.3.1. Partes integrantes
Existem três elementos básicos nas redes celulares em geral: o terminal móvel, a ERB
e o centro de comutação e controle.
O terminal, mais comumente chamado de telefone celular, contém uma unidade de
controle, um transceptor (dispositivo que funciona tanto como transmissor quanto como
receptor) e uma antena. Ele transmite e recebe sinais de voz, de dados e de controle. De
tempos em tempos, o terminal envia um sinal que é captado pela ERB mais próxima a ele, de
modo ao sistema saber onde ele se encontra.
A ERB possui um grupo de canais, uma interface de comunicação com a central e
antenas. Ela monitora os terminais dentro de sua área de cobertura e intermedia a
comunicação entre a central e os terminais. A comunicação entre uma ERB e os terminais
dentro de sua célula pode ser feita por um dos seguintes métodos:
• FDD (frequency division duplex): a transmissão no sentido ERB-terminal (chamada de
downlink) é feita por uma faixa de freqüência diferente da transmissão no sentido
oposto (conhecida como uplink);
• TDD (time division duplex): o tempo é dividido em slots. O downlink e o uplink se dão
em slots diferentes.
A central é responsável por monitorar todo o tráfego das ERB’s dentro de sua área de
atuação, comutar as ligações originadas ou destinadas a um terminal dentro dessa área,
comunicar-se com outras centrais de sistemas celulares ou fixos, entre outras coisas. É
importante notar que, mesmo que o terminal de origem e o de destino estejam dentro de uma
219
mesma célula, obrigatoriamente a comutação é feita pela central. É nela, inclusive, que se
encontra a MSC. A ligação entre ERB’s e centrais é feita por microondas ou fibra ótica.
7.3.2. Funções características
A) Handoff:
Quando um terminal move-se em direção à fronteira de duas células, o sinal da ERB
da célula original torna-se fraco. Antes que ele atinja o nível mínimo de qualidade aceitável,
que é em torno de (–95 t 5) dBm, e, conseqüentemente, a ligação seja interrompida, deve-se
trocar a comunicação para a célula de destino. Esse processo é chamado de handoff e é
controlado pela MSC.
É necessário calcular bem o ponto onde o handoff deve ser feito. Se esse ponto ficar
muito antes da divisão entre as células, as trocas de ERB’s podem ficar constantes, o que
sobrecarregaria a MSC. Se ficar próximo demais, corre-se o risco de o sinal ficar muito fraco
antes da mudança da célula e a ligação cair.
Durante uma conversação, é comum acontecerem enfraquecimentos momentâneos no
sinal que chega à ERB. Tais enfraquecimentos podem ser causados por interferências ou
quaisquer outros problemas no canal. Para impedir que se faça handoff desnecessariamente
devido a um desses enfraquecimentos momentâneos, mede-se a média da potência dos sinais.
Nos sistemas analógicos, há um medidor junto a cada ERB que monitora e repassa para a
MSC os dados da potência dos sinais recebidos. Essa se encarrega de providenciar o handoff.
Nos sistemas digitais, é o terminal que mede o sinal das ERB’s ao seu redor e repassa a
informação para a ERB com maior potência. A MSC fica liberada e o handoff fica mais
rápido.
Nos sistemas CDMA, usa-se o soft handoff. Nele, o terminal, ao invés de trocar
completamente de ERB, fica durante um tempo recebendo e transmitindo informações para
duas ERB’s. Isso faz com que a probabilidade de queda da ligação seja minorada.
B) Roaming:
Faz-se roaming toda vez que um terminal move-se para uma área coberta por uma
central diferente da sua. O procedimento automático funciona assim:
220
1. O terminal registra-se na nova central;
2. A central verifica se o terminal já havia se registrado anteriormente. Caso contrário,
ela comunica à central original sua nova posição;
3. A central de origem do terminal registra qual central que seu assinante está visitando.
As ligações destinadas àquele terminal irão para sua central nativa. Lá, verificar-se-á
que o terminal não se encontra dentro daquela área, mas sim em uma outra. Nessa outra
central, o terminal recebe um número fictício que o identifica. Quando o terminal deixa a área
dessa central, esse número fica livre para ser utilizado por outro terminal visitante.
7.3.3. Projeto de sistemas celulares
O projeto de sistemas celulares envolve aspectos como definição do padrão de reuso,
interferência co-canal, limiar da relação sinal/ruído aceitável, previsão de tráfego na Hora de
Maior Movimento (HMM) por região, a distribuição geográfica dos usuários, dentre outros
que podem ser analisados separadamente e depois relacionados entre si. Outros aspectos estão
fora do controle do projetista e são estudados como estratégia de implementação.
Assim, um projeto pode ser dirigido pela tecnologia. Desta forma as características do
sistema são ditadas pela tecnologia e equipamentos disponíveis no mercado. Isto traz a grande
vantagem de um cronograma de implementação curto. Por outro lado o usuário deve adaptar
suas necessidades aos equipamentos existentes. Já em uma outra abordagem, o projeto
dirigido pelas aplicações busca o entendimento das necessidades do usuário. As atenções
estão voltadas para o grau de serviço (GOS) esperado, a qualidade de serviço (QoS)
contratada, o tipo de informação a ser trafegada, largura de faixa disponível ao usuário, a
privacidade na comunicação, as características do tráfego da informação (velocidade, duração,
atraso), etc. Isto tudo pode até sair barato se o usuário estiver disposto a pagar pelo serviço.
Para fins de custo procura-se projetar um sistema celular com a quantidade mínima de
ERBs cobrindo a área definida, GOS e qualidade compatíveis com o anseio do usuário. Deve-
se considerar que as áreas de maior tráfego devem ter maior atenção no projeto. Os
parâmetros como área efetivamente coberta, GOS, grau de mobilidade e qualidade do sinal
recebido são conceitos relevantes quando a satisfação do usuário é o fim.
221
O planejamento de um sistema começa pela definição da área de serviço a ser atendida
a partir da distribuição geográfica do tráfego a ser atendido. Em seguida, em ambiente
computacional de simulação, localiza-se a primeira ERB. A partir de um plano de reuso,
localizam-se as outras ERBs em função do tráfego oferecido por cada uma delas. Todo
sistema deve ser projetado para permitir expansões tanto em área atendida como em tráfego
oferecido.
O ambiente computacional faz a predição de cobertura celular e detecta as possíveis
condições de interferências co-canal. A partir deste resultado o projetista rearranja as ERB de
modo a evitar as condições de interferência. Após nova predição a equipe de projeto começa
os levantamentos em campo. Observando-se a coerência no projeto, inicia-se a implantação
do sistema.
Os passos descritos formam uma linha geral de projeto de sistema de comunicação
móvel celular.
7.4. EVOLUÇÃO DO SISTEMA CELULAR
Os primeiros sistemas de telefonia celular nos moldes que se conhecem hoje foram
implantados nos Estados Unidos (AMPS) e no Japão (NTT), em 1979. Um ano depois, os
países nórdicos lançaram seu sistema, o NMT, e após dois anos, foi a vez do Reino Unido
implantar o TACS. No Brasil, o primeiro sistema foi o AMPS, introduzido pela Telerj
Celular, em 1990. Esses primeiros sistemas ficaram sendo conhecidos como a primeira
geração da telefonia celular. Eram todos analógicos: usavam FM para modular a voz.
A segunda geração de celulares nasceu no início dos anos 90. Trouxeram consigo os
sistemas digitais. As principais vantagens desses em relação aos analógicos são:
• Melhoria da eficiência espectral: permitiu que o acesso seja feito por multiplexação do
tempo ou de códigos. Dessa forma, mais de um usuário pode utilizar mesma faixa de
freqüência;
• Rejeição à interferência: conseqüência das técnicas de modulação digital;
• Utilização de códigos corretores de erro: para a mesma potência das ERB’s, melhor
qualidade de serviço;
• Barateamento do hardware, o que possibilitou o grande crescimento da telefonia
celular em todo o mundo.
222
Em 1997, foram implantados no Brasil os primeiros sistemas de telefonia celular
digital. No ano seguinte, o governo federal privatizou as empresas de telecomunicações.
Depois disso, a telefonia móvel explodiu e hoje (2003) existem mais celulares que telefones
fixos no país.
7.5. PADRÕES DE TELEFONIA MÓVEL CELULAR
Nessa seção, serão caracterizados os principais padrões de telefonia móvel celular
encontrados no Brasil nos primeiros anos do século XXI.
7.5.1. AMPS
O AMPS (Advanced Mobile Phone Service) foi desenvolvido pela Illinois Bell,
empresa de telecomunicações daquele estado americano, em cuja capital, Chicago, o primeiro
padrão de telefonia celular foi implantado comercialmente.
A tabela abaixo apresenta algumas características do padrão:
Bandas de FDD
Downlink 870 a 890 MHz
Uplink 825 a 845 MHz
Espaçamento entre canais 30 kHz
Número de canais 666
Raio de cobertura 2 a 20 km
Modulação do sinal de áudio FM
Modulação do sinal de controle FSK
Taxa de transmissão de dados 10 kbit/s
Tabela 7-5.1: Características do AMPS
No Brasil, terminais analógicos não são mais comercializados. No entanto, as
operadoras são ainda obrigadas a manter suas centrais e ERB’s analógicas funcionando. Há
dois motivos para isso: o número significativo de terminais analógicos ainda existentes,
principalmente fora dos grandes centros, e a falta de cobertura total dos padrões digitais, o que
obriga a realização de roaming analógico (o celular digital passa a operar em AMPS).
O padrão AMPS evoluiu para o D-AMPS, também conhecido por TDMA.
223
7.5.2. GSM
Surgimento
A tecnologia GSM (Global System for Mobile Communication) foi desenvolvida com
a finalidade básica de integrar em um único sistema móvel os vários países da Europa. Na
época do desenvolvimento do padrão, existiam no continente diversos sistemas em operação
que eram incompatíveis entre si. O novo sistema deveria permitir a livre movimentação entre
os diversos países, o que ocorre freqüentemente na Europa. Além disso, havia uma demanda
por serviços de comunicações que excedia a capacidade dos sistemas analógicos em uso à
época.
Desde 1978, a banda de freqüências em torno de 900 MHz estava reservada para
comunicações móveis na Europa. Em 1981, o celular analógico foi lançado e, quase ao
mesmo tempo, houve um estudo conjunto entre França e Alemanha voltado à tecnologia
celular digital e à possibilidade da criação de um sistema pan-europeu. Em 1982, um comitê
de trabalho especial, o Groupe Spécial Mobile (GSM) foi criado para analisar e continuar o
estudo franco-germânico.
O sistema a ser desenvolvido tinha alguns requisitos a atender:
• Ser compatível com ISDN;
• Ter boa qualidade de sinal de áudio;
• Usar eficientemente as freqüências de rádio;
• Ser compatível com outras redes de comunicações de dados;
• Ter alta capacidade (muitos usuários ou taxas elevadas);
• Ter bom nível de segurança para os assinantes.
Em 1986, o comitê de trabalho deu um passo à frente com o estabelecimento de um
núcleo permanente de pessoas designadas para a continuação do trabalho e a criação de
normas para um sistema digital do futuro. Aproximadamente um ano depois, o memorando de
entendimento, ou MoU, como foi denominado, foi assinado por mais de 18 países. Esse
memorando declarava que os signatários participariam do sistema GSM e o colocariam em
operação até 1991. Em 1989, o GSM foi transferido para a organização ETSI (European
224
Telecommunications Standards Institute – Instituto Europeu de Normas de
Telecomunicações). Uma vez sob o controle do ETSI, o sistema teve o seu nome alterado para
Global System for Mobile communications.
Em 1990 as especificações do GSM900 (da faixa de 900 MHz) foram congeladas,
dando início à adaptação do GSM para a banda de 1800 MHz. Em 91, os primeiros sistemas
entraram em operação. No ano seguinte, na Finlândia, a primeira rede GSM passou a
funcionar.
A alocação de freqüência para o GSM 1800 (DCS1800) estabeleceu as seguintes
faixas:
• 1710 – 1785 MHz (uplink);
• 1805 – 1880 MHz (downlink).
Decidiu-se por um padrão aberto com interfaces bem definidas entre as diferentes
partes do sistema, objetivando o fim dos monopólios e o conseqüente aumento do mercado.
Assim, pode existir competição entre as empresas que fabricam os equipamentos e as que
fornecem serviços e produtos, permitindo que o custo total da tecnologia diminuísse para o
usuário final.
O GSM foi concebido para ser utilizado sem causar grandes modificações à PSTN
(Public Switch Telephone Network). Suas principais características são:
• Maior tolerância a perturbações entre células devido à transmissão digital;
• Melhor qualidade de voz;
• Suporte à transmissão de dados;
• Cifragem da fala;
• Garantia de segurança das informações do usuário;
• Roaming internacional;
• Existência de novos serviços graças à compatibilidade com ISDN.
Nos primeiros anos do século XXI, o GSM já era a tecnologia mais usada por
celulares de todo o mundo, contando com mais de 930 milhões de usuários, inclusive em
todos os países da América Latina.
225
Antes de operar no Brasil, foi preciso que se definissem as faixas de freqüência para a
operação do GSM. Representantes norte-americanos fizeram um forte lobby para a adoção do
mesmo sistema utilizado nos EUA, ou seja, a faixa de 1,9 GHz para o GSM1800, já que a
faixa de 1,8 GHz já era destinada por eles para uso militar. Com isso, os EUA seriam os
responsáveis pelo fornecimento de aparelhos e equipamentos para o Brasil. Porém, o
presidente do Brasil (na época, Fernando Henrique Cardoso) decidiu pela adoção do sistema
europeu, com a faixa de 1,8 GHz para o GSM1800, ficando o GSM900 na faixa dos 900
MHz.
Assim, a tecnologia GSM entrou em operação no Brasil em 2002 e chegou à marca de
5 milhões de usuários em apenas dezesseis meses. É considerada uma notória história de
sucesso e chamou a atenção dos principais órgãos relacionados à tecnologia GSM. Nesse
período, o uso da tecnologia cresceu mais de 11% ao mês, de acordo com a Anatel, o que
representa cerca de 300 mil novos consumidores por mês, parte deles migrando de sistemas
CDMA e TDMA.
O desenvolvimento do GSM
Fase 1 – Serviços básicos:
• Conversação;
• Dados (comutação por circuito), com até 9,6 kbps, fax, encaminhamento e bloqueio de
chamadas, colocação em espera;
Com o aumento da demanda por serviços de dados nas redes de telefonia do mundo
todo, o GSM passou a desenvolver em sua plataforma os caminhos para disponibilizar dados
em várias taxas para as operadoras. Esses caminhos tiveram que ser desenvolvidos de forma
gradual e econômica, tal que as operadoras pudessem evoluir suas redes sem perder seus
investimentos anteriores.
Fase 2 – Serviços avançados:
226
• Value added service (VAS): short message service (SMS) – implantado e,
posteriormente, aprimorado – e correio de voz;
• Serviços suplementares adicionais;
• Recomendações congeladas em 1995;
• GSM900 e GSM1800 combinados;
• Aprimoramentos no acesso de rádio e nos cartões SIM.
As interfaces abertas – mas com regulamentações – limitam em parte a evolução, mas
permitem a existência de diferentes fornecedores. São interfaces abertas no GSM:
• MS – BS (BTS)  interface aérea;
• MSC – BSC  interface A.
As demais interfaces não são completamente abertas, pois sistemas comerciais foram
lançados antes das especificações.
Em 1998, houve os primeiros testes da fase 2, em Cingapura. A tecnologia GSM
alcançava à época cerca de 120 milhões de usuários. No ano seguinte, já eram 250 milhões.

Fase 2+ – Transmissão de dados:
• Inteligent network (IN): plataforma para criação de novos serviços e modificação dos
já existentes;
• Serviços pré-pagos;
• HSCSD (High Speed Circuit Switched Data):
o Usa comutação por circuito;
o Transmite dados com até 60 kbps;
o Ocupa boa parte dos recursos da interface aérea;
o Usuário utiliza-se de 1 a 8 slots de tempo simultaneamente;
• GPRS (general packet radio service);
• EDGE (enhanced data rates for GSM environment).
227
As características da fase 2+ foram fixadas em intervalos regulares (releases). Os
comitês subtécnicos da ETSI conhecidos por SMG1 até 12 são os responsáveis pela evolução
técnica das especificações.
Além da fase 2+: UMTS (3G), 4G, 5G...
Subsistemas do GSM
O sistema GSM interage com três agentes: o operador do sistema, os usuários e as
redes externas.
Para o usuário, a fronteira com o sistema é a interface de rádio, que ele acessa através
de seu aparelho. Entre o usuário e o sistema existem 2 sub-sistemas: o BSS e o MS. Para as
outras redes de telecomunicações, a fronteira é o MSC, que permite tráfego entre partes do
sistema GSM sem comunicação direta entre si. Entre essas redes e o sistema existe outro
subsistema, o NSS. Para o operador, essa fronteira está entre as estações de trabalho e os
funcionários responsáveis pela operação e manutenção do sistema. Entre o operador e o
sistema existe um subsistema: o OSS.
• MS (mobile station): estação móvel. Único equipamento percebido pelo usuário.
Responsável pela transmissão e recepção de sinais de áudio, faz a interface com o
usuário através de microfone, alto-falante, display e teclado. Faz também interface
com outros equipamentos, como fax e computador. É composto por duas partes:
o ME (mobile equipment): o aparelho, a parte que faz a interface com o usuário;
o SIM (subscribe identity module): cartão que contém todas as informações
relacionadas à assinatura (no lado do usuário). Responsável por informações
de segurança. A interface entre SIM e ME é plenamente especificada.
• BSS (base station sub-system): estação rádio-base (ERB). É controlada por um MSC,
que por sua vez controla vários BSS’s. Reúne os equipamentos relacionados à rádio-
freqüência. Faz o contato com a MS através da interface aérea. Faz também o contato
com os comutadores do NSS. Tem a função final de conectar a MS com o NSS. Além
228
disso, gera dados estatísticos que são enviados ao OSS para pós-processamento. É
dividido em:

o BTS (base transceiver station): reúne os transceptores e os rádios. Faz também
o controle da potência de transmissão, a organização do paging (sinal
transmitido a todas as áreas de localização e que contém a identificação do
assinante, sendo que todas as MS da área recebem o sinal, mas só a MS
objetivada responde, estabelecendo a ligação ponto a ponto) e o controle de
handoff. Os transceptores são responsáveis pela codificação de canal, pela
cifragem, pela modulação dos dados e pelas medições de potência dos sinais e
da interferência. A rede GSM permite até 16 transceptores por BTS, embora o
comum seja utilizar até 4 por BTS. As demais partes da BTS são controladas
pela O&M (operations and maintenance), que também faz a interface na
interação com o operador do sistema. A comunicação com a BSC é feita por
dois canais PCM de 2 Mbits/s;
o BSC (base control station): faz a comutação dos canais de tráfego (interface
A) com os canais corretos na interface A-bis (interface entre a BSC e as
BTS’s). Tem outras funções, como o gerenciamento remoto da interface de
rádio, a alocação e a liberação de canais de rádio e o gerenciamento de
handoff. É conectado às diversas BTS’s e ao NSS. Gerencia as BTS’s,
separando-as do resto da rede, e os TRAU’s. A MSC sincroniza o BSC, que
sincroniza as BTS’s associadas ao BSC. Essa sincronização é fundamental
para a manutenção de uma conexão, uma vez que se utiliza da tecnologia
TDMA;
o TRAU (transcoder/rate adapter unit): realiza a codificação e a decodificação
dos sinais de fala. Normalmente, localiza-se próximo ao BSC ou MSC.
• NSS (network and switching sub-system): faz as principais funções de comutação.
Contém os bancos de dados necessários para o gerenciamento de mobilidade e
controle das assinaturas. Tem como função gerenciar a comunicação entre os usuários
GSM e usuários de outras redes. Divide-se em:
229
o MSC (mobile switching center): central de comutação. Existe também o G-
MSC (gateway MSC), que faz a interface com outras redes (PSTN, ISDN);

o HLR (home location register): banco de dados que contém as informações
referentes às assinaturas residentes à área. Contém o AuC (authentication
centre), que gerencia os dados relacionados com a segurança dos assinantes;
o VLR (visitor location register): banco de dados que contém informações
relativas à localização dos assinantes visitantes à região e informações para
realizar a autenticação e cifragem. É normalmente associado a um único MSC;
o EIR (equipment identity register): gerencia os ME’s, podendo detectar ME’s
que não estejam funcionando adequadamente, impedir seu acesso ao sistema e
bloquear o acesso a equipamentos roubados (fica claro que é necessária uma
cooperação entre as operadoras para que as informações sobre equipamentos a
serem barrados sejam compartilhadas). Ele contém um banco de dados com
uma lista branca, que identifica equipamentos aprovados, uma negra, para
terminais roubados ou com problemas técnicos, e uma cinza, para
equipamentos em análise. É opcional, isto é, a operadora pode decidir se o
instala ou não.
A interconexão entre esses subsistemas é baseada no protocolo SS7.
• OSS (operating sub-system): responsável pela manutenção e pela operação da rede.
Gerencia as configurações e o desempenho da rede, bem como os defeitos e as
assinaturas. É ele que faz as cobranças. Gerencia também as estações móveis através
do EIR.
Características gerais do sistema GSM
O sistema GSM utiliza um híbrido entre TDMA-FDMA: FDMA entre células e
TDMA dentro delas. Utiliza canais com largura de banda de 200 kHz, que são compartilhados
230
através de TDMA entre 8 usuários. Utiliza modulação GMSK, com uma taxa de bits de 270
kbits/s, e FDD para a comunicação entre a ERB e um terminal.
Na codificação de canal, é utilizado um código convolucional, para a correção de
erros, um fire code, para a detecção e correção de erros em seqüência, e um código de
paridade, para detecção de erros em geral. Diferentes canais são utilizados para transmitir
diferentes fluxos de dados (tráfego, aviso de chamada para um assinante, mensagens para toda
a célula, etc).
A localização de usuários na rede é feita utilizando as áreas de localização (LAI –
location area identity), onde o assinante indica cada mudança de LAI para a rede GSM. A
atualização da localização do usuário é feita ao se ligar o terminal, de tempos em tempos e ao
se entrar em uma nova área de localização. Normalmente, lugares como aeroportos são
escolhidos para tentativas de clonagens de celulares por serem locais onde o usuário liga a
MS, que estava desligada durante o vôo, e, por mudar de localização, há a necessidade de
troca de informações. O GSM possui um mecanismo de defesa que é explicado abaixo.
O mecanismo de autenticação utilizado é a senha (PIN – personal identity number),
que é conhecida apenas localmente no terminal, isto é, não é transmitida em momento algum
para nenhum outro elemento da rede. O PIN é verificado pelo SIM, que pode ser bloqueado
após três tentativas frustradas de digitar a senha correta. O desbloqueio só pode ser feito pela
operadora. A autenticação é realizada pela verificação do SIM, algo como realizar uma
pergunta que só o SIM correto pode responder. Isso é feito através de uma chave secreta, um
algoritmo de identificação, um resultado do algoritmo e um número de 128 bits gerado
aleatoriamente. A rede pergunta para o SIM: “Com esse número gerado aleatoriamente, qual o
resultado correto do algoritmo?”. Por esse motivo, diz-se que os celulares GSM não podem
ser clonados. Por outro lado, em caso de roubo ou perda, apenas o SIM pode ser bloqueado,
não o aparelho.
A cifragem consiste na operação de XOR entre os bits a serem transmitidos e a
seqüência de cifragem, que, por sua vez, depende de um algoritmo conhecido pelo terminal e
pela ERB.
Para proteger a identidade do assinante, uma identificação temporária é utilizada, a
TMSI (temporary mobile subscriber identity), que é alocada quando a MS se registra pela
primeira vez em uma LAI e é descartada quando o usuário sai da LAI. A TMSI é armazenada
na VLR que está no momento servindo ao usuário e não no HLR.
Os algoritmos utilizados, tanto para a autenticação quanto para a cifragem, variam de
uma operadora para outra.
231
GPRS
A grande demanda por serviços além dos de voz fez com que surgisse uma geração
intermediária entre a segunda e a terceira: a 2,5 G. É nessa “geração” que se encontra o
GPRS.
Ao contrário do HSCSD, tecnologia de transmissão de dados utilizada no GSM
inicialmente, o GPRS utiliza comutação por pacotes, em que não há conexão permanente.
Assim, o canal é utilizado apenas quando há dados a serem transmitidos e há uma melhor
utilização dos recursos da interface aérea, que é compartilhada com o GSM. Possui integração
com redes IP e X.25, com acesso à internet e à intranet.
A introdução do GPRS praticamente não alterou os blocos principais do GSM já
apresentados. Na realidade, incluiu-se uma placa na BSC, denominada PCU (packet control
unit), que disponibiliza o tráfego por pacotes através dos novos servidores na rede
denominados SGSN (serving GPRS support node) e GGSN (gateway GPRS support node) e
atualizações de software para CCU (channel codec unit) nas BTS’s.
Com o GPRS, consegue-se atingir taxas de transmissão de dados de até 150 kbps,
consideravelmente melhores que no GSM, e o usuário fica sempre conectado. Como o GPRS
comunica-se por pacote, pode-se basear a cobrança ao usuário na quantidade de dados
transmitidos e não no tempo de conexão. Utiliza entre 1 e 8 slots de tempo e tem 4 modos de
operação: 9,04 kbps, 13,4 kbps, 15,6 kbps e 21,4 Kbps por slot.
A rede GPRS consiste de 4 blocos: BSS (comum à rede GSM), SGSN, GGSN e redes
externas.
O SGSN possui o mesmo nível hierárquico que o MSC na rede GSM. Ele mantém o
registro da localização atual do assinante, contém funções de segurança e de controle de
acesso. É conectado ao BSS por frame relay.
O GGSN realiza a conexão com redes externas de comutação de pacotes (por
exemplo, a internet) e comunica-se com a SGSN através de IP e UDP.
A rede GPRS tem informações contidas nas HLR’s e pode ter também nas VLR’s.
232
EDGE

O EDGE também se insere entre as respostas dos desenvolvedores de tecnologia ante
os anseios por melhores serviços de dados. Sua taxa ainda é aquém da especificada para a
terceira geração, mas o EDGE é, certamente, seu estágio imediatamente anterior, pelo menos
ao que tange à evolução do GSM.
Essa tecnologia inclui tanto comutação por circuitos (ECSD – enhanced circuit
switched data), com três novos canais de tráfegos (E-TCH – enhanced traffic channels), como
comutação por pacotes (EGPRS – enhanced general packet radio service). Utiliza GMSK e
8-PSK e codificação na interface aérea (quatro esquemas para GMSK e quatro para 8-PSK).
Usa também tráfego assimétrico, ou seja, TDD com diferente número de slots de tempo no
downlink e uplink. O acesso à rede é feito por TDMA, com 8 slots por quadro, o que o faz
compatível com GSM. Pode chegar a taxas de transmissão de dados de até 384 kbps. Para
aumentar a confiabilidade, utiliza células menores que o GSM convencional.
Figura 7-5.1: Serviços disponibilizados nas redes celulares de acordo
com a tecnologia empregada
Modulação GMSK [traduzido (e melhorado) do texto da Universidade de Hull disponível na
página de telefonia. Informações mais completas no livro do Haykin]
233
Para tentar entender o que é uma modulação GMSK, vamos começar lembrando o que é uma
modulação em fase (PSK, também chamada, enquanto se tratar de apenas dois níveis de
informação, BPSK).
BPSK (Binary Phase Shift Keying)
A representação matemática de um BPSK pode ser:
S
o
(t) = A cos (ω t) representando o nível 0
e
S
1
(t) = A cos (ω t + π ) representando o nível 1
Onde é fácil de notar que haverá uma transição de 180
o
toda vez que se passar da transmissão
de um “0” para a de um “1”.
Uma forma de se transmitirem mais de dois bits de informação a cada transição é o uso de um
maior número de fases...Exemplificando com um QPSK:
QPSK (Quadrature Phase Shift Keying)
Num QPSK, conforme os bits vão chegando ao modulador (a uma taxa 1/T bits/seg), eles são
separados em duas seqüências chamadas “in phase” e “quadrature”:
d
I
(t) = d
0
, d
2
, d
4
,...
e
d
Q
(t) = d
1
, d
3
, d
5
,...
representação de uma seqüência aleatória de bits
representação dos bits das seqüências par, d
I
(t) e da seqüência ímpar, d
Q
(t)
234
Uma forma ortogonal de representar matematicamente um QPSK pode ser:

Que, usando identidades trigonométricas, pode ser escrita como:

A seqüência de pulsos d
I
(t) modula da função co-seno com amplitude . Isto é
equivalente a uma alteração na fase do co-seno de 0 ou π ; conseqüentemente isto forma um
sinal BPSK. dQ(t) multiplicada pelo seno forma uma função ortogonal (nome que se dá a
uma função senoidal deslocada de 90
o
de outra porque a integral do produto das duas dá zero)
à anterior. A soma de ambas dá o sinal QPSK.
Cada um dos quatro valores possíveis para θ (t) = 0, π /2, π , -π /2 carrega a
informação de dois bits. Logo estamos trabalhando com símbolos de dois bits cada.
Se mantivermos a mesma largura inicial para cada símbolo, a velocidade de
transmissão de bits dobra sem aumento da largura de faixa ocupada pelo sinal. Isto é possível
porque os sinais I e Q são ortogonais entre si e podem ser transmitidos sem interferência de
um no outro.
Em forma de tabela podem resumir-se as fases do sinal transmitido como segue:
Par de bits transmitidos Fase do sinal
1 ,1 0
o
-1,-1 180
o
-1,1 90
o
1,-1 -90
o
Onde se vê que em algumas transições a mudança de fase será de 180
o
(ao passar de
1,1 para –1,-1, por exemplo). Isto pode ser visto na figura abaixo. Estas mudanças bruscas de
fase provocarão um aumento na largura de faixa ocupada pelo sinal.
235
Se se passa um sinal QPSK por um filtro, com a intenção de reduzir a faixa ocupada
por ele, o sinal resultante já não terá uma amplitude constante e uma mudança de fase de 180
0
fará a sua amplitude cair a zero momentaneamente.
Uma maneira de evitar este efeito indesejável pode ser vista no item seguinte.
OQPSK Offset Quadrature Phase Shift Keyng
Se as duas seqüências de bits I e Q forem deslocadas de ½ intervalo de bit as
flutuações de amplitude serão minimizadas uma vez que a fase nunca mudará de 180
o
.
Este tipo de modulação é obtido de um QPSK atrasando a seqüência ímpar de meio
intervalo de bit com respeito à seqüência par, como se pode ver na figura abaixo.
A faixa de transições de fase passa a ser de 0
o
a 90
o
(a possibilidade de transição de
180
o
é eliminada) e ocorre com o dobro da freqüência mas com a metade da intensidade de
um QPSK. As variações de amplitude continuam ocorrendo no transmissor e no receptor mas
elas têm amplitude menor. A taxa de erro de bit é a mesma num BPSK, num QPSK ou num
OQPSK. A figura abaixo permite ver o sinal OQPSK no tempo.
236
Quando se limita um sinal QPSK em banda, a interferência entre símbolos resultante
obriga o envelope a diminuir um pouco na região de transição de de fase. Porém, uma
vez que as transições de 180
o
foram evitadas no OQPSK, o envelope nunca chegará a zero
como num QPSK.
O sucesso obtido com o OQPSK faz pensar na possibilidade de se diminuir ainda mais
a variação na amplitude do envelope do sinal transmitido. Um jeito de se conseguir isto pode
ser visto no próximo item
MSK Minimum Shift Keying
Mostrou-se antes que o OQPSK pode ser obtido pelo atraso da seqüência Q de meio
bit ou T segundos com respeito à seqüência I. Este atraso não tem efeito na taxa de bits
errados ou na largura de banda ocupada pelo sinal.
O Minimum Shift Keying é derivado do QPSK substituindo o pulso retangular por um
pulso de meio ciclo de uma senóide. A função do tempo resultante é:
Com isto se obteria uma variação linear da fase dentro do intervalo de um bit
eliminando totalmente as transições bruscas na fase e conseqüentemente diminuindo a largura
de banda necessária na transmissão.
A idéia de mudar a forma do pulso pode ser aproveitada com outras ...
GMSK Gaussian Minimum Shift Keying
Um filtro com resposta ao impulso de forma gaussiana gera um sinal com baixos lobos
laterais e lobo principal mais estreito que um pulso retangular. Isto pode ser aproveitado para
gerar outro sinal de chaveamento de fase mínimo (GMSK).
O filtro utilizado nesta modulação terá uma largura de faixa B e estará processando
um sinal cujo período do bit é T. A relação entre ambos define a largura de banda do sistema.
Para o GSM estabeleceu-se que a relação usada seria BT = 0,3 com uma taxa de bit de 270,8
Kbps. Isto é um compromisso entre a taxa de erro de bits e a interferência inter-símbolos uma
vez que filtros mais estreitos aumentam a interferência e reduzem a potência do sinal.
7.5.3. CDMA
Características gerais
237
Como foi dito na seção 7.2.3, o CDMA é um método de acesso múltiplo à rede que
usa a divisão por códigos dos usuários. Existem dois tipos básicos: o FH-CDMA, no qual a
freqüência de transmissão varia de acordo com um código preestabelecido, e o DS-CDMA,
em que os sinais a serem transmitidos são multiplicados por um código individual, com taxa
mais alta.
O FH-CDMA depende de que tanto o transmissor quanto o receptor mudem a faixa de
freqüência ao mesmo tempo. Por conta disso, necessita de perfeito sincronismo. Já o DS-
CDMA precisa garantir que o receptor irá decodificar exatamente o sinal que lhe foi enviado.
Para isso, é necessário que a correlação cruzada entre os códigos seja pequena ou nula. O
sincronismo melhora a performance, mas como é difícil controlar os atrasos, usam-se mais os
sistemas assíncronos.
O DS-CDMA apresenta algumas vantagens sobre os demais métodos de acesso:
• Promove o espalhamento espectral, devido à multiplicação por uma seqüência de
maior taxa, o que o faz menos sensível à seletividade do canal do que, por exemplo, o
FDMA;
• Tem tempo de símbolo maior que no TDMA, o que o faz menos afetado por ecos do
sinal e, portanto, passível de ser implementado com equalizadores mais simples;
• Não tem, a priori, qualquer limitação do número de usuários simultaneamente
conectados. Sua única restrição é conseguir um número de códigos que tenham baixa
correlação cruzada;
• Não necessita de reorganização de freqüências, uma vez que todas as células usam a
mesma banda;
• Aproveita os ecos na recepção (receptor RAKE) para melhorar a eficiência;
• Permite o soft handoff, dificultando assim a perda da comunicação.
Os principais problemas apontados pelos críticos do sistema são:
• Como todos os usuários usam a mesma faixa de freqüência, eventualmente o sinal de
um usuário próximo da ERB pode mascarar o sinal de outro mais distante. Por isso, o
controle de potência dos terminais deve ser muito bem feito;
238
• Nos sistemas síncronos, a referência é dada por GPS (global positioning system), que
é de propriedade do governo americano. Em caso de ameaça ou guerra, os EUA
podem desligar seu sistema, o que faria toda a rede síncrona parar de funcionar.
Geração de sinal CDMA
O sinal do sistema CDMA é o resultado da multiplicação do stream de bits com o
código próprio de cada usuário (figura abaixo). Porém, para que a recepção ocorra sem falhas,
é necessário que os códigos sejam facilmente distinguíveis entre si. Estes códigos são
conhecidos como códigos de espalhamento por serem eles os causadores do espalhamento do
espectro do sinal original por toda a banda do sistema.
Figura 7-5.2: Geração do sinal CDMA
Dentre os códigos de espalhamento mais utilizados, estão os de Gold, de Kasami
(longo e curto) e de Walsh-Hadamard.
Vale ressaltar o fato de que, para códigos ortogonais (Walsh-Hadamard), o
sincronismo do sistema deve estar bem calibrado. Já para sistemas assíncronos, é necessário
que os códigos de espalhamento possuam uma baixa correlação cruzada (Gold e Kasami).
IS-95
239
A tecnologia do espalhamento espectral, que é a base da tecnologia CDMA, era usada
nas aplicações militares para, por exemplo, vencer os efeitos da interferência nas
comunicações (jamming) e esconder o sinal transmitido. A modulação por espalhamento
espectral era usada para cálculos de posição e velocidade.
A primeira empresa a ver as possibilidades dessa tecnologia para a telefonia celular foi
a Qualcomm. Em 1990, ela propôs o primeiro sistema celular baseado em espalhamento
espectral. Por conta disso, diz-se que a Qualcomm é "dona" do CDMA comercial.
O padrão IS-95 foi aprovado em julho de 93. Ele usa um sistema híbrido entre o DS-
CDMA e o FDMA. A seqüência usada para o espalhamento espectral depende do sentido da
comunicação: no downlink, é feito por Walsh-Hadamard; no uplink, usa-se Gold ou Kasami
longo.
A tabela a seguir mostra um quadro comparativo entre os padrões GSM e IS-95:
Parâmetro GSM IS-95
Bandas de FDD
Downlink 824 – 849 (1805 – 1880) MHz 869 – 894 MHz
Uplink 869 – 894 (1710 – 1785) MHz 824 – 849 MHz
Método de acesso TDMA DS-CDMA/FDMA
Taxa do canal codificado 22,8 kbps 19,2/28,8 kbps
Modulação GMSK QPSK/DPSK
Taxa de transmissão 270,8 kbps 1228,0 kbps
Espaçamento entre portadoras 200 kHz 1250 kHz
Tabela 7.5-2: Quadro comparativo entre GSM e IS-95
Evolução do IS-95
Assim como no GSM, o IS-95, também chamado de CDMA One, foi obrigado a
evoluir para atender aos crescentes requisitos do mercado por taxas mais altas e melhores
serviços. No padrão europeu, foi desenvolvido o GPRS e, mais tarde, o EDGE. No americano,
a evolução foi o CDMA2000. Esse padrão tem como requisitos prover serviços compatíveis
com os sistemas de terceira geração e também com os de segunda.
Na caminhada rumo à 3G, o primeiro passo foi o CDMA2000 1X. Esse sistema
incrementa as taxas de transmissão de dados via pacotes e aumenta a velocidade da rede, bem
como eleva a capacidade de tráfego de voz em aproximadamente 2 vezes, se comparado às
redes CMDA tradicionais. O “1X” significa uma vez 1,25 MHz, a largura de banda padrão de
uma operadora CDMA IS-95. Ao manter uma largura da banda padronizada para CDMA,
permite-se que ambas infra-estruturas e, ainda mais importante, que os terminais, sejam
compatíveis com ambos os padrões. Uma rede CDMA 2000 é composta de componentes de
240
interface aérea 1X e de um backbone de dados (PCN – packet core network). O CDMA 2000
PCN é equivalente em funcionalidade a uma rede GRPS, usando, porém, protocolos baseados
em IP Móvel.
O passo seguinte é o chamado CDMA 2000 1XEV. Sua implementação será dividida
em duas fases: 1XVE-DO (data only), voltado para tráfego veloz de dados, e 1XVE-DV
(data and voice), que combina voz e dados em alta velocidade numa mesma portadora. A
tecnologia 1XVE-DO permite velocidades superiores a 2 Mbps no tráfego de dados para
usuários CDMA de uma operadora dedicada. Já a 1XEV-DV oferece alta velocidade para
transmissão simultânea de dados e voz, além da possibilidade de oferecer serviços de dados
em tempo real.
7.6. OFDM
7.6.1. Introdução
O sistema celular sofre do mesmo problema que todos os demais tipos de transmissão
terrestre: o multipercurso, isso é, a chegada ao receptor tanto dos sinais vindos diretamente do
transmissor quanto dos reflexos desses em prédios, montanhas etc. Nas ERB’s, o problema
pode ser satisfatoriamente resolvido com o uso de equalizadores complexos e caros. Nos
terminais, no entanto, tal solução não pode ser utilizada, sob pena de inviabilizar a
comercialização dos aparelhos.
Para tentar resolver esse problema, foi criada uma técnica de modulação chamada
OFDM (orthogonal frequency division multiplex).
7.6.2. Modelagem do Multipercurso
Considere um determinado sinal s(t) representando um símbolo a ser transmitido
durante um intervalo de tempo T. Num ambiente com problema de multipercurso, o sinal
recebido no receptor será da forma:
s
rec
(t) = A
0
s(t) + A
1
s(t-t
1
) + A
2
s(t-t
2
) + ... + A
n
s(t-t
n
) Equação 7.1
241
onde A
0
é a atenuação sofrida pelo sinal principal e A
1
, A
2
,..., A
n
são as atenuações sofridas
pelas versões refletidas, e os tempos t
1
, t
2
,..., t
n
são os atrasos sofridos por cada eco. A Figura
7.3 ilustra o problema do multipercurso.
Visto isso, o sinal que representa tal símbolo durará, no receptor, mais que o intervalo
de tempo T. Na verdade, ele durará T mais o atraso sofrido pelo eco que percorrer a maior
distância para chegar ao receptor. Assim, modela-se o canal por uma função de transferência
g(t) de duração T
G
. O resultado da ação da função de transferência g(t) sobre o sinal s(t) será
um outro sinal com duração T+T
G
.
Quando se transmite uma seqüência de símbolos de duração T por um canal modelado
como o exposto acima, os símbolos posteriores serão influenciados pelos anteriores, já que tal
canal “alonga” a duração de cada um deles em T
G
. Isso caracteriza o que chamamos de
interferência intersimbólica. Quanto maior o valor de T
G
em comparação a T, maior será a
interferência.
Figura 7-6.1: Problema do multipercurso
7.6.3. Multiportadoras
Para reduzir os efeitos do multipercurso, pode-se fazer com que a duração de cada
símbolo a ser transmitido seja grande em comparação ao acréscimo T
G
inserido pelo canal.
Para que a duração T seja grande, devem-se utilizar portadoras diferentes para cada símbolo,
de largura de banda razoavelmente estreita; quanto maior o valor desejado para T, menor deve
ser a banda de cada portadora que carregará os símbolos.
Então, para reduzir os efeitos do canal com problema de multipercurso, deve-se usar
um sistema em que cada símbolo é carregado por uma portadora de banda bem estreita.
Quanto mais estreita for esta banda, maior será a duração dos símbolos e menor será a
242
interferência intersimbólica; além disso, mais portadoras “caberão” dentro da banda
disponível a ser utilizada. Porém, não se pode reduzir infinitamente a largura de banda de
cada portadora, pois nesse caso a duração dos símbolos se tornaria infinitamente grande.
Para que vários símbolos de duração T possam ser transmitidos ao mesmo tempo, cada
qual carregado por sua portadora, e possam ser devidamente recuperados, essas portadoras
devem ser ortogonais entre si. Duas funções são ditas ortogonais quando a integral do gráfico
resultante do produto dessas duas funções (área total entre o gráfico da função e o eixo
horizontal) for nula. Para exemplificar, considere as funções c
1
(t) e c
2
(t) e a função p(t) =
c
1
(t)c
2
(t), representadas na figura a seguir.
Figura 7-6.2: Funções ortogonais
No gráfico de p(t), a área acima do eixo t e a área abaixo são iguais em módulo. Como
uma delas é positiva e a outra é negativa, sua soma é nula. Logo, as funções c
1
(t) e c
2
(t) são
ortogonais.
Para que as portadoras que carregam os símbolos sejam ortogonais entre si, elas
devem estar situadas em freqüências múltiplas de uma freqüência fundamental f
0
, ou seja, as
freqüências das portadoras devem se situar em f = k
.
f
0
, com k = 0, 1, 2, ..., n-1, onde n é o
número de portadoras. A figura abaixo ilustra o diagrama de blocos do sistemas OFDM
analógico.
2
-2
p(t) = c
1
(t)
.
c
2
(t)
t
T
T/2
1
-1
c
2
(t)
t
T
T/2
2
c
1
(t)
t T
243

Figura 7-6.3: Diagrama de blocos do OFDM analógico
Na figura acima, h
S
(t)
.
e
j
θ
t
, onde θ = 2π f
0
k com k = 0, 1, ..., n-1, são as funções que
representam as portadoras.
A figura abaixo mostra como podemos mapear uma seqüência binária, representada
pelo sinal s
NRZ
(t) em portadoras OFDM. Neste caso existem dois símbolos possíveis: zero e
um. A figura mostra também um símbolo OFDM no domínio do tempo – s
OFDM
(t) – formado
com a seqüência de bits a ser enviada, e a representação desse símbolo no domínio da
freqüência – s
OFDM
(f). Note que a portadora que carrega o terceiro bit do sinal s
NRZ
(t) não
aparece nessa figura, pois o bit que a modula tem valor zero.

Figura 7-6.4: Representação de seqüência binária em OFDM
244
O fato de se transmitirem vários símbolos de duração T ao mesmo tempo, cada qual
em sua portadora, não faz com que a taxa de transmissão do sistema OFDM seja maior que a
de um sistema que utiliza uma única portadora com banda igual à soma das bandas das
múltiplas portadoras do sistema OFDM. Isso porque, quando se aumenta a banda de uma
portadora, a duração do símbolo que ela carrega diminui na mesma proporção, e vice-versa.
Suponha, por exemplo, uma banda W a ser utilizada para transmissão de símbolos. Pode-se
dividir essa banda entre N portadoras, resultando numa banda de W/N para cada, cada qual
carregando um símbolo de duração T. Como no sistema OFDM podem-se transmitir todos
esses N símbolos simultaneamente, a taxa de transmissão será N/T. Se for utilizada essa
mesma banda W num sistema com uma única portadora, o único símbolo que poderá ser
transmitido de cada vez terá duração T/N. Assim, esse sistema também terá taxa de
transmissão N/T, como no OFDM.
Neste ponto, deve-se mencionar que a atenuação sofrida por cada portadora de um
sistema OFDM é praticamente plana, visto que cada uma dessas portadoras tem largura de
banda estreita. Isso torna a equalização um processo bastante fácil: caso se conheça ou se
tenha como estimar o canal, a equalização é feita somente ajustando-se a amplitude e a fase de
cada portadora recebida. Para fazer uma estimativa do canal, costuma-se enviar, em instantes
de tempo conhecidos tanto pelo receptor quanto pelo transmissor, algumas portadoras pilotos,
isto é, portadoras que possuem freqüência, amplitude e fase conhecidas. Assim sendo, o
receptor compara amplitude e fase da portadora recebida com os parâmetros que ela realmente
deveria ter. Desse modo, ele consegue estimar qual a distorção apresentada pelo canal para
aquela freqüência determinada.
7.6.4. Prefixo Cíclico
Vimos anteriormente que não se pode reduzir infinitamente a banda de cada portadora
para que a duração de cada símbolo aumente. Assim, na prática, por mais que a banda de cada
portadora OFDM não seja tão grande como num sistema de portadora única, o efeito da
interferência intersimbólica causada pelo canal devido ao aumento da duração do símbolo em
T
G
ainda existirá. Para resolver esse problema definitivamente, o símbolo enviado é
modificado pela inclusão de um prefixo cíclico.
Um prefixo cíclico é uma cópia da parte final de um símbolo OFDM que é
concatenada a ele em sua parte inicial. Ele também é chamado de intervalo de guarda.
245
Assumir-se-á que a duração deste prefixo é igual ou maior que o acréscimo no período que o
canal causa no símbolo recebido, ou seja, o prefixo cíclico dura, no mínimo, T
G
.
Para se entender como o prefixo cíclico pode ser usado para solucionar o problema do
multipercurso, deve-se lembrar que, quando o símbolo enviado sofre a ação do canal, o
resultado tem duração maior que o símbolo original. Esse aumento de duração provocaria
interferência num símbolo seguinte se este fosse enviado imediatamente após o anterior. Com
a inclusão do prefixo cíclico, esse acréscimo que o canal causa nos símbolos transmitidos
influenciará apenas a posição ocupada por esse prefixo e o símbolo seguinte não sofrerá
influência alguma. A interferência acontecerá no intervalo de tempo ocupado pelo prefixo
cíclico. A figura abaixo mostra como isso acontece no domínio do tempo. O receptor recebe
um sinal principal acrescido de três ecos com atrasos e atenuações diferentes. Repare que os
transientes realmente acontecem no intervalo de tempo T
G
. Descartando-se, no receptor, esse
intervalo de tempo, podemos recuperar perfeitamente o símbolo enviado apenas ajustando sua
amplitude e fase de acordo com a estimativa do canal feita com o envio das portadoras
pilotos.
Figura 7-6.5: Sinal original e suas cópias atrasadas: o tempo TG mostra a duração do prefixo cíclico
7.6.5. OFDM Digital
O OFDM é uma técnica de modulação digital. Sua interpretação analógica é usada
apenas para facilitar o entendimento dos conceitos. Sendo assim, nessa seção far-se-á uma
descrição um pouco mais formal do sistema OFDM digital.
246
Como foi dito anteriormente, para que as portadoras sejam ortogonais elas devem ser
freqüências múltiplas de uma fundamental. Isso é equivalente, num sistema OFDM digital, a
calcular uma IDFT com os valores dos símbolos a serem transmitidos. A figura abaixo ilustra
o diagrama de blocos de um sistema OFDM digital.
Figura 7-6.6: Sistema completo do OFDM digital
Assumindo que o sistema OFDM possua N portadoras, com uma banda total de 2π
rad/s (que corresponde à banda analógica W), o sistema transmissor interpreta os símbolos
(números) x
k,l
como se cada um fosse carregado por uma portadora centrada numa freqüência
múltipla de 2π /N. Dessa forma, o l-ésimo símbolo OFDM (antes da inclusão do prefixo
cíclico) é definido como a IDFT mostrada na figura a seguir.
Figura 7-6.7: Esquema da transmissão do OFDM
Deve ser notado que X
l
(k) está espaçado no tempo de T segundos em relação a X
l+1
(k)
(levando-se em conta o prefixo cíclico).
O multiplexador da figura concatena os símbolos X
l
(k), l = 1,2,..., inserindo entre eles
o prefixo cíclico de cada um. Então, o sinal s[k] (na figura 7-6.7) terá a forma abaixo:
s[k] = [CP
1
X
1
(0) X
1
(1) ... X
1
(N-1) CP
2
X
2
(0) X
2
(1) ... X
2
(N-1) ... ... ] Equação 7.2
Do ponto de vista do receptor, o uso do prefixo cíclico mais longo que a resposta ao
impulso g[m;k] do canal fará com que a convolução linear seja idêntica a uma convolução
circular (o parâmetro m em g[m;k] representa uma possível variação da resposta do canal com
247
o tempo). Denotando a convolução circular por ‘⊗’, o sistema OFDM completo pode ser
descrito pela seguinte equação:
y
l
= DFT(IDFT(x
l
) ⊗g
l
) Equação 7.3
onde y
l
contém os N símbolos recebidos, x
l
contém os N símbolos enviados e g
l
é a resposta
do canal ao impulso.
Usar-se-á agora o fato de que a DFT de dois sinais ciclicamente convoluídos é o
produto das DFT’s dos dois sinais. Denotando o produto elemento a elemento por ‘
.
’, a
expressão acima pode ser escrita como:
y
l
= x
l

.
DFT(g
l
) = x
l

.
h
l
Equação 7.4
onde h
l
= DFT(g
l
) é a resposta em freqüência do canal.
Desde que haja uma razoável estimativa do canal, o receptor pode encontrar o símbolo
emitido bastando dividir o símbolo recebido y
l
pela resposta h
l
do canal na freqüência em que
tal símbolo está sendo carregado.
7.6.6. Aplicações práticas
Os padrões europeu e japonês de televisão digital usam o OFDM para modular os
sinais na transmissão terrestre dos sinais. Não há nenhuma indicação de uso dessa técnica de
modulação nos aparelhos de terceira geração. No entanto, como foi visto, é o OFDM quem
melhor resolve o problema de multipercurso das transmissões terrestres. Além disso, faz parte
da evolução já especificada para os dois padrões supracitados a recepção de televisão por
terminais celulares. Logo, é de se esperar que, antes da entrada na quarta geração, exista algo
como uma 3,5 G, que já seria compatível com recepção de TV e, portanto, usaria OFDM.
248
7.7. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA
GERAÇÃO
7.7.1. Introdução
A demanda por serviços de telefonia sem fio e de dados com uma cobertura
satisfatória tem crescido muito nos últimos anos e a tendência é a de continuar crescendo.
Essa demanda crescente reflete-se nas atividades de engenharia, que se empenham na
elaboração de novos sistemas com características mais vantajosas para o usuário, no
desenvolvimento de formas de integração entre os serviços existentes e mecanismos e
técnicas que permitam um aumento da eficiência na utilização dos recursos. Este
desenvolvimento é necessário para atender a nova demanda não só dos usuários, mas também
das novas aplicações.
Com isto, pode-se observar que as comunicações pessoais móveis representam uma
descontinuidade nos serviços e tecnologias de telecomunicações, cujo desenvolvimento futuro
envolverá um jogo entre as forças de mercado, as entidades regulamentadoras, as inovações
tecnológicas e os padrões existentes e em estudo. O caminho para se atingir uma visão
completa de serviços de comunicação pessoal será evolutivo, e a taxa e a direção desta
evolução dependerão da batalha citada anteriormente.
PCS (personal communication services) e PCN (personal communication networks)
são os principais serviços na área de comunicações pessoais e surgem como opção de baixo
custo para os serviços celulares. O objetivo é também embutir serviços de comunicação de
dados na forma de mensagens, bem como serviços de curta distância, para comunicação em
ambientes fechados ou para comunicação entre prédios.
7.7.2. A rede e serviços de comunicações pessoais – PCN e PCS
O PCS (personal communications service) é uma designação dada para serviços
pessoais de comunicações sem fio que utilizam o conceito de “a qualquer hora, em qualquer
lugar”. Atualmente, esta sigla está mais voltada para o espectro de freqüências que são
utilizadas pelas companhias de comunicações móveis, como a telefonia celular e o paging, na
249
posição de 2 GHz. Esta tecnologia é conhecida no Japão como PHS (personal handy phone
system) e na Europa como PCN (personal communication network).
O PCS é similar ao serviço de telefone celular, mas enfatizando o serviço pessoal com
grande mobilidade. Como o celular, o PCS é para usuários móveis e requer um número de
antenas para atender uma área de cobertura. À medida que o usuário se move, o sinal do
telefone é captado pela antena mais próxima e então repassado para uma estação base que o
conecta a uma rede com fio. O aparelho para PCS é ligeiramente menor que o aparelho
celular.
O “pessoal” no PCS distingue esse serviço por enfatizar que, diferentemente do
celular, que foi projetado para uso nos carros, com transmissores que possibilitam cobertura
de estradas e rodovias, o PCS é projetado para mobilidades maiores do usuário. Isto
geralmente requer mais células transmissoras para cobrir a mesma área, mas tem a vantagem
de existirem menos lugares não cobertos. Tecnicamente, sistemas celulares nos EUA operam
na faixa de freqüência de 824-849MHz; o PCS opera na faixa de 1850–1990 MHz.
Diversas tecnologias são usadas para PCS nos EUA, incluindo TDMA, CDMA e
GSM. Na Europa e em outros lugares, o GSM é mais utilizado.
Como se disse anteriormente, PCN é o nome que se dá a este sistema na Europa e foi
introduzido na Inglaterra. O padrão tem o nome de DCS-1800 e tem as características do
GSM. Opera com uma potência de transmissão menor e com as mesmas bandas de uplink e
downlink que o GSM. As células podem ter diferentes tamanhos: picocélulas são mais usadas
em ambientes fechados; microcélulas são usadas em áreas rurais e para cobrir estradas e
rodovias. Células menores utilizam menos potência para transmissão e permitem maior
reutilização de freqüências. A arquitetura poderia ser celular mista no caso de descontinuidade
no processo de handoff e isso consiste em que essas micro e picocélulas estariam dentro de
uma célula convencional. Então, no caso de defeito no sistema, a célula convencional
assumiria o processamento.
7.7.3. Comunicações Pessoais Universais (UPT)
UPT é um conceito de serviço que utiliza as capacidades das IN’s (intelligent
networks) e ISDN’s (integrated services digital network) para promover mobilidade pessoal e
portabilidade de serviço para usuários finais. No ambiente de serviço UPT, a cada usuário
será atribuído um único número pessoal (número UPT). Tal número será discado por outro
250
usuário do serviço para alcançar esse usuário UPT, e também será utilizado para identificar
um usuário no momento do pedido de um serviço, como, por exemplo, origem da chamada ou
modificação do perfil de serviço. Através de modificação do perfil de serviço, o usuário UPT
será, não apenas capaz de designar terminais específicos (fixos ou móveis) para receber e
originar chamadas, como também será capaz de invocar serviços suplementares por assinatura
como chamadas protegidas e prosseguimento de chamadas. Os serviços e características
específicos disponíveis para um usuário UPT conforme este se move através de diferentes
redes e utiliza diferentes terminais dependerão, é claro, das capacidades dos terminais assim
como das redes os servem. As principais características de UPT incluem:
• Mobilidade pessoal baseada em único número pessoal (número UPT);
• Portabilidade e controle de serviço;
• Cobrança baseada em número UPT ao invés de número/identidade do terminal;
• Disponibilidade/acessibilidade de serviço através de múltiplas redes (ISDN, PSTN,
PLMN) e diferentes tipos de terminais (fixo, portátil e móvel);
• Conjunto de serviços escolhidos por menu pelo usuário UPT na provisão do serviço;
• Segurança de acesso e localização confidencial através de autenticação e verificação
do usuário.
Figura 7-7.1: Arquitetura funcional e possível implementação para UPT
O serviço UPT está sendo especificado em fases. O conjunto de serviços UPT número
um (UPT SS1) foi padronizado pelo ITU-T como recomendação F.851, que suporta telefonia
251
sobre redes PSTN, ISDN e PLMN, junto com um conjunto de características essenciais e
opcionais para mobilidade pessoal. O ITU-T desenvolveu também uma arquitetura funcional
para UPT baseada na arquitetura para IN. Estas especificações de interface se baseiam no
protocolo de aplicação IN (INAP). A arquitetura funcional UPT é apresentada na Figura 7.11
junto com uma possível implementação física.
7.7.4. Sistemas de terceira geração
FPLMTS
O padrão FPLMTS (Future Public Land Mobile Telecommunications), que vem sendo
desenvolvido pelo ITU-T e pelo ITU-R, tem como intuito formar a base para a terceira
geração de sistemas sem fio, que pode acabar com a incompatibilidade que existe atualmente
entre os diversos sistemas móveis e consolidá-los em uma infraestrutura de rede e de rádio
homogênea, capaz de oferecer um vasto conjunto de serviços de telecomunicações em escala
global. O UMTS (Universal Mobile Telecommunications System) é um padrão paralelo, que
está sendo desenvolvido pelo ETSI e está em conformidade com o FPLMTS.
Algumas das características do sistema para o FPLMTS incluídas no ITU-R são:
• Sistema digital utilizando a banda 1,8–2,2 GHz;
• Múltiplos ambientes de rádio (celular, sem fio, por satélite);
• Terminais multimodo para possibilitar roaming;
• Um grande conjunto de serviços de telecomunicações;
• Alta qualidade e integridade, se comparado às redes fixas;
• Roaming internacional e possibilidade de handoff entre os sistemas;
• Utilização de capacidades de IN para gerenciamento da mobilidade e controle do
serviço;
• Níveis altos de segurança e privacidade;
• Arquiteturas de redes abertas e flexíveis.
A Conferência Mundial Administrativa de Rádio de 1992 (WARC’92) reservou uma
banda de freqüência comum (1,8–2,2 GHz) para os ambientes de rádio no FPLMTS. No
entanto, de acordo com o ITU-R, é necessária uma abordagem diferente dos
252
desenvolvimentos de transmissão de rádio realizados anteriormente para que se possa
maximizar as características comuns através do conjunto de ambientes de rádio no FPLMTS,
de forma que terminais de baixo custo e com multimodo possam ser desenvolvidos. O ITU-R
está identificando as funções relacionadas que podem ser comuns para múltiplos ambientes
operando com rádio, assim como também um conjunto mínimo de funções que depende de
cada ambiente individualmente.
Uma arquitetura de rede flexível e aberta foi proposta pelo FPLMTS, o qual permitirá
a implementação de sistemas sem fio de terceira geração, tanto como redes isoladas com uma
ligação via conexões de gateways com as redes públicas, quanto como um sistema integrado
onde o gerenciamento de mobilidade e a funcionalidade de controle de chamada são partes
dos elementos da rede em uma rede fixa.
No quadro de tempo proposto para implementação do FPLMTS (entre 2000 e 2005),
espera-se que recursos e capacidades de IN e SS7 estejam amplamente implantados não
apenas nas redes públicas comutadas, mas também em sistemas de segunda geração como o
GSM/DCS1800. A principal vantagem da separação entre controle de serviço e controle de
chamada/conexão fornecida pela IN está na habilidade potencial de suportar um serviço no
topo de qualquer backbone que admita os necessários "pontos de disparo" para o controle do
serviço. No entanto, em teoria, procedimentos específicos para móveis, como registro de
localização, autenticação, handoff etc, podem ser suportados por redes IN’s estruturadas (fixas
ou móveis). O FPLMTS utilizará as capacidades das IN’s para fornecer gerenciamento de
mobilidade e funções de chamada/conexão, assim como também a facilidade de rápida
introdução ao serviço.
O ITU-T está desenvolvendo a arquitetura funcional e os protocolos de sinalização
para FPLMTS que utilizarão os recursos das IN’s. A arquitetura funcional corrente do ITU-T
para o FPLMTS é mostrada na figura abaixo. Ela formará a base para a especificação do
acesso de rádio, das interfaces de rede e dos protocolos. Como ilustrado na figura, as funções
podem ser particionadas em termos de Funções de Terminais de Rádio, Funções de Acesso de
Rádio e Funções de Rede.
253
Figura 7-7.2: Arquitetura funcional para o FPLMTS
O FPLMTS e o UMTS foram inicialmente concebidos para prover avanços
significativos além da primeira e da segunda gerações de sistemas móveis, representados por
celulares analógicos e digitais e por sistemas de telecomunicações sem fio. Essas
características avançadas incluem: capacidade para roaming ao redor do mundo; um grande
conjunto de serviços oferecidos, incluindo transmissão de dados com elevada taxa e uso de
serviços audiovisuais; e o uso de um único terminal em diferentes ambientes de operação de
rádio. Entretanto, já existe um investimento significativo e crescente em sistemas celulares
digitais e de telecomunicações sem fio. De forma a garantir o retorno no investimento em
sistemas móveis de segunda geração e que o sistema PCS seja completamente realizado, a
transição dos sistemas de segunda para os de terceira geração é suave e dirigida pelo mercado.
Estratégias de transição cabíveis e a introdução de cronogramas para FPLMTS/UMTS são
necessárias.
UMTS
Na Europa, o objetivo em longo prazo é um sistema de comunicações móvel e
universal (UMTS – Universal Mobile Telecommunications Systems), que unifique todos os
sistemas celulares, sem fio, RLL, LAN’s sem fio, rádio móvel privado (PMR) e paging. A
idéia é fornecer o mesmo tipo de serviço por toda a parte. A única limitação seria a taxa de
254
transmissão disponível, que dependeria da localização e da carga do sistema. O escopo é um
sistema com múltiplos operadores com várias arquiteturas de células misturadas e suporte
para multimídia. Esses requisitos são difíceis de serem atingidos, pois possuem implicação
direta com a interface de rádio e a estrutura de protocolos.
O GSM e o DCS 1800 estão atualmente sendo levados na direção do UMTS. Os
serviços de malha local de rádio para os lares e escritórios, assim como funcionalidades de
PBX nos comutadores públicos, poderiam assumir funções sem fio se o serviço fosse
fornecido a um preço adequado. Um tópico ainda em discussão diz respeito às altas taxas de
transmissão de dados. Sob condições otimistas, um esquema de modulação alternativo e a
utilização de alocações assimétricas de slots podem subir a taxa para no máximo 64 kbps, mas
certamente não para 2 Mbps. A eficiência do espectro de freqüência e o baixo custo para
usuários finais são aspectos importantes ainda em discussão.
O DECT (Digital Enhanced Cordless Telecommunications) poderia crescer além das
áreas atuais de aplicações, como telefonia sem fio, PBX e Teleponto. Estudos estão sendo
realizados atualmente para troca da malha local. A extensão dos limites através de sistemas de
antenas mais avançados e alguma forma de equalização, assim como repetidores, são questões
importantes neste contexto. O DECT poderia suportar o mercado de massa a baixo custo em
áreas densamente povoadas, deixando a cobertura em áreas extensas para sistemas celulares
(UMTS parcial). A alocação dinâmica de canal e o alto grau de flexibilidade no fornecimento
de novos serviços, pela combinação de canais para obter taxas de transmissão de dados
elevadas (sem modificação do padrão, talvez com transceptores de até 200 kbps) são outros
trunfos. Finalmente, o uso da interface aérea do DECT em conjunto com a infraestrutura do
GSM está em estudo.
Os projetos ATDMA (Advanced TDMA) e o CODIT (Code Division Testbed), do
programa R&D em tecnologias de comunicação avançadas na Europa (RACE), seguem
abordagens revolucionárias para o UMTS. O primeiro projeto utiliza TDMA como principal
técnica de acesso e o segundo projeto utiliza o CDMA. Ambos buscam altas taxas de
transmissão. Nos testes, taxas acima de 64 kbps e de 128kbps estão sendo conseguidas,
incluindo ainda taxas de rajadas acima de 2 Mbps. Também estão em estudo o acesso à
Internet e a transmissão de pacotes sem conexão com pequeno atraso.
Assim, a principal linha de pesquisa na Europa está explorando o potencial do GSM e
do DECT, incluindo evoluções posteriores e a interligação entre os padrões. Outros padrões
estão sendo finalizados para LAN’s sem fio (HIPERLAN) e PMR (TETRA, de Sistema de
255
Rádio Trans Europeu com Troncos), por exemplo. Concomitantemente, a definição e a
especificação do UMTS está sendo realizada dentro do ETSI e suportado pelo RACE.
7.7.5. WCDMA
O WCDMA (Wideband CDMA), padrão norte-americano conhecido por IS-665, foi
legalizado em junho de 1995. Possui uma largura de banda com 5, 10 ou 15 MHz para a
comunicação pessoal já estabelecida. Por adotar 32 kbps ADPCM (Adaptive Differential
Pulse Code Modulation), técnica de codificação de voz muito eficiente, o WCDMA é um
sistema de comunicação móvel pessoal que permite comunicação em movimento de até 100
km/h com alta qualidade.
O WCDMA é um sistema de transmissão de dados sem fio de banda larga (wideband),
baseado no método de propagação de espectro, e possui um importante papel na evolução das
comunicações móveis sem fio, porque tem quase a mesma performance de transmissão que as
comunicações com fio. Já é adotado como o sistema de comunicação da terceira geração em
várias comunidades de padronização, na Europa e no Japão. A velocidade do tráfego de dados
chega a 2 Mbps para cada usuário.
Serviços com comutação por pacotes e por circuitos podem ser livremente
combinados, com larguras de banda variáveis, e serem entregues simultaneamente ao usuário
com níveis de qualidade específicos. As exigências da largura de banda para um usuário
podem ser mudadas durante uma sessão.
O WCDMA pode ser desenvolvido dentro da nova faixa de freqüência de 2 GHz,
reservada para serviços da terceira geração UMTS/IMT-2000, ou dentro das faixas de
freqüência já utilizadas. Esse padrão pode ser considerado como uma tecnologia com baixos
riscos, o que é uma consideração importante, tamanha a velocidade com que os mercados
estão se movimentando.
Usando WCDMA como o padrão para UMTS na Europa e para IMT-2000
globalmente, procura-se realizar as esperanças e as intenções originais da padronização da
próxima geração: pela primeira vez, ajustar um padrão verdadeiramente global para
comunicações sem fio, conduzindo à oportunidade de roaming global.
7.7.6. Quarta geração
256
A quarta geração ainda é apenas um conceito, pois não existe nenhum padrão em
desenvolvimento. Nem sequer há uma definição mundialmente aceita do que ela deverá ser.
Isso não quer dizer, entretanto, que não tenha havido avanços significativos rumo à 4G nos
últimos anos.
Já existem pontos de consenso relevantes. Um deles se refere, por exemplo, à
possibilidade da 4G promover unificação das diferentes redes sem fio, incluindo as
tecnologias de redes locais como a Wi-Fi (Wireless Fidelity), que outros preferem chamar
simplesmente de Wireless LAN, ou ainda pela denominação dada pelo IEEE, que a designa
por IEEE 802.11 (com as versões a, b, c, d, e, f e g). Além dessas, é preciso mencionar as
redes Hiper LAN/2 e HomeRF.
A 4G deverá, por fim, integrar as chamadas redes pessoais, como a rede Bluetooth,
para curtas distâncias. Sob o guarda-chuva da 4G, haverá, então, a interligação de todos os
tipos possíveis de aparelhos, dispositivos ou equipamento móveis, interligando os diversos
tipos de redes – algumas delas utilizando espectro licenciado e outras, não.
Em resumo, a 4G tende a significar que "tudo poderá funcionar em qualquer lugar".
Os especialistas que trabalham no desenvolvimento da 4G imaginam que a nova rede deva ser
capaz de interagir em especial com o conteúdo de informação baseada na internet.
A internet tem acelerado o interesse por essa computação sem limites. As redes sem
fio podem viabilizar esse interesse. Os organismos incumbidos da padronização da internet
estão também explorando conceitos de apoio, incluindo a linguagem XML, como sucessora
da HTML. Vale lembrar também que a condição básica de interoperabilidade da internet tem
sido a adoção de padrões universais, tais como o protocolo IP, a linguagem HTML,
procedimentos e interfaces. Do mesmo modo, a integração das redes móveis de 4G com a
internet dependerá da adoção de características universais.
257
Apêndice A
TEORIA DAS FILAS
A.1. INTRODUÇÃO
Ao efetuarmos certos tipos de estudos de planejamento, é comum depararmos com
problemas de dimensionamento ou fluxo cuja solução é aparentemente complexa. O cenário
pode ser uma fábrica, o trânsito de uma cidade, um escritório, um porto, uma mineração, etc.
Geralmente estamos interessados em saber:
• Qual a quantidade correta de equipamentos (sejam eles máquinas, veículos, etc.);
• Qual o melhor layout e o melhor fluxo dentro do sistema que está sendo analisado.
Ou seja, desejamos que nosso sistema tenha um funcionamento eficiente ou otimizado.
Por otimizado queremos dizer que teremos um custo adequado e que teremos usuários
satisfeitos com o ambiente ou com o serviço oferecido. Chamamos tais estudos de
modelagem de sistemas.
Estudos de modelagem de sistemas podem envolver modificações de layout,
ampliações de fábricas, troca de equipamentos, reengenharia, automatização,
dimensionamento de uma nova fábrica, etc. Assim, dado um determinado objetivo de
produção ou de qualidade de atendimento, o estudo vai procurar definir a quantidade de
atendentes (equipamentos, veículos, pessoas, etc.) que devem ser colocados em cada estação
de trabalho, assim como o melhor layout e o melhor fluxo. Para dimensionar adequadamente
um sistema devemos dedicar especial atenção aos chamados gargalos, ou seja, os pontos onde
ocorrem filas. Dizemos também que um sistema ou processo adequadamente dimensionado
está balanceado.
Qualquer pessoa sabe exatamente o que são filas em decorrência das experiências que
o dia-a-dia nos coloca. Nós entramos em uma fila para descontar um cheque em um banco,
para pagar pelas compras em um supermercado, para comprar ingresso em um cinema, para
pagar o pedágio em uma estrada e em tantas outras situações. Em engenharia, também
existem situações de fila como programas esperando para serem atendidos pelo
258
microprocessador, ou para ter permissão de acesso a um dispositivo de entrada e saída, assim
como assinantes esperando por uma linha disponível para efetuar uma ligação telefônica.
Além de não serem simpáticas, as filas têm ainda o lado desfavorável do custo. Isto é
válido em qualquer ambiente, indo de fábricas a um supermercado. Por exemplo, nas fábricas
a existência de fila em um equipamento pode implicar espera por peças que necessitam ser
processadas, o que ocasiona um aumento nos tempos de produção. As conseqüências disto
são aumento nos custos e atrasos no atendimento aos pedidos dos clientes.
O ideal seria a não existência de filas. Se isto realmente ocorresse, certamente não
teríamos clientes aborrecidos, mas isto nem sempre é possível, pois tal situação implicaria em
um custo extremamente elevado para manter uma disponibilidade infinita de recursos para
atender a qualquer demanda de clientes. Portanto, apesar de não serem simpáticas e causarem
prejuízos, temos que conviver com as filas na vida real, visto ser antieconômico
superdimensionar um sistema para que nunca existam filas. O que se tenta obter é um
balanceamento adequando que permita um atendimento aceitável pelo menor custo.
A abordagem matemática de filas se iniciou no princípio do século XX (1908) em
Copenhague, Dinamarca, através de A. K. Erlang, considerado o pai da Teoria das Filas,
quando trabalhava em uma companhia telefônica estudando o problema de
redimensionamento de centrais telefônicas. Foi somente a partir da segunda guerra mundial
que a teoria foi aplicada a outros problemas de filas. Apesar do enorme progresso alcançado
pela teoria, inúmeros problemas não estão ainda adequadamente resolvidos por causa da
complexidade matemática.
A.2. CONCEITOS BÁSICOS
Na figura abaixo aparecem os elementos que compõem uma fila. Nela temos que, de
uma certa população, surgem clientes que formam uma fila e que aguardam por algum tipo
de serviço. O termo cliente é usado de uma forma genérica e pode designar tanto uma pessoa
como uma máquina. Como um sinônimo de cliente usa-se também o termo transação ou
entidade. O atendimento é constituído de um ou mais servidores (que podem ser também
chamados de atendentes ou de canais de serviços) que realizam o atendimento dos clientes.
259
Antes de observar o funcionamento de uma fila, é melhor primeiro conceituar alguns
termos da Teoria das Filas:
• Clientes e Tamanho da População: Um cliente é proveniente de uma população.
Quando a população é muito grande, a chegada de um novo cliente a uma fila não afeta a
taxa de chegada de clientes subseqüentes. Portanto, as chegadas se tornam independentes.
• Processo de Chegada: Considere como exemplo um posto de pedágio com cinco
atendentes. Podemos constatar, por exemplo, que o processo de chegada entre 7 e 8 horas
da manhã pode ser definido por 20 automóveis por minuto ou 1 automóvel a cada 3
segundos. Trata-se de um valor médio, pois não significa que em todo intervalo de 1
minuto chegarão 20 automóveis. Em alguns intervalos de 1 minuto pode-se constatar a
chegada de 10, 15, 25 ou até mesmo 30 automóveis. Conseqüentemente o intervalo entre
as chegadas não é rígido. O número fornecido de 3 segundos representa, assim, o
intervalo médio entre chegadas no período de 7 às 8 horas da manhã. Quando se estudam
filas, o ritmo de chegada é uma importante variável aleatória. Para quantificar esta
variável usa-se a letra grega λ , que simboliza o ritmo de chegada e se usa IC para o
intervalo médio entre chegadas. Assim, no exemplo dado:
λ = 20 carros por minuto.
IC = 3 segundos.
• Processo de Atendimento: Continuando no exemplo do pedágio e observando um
atendente em serviço, podemos constatar, por exemplo, que ele atende 6 veículos por
260
minuto ou que gasta 10 segundos para atender um veículo. Esses valores são médios e,
para descrevê-los corretamente, devemos também lançar mão da distribuição de
probabilidades. O processo de atendimento também é uma importante variável aleatória.
A letra grega µ é usada para significar ritmo de atendimento e TA para designar tempo
ou duração do serviço ou atendimento. Assim, no exemplo dado teremos:
µ = 6 clientes por minuto.
TA = 10 segundos por cliente.
• Número de Servidores: O mais simples sistema de filas é aquele de um único
servidor que pode atender um único cliente de cada vez. Conforme aumente o ritmo de
chegada, podemos manter a qualidade do serviço aumentando convenientemente o
número de servidores. Esta é, portanto, uma das características de uma fila que podemos
utilizar para modelar um sistema de filas.
• Disciplina da Fila: Trata-se da regra que define qual o próximo a ser atendido e o
comum é que o primeiro da fila é atendido ou, de uma maneira mais ampla, “o primeiro a
chegar é o primeiro a ser atendido” (em inglês, diz-se FIFO: First in First Out). Outras
disciplinas podem existir tais como “último a chegar é o primeiro a ser atendido” (em
inglês, LIFO: Last in First Out), serviço por ordem de prioridade, serviço randômico, etc.
• Tamanho Médio da Fila: Esta é a característica que mais consideramos ao nos
defrontarmos com a opção de escolher uma fila. O ideal é a situação de chegar e ser
atendido imediatamente (fila zero). Quando a fila é de um tamanho razoável,
intuitivamente sabemos que o tempo de espera na fila será longo. O tamanho da fila não é
constante e quando os ritmos de chegada e de atendimento são constantes, o tamanho da
fila oscila em torno de um valor médio.
• Tamanho Máximo da Fila: Quando os clientes devem esperar, alguma área de espera
deve existir (por exemplo, uma determinada quantidade de um buffer de memória).
Observa-se, na vida real, que os sistemas existentes são dimensionados para uma certa
quantidade máxima de clientes em espera, sendo este dimensionamento geralmente feito
com base em uma experiência real. Quando existe um crescimento na demanda, se faz
261
uma ampliação também baseada na experiência com o manuseio do referido sistema.
Observam-se, também, casos em que um novo cliente que chega pode ser recusado,
devendo tentar novamente em um outro instante (por exemplo, a tentativa de conseguir
uma linha telefônica recebendo o sinal de “ocupado” ou de que não há linha disponível).
• Tempo Médio de Espera na Fila: Esta é a característica capaz de nos causar irritação
quando estamos em uma fila de espera. O ideal é que não exista espera, mas esta nem
sempre é a melhor solução do ponto de vista econômico. Se entrarmos em uma fila com
10 pessoas à nossa frente, o tempo de espera será igual ao somatório dos tempos de
atendimento de cada um dos clientes na nossa frente ou, possivelmente, será igual a 10
vezes a duração média de atendimento. Tal como o tamanho médio da fila, o tempo médio
de espera depende dos processos de chegada e de atendimento.
Como exemplo de aplicação dessas características de uma fila, imagine-se agora
instalado em uma poltrona dentro de um banco, com a finalidade de observar o
funcionamento da fila formada por pessoas que desejam um novo talão de cheques. No
período de meia hora você verificou que chegaram ao sistema 12 pessoas:
Cliente 1 2 3 4 5 6 7 8 9 1
0
1
1
12
Intervalo 2 3 3 3 5 0 1 5 1 4 1 2
Momento 2 5 8 1
1
1
6
1
6
1
7
2
2
2
3
2
7
2
8
30
O valor zero acima significa que o sexto cliente chegou junto com o quinto. O valor
médio dos dados cima é de 2,5 minutos e, portanto, o sistema acima funcionou com um ritmo
médio de 24 chegadas por hora.
Por outro lado, os dados anotados para cada atendimento são os seguintes (com os
valores dados em minutos):
Cliente 1 2 3 4 5 6 7 8 9 1
0
1
1
12
Duração 1 2 1 1 3 2 1 4 2 3 1 3
262
O valor médio dos dados acima é de 2,0 minutos e, portanto, podemos dizer que o
servidor tem uma capacidade de atender 30 clientes por hora. Assim o tempo em fila de cada
um dos clientes é dado por:
Cliente 1 2 3 4 5 6 7 8 9 1
0
1
1
12
Tempo em Fila 0 0 0 0 0 3 4 0 3 1 3 2
Portanto, analisando o gráfico da figura a seguir, podemos concluir:
• Tempo Médio na Fila = (3+4+3+1+3+2)/12 = 16/12 = 1,33 minuto.
• Tamanho Médio na Fila = (3+4+3+1+3+2)/35 = 16/35 = 0,46 cliente.
Figura A-2.2: Funcionamento da Fila do posto Bancário
Imagine agora que o mesmo problema fosse proposto ao leitor da seguinte forma:
clientes chegam a um posto de serviço a um ritmo de 24 chegadas por hora (ou um cliente a
cada 2,5 minutos) e são atendidos por um servidor capaz de atender 30 clientes por hora (ou
2,0 minutos para cada cliente). A pergunta que se faz é: haverá fila?
De posse desses dados, a nossa tendência é inferir que o sistema se comportará de tal
forma que tanto o processo de chegada como o de atendimento são regulares e, portanto, não
haverá formação de filas. Processos como este são raros na vida real. Como se pode deduzir, a
existência de filas ocorre em decorrência do fato de que os processos não são regulares e a
aleatoriedade tanto ocasiona filas como ocasiona também longos períodos de inatividade para
o servidor. Isso ocorre porque em um determinado instante podem chegar mais clientes que a
263
capacidade de atendimento daquele momento, gerando filas temporárias ou o atendimento de
um determinado cliente pode ser maior que a média, fazendo com que os clientes que chegam
depois fiquem em uma fila.
A abordagem matemática de filas pela Teoria das Filas exige que exista estabilidade
no fluxo de chegada e no processo de atendimento, ou seja, os valores de λ e µ se mantém
constantes no tempo. Por exemplo, observando o tráfego telefônico, verifica-se que em
determinados horários do dia há mais demanda por ligações do que em outros horários, ou
seja, o fluxo de chegada varia conforme o horário do dia. Não existe estabilidade para o ritmo
de chegada no período de um dia, e, portanto, não podemos analisar seu funcionamento pela
Teoria das Filas, a menos que usemos alguns artifícios como, por exemplo, retalhar o período
global em períodos parciais. Infelizmente, isto torna mais complexa a abordagem pela Teoria
das Filas.
Outra exigência para que o processo seja estável é que os servidores sejam capazes de
atender ao fluxo de chegada. No caso de uma fila e um servidor, isso significa dizer que
obrigatoriamente µ > λ (a capacidade de atendimento é maior que o ritmo de chegada) e,
caso isto não ocorra, resulta que o tamanho da fila aumentará infinitamente.
Em sistemas estáveis, todas as características aleatórias das filas se mantêm estáveis o
tempo todo, significando que oscilam em torno de um valor médio como, por exemplo, o
tamanho médio, o tempo médio de espera, o tempo médio de atendimento, etc.
A.3. PRELIMINARES MATEMÁTICAS
Consideremos o sistema de filas da Figura A.3.1, em situação estável, na qual clientes
chegam e entram em fila, existindo M servidores para atendê-los. Seja λ o ritmo médio de
chegada e µ o ritmo médio de atendimento de cada atendente. Dentre as variáveis aleatórias
que estudaremos neste Apêndice, algumas serão freqüentemente citadas e as chamaremos
variáveis aleatórias fundamentais. É o que mostramos na Figura A.3.1 e explicaremos a
seguir.
264
• Variáveis Referentes ao Sistema:
- TS →Tempo Médio de Permanência no Sistema.
- NS →Número Médio de Clientes no Sistema.
• Variáveis Referentes ao Processo de Chegada:
- λ →Ritmo Médio de Chegada.
- IC →Intervalo Médio entre Chegadas.
Por definição: IC = 1/λ .
• Variáveis Referentes à Fila:
- TF →Tempo Médio de Permanência na Fila.
- NF →Número Médio de Clientes na Fila.
• Variáveis Referentes ao Processo de Atendimento:
- TA →Tempo Médio de Atendimento ou de Serviço.
- M →Quantidade de Atendentes.
- NA →Número Médio de Clientes que estão sendo Atendidos.
- µ →Ritmo Médio de Atendimento de cada Atendente.
Por definição: TA = 1/µ .
Existem duas relações óbvias entre as variáveis aleatórias mostradas na Figura A.3.1:
265
NS = NF + NA. (A.1)
TS = TF + TA. (A.2)
Pode-se também chegar à conclusão de que:
IC
TA

μ
λ
NA · ·
. (A.3)
Portanto:
IC
TA
NF
μ
λ
NF NA NF NS + · + · + ·
. (A.4)
Para o caso particular de uma fila e um atendente, chamamos de taxa de utilização do
atendente à expressão:
μ
λ
ρ ·
. (A.5)
Que é exatamente o número médio de clientes que estão sendo atendidos pelo servidor.
Para o caso mais geral de um sistema com M servidores, a expressão se torna:
μ M
λ
ρ ·
. (A.6)
Assim, ρ representa a fração média do tempo em que cada servidor está ocupado. Por
exemplo, com um atendente, se chegam 4 clientes por hora e se o atendente tem capacidade
para atender 10 clientes por hora, dizemos que a taxa de utilização é de 0,4 e podemos
também afirmar que o atendente fica 40% do tempo ocupado e 60% do tempo livre (essa
afirmativa é intuitiva, mas pode ser matematicamente demonstrada).
Como serão estudados apenas os sistemas estáveis (os atendentes sempre serão
capazes de atender ao fluxo de chegada) teremos sempre que ρ < 1. Quando ρ = 1, o
atendente trabalhará 100% do tempo.
Um outro conceito importante na Teoria das Filas é o de tráfego. Define-se a
intensidade de tráfego através da expressão:
266
]
]
]
]

·
]
]
]
]

·
IC
TA

μ
λ
i
. (A.7)
Onde o símbolo ] designa o menor inteiro maior que o número real considerado.
A intensidade de tráfego é medida em erlangs em homenagem a A. K. Erlang. Na
prática, i representa o número mínimo de servidores necessário para atender dado fluxo de
tráfego. Por exemplo, se λ = 10 clientes/hora e TA = 3 minutos (ou µ = 20 clientes/hora)
temos que λ /µ = 0,5 ou i = 1, e concluímos dizendo que 1 atendente é suficiente para o
caso. Se o fluxo de chegada aumentar para λ = 50 clientes/hora, temos que λ /µ = 2,5 ou i =
3, isto é, há necessidade de, no mínimo, 3 atendentes. Na indústria telefônica esta variável é
bastante utilizada ao se referir a tráfego em troncos telefônicos.
J. D. C. Little demonstrou que, para um sistema estável de filas, temos:
NF = λ TF. (A.8)
NS = λ TS. (A.9)
Estas fórmulas são muito importantes, pois, assim como as equações (A.1) e (A.2),
fazem referência a quatro das mais importantes variáveis aleatórias de um sistema de filas:
NS, NF, TS e TF. Por exemplo, se além de λ e µ conhecemos TS, podemos obter as outras
variáveis aleatórias assim:
NS = λ TS; (A.10)
μ
1
TA ·
; (A.11)
TA - TS TF · ; (A.12)
NF = λ TF. (A.13)
É importante salientar que todos os resultados acima independem da quantidade de
servidores e do modelo de fila, pois se tratam de relações fundamentais básicas.
267
Apresentamos a seguir os postulados básicos que se aplicam a quaisquer sistemas de
filas nos quais existe estabilidade, ou seja, λ é menor que µ em todas as estações de trabalho
(o ritmo médio de chegada é menor que o ritmo médio de atendimento).
• Em qualquer sistema estável, o fluxo que entra é igual ao fluxo que sai:
Figura A-3.2: Sistema em que o fluxo de entrada é igual ao fluxo de saída
• Em um sistema estável, o fluxo de entrada se mantém nas diversas seções do sistema:
Figura A-3.3: Fluxo entre subdivisões de um sistema
• Em um sistema estável, a junção de fluxos equivale às suas somas:
Figura A-3.4: Junção de dois fluxos de entrada, onde λ 1 + λ 2 = λ 3
• Em um sistema estável, a soma dos fluxos que saem é igual à soma dos fluxos que entram
em um determinado sistema:
268
A.4. O PROCESSO DE CHEGADA
Nesta seção será apresentado o processo de chegada quantitativamente sob a ótica da
teoria das probabilidades e da estatística.
Para exemplificar, vamos nos basear nos dados da tabela a seguir, que mostra
anotações sobre a quantidade de chamadas telefônicas feitas em uma pequena central. Os
valores da tabela mostram quantos assinantes fizeram uma ligação a cada intervalo de 1
minuto entre 7 e 8 horas da manhã. Vemos, por exemplo, que, no primeiro, minuto ligaram 2
assinantes e que, no segundo minuto, ligou 1 assinante.
Ritmos de Chamadas Telefônicas
2 1 2 1 0 2 1 0 1 2
0 2 3 1 3 1 3 4 5 1
2 0 1 2 1 0 1 1 0 2
2 2 3 2 2 3 2 3 3 2
1 6 0 2 3 7 0 2 2 0
4 1 1 1 1 8 4 3 1 4
Tabela A-4.1: Chamadas telefônicas realizadas em cada minuto entre 7 e 8 horas
Nas 60 anotações da tabela acima foram feitas 120 chamadas telefônicas, o que nos
fornece λ = 2 chamadas/minuto.
Quando trabalhamos com dados tais como os acima, devemos nos valer da Estatística
para analisá-los corretamente, pois desejamos conhecer não apenas o valor médio, o valor
mínimo e o valor máximo como também desejamos saber como os valores se distribuem em
torno da média. Para efetuar uma análise estatística destes dados devemos começar
agrupando-os como, por exemplo, na tabela abaixo. Observe que a coluna freqüência relativa
269
permite uma análise mais adequada dos dados do que a coluna freqüência absoluta. Por
exemplo, vemos que a freqüência absoluta da ocorrência de 3 chamadas telefônicas foi de 9.
No entanto, essa informação ainda necessita da consideração de que foram 9 ocorrências de
três chamadas em um minuto em 60 amostras. No entanto, usando a freqüência relativa,
podemos afirmar que: em 15% das amostras houve a ocorrência de três chamadas telefônicas
em um minuto. O que é uma informação mais completa do ponto de vista estatístico. Caso o
experimento pudesse ser realizado um número infinito de vezes, a freqüência relativa iria
tender para a probabilidade da ocorrência de três chamadas telefônicas em um minuto.
Ritmo Freqüência Absoluta Freqüência Relativa
0 9 0,150
1 17 0,283
2 17 0,283
3 9 0,150
4 4 0,066
5 1 0,017
6 1 0,017
7 1 0,017
8 1 0,017
9 0 0
10 0 0
Tabela A-4.2: Ritmo x Freqüência
Agora fazemos a seguinte pergunta: qual é a distribuição estatística que melhor se
aproxima dos dados reais acima? Para respondermos a esta pergunta necessitamos comparar
os dados das freqüências relativas obtidas na Tabela A-4.2 com as distribuições conhecidas. A
Estatística possui uma série de métodos para determinar qual modelo estatístico consegue
descrever melhor um conjunto de dados experimentais. Tais métodos são baseados na
minimização do erro médio quadrático entre os resultados da distribuição teórica e a
distribuição dos dados obtidos por meio de experimentos. Segundo esses métodos,
determinou-se que em problemas de chegada em uma fila, a distribuição que melhor descreve
o comportamento estatístico é a distribuição de Poisson:
x!
α
(x)
-α x
e
f

· . (A.14)
Onde f(x) representa a probabilidade de ocorrerem x chamadas telefônicas.
Calculando a média da distribuição de Poisson, temos que:
270
∑ ∑ ∑ ∑

·

·

·

·
·

⋅ ·

⋅ · ⋅ ·
0 x
1 - x
α -
1 x
α - x
0 x
α - x
0 x
1)! - (x
α
α
x!
α
x
x!
α
x (x) x E[x] e
e e
f
. (A.15)
Fazendo uma substituição de variáveis: k = x+1, temos:
∑ ∑

·

·
· ·
0 k
k
α -
0 x
1 - x
α -
k!
α
α
1)! - (x
α
α E[x] e e
. (A.16)
Reconhecendo que o somatório de (A.16) corresponde à série de Taylor da função
exponencial, teremos que:
α α
k!
α
α E[x]
α α -
0 k
k
α -
· · ·


·
e e e
. (A.17)
Considerando que o número médio de chamadas telefônicas em um dado intervalo de
tempo t pode ser obtido por λ t – pois λ indica o número médio de chamadas por unidade de
tempo – então teremos que α = λ t. Dessa forma, a distribuição de probabilidades do número
de chamadas telefônicas em um dado intervalo de tempo dado o ritmo médio de chegada λ , é
dada por:
x!
) (λ
(x)
-λ x t
e t
f

· . (A.18)
Colocando em um mesmo gráfico os valores das freqüências relativas obtidas na
Tabela A-4.2 e os valores das probabilidades obtidas através da distribuição (A.18) com λ =
2 chamadas/minuto e t = 1 minuto, obtemos o gráfico da figura a seguir. Nesse gráfico
verifica-se que as chamadas telefônicas realmente apresentam uma distribuição muito
semelhante à distribuição de Poisson.
271
Já na figura abaixo são apresentadas diferentes curvas da distribuição de Poisson para
diferentes valores de λ , mantendo-se t = 1 minuto. Nota-se claramente que ao deslocar a
média, o pico da curva também é deslocado.
Figura A-4.2: Gráficos de diferentes distribuições de Poisson
Tendo apresentado a distribuição de probabilidades do número de chamadas
telefônicas em um intervalo de tempo, consideraremos agora a distribuição de probabilidades
do intervalo de tempo entre duas chamadas consecutivas. È importante salientar que o número
de chamadas telefônicas em um intervalo de tempo é uma variável aleatória discreta, por isso
a distribuição empregada (Poisson) é discreta e o valor de (A.18) para cada x é a
272
probabilidade da ocorrência de x. No entanto, o tempo entre chamadas é uma variável
aleatória contínua, por isso usaremos a função de distribuição e a função de densidade de
probabilidades.
A partir de (A.18) podemos calcular a probabilidade de não haver nenhuma chamada
telefônica um intervalo de tempo t:
t
t
e
e t
λ -
-λ 0

0!
) (λ
0] P[x ·

· · . (A.19)
De acordo com (A.19), a probabilidade de não haver nenhuma chamada em um
intervalo de tempo t cai exponencialmente com o aumento do intervalo. Tal resultado é
bastante intuitivo, já que é de se esperar que quanto maior o intervalo de tempo menor é a
chance de que não ocorra nenhuma chamada telefônica.
A função de distribuição de probabilidades é obtida através da probabilidade do tempo
entre duas chamadas ser menor ou igual a t. De acordo com (A.19), obtém-se que:
t
e t

- 1 ] P[IC · < . (A.20)
Então a função de distribuição e a função de densidade de probabilidades do tempo
entre duas chamadas sucessivas são dadas, respectivamente, por:
t
e t

IC
- 1 ) ( F · (A.21)
t
e t f

IC
λ ) ( · . (A.22)
A partir de (A.21) e (A.22), nota-se que o intervalo entre duas chamadas consecutivas
que seguem a distribuição de Poisson apresentam uma distribuição exponencial de
probabilidades; um resultado bem conhecido a partir da teoria de probabilidades.
273
Na Figura A-4.3 é apresentado o gráfico da função de distribuição exponencial com
λ =2 e, na Figura A-4.4, é apresentado o gráfico da respectiva função densidade de
probabilidade.
A.5. O PROCESSO DE ATENDIMENTO
De acordo com os estudos de Erlang de 1908, a duração de uma ligação telefônica por
cliente é uma variável aleatória que segue aproximadamente uma distribuição exponencial tal
qual apresentado em (A.21) e (A.22). No entanto, para o caso do tempo de atendimento, as
funções de distribuição e de densidade de probabilidade são dadas por:
t
e t

TA
- 1 ) ( F · (A.23)
t
e t f

TA
μ ) ( · . (A.24)
No entanto, é importante considerar que na Teoria das Filas aplicada a outras situações
práticas diferentes de telefonia nem sempre o tempo de atendimento segue uma distribuição
próxima da exponencial como considerado aqui.
A.6. MODELOS DE FILAS
274
Na prática, vemos que, em cada caso, temos diferentes tipos de filas. Assim, não
podemos considerar o mesmo modelo para todas as filas. No caso prático, um sistema teórico
em que o ritmo de chegada segue a distribuição de Poisson e o ritmo de saída segue a
distribuição exponencial negativa seria útil somente em casos raros e isolados. Em situações
reais, utilizamos diversos modelos de filas que se aproximam mais do caso estudado.
Para descrevermos os modelos de filas, utilizamos a notação A/B/c/K/m/Z, onde:
• A descreve a distribuição dos intervalos entre chegadas;
• B descreve a distribuição do tempo de serviço;
• c é a quantidade de atendentes;
• K é a capacidade máxima do sistema (número máximo de clientes no sistema);
• m é o tamanho da população que fornece clientes;
• Z é a disciplina da fila.
Essa notação é chamada de Notação Kendall, em homenagem a seu criador, David
Kendall. Os valores de A e B dependem do tipo de distribuição a que se referem:
• M: Exponencial Negativa (Markoviana/Poisson)
• Em: Erlang de grau m
• Hm: Hiper-exponencial de grau m
• Determinística
• Geral
Assim, por exemplo, M/E2/5/20/∞/Randômico refere-se a uma fila que tem o ritmo
de chegada com distribuição Markoviana (ou Poisson), ritmo de atendimento com distribuição
Erlang de segundo grau, cinco atendentes, capacidade máxima de 20 clientes, população
infinita e atendimento randômico. A notação condensada A/B/c supõe que a capacidade
máxima do sistema e a população são infinitas, e que a disciplina da fila é FIFO.
Os principais modelos de filas, que serão apresentados, são os modelos de Poisson
(M/M/1 ou M/M/c) e o modelo Erlang.
A.7. O MODELO M/M/1
275
O modelo M/M/1 é um dos mais simples. Supõe-se que os ritmos de chegada e de
atendimento são Markovianos, ou seja, que seguem a distribuição de Poisson ou a
exponencial negativa, com um único atendente. Consideraremos os casos em que temos a
população infinita e finita.
A figura abaixo mostra uma representação da fila para o modelo M/M/1. O retângulo
tracejado representa o sistema, e o quadrado representa o cliente sendo atendido.
Figura A-7.1: Representação do modelo M/M/1
A.7.1. O Modelo M/M/1 com População Infinita
Inicialmente, consideramos que a população que fornece clientes é infinita. Neste
caso, temos as seguintes relações:
• Número médio de clientes na fila:
( ) λ µ µ
λ

·
2
NF
(A.25)
• Número médio de clientes no sistema:
λ µ
λ

· NS
(A.26)
• Tempo médio que o cliente fica na fila:
( ) λ µ µ
λ

· F T
(A.27)
• Tempo médio que o cliente fica no sistema:
276
λ µ −
·
1
TS
(A.28)
• Probabilidade de existirem n clientes no sistema:
n
n
P

,
`

.
|

,
`

.
|
− ·
µ
λ
µ
λ
1 (A.29)
• Taxa de utilização:
µ
λ
ρ ·
(A.30)
Como já vimos, em sistemas estáveis temos µ > λ , ou ρ < 1. Quando ρ tende a 1,
a fila tende a aumentar infinitamente, como mostra a seguinte relação:
( ) ρ
ρ
λ µ µ
λ

·

·
1
NF
2 2
(A.31)
A figura a seguir mostra a relação entre NF e ρ , onde percebemos que o crescimento
de NF é exponencial, o que implica em crescimento nos tempos do cliente na fila (TF) e no
sistema (TS). É importante observar que, se o sistema está saturado (ρ próximo de 1), é
possível reduzir a fila dobrando a capacidade de atendimento, o que faz com que ρ , neste
caso, fique menor que 0,5.
Figura A-7.2: Relação entre NF e ρ para o modelo M/M/1
277
Como exemplo deste modelo, suponhamos que as chegadas a uma cabine telefônica
obedeçam à lei de Poisson, com ritmo de 6 chegadas por hora. A duração média de um
telefonema é de 3 minutos, e suponhamos que siga a distribuição exponencial. Como λ = 6
chegadas/hora e TA = 3 minutos, obtemos IC (intervalo entre chegadas) = 10 minutos e µ =
20 atendimentos/hora. Calculando NF, NS e TF, obtemos:
( ) ( )
128 , 0
14 20
36
6 20 20
6
NF
2 2
·

·

·

·
λ µ µ
λ
pessoas na fila
428 , 0
14
36
6 20
6
NS
2 2
· ·

·

·
λ µ
λ
pessoas no sistema
( ) ( )
021 , 0
14 20
6
6 20 20
6
TF ·

·

·

·
λ µ µ
λ
horas na fila = 1,28 minutos
A.7.2. O Modelo M/M/1/K com População Finita
Um caso particular do modelo M/M/1 é aquele em que a população que fornece
clientes é considerada finita. Assim, a notação do modelo torna-se M/M/1/K, sendo K o
tamanho da população.
Com a população considerada finita, as relações obtidas para o caso anterior, com
população infinita, tornam-se as seguintes, sendo P
0
a probabilidade de um cliente ser
atendido imediatamente, sem ter que entrar em fila:
• Número médio de clientes na fila:
( )
µ
λ
λ
µ λ
+ − +
+
− ·
0
1 NF P K
(A.32)
• Número médio de clientes no sistema:
( )
µ
λ
µ
λ
λ
µ λ
+ + − +
+
− ·
0
1 NS P K
(A.33)
278
• Tempo médio que o cliente fica na fila:
( ) ( )
2
0
1
T
λ
µ λ
λ
P K
F
− +
− · (A.34)
• Tempo médio que o cliente fica no sistema:
( ) ( )
µ λ
µ λ
λ
1 1
T
2
0
+
− +
− ·
P K
F
(A.35)
• Probabilidade de existirem n clientes no sistema:
( )

·

,
`

.
|
⋅ −

,
`

.
|
·
K
j
j
n K
n
j
n K
P
0
!
λ
µ
λ
µ
(A.36)
• Taxa de utilização:
µ
λ
ρ ·
(A.37)
279
A.8. O MODELO M/M/c
Este modelo de fila é bastante semelhante ao modelo M/M/1. Os ritmos de chegada e
atendimento também seguem a distribuição de Poisson ou a distribuição exponencial
negativa. A diferença é que, neste modelo, temos c atendentes. A figura abaixo representa o
modelo M/M/c, onde vemos que há uma única fila. Supondo que a capacidade de atendimento
de cada atendente é a mesma, apresentaremos os casos em que consideramos a população
finita e infinita.
Figura A-8.1: Representação do modelo M/M/c
A.8.1. O Modelo M/M/c com População Infinita
As fórmulas para o modelo M/M/c são bastante complexas e difíceis de serem
manipuladas. Desta forma, torna-se mais simples examinar este modelo através de gráficos.
No modelo M/M/c, temos c servidores. Assim, a taxa de utilização é:
µ
λ
ρ

·
c
(A.38)
As Figuras A-8.2 e A-8.3 mostram os gráficos do número médio de clientes na fila
(NF) e do número de clientes no sistema (NS), respectivamente, ambos em função de ρ ,
variando-se o número de servidores c.
280
Figura A-8.3: Relação entre NS e ρ para o modelo M/M/1
Em ambos os gráficos, a ordenada, mostrada em escala logarítmica, tende a infinito
quando ρ tende a 1, como no caso do modelo M/M/1. Também observamos a grande
redução no número de clientes quando dobramos a capacidade de atendimento, ou seja,
reduzimos ρ pela metade.
Como exemplo deste modelo, consideremos o caso de um banco que deseja modificar
a forma de atendimento de seus clientes, que hoje funciona com diversas filas, pela introdução
do sistema de fila única. Os dados atuais são: λ = 70 clientes/hora, distribuídos em 5 filas;
c=5 atendentes; µ = 20 clientes/hora. Assim, na situação atual, temos:
14
5
70
· · λ
167 , 0
1
·

·
λ µ
TS
hora = 10 minutos
281
33 , 2 167 , 0 14 · ⋅ · ⋅ · TS NS λ
pessoas
67 , 11 33 , 2 5 5 · ⋅ · ⋅ · NS NS
total
pessoas
Na situação com fila única, teríamos:
7 , 0
20 5
70
·

·

·
µ
λ
ρ
c
5 · NS pessoas (a partir da Figura A-4.4)
07 , 0
70
5
· · ·
λ
NS
TS
hora = 4,3 minutos
Assim, vemos que um sistema com fila única é mais eficiente que um sistema com
diversas filas, pois temos, na média, um menor número de clientes no sistema e menor tempo
de atendimento por cliente. Esta conclusão foi aplicada há pouco tempo (este texto está sendo
escrito no final de 2003) em agências bancárias e nos Correios. Os supermercados não o
fazem por causa da distribuição física das caixas (em geral numa fila paralela à porta de
entrada) que facilita o estabelecimento de várias filas que, espera-se, sejam curtas.
A.8.2. O Modelo M/M/c/K com População Finita
No caso em que temos a população finita, há algumas diferenças em comparação com
o caso em que consideramos a população infinita. Para efeitos práticos, quando o tamanho da
população alcança determinado valor, o número de clientes na fila torna-se o mesmo do caso
com população infinita.
Tendo em vista a complexidade matemática deste modelo, não iremos apresentar
detalhes dos cálculos.
A.9. O MODELO ERLANG
282
No modelo Erlang, o ritmo de chegada dos clientes segue a distribuição de Poisson,
como nos modelos anteriores, mas o atendimento segue a distribuição Erlang de grau m. O
modelo será comparado com os outros, através do dimensionamento de equipamentos.
O dimensionamento de equipamentos deve buscar a minimização do tempo de espera
na fila e do custo do sistema e a maximização da capacidade de produção. Assim, o processo
de dimensionamento deve procurar a quantidade ideal de atendentes que produza um valor
adequado para TF. Veremos que, para um dado valor de TF, o modelo M/Em/c necessita de
menos atendentes que o modelo M/M/c, ou seja, este modelo superdimensiona os
equipamentos em relação ao modelo Erlang.
A.9.1. O Modelo M/Em/1
Nesta primeira situação, supomos o modelo Erlang com apenas um atendente. A figura
abaixo mostra o gráfico da distribuição de Erlang. Observamos que, quando m=1, esta
distribuição tem o mesmo formato da exponencial negativa, e, conforme m cresce, a
distribuição tende para a normal. Se m tende a infinito, a função tende a uma constante (TA),
ou seja, quanto maior o valor de m, mais constante se torna o tempo de atendimento. Assim,
m pode ser visto como um medidor da ordem/desordem do tempo de atendimento.
Figura A-9.1: Gráfico da distribuição de Erlang
A Figura A-9.2 mostra o tamanho da fila (NS) em função da taxa de utilização ρ para
as distribuições exponenciais, Erlang-2, Erlang-5 e constante. Podemos observar que, para
valores de ρ abaixo de 0,3, todas as curvas são praticamente iguais. Para ρ maior que 0,3, a
283
diferença entre as curvas torna-se significativa, sendo que a distribuição exponencial obtém
valores de NS – e, conseqüentemente, de NF, TF e TS – maiores que a distribuição Erlang.
Figura A-9.2: Relação entre NS e ρ para o modelo M/Em/1
Na Figura A-9.3, vemos TS/TA em função de ρ para as distribuições
hiperexponencial, exponencial, Erlang-2, Erlang-5 e constante. Como os gráficos são
semelhantes aos da Figura A.18, as conclusões são as mesmas que foram obtidas para esta.
Figura A-9.3: Relação entre TS/TA e ρ para o modelo M/Em/1
284
Supondo, como exemplo, um sistema com λ = 2 clientes/minuto e µ = 3
clientes/minuto, temos, para cada modelo de fila, os seguintes valores para NS, obtidos a
partir da Figura A-9.2:
Distribuição NS
Exponencial 2,10
Erlang-2 1,80
Erlang-5 1,55
Constante 1,40
A.9.2. O Modelo M/Em/c
O modelo anterior considerava o sistema com apenas um atendente. Se generalizarmos
para o caso em que tivermos c atendentes, obtemos resultados semelhantes aos do modelo
M/M/c. As Figuras A-9.4 e A-9.5 mostram, respectivamente, NF e NS em função de ρ .
As semelhanças entre os modelos podem ser comprovadas comparando-se as Figuras
A-9.4 e A-9.5 com as Figuras A-8.2 e A-8.3.
Figura A-9.4: Relação entre NF e ρ para o modelo M/Em/c
285
Como exemplo, temos o sistema de filas seqüenciais em uma fábrica, mostrado na
Figura A-9.6. O sistema possui três servidores, nas etapas de fabricação, inspeção e reparo de
equipamentos.
Figura A-9.6: Seqüência de filas em uma fábrica
A partir da Figura A-9.4, as filas formadas em cada servidor do sistema são:
Fila
ρ
NF
Produção 0,66 0,85
Inspeção 0,33 0,11
Reparo 0,10 0,007
286
Apêndice B
COMUNICAÇÃO DIGITAL
B.1. MODULAÇÃO E TRANSMISSÃO DIGITAL
Na transmissão digital por um canal passa-banda a seqüência de bits que se deseja
transmitir é modulada em uma portadora, geralmente senoidal. com limites de freqüência
impostos pelo canal.
A informação binária é transmitida mudando-se a fase, a freqüência ou a amplitude da
portadora. Estes três esquemas básicos são conhecidos como phase-shift keying, frequency-
shift keying e amplitude-shift keying, respectivamente.
Figura B-1.1: (a) amplitude-shift keying (b) phase-shift keying (c) frequency-shift keying
Algumas medidas são usadas para comparar estas três formas de transmissão. São
elas: a probabilidade de erro, a densidade espectral de potência e a eficiência de banda.
O maior objetivo no projeto dos sistemas de transmissão digital é minimizar a
probabilidade de erro, que consiste no fato do emissor enviar uma mensagem, dentro de um
conjunto de mensagens, que é modificada pelo ruído do canal, usualmente modelado como
ruído branco aditivo gaussiano (AWGN) de tal forma que o receptor decida por uma outra
287
mensagem deste mesmo conjunto de mensagens. A probabilidade varia inversamente com a
potência de transmissão e diretamente com o nível de ruído no canal, mas também depende da
forma de modulação utilizada. Como não há controle sobre o nível de ruído do canal e como a
potência de transmissão está relacionada com a energia e, consequentemente, com custo o
estudo das formas de transmissão se torna importante.
A outra condição importante na transmissão digital é o uso racional da banda. Quanto
menos banda uma transmissão utilizar, a faixa disponível de freqüências poderá ser dividida
por um número maior de canais permitindo que mais sistemas estejam conectados ao mesmo
tempo. A densidade espectral de potência se constitui em uma função energia X banda. Com
ela podemos visualizar como a banda está sendo utilizada na transmissão. Quanto mais
energia estiver concentrada no trecho considerado da banda mais eficiente será a transmissão.
Neste mesmo cenário entra a medida da eficiência de banda. Esta medida, mais
simples que a densidade espectral de potência, é definida como a razão entre a taxa de bits
(número de bits transmitidos por unidade de tempo)
b
R
e a banda utilizada B .
B
R
b
· ρ Hz s bits / /
Dos três esquemas básicos de transmissão que utilizam portadora, a modulação em
fase é a que geralmente possui a melhor relação entre probabilidade de erro pequena e
eficiência no uso da banda, sendo ela e suas derivações as formas de transmissão mais
utilizadas pelos sistemas digitais.
Neste Apêndice apresentaremos a modulação em fase (PSK) e algumas de suas
derivações. Não entraremos nos detalhes de cálculo da probabilidade de erro e da densidade
espectral de potência. Apenas citaremos seus valores como figuras de mérito para a
comparação entre os sistemas apresentados.
B.2. PHASE SHIFT-KEYING BINÁRIO E COERENTE (PSK)
Definiremos o par de sinais
) (
1
t s
e
) (
2
t s
para representar os símbolos binários 0 e 1
respectivamente, definidos por:
288
) 2 cos(
2
) 2 cos(
2
) (
) 2 cos(
2
) (
2
1
t f
T
E
t f
T
E
t s
t f
T
E
t s
c
b
b
c
b
b
c
b
b
π π π
π
− · + ·
·
Onde
c
f
é a freqüência da portadora,
b
E
é a energia por bit e
b
T
é o período de
transmissão de cada mensagem (bit), que deve ser um múltiplo do período
c
f
1
.
A raiz quadrada que multiplica o cosseno é apenas para normalizar a energia do
símbolo.
Notemos que a diferenciação entre os símbolos ‘0’ e ‘1’ é feita apenas mudando a fase
do cosseno em
π
radianos. Dentro do período de transmissão Se o receptor receber um sinal
em fase com o seu oscilador, de mesma freqüência c
f
, ele deve optar pelo símbolo ‘0’. Se
ele receber um sinal em contra-fase com o seu oscilador ele deve optar pelo símbolo ‘1’.
Neste ponto tempos um aspecto importante do PSK, e também do ASK e do FSK: O
receptor precisa estar sincronizado com o a portadora gerada pelo emissor, o que complica o
design do receptor, requerendo o uso de PLL’s, por exemplo. Por isso o termo coerente no
título deste item. Mais à frente, mostraremos uma derivação do PSK onde este sincronismo
não é necessário, ou seja, a recepção é não-coerente.
O espaço de estados do PSK binário é constituído de uma base, ou seja , é um espaço
de uma dimensão (reta). Esta base é definida por:
e os pontos no espaço de estados dos símbolos
) (
1
t s
e
) (
2
t s
são dados por:
) ( ) ( ' 0 '
1
t E t s
b
φ · →
) ( ) ( ' 1 '
2
t E t s
b
φ − · →
) 2 cos(
2
) ( t f
T
t
c
b
π φ ·
289
Figura B-2.1: Pontos de mensagem ) (
1
t s e ) (
2
t s no espaço de estados do PSK binário
A decisão do receptor, pela ótica do espaço de estados, é feita passando-se o sinal
recebido dentro de um período
b
T
por um filtro casado com a base
) (t φ
. Se o resultado for
positivo decide-se pela mensagem
) (
1
t s
, caso seja negativo decide-se pela mensagem
) (
2
t s
A probabilidade de erro é dada por

,
`

.
|
·
0
2
1
N
E
erfc P
b
e
onde
erfc
é a função
gaussiana de média zero e variância 1 e
0
N
é uma medida do nível de ruído do canal.
A densidade espectral de potência é dada por
) ( 2 ) (
2
f T sinc E f S
b b B
·
.
Figura B-2.2: Densidade espectral de potência do PSK binário
290
Notemos que a maior parte da energia está concentrada no nódulo principal. Quanto mais
estreito for o nódulo, maior será a eficiência na utilização da banda.
A modulação em fase, desta forma, se confunde com a modulação em amplitude
(ASK) pois mudar a fase da portadora em
π
radianos equivale a multiplicar a amplitude da
portadora por –1. Portanto, tanto podemos considerar que a informação está contida na fase
como podemos considerar que a informação está contida na amplitude da portadora.
B.3. QUADRATURE PHASE-SHIFT KEYING, COERENTE (QPSK)
No PSK binário o transmissor utiliza apenas dois valores possíveis para a fase da
senóide transmitida: 0 e
π
radianos. O Quadrature phase-shift keying (QPSK) utiliza quatro
valores para a fase. São eles:
4
π
,
4

,
4

e
4

. Desta forma transmitimos não apenas
um, mais dois bits (dibit) por cada período T de transmissão de cada mensagem.
Definimos os sinais transmitidos por:
]
]
]

− + ·
4
) 1 2 ( 2 cos
2
) (
π
π i t f
T
E
t s
c i

4 , 3 , 2 , 1 · i
Onde
c
f
é a freqüência da portadora, E é a energia por mensagem (dibit) e T =
c
f
1
é o período de transmissão de cada mensagem.
Para o estudo do espaço de estados utilizaremos uma relação trigonométrica. Sabemos
que:
) sen( ) sen( ) cos( ) cos( ) cos( b a b a b a ⋅ − ⋅ · +
Aplicando esta relação sobre o sinal transmitido
) (t s
i
temos:
Olhando para a expressão acima definimos duas bases que constituirão o espaço de
estados do QPSK, ou seja, temos um espaço de duas dimensões (plano). Estas bases são
definidas por:
) 2 sen(
4
) 1 2 ( sen
2
) 2 cos(
4
) 1 2 ( cos
2
4
) 1 2 ( 2 cos
2
) (
t f i
T
E
t f i
T
E
i t f
T
E
t s
c c
c i
π
π
π
π
π
π
]
]
]

− −
]
]
]


·
]
]
]

− + ·
291
Notemos que
) (
1
t φ
e
) (
2
t φ
constituem um conjunto de bases pois elas são
ortogonais, ou seja, a autocorrelação entre elas é zero:
0 ) ( ) (
2 1
· ⋅ ⋅

+T t
t
dt t t φ φ
Prova:

+
⋅ ⋅
T t
t
dt t t ) ( ) (
2 1
φ φ =

+
⋅ ⋅
T t
t
c c
dt t f t f
T
) 2 sen( ) 2 cos(
2
π π
=

+

T t
t
c
dt t f
T
) 4 sen(
1
π
= 0
pois a integral do seno sobre um número inteiro de períodos vale zero
Desta forma expressamos o sinal QPSK através da representação de estados:
Os pontos no espaço de estados dos símbolos
) (t s
i
(
4 , 3 , 2 , 1 · i
) são dados por:
Figura B-3.1: Pontos de mensagem ) (t s
i
no espaço de estados do QPSK
Estabelecemos a relação entre os pontos de mensagem e os valores do dibit utilizando
o código de Gray:
¹
¹
¹
¹
¹
'
¹
·
·
) 2 sen(
2
) (
) 2 cos(
2
) (
2
1
t f
T
t
t f
T
t
c
c
π φ
π φ
2 1
4
) 1 2 ( sen
4
) 1 2 ( cos ) ( φ
π
φ
π
]
]
]

− −
]
]
]

− · i E i E t s
i
292
Dibit (código de gray) Fase do sinal QPSK
Coordenadas no plano de estados
1
s
2
s
10
4
π
2
E
2
E

00
4

2
E

2
E

01
4

2
E

2
E
11
4

2
E
2
E
A probabilidade de erro é aproximadamente

,
`

.
|

0
2
1
N
E
erfc P
b
e
. Notemos que a
probabilidade de erro é a mesma do PSK binário, esta é uma grande vantagem do QPSK.
Utilizando o QPSK ao invés do PSK binário dobramos a taxa de transferência (pois estamos
transmitindo dois bits ao invés de um em um mesmo período de tempo) sem que, para isso,
aumentemos a probabilidade de errar um desses bits. Desta forma dobramos a eficiência de
banda da transmissão.
A densidade espectral de potência é dada por
) 2 ( 4 ) (
2
f T sinc E f S
b b B
·
B.3.1.
4
π
-Shifted QPSK
Chegou a hora de conhecermos uma transmissão não coerente, ou seja, onde o
receptor não precisa estar sincronizado com o transmissor. O
4
π
-Shifted QPSK é um QPSK
onde o transmissor, ao transmitir um novo dibit, alterna entre duas constelações de pontos de
mensagens diferentes. São elas:
293
Figura B-3.2: As duas constelações do
4
π
-Shifted QPSK
O transmissor muda a fase da senóide em
4
π
t
ou
4

t
sempre que um novo dibit é
enviado, segundo a tabela abaixo:
dibit
Mudança na fase ( θ ∆ )
10
4
π
00
4

01
4
3π −
11
4
π −
O receptor, ao detectar uma mudança de fase no sinal recebido, decide pela nova
mensagem recebida em função do quanto a fase mudou. Desta forma o receptor não precisa
estar sincronizado com o transmissor diminuindo muito a sua complexidade.
294
Figura B-3.3: Possíveis transições do
4
π
-Shifted QPSK
B.4. PSK M-ÁRIO
Estudaremos a modulação por fase para um número M de pontos de mensagens.
Definimos o sinal transmitido para cada um desses M pontos como sendo:
]
]
]

− + · ) 1 (
2
2 cos
2
) ( i
M
t f
T
E
t s
c i
π
π com
M i ..... 2 , 1 ·
O estudo do espaço de estados é análogo ao que foi feito no QPSK. De fato o QPSK é
um caso particular do PSK M-ário onde M = 4. As bases são dadas por:
e o sinal transmitido é dado por :
) ( ) 1 (
2
sen ) ( ) 1 (
2
cos ) (
2 1
t i
M
E t i
M
E t s
i
φ
π
φ
π

]
]
]

− − ⋅
]
]
]

− ·
com
M i ..... 2 , 1 ·
Todos os M pontos de mensagem estão contidos em um círculo de raio E (todos os
pontos de mensagem têm a mesma energia). O ângulo do ponto de mensagem, representado
em coordenadas polares, corresponde à fase da senóide transmitida para aquele ponto. Como
exemplo é mostrada abaixo a constelação do PSK M-ário para M = 8.
¹
¹
¹
¹
¹
'
¹
·
·
) 2 sen(
2
) (
) 2 cos(
2
) (
2
1
t f
T
t
t f
T
t
c
c
π φ
π φ
295
Figura B-4.1: Constelação do PSK M-ário para M = 8
Pela figura acima percebemos que, quanto maior o número M de pontos, mais
próximos estes pontos estarão uns dos outros e, consequentemente, maior será a chance do
receptor decidir por uma mensagem errada na presença de ruído. Dividindo-se o plano em M
fatias (marcando o limite de decisão do receptor) vemos que o ruído pode alterar o ângulo da
senóide transmitida em, no máximo,
M
π
radianos para que o receptor não erre em sua
decisão. Abaixo é mostrada a área de decisão de um ponto de mensagem para o PSK M-ário
com M = 8.
296
Figura B-4.2: Área correspondente a decisão pela mensagem
1
m para o PSK M-ário com M = 8
A probabilidade de erro é aproximadamente:
]
]
]

,
`

.
|

M N
E
erfc P
e
π
sen
0
e a densidade espectral de potência é dada por :
( ) M f T sinc M E f S
b b B 2
2
2
log log 2 ) ( ⋅ ⋅ ⋅ ⋅ ·
ambas são função de M, como não poderia deixar de ser! Abaixo é mostrada a densidade
espectral de potência para M = 2 (PSK binário), M = 4 (QPSK) e M=8.
297
Figura B-4.3: Densidade espectral de potência para o PSK M-ário
Quanto maior for o número M de pontos, mais concentrada estará a energia em função
da banda, aumentando a eficiência, no entanto, maior será a probabilidade de erro.
B.5. QUADRATURE AMPLITUDE MODULATION (QAM)
Em todas as modulações apresentadas mantivemos a amplitude do sinal transmitido
constante. Apresentaremos agora uma modulação híbrida onde a informação está contida
tanto na fase quanto na amplitude da senóide.
Mantendo as bases usadas no QPSK e no PSK M-ário:
definimos o sinal QAM como sendo:
) ( ) ( ) (
2 0 1 0
t b E t a E t s
i i i
φ φ ⋅ ⋅ − ⋅ ⋅ ·
onde
0
E
é a energia da mensagem com menor energia (ponto mais próximo da
origem).
¹
¹
¹
¹
¹
'
¹
·
·
) 2 sen(
2
) (
) 2 cos(
2
) (
2
1
t f
T
t
t f
T
t
c
c
π φ
π φ
298
i
a
e
i
b
são inteiros e definem a posição do ponto da mensagem no espaço de
estados (plano). A fim de se minimizar a probabilidade de erro, distribuem-se os pontos de
mensagem igualmente espaçados em um quadrado e centraliza-se este quadrado na origem
com o fim de minimizar a energia média da constelação. Abaixo é mostrada uma distribuição
QAM com M = 16, conhecida como QAM-16.
Figura B-5.1: Constelação do QAM-16
Repare que se utiliza o código de Gray, em cada quadrante, para os dois bits menos
significativos e que os dois bits mais significativos são iguais em cada quadrante; e que estes
bits também estão codificados pelo código de Gray em relação aos 4 quadrantes. Esta
codificação minimiza a probabilidade de erro.
Os QAM com M=16 e M=32 são muito usados por modems de computador que
transmitem dados pela linha telefônica (padrões V.16 e V.32)
Os pontos de mensagem não possuem a mesma energia pois não possuem a mesma
distância até a origem (não estão distribuídos em uma circunferência como no PSK M-ário).
Surge a necessidade de se definir a energia média da constelação como sendo:
3
) 1 ( 2
0
E M
E
AV

·
então define-se a probabilidade de erro em função da energia média:
299
]
]
]
]



,
`

.
|
− ⋅ ≅
0
) 1 ( 2
3 1
1 2
N M
E
erfc
M
P
AV
e
Abaixo são mostradas as constelações do PSK M-ário e do QAM M-ário para M = 16.
Figura B-5.2: Constelações do PSK-16 e do QAM-16
300
Bibliografia
[1] ALENCAR, Marcelo Sampaio de. Telefonia Digital. 4ª ed. São Paulo: Editora Érica,
1998.
[2] ALENCAR, Marcelo Sampaio de. Sistemas de Comunicações. 1ª ed. Editora Érica,
2001.
[3] RUIZ, Roberto. O Telefone, uma das mais simples e fabulosas criações do engenho
humano. Celta Ed. e Publicidade, CTB, 1973.
[4] HALL, Donald B. Basic Acoustics. California State University: Harper & Row
Publishers.
[5] DINIZ, Paulo S. R. Principles of Wireless Communications. Apostila, 2003.
[6] REIMEIRS, Ulrich. Digital Video Broadcasting: The International Standard for
Digital Television. 1ª ed. Springer Verlag, 2001.
[7] HAYKIN, Simon. Communication Systems. 4ª ed. New York: John Wiley & Sons,
2001.
[8] TANENBAUM, Andrew S. Computer Networks, 4ª edição. Upper Saddle River, NJ.
Prentice Hall, 2002.
[9] FERRARI, Antônio. Telecomunicações. Evolução e Revolução. Editora Érica.
[10] SCHLZRINNE, H., CASNER, S., FREDERICK, R., E JACOBSON, V. RTP: A
transport protocol for real-time applications. Internet RFC 1889, janeiro de 1996.
[11] SOUZA, L. B. de. Redes CISCO CCNA (CISCO Certified Netork Associate). Ed.
Érica, 2002.
[12] HERSENT, O., GURLE, D., E PETIT, J.-P. IP Telephony - Packet-based multimedia
communications systems, first ed. Addison-Wesley Publishing Company, 1997.
[13] ROSENBORG, J., SCHULZRINNE, H., CAMARILLO G., JOHNSTON A.,
PETERSON, J., SPARKS, R., HANDLEY, M., E SCHOOLER, E. SIP. Session
Initiation Protocol. Internet RFC 3261, junho de 2002.
[14] ITU-T. G.711: Pulse code modulation (PCM) of voice frequencies. In International
Telecommuication Union, novembro de 1988.
[15] ITU-T. G.723.1: Dual rate speech coder for multimedia communications transmitting
at 5.3 and 6.3 kbit/s. In International Telecommuication Union, março de 1996.
[16] ITU-T. G.729: Coding of speech at 8kbit/s using conjugate-structure algebraic code
excited linear prediction. In International Telecommuication Union, março de 1996.
[17] ITU-T. One-way transmission time. In Recomendação G.114, março de 1993.
[18] KAO, Charles K. Optical Fiber Systems. McGraw-Hill Book Company, 1988.
[19] GIOZZA, William F., CONFORTI, Evando, WALDMAN Hélio. Fibras Ópticas:
Tecnologia e Projeto de Sistemas. McGraw-Hill Book Company, 1991.
301
[20] SILVA, Loreno, BRANDÃO, Waldemir, NOBRE, Celso. Sistema de sinalização por
canal comum CCITT n
o
7” – Telebrás 1983.
[21] BELLAMY, John. Digital Telephony. 3a ed., Wiley-Interscience, 2000.
[22] GARCIA, Alberto Leon. Probability and Random Processes for Electrical
Engineering. 2ª ed. New York: Addison-Wesley, 1994.
[23] PRADO, Darcy Santos do. Teoria das Filas e da Simulação. Belo Horizonte: Editora
de Desenvolvimento Gerencial, 1999.
[24] ALLES, Antony. ATM Internetworking. Cisco Systems, Inc. May, 1995.
Disponível em julho de 1998 no endereço www.cellrelay.com/cisco.htm.
[25] BOUNDEC, J.-Y. The Assynchronous Transfer Mode: a tutorial. Computer Networks
and OSDN Systems. vol 27, n.1. Outubro 1992.
[26] Sites da Internet:
a. http://www.bellfone.com.br/ (Bellfone Telecomunicações Ltda.)
b. http://www.wirelessbrasil.org/
c. http://www.10emtudo.com.br/
d. http://www.atmforum.org/ (The ATM Fórum)
e. http://www.teleco.com.br/
f. http://www.itu.int/ (International Telecommunication Union)
g. http://www.pt.com/ (SS7 Tutorial by Performance Technologies)
h. http://www.elsevier.com/ (Elsevier: scientific, technical and health
information)
i. http://www.nortel.com (Nortel Networks)
j. http://www.lucent.com (Lucent Technologies)
k. http://www.convergdigest.com/ (Converge! Network Digest)
l. http://www.mplsf.com/ (Fórum MPLS)
m. http://www.lucalm.hpg.ig.com.br/
n. http://www.cisco.com/
302

Autores
Alexandre A. Barcellos Rodrigues Alvaro M. Machado Neto Aurélio C. de Magalhães Carlos Fernando Teodósio Soares Carlos Magno R. Vasques Celso Alexandre S. de Alvear Daniel Francisco Pinto Daniel Levitan Eduardo Rapoport Fábio Carvalho dos Santos Fábio Soares Gomes Fernando J. Figueiredo Nazareth Fernando Wilson Lugon Flávia Almada Horta Marques Gabriel Barros Durante Gabriel Epjztejn Guilherme Mello de Moura Guilherme Pastor Garnier Gustavo Luis A. de Carvalho Isidoro C. Raposo de Almeida Filho Igor Monteiro Moraes José Antonio Casemiro Neto Julio Cesar Bueno Filho Leandro C. da Silva Annibal Leonardo Duzzi de Lima Lucas Lopes Alenquer Marcela Ribeiro G. da Trindade Marcelo A. Schmalter Soares Marina Cruz Renato Feiner Ricardo dos Santos Souza i

Roberto Barreto de Moraes Rodrigo Franceski Prestes Rômulo Mendes Cardoso Ronald Pereira Mascarenhas Silvia Galvão Lyra Tiago Villela Hosken Thiago Morra R. Fonseca

Organizador
Roberto Barreto de Moraes.

Orientador
Ricardo Rhomberg Martins, D. Sc.

ii

Apresentação
O presente trabalho foi conseqüência de uma das avaliações do curso de Telefonia do Depto de Engenharia Eletrônica e de Computação da Escola Politécnica da UFRJ no 2º. Semestre de 2003. No primeiro dia de aula apresentei aos alunos o livro “Telefonia Digital” de Marcelo Sampaio de Alencar, fiz algumas observações e expressei meu pesar por não ter encontrado nenhum texto apropriado para quem tinha feito todas as cadeiras anteriores a esta no nosso curso. Era a 1ª. vez que a cadeira seria oferecida depois de muitos anos no Departamento. Durante este período o curso passou por uma profunda reforma curricular que inclusive mudou seu nome. O “coração” do curso atual são as cadeiras de Circuitos Lógicos, Técnicas Digitais, Arquitetura de Computadores, Microprocessadores, etc... Deste ponto de vista parecia-me que uma boa proposta para um curso de Telefonia seria a criação de um “hardware” que possibilitasse o uso de um PC como central telefônica. Uma prova de que os alunos aproveitaram o que tinham visto nas cadeiras citadas foi que eles não aceitaram que o projeto fosse parte da avaliação. No entanto “encararam” a missão de preparar um texto que servisse de base para cursos futuros. Alguns capítulos acabaram ficando parecidos com o livro do Alencar. Outros foram originais mas não atingiram o nível que deve ter um curso de Engenharia. Da minha parte destaco o capítulo de redes de computadores que, sem fazer as referências que seriam desejáveis num texto de Telefonia, ficou muito bom. O capítulo sobre Telefonia Celular e o apêndice A me pareceram perfeitos e o apêndice B, apesar de muito bom, eu acho que deveria ser exigido como pré-requisito para o curso (seu conteúdo é visto nas cadeiras de Comunicações Analógicas e Comunicações Digitais que o antecedem). “Apesar dos pesares” estão todos de parabéns. O resultado final ficou bom e espero que as turmas dos próximos semestres consigam fazer algo semelhante. E o hardware que vocês acabaram fazendo sem valer nota tornou-se um distintivo do nosso curso em relação aos de outras Faculdades.

Ricardo Rhomberg Martins. Professor

iii

Sumário
Noções de Acústica e Telefonia................................................................................................1 1.1. INTRODUÇÃO – UMA BREVE HISTÓRIA DA TELEFONIA................................1 1.1.1. Eletricidade e Magnetismo......................................................................................1 1.1.2. A história de Bell.....................................................................................................2 1.1.3. A telefonia no Brasil................................................................................................3 1.1.4. Rumos do Invento e de seu Inventor........................................................................6 1.2. NOÇÕES FUNDAMENTAIS DE ACÚSTICA.............................................................8 1.2.1. Características da Onda Sonora e da Voz................................................................8 1.2.2. Parâmetros do Som..................................................................................................9 1.3. INTRODUÇÃO AO SISTEMA TELEFÔNICO..........................................................11 1.3.1. Aparelho Telefônico..............................................................................................11 1.3.2. Distorções introduzidas pelo Sistema Telefônico..................................................13 Redes Telefônicas....................................................................................................................15 2.1. INTRODUÇÃO............................................................................................................15 2.2. A Central Telefônica....................................................................................................16 2.3. Sinalização na Rede Telefônica...................................................................................18 2.3.1. Sinalização Acústica...............................................................................................18 2.3.2. Sinalização de Linha...............................................................................................20 2.3.3. Sinalização de Registrador......................................................................................21 2.4. SINALIZAÇÃO POR CANAL COMUM...................................................................24 2.4.1. Arquitetura da Rede................................................................................................25 2.4.2. Blocos funcionais do SS#7 ....................................................................................26 2.5. Operação Plesiócrona..................................................................................................28 2.6. Montagem de Rede Telefônica Digitalizada................................................................29 2.6.1. Codificação de Linha..............................................................................................29 2.6.2. Transmissão entre Centrais CPA-T.........................................................................31 2.6.3. Transmissão via rádio............................................................................................32 2.6.4. Transmissão por Canal Guiado...............................................................................33 2.6.5. Conversão FDM-TDM............................................................................................33 2.7. Transformação da Rede Telefônica com a Digitalização............................................35 2.8. Confiabilidade, Disponibilidade e Segurança..............................................................36 2.9. Evolução da Rede Telefônica para a RDSI..................................................................37 2.10. Rede Digital de Serviços Integrados (RDSI).............................................................38 2.10.1 Definição..............................................................................................................38 2.10.2. Padronização........................................................................................................38 2.10.3. Premissas para a formação da RDSI.....................................................................38 2.10.4. Configurações de Acesso à RDSI.........................................................................40 A Central Telefônica...............................................................................................................42 3.1. INTRODUÇÃO ..........................................................................................................42 3.2. ESTRUTURA DE UMA CENTRAL TEMPORAL...................................................44 3.2.1. O processador central............................................................................................45 3.2.2. A matriz de comutação ou estrutura de comutação...............................................46 3.3. FUNÇÕES DA CENTRAL TELEFÔNICA...............................................................47 3.4. ESTABELECIMENTO DE UMA CONEXÃO..........................................................49 iv

3.5. A FAMÍLIA TRÓPICO...............................................................................................51 3.6. CENTRAIS TRÓPICO R............................................................................................52 3.6.1. Estrutura Física......................................................................................................52 3.6.2. Estrutura Funcional...............................................................................................52 3.7. ESTRUTURA DO SOFTWARE DA CENTRAL......................................................54 3.7.1. Sistema básico.......................................................................................................54 3.7.2. Sistema de Aplicação............................................................................................54 3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO.....................................56 3.8.1 Estrutura de Dados.................................................................................................56 3.8.2. Tarifação...............................................................................................................56 3.8.3. Supervisão e falhas................................................................................................57 3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA.................................................58 Comunicações Ópticas............................................................................................................61 4.1 INTRODUÇÃO..............................................................................................................61 4.2. ALGUMAS DEFINIÇÕES IMPORTANTES............................................................62 4.2.1. A luz como fenômeno.............................................................................................62 4.2.2. Índice de Refração..................................................................................................62 4.2.3. Reflexão e Refração................................................................................................62 4.2.4. Ângulo crítico e reflexão interna total....................................................................63 4.3. FIBRAS ÓPTICAS........................................................................................................64 4.3.1. Fibra de Índice Degrau (Step Index).......................................................................64 4.3.2. Fibra de Índice Gradual (Graded Index).................................................................65 4.3.3. Fibra Monomodo.....................................................................................................66 4.4. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS.........................................................67 4.4.1. Abertura Numérica..................................................................................................67 4.4.2. Modos de Propagação.............................................................................................67 4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS..............................................................68 4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS....................................................................69 4.7. CARACTERÍSTICAS DE TRANSMISSÃO..............................................................70 4.7.1. Atenuação................................................................................................................70 4.7.2. Absorção.................................................................................................................70 4.7.3. Espalhamento..........................................................................................................71 4.7.4. Deformações Mecânicas.........................................................................................71 4.7.5. Dispersão.................................................................................................................73 4.8. MÉTODOS DE FABRICAÇÃO...................................................................................74 4.9. CABOS ÓPTICOS.........................................................................................................75 4.10. MEDIDAS EM FIBRAS ÓPTICAS..........................................................................76 4.10.1. Test e de Atenuação Espectral..............................................................................76 4.10.2. Teste de Atenuação de Inserção............................................................................77 4.10.3. Teste de Largura de Banda....................................................................................78 4.10.4. Teste de Abertura Numérica.................................................................................78 4.10.5. Teste de Perfil de Índice de Refração...................................................................79 4.11. FONTES ÓPTICAS.....................................................................................................80 4.11.1. Tipos de Fontes Ópticas........................................................................................80 4.11.2. LASER.................................................................................................................81 4.12. REDES ÓPTICAS.....................................................................................................83 4.12.1. Arquitetura para redes ópticas..............................................................................83 4.12.2. Ethernet Óptica....................................................................................................85 4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS..........................................................94 4.13.1. Sistemas de Comunicação.....................................................................................94 v

.....................................................1...................................................2........... Camada de transporte........................4...1...............123 6.1....4.... Rede Telefônica............125 6..................................143 6.......126 6....... Serviços e Protocolos..................... PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA TELEFÔNICO.....122 6.......................3............ Sistemas de Energia e Transporte...3...................1............3.......................................1.......................................96 4......................................................................................................................................... A Unidade de Tráfego.........................13......................... SDH-NG (SDH de nova geração).....146 6..................................................................145 6.....................................................................100 4................................5...........................................................5...........4...........146 6...................3.........2..........2....2...................................141 6.......................127 6...........6............................ MODELO TCP/IP.......... Introdução...............................................................................124 6.....................2...........13....14...................... Topologia em estrela..............1 Conceito de rede.......104 5....... Topologia de barramento.................4.9..............................................................................109 5...... Camada Física ............... TRÁFEGO E CONGESTIONAMENTO. Rede Digital de Serviços Interligados (RDSI)...............................2.........3............................... Fatores que afetam o dimensionamento..................................................14...... Camada de Sessão.................................................3.............................................................................................................................. Topologia irregular...1....................................... Congestionamento..13.......3..2...... Equipamentos de redes de computadores... Topologia em árvore............................... MODELO OSI DE ARQUITETURA.................................14..3......2................137 6....................122 6...............1.........................2........ Camada de Aplicação.... INTRODUÇÃO A REDES DE COMPUTADORES...1.............1.. Protocolos TCP/IP.4..............7.116 6.................... Topologia em anel.......107 5.......3..........9................8.......................2..................................3................................................3.......................................................2..4...........................................................................143 6.......139 6.....................6............................................................2...5..........................142 6.................................113 Redes de Computadores................2............................................ CARACTERÍSTICAS DO PROCESSO DE CONEXÃO...................3........................................... TOPOLOGIAS DE REDE...................... Topologia em malha..................... Camada de Enlace.......103 4......106 5...............................109 5..............................4..117 6.....................145 6...........................2...........2...................... Televisão a Cabo (CATV).............. Topologia celular.................................................118 6.... Redes Locais de Computadores......................149 vi ............................................................135 6................2...................13......................1............................................4........................ Camada de Apresentação...........14..... Camada de Rede.146 6.......7............................................. A FIBRA ÓPTICA E A EMBRATEL.103 4................101 4...................................2.......6.............................................................................................................140 6.................. Estatísticas do Sistema...............116 6...................147 6.....................................................3..........4.............................8............................3..........................7..3...............................94 4..........106 5...............................................................................................................99 4...........................................4............................................... Topologia em estrela estendida...............2..............116 6............ Comparando o modelo TCP/IP e o modelo OSI............................2.................................................... PROCESSO DE PLANEJAMENTO................ Metro-Ethernet.....................2.........................143 6.........................123 6..............2...... Camada de acesso à rede.............125 6............ Camada de Internet...........127 6....3.................................3................6...13..3.....129 6............................ Topologia em anel duplo...................................................5.......3................................. Primitivas de Serviços........................104 5............................103 Planejamento do Sistema Telefônico....................................................................................................4.........................4.......................1.........103 4................110 5................... Camada de Transporte. O surgimento das redes de computadores............ Camada de aplicação...................................

.......5..224 7........................................... Evolução e Áreas de aplicação .........................................................6....................................... Equipamentos..................................8...................................... Máscara de Sub-rede... Endereçamento IP...172 6................. OFDM...............................................221 7.......... REDE DE TELEFONIA CELULAR...........219 7..........................1................150 6.............................................2....5....................6.........3....7............... Motivação....6.................................216 7.........................5........... DESCRIÇÃO DO SISTEMA CELULAR.. Técnicas para reduzir o efeito da perda de pacotes...............6...241 7.217 7....241 7.................162 6...........................................................................................................223 7..... Reutilização de freqüências...........................................6.............................................7....177 6.....................6............................3............169 6.................... Projeto de sistemas celulares...........................3........................................3............216 7.......................6....213 Telefonia Móvel Celular.............................................................................................................7....... MPLS (Multi-protocol label switching).....5...1............................................................................................... Características do SDH............161 6..........................191 6.8........5...................................................................................................................................................7........................... Multiportadoras.............2..........................2...............5.......... Métodos de acesso múltiplo............ Conceitos e funcionamento...................................................4.248 vii .........1...................179 6...........................2....... Protocolos...................................................................166 6.................5.................................................... Prefixo Cíclico......... O cabeçalho UNI (User Network Interface).....................................................4....1......1........................5...........................................................................................................157 6................................6.................................... Parâmetros de qualidade de serviço....... VoIP: TRANSMISSÃO DE VOZ SOBRE IP........................ Histórico.......................7....................8........................................6.....................................................6.............................................195 6.................. A célula ATM................................................. A Camada ATM...............216 7....237 7...............6......3........................................................3.........................4.......................................5...1...........................3........156 6............ Codificação da Voz...4.....................2.......6..197 6........................2............................................................3.............................. ATM versus STM............................................. Introdução..245 7.....................................4...............................208 6.......................4...............................1..2......................................................................................8.7....................241 7....................................................... Funções características........................5........................................ OFDM Digital.......................................242 7................... GSM......... Arquitetura............ ATM........216 7...............................222 7.....................3..............................181 6..............................213 6..........4..2............1...........1.........................................5....... A Camada Física............................ Partes integrantes........................2.......................... CDMA...5......................................... Modelagem do Multipercurso..............................4....................................184 6............................... AMPS.6......5...............................169 6.............. Conceito de sistema móvel celular............3........................................8..............8..... EVOLUÇÃO DO SISTEMA CELULAR..........6....................................220 7...................3........ A Camada AAL....................................................218 7...............................5..........154 6................................................................. Surgimento.....................................................170 6.... Aplicações práticas.................. Rede SDH.2................................163 6.................... Garantindo Qualidade de Serviço (QoS).5...................7.........................................................................................3.....194 6......216 7.........................2.....................................179 6............................................... SDH....223 7......................................................................................................1................................1....196 6.....219 7......246 7...........................8.............................................. INTRODUÇÃO À TELEFONIA MÓVEL CELULAR......................................... Teoria de funcionamento............................ Estrutura celular............192 6.......6........................6.........8........................................ Vantagens do MPLS...............2........ PADRÕES DE TELEFONIA MÓVEL CELULAR....158 6.....

...........................................7.............................. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA GERAÇÃO...256 Apêndice A.........................249 7..................................................3................................252 7....... Sistemas de terceira geração........................7..256 7......301 viii .................................................................4.................249 7.........................................7........ Introdução............... Quarta geração................................................................................ Comunicações Pessoais Universais (UPT)...249 7.......................................7.......2.......................................1.............7.........7..... A rede e serviços de comunicações pessoais – PCN e PCS...........5........................................................................................................................287 Bibliografia.. WCDMA..6.250 7........................7...................................................................................................................................7........258 Apêndice B.................................

INTRODUÇÃO – UMA BREVE HISTÓRIA DA TELEFONIA 1. sem uma noção clara do que poderia ser transmitido. usando transmissões de ondas eletromagnéticas no ar (Rádio. cujos estudos foram iniciados em 1830 pelo inglês Michael Faraday. teve seu início com a descoberta e desenvolvimento da Eletricidade e do Magnetismo. mas por ser exclusivamente para música teve divulgação limitada.1.1. O começo da Telefonia foi confuso. O alemão Philipp Reis obteve em 1860 resultados razoáveis com um aparelho que transmitia música através de fiação. que foi conseguida. sem fiação. em 1843 por Alexandre Bain). Televisão). logo se tentou a transmissão de cópias de documentos (Fax. Daí surgiram duas tecnologias de Telecomunicações: uma que suprimia a fiação condutora. Assim. Telefone. mas teve de esperar o desenvolvimento da Eletrônica para se tornar popular. que permite a comunicação entre dois pontos ligados por uma fiação condutora. Com o Telefone Móvel. foi uma das primeiras aplicações. inventado em 1876. e a Televisão a cabo. Passemos a ela. e outra que mantinha a fiação (Telégrafo. A primeira invenção foi feita em 1837 por Samuel Morse: o Telégrafo Elétrico. assim como inúmeras outras áreas da Engenharia Elétrica e ciência modernas. Um ponto muito importante na história das telecomunicações se deve a Alexander Graham Bell. De 1830 a 1900 os cientistas foram descobrindo as aplicações deste ramo da Ciência. 1 . estas tecnologias voltaram a se encontrar.1.Noções de Acústica e Telefonia 1. a pergunta da época (e realmente satisfatória) era: "Para que serve Eletricidade e Magnetismo?". Um pouco de sua história torna interessante nossa leitura. Como nos mais variados temas de pesquisa. tornando-as indispensáveis no dia-adia. O Telefone. Fax). Eletricidade e Magnetismo A telefonia.

Foi também o fundador da Associação Americana para Promoção do Ensino da Fala aos Deficientes Auditivos. tinha uma filha surda. Gray analisava as possibilidades de uso da corrente elétrica. onde.2. Foi professor de fisiologia vocal na Universidade de Boston. que foi um especialista na correção da fala e no ensino de deficientes auditivos. Sua pesquisa foi financiada pelos pais de dois de seus alunos. iniciou convenções para professores de surdos. chamado Gardiner Hubbard. estado de Massachusetts.1: Alexander Graham Bell Em 1871. Enquanto Bell buscava solução pelo lado acústico. Figura 1-1. 2 . Em 1874. Enquanto Bell teve a idéia. em 1847. um deles. Bell imigrou para a cidade norte-americana de Boston. produziu e montou o equipamento. na Escócia. Seu interesse na reprodução de sons vocais pode ser atribuído em parte ao trabalho de seu pai.1. ele tornou-se um especialista na transmissão elétrica de ondas. De 1873 a 1876. Ao contrário do telégrafo que usa uma corrente intermitente. e um receptor telefônico-telegráfico. em 1873. Mabel. Elisha Gray e Alexandre Graham Bell descobrem que estão trabalhando no mesmo projeto: a invenção do telefone. o telefone exige uma corrente contínua com intensidade variável. Alexander Melville Bell. Na tentativa de reproduzir a voz humana eletricamente.1. A concepção de Bell sobre a teoria do telefone era a seguinte: a intensidade de uma corrente elétrica pode ser modificada em função da variação da densidade do ar durante a produção do som. Bell envolveu-se em diversos experimentos que posteriormente levaram-no a descobrir o telefone. que posteriormente tornou-se esposa de Bell. Bell inventou um telégrafo harmônico para transmitir diversas mensagens simultaneamente por um único fio. A história de Bell Alexander Graham Bell nasceu em Edimburgo. seu parceiro. Thomas Watson.

A telefonia no Brasil O Brasil figura entre os primeiros países do mundo a ter. Bell introduziu o telefone na Inglaterra e na França. Gray parece perder as esperanças e considera-se derrotado pela diferença de duas horas na primazia do registro. e ocorreu entre as cidades de Boston e Cambridge. 1.S. Mas não dispunha de transmissor. foi instalado o primeiro telefone residencial e foi conduzida uma conversa entre Boston e Nova Iorque. telefones em funcionamento.Ainda no ano de 1874 Gray concluiu seu projeto mais extraordinário: com um diafragma de aço diante de um eletroímã. por extrema coincidência. nada faz para desenvolver os projetos que elaborou. O Imperador Dom Pedro II esteve presente e fez uma encomenda de 100 aparelhos para o Brasil. Com apenas uma vantagem para Bell: seu requerimento chegara a “U. enquanto estava em lua-de-mel. Bell apresentou sua invenção na Exposição do Centenário. Demonstrações consecutivas superaram o ceticismo público sobre o telefone. Em 14 de fevereiro de 1876. provavelmente. No mesmo ano. Existe alguma polêmica em torno de qual seria o primeiro telefone a chegar ao país. Eu preciso de sua ajuda” em 10 de março de 1876. os dois ingressam com o pedido de patente. Seu aparelho gerou grande interesse público e recebeu um prêmio no evento. havia construído um receptor praticamente igual aos dos telefones atuais.1. E perde. usando linhas de telégrafo. em seu território. A patente lhe foi concedida em 7 de março. assim. Uma versão dá conta de que teria sido instalado em 1877 (um ano depois de sua apresentação 3 . as primeiras palavras ditas através de um telefone foram de Bell: “Sr. A princípio. Em 1877. Watson. Acidentalmente.3. Bell continuou com seus experimentos para melhorar a qualidade do aparelho. em 9 de outubro de 1876. A primeira conversa telefônica externa foi entre Bell e Watson. a corrida nos anos críticos que se seguem. Até aqui ninguém havia conseguido realmente conversar pelo telefone. na Filadélfia. Pouco após receber a patente. Embora tivesse excelentes idéias e estivesse no caminho certo. venha aqui. Patent Office” duas horas antes de Gray. mais como curiosidade científica do que com o caráter prático de hoje. em Massachusetts. o aparelho circulava.

Nesse período as linhas não eram cobradas dos assinantes. licença para construir e operar linhas telefônicas na capital do Império (Rio). Só em 15 de novembro de 1879 é que um decreto Imperial outorga a primeira concessão para exploração dos serviços no Brasil. que representava os interesses da “Bell Telephone Company”. 4 . no Beco do Desvio. Desse ano até o final do Império. afirma que D. Outra. iniciando seus trabalhos numa oficina modesta de consertos e reformas de telégrafos. que pagavam apenas uma taxa anual ou mensal para sua utilização. Figura 1-2. Em 1892. Pedro II teria recebido o primeiro aparelho como presente do próprio Graham Bell e teria começado a funcionar em janeiro de 1877. e funcionava na casa comercial “O Grande Mágico”. no Palácio de São Cristóvão (hoje Museu Nacional). industrializa o primeiro aparelho telefônico em que o transmissor e receptor (bocal e auricular) estão acoplados numa única peça. concedendo a Paul Mackie. Pedro na Exposição da Filadélfia O número de aparelhos aumentava a cada ano. O aparelho utilizava uma linha até o centro da cidade e fora construído nas oficinas da “Western and Brazilian Telegraph Company”. Lars Magnus Ericsson. depois rua do Ouvidor nº 86. criado por Anton Avéns e Leonard Lundqvist. sem que fossem tomadas providências para que os serviços funcionassem em larga escala.na Exposição de Filadélfia). seguiram-se inúmeros decretos de regulamentação. compatibilizando-o com a infra-estrutura de telégrafos já existente e distribuindo concessões nas várias regiões.2: D. na Quinta da Boa Vista. Todos procuravam ordenar a prestação do serviço. Ericsson. M. ligando a loja ao quartel do Corpo de Bombeiros (Rio). e na cidade de Niterói. o sueco que em 1876 fundou a L.

pelo menos para grande parte da população. O significado do telefone em termos de mudança. de “pés de ferro”. Não obstante esse maior controle. Só nos primeiros anos do século XX. Tanto é verdade. Também era comum que este fosse devolvido imediatamente após o menor “acidente” (uma chamada recebida tarde da noite. A segunda do Brasil ainda será uma cidade gaúcha: Rio Grande. Os preços foram estabelecidos em decreto de 26 de março de 1890. Paris conta com 93 mil telefones manuais. Nova York. gratuitamente. com o prefixo “5”. Era comum a companhia pedir a um cidadão para aceitar em sua casa. Seu objetivo era simples e claro: livrar-se da concorrência desleal de uma telefonista de La Porte. a título de experiência. a telefonista se “equivocava” quando alguém pedia uma ligação para a funerária de Strowger. um aparelho telefônico. O telefone tinha nos primeiros anos do século XX. de “telefone aranha”. A automatização se fará gradativamente. Almon Brown Strowger.em 1884. captado pela sociedade. São os chamados. depois de Chicago e Nova York). A primeira central automática do mundo tinha apenas 56 telefones. contudo. uma relação muito parecida. as principais cidades norte-americanas instalam suas centrais automáticas. em 1925 . e na Argentina. empresário funerário de grande habilidade na construção de aparelhos elétricos e telegráficos. na área do Centro “Palmeiras”. não tinha sido. por exemplo). a cidade de Porto Alegre é a primeira a inaugurar uma central automática em 1922 (a terceira das Américas. No Brasil. Indiana. A alteração mais significativa foi uma maior rigidez e controle do Estado com relação ao valor cobrado pelo serviço. que a maioria das empresas de telefonia sofria problemas para tornar seus negócios rentáveis. esposa de outro proprietário de empresa funerária. poucas alterações foram observadas na relação entre poder público e prestadores de serviço telefônico. já dispõe de uma rede de 500 mil telefones. um interesse muito reduzido. a maioria de capital estrangeiro. no Brasil. Com a chegada da República em 1889. dando origem ao monofone. que funcionaram ininterruptamente. na Rua Brigadeiro Galvão. ainda. até meados de 1997. demonstrando como Império e República mantiveram com estas empresas. que não completava as ligações de possíveis clientes para seu estabelecimento. todos os contratos anteriormente celebrados pelo governo Imperial foram honrados à risca. A estação pioneira da capital paulista foi inaugurada em julho de 1928. Em 1913. Eram 9 mil terminais de fabricação norte americana “Automatic Electric”. mas a automatização total só ocorrerá a partir de 1919. cria o embrião da primeira central telefônica automática. 5 .antes de Paris e Estocolmo. No mesmo ano (1892).

Bell nunca parou de conduzir pesquisas e foi capaz de inventar outros aparelhos úteis. por $100. etc. tornou-se uma necessidade. Aparentemente eles não perceberam os lucros fantásticos que a companhia iria gerar. E então. 1. Ele tinha interesses diversos em suas pesquisas. a Companhia Americana de Telefone e Telégrafo (American Telephone and Telegraph Company – AT&T). todos sabemos. em julho de 1877. realmente necessário e para instituições como bancos. ambos os meninos morreram enquanto crianças. o telefone é. mas como o século XX caracterizou-se pela capacidade de “criar” necessidades. em 1883. Apesar de terem vendido sua participação a um preço historicamente baixo. provavelmente porque sua esposa sofria deste problema. (Devemos lembrar que. tornando-se parte do seu mundo. ele e seus parceiros fundaram sua própria companhia. Em novembro. mesclando-se a suas atividades e tomando seu espaço. Rumos do Invento e de seu Inventor Alexander Graham Bell ofereceu a venda de sua invenção para a companhia Western Union and Telegraph.4. Em poucos anos o telefone foi ganhando prestígio. cada ação da empresa estava sendo vendida ao preço de $1000. O casal Graham teve dois filhos e duas filhas. para muitas pessoas. O telefone tornou-se um enorme sucesso econômico e a AT&T uma das maiores e melhores companhias mundiais. e hoje. que antecedeu a atual gigante global das telecomunicações. Muitas invenções. Enfim. Bell e sua esposa venderam aproximadamente 15% das ações de sua companhia telefônica. 6 . Isso é muito curioso no que se refere aos primeiros anos do telefone: a forma como vai se incorporando à vida dos homens.000. difundido pelas várias regiões do país.1.. Apesar de ter se tornado rico com sua invenção.No entanto. é um recurso sem o qual se tornaria simplesmente impossível operar seus serviços. naquela época. já sofreram com isso. infelizmente. porque sete meses depois eles já haviam vendido a maioria de suas ações ao preço médio de 250 dólares por ação. Em 1879. mas. mas sua principal preocupação era a cura da surdez. esta quantia representava muito mais do que vale hoje). que hoje nos parecem fundamentais. este não é um privilégio do telefone. Bell e sua esposa já haviam lucrado por volta de 1 milhão de dólares. até tornar-se o serviço imprescindível que é hoje. empresas. mas a empresa recusou.

Dentre todos os sucessos de sua vida. Poucas invenções humanas tiveram tanta influência no mundo.As contribuições de Bell para o desenvolvimento da ciência são imensuráveis. Ele também foi presidente da Sociedade Geográfica Nacional de 1896 a 1904. Além disso. foi fundada em 1880 devido aos esforços do próprio Bell. A revista americana Science. e ele também realizou contribuições importantes para este campo da ciência. e este conhecimento foi usado no desenvolvimento de outros importantes aparelhos tais como o toca-discos. o telefone permanece como o principal. na Nova Escócia. Ele faleceu em Baddeck. A aviação foi um de seus primeiros interesses. Bell tornou-se um cidadão norte-americano. Em 1882. Bell foi a primeira pessoa a desenvolver um método para reproduzir sons. que posteriormente tornou-se órgão oficial da Associação Americana para Avanço da Ciência. 7 . em 1922.

propaga som melhor (com menos perdas) que o ar. Constata-se que um meio com maior densidade. Entretanto. Características da Onda Sonora e da Voz Período e Freqüência – Cada oscilação de um corpo pode se repetir no tempo. Conforme citado acima. neste caso a mais baixa será denominada de freqüência fundamental. Comumente dá-se este nome ao maior destes valores. tom principal ou primeiro harmônico. NOÇÕES FUNDAMENTAIS DE ACÚSTICA O som é a sensação causada no sistema nervoso pela vibração de membranas no ouvido. A definição de freqüência é o número de vezes que essa onda se repete por segundo. o intervalo de tempo no qual uma onda se reproduz é chamado de período. Estas seriam portanto as principais variáveis relacionadas ao som no campo acústico.2. e representará a altura (o pitch) 8 . Por exemplo. um sólido. pode constatar a presença de um trem a longa distância. A fórmula a seguir explicita tal relação: λ = ν /f (1) As formas de onda podem ser caracterizadas como simples ou complexas. o ar ou a água. 1. Uma forma de onda simples é constituída por uma única freqüência. Do ponto de vista físico. Amplitude – É a medida de quão afastada do referencial está a amostra do som num determinado instante. o ar ambiente constitui um meio pelo qual o som pode ser transmitido. mesmo sem conseguir ouvi-lo pelo ar.2. por exemplo. isto é. o som é a variação de pressão e conseqüente criação de uma onda que se propaga com uma certa velocidade através de um meio natural. como resultado da energia gerada pela vibração de corpos quaisquer (tais como cordas de violão. outros meios. cordas vocais e até mesmo o mar ao bater na areia da praia) dentro de uma faixa de freqüências específica transmitida através de um meio de propagação como. Uma forma de onda complexa é composta por duas ou mais freqüências. quer sólidos ou líquidos. uma pessoa que encosta seu ouvido no trilho da linha férrea.1.1. Comprimento de Onda – é uma relação entre a velocidade de propagação do som no meio e sua freqüência. podem servir para sua propagação.

4 kHz. os sons são restritos em faixa espectral de freqüência e resultam da vibração das cordas vocais propriamente ditas. De acordo com a amplitude. as demais serão chamadas de harmônicas e serão sempre múltiplos da fundamental (por exemplo. por exemplo).2. 1. sendo que as freqüências abaixo de 20 Hz são denominadas de infra-som e as acima de 20 kHz são chamadas de ultrasom (muito utilizadas. diz-se que se trata de um "som puro". na medicina para exames pré-natais). Esse limite é variável. Os sistemas telefônicos limitam o sinal de voz a uma faixa de 3. A voz. A combinação deste dois tipos de sons forma a voz humana. o 2° harmônico é o dobro da fundamental. Outro parâmetro é o espectro de freqüência. No primeiro caso.2. Parâmetros do Som Os parâmetros do som podem ser descritos através de algumas variáveis tais como a velocidade de propagação no meio.4 Onde T é a temperatura em Kelvin. por exemplo. Quando se analisa apenas uma onda senoidal pura com sua curva definida e sua freqüência fixa. Também se classificam os sinais (as formas de onda) como determinísticos ou aleatórios. com características aleatórias e freqüências múltiplas. 9 T 273 (2) . Na fala (voz). para a grande maioria das pessoas essa faixa é reduzida. para aplicações musicais. Ainda devemos considerar a amplitude do som que determina a sua intensidade e é função da potência com que um som é produzido por uma fonte. com uma perda tolerável de qualidade. os aleatórios têm seu comportamento caracterizado através de médias estatísticas. O mecanismo de produção da voz apresenta uma resposta limitada em freqüência.4 kHz. mas fica por volta de 10 kHz. Enquanto que os determinísticos são geralmente descritos por uma equação conhecida (como uma senóide. têm espectro mais espalhado e são obtidos pela passagem forçada do ar através da região buconasal. já no segundo caso. onde a freqüência se chama altura. o 3° é o triplo e assim por diante). dividem-se os sons em "sonoros" (ou "vibrantes") e surdos (ou "nãovibrantes"). a música e os ruídos naturais são sons complexos. esse espectro varia de 20 Hz a 10kHz e para telefonia de 300 Hz a 3. No caso do ar por exemplo temos a seguinte equação: ν = 331. que na faixa audível varia de 20 Hz a 20 kHz.do som.

pode ser diferenciada. Esta característica do som é fundamental para que distingamos os sons (e vozes) de mesma freqüência emitidos por fontes diferentes (tais como pessoas ou instrumentos musicais diferentes). Podemos assim entender porque uma nota musical qualquer. tocada em dois instrumentos distintos. ν . podemos falar sobre o Timbre. Por fim. ρ é a densidade do meio e ν é a 10 . A amplitude de um som é determinada pela seguinte função: I(t) = P²(t) / ρ velocidade do som no meio.podemos classificar um som entre fraco ou forte. 0 . onde P é a potência. O timbre de um determinado som é a combinação dos harmônicos da freqüência fundamental e suas amplitudes.

Suas funções incluem: • • • • • • • • Solicitação para o uso do sistema telefônico.1: Principais componentes de um telefone O telefone decádico. A figura abaixo ilustra o um telefone com seus principais componentes. no qual os dígitos são transmitidos por combinações de freqüências.3. com 11 . por meio de sinalização acústica Acusar o recebimento de uma ligação. Aparelho Telefônico O aparelho telefônico é o responsável pela origem e recepção das ligações. corrente de operação de 20 a 80 mA . Os telefones funcionam com tensão contínua de – 48 V (quando “no gancho”). perda típica de enlace de 8 dB e distorção de – 50 dB. Figura 1-3. está com seus dias contados. quando o monofone é levantado Indicar que o sistema está pronto para uso. Apesar de seu aspecto simples. A figura abaixo mostra uma versão do teclado de um telefone multifreqüencial. com o toque da campainha Converter a voz em sinais elétricos para a transmissão Ajustar automaticamente a mudança de potência Sinalizar ao sistema o término de uma ligação. por meio da recepção do tom de discar Enviar o número do telefone chamado ao sistema Indicar o estado da ligação.1. ele desempenha um grande número de operações.3.1. no qual os dígitos são transmitidos por seqüências de pulsos. INTRODUÇÃO AO SISTEMA TELEFÔNICO 1.

um par de freqüências associado a cada tecla. o assinante A pode tomar a decisão de desistir. A nova tentativa irá. erro na discagem. é necessária a existência do assinante. O sistema de discagem multifreqüencial está substituindo o telefone decádico por apresentar as seguintes vantagens: • • • • • Diminui o tempo de discagem Utiliza componentes eletrônicos de estado sólido Pode ser usado para a transmissão de dados a baixas taxas Reduz os requisitos de equipamentos na central local É mais compatível com as Centrais de Programa Armazenado (CPA) Figura 1-3. dessa forma. 12 . ou sofrer alguma interrupção por conta de congestionamento no sistema. ocupar novamente o sistema telefônico. Essa chamada pode ser atendida pelo assinante B. ou depois de algum tempo. além do telefone e do sistema telefônico. digamos B.2: Teclado de um telefone multifreqüencial O fundamento da telefonia é o estabelecimento da ligação telefônica. O assinante A começa então uma chamada por meio do sistema telefônico. Para tanto. Em função do sinal recebido. telefone ocupado ou ausência de resposta por parte do assinante chamado. O processo iniciase com o desejo de um determinado assinante A de conversar com o outro assinante. Essa atitude pode ser tomada imediatamente. ou renovar a tentativa.

Algumas características dos sistemas telefônicos levam à distorção no sinal de voz.Resulta na omissão da parcela inicial de uma mensagem.3: Diagrama de blocos do telefone 1. Afeta a inteligibilidade com uma queda linear da mesma com o aumento do intervalo omitido.Afeta a qualidade da voz. do locutor ao ouvinte. A lista que segue ilustra alguns dos problemas encontrados e seus efeitos sobre a inteligibilidade: • Limitação na amplitude de pico do sinal . Deslocamento de freqüência . por conta da distância que o sinal 13 .Ocorre quando a freqüência recebida difere da transmitida e afeta a inteligibilidade e o reconhecimento do locutor.A supressão dos níveis mais baixos do sinal causa um efeito drástico sobre a inteligibilidade do sinal e afeta a qualidade da fala. Distorções introduzidas pelo Sistema Telefônico O projeto de um sistema de telefonia digital deve levar em conta todos os aspectos da rede. mas não reduz apreciavelmente a inteligibilidade quando a fala é ouvida em ambiente silencioso e sob índices de percepção confortáveis.2. Retardo em sistemas operados por voz .é normalmente mais pronunciado na transmissão via satélite ou de longa distância. • • • Corte central no sinal .Figura 1-3. • Defasagem e retardo de transmissão .3.

conhecido como ruído do quantização. 14 . O ruído básico para sistemas digitais. Ruído . • Eco .portador tem que percorrer. Circuitos supressores de eco acabam eliminando parte da sílaba inicial. O efeito é perturbador para o locutor e para o ouvinte. • • Realimentação . O ruído é um sinal aleatório por natureza e provoca uma sensação desagradável ao ouvido.Realimentação acústica pode ocorrer em trajetos de redes complexas. Como a inteligibilidade é resistente ao retardo. este último afeta principalmente a qualidade da fala. em transmissões via satélite. Retardos acima de 65 ms produzem ecos perceptíveis e retardos inferiores tendem a tornar o som deturpado.Diversos tipos de ruído afetam a transmissão do sinal de voz. resulta do mapeamento do sinal analógico em digital. devendo ser minimizado na medida do possível.Resulta de reflexões do sinal em pontos terminais da linha.

A comutação por circuitos ainda é a mais utilizada. Pode-se prever a sua utilização em telefonia num futuro próximo. nos quais os recursos são utilizados apenas por uma fração do tempo. tornando-se uma estrutura de comunicações complexa e de alta capilaridade. A comutação por pacotes é apropriada para sistemas com fator de utilização mais baixo. série Engenharia 15 .1. A rede telefônica é composta por: • Redes de longa distância.gov. Quanto ao método de comutação. e é empregada principalmente na comunicação entre computadores. e atingindo mais de um bilhão de linhas pelo mundo no ano de 2001. contendo as centrais e entroncamentos em área urbana. • • Redes locais. Esta estratégia é adequada para chamadas com alto grau de utilização do meio. são ocupados enquanto durar a conexão. que incluem centrais internacionais e interurbanas e seus respectivos entroncamentos.Redes Telefônicas 2. Na comutação por circuitos os recursos necessários em todos os subsistemas de telecomunicações que ligam origem e destino.anatel.br/sdt Consultar práticas por série. INTRODUÇÃO A rede telefônica evoluiu a partir do serviço telefônico básico para uma oferta variada de serviços. constituído pelos terminais e linhas de assinantes. as redes podem utilizar a comutação por circuitos ou por pacotes. Enlace do assinante. Um site fundamental para a consulta de normas aplicadas pelo Sistema Telebrás (assumidas pela Anatel) é: Sistemas.

sendo as Centrais Trânsito Internacionais as de mais alta hierarquia. automatizando o trabalho das antigas telefonistas que comutavam manualmente os caminhos para a formação dos circuitos telefônicos. A topologia de uma rede telefônica é ilustrada na figura abaixo. estados ou países através de centrais de comutação intermediárias denominadas de Centrais Trânsito. para otimizar o encaminhamento do tráfego. Para permitir que assinantes ligados a uma Central Local falem com os assinantes ligados a outra Central Local são estabelecidas conexões entre as duas centrais.2. É possível desta forma conectar um assinante com outro em qualquer parte do mundo. quando as funções lógicas de comando e controle da comutação passaram a ser executadas por dispositivos eletrônicos. conhecidas como circuitos troncos. estabelecendo circuitos temporários que permitem o compartilhamento de meios. A central a que estão conectados os assinantes de uma rede telefônica em uma região é chamada de Central Local. A CENTRAL TELEFÔNICA A central telefônica é o elemento de rede responsável pela comutação de sinais entre os usuários. No Brasil um circuito tronco utiliza geralmente o padrão internacional da UIT para canalização digital sendo igual a 2 Mbps ou E1. Estas centrais telefônicas locais estão também interligadas a Centrais Locais de outras cidades. As centrais denominadas Mixtas possuem a função local e a função tandem simultaneamente. promovendo uma otimização dos recursos disponíveis. A comutação era eletromecânica até o inicio dos anos 70. As Centrais Trânsito são organizadas em classes conforme sua área de abrangência. 16 . Em uma cidade podemos ter uma ou várias Centrais Locais. Em uma região metropolitana pode ser necessário o uso de uma Central Tandem que está conectada apenas a outras centrais. Essas centrais empregam computadores para a gestão de processos e são conhecidas como Centrais de Programa Armazenado (CPA’s). As linhas telefônicas dos vários assinantes chegam às centrais telefônicas e são conectadas entre si. Somente na década de 80 a comutação passou a ser totalmente eletrônica.2. A conexão continuou eletromecânica.

1: Topologia de uma rede telefônica 17 .Figura 2-2.

Figura 2-3.3. O sistema que cumpre estas funções em uma rede telefônica é chamado de sinalização.1: Exemplo de sinalização 2.3. SINALIZAÇÃO NA REDE TELEFÔNICA Para que uma chamada seja estabelecida o sistema telefônico tem que receber do assinante o número completo a ser chamado. Um exemplo de sinalização no estabelecimento de uma ligação é ilustrado na figura abaixo.1. estabelecer o caminho para a chamada e avisar ao assinante destinatário que existe uma chamada para ele. e tem por finalidade indicar o estado de operação dos sistemas telefônicos. indicando que a mesma está pronta para receber e armazenar os números teclados. Sinalização Acústica A sinalização acústica é transmitida pelos órgãos da central de comutação diretamente aos assinantes sob a forma sonora. Os sinais são os seguintes: • O Tom de discar é a sinalização enviada pela central ao assinante chamador. Esta é a única sinalização perceptível pelos assinantes.2. 18 .

a linha do assinante chamado está com defeito. • O Tom de aviso de chamada em espera é o sinal enviado por uma central aos terminais envolvidos em uma conversação. O assinante chamador em espera receberá o tom de controle de chamada enquanto este sinal é enviado. 19 . O sinal aciona a campainha do aparelho telefônico a intervalos iguais aos do tom de controle de chamada. • O Tom de ocupado é enviado ao assinante chamador. para indicar que há chamada para o mesmo. indicando uma das seguintes ocorrências: o assinante chamado está ocupado. Este sinal é gerado pela central do assinante chamador. informando que o recebimento de tráfego está inibido por programação. o número do assinante mudou. o chamador não observou as regras de discagem. Em algumas situações. há congestionamento em algum ponto da rede. Este sinal é enviado juntamente com a corrente de toque que vai para o assinante chamado. indicando a existência de outra chamada. o terminal que retém a chamada desligou.• O Tom de controle de chamada é enviado pela central indicando ao chamador que o usuário de destino está sendo chamado. • O Tom de aviso de programação é o sinal enviado ao terminal chamador. este tom é substituído por uma mensagem gravada. ou apenas ao terminal chamado que dispõe do serviço “chamada em espera”. • A Corrente de toque é a sinalização enviada pela central ao assinante chamado. em substituição ao tom de discar. • O Tom de número inacessível é enviado ao assinante chamador para indicar que a chamada não pode ser completada por uma das seguintes razões: o número chamado não existe. o número discado não está acessível à categoria do chamador. porém eles podem não estar sincronizados.

• Re-chamada – O sinal de re-chamada ocorre geralmente quando se utiliza mesa operadora.4 s. quando necessário. enquanto os gerados no lado do assinante chamado são os Sinais para Trás.1: Características da sinalização acústica 2. 425 ± 25 Hz emitido em períodos alternados de 250 ± 25 ms e 750 ± 75 ms intercalados com intervalos de silêncio de 250 ± 25 ms. Os sinais que são gerados no lado do assinante que origina a chamada são denominados Sinais para Frente. 425 ± 25 Hz emitido durante 50 ± 10 ms. 425 ± 25 Hz emitido durante 1 ± 0.1 s. E os Sinais para trás: 20 . Tabela 2-3. após este ter desligado. 25 ± 2. e agindo durante toda a conexão sem ser percebida pelos assinantes. 425 ± 25 Hz emitido em intervalos de 250 ± 25 ms intercalados com intervalos iguais de silêncio. • Desligar para frente – é emitido pela central do assinante chamador no instante em que este repõe o telefone no gancho. para indicar que o chamador desligou.1 s.5 Hz emitido durante 1 ± 0. Também é responsável por enviar os pulsos de tarifação. 425 ± 25 Hz emitido em intervalos de 125 ms intercalados com intervalos iguais de silêncio.4 s.Tom de discar Tom de controle de chamada Tom de ocupado Tom de número inacessível Tom de aviso de chamada em espera Tom de aviso de programação Corrente de toque 425 ± 25 Hz emitido continuamente. trocando informações relacionadas aos estágios da conexão. Sinalização de Linha Esta sinalização é responsável por efetuar a supervisão dos enlaces dos circuitos que interligam duas centrais. Os Sinais para frente são: • Ocupação – é emitido pela central de onde provém a chamada para levar o circuito associado à condição de ocupação. seguido de um período de silêncio de 500 ± 100 ms.2. seguido de um período de silêncio de 4 ± 0. para re-chamar o assinante chamado. seguido de um período de silêncio de 4 ± 0. liberando a central de destino e todos os órgãos envolvidos na chamada.3.

• Desconexão forçada – é gerado após uma temporização pela central responsável pela tarifação. categoria do assinante chamador. de acordo com o degrau tarifário correspondente. caso contrário a ligação é interrompida.• Atendimento – é gerado pela central para onde foi enviado o sinal de ocupação. até o momento em que o assinante chamador ouve o sinal sonoro indicando que o outro assinante está sendo chamado. está ocupado ou não existe. • Desligar para trás – é enviado ao chamador indicando que o assinante chamado desligou. ocorrendo no início da ligação. Por exemplo. A sinalização entre registradores pode ser por pulsos decádicos ou por sinais multifreqüenciais. a duração de um sinal é determinada pela recepção de outro sinal enviado no sentido oposto como resposta ao primeiro. Sinalização MFC Utiliza-se o nome sinalização compelida. • Tarifação – O sinal de tarifação é emitido a partir do ponto de tarifação para o contador do assinante chamador. Esta sinalização é trocada entre órgãos de controle das centrais. 2. indicando que ocorreu a liberação dos órgãos associados à ligação. indicando ao chamador o momento em que o assinante chamado atende a ligação. Sinalização de Registrador A sinalização de registrador corresponde ao conjunto de sinais responsáveis pela troca de informações destinadas ao estabelecimento das chamadas (número do assinante chamador.3. entre assinantes de centrais distintas. pois na sinalização MFC cada sinal enviado compele o registrador de destino a emitir um sinal de volta. etc. quando o usuário chamado desliga mas o chamador não. e geralmente é de 90 segundos. • Bloqueio – O sinal de bloqueio ocorre quando há falha ou bloqueio (efetuado por operador) na central do assinante chamado. sendo que esta última divide-se em MF (multifreqüencial) ou MFC (multifreqüencial compelida).). Assim. um sinal para frente 21 . As centrais CPA modernas adotam apenas a sinalização MFC. • Confirmação de desconexão – é enviado em resposta a um sinal de desligar para frente. Sua temporização tem início no momento do envio da sinalização de desligar para trás.3.

serviço internacional Telefonista com facilidades de transferência serviço internacional Assinante com facilidade de transferência Reserva Reserva Reserva Reserva 1020 e 1140 Algarismo 1 900 e 1140 Algarismo 2 900 e 1020 Algarismo 3 780 e 1140 Algarismo 4 780 e 1020 Algarismo 5 780 e 900 Algarismo 6 660 e 1140 Algarismo 7 660 e 1020 Algarismo 8 660 e 900 660 e 780 540 e 1140 540 e 1020 540 e 900 540 e 780 540 e 660 Algarismo 9 Algarismo 0 Inserção de semi-supressor de eco na origem Pedido recusado ou indicação de trânsito internacional Acesso a equipamento de teste Inserção de semi-supressor de eco ou indicação de trânsito internacional Fim de número ou indicação de que a chamada cursou enlace via satélite Tabela 2-3. um sinal para trás. e os extremos desta faixa são um pouco mais atenuados que o restante. resultando em 15 combinações possíveis para cada bloco (sinais para frente e para trás).permanece sendo emitido enquanto não é recebido. (Hz) Grupo A Grupo B Assinante livre com tarifação Assinante ocupado Assinante com número mudado Congestionamento Assinante livre sem tarifação do chamador 1020 e 1140 Enviar o próximo algarismo 900 e 1140 Enviar o primeiro algarismo 900 e 1020 Passar para o grupo B 780 e 1140 Congestionamento 780 e 1020 Enviar categoria e identidade do chamador 22 . em contrapartida.2: Sinais para frente Os sinais MFC são formados por combinações de duas freqüências dentre dois blocos de seis. (Hz) Grupo I Grupo II Assinante comum Assinante tarifação imediata Equipamento de teste Telefone público Mesa operadora Equipamento de transmissão de dados Telefone público interurbano Comunicação de dados . escolheu-se a referência de 1260 Hz a partir da qual são alocadas as freqüências. No 1 2 3 4 5 Freq. ou não é limitado por um temporizador. e as menores pelos sinais para trás. com espaçamento de 120 Hz As freqüências maiores que 1260 Hz são utilizadas pelos sinais para frente. Como a faixa de freqüências vocais estende-se de 300 a 3400 Hz.serviço internacional Assinante com prioridade . No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Freq.

780 Hz. 1500 Hz. Número vago Assinante com defeito Reserva Reserva Reserva internacional Reserva Reserva Reserva Reserva 660 e 1140 Enviar o algarismo N-2 660 e 1020 Enviar o algarismo N-3 660 e 900 660 e 780 Enviar o algarismo N-1 Reserva 540 e 1140 Enviar a indicação de trânsito internacional 540 e 1020 Enviar digito de idioma ou discriminação 540 e 900 540 e 780 540 e 660 Enviar indicador do local do registrador internacional de origem Solicitar informações da necessidade de semi-supressor de eco no destino Congestionamento na central internacional Tabela 2-3. A tabela 2.3: Sinais para trás Os sinais para frente utilizam uma combinação de duas das freqüências 1380 Hz.3. 1740 Hz. O sinal recebido é interpretado com sendo do Grupo I ou II de acordo com o contexto da sinalização.3 apresenta os sinais para trás em detalhes. que se refere a solicitações para possibilitar o estabelecimento da conexão. Estes sinais são divididos em Grupo I. A passagem de um grupo para outro é determinada pela central destino. Os sinais para trás utilizam as freqüências 540 Hz. A tabela 2-3. 900 Hz. 1620Hz. o próximo sinal para frente recebido será interpretado como Grupo II (categoria do assinante). referente ao estado e à categoria do assinante chamado. Estes sinais são classificados em Grupo A. 660 Hz.6 7 8 9 10 11 12 13 14 15 780 e 900 Reserva Assinante livre com tarifação e retenção sob o controle do assinante chamado. Por exemplo. 1020 Hz e 1140 Hz. 1860 Hz e 1980 Hz.2 apresenta os sinais para frente em detalhes. 23 . se a central destino enviou um sinal para trás solicitando a categoria do chamador. referente a informações sobre categoria do assinante chamador. e Grupo B. referente a informações numéricas e de seleção. e Grupo II.

2. a sinalização por canal comum apresenta a grande vantagem de conseguir em um único canal de sinalização. O ITU-T padronizou um sistema de sinalização por canal comum chamado Sistema de Sinalização Número 7. 24 . que são responsáveis pela troca de informações relativas a todas as chamadas em andamento ou em estabelecimento. a sinalização entre centrais utiliza canais exclusivamente dedicados à sinalização. a sinalização poderá utilizar um canal de um dos troncos e transmitir informações de todos os canais de áudio de todos os troncos. O canal de sinalização pode ocupar qualquer um dos canais do tronco digital exceto o canal 0 (zero) que transporta informação de sincronismo. mesmo daqueles que não estiverem presentes no mesmo tronco digital. ela é dita Modo Não-Associado. Quando as mensagens entre duas centrais são transportadas em uma rota de sinalização que consiste de um enlace direto entre duas centrais. Neste caso. por definição. ser utilizado como canal de sinalização. Como o canal de sinalização é um canal de dados entre as centrais. independentes dos canais de voz. Como o tempo gasto para a sinalização é relativamente curto quando comparado com o tempo de conversação. não precisa utilizar o mesmo caminho dos canais de áudio.4. É importante observar que o canal de sinalização. ou SS#7. mas ele não precisa. para aproveitar a rede instalada. Entretanto. ou seja. Se a rota de sinalização entre as duas centrais é composta por mais de um enlace de sinalização (SL . baseado no modelo OSI (Open System Interconnection). existe um canal de dados responsável pela transmissão da sinalização correspondente aos demais canais (na prática pode haver mais de um). SINALIZAÇÃO POR CANAL COMUM Neste tipo de sistema. caso exista mais de um tronco de 2Mbit/s operando entre duas centrais. o SS#7 padroniza um protocolo de comunicação digital. necessariamente. o SS#7 padronizou a utilização de canais de sinalização com taxa de 64kbit/s de forma que este canal possa ser um dos canais de um tronco digital de 2Mbit/s. um ou mais pontos de transferência de sinalização (STP) são usados para a transferência do tráfego de sinalização. a sinalização é dita de Modo Associado. isto é. tratar de milhares de chamadas. que é o sistema adotado no Brasil. transportando informações de sinalização referentes aos canais de áudio. Normalmente é utilizado o canal 16. além da flexibilidade de inserir novos sinais com o aparecimento de novos serviços.Signaling Link). Pode-se dizer que entre duas centrais que se comunicam utilizando o sistema de sinalização por canal comum.

é o ponto correspondente às centrais de comutação telefônica. embora muitos equipamentos possam executar tanto a função de STP como de SSP. Não tem função de comutação de áudio. as informações de sinalização são agrupadas em pacotes que são transferidos utilizando um canal de 64kbits/s. O primeiro ponto é aquele responsável pelo envio e pela recepção das informações.1. 25 . Cada componente da rede de SS#7 é chamado de ponto de sinalização. Por ser uma rede independente da rede de telefonia. O segundo ponto é responsável pelo roteamento ou transferência das informações de sinalização em direção ao seu destino.4. São estas centrais que geram as mensagens de sinalização telefônica que devem ser transmitidas de um SSP para um outro SSP. Como a SS#7 é digital. • Signal Transfer Point (STP) ou Ponto de Transferência de Sinalização (PTS): responsável pelo roteamento das mensagens de sinalização entre os SSP’s. Portanto eles não originam mensagens. que os definem. e existem 3 funções distintas que podem ser executadas pelos pontos de sinalização. os sinais são transferidos utilizando a comutação de pacotes. O último ponto ou função. cada central da rede é um ponto de sinalização. Assim. é permitir o acesso a bancos de dados. ou seja. • Service Control Point (SCP): corresponde aos bancos de dados que podem ser acessados pelos demais pontos da rede para obter informações necessárias para a disponibilização de serviços mais elaborados. Os três tipos de pontos de sinalização referidos anteriormente. isto é. com o objetivo de prover serviços mais elaborados que simplesmente os serviços telefônicos. são definidos como: • Service Switchig Point (SSP) ou Ponto de Serviço (PS): corresponde às centrais de comutação.2. é necessário definirmos os conceitos principais da rede de sinalização SS#7. servindo apenas de roteadores para as mensagens entre origem e destino. é razoável que a mesma possa permitir que os pontos de sinalização tenham acesso a bancos de dados centralizados. Arquitetura da Rede Na rede de SS#7.

com comprimento variável. que completam a camada 31 do modelo OSI. e é através deste point code (endereço) que um ponto da rede consegue acessar um outro ponto. o endereço correspondente ao ponto de destino que se deseja acessar. apresentado no capítulo referente a redes) ao caso do sistema telefônico. Definem os procedimentos para transferência confiável de mensagens de sinalização. A mensagem. Estabelecem os procedimentos para controlar o encaminhamento das mensagens. Definem as características físicas. além de informação e sinalização. • MTP Nível 2 – Funções de enlace de sinalização. tem campos de controle para confiabilidade. A rede telefônica se encarrega dos níveis 1 a 3.2. Blocos funcionais do SS#7 Na aplicação do modelo OSI (Open System Interconection.4. os assinantes e o aparelho telefônico são responsáveis pelas funções dos níveis 4 a 7. 2. ver item 3.Figura 2-4. controla também as reconfigurações para preservar ou restabelecer a capacidade normal de transferência de mensagens.3 26 . O sistema telefônico é composto dos seguintes blocos funcionais: • MTP (Message transfer part) Nível 1 – Funções de enlace de dados.1: Arquitetura da Rede Cada ponto da rede de sinalização possui um endereço chamado point code. elétricas e funcionais do enlace de dados. • MTP Nível 3 – Funções de rede de sinalização. No caso de falhas. • SCCP (Signalling connection control part) – Provê funções adicionais à MTP. em cada mensagem enviada. para fornecer serviços orientados ou não a 1 Sobre as camadas do modelo OSI. Isto é realizado inserindo.

• TC (Transaction capability) – Indica os serviços e protocolos da camada de aplicação. • AE (Application entity) – Representa as funções de comunicação de um processo de aplicação. Figura 2-4.2: Blocos Funcionais 27 .conexões. • ISUP (ISDN user part) . Divide-se em TCAP (transaction capability application part) e ISP (intermediate service part). • TUP (Telephone user part) – Define as funções e procedimentos de sinalização necessários ao uso do SS#7 no controle da chamada telefônica. sendo composta de um conjunto de ASE (application service elements).Define as funções e procedimentos necessários ao oferecimento de serviços comutados e facilidades de usuários para aplicações de voz e dados na RDSI. Incluem a tradução de dígitos discados em códigos do ponto de sinalização. que permitem o roteamento das mensagens.

denominados bits de justificação. para a ocorrência da multiplexação. feito pela adição de bits sem informação. um sistema totalmente síncrono que vem substituindo gradativamente o PDH. é adotado na maior parte do mundo. de forma que em cada estágio há a adição de bits de justificação. Este problema de sincronização ocorre em todos os níveis da hierarquia TDM. Hierarquia 0 1 2 3 4 América do Norte Europa 64 kbit/s E0 DS0 64 kbit/s DS1 ou T1 1544 kbit/s E1 2048 kbit/s DS2 ou T2 6132 kbit/s E2 8448 kbit/s DS3 ou T3 32064 kbit/s E3 34368 kbit/s DS4 97728 kbit/s E4 139264 kbit/s Tabela 2-5. é essencial que todos os bits de entrada estejam sincronizados.1: Hierarquia PDH na América do Norte e Europa A redução dos custos dos circuitos integrados na transmissão por fibra ótica tornou as redes PDH baratas. e a sua flexibilidade para atender a demanda de novos serviços com taxas e qualidade crescentes não era suficiente.2. OPERAÇÃO PLESIÓCRONA Uma das dificuldades práticas da transmissão por TDM é o fato de que os multiplexadores trabalham com sinais gerados por equipamentos cuja taxa de transmissão pode ser ligeiramente diferente (chamados de sinais plesiócronos do grego plesio. Desta forma. No processo de demultiplexação estes bits são identificados e descartados. quase igual). O padrão PDH Europeu. o que levou à multiplicação deste sistema por todo o mundo. Plesiochronous Digital Hierarchy) para esta linha de multiplexadores TDM.702).1 mostra a hierarquia PDH utilizada na América do Norte e Europa. regenerando o sinal original. o PDH foi concebido visando atender simplesmente transmissão de voz. 28 . A evolução dos padrões para sistemas de transmissão levou ao desenvolvimento do Synchronous Digital Hierarchy. Contudo. devido ao processamento de bits necessário. inclusive no Brasil. A tabela 2-5.5. recomendado pelo ITU (norma G. Por este motivo adotou-se o nome de Hierarquia Digital Plesiócrona (PDH. e. antes da etapa de multiplexação faz-se necessário o ajuste das taxas de transmissão.

TDM’s de ordem elevada e hierarquia digital síncrona (SDH). Codificação de Linha O pulso básico de transmissão digital (Figura 2-6.1: Tipos de sinais utilizados na transmissão em banda básica entre centrais. MONTAGEM DE REDE TELEFÔNICA DIGITALIZADA A comunicação entre as centrais CPA-T é feita através de um sinal digital TDM-PCM de primeira ordem. representado pela equação: pT (t ) = A [u(t + T 2) − u(t − T 2)] ou   A s e t pT (t ) =  0 s et  T 2. 2.6. Nas redes locais (centrais e entroncamentos em área urbana) é usada a codificação de fonte. Nas redes de longa distância (centrais internacionais e interurbanas e os respectivos entroncamentos) os sinais são multiplexados e transmitidos em banda larga. Para os serviços digitais absorvidos pela rede telefônica. há o uso de modulação digital. Para garantir a integridade na transmissão. Sinal NRZ Sinal AMI t (s) t (s) Figura 2-6.6. equalização e filtragem do sinal para corrigir distorção e interferência intersimbólica.1. Os meios de transmissão usados são: transmissão por cabo. T > 2 ≤ 29 . rádio digital. fibra ótica e transmissão via satélite. é necessário utilizar meios de alta capacidade. Alguns tipos de sinais utilizados na transmissão em banda básica entre centrais são mostrados na figura abaixo. algumas adequações são feitas.2) é o pulso retangular ou função porta. Para grandes distâncias.2.

X (t) A -T/2 0 T/2 t Figura 2-6. finalmente.2: Pulso básico de transmissão Figura 2-6.3: Espectro do pulso básico de transmissão 30 . em que Sa ( x ) = sen ( x ) . que pode ser escrita como:  sen( ω / 2)  t  ωT  F (ω) = AT  F (ω) = AT Sa    (ω / 2)   t   e. cujo módulo está ilustrado na Figura 2-6. A transformada de Fourier do pulso básico é dada por: F (ω = ∫ ) T 2 − 2 T A e − jω t dt = jω − jω A 2 (e 2 − e ) jω = T T A ωT 2 j sen jω 2 .  2 .em que u(t) é a função degrau unitário dada por:  1 s e ≥t 0 u(t) =   0 s e <t 0 . B= 1 Hz T .3. A banda passante para a transmissão do pulso pode ser obtida considerando-se o primeiro cruzamento em zero do espectro. ou seja. Essa última função é conhecida como função amostragem x ou sampling.

1998): • • NRZ (Non-Return to Zero). A solução para permitir a recuperação dos símbolos transmitidos é a utilização de técnicas de codificação de linha como: utilização de códigos específicos. padronizado pelo CCITT. no qual a técnica AMI é conhecida com a codificação dos zeros por ondas quadradas de meio-ciclo e determinada fase. 31 .2. código bipolar em que os pulsos têm a polaridade invertida. para a transmissão de rádio. usado no padrão Ethernet IEEE 802. 2. CMI (Coded Mark Inversion). • Codificação ternária. o espectro do sinal espalha-se em uma faixa bem maior do que a banda passante nominal.3 para redes locais. Transmissão entre Centrais CPA-T A transmissão de informação é feita através de um meio de propagação. ou código polar. AMI (Alternate Mark Inversion). ou guiado como as linhas telefônicas. etc. banda passante insuficiente. A codificação de linha. exemplo B3ZS. que pode ser não guiado como a atmosfera. • BNZS (Binary N Zero Substitution). • • Código Manchester ou bifase. por exemplo. oferece maneiras de adequar o pulso à transmissão. Isto pode ocasionar interferência em pulsos transmitidos por portadoras distintas.6. uso de bits de temporização. distorção de amplitude e distorção de fase. Os sinais transmitidos estão sujeitos ao ruído e à interferência intersimbólica. que implica na codificação de grupos de 4 bits em três dígitos ternários (4B3T). As principais causas dessas perturbações são: imprecisão temporal.3.Conforme ilustrado na figura 2-6. embaralhamento dos dados. no entanto. Os códigos de linha mais utilizados são (Alencar. que substitui seqüências determinadas de zeros por uma seqüência especial de pulsos para produzir violação no código AMI.

Dentre os mais conhecidos estão o QAM e o QPSK. também chamado sinal modulador. • Modulação em Quadratura (QUAM) quando são variados os parâmetros de amplitude e ângulo ao mesmo tempo. Os sistemas mais comuns são o FSK. Transmissão via rádio No caso de radiotransmissores.4 mostra um exemplo de transmissão via rádio digital.2. A onda senoidal é usada tradicionalmente como portadora.6. PSK e PSK M-ário. A figura 2-6.3. este deve ser modulado. • Modulação em Ângulo. para que um sinal possa ser irradiado com eficácia. Para tornar possível a transmissão de sinais com a freqüência da voz humana. 1998): • Modulação em Amplitude (AM).4: Transmissão via rádio digital ~ 32 . a antena irradiadora deve ser da ordem de um décimo ou mais do comprimento de onda correspondente à freqüência do sinal a ser transmitido. Desta forma. quando o parâmetro da portadora a ser variado é a sua fase (PM) ou freqüência (FM). quando o parâmetro da portadora a ser variado é a amplitude. OOK e ASK M-ário. Transmissão Analógica Sinal Digital Sinal Digital Modulador QAM FI Emissor Receptor FI Demodulador QAM Regenerador Transmissão digital de ponta a ponta Figura 2-6. as antenas necessitariam de dimensões da ordem de centenas de quilômetros. A modulação utiliza ondas portadoras que servem como um suporte para levar a informação. com a modulação podendo se processar geralmente de três maneiras (Alencar. Inclui os sistemas ASK. para transmitir sinais de voz.

que se divide em convencional e digital. é necessária a interligação dos sistemas FDM e TDM. o bloco O/E representa o conversor optoelétrico e o bloco RR é o Repetidor Regenerador Atualmente já se usam regeneradores ópticos que não necessitam conversores eletroópticos. principalmente no caso de longas distâncias e em centros urbanos.6. Além disso.2. O padrão adotado atualmente para transmissão guiada entre centrais telefônicas é o canal de fibra ótica. Fibra óptica FONTE E/O O/E RR E/O O/E DESTINO Figura 2-6. esse tem sido o meio preferencial para fazer o entroncamento entre as centrais do sistema telefônico. sendo por isso adequado para áreas de campo eletromagnético intenso. só que usando TDM. O bloco E/O representa o conversor eletroóptico. As tecnologias para conversão FDM-TDM podem ser divididas em: clássica e por transmultiplexação. Ambas tecnologias consistem em demultiplexar o sinal FDM e multiplexá-lo novamente. A transmissão guiada entre centrais por meio de cabo óptico é ilustrada na figura abaixo. O cabo coaxial é outro tipo de canal guiado com aplicações em telefonia. A partir da década de 80.4.6. No sistema americano. Conversão FDM-TDM No processo de digitalização da rede. Porém. em virtude do grande volume de informação trafegada.5: Meio de transmissão por cabo óptico. Transmissão por Canal Guiado O canal guiado permite o confinamento da onda eletromagnética do transmissor ao receptor através do guia. há necessidade de casamento de impedâncias para evitar perdas por reflexão e possui um custo de implementação mais elevado que os sistemas de rádio. No sistema europeu. possibilita contornar obstáculos e facilita as aplicações em enlaces privados de comunicações. mas sua aplicação mais comum é em redes locais de computadores.5. a conversão é realizada de um supergrupo FDM (60 canais) para dois TDM-PCM de 30 canais. dois grupos FDM são convertidos para um TDM-PCM de 24 canais. 33 . 2.

6: Conversão FDM/TDM para transmissão 34 .A figura a seguir ilustra a conversão FDM/TDM realizada entre a telefonia urbana e interurbana. Á REA INTER URBANA ÁREA URBANA ÁREA INTER URBANA FDM TDM COMUTAÇÃO ELETRÔNICA DIGITAL TDM FDM Figura 2-6.

no Brasil. Esta transformação deu origem às centrais digitais CPA-T (Controle por Programa Armazenado . passando para a padronização estabelecida pelo SS7.7. entretanto o enlace do assinante (aparelho telefônico e linha telefônica) ainda é analógico. 98 % das centrais eram digitais. 35 . TRANSFORMAÇÃO DA REDE TELEFÔNICA COM A DIGITALIZAÇÃO A mudança das centrais telefônicas de analógicas para digitais iniciou-se em 1970. Em 2002. que utiliza um canal dedicado para sinalização.2.Temporal) e possibilitou a evolução dos métodos de sinalização.

1: Objetivos de indisponibilidade 36 .1.5 .MTTR). de forma a apresentarem longos tempos médios entre falhas (mean time between failure .MTBF). A disponibilidade de um equipamento é dada pela relação: MTBF MTBF + MTTR Disponibil idade = A disponibilidade é a probabilidade de o equipamento funcionar corretamente quando requisitado. que devem ser projetados de acordo com elevados padrões de confiabilidade. o que dá origem a outra medida chamada tempo médio de reparo (mean time to repair . A probabilidade do equipamento não funcionar é dada por: MTTR MTBF + MTTR Indisponib ilidade = 1 − Disponibil idade = O ITU-T tem recomendações estabelecendo objetivos para a indisponibilidade dos sistemas. CONFIABILIDADE. Abrangência da falha Todo o sistema Linha de assinante Circuito entre centrais Chamadas de emergência Serviço telefônico básico Serviços suplementares Tarifação Medição de tráfego Operações de administração Objetivo de indisponibilidade 1.2. DISPONIBILIDADE E SEGURANÇA A utilização do controle centralizado nas centrais torna a operação dependente de um pequeno número de equipamentos.8. listados na tabela 2-8.5 . 10 –5 (6 h em 50 anos) 10 –4 (1 dia em 25 anos) 10 –4 1. 10 –5 10 –4 10 –3 10 –4 10 –3 10 –2 Tabela 2-8. o defeito deve ser encontrado e corrigido no menor tempo possível. Dado que um equipamento falhou.

Para garantir a interoperabilidade dos serviços. velocidade de sinalização.9.2. redução de custos e maior variedade de serviços disponíveis. segurança na transmissão e privacidade na comunicação. A digitalização e codificação dos sinais de comunicação tornaram possível a integração de serviços. O usuário se beneficia coma a melhora da qualidade. 37 . o planejamento e normatização da Rede Integrada devem atender aos seguintes aspectos: versatilidade. A operadora ganha maior eficiência e uma otimização da rede e dos equipamentos. confiabilidade. EVOLUÇÃO DA REDE TELEFÔNICA PARA A RDSI A existência de redes de comunicação independentes para cada tipo de serviço (voz e dados) não é interessante já que não há compartilhamento dos recursos da rede.

Padronização O estabelecimento de protocolos padronizados é necessário para garantir a interoperabilidade dos serviços e permitir a ligação de equipamentos de diversos fabricantes à rede. Integração de Voz. • • Transmissão digital entre os terminais.1 Definição A RDSI (Rede Digital de Serviços Integrados).3. em inglês: ISDN (Integrated Services Digital Network). 2.2.10. Padronização de interfaces de usuários: a conexão aos diferentes serviços é feita por meio de uma única interface de acesso. proporcionando uma variedade de serviços ao usuário. dentro de um formato padrão. REDE DIGITAL DE SERVIÇOS INTEGRADOS (RDSI) 2. A RDSI se caracteriza pelos seguintes aspectos: • • • • Aproveitamento da atual infra-estrutura do RTPC.10. O modelo de referência OSI da ISO deverá ser utilizado para assegurar que a evolução dos protocolos se desenvolva de uma forma estruturada. Sinalização por um canal separado dos canais de informação: A sinalização é feita através de protocolos de comunicação. • Possibilita comunicação de equipamentos analógicos. 2. Dados e Imagens na mesma Rede.10. é uma rede unificada que permite transmissão de voz e dados simultaneamente. Confiabilidade na Transferência de informações. Premissas para a formação da RDSI Há dois níveis de serviços RDSI: O acesso básico (BRI. adotado tanto pelas operadoras de serviços como pelos fabricantes de equipamentos de rede.2.10.Basic Rate Interface) 38 .

É dedicado aos pequenos usuários e aplicações. Com esta modalidade o usuário pode fazer ligações telefônicas enquanto acessa a internet (a 64 Kbits/s), fazer 2 ligações telefônicas simultâneas, acessar a internet a 128 Kbits/s, passar um fax e usar o telefone ao mesmo tempo, etc.

O serviço é fornecido pelo mesmo par de fios que chega a sua residência, no entanto, funciona com 3 canais lógicos. Emprega dois canais independentes tipo B de 64 Kbps para transmissão da informação, mais um terceiro canal tipo D para sinalização e controle operando a 16 Kbits/s. Os canais B podem ser combinados para garantir velocidade de acesso de 128 Kbps.

Um BRI oferece uma taxa líquida de 144 Kbps (2B+D), num circuito a dois fios, utilizando técnicas de comunicação em banda base, modo duplex, por meio de cancelamento de eco.

A companhia telefônica que oferece o serviço fornece um equipamento chamado NT (Network terminator). Todos os equipamentos ISDN devem ser conectados ao NT. Os equipamentos convencionais podem ser conectados a RDSI através de um TA (Terminal Adapter), mas a conexão através destes continua sendo analógica.

O acesso primário (PRI- Primary Rate Interface)

É destinado a sistemas de maior tráfego. É composto por trinta canais tipo B de 64 Kbps (no padrão europeu), ou 23 canais tipo B (nos Estados Unidos) e um tipo D de 64 Kbps. Nesse caso, a combinação dos trinta canais de transmissão de dados garante uma taxa de até 2 Mbps (E1), numa conexão a quatro fios.

A linha RDSI é conectada a um PABX digital quando a empresa deseja utilizar a linha para voz ou a um equipamento tipo RAS (Remote Access Server) para a transmissão de dados.

Aplicações: Videoconferência, Transferência de arquivos, Interligação de Redes Locais de computadores, Acesso remoto à base de dados, Acesso à Internet, etc.

39

2.10.4. Configurações de Acesso à RDSI A montagem típica para a interligação de usuários à RDSI é caracterizada pelos seguintes conceitos (Alencar, 1998):

Ponto de referência: Pontos conceituais usados para separar grupos de funções, com características de interface padronizada. Define as interfaces dos diversos tipos de Serviço.

Grupamentos funcionais: Arranjos físicos de equipamentos para desempenhar certa função. Descreve as funções dos equipamentos do usuário.

S ET1 TR2

T TR1

U

U
TL

V TC

Linha de transmissão

ET2

R

AT

Ambiente da central

Ambiente do usuário

Figura 2-10.1: Configuração típica para RSDI

A figura acima mostra os pontos de referência e grupamentos padronizados, que serão descritos a seguir:

S e T: Pontos de referência que caracterizam as interfaces físicas entre os equipamentos definidos como tomadas de acesso do usuário à RDSI.

U: Ponto de referência que pode fazer parte do equipamento de transmissão ou identificar uma interface.

• •

V: Ponto de referência entre a terminação de linha e a terminação da central. ET1: Equipamento terminal RDSI que obedece à interface S da RDSI. Inclui funções de tratamento de protocolo, manutenção, interface e conexão com outros equipamentos. (terminais RDSI puros)

ET2: Equipamento terminal que inclui as mesmas funções do ET1, mas não obedece à interface S da RDSI. (aparelhos telefônicos comuns, fax, modens analógicos, enfim, qualquer terminal não RDSI). 40

AT: Adaptador do terminal, que permite interligar o equipamento ET2 à interface S, ou seja, permite ligar equipamentos analógicos à rede digital.

TR1: Terminação de rede que faz o acoplamento entre a linha de transmissão e as instalações do usuário. Compreende as funções de terminação de linha, temporização e multiplexação temporal. Faz a conversão do código de linha (interface U) para o código da instalação do usuário (interface interna T). Na linha, a transmissão é feita a dois fios, enquanto na instalação do usuário, pode ser de quatro a oito fios de acordo com o ITU-T.

TR2: Terminação de rede para distribuição dos terminais ET1 e ET2 nas instalações do usuário, quando este possui instalação multiusuário. O TR2 faz a concentração de acesso de vários terminais. Compreende as funções de tratamento de protocolo, comutação, concentração e manutenção.

TL: Terminação de linha para acoplamento entre a linha de transmissão da central. Compreende as funções de alimentação, localização de falhas, conversão de códigos e regeneração.

TC: Terminação de central, que faz o tratamento de sinalização, mantém e supervisiona a conexão do lado da central. Compreende as funções de tratamento de protocolo, gerência de rede, operação e manutenção.

41

A Central Telefônica
3.1. INTRODUÇÃO

A central telefônica é o elemento de rede responsável pela comutação de sinais entre os usuários. Historicamente, as primeiras centrais desenvolvidas eram sistemas de comutação manual, parte humana parte mecânica, onde a presença da telefonista se fazia imprescindível. Dessa forma, para se completar a chamada, era necessário pedir à telefonista que realizasse a comutação com um ramal determinado. Evidentemente, esse paradigma era deveras enfadonho na medida em que o tempo de comutação estava atrelado a características humanas, impedindo o aumento do número de usuários. Com o passar do tempo, as centrais evoluíram do sistema de comutação manual para o automático, eletromecânico, eletrônico e finalmente digital. A primeira central pública de programa armazenado, a central 1ESS (Nº 1 Electronic Switching System), desenvolvida pela AT&T, foi instalada em New Jersey, EUA, em maio de 1965. Este evento histórico deu início ao interesse mundial pela idéia de controle por programa armazenado, que utiliza um processador digital e um programa especialmente desenvolvido para tarefas de comutação (antes designadas à telefonista), gerenciamento e supervisão. O controle por programa armazenado (Stored Program Control) apresenta várias vantagens em relação aos sistemas anteriores. • Flexibilidade: Como a central é controlada por um programa residente que permite alterações é possível, por exemplo, re-configurar a central sem que ela tenha que ser desligada. Isso pode ser feito, inclusive, remotamente pelo fabricante. • Facilidades para o assinante: Centrais de programa armazenado (CPA) permitem um amplo conjunto de facilidades para os assinantes, incluindo: o Discagem abreviada; o Transferência de chamadas; o Restrição às chamadas recebidas; o Conta telefônica detalhada; 42

o Identificação de chamadas maliciosas. • Facilidades administrativas: São facilidades operacionais, do tipo: o Controle das facilidades dos assinantes; o Mudança no roteamento, para evitar congestionamento de curto prazo; o Produção de estatísticas detalhadas do funcionamento da central. • Velocidade de estabelecimento da ligação: As conexões podem ser estabelecidas através de circuitos digitais, reduzindo assim o tempo inicialmente atrelado a características físicas humanas, da ordem de alguns segundos, para o tempo de processamento digital, da ordem de micro segundos. Além disso, a repetição automática das chamadas na própria central pode ser programada, para evitar congestionamento na rede. • Economia de espaço: Ocorre em vista das dimensões reduzidas das centrais de programa armazenado; • Facilidade de manutenção: Os equipamentos da CPA têm uma menor taxa de falhas, em relação aos usados em centrais convencionais, em função de não terem partes móveis; • Potencial para outros serviços: Serviços como transmissão de dados e conferência são facilmente implementados e gerenciados em centrais de programa armazenado; • Custo: As centrais de programa armazenado são mais econômicas para manter e têm um custo de capital mais baixo; • Tempo de instalação: Esse tempo é menor que o necessário para a instalação de centrais analógicas, em virtude da modularização do equipamento digital.

43

3.2.

ESTRUTURA DE UMA CENTRAL TEMPORAL

CLASSIFICAÇÃO de SISTEMAS de COMUNICAÇÃO: Podemos classificar os sistemas de comunicação em relação a vários aspectos, como a seguir. 2 • Quanto à conexão o Sem conexão: Quando a comunicação ocorre sem a prévia negociação de uma conexão. O sistema postal é um exemplo de comunicação sem conexão, ou seja, as cartas chegam em seu endereço postal sem que você tome conhecimento ou as aceite. o Orientado à conexão (com conexão): Quando a negociação de uma conexão ocorre antes da comunicação. O sistema telefônico é um exemplo de sistema orientado à conexão na medida em que a ligação precisa ser aceita antes da comunicação começar. • Quanto à comutação o Comutação de circuitos: Na comutação de circuitos, a reserva de recursos do meio é feita no momento da comutação e perdura até o término da conexão.Dessa forma, é garantida uma quantidade fixa da capacidade do meio para o assinante. Isso significa que um usuário sempre vai possuir aquela quantidade fixa da capacidade, não importa quantos usuários estejam presentes. Se toda capacidade estiver alocada e um usuário adicional tentar fazer-se presente, ele será desprezado. o Comutação de pacotes: Ao contrário da comutação de circuitos, na comutação de pacotes não existe reserva de recursos do meio, ou seja, a capacidade do canal é compartilhada entre todos os usuários presentes. Isso significa que um usuário pode possuir, em um determinado momento, toda capacidade do canal, assim como pode possuir muito menos que o necessário para realizar o serviço desejado. Na comutação de pacotes nenhum usuário é desprezado por padrão, apesar de existirem mecanismos para tal.

2

A classificação de sistemas de comunicação será explicada mais detalhadamente em capítulos posteriores.

44

Nas seções a seguir trataremos desses dois elementos. Figura 3-2.1. O processador central O processador central de uma central CPA-T é geralmente um computador com projeto especializado ou dedicado. tais como: controle e execução dos programas. As conexões permanecem por toda a duração da chamada. O software de aplicação inclui programas orientados para o usuário que realizam tarefas de processamento das ligações. especificamente. de operação e manutenção. além de funções de segurança e supervisão.2. O sistema operacional engloba os programas orientados para o sistema.As centrais telefônicas são interligadas por entroncamentos de fibras ópticas ou cabos de pares em sistemas mais antigos. A figura abaixo mostra o diagrama de blocos de uma central hipotética.1: Diagrama de blocos de um central hipotética Na figura acima podemos distinguir dois blocos fundamentais para o funcionamento da central: o processador central (onde residem todos os programas de controle. supervisão e controle de tráfego. Elas utilizam comutação de circuitos internamente. procedimentos de entrada e saída e temporização. 3. o que torna a fase de estabelecimento da ligação a parte mais importante e complexa do processo. gerenciamento e supervisão) e a matriz de comutação (bloco responsável pela comutação física de circuitos). 45 .

podemos entender a matriz de comutação como um conjunto entrelaçado de linhas e colunas que se conectam. É importante notar que se todas as colunas estivessem ocupadas. as telefonistas). não importa quantos usuários estejam usando o sistema ou tentando usar. No entanto.2. como mostrado na figura. 46 . Com o passar do tempo. As primeiras matrizes era dispositivos manuais (sim. eletrônicos e finalmente digitais. estabelecendo o caminho físico para a passagem do sinal. ele seria desprezado pelo sistema por falta de recursos. o que significa que o sistema foi sub-dimensionado (o que realmente é feito pelas empresas provedoras de serviços telefônicos). A estrutura de comutação sofreu muitas e radicais mudanças desde sua idealização. para os assinantes que já estão com suas ligações em curso. digamos o ramal número sete (disposto na sétima linha). como mostrado na figura.2. eletromecânicos. e o assinante de número quatro desejasse realizar uma chamada. Ela realiza a comutação propriamente dita. Conceitualmente. utilizaríamos qualquer coluna disponível (no caso a terceira coluna) que funcionaria como ponte condutora para o sinal elétrico. se quiséssemos conectar o ramal número um (disposto na primeira linha) com. elas evoluíram para dispositivos automáticos. como o próprio nome indica.3. pois eles terão aquele caminho físico disponível mesmo que não estejam se comunicando (silêncio). Figura 3-2. A matriz de comutação ou estrutura de comutação A matriz ou estrutura de comutação é um elemento chave de funcionalidade para a central.2: O conceito de matriz de comutação Assim.

• Processamento da informação: O sistema deve processar as informações recebidas para definir as ações a serem tomadas. • Recepção de informação: Além dos sinais de solicitação e término da chamada. FUNÇÕES DA CENTRAL TELEFÔNICA As funções principais das centrais telefônicas continuam. basicamente. o sistema alerta o usuário chamado e envia um tom característico para o assinante que chama. ligação com o terminal chamado e conexão entre os dois terminais. • Alerta: Após realizada a conexão. • Atendimento: O sistema monitora constantemente todas as linhas para detectar os pedidos de chamada. 47 . o sistema faz um teste de ocupado para verificar a disponibilidade do circuito.3. • Teste de ocupado: Após o processamento da informação e determinação do circuito de saída requerido. O atendimento implica na cessão de recursos para o completamento da chamada.3. três conexões são realizadas na seqüência seguinte: ligação para o terminal que originou a chamada. • Supervisão: A supervisão da chamada é feita durante todo o tempo para tarifação e determinação do instante em que o circuito deve ser desconectado. a central ainda recebe outras informações como endereço da linha chamada e informações relativas a serviços de valor adicionado. • Interconexão: Para uma chamada entre dois usuários. as mesmas desde a sua invenção.

Dessa forma. A central de origem deve enviar. o estabelecimento da conexão é um processo que merece destaque e será abordado com mais detalhe na próxima seção.• Envio de informação: Ocorre sempre que o usuário se encontre ligado a outra central. As funções referentes ao estabelecimento de conexões são de extrema importância. a informação de endereço para ser processada pela central de destino. 48 . por exemplo.

caso haja recursos disponíveis no sistema para completar a chamada do Bob (neste caso assumiremos que a chamada será completada). Suponha que Bob queira conversar com Alice. no caso o Bob. a central interrompe o tom de discar para notificar ao usuário que está identificando os dígitos pressionados. Muitas coisas podem acontecer quando tentamos realizar uma ligação. Outros casos possíveis seriam: ramal ocupado. a central telefônica retorna ao nosso querido amigo o tom de chamando. onde Bob é indicado como usuário A. Para saciar o seu desejo. realizador da chamada. e a central terminará a conexão entre os dois além de liberar os recursos alocados por Bob no início do telefonema. e supondo que Alice não está utilizando seu telefone nesse momento. ESTABELECIMENTO DE UMA CONEXÃO Nessa seção abordaremos o procedimento executado por uma central para o estabelecimento de uma ligação telefônica 3. no entanto ilustraremos aqui o caso em que a chamada é completada com sucesso.. número inexistente e etc. Ao pressionar a primeira tecla do número de Alice. O esquema explicado anteriormente está ilustrado na figura abaixo. e Alice como usuário B. 3 Toda a sinalização utilizada pela central para o estabelecimento da ligação telefônica está explicada no capítulo 2 49 .4. Bob irá colocar o seu fone novamente no gancho.3.. notificando à central que terminou sua ligação. a central telefônica diretamente conectada ao ramal do Bob identifica a mudança de estado (retirada do gancho do ramal do Bob) e retorna ao nosso amigo o tom de discar. a central interrompe o sinal de ring e conecta finalmente os dois usuários para que eles possam conversar em paz. enquanto envia ao ramal de Alice o ring (tom de chamando para o destinatário). Ao perceber que Alice retirou o fone do gancho. o usuário. Após realizar toda discagem. Nesse momento. receptor da chamada. Quando terminarem de falar. nosso amigo Bob vai até o seu telefone e tira o fone do gancho. Nesse momento. sabe que tem permissão para discar o número do telefone de sua amiga Alice. Alice percebe que alguém deseja falar com ela e retira o seu fone do gancho para iniciar a conversação (momento de estabelecimento ou aceitação da conexão). A partir desse momento.

Figura 3-4.1: Diagrama de eventos de uma ligação completada 50 .

A central local de pequeno porte para 4. o trópico R.000 terminais disponíveis em duas versões. A FAMÍLIA TRÓPICO O sistema Trópico é uma família completa de centrais digitais de comutação telefônica.5. é de pequena/média capacidade enquanto que a segunda Trópico RA é de média/alta capacidade. Em caso de falhas. A Trópico foi construída segundo uma concepção de módulos independentes. pois só o módulo com defeito pára de funcionar. A primeira versão.000 circuitos troncos. podem ser gerenciados à distância e os seus dados modificados pelo operador.000 linhas e a Trópico T. Ainda em desenvolvimento estão as centrais Trópico L.000 assinantes e 800 troncos está no mercado desde 1985 (Trópico R). local/tandem de grande porte para 80. interurbana de grande porte para 50. os módulos trocam informações entre si. em produção desde 1983 (Trópico C). alcançando de 192 a mais de 50. a degradação ocorre de forma suave. Em funcionamento normal.1: A evolução das centrais Trópico R 51 . A família Trópico compreende um concentrador de linhas de assinantes. Figura 3-5. Cada módulo tem seu próprio microprocessador e seu software.3. A central local/tandem de médio porte para 16 mil linhas iniciou a produção em 1991 (Trópico RA).

Elemento de acesso a periféricos seriais. Estes módulos são implementados em um sistema mecânico horizontal padrão composto de bastidores. A estrutura hardware por sua vez pode ser subdividida em: • • Estrutura física. Cada sub-bastidor acomoda um ou mais submódulos da central e tem sempre uma fonte de alimentação para o fornecimento das tensões e correntes elétricas requeridas pelas placas nele inseridas. módulo de comutação (MC) e módulo de operação e manutenção (MO). 52 .6. • Bastidores: São armários numerados.6. 3. esses armários são divididos em sub-bastidores.2.1. • Elementos: São considerados elementos as unidades que possuem características Elementos de distribuição de energia e gerador de toque (EDEG). CENTRAIS TRÓPICO R A central Trópico R tem sua estrutura dividida em duas partes: hardware e software. Estrutura funcional. Elemento módulo de operação portátil. onde a numeração varia dependendo da capacidade.3. Estrutura Funcional Corresponde à estrutura que define os módulos que suprem as operações que garantem o funcionamento de uma central telefônica. são eles: o o o 3. Estrutura Física As centrais Trópico são constituídas de três módulos: módulo de terminais (MT). diferentes dos sub-bastidores. elementos e placas de circuito impresso.6. • Sub-bastidores: São as gavetas onde serão inseridas as placas de circuito impresso. subbastidores.

Módulo de Operação e Manutenção (MO). através da compactação e do empacotamento realizado.Módulo é um elemento funcional. implementado fisicamente em um sub-bastidor. Módulo de Comutação (MC). Os três tipos de módulos existentes que já foram citados são os seguintes: • • • Módulos de Terminais (MT). O submódulo é o elemento funcional que possui um controlador (processador) podendo ter sua função (hardware) distribuída por uma ou mais placas para atender a funções específicas. A evolução das centrais. O número de planos de comutação em um central Trópico R varia de um a no máximo três. possibilitou a existência de um único módulo de comutação e operação (MCO). caracterizado pelo fato de conter até quatro submódulos e uma interface de acesso aos planos (IAP-T) de comutação da central. substituindo os módulos de comutação e módulo de operação e manutenção que se apresentavam em módulos separados. 53 .

associada às funções pertinentes à tecnologia digital. juntores. As funções de aplicação são as que se utilizam de estrutura básica para controlar e supervisionar os recursos da central tais como: terminais de assinantes. também denominados de controladores e que estão espalhados por toda a estrutura física da central. constituído pelos BIs NUI e NUC além dos BIs do sistema operacional formados pelos BIs BPR e BRF. controlando toda a comunicação entre esses processadores.1. Em todos os processadores da central existem obrigatoriamente o núcleo operacional. As funções básicas são aquelas destinadas a dotar o sistema de uma infra-estrutura capaz de permitir o funcionamento do sistema. Um BI software é a menor divisão da estrutura funcional do software de uma central Trópico R. além de fornecer suporte às funções telefônicas. Sistema de Aplicação 54 . As funções realizadas pela central estão separadas em funções básicas e de aplicação. controle de processadores. supervisão e gerência de um sistema telefônico. tarifação e comunicação homem-máquina.7. Estes BIs residem nas memórias dos processadores (CTS/CVS/CMG/CTF).7. 3. calendário e alarmes. Os BIs software assim como as funções da central também foram divididos em BIs de sistema básico e BIs de sistema de aplicação. por exemplo. um BI é um programa que tem por objetivo administrar um dado recurso da central.3. ESTRUTURA DO SOFTWARE DA CENTRAL O software das centrais Trópico R possui uma estrutura que agrupa todas as funções pertinentes a uma central telefônica. Esses agrupamentos que cumprem funções inerentes ao processamento. Assim.2. Sistema básico Constitui-se do sistema operacional dos diversos processadores.7. Os demais BIs controlam as diversas funções básicas inerentes às funções telefônicas. deram origem ao que se denomina Blocos de Implementação (BI). 3. registradores.

suprimir. bloquear. Servem como interface entre o operador e os controladores de equipamento da central permitindo a realização de funções. os BIs centralizam a gerência de dados relativos aos recursos da central. ativar e alterar dados. Para tratamento de chamadas. responsáveis pelo tratamento de chamadas telefônicas e pela operação e manutenção dos recursos da central.Constituído dos BIs controladores e supervisores de recursos telefônicos. tais como criar. 55 . os BIs estão associados ou a terminais físicos ou a tabelas de dados nas quais está implementada a lógica de análise de dígitos e encaminhamento da central. Para operação e manutenção.

Tarifação Os pulsos de tarifação.1 Estrutura de Dados Nas centrais Trópico R. a estrutura de dados possui a característica de ser alterada com pouca freqüência. Categoria e restrições de tráfego de assinantes. feriados e outras. além dos registros de falhas da central. As informações que compõem esses dados semipermanentes podem ser alteradas via monitor da central ou via disquete. 56 . denominados semipermanentes. em disquetes e nas memórias das placas de processadores. Bloqueio e desbloqueio de processadores. juntores. Dados alterados via disquete: • • • Dados de tarifação.3. durante cada chamada. Dados de rota. A base de dados da central possui três níveis de armazenamento que são: • Primário: Constitui-se de elementos localizados nos controladores de recursos. Memória de massa: Constituída de até duas unidades de disco magnético flexível 3 ½ que armazenam as tabelas de dados semipermanentes e de tarifação.2. • • 3.8. Tais dados. Tabela para análise de encaminhamento.8. Central: Formado pelos controladores centralizados nos supervisores de recurso. Informações de calendários. são armazenados na central. por exemplo. que detêm dados relacionados ao submódulo controlado. são armazenados em contadores individuais existentes nos BIs controladores de assinantes (memória RAM). ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO 3.8. Dados alterados via monitor: • • • • Criação e suspensão de assinantes.

Estes alarmes são sintetizados e enviados ao BI BAL (controlador de alarmes). 57 .supervisor de tarifação) sendo armazenados em memória de massa a cada duas horas. Este analisa as falhas ocorridas e.Ao término de cada chamada. Supervisão e falhas As falhas ocorridas no sistema são detectadas a nível de processador pelo BI BRF (controlador de registro de falhas). 3. que é responsável pela supervisão de falhas de todos os BIs de seu respectivo processador. de acordo com a categoria. os dados de tarifação correspondentes são copiados para contadores centralizados (BI ATX. envia um resumo das falhas aos BIs ATA (controlador de terminal alfanumérico) a ATN (controlador de terminal numérico) para sinalização ao operador. responsável pela gerência de todos os alarmes da central.8.3.

024 processadores. Alta capacidade para absorção de evoluções tecnológicas. Linha executiva. 100% nacional. Estrutura de voz. Controle de restrição pelo assinante. CARACTERÍTICAS DA CENTRAL TRÓPICO RA A central trópico RA é uma central digital com tecnologia CPA-t. As principais características dessa central são: • Comutação temporal com conversão de sinais analógico/digital e digital/analógico ao nível de terminais. Chamadas registradas. Bilhetagem. Degradação suave em caso de falhas. Em termos de encaminhamento de chamada há cinco planos de encaminhamento. Conferência e Identificação do assinante chamador (BINA). 5. Linha direta (hot line).3. telefone público. A central possui capacidade para 32. interceptação automática. Participação de carga sem troca de mensagens de atualização entre processadores. Transferência automática em caso de não responde. central telefônica 58 . 3.000 chamadas por hora.9. sinalização e distribuição de sincronismo. STc e Alcatel. Registro detalhado de chamadas originadas. encaminhamento para máquina anunciadora centralizada e conexão semipermanente. 31. Padronizações de interfaces. Restrição de chamadas originadas. Sincronismo mestre/escravo.000 assinantes. sinalização e sincronismo independentes. chamada em espera. Despertador automático. em parceria com três fabricantes: Promon. CPCT com ou sem DDR. Prioridade. Os seguintes serviços suplementares são oferecidos: Discagem abreviada.600 Erl de tráfego comutado. Redundância ativa nas funções de comutação. A central Trópico RA permite interface com telefones decádicos e multifreqüênciais. desenvolvida no CPqP da Telebrás. Controle distribuído e descentralizado. acesso digital a 64 Kbit/s. Alto grau de modularidade e expansão. • • • • • • • • • • 680.460 rotas.200 juntores e 1. Não perturbe. Consulta. marcação de origem.

• Em termos de manutenção as principais características são: • Detecção e localização de falhas de processadores. A tarifação é efetuada por meio de bilhetagem automática. as centrais Trópico RA. sub-sistema de usuário telefônico e sistema de controle de conexão de sinalização. • • • As principais características de supervisão são: 59 . placas de terminais e fontes de alimentação. encaminhamentos.comunitária (CTC). concentradores e respondedores automáticos. placas de terminais e fontes de alimentação. juntores para mesas operadoras e juntores para máquina anunciadora. 256 classes de cadência e 128 códigos de tarifa reversa para assinante e rota de saída e transmissão de dados de tarifação remota. Além da sinalização MFC. Relatório configurável para registro de dados de até 2. A sinalização comum é composta por: sub-sistema de transferência de mensagens. sinalização. da hora de medição. analógicos a dois e quatro fios. Medição de tráfego com resultados dos últimos 15 minutos. da HMM (hora de maior movimento) da central e de grupos de órgãos das últimas 24 horas. suprimir. multimedição e serviço medido local com 16 grupos de modalidades de tarifa agendados independentemente. • • • Emissão de relatórios por órgãos e grupo de órgãos. sub-sistema de usuário RDSI.000 chamadas. juntores. Os entroncamentos são efetivados através de juntores digitais. Emissão de relatórios de supervisão de tráfego. tarifação e configuração da central. Chamada de teste dirigida. utilizam a sinalização por canal comum. As principais características operacionais são: • Condições para criar. de densidade de chamadas e de tráfego por assinantes. Geração de chamada no circuito de linha do assinante. modificar e interrogar dados de assinantes. Sinalização espontânea de falhas de processadores.

exceção e resumo de exceção. • • • • • 60 . Bloqueio automático dos órgãos com quantidades sucessivas de ocupações ineficientes.• • • Supervisão de desempenho dos órgãos e grupos de órgãos da central. Supervisão de telefone público. Registro de chamadas para tarifação. Supervisão da qualidade de transmissão. Supervisão de chamada maliciosa. Relatório de desempenho. Supervisão de temporizações.

1 INTRODUÇÃO A idéia de transmitir informações por meio de sinais luminosos não é recente. 61 . que forma o núcleo das fibras. a primeira transmissão de voz feita. a capacidade de transmissão aumentada enormemente e as aplicações difundidas pelos mais diversos campos de utilização. nada mais é do que uma tecnologia na qual a luz é transmitida ao longo da parte interna e flexível da fibra de vidro ou plástica. Desde a década de 60. Relatase como um dos feitos mais notáveis. a atenuação foi reduzida de várias ordens de grandeza. em 1880. A fibra ótica. Seu desenvolvimento teve uma evolução muito rápida nos últimos 30 anos.Comunicações Ópticas 4. por Graham Bell por meio de um feixe luminoso.

define a luz como pacotes de energia denominados fótons e explica fenômenos como efeito Compton e o desvio de raios luminosos que passem perto de corpos celestes.2. diamantes n=2.0.2.2. 4.5. Este fenômeno explica a decomposição da luz branca no prisma e a formação do arco-íris.3. É definida por n = c . A luz como fenômeno Duas teorias explicam atualmente a natureza da luz: teoria corpuscular e a teoria ondulatória. Reflexão e Refração Ao incidir em uma superfície de separação entre dois meios. 4. água n=1.4. vidro n=1. ALGUMAS DEFINIÇÕES IMPORTANTES 4.1. Ao passar para o meio de transmissão. Ex: vácuo n=1.3.0. define a luz como campos eletromagnéticos propagando-se no espaço. limitando a capacidade de transmissão. difração etc. onde v • c é a velocidade da luz no vácuo • v é a velocidade da luz no meio em questão Nas fibras ópticas o índice de refração poderá provocar dispersão do impulso luminoso. a onda sofre um desvio na sua direção caracterizado pela Lei de Snell: 62 . Explica fenômenos como reflexão.2. A teoria ondulatória.2. de índice de refração diferentes. Já a teoria corpuscular. uma parcela da energia será refletida enquanto outra parcela se propagará através do segundo meio. Índice de Refração É a grandeza que expressa a razão entre a velocidade da luz no vácuo e a velocidade da luz no meio em que ela se propaga. refração.

Quando isso acontece. Ângulo crítico e reflexão interna total Quando um raio de luz muda de um meio que tem índice de refração maior para um meio que tem índice de refração menor. a direção da onda transmitida afasta-se da normal. Figura 4-2.n1 ⋅ sen θ1 = n2 ⋅ sen θ2 4.2.4. Uma incidência com ângulo maior do que este sofre o fenômeno da reflexão interna total. o ângulo de incidência recebe o nome de ângulo crítico.1: Reflexão e refração 63 . A medida que aumentamos o ângulo de incidência i. o ângulo do raio refratado tende a 90o.

km) e são utilizadas em transmissão de dados em curtas distâncias e iluminação. 64 . com índice de refração constante.3. A casca.1. etc. possuem atenuação elevada (maior que 5 dB/km) e pequena largura de banda (menor que 30 MHz. Os tipos básicos de fibras ópticas são: • fibra de índice degrau • fibra de índice gradual • fibra monomodo 4. A estrutura básica desses capilares são cilindros concêntricos com determinadas espessuras e com índices de refração tais que permitam o fenômeno da reflexão interna total. transparentes o bastante para guiar um feixe de luz (visível ou infravermelho) através de um trajeto qualquer.3. chamadas de bundle. conforme o tipo de aplicação. vidro. são limitadas quanto à capacidade de transmissão. O centro (miolo) da fibra é chamado de núcleo e a região externa é chamada de casca. e com dimensões que variam de 50 a 400 µ m.4. FIBRAS ÓPTICAS Uma fibra óptica é um capilar formado por materiais cristalinos e homogêneos. ou seja. Para que ocorra o fenômeno da reflexão interna total é necessário que o índice de refração do núcleo seja maior que o índice de refração da casca. cuja a função básica é garantir a condição de guiamento da luz pode ser feita de vidro ou plástico e até mesmo o próprio ar pode atuar como casca. Fibra de Índice Degrau (Step Index) Este tipo de fibra foi o primeiro a surgir e é o tipo mais simples. Constitui-se basicamente de um único tipo de vidro para compor o núcleo. O núcleo pode ser feito de vários materiais como plástico. Essas últimas.

empregadas em telecomunicações. A variação do índice de refração em função do raio do núcleo obedece à seguinte equação n( r ) = n1 ⋅ (1 − ( r a ) ⋅ α ⋅ ∆ ) . diminuindo a dispersão do impulso e aumentando a largura de banda passante da fibra óptica. por esse motivo.3. 65 . São.1: Fibra multímodo índice degrau 4. onde • n(r) é o índice de refração do ponto r • n1 é o índice de refração do núcleo • r é a posição sobre o raio do núcleo • α é o coeficiente de otimização • Δ é a diferença entre o índice de refração da casca e do núcleo Os materiais tipicamente empregados na fabricação dessas fibras são sílica pura para a casca e sílica dopada para o núcleo com dimensões típicas de 125 e 50 μm respectivamente. os quais têm o objetivo de diminuir as diferenças de tempos de propagação da luz no núcleo. devido aos vários caminhos possíveis que a luz pode tomar no interior da fibra. Essas fibras apresentam baixas atenuações (3 db/km em 850 nm) e capacidade de transmissão elevadas.2.Figura 4-3. Fibra de Índice Gradual (Graded Index) Este tipo de fibra tem seu núcleo composto por vidros especiais com diferentes valores de índice de refração.

As dimensões típicas são 2 a 10 μm para o núcleo e 80 a 125 μm para a casca.2: Fibra multimodo índice gradual 4.3. evitando assim os vários caminhos de propagação da luz dentro do núcleo.km).Figura 4-3.3. Fibra Monomodo Esta fibra.2 dB/km em 1550 nm) e grande largura de banda (10 a 100 GHz.7 dB/km em 1300 nm e 0. Os materiais utilizados para a sua fabricação são sílica e sílica dopada.3: Fibra monomodo 66 . Figura 4-3. Para que isso ocorra. São empregadas basicamente em telecomunicações pois possuem baixa atenuação (0. é construída de tal forma que apenas o modo fundamental de distribuição eletromagnética (raio axial) é guiado. é necessário que o diâmetro do núcleo seja poucas vezes maior que o comprimento de onda da luz utilizado para a transmissão. ao contrário das anteriores. conseqüentemente diminuindo a dispersão do impulso luminoso.

que é um guia de onda.2. mas é canalizada em certos modos. 4.4. em relação ao eixo da fibra. se resolvermos as equações de Maxwell para as condições (chamadas condições de contorno) da fibra. 67 . Dessa maneira.4. comprimento de onda. tais como diâmetro do núcleo. etc.1. Abertura Numérica É um parâmetro básico para fibras multimodos (degrau e gradual) que representa o ângulo máximo de incidência que um raio deve ter. portanto. a luz que percorre a fibra óptica não se propaga aleatoriamente. Modos de Propagação Quando tratamos a luz pela teoria ondulatória. para que ele sofra a reflexão interna total no interior do núcleo e propague-se ao longo da fibra através de reflexões sucessivas. uma onda com determinada distribuição de campo eletromagnético que satisfaz as equações de Maxwell e que transporta uma parcela individual (mas não igual) da energia luminosa total transmitida. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS 4. a luz é regida pelas equações de Maxwell.4.4. Assim. encontramos um certo número finito de soluções. Modo de propagação é. Esses modos podem ser entendidos e representados como sendo os possíveis caminhos que a luz pode ter no interior do núcleo. abertura numérica.

• Capacidade de transmissão muito superior a dos meios que utilizam condutores metálicos. 68 . e impulsos eletromagnéticos causados por explosões nucleares. • Ausência de diafonia. PROPRIEDADES DAS FIBRAS ÓPTICAS A fibra óptica apresenta certas características particulares. • Grande confiabilidade no que diz respeito ao sigilo das informações transmitidas. quando comparadas com os meios de transmissão formados por condutores metálicos.5. como as causadas por descargas atmosféricas e instalações elétricas de altas tensões. • Imunidade a interferências de freqüências de rádio de estações de rádio e radar. tais como: • Imunidade a ruídos externos em geral e interferências eletromagnéticas em particular. • Cabos de pequenas dimensões (pequeno diâmetro e pequeno peso) o que implica em economia no transporte e instalação. grandes distâncias entre pontos de regeneração.4. • Baixa atenuação. que podemos tratar como vantagens. • Imunidade a influência do meio ambiente. como por exemplo umidade.

controle e proteção) Redes de transmissão de dados e fac-símile Redes de distribuição de radiodifusão e televisão Redes de estúdios. navios. 69 . instrumentos.6. APLICAÇÕES DAS FIBRAS ÓPTICAS • o o o • • • • • • • • • Redes de telecomunicações Entroncamentos locais Entroncamentos interurbanos Conexões de assinantes Redes de comunicação em ferrovias Redes de distribuição de energia elétrica (monitoração. cabos de câmeras de TV Redes internas industriais Equipamentos de sistemas militares Aplicações de controle em geral Veículos motorizados.4. aeronaves. etc.

onde Pe 4.7. a qual cresce exponencialmente no sentido do ultravioleta. e a absorção do infravermelho.7. Absorção Os tipos básicos são a absorção material e a absorção do íon OH-.4.2. Neste tipo de absorção temos fatores extrínsecos e intrínsecos à própria fibra. CARACTERÍSTICAS DE TRANSMISSÃO 4.7. provocada pela 70 . Atenuação A atenuação ou perda de transmissão pode ser definida como a diminuição da intensidade de energia de um sinal ao propagar-se através de um meio de transmissão. Essa atenuação é a soma de várias perdas ligadas ao material que é empregado na fabricação das fibras e à estrutura do guia de onda.1. A fórmula mais usual para o cálculo da atenuação em Decibéis é a seguinte 10 ⋅ log • Ps é a potência de saída • Pe é a potência de entrada Nas fibras ópticas. a atenuação varia de acordo com o comprimento de onda da luz utilizada. Os mecanismos que provocam atenuação são: • absorção • espalhamento • deformações mecânicas Ps . A absorção material é o mecanismo de atenuação que exprime a dissipação de parte da energia transmitida numa fibra óptica em forma de calor. Como fatores intrínsecos. temos a absorção do ultravioleta.

vibração e rotação dos átomos em torno da sua posição de equilíbrio. U. Raman estimulado. Brillouin estimulado) sendo o mais importante e significativo o espalhamento de Rayleigh. Ni. ou seja. Cr. devido ao seu tamanho. ocorrem ao longo da fibra devidas à aplicação de esforços sobre a mesma durante a confecção e instalação do cabo. flutuações de composição. os modos de alta ordem (ângulo de incidência próximo ao ângulo crítico) não apresentam condições de reflexão interna total devidas às curvaturas de raio finito da fibra óptica. Deformações Mecânicas As deformações. Fe e Cu) os quais.7. variação no perfil de índice de refração. temos a absorção devida aos íons metálicos porventura presentes na fibra (Mn. Co. Como fatores extrínsecos. Esse espalhamento está sempre presente na fibra óptica e determina o limite mínimo de atenuação nas fibras de sílica na região de baixa atenuação.7. chamadas de microcurvatura e macrocurvatura. λ4 4. 4. 71 . variação de pressão. Mie. pequenas bolhas.3. a qual cresce exponencialmente no sentido do infravermelho.4. Existem vários tipos de espalhamento (Rayleigh. provocam picos de absorção em determinados comprimentos de onda exigindo grande purificação dos materiais que compõem a estrutura da fibra óptica. A atenuação neste tipo de espalhamento é proporcional a 1 . As macrocurvaturas são perdas pontuais (localizadas) de luz por irradiação. Esse espalhamento é devido à não homogeneidade microscópica (de flutuações térmicas. Espalhamento É o mecanismo de atenuação que exprime o desvio de parte da energia luminosa guiada pelos vários modos de propagação em várias direções. etc).

2: Perdas por microcurvaturas A atenuação típica de uma fibra de sílica sobrepondo-se todos os efeitos está mostrada na figura abaixo: 72 .Figura 4-7. Figura 4-7.1: Deformações Mecânicas As microcurvaturas aparecem quando a fibra é submetida à pressão transversal de maneira a comprimi-la contra uma superfície levemente rugosa. Essas microcurvaturas extraem parte da energia luminosa do núcleo devido aos modos de alta ordem tornarem-se não guiados.

5. que depende do comprimento de onda e divide-se em dois tipos: Material e de Guia de Onda. Dispersão É uma característica de transmissão que exprime o alargamento dos pulsos transmitidos.2 dB/km 4. provocada pelos caminhos possíveis de propagação (modos) que a luz pode ter no núcleo e cromática. 73 .Km). Os tipos de dispersão que predominam nas fibras são: • Degrau: Modal (dezenas de MHz. dada em MHz. e está relacionada com a capacidade de transmissão de informação das fibras.Figura 4-7.Km). Este alargamento determina a largura de banda da fibra óptica. • Gradual: Modal Material (menor que 1 GHz.3: Atenuação típica das fibras ópticas Existem três λ ’s tipicamente utilizados para transmissão em fibras ópticas: • 850 nm com atenuação típica de 3 dB/km • 1300 nm com atenuação típica de 0.8 dB/km • 1550 nm com atenuação típica de 0.km. existente em fibras multimodo. Os mecanismos básicos de dispersão são modal.7.

Todos os processos de fabricação são complexos e caros. vidro composto e plástico. MÉTODOS DE FABRICAÇÃO Os materiais básicos usados na fabricação de fibras ópticas são sílica pura ou dopada. 74 . 4. As fibras ópticas fabricadas com vidro composto e plástico não têm boas características de transmissão (possuem alta atenuação e baixa largura de banda passante) e são empregadas em sistemas de telecomunicações de baixa capacidade e pequenas distâncias e sistemas de iluminação.Km). Os processos de fabricação dessas fibras são simples e baratos se comparados com as fibras de sílica pura ou dopada. As fibras ópticas fabricadas com sílica pura ou dopada são as que apresentam as melhores características de transmissão e são as usadas em sistemas de telecomunicações.8.• Monomodo: Material e Guia de Onda (10 a 100 GHz.

CABOS ÓPTICOS O uso de fibras ópticas gerou uma série de modificações nos conceitos de projeto e fabricação de cabos para telecomunicações. Estes cabos eram pouco afetados nas suas características pelas trações e torções exercidas sobre os cabos durante a fabricação e instalação.9. Nos cabos de condutores metálicos as propriedades de transmissão eram definidas pelo condutor.4. vibração. Já nos cabos ópticos. No projeto de cabos ópticos são observados os seguintes ítens: • Número de fibras • Aplicação • Minimização de atenuação por curvaturas • Características de transmissão estável dentro da maior gama de temperaturas possível • Resistência à tração. compressão adequadas • Degradação com o tempo (envelhecimento) • Facilidade de manuseio. a situação é diferente porque as características de transmissão dependem apenas da fibra óptica e sua fragilidade é notória. construção do cabo e materiais isolantes. confecção de emendas. etc. curvatura. 75 . instalação.

Test e de Atenuação Espectral Este tipo de teste mede a atenuação da fibra óptica numa faixa de comprimentos de onda. sem alterar as condições de lançamento.1. uma vez que 2 ou 3 metros causam atenuação desprezível. normalmente contendo o comprimento de onda em que a fibra operará. ou ainda. a saber: • Atenuação espectral • Atenuação de inserção • Largura de banda • Abertura numérica • Perfil de índice de refração 4.10. De posse das duas medidas. principalmente o OH-. corta-se a fibra a 2 ou 3 metros do início. É’ efetuado em laboratório devido à complexidade e precisão e fornece dados sobre a contaminação que pode ter ocorrido na fabricação da pré-forma e puxamento.4. Após isso. a potência de saída. calcula-se a atenuação por A = 10 ⋅ log Ps [dB].10. esta é a primeira medida. que pode ser considerado como a potência de entrada. esta é a segunda medida. O teste consiste em se medir a potência de luz após percorrer toda a fibra nos vários comprimentos de onda em que se deseja medir a atenuação. e mede-se a potência de luz nesse ponto. MEDIDAS EM FIBRAS ÓPTICAS Para a caracterização das fibras ópticas são efetuadas medições que verificam as características de transmissão das fibras. Pe 76 .

Na segunda é efetuada a medida de potência após a luz percorrer toda a fibra óptica. na primeira é efetuada uma calibração dos dois instrumentos. para conhecermos a potência de luz que será lançada na fibra óptica. Figura 4-10. A diferença entre as duas será o valor de atenuação. Teste de Atenuação de Inserção Este teste é mais apropriado para situações de campo e mede a atenuação da fibra óptica apenas num comprimento de onda.2: Teste para atenuação de inserção 77 .1: Atenuação espectral típica para fibras multimodo gradual fabricadas por mcvd 4. O teste divide-se em duas etapas.2.Figura 4-10. O teste utiliza dois instrumentos portáteis: o medidor de potência e a fonte de luz. Normalmente mede-se no comprimento de onda em que o sistema opera.10.

mede a capacidade de resposta da fibra óptica.10. onde: 2 o n1 é o índice de refração do núcleo o n2 é o índice de refração da casca ou ainda: AN = sen α . ou seja.3: Teste de abertura numérica Esta grandeza é intrínseca à própria fibra e é definida na fabricação.4. 78 . O teste é realizado com o objetivo de saber se a fibra óptica tem condições de operar com a taxa de transmissão especificada para o sistema. 4. onde tem maior importância.10.3.4. Teste de Abertura Numérica A abertura numérica é um número que define a capacidade de captação luminosa da 2 fibra óptica e é definida por: AN = n1 − n 2 . o teste mede a intensidade de luz desse campo. Como a abertura numérica é equivalente à distribuição de luz do campo distante. onde: 2 Figura 4-10. Teste de Largura de Banda Este teste determina a máxima velocidade de transmissão de sinais que uma fibra óptica pode ter.

4: Medida da distribuição de luz no campo distante As medidas são obtidas através de um detector que percorre um deslocamento angular ou pela projeção do feixe de luz num anteparo graduado. uma vez que qualquer imperfeição no mesmo implica numa diminuição da banda passante da fibra óptica. Desta maneira se obtem o ângulo de abertura do feixe luminoso. Figura 4-10. 4.Figura 4-10. Não existem limites para o perfil de índice.10. esta sim com limites específicos. O valor do índice de refração num determinado ponto é proporcional à distribuição de luz do campo próximo.5: Medida da distribuição de luz no campo próximo 79 . Teste de Perfil de Índice de Refração Este teste tem maior importância na fase de fabricação de fibras ópticas.5.

As principais características diferenciadoras dessas duas fontes são: • Potência luminosa:os lasers oferecem maior potência óptica se comparados com os leds. mas necessitam de circuitos complexos para manter uma boa linearidade. Acoplamento com a fibra óptica: o feixe de luz emitido pelo laser é mais concentrado que o emitido pelo led.1: Largura espectral do LED e do laser • • Tipos e velocidades de modulação: os lasers têm velocidade maior que os leds. FONTES ÓPTICAS 4. Tipos de Fontes Ópticas Para sistemas ópticos.4. permitindo uma eficiência de acoplamento maior. Figura 4-11.11. encontramos dois tipos de fontes ópticas freqüentemente utilizadas: LED e LASER.11. o que proporciona menor dispersão material.1. 80 . o LED : (-7 a -14dBm) o LASER : (1dBm) • Largura espectral: os lasers tem largura espectral menor que os leds.

Ambos podem ser fabricados do mesmo material. Quanto mais afastado do núcleo gira o elétron.• • • • Variações com temperatura: os lasers são mais sensíveis que os leds à temperatura. Como esse estado não é natural. tomemos um laser a gás (HeNe) de maneira didática. sendo este um estado não natural para o átomo. LASER Para entendermos o funcionamento de um laser.2: Características da irradiação 4. além de ter degradação bem definida.2. Ruídos: os lasers apresentam menos ruídos que os leds. Quando um elétron ganha energia ele muda de sua órbita para uma órbita mais interna. Vida útil e degradação: os leds têm vida útil maior que os lasers (aproximadamente 10 vezes mais). pois a dificuldade de fabricação é maior. por qualquer distúrbio o átomo tende a voltar a seu estado natural. Custos: os lasers são mais caros que os leds. o InGaAsP (arseneto fosfeto de índio e gálio) para 1300 e 1550 nm. Figura 4-11. Um átomo é composto de um núcleo e de elétrons que permanecem girando em torno do mesmo em órbitas bem definidas. onde os números usados são ilusórios para melhor visualização dos fenômenos. de acordo com o comprimento onda desejado: o AlGaAs (arseneto de alumínio e gálio) para 850 nm. 81 .11. liberando a energia recebida em forma de ondas eletromagnéticas de comprimento de onda definido em função das órbitas do átomo. menor a sua energia. mas sim forçado.

ou seja. 82 . grande banda de passagem (1 Ghz ou mais) Existem dois tipos de lasers quanto ao tipo de fabricação: • • Lasers cujo guia de onda (cavidade ressonante) é induzida por corrente. chamados lasers ILD (index guide laser diode).As características típicas de um laser são: o luz coerente o altas potências o monocromaticidade o diagrama de irradiação concentrado o vida útil baixa (10000 horas) o sensível a variações de temperatura o alto custo o próprio para sinais digitais o altas velocidades. chamados lasers GLD (gainguide laser diode). Lasers cujo guia de onda é incorporado pela variação de índice de refração.

Capacidades de transmissão cada vez mais elevadas têm possibilitado a implantação de redes de comunicações que viabilizam a integração de diferentes tipos de tráfego. à padronização internacional da Hierarquia Síncrona Digital (SDH) para transporte. A transmissão de informação por meio de fibras ópticas para serviços de faixa larga tem se tornado. REDES ÓPTICAS Avanços recentes na tecnologia de comunicações ópticas vêm revolucionando a infraestrutura de telecomunicações em quase todo o mundo. a compatibilização e interoperabilidade de redes heterogêneas. A aceitação mundial de sistemas de comunicações baseados no uso de fibras ópticas deve-se. a oferta de serviços interativos de faixa larga. 4.1. Uma das possíveis arquiteturas para implementação é a FITL (Fiber-in-the-loop). A adoção destes padrões possibilita. segundo critérios técnicos e econômicos. Serviços tais com videoconferência e distribuição de programação de TV de acordo com as preferências dos usuários podem ser prontamente disponibilizados com a tecnologia atual. a interconexão de redes remotas. e ao ATM (Modo Assíncrono de Transferência) para o acesso e a comunicação de sinais portadores de informação digitalizada. 83 . por exemplo.12. A combinação de alternativas propiciadas pelas novas tecnologias e a busca pelas melhores soluções tanto em termos de arquitetura quanto com relação às especificações de elementos de rede conduziram a várias abordagens com relação ao loop de assinantes das redes de telecomunicações. a sofisticação de serviços. a opção mais atraente.4. por exemplo. Arquitetura para redes ópticas A fibra óptica possui grande potencial para reduzir custos na oferta de largura de faixa. o que pode viabilizar. em parte. inclusive para a provisão de serviços baseados em vídeo. Milhões de quilômetros de cabos de fibras ópticas já foram implantados por empresas de televisão a cabo e companhias telefônicas.12.

ou Fiber to the curb. Dentro dessa abordagem. Para distâncias menores (1. alimentadores a fibra são usados para transportar grandes quantidades de sinais de vídeo (analógicos e digitais) até “nós de distribuição” localizados próximos a áreas com 200 a 2000 usuários. hoje capazes de colocar 10 ou mais sinais de vídeo numa largura de faixa de 6 MHz. Uma outra alternativa combina alimentadores a fibra e pares trançados para o trecho entre hubs localizados nas terminações dos alimentadores e os assinantes. Isto pode representar uma solução econômica satisfatória para a demanda por aplicações tipo vídeo discado a curto prazo. e grandes incentivadoras do desenvolvimento de tecnologias capazes de transportar sinais de vídeo analógicos multiplexados em freqüência via fibra. os quais. estão ligados a redes de cabos coaxiais com arquiteturas do tipo árvore. A partir de nós de distribuição. por sua vez.5 Mbits/s da rede para o assinante via par trançado com até 6 km de comprimento. (fibra até o meio-fio). Com a possibilidade de se chegar até o usuário com centenas de canais de TV. Como os alimentadores a fibra servem grupos com número relativamente pequeno de usuários (quando comparados ao universo de assinantes). pode-se imaginar o fornecimento de programação quase que individualizada. Essa estratégia aproveita os avanços recentes nas tecnologias de modulação e compressão de vídeos digitalizados. A tecnologia atual permite que se enviem taxas em torno de 1. e os enlaces entre as terminações dos alimentadores e as instalações dos usuários são mais curtos. e a largura de faixa total correspondente a esta parte da rede fica aumentada. A abordagem conhecida por FTTC. apesar de semelhante à abordagem descrita no parágrafo anterior. Tais enlaces podem ser 84 .Em alguns países. o número de amplificadores analógicos (repetidores) na parte coaxial dessas redes fica significativamente reduzido. antes normalmente ocupada por apenas um sinal de vídeo analógico.5 a 2 km). além de redução dos custos de manutenção. pode-se transmitir cerca de 6 Mbits. O menor número de repetidores na parte coaxial resulta em melhoria da qualidade de transmissão. por sua vez. as empresas de TV a cabo foram pioneiras no transporte de sinais de vídeo através de enlaces ópticos via fibra. possui alimentadores a fibra que chegam até áreas com 4 a 8 usuários. os sinais de vídeo são distribuídos pelos cabos coaxiais já implantados. Esse esquema é conhecido por Asymetric Digital Subscriber Line ou ADSL.

000 e 50. com a diferença de que são capazes de realizar comutação de sinais com faixas largas. controlam. dependendo do número de canais de vídeo a serem oferecidos e dos custos comparativos das 3 alternativas. Os nós de acesso têm papel semelhante ao de uma central de comutação convencional. é a rede de pacotes de faixa larga. Ethernet e Sistemas Ópticos. A tendência com relação à implantação de redes de entroncamentos sugere um número menor de centrais com grandes capacidades conectadas por anéis a fibra óptica tolerantes a falhas e usando transmissão segundo os padrões do SDH. Nas redes de entroncamentos de centrais locais de comutação telefônica.2.000). Os atributos resultantes da Ethernet Óptica (simplicidade. Ethernet Óptica Introdução Fundamentalmente. 4. Esta união aproveita o melhor de ambos e amplia suas potencialidades para criar um novo paradigma que fundamentalmente muda a maneira com que os provedores de serviços e as corporações planejam. ao mesmo tempo em que preparam a infra-estrutura para o transporte de televisão e multimídia no futuro.12. Outra arquitetura de rede de faixa larga que emprega ATM e SDH. a Ethernet Óptica representa a combinação e a extensão de duas tecnologias existentes. No caso das redes telefônicas. Em diversos países. empresas telefônicas e de TV a cabo estão implantando redes que empregam sistemas de fibra no enlace do assinante. cada central serve a um certo número de assinantes (tipicamente entre 10. Nesse tipo de ambiente. e confiabilidade) removem o estrangulamento da largura de faixa entre a LAN. a flexibilidade e a simplicidade do Ethernet com a confiabilidade e a velocidade dos Sistemas Ópticos. velocidade. toda a infra-estrutura de transmissão baseia-se em tecnologia fotônica. cabo coaxial ou fibra.implementados com par trançado. e operam suas redes. É uma tecnologia que combina a onipresença. a MAN e a WAN. esses sistemas são normalmente usados para prover tanto serviços tradicionais quanto novos serviços. 85 .

WANs) empregando o método de acesso compartilhado aos meios de transmissão tipo CSMA/CD e o protocolo e o formato de quadro 802.3ae que suporta a extensão do IEEE 802. A Ethernet logo progrediu e passou a funcionar sobre um par trançado metálico oferecendo conexões dedicadas de 10 Mbit/s usando comutação. Em aproximadamente trinta anos de existência. a Ethernet comutada permite conexões dedicadas de 100 Mbit/s ao computador com troncos de 1 Gbit/s e. A Ethernet atual percorreu um longo caminho desde que foi primeiramente implementada nos anos 1970s.3 do IEEE (Ethernet) para a transmissão de dados. e provou seu valor. a Ethernet tornou-se onipresente. os peritos da indústria predizem 1 Gbit/s ao computador com troncos de 10 Gbit/s. Hoje.Figura 4-12. metropolitanas e de longas distâncias (LANs. dentro de alguns anos.3 para taxas de até 10 Gbit/s em redes locais. que é usada em mais de noventa por cento das redes locais (LANs) corporativas. barata. uma tecnologia plug and play amplamente padronizada. 86 .1: Ethernet óptica Ethernet Óptica é o nome dado ao padrão IEEE 802. MANs. onde funcionou originalmente sobre um cabo coaxial espesso e forneceu aos usuários uma conexão compartilhada da largura de faixa de 10 Mbit/s. A Ethernet alcançou este nível de aceitação porque é simples de usar.

Tabela 4-12.1: Tecnologias de rede

Do mesmo modo as Tecnologias Ópticas vieram “para ficar” tanto quanto a Ethernet e indiscutivelmente em um período de tempo mais curto. As velocidades das transmissões ópticas cresceram das dezenas de megabits-porsegundos (Mbit/s) para 40 gigabits-por-segundos (Gbit/s) e os fabricantes de equipamentos ópticos demonstraram recentemente a habilidade de transmitir 6,4 terabits-por-segundos (Tbit/s) sobre um par de fibras ópticas, usando a multiplexação por divisão de comprimento de onda densa (DWDM). A tremenda capacidade dos Sistemas Ópticos, assim como os avanços em toda a óptica (ou fotônica) e os aperfeiçoamentos das redes ópticas que eliminam a necessidade de regeneração elétrica fixaram os Sistemas Ópticos como a tecnologia de transporte predominante. A Ethernet Óptica, entretanto, é mais do que apenas a Ethernet aliada aos Sistemas Ópticos. Os participantes dos padrões da indústria assim como os fabricantes têm desenvolvido soluções de Ethernet Óptica específicas, que são mais do que meramente transportar Ethernet sobre Sistemas Ópticos. Em conseqüência, a Ethernet Óptica redefine o desempenho e a economia dos provedores de serviços e das redes corporativas em diversas maneiras.

87

Tabela 4-12.2: Ethernet óptica

Primeiro, a Ethernet Óptica simplifica a rede. Como uma tecnologia sem conexão de camada 2, a Ethernet Óptica remove as complexidades de endereçamento da rede e outros problemas de complexidade da rede, tais como os existentes com as redes baseadas em Frame Relay (FR) e em Asynchronous Transfer Mode (ATM) . A Ethernet Óptica também remove a necessidade de múltiplas conversões de protocolos que criam grandes dores de cabeça aos operadores da rede com respeito à gerência - porque é Ethernet fim-a-fim. As múltiplas conversões de protocolos também impedem o bom desempenho da rede aumentando a latência e o jitter. Estes atributos são importantes, descrevem o prognóstico e o atraso em uma rede e determinam que serviços e aplicações podem ser oferecidos eficazmente. A simplicidade da rede Ethernet Óptica também se estende para o provisionamento e a reconfiguração da rede. Os negócios não têm mais que esperar muitos dias por nE1s adicionais ou gastar tempo reconfigurando a rede cada vez que uma mudança seja feita. A largura de faixa da Ethernet Óptica pode ser aumentada ou diminuída sem problemas técnicos e permite mudanças da rede sem reconfigurar cada elemento. Além da simplicidade, a velocidade é um atributo chave da Ethernet Óptica. Com ela o estrangulamento da largura de faixa é eliminado. A conectividade da Ethernet Óptica permite velocidades de acesso de até 10 Gbit/s (gigabits-por-segundo), ordem de grandeza bem superior que os nE3s atuais. A largura de faixa também está disponível em fatias mais granulares. Os funcionários das equipes de Tecnologia de Informação (TI) não serão mais 88

forçados a saltar de um E1 a um E3 (2 Mbit/s a 34 Mbit/s) quando tudo o que necessitam realmente é um outro E1 de largura de faixa. Os enlaces de acesso Optical Ethernet podem ser aumentados/diminuídos em incrementos/decrementos de 2 Mbit/s para fornecer a largura de faixa de 2 Mbit/s até 10 Gbit/s ou qualquer valor intermediário. Além disso, as topologias da Ethernet Óptica permitem uma maior confiabilidade do que as redes de acesso atuais podem fornecer. Por exemplo, os seguintes tipos de soluções de Ethernet Óptica, Ethernet sobre SDH (Synchronous Digital Hierarchy), Ethernet sobre DWDM (Dense Wave Division Multiplex) e Ethernet sobre RPR (Resilient Packet Ring) fornecem a recuperação do tráfego em menos de 50 mili-segundos no evento de uma falha catastrófica, tal como uma interrupção do enlace óptico. Esta confiabilidade elevada garante um tempo útil superior nas redes que fornecem aplicações de missão crítica. Finalmente, a Ethernet Óptica é significativamente mais barata do que as redes atuais. A economia pode ser vista nos custos operacionais e nos investimentos. O instituto Merrill Lynch, de fato, estima economia de custos de aproximadamente 4:1 para o Gigabit Ethernet contra o ATM (Asynchronous Transfer Mode). Um exemplo simples das economias da infraestrutura vem do fato que as placas de interface Ethernet custam uma fração das placas de interface ATM.

Figura 4-12.2: Exemplos de serviços viáveis e de conectividade Ethernet

89

As soluções que utilizam a Ethernet Óptica permitem um número extraordinário de novos serviços e aplicações. Estes serviços geralmente são classificados em duas categorias: serviços tipo conectividade Ethernet e serviços viáveis. Os serviços tipo conectividade Ethernet incluem serviços básicos de Ethernet tais como os de linha privativa e acesso Ethernet, agregação e transporte Ethernet, e extensão de LAN. Além disso a Ethernet Óptica possibilita uma segunda categoria de serviços e aplicações geralmente chamados serviços "viáveis". Os exemplos destes serviços e aplicações incluem serviços gerenciados (hospedagem de aplicações, desastre/recuperação e soluções de armazenamento) e aplicações específicas da indústria (gerência da cadeia de suprimento, gerência do relacionamento com o Cliente, baseadas em transações e aplicações de comércio eletrônico). Estes serviços "viáveis" podem incluir qualquer aplicação ou serviço que requer um alto nível de desempenho da rede. Por exemplo, voz sobre IP é uma aplicação idealmente apropriada para o Optical Ethernet pois requer baixos níveis de latência e jitter da rede. Os serviços de armazenamento e desastre/recuperação são outros exemplos de serviços que requerem o desempenho da rede Optical Ethernet. Estes serviços requerem o desempenho em “tempo-real” da rede fim-a-fim, a disponibilidade abundante da largura de faixa, e os mais altos níveis de confiabilidade e segurança da rede. Adotar a Ethernet Óptica nas suas redes permitirá às operadoras, aos provedores de serviços e às empresas escolherem uma variedade de novos serviços especializados que podem ser rapidamente fornecidos, facilmente provisionados, e mantidos remotamente. As vantagens provenientes dos novos serviços com a Ethernet Óptica são: • simplicidade (transparência fim-a-fim); • velocidade (2Mbit/s até 10Gbit/s); • confiabilidade (proteções das redes ópticas).

90

Para as empresas, as possibilidades são emocionantes, e os riscos são minimizados. A Ethernet Óptica fornece a conectividade necessária para permitir aplicações e serviços inovadores que ajudam a maximizar a lucratividade da empresa. As empresas poderão implementar ou contratar uma nova série de serviços que incluem os seguintes exemplos: Serviços de conectividade Ethernet: linha alugada Ethernet, Virtual Private Ethernet (VPE), acesso à Internet, acesso ao Internet Data Center (IDC), etc. Serviços viáveis: recuperação centralizada de desastre/armazenamento, outsourcing de rede, consolidação de aplicação, voz sobre IP, etc.

Padronização Em junho de 1998, o grupo de trabalho do IEEE 802.3z finalizou e aprovou formalmente o padrão Gigabit Ethernet. Menos de um ano mais tarde, em março de 1999, o grupo de estudo de mais alta velocidade (HSSG) realizou uma "chamada para discussão" para o 10 GE com 140 participantes, representando pelo menos 55 companhias. O grupo HSSG detectou que havia grande necessidade da próxima “velocidade mais alta” da Ethernet baseada em um crescimento rápido da rede e do tráfego da Internet e em uma forte pressão para soluções de 10 Gbit/s, tais como a agregação do GE, os canais da fibra óptica, os roteadores de terabit, e as interfaces de próxima-geração (NGN I/O). Provavelmente a razão mais convincente pela qual o grupo HSSG recomendou ao IEEE a adoção de um padrão de 10 GE foi o seu desejo de evitar a proliferação de Usuários não padronizados, e
Figura 4-12.3: Cronograma de desenvolvimento do padrão 802.3ae

conseqüentemente, prováveis soluções não interoperáveis. 91

Em janeiro de 2000 o Conselho de Padronização do IEEE aprovou um pedido de autorização de projeto para o 10 GE, e o grupo de trabalho do IEEE 802.3ae começou imediatamente o trabalho. O compromisso com este novo desenvolvimento aumentou consideravelmente, e então mais de 225 participantes, representando pelo menos 100 companhias, foram envolvidos neste esforço técnico. De fato, um progresso incrível foi alcançado com a proposta inicial do padrão que foi liberado em setembro de 2000 e a versão 2.0 foi liberada em novembro de 2000. Estas primeiras tentativas representaram um marco significativo no processo de desenvolvimento, desde as versões mais pesadamente debatidas. A camada física (PHY) e suas interfaces dependentes dos meios físicos (PMD), foram padronizadas e definidas. O processo de desenvolvimento do IEEE 802.3ae foi realizado com sucesso e alcançou seu objetivo de ser um padrão ratificado em junho de 2002.

Figura 4-12.4: Estrangulamento da largura da faixa

A Ethernet Óptica fornece hoje o que somente poderia ser imaginado há pouco tempo. Muda fundamentalmente a maneira através da qual as redes estão sendo projetadas, construídas, e operadas criando uma solução nova de interligação que estende os limites do ambiente LAN para abranger a MAN e a WAN. A Ethernet Óptica fornece um trajeto de transmissão transparente permitindo que os provedores de serviços aumentem seu faturamento e diminuam os custos enquanto continuam a suportar os serviços concedidos.

92

A Ethernet Óptica permite que as corporações ganhem a vantagem competitiva de suas redes reduzindo seus custos, fornecendo informação mais rápida, aumentando a produtividade dos empregados e melhorando a utilização dos recursos. A revolução trazida pela Ethernet Óptica será limitada somente por nossas imaginações, fornecendo em uma única solução, uma rede mais rápida, simples, e confiável.

93

4.13.

A FIBRA ÓPTICA E SEUS USOS ATUAIS

4.13.1. Sistemas de Comunicação As redes públicas de telecomunicações provêm uma variedade de aplicações para os sistemas de transmissão por fibras ópticas. As aplicações vão desde a pura substituição de cabos metálicos em sistemas de longa distância interligando centrais telefônicas (urbanas e interurbanas) até a implantação de novos serviços de comunicações, por exemplo, para as Redes Digitais de Serviços Integrados (RDSI).

4.13.2. Rede Telefônica Uma das aplicações pioneiras das fibras ópticas em sistemas de comunicação corresponde aos sistemas tronco de telefonia, interligando centrais de tráfego interurbano. Os sistemas tronco exigem sistemas de transmissão (em geral, digitais) de grande capacidade, envolvendo distâncias que vão, tipicamente, desde algumas dezenas até centenas de quilômetros e, eventualmente, em países com dimensões continentais, até milhares de quilômetros. As fibras ópticas, com suas qualidades de grande banda passante e baixa atenuação, atendem perfeitamente a esses requisitos. A alta capacidade de transmissão e o alcance máximo sem repetidores, permitidos pelos sistemas de transmissão por fibras ópticas, minimizam os custos por circuito telefônico, oferecendo vantagens econômicas significativas. A figura a seguir, por exemplo, compara os custos relativos de sistemas troncos digitais, a 140 Mbps e 560 Mbps, utilizando fibras ópticas e cabos coaxiais. Observe nesta figura que, mesmo com relação aos sistemas em microondas ou ondas milimétricas, as fibras ópticas mostram-se competitivas, pelo menos nos sistemas de maior capacidade.

94

Figura 4-13.1: Comparação do custo relativo de diferentes meios de transmissão de alta capacidade

Em países ou regiões de intensa urbanização, as distâncias máximas separando centrais ou postos telefônicos são, em geral, inferiores a 100 Km. Nestes casos, os sistemastronco de telefonia podem ser implantados, quando necessário, com os repetidores colocados ao longo dos próprios prédios ou instalações telefônicas existentes. Isto evita problemas com a instalação e a alimentação remota dos equipamentos, reduzindo custos e aumentando a confiabilidade e as facilidades de manutenção do sistema. A interligação de centrais telefônicas urbanas é uma outra aplicação das fibras ópticas em sistemas de comunicações. Embora não envolvam distâncias muito grandes (tipicamente da ordem de 5- 20 Km), estes sistemas usufruem da grande banda passante das fibras ópticas para atender a uma demanda crescente de circuitos telefônicos em uma rede física subterrânea geralmente congestionada. Inúmeros sistemas deste tipo estão instalados deste tipo estão instalados no país e no exterior. No Japão, desde 1985, está instalado um sistema tronco nacional de telefonia com fibras ópticas, a 400 Mbps, interconectado várias cidades ao longo de um percurso de 3400 Km, com espaçamento entre repetidores de até 30 Km. Com a flexibilidade de expansão permitida pelas fibras ópticas, já está sendo experimentada uma ampliação da capacidade de transmissão do sistema tronco para 1,7 Gbps. Nos EUA, os sistemas-tronco da rede telefônica, instalados até o final de 1987, já consumiram mais de um milhão de quilômetros de fibras ópticas. O espaçamento típico entre repetidores nos sistemas tronco americanos é de 48 Km e a taxa de transmissão é de 417 Mbps, prevendo-se também uma futura expansão da capacidade do sistema para 1,7 Gbps.

95

4.13.3. Rede Digital de Serviços Interligados (RDSI) A rede local de assinantes, isto é, a rede física interligando assinantes à central telefônica local, constitui uma importante aplicação potencial de fibras ópticas na rede telefônica. Embora as fibras ópticas não sejam ainda totalmente competitivas com os pares metálicos, a partir da introdução de novos serviços de comunicações (videofone, televisão, dados etc.), através das Redes Digitais de Serviços Integrados (RDSI), o uso de fibras ópticas na rede de assinantes tende a ser imperativo. A Figura abaixo ilustra a evolução no uso de fibras ópticas na rede de assinantes em RDSI.

Figura 4-13.2: Evolução da rede de assinantes: a) fibra óptica para CATV; b) sistema integrado; c) apenas fibra óptica

A grande banda passante oferecida pelas fibras ópticas, além de suportar novos serviços de transmissão permite configurar a rede de assinantes em topologias mais econômicas em termos de cabeação (figura abaixo). Além disso, com as grandes quantidades de fibras ópticas necessárias para a rede de assinantes, o custo dos cabos ópticos deve cair consideravelmente, aproximando-se do custo dos cabos com pares metálicos.

96

Em Tóquio. no Japão.13. É o caso.3: Arquiteturas para a rede de distribuição dos assinantes com fibras ópticas Um outro desafio a considerar para a disseminação de fibras ópticas na rede de assinantes. a implementação de técnicas para acionamento da campainha e energização do aparelho telefônico via fibra óptica. por exemplo. fac-símile colorido e imagem. soluções satisfatórias num futuro não muito distante. além da redução dos custos atuais. entretanto. em diversos países. Nos EUA. O uso de fibras ópticas em redes de assinantes em cidades. dados. parte integrante da rede internacional de telecomunicações.4. é a interfaces ópticas adequadas aos aparelhos telefônicos. para o desenvolvimento da tecnologia de fibras ópticas e de novos serviços suportados pela rede telefônica (RDSI). 4. envolvendo a transmissão por fibras ópticas de voz digitalizada. a uma taxa de 45 Mbps. para mais de 300 assinantes. Essas interfaces exigem. do projeto Biarritz na França e do sistema BIGFON na Alemanha. experimenta-se desde 1984 o Sistema Modelo INS.Figura 4-13. a AT&T oferece desde 1985 o sistema VIVID da AT&T usa fibras ópticas para conectar o terminal de vídeo digital do assinante ao comutador de vídeo na central telefônica local. por exemplo. é uma outra classe de sistemas onde as fibras ópticas cumprem 97 . Cabos Submarinos Os sistemas de transmissão por cabos submarinos. Com os avanços da tecnologia de componentes optoeletrônicos e dispositivos de óptica integrada espera-se.piloto tem servido como laboratório.

O sistema TAT-8 é composto por dois subsistemas de transmissão digital a 280 Mbps e o espaçamento médio entre repetidores é de aproximadamente 60 Km.atualmente um papel de fundamental importância. Figura 4-13. contribuindo significativamente para atender à crescente demanda por circuitos internacionais de voz e de dados. alcances sem repetidores superiores a 100 Km serão perfeitamente realizáveis. perfazendo um total de 125 repetidores. as fibras ópticas oferecem facilidades operacionais (dimensões e peso menores) e uma maior capacidade de transmissão. permitem atualmente Com a implantação dos sistemas de transmissão por fibras ópticas de 4ª geração (1. Proposto formalmente em 1980. espaçamentos entre repetidores em torno de 60 km.3µm). elevando a capacidade de tráfego entre os EUA e a Europa para 20.000 circuitos de voz. Além disso. considerando-se apenas os sistemas de 3ª geração (1. por outro lado. O cabo óptico submarino é composto por 3 pares de fibras monomodo (1 par para cada subsistema duplex e 1 par de reserva) operando na região 1.4: Cabo óptico submarino TAT-8 interligando os EUA e a Europa 98 . conforme ilustrado na Figura abaixo. este cabo óptico submarino pioneiro interliga os EUA (Tuckerton. entrou em operação o primeiro cabo óptico submarino transatlântico associado ao sistema TAT-8.3 mm. a um custo mais baixo ainda que os enlaces via satélite. sem considerar o uso de técnicas digitais de interpolação (TASI) ou compressão.55mm). As fibras ópticas. NJ) à Europa (Widemouth na Inglaterra e Penmarch na França) em uma distância superior a 7500 Km. Em 1988.

numa distância de 330 Km com 9 repetidores. o que é bastante provável.5. 99 .000 Kmde cabo óptico submarino com um espaçamento médio entre repetidores da ordem 110 a 120 Km. com maior capacidade de transmissão e espaçamento entre repetidores. em 1992 será necessário um novo sistema transatlântico com capacidade duas vezes superior ao TAT-8. Na França. interconectado Dartmouth à ilha de Guernsey no Canal da Mancha. um cabo óptico submarino interliga Marselha no continente a Ajaccio na Córsegaa. numa distância de 135Km sem repetidores.5 Mbps com fibra índice gradual. operando em 1. através de unidade de derivação e multiplexação. Os sistemas sem repetidores têm alcances variando de 33 a 48 Km. Saint Hilaire de riez na França e Conil na Espanha). 6. 4. O sistema TAT-9 será composto por dois subsistemas a 560 Mbps. O cabo óptico submarino que compõe o sistema tronco doméstico opera comercialmente desde 1986. a 400 Mbps. opera um sistema com cabo óptico submarino. Para enfrentar esta perspectiva. desde sistemas sem repetidores operando nas diferentes hierarquias dos sistemas PCM (32.55mm.Se a demanda de tráfego entre os EUA e a Europa continuar com a taxa de crescimento dos últimos 30 anos (25% ao ano).3 e 1. possibilidades de alcance sem repetidores (amplificadores) superior aos cabos coaxiais banda-larga. Manahawkim no EUA e Pennant Point no Canadá a três localidades na Europa (Goonhilly na Inglaterra. desde 1987. segundo a taxa de transmissão. No total serão 9. Na Inglaterra. além de uma maior capacidade de transmissão. No Japão existem atualmente vários sistemas de cabos submarinos com fibras ópticas interligando ilhas do arquipélago. perfazendo um total de 1000 Km a uma profundidade de até 8000 metros. Televisão a Cabo (CATV) A transmissão de sinais de vídeo através de fibras ópticas é uma outra classe de aplicações bastante difundida.13. e operam a uma profundidade de até 1500 metros. com repetidores espaçados de 40 Km. já foi concebido e está desenvolvido o sistema TAT-9. As fibras ópticas oferecem aos sistemas de CATV. interligando. 100 e 400 Mbps com fibra monomodo) até um cabo submarino tronco doméstico com repetidores.

A transmissão digital dos sinais de vídeo neste sistema é feita 322 Mbps.4 Km. em um cabo óptico com 8 fibras. Inglaterra. No Japão. de transmissão de vídeo digital. enquanto que com fibras ópticas o alcance sem repetidores pode ser superior a 30 Km. Um dos primeiro sistemas comerciais de CATV com fibras ópticas foi instalado em 1976. Canadá. o espaçamento entre repetidores é da ordem de 1 Km e o número de repetidores é em geral limitado a 10 em função do ruído e distorção. transportando 12 canais de vídeo e 12 canais FM estéreos numa distância de 7.Nos sistemas CATV com cabos coaxiais banda-larga. Este sistema pioneiro tinha uma extensão de 1. interligando um estúdio central de distribuição ao conversor de freqüências (head end) na extremidade do cabo tronco CATV. Além de um melhor desempenho. é dado pelo sistema instalado na cidade de London (Ontário).6. além de serviços de comunicação telefônica.000 assinantes. Grandes avanços neste campo são esperados são esperados com a introdução de multiplexação por divisão em freqüência através dos sistemas ópticos coerentes. Sistemas de Energia e Transporte A difusão das fibras ópticas nas redes públicas de telecomunicações tem estimulado a aplicação desse meio de transmissão em sistemas de utilidade pública que provêm suas próprias facilidades de comunicações. em Hasting. principalmente na forma analógica. neste caso. 4. As distâncias envolvidas podem ser de alguns quilômetros ao longo de linhas de transmissão ou linhas férreas.8 Km.13. Embora a transmissão de imagem digital permita um desempenho superior. os custos dos equipamentos envolvidos com a digitalização têm restringido o uso de fibras ópticas em sistemas CATV com transmissão se sinais de vídeo. As facilidades de comunicações incluem. supervisão e controle ao longo do sistema. um sistema experimental de CATV por fibras ópticas opera a 900 Mbps com 8 canais de vídeo e 16 canais de áudio num tronco de até 20 Km. Um outro exemplo de sistema pioneiro de transmissão de vídeo por fibras ópticas. distribuindo sinais de vídeo para 34. a tecnologia atual de transmissão por fibras ópticas é competitiva economicamente e apresenta uma confiabilidade substancialmente melhor que os sistemas CATV convencionais com cabos coaxiais banda-larga. tais como os sistemas de geração e distribuição de energia elétrica e os sistemas de transporte ferroviário. 100 . serviços de telemetria.

). usina. • necessidade de maior confiabilidade do sistema em ambientes hostis.). modem etc. embora não sendo propriamente uma rede de computadores. em redes de computadores de longa distância ou redes locais de computadores. As redes locais de computadores. capacidade de uma excelente alternativa de meio de transmissão. utilizadas para interconectar recursos computacionais diversos (computadores. o uso de fibras ópticas em sistemas de comunicação de dados a longa distância acompanha a evolução da aplicação de fibras ópticas na rede telefônica (cabos troncos. até maiores facilidades (menor volume e peso) na instalação dos cabos. RDSI etc.) numa área geograficamente limitada (prédio. periféricos. por exemplo: • necessidade de maior alcance da rede ou de segmentos dentro da rede. As redes de computadores a longa distância utilizam-se dos meios de transmissão comuns à rede telefônica. como requisitos exigentes em termos de confiabilidade. as iniciativas buscam usufruir uma ou mais qualidades das fibras ópticas a fim de atenderem a situações diversas. etc. 101 .4. envolvendo um computador de grande porte (mainframe) e vários terminais remotos. tais como. fábrica.) essas redes a longa distância são implantadas ou integradas nos mesmos suportes físicos de transmissão da rede telefônica. as fibras ópticas permitem. segundo as distâncias envolvidas. caracterizam-se pela especificidade e variedade de alternativas tecnológicas quanto ao sistema de transmissão voltadas principalmente para aplicações em automação em escritórios e em automação industrial. • demanda de novos serviços de comunicação local exigindo grandes bandas passantes. Utilizadas em barramentos internos serializados ou na interligação dos terminais remotos. Sistemas centralizados. banco de dados etc. desde um melhor desempenho em termos de alcance e banda passante. Existem vários exemplos do uso de fibras ópticas em redes locais de computadores. Assim sendo. cabos submarinos. De um modo geral. Redes Locais de Computadores As comunicações entre computadores são suportadas por sistemas de comunicação de dados que costumam ser classificados. constituem sistemas de comunicação de dados em nível local onde a substituição de cabos metálicos por fibras ópticas pode ser vantajosa.13. campus etc.7. Embora geralmente usem técnicas distintas (comutação de pacotes.

Em razão dos custos associados aos nós de comunicação serem ainda relativamente altos. tem sido em fábricas ou plantas onde os processos têm requisitos de confiabilidade imperativos (usinas nucleares. integra. por exemplo. CAM. serviços de transmissão de voz.5: Configuração geral do sistema RIPS 102 . cuja configuração geral é mostrada na Figura abaixo. etc. elétricas etc) ou exigem grandes capacidades de transmissão. Figura 4-13.000 pessoas. como os sistemas de manufatura integrada (CAD. dados e imagem para atender às atividades de P&D de mais de 3. O sistema RIPS. do sistema RIPS (Research Onformation Processing System) do Centro de Pesquisa de Tsukuba no Japão e da rede com integração de voz que a companhia Delta Air Lines opera no aeroporto internacional de Atlanta nos EUA. o uso da tecnologia de fibras ópticas em redes locais de computadores tem se limitado principalmente aos grandes sistemas.). através de fibras ópticas. É o caso. justificando economicamente o uso de fibras ópticas em redes locais de computadores. Uma outra classe de aplicação.

o objetivo básico é de prover maior flexibilidade e menores custos aos clientes. TDM etc.2. diretamente suportadas na vasta rede de fibras ópticas da Embratel.14. Metro-Ethernet As interfaces ethernet e fast-ethernet. e até mesmo interfaces giga-ethernet serão oferecidas nas novas redes de acesso.14. uma série de novas tecnologias.3. que seguem a tendência mundial de retomada de novas implementações nas redes de telecomunicações. O objetivo é atender ao crescente tráfego IP das corporações. 4. possibilitando maior flexibilidade e menores custos para os clientes. ATM. Da mesma forma. Facilidades como variação de banda por demanda e autoprovisionamento são algumas das funções possíveis nessas novas redes. As redes metro-ethernet sobre fibra óptica e as redes SDH de nova geração serão complementares na prestação de serviços baseados em interface ethernet para os usuários finais. Introdução Para dar maior flexibilidade ao atendimento de clientes e introduzir novas funções nas suas redes. 4. após testes de laboratório no Centro de Referência Tecnológica (CRT) e de campo.4.14. 103 . bem conhecidas dentro dos ambientes dos usuários.1. O SDH de nova geração terá suporte dos anéis de fibra óptica de acesso.). A FIBRA ÓPTICA E A EMBRATEL 4. que poderão servir também para o tráfego legado (Frame Relay.14. a Embratel estará implantando em 2004. fast-ethernet e até mesmo giga-ethernet serão oferecidas como interfaces de rede de acesso por meio da implementação das estruturas de SDH-NG. SDH-NG (SDH de nova geração) As mesmas interfaces ethernet.

como serviço de busca. como de natureza econômica. Este processo pode ser dividido em três fases principais: • Projeto de estrutura topológica para a rede: Tem como base a localização dos componentes. São regulamentações da ITU-T e praticas da Normas 104 . na maioria das vezes. funções de custo modulares e não lineares associados às restrições de confiabilidade. sujeita a restrições de grau de serviço e medidas de desempenho (ex. O planejamento de uma central telefônica é afetado pelos seguintes aspectos: Demanda de Assinantes Facilidades para os Assinantes Representa a simples vontade de uma pessoa conversar com outra via serviço telefônico. incluindo as locações ideais para as centrais e concentradores. onde os componentes existentes no mercado são utilizados como cabos. Os problemas encontrados nessa fase se relacionam. sua interligação e restrições de conectividade. tanto em relação à demanda por serviços.1. Novamente um equilíbrio entre desempenho e custo está em jogo.Planejamento do Sistema Telefônico 5. já a otimização é feita não linearmente devido às características de restrição. sistemas de comutação e transmissão específicos. Os problemas analisados nessa fase são roteamento de tráfego e dimensionamento. O produto final dessa fase é uma matriz de conectividade.: atraso e probabilidade de perda). Nessa fase são usados métodos de otimização topológica e teoria de grafos. PROCESSO DE PLANEJAMENTO O processo de planejamento é altamente influenciado por informações externas. Representa os serviços e facilidades oferecidas aos assinantes. O grande objetivo de uma rede de telecomunicações é servir aos assinantes de forma satisfatória por um preço compatível. com multicommodities. desvio de chamadas entre outros. • Síntese de rede: Utiliza as informações adquiridas na fase anterior para calcular a dimensão ótima para os componentes. • Especificação da tecnologia de transmissão: Fase onde se concretiza a implementação da rede ou fase de roteamento. Os cálculos são baseados em um modelo de custo linear. O produto final dessa fase é o plano de rotas e o conjunto de enlaces lógicos entre os nós de rede.

Tabela 5-1.1: Conceito de tráfego para curta duração 105 . E importante que em todas as etapas do projeto de uma central telefônica se tenha em mente que ela estará em constante expansão. E o tempo em que uma ligação ocupa o canal. Representa a busca pelo melhor arranjo de vias e centrais sempre procurando a melhora do serviço (cobertura e qualidade de transmissão) oferecido aos assinantes.1: Termos de planejamento Expansão Otimização da Rede Tempo de Retenção Conceito de Trafego Figura 5-1. Deve-se garantir que não existam defeitos no sistema ou que na pior das hipóteses eles sejam bem raros. Produto da taxa media de chamadas durante um intervalo de tempo pelo tempo médio de retenção dessas chamadas durante o mesmo intervalo.Estrutura Telebrás a serem seguidas.

pode ser calculado por: A = λ.2. e que a ocupação de um número n de órgãos teve duração t n.(1 − B ) .tm onde λ é o número de chamadas ou novas ocupações por unidade de tempo. conforme vimos anteriormente.2. e tm é a duração média destas chamadas na mesma unidade de tempo. O tráfego (A).1. o período a ser analisado é geralmente de 1 hora (Rouault. N onde A. K. chegamos ao fator de utilização dos órgãos de saída do sistema telefônico (ρ ) ρ= A. Para órgãos de conversação comuns. A Unidade de Tráfego A unidade de tráfego erlang (ERL) pode ser definida como o número médio de ocupações que ocorrem simultaneamente em um período de tempo determinado. e uma delas é o tráfego telefônico. Existem outros métodos de medição do tráfego. Precisamos estabelecer o nível do serviço a ser prestado. O tráfego é então dado por: A= 1 N ∑t n T n =1 Assumindo N canais ou servidores e considerando uma probabilidade B de bloqueio. 5. 1976).(1-B) representa o tráfego efetivamente cursado. precisamos levar em consideração uma série de informações. em função do congestionamento a ser aceito. Consideremos que num período T de tempo ocorreram N ocupações. A. Erlang foi um dos pioneiros da Teoria de Tráfego Telefônico.5. 106 . em erlangs. TRÁFEGO E CONGESTIONAMENTO Para projetar os sistemas telefônicos.

Figura 5-2. O conceito de congestionamento pode então ser definido como: • • Congestionamento de Tempo – parte do tempo enquanto os órgãos (ou canais) estão ocupados. 107 . dados esses geralmente obtidos a partir de contadores distribuídos por cada grupo de troncos. Número de chamadas completadas por rota. com coleta automatizada de dados.1: Tráfego durante o dia 5. algumas chamadas são por vezes propositalmente bloqueadas.2. Isso permite um acompanhamento em tempo real pela operadora. 1985). ou seja. Todo o processo de medição de tráfego e desempenho nas centrais deve ser feito de forma sistemática. Número de tentativas de chamadas por rota. que pode reconfigurar o sistema de forma a evitar ou minimizar congestionamentos e problemas (Borges. Isso significa que a chamada pode ser rejeitada (Sistema de Perda) ou tenha que esperar (Sistema de Demora). Podemos listar algumas medições realizadas pelas centrais que se utilizam de alguns contadores específicos: • • • Tráfego por rota de saída e entrada. o número de órgãos na central telefônica é limitado. Congestionamento de Chamadas – parte do número de chamadas que não encontra um canal desocupado.2. Congestionamento Por razões obviamente econômicas.

. Determinação da HMM (hora de maior movimento) Podemos citar como exemplo os principais indicadores de desempenho do sistema telefônico e objetivo do Sistema Telebrás (Netoet al.1: Indicadores de desempenho do sistema telefônico 108 .6% 98% 90% 58% Tabela 5-2.• • Tráfego interno.3 R2 S1 S2 T1 T3 T6 Objetivo 4% 15% 95% 95% 0. 1991) da tabela abaixo: Indicadores Taxa de solicitações de consertos por 100 telefones Taxa de solicitações de consertos repetidas em 30 dias Taxa de atendimento de reparo Taxa de ordens de serviço completadas Taxa de reclamação de contas Taxa de obtenção de tom de discagem Taxa de atendimento de serviços especiais Taxa de chamadas completadas de DDD Sigla R1 R1.

Volume de Tráfego – a maior parte do volume do tráfego conduzido é escoada quando não há congestionamento. gerando gastos desnecessários. • Ausência de Congestionamento – o dimensionamento do sistema prevê congestionamento. em um crescimento no tráfego. duas ou três vezes ao dia. quando se nota maior facilidade em completar ligações e estabelecer conexões. geralmente. 1990. pois. faz-se uma previsão das possíveis variações e crescimento do tráfego. Variações de tráfego – dependem da atividade da comunidade em foco. Fatores humanos – sempre causam mais falhas do que o sistema telefônico em si. segundo os seguintes critérios: o Picos uma. Fatores que afetam o dimensionamento Podemos citar como principais fatores que afetam o dimensionamento dos órgãos do sistema telefônico os seguintes: • • • Rendimento – dependerá do tráfego efetivamente conduzido. num dia de trabalho normal. Despesa – dependerá do nível do serviço a ser prestado aos assinantes. se ele não existe significa que o sistema foi superdimensionado. sob condições de pico de tráfego. 5.3. os princípios básicos para dimensionar o sistema telefônico são: • • • As várias partes de um sistema telefônico podem ser ampliadas em etapas O tamanho de cada etapa é escolhido de forma a satisfazer as condições determinadas por um período de tempo específico (normalmente 6 meses) Para este período.5. o Varia com as estações do ano. economicamente. 109 . Por isso é importante para o cálculo do rendimento do tráfego.1.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA TELEFÔNICO Por Girard. • • • Melhoria no grau de serviço – resulta. ou do número de conversações estabelecidas.

2. incluindo as que foram originadas por repetição. Grau de urgência da chamada. Podemos descrever a variação do tráfego em períodos mais longos (1 ano. por exemplo). A figura abaixo mostra um exemplo de tipos de tráfego e perdas em um sistema telefônico. CO são as não completadas por congestionamento. Estatísticas do Sistema Podemos utilizar a teoria do tráfego telefônico em cálculos práticos de congestionamento em momentos em que o tráfego encontra-se estacionário. Possibilidade de ter ocorrido falha no sistema. Incerteza sobre o número discado. LO as não completadas pela linha estar ocupada. que não é uniforme. onde Ncb representa o número de chamadas básicas. NR as não completadas por conta do assinante B não responder e/ou representando outros motivos para perda (dados da TELERN). 110 . o tráfego é função do interesse do assinante em efetuar uma ligação.3. O tempo médio de retenção pode variar tanto diariamente como com as estações do ano. Grau de urgência pequeno. porém menos sensivelmente do que as variações de tráfego. No entanto. através de um histograma. que influencia e muito no planejamento do sistema. e o perfil deste assinante pode ser levantado através de estatísticas e da elaboração de um modelo sociológico adequado para o usuário típico. 5. a decisão de desistir depende de: Considerar a tentativa inútil. Por outro lado. A decisão de repetir uma chamada. Conhecimento dos hábitos do assinante a que se destina a chamada. geralmente condições de pico.o Tendência de crescimento. N é o número total de chamadas. depende de: • • • • • • • Número de tentativas sem sucesso.

4 Má qualidade 13 25 20 10 68 32 4. Dessa forma.r 2 . Característica Discagem incompleta ou errada Congestionamento ou falha Assinante B ocupado Assinante B não responde Não há conversação Conversação estabelecida Número de tentativas por chamadas Boa qualidade 5-10 1-5 10-20 10-15 30-50 50-70 1.1: Estatísticas do Sistema Telefônico 111 . Podemos expressar o número médio de tentativas por chamada completada como N = 1 1 − q.8 Tabela 5-3.1: Exemplo de tráfego em um sistema telefônico Vemos que de 100 chamadas básicas. Podemos ver algumas estatísticas relativas à qualidade do serviço oferecido na Tabela a seguir.Figura 5-3. apenas 76 são efetivamente completadas. onde q representa a probabilidade de insucesso numa tentativa e r a probabilidade de repetição de uma tentativa sem sucesso. o planejamento do sistema deve levar esses dados em consideração de forma a incluir procedimentos que minimizem as perdas verificadas.

A próxima tabela apresenta os tempos de ocupação típicos em um sistema telefônico. 112 . interurbanas e internacionais e o tempo para uma nova tentativa.5 30 Como princípios adicionais a serem observados temos: • • • • • • • • A receita operacional da empresa é função direta do tráfego cursado. Não é economicamente viável projetar o sistema de forma a evitar completamente a ocorrência de congestionamentos. incluindo o tempo médio de conversação em ligações locais. Os assinantes. não percebem ou não sentem congestionamentos abaixo de 10%.2: Tempos de ocupação Tempo médio (s) 45-120 180-300 300-600 20 5 2 1. A probabilidade de grandes congestionamentos ocorrerem é baixa. do número de chamadas completadas. O comportamento do assinante pode levar a um desempenho inadequado do sistema. de um modo geral. Grande parte do tráfego escoa nos intervalos em que não há congestionamento. Uma melhoria no desempenho do sistema geralmente acarreta uma elevação no tráfego. Tipo de Ocupação Conversação local Conversação interurbana Conversação internacional Assinante A ouvindo toque de “não responde” Assinante A ouvindo toque de “ocupado” Tempo entre o início da discagem e o ruído de discar Discagem por dígito Tempo para uma nova tentativa Tabela 5-3. O investimento é proporcional ao grau de serviço oferecido ao assinante na hora de maior movimento (HMM).

Para a distribuição dos tempos de retenção adota-se. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO Uma conexão é feita a partir de um número de estágios sucessivos. devemos definir os seguintes fatores (Siemens. definindo o tráfego como estacionário na média. ∆τ . n é o número de fontes ocupadas. Supomos.6.M é a quantidade média de chamadas oferecidas ao tronco de saída por unidade de tempo e λ representa um fator de proporcionalidade para a intensidade das chamadas das fontes de tráfego. 113 . onde c A = λ. • Entrada de Poisson – número infinito de fontes e intensidade de chamadas independente do número de ocupações.∆ τ → ∞ lim λ . a distribuição exponencial pT (t ) = α e −αt u (t ) . A probabilidade de que exatamente uma chamada chegue no intervalo τ e τ + ∆ τ é dada por: ω = λ. Para calcular e avaliar cada um destes estágios. Método de busca. 1975): • • • • Tráfego de entrada para o estágio. para dois valores do parâmetro α = 1 e α = 2.(M − n).5. onde M é o número de fontes existentes. Sistemas de perda e demora. normalmente. Agrupamento de estágios. usualmente. λ ∆ τ intensidade 0). Podemos então definir: • Entrada de Bernoulli ou Engset – o número de fontes é finito. mostrada na Figura 5.∆ τ = c A ∆ τ .( M − n). éa intensidade de chamadas por fonte quando esta se encontra livre (uma fonte ocupada tem ω= M → ∞ . o equilíbrio estatístico.4.

para dois valores do parâmetro. Entradas com acesso às mesmas saídas formam um grupo de entrada. Mais algumas definições: • • Agrupamentos – grupo de acessibilidade plena: qualquer entrada tem acesso a qualquer saída. Nenhum grupo de entrada é independente dos outros. 1975): • • Sistema de Perdas 114 .1: Distribuição exponencial. Graduação – uma entrada tem acesso apenas a um número limitado de saídas. Busca aleatória – qualquer saída livre pode ser ocupada a qualquer momento. pois sempre há saídas comuns a mais grupos. Em relação ao método de busca.Figura 5-4. α = 1 (curva superior) e α = 2 (curva inferior) Podem ocorrer tempos de retenção constantes ou exponencialmente distribuídos. podemos considerar: • Busca seqüencial – sempre a 1a saída livre é ocupada. As características básicas dos sistemas de perda e demora são (Siemens. • • Sistema de Enlace – conexão da entrada à saída por meio de um ou mais estágios. Sistema de Enlace Graduado – combinação entre Sistema de Enlace e Graduação.

• Sistema de Demora Chamadas sem sucesso esperam até serem atendidas (modelo mais simples matematicamente). os métodos de escoamento são: • Fila Ordenada – A 1a chamada que chega é servida. • • 115 . Chamadas sem sucesso levam a novas tentativas com certa probabilidade. Quanto à disciplina das filas. Chamadas sem sucesso são abandonadas com uma certa probabilidade. Fila Aleatória – Cada chamada da fila tem a mesma probabilidade de ser servida. Fila Prioritária – Cada chamada tem uma prioridade e será atendida de acordo com este critério. Chamadas sem sucesso esperam um tempo máximo.As chamadas sem sucesso não provocam acréscimo na intensidade de chamadas bloqueadas. independente do tempo de espera acumulado.

Nossos próprios sistemas nervoso e cardiovascular são redes.Redes de Computadores 6. Telefonia Fixa Rádio Internet Telefonia Móvel Televisão Comunicações Sistema Vascular Rodoviário Ferroviário Biológico Exemplos de Rede Transporte Metroviário Sistema Nervoso Serviços Públicos Aéreo Sistema de Esgotos Sistema de Educação Sistema de Água Potável Sistema de Energia Figura 6-3.1.1..1: Exemplos de Rede 116 . você pode se lembrar de outros. INTRODUÇÃO A REDES DE COMPUTADORES 6. Observe os agrupamentos: • • • • • • Comunicações Transporte Social Biológico Serviços públicos Outros mais.. As redes estão em todo lugar. O diagrama abaixo figura mostra vários tipos de redes. até mesmo dentro de nós.1 Conceito de rede Uma rede é um sistema de pessoas ou objetos conectados entre si.

6. de modo eficiente. 117 . O surgimento das redes de computadores As redes de dados surgiram como resultado de aplicativos de computador que foram criados para empresas. Como configurar e gerenciar uma rede As empresas reconheceram o quanto poderiam economizar e ganhar em produtividade usando a tecnologia de rede. logo se percebeu que até mesmo as LANs não eram suficientes. o início do desenvolvimento das redes foi caótico de muitas maneiras. Elas precisavam de uma solução que respondesse satisfatoriamente às três questões abaixo: 1. Uma das primeiras respostas a esses problemas foi a criação de redes locais (LANs). as LANs tornaram possível às empresas que usavam a tecnologia da computação. terminais e outros dispositivos em um único edifício. periféricos. cada departamento ou empresa era uma espécie de ilha eletrônica. À medida que o uso do computador nas empresas cresceu. Como resultado.1. Em meados dos anos 80. por exemplo. Em um sistema de LAN. Portanto. na época em que esses aplicativos foram criados. percebeu-se que essa maneira de administrar empresas não era eficaz nem econômica. houve uma grande expansão das redes no começo dos anos 80. Elas começaram a implantar redes e a expandir as redes existentes quase tão rapidamente quanto surgiam novos produtos e tecnologias de rede. sentiram-se os problemas do crescimento. e cada um deles operava independentemente de outros computadores. Em conseqüência. Tornou-se cada vez mais difícil paras as redes que usavam especificações diferentes se comunicarem entre si. arquivos e impressoras. Muitas das tecnologias de rede que surgiram tinham sido criadas usando-se diferentes implementações de hardware e software.2. compartilhar. Como evitar a duplicação de equipamentos e recursos 2. Entretanto. muitas das novas tecnologias de rede eram incompatíveis umas com as outras. Como elas podiam conectar todas as estações de trabalho. Como se comunicar eficazmente 3. entretanto. as empresas possuíam computadores que eram dispositivos dedicados.

e por essa razão um hub também é conhecido como repetidor multiportas. Dois motivos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. placas de rede. que possibilitam a conexão entre os elementos da mesma. não só dentro da empresa. 4. de modo eficaz. se houver uma falha no cabo. computação e servidores de arquivos. faz-se necessária a apresentação dos equipamentos básicos de rede. 8 ou mesmo 24). As redes locais (LANs) consistem em computadores. As LANs permitem que as empresas que usam a tecnologia da computação compartilhem. A confiabilidade da rede é aumentada permitindo-se que qualquer cabo falhe sem afetar toda a rede. meios de rede.3. Isso difere da topologia de barramento onde. itens como arquivos e impressoras e usem meios de comunicação como correio eletrônico. mas também de uma empresa a outra. As LANs são projetadas para executar as seguintes ações: • • • • Operar dentro de uma área geográfica limitada Permitir que muitos usuários acessem meios de grande largura de banda Fornecer conectividade ininterrupta aos serviços locais Conectar dispositivos fisicamente adjacentes Hub A finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Equipamentos de redes de computadores Antes de nos aprofundarmos no estudo de redes. elas tornaram possível a comunicação entre empresas a grandes distâncias. Os hubs são considerados dispositivos da 118 . 6. Isso é feito no nível de bit para um grande número de hosts (por exemplo. foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Elas reúnem: dados. Você vai observar que essa definição é muito similar a dos repetidores. A solução. usando um processo conhecido como concentração. A diferença é o número de cabos que se conectam ao dispositivo. comunicações. Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas. dispositivos de controle de tráfego de rede e dispositivos periféricos. toda a rede será afetada.Era necessário um modo de passar informações de maneira rápida e eficiente.1. então.

Devido às decisões que os switches tomam. ao mesmo tempo tornando a transmissão de dados mais eficiente. Os switches. um switch é chamado de bridge multiporta. para manter local o tráfego local e. 119 . como veremos a seguir. porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede). um hub enviará os dados por todas as portas para que todos os hosts tenham que ver e processar (aceitar ou rejeitar) todos os dados. eles tornam uma LAN muito mais eficiente. Ele comuta os quadros das portas de entrada (interfaces) para as portas de saída. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está conectado. A resposta é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é local. a bridge mantém registros dos endereços MAC que estão em cada lado da bridge e toma essas decisões com base nesse endereço MAC. então. A finalidade de um switch é concentrar a conectividade. assim como a bridge. Ele olha o endereço local. assim como um hub é chamado de repetidor multiporta. Você pode perguntar-se. A diferença entre o hub e o switch é que os switches tomam as decisões com base nos endereços MAC e os hubs não tomam nenhuma decisão. Ao contrário. se parecem com os hubs. uma vez que parte de suas funções é a concentração da conectividade (permitindo que muitos dispositivos sejam conectados a um ponto na rede). Os hubs e os switches têm muitas portas de conexão. permitir a conectividade com outras partes (segmentos) da LAN para o tráfego para elas direcionado. como a bridge sabe qual tráfego é local e qual não é.camada 1 do Modelo OSI. à primeira vista. enquanto fornece a cada porta a largura de banda completa. Cada dispositivo de rede tem um endereço MAC exclusivo na placa de rede. Bridge Uma bridge é um dispositivo da camada 2 do Modelo OSI projetada para conectar dois segmentos da LAN. Na verdade. A diferença entre um hub e um switch é o que acontece dentro do dispositivo. ainda assim. Por ora. pense no switch como algo capaz de combinar a conectividade de um hub com a regulamentação do tráfego de uma bridge em cada porta. A finalidade de uma bridge é filtrar o tráfego em uma LAN. Switch Ethernet Um switch é um dispositivo da camada 2 do Modelo OSI.

executando o protocolo IP.3 temos alguns exemplos destes equipamentos.Roteador O roteador é um dispositivo que está na camada de rede do modelo OSI. e por isso têm características próprias que possibilitam essa comunicação. Os roteadores são os dispositivos de controle de tráfego mais importantes nas grandes redes. devido à sua habilidade de rotear pacotes com base nas informações da camada 3. Figura 6-1. Token-ring e FDDI. os roteadores se tornaram o backbone da Internet. ao contrário dos endereços MAC individuais da camada 2. Eles permitem que praticamente qualquer tipo de computador se comunique com qualquer outro computador em qualquer parte do mundo. também conhecida como camada 3. No entanto. A finalidade de um roteador é examinar os pacotes de entrada (dados da camada 3). escolher o melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Os roteadores também podem conectar diferentes tecnologias da camada 2. Trabalhar na camada 3 permite que o roteador tome decisões com base nos grupos de endereços de rede (classes). como Ethernet. Equipamentos de WAN Os equipamentos de WAN são destinados a fazer a comunicação entre redes que ocupam uma área geográfica extensa.2: Elementos de LAN (Padrão CISCO) 120 . Na Figura 6-1.

3: Elementos de WAN (Padrão CISCO) 121 .Figura 6-1.

podem comunicar-se diretamente. portanto. No entanto. a Ethernet 10Base-T usa uma topologia física em estrela estendida.6. veremos topologia lógica para ver como as informações fluem por uma rede para determinar onde as colisões podem ocorrer. Nessa topologia. Agora vamos examinar as diversas topologias usadas em redes a partir de uma perspectiva matemática. onde os mapas de nós (pontos) e links (linhas) normalmente contêm padrões. vamos aprender como uma topologia física descreve o plano para cabear os dispositivos físicos.2. Uma topologia de barramento permite que todos os dispositivos de rede vejam todos os sinais de todos os outros dispositivos.1: Topologia em Barramento 122 . A FDDI usa um anel físico e lógico. Figura 6-2. os dispositivos-chave são aqueles que permitem ao host unir-se ou conectar-se ao único meio compartilhado. TOPOLOGIAS DE REDE O termo topologia pode ser considerado como "o estudo do local". A Token Ring usa uma estrela física e um anel lógico. Cada host é conectado a um fio comum. mas atua como se usasse uma topologia em barramento lógica. Finalmente.2.1. Uma rede pode ter um tipo de topologia física e um tipo completamente diferente de topologia lógica. isso pode ser uma desvantagem porque os problemas de tráfego e colisões são comuns. 6. Por exemplo. Uma desvantagem dessa topologia é que um rompimento no cabo desconecta os hosts uns dos outros. Uma vantagem dessa topologia é que todos os hosts estão conectados uns aos outros e. A topologia é um tema de estudo em matemática. Isso pode ser uma vantagem se você desejar que todas as informações vão para todos os dispositivos. Topologia de barramento A topologia de barramento tem todos os nós conectados diretamente a um link e não tem outras conexões entre os nós. Depois.

o que é chamado de interligação de equipamentos em cascata.2. Topologia em anel duplo A topologia em anel duplo consiste em dois anéis concêntricos.2. com o objetivo de fornecer confiabilidade e flexibilidade à rede. com cada nó conectado a apenas dois nós adjacentes. 123 . cada dispositivo de rede é parte de duas topologias em anel independentes. exceto pelo fato de haver um segundo anel redundante que se conecta aos mesmos dispositivos. dos quais apenas um é usado de cada vez. A topologia mostra todos os dispositivos conectados diretamente uns aos outros. cada estação tem de passar as informações à sua estação adjacente.6. Para que as informações fluam.2. Em outras palavras. cada um conectado apenas ao seu vizinho no anel.2: Topologia em anel 6.3. Figura 6-2. Topologia em anel Uma topologia em anel é um único anel fechado que consiste em nós e links. Os dois anéis não estão conectados. Uma topologia em anel duplo é igual a uma topologia em anel. Uma topologia em anel duplo funciona como dois anéis independentes.

Sua principal desvantagem é que se o nó central falhar. a rede inteira fica desconectada. as colisões podem ser problemáticas.4. mas é muito suscetível a qualquer problema no nó central da estrela. A principal vantagem deste tipo de estrutura é permitir que os nós se comuniquem uns com os outros mesmo com falha em algum deles.3: Topologia em Anel Duplo 6.4: Topologia em Estrela O fluxo de todas as informações passa por um único dispositivo. Ela não permite outros links. Topologia em estrela A topologia em estrela tem um nó central ao qual estão ligados todos os outros nós. Figura 6-2. Dependendo do tipo de dispositivo de rede usado no centro da rede em estrela (Hub/Switch). Isso pode ser desejável por razões de segurança ou de restrição de acesso.Figura 6-2.2. 124 .

2. Há dois tipos de topologias em árvore: a árvore binária (cada nó se divide em dois links) 125 . em que cada um dos nós finais da topologia central atua como centro de sua própria topologia em estrela. a principal diferença é que ela não usa um nó central.5.5: Topologia em Estrela Estendida 6. Uma topologia em rede estendida tem uma topologia em estrela central. Figura 6-2. É assim que o sistema telefônico está estruturado atualmente.2. também. Topologia em árvore A topologia em árvore é similar à topologia em estrela estendida. exceto pelo fato de que cada nó vinculado ao nó central é. o centro de outra estrela. Uma topologia em estrela estendida é muito hierárquica. A vantagem disso é que ela permite que os cabos sejam mais curtos e limita o número de dispositivos que precisam se conectar ao nó central. Em vez disso. Topologia em estrela estendida A topologia em estrela estendida é igual a uma topologia em estrela.6.6. e as informações são encorajadas a permanecerem locais. ela usa um tronco que se ramifica até outros nós.

Figura 6-2. Os nós têm números variáveis de fios que partem deles. Essa é a forma como as redes que estão nas etapas iniciais de construção. O fluxo de informações é hierárquico. O cabeamento é inconsistente.2. Topologia irregular Na topologia de rede irregular não há nenhum padrão óbvio para os links e nós.e a árvore de backbone (um tronco de backbone tem ramos com links pendurados). Não há nenhum padrão óbvio para os links e nós.7.6: Topologia em Árvore 6.7: Topologia Irregular 126 . O tronco é um fio que tem diversas camadas de ramos. Figura 6-2. são freqüentemente cabeadas. ou que foram mal planejadas.

cada uma tendo um nó individual no centro. Outra vantagem dessa topologia é que ela permite que as respostas sejam transmitidas por muitos caminhos de volta através da rede. para um pouco mais que um número pequeno de nós. o telefone celular de carro) se movem e. Esse cabeamento tem vantagens e desvantagens muito distintas. Topologia em malha Em uma topologia completa ou em malha. O comportamento de uma topologia completa. A topologia celular é uma área geográfica dividida em regiões (células) para fins de tecnologia sem-fio. as informações poderão fluir através de muitos outros links para atingir seu destino.2. Não há links físicos em uma topologia celular. depende muito dos dispositivos usados. A principal desvantagem física é que.8. Se algum link falhar.6. ou malha. cada nó é vinculado diretamente a todos os outros nós. apenas ondas eletromagnéticas. os links de comunicação por satélites). Às vezes. a quantidade de meios para os links e a quantidade de conexões feitas aos links serão esmagadoras.2.8: Topologia em Malha 6. Uma vantagem é que todos os nós estão fisicamente conectados a todos os outros nós (criando uma conexão redundante). os nós de envio se movem (por exemplo. Topologia celular A topologia celular consiste em áreas circulares ou hexagonais. A vantagem óbvia de uma 127 . os nós de recepção (por exemplo. uma tecnologia que se torna cada vez mais importante. às vezes.9. Figura 6-2.

as topologias baseadas em celulas são integradas a outras topologias. independentemente de usarem a atmosfera ou satélites. As desvantagens são que os sinais estão presentes em todos os lugares de uma célula e. o que é muito ineficiente. assim. Figura 6-2. As tecnologias celulares comunicam-se umas com as outras diretamente (embora as limitações impostas pela distância e a interferência às vezes tornem essa comunicação extremamente difícil) ou comunicam-se apenas com suas células adjacentes. são suscetíveis a interferências (provocadas pelo ser humano e pelo meio ambiente) e às violações na segurança (por exemplo.topologia celular (sem fio) é que não há outros meios tangíveis que não a atmosfera terrestre ou o vácuo do espaço interplanetário (e satélites). o monitoramento eletrônico e roubo de serviço).9: Topologia Celular 128 . Como regra.

• interconectividade: é a maneira através da qual se pode conectar computadores de fabricantes distintos. • redução de investimentos em novas máquinas. • acesso mais rápido a novas tecnologias e a preços mais acessíveis.6. já que é mais barato e rápido fabricar produtos baseados em uma plataforma padrão. já que os sistemas e os softwares de aplicação são portáveis para os vários tipos de máquinas existentes. • escalabilidade: capacidade de um software rodar com uma performance aceitável em computadores de capacidades diversas. como: • liberdade de escolha entre soluções de diversos fabricantes. a heterogeneidade de padrões entre os fabricantes. Para se atingir estes objetivos. a ISO (International Organization for Standardization) passou a se ocupar em criar um padrão de arquitetura aberta e baseada em camadas.3. • portabilidade da aplicação: é a capacidade de um software de rodar em várias plataformas diferentes. uma perspectiva de crescimento vertiginoso causado pelo investimento e desenvolvimento que estavam sendo feitos. mas por outro lado uma tendência que poderia acarretar uma profunda crise no setor. Esses objetivos são: • interoperabilidade: capacidade que os sistemas abertos possuem de troca de informações entre eles. A utilização de um ambiente de sistema aberto nos oferece algumas vantagens. praticamente impossibilitando a interconexão entre sistemas de fabricantes distintos. A adoção de um modelo baseado em camadas também não é arbitrária. MODELO OSI DE ARQUITETURA O final da década de 70 apresentava um panorama curioso em termos de comunicação de dados em redes de computadores: por um lado. Então os fabricantes começaram a perseguir alguns objetivos necessários para a implementação de um sistema aberto. Considerando que uma rede de computadores tem como objetivo o processamento de tarefas distribuídas 129 .RM OSI). Foi então definido o Modelo de Referência para Interconexão de Sistemas Abertos (Reference Model for Open Systems Interconection . mesmo que sejam fornecidos por fabricantes diversos. desde computadores pessoais até supercomputadores.

O segundo aspecto é relacionado com a independência entre as camadas.pela rede de forma harmônica e cooperativa entre os vários processos de aplicação. • detalhes das próprias aplicações a serem executadas. na camada apropriada. Podemos perceber. da ISO: • definição do modelo do sistema aberto (padrão para arquitetura do sistema aberto). prestadora de determinados serviços e a camada (N+1). aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções). Reduzindo-se o projeto global da rede ao projeto de cada uma das camadas. • conhecer todos os efeitos e causas destes eventos. projetase a rede como um conjunto de camadas. Na arquitetura hierárquica. etc. que lhe requisita os serviços. então. A fim de se lidar com esta complexidade (facilitando a implementação e manutenção). É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) . que o problema é extremamente complexo e abrangente. ou seja. Na realidade existem duas vantagens práticas na utilização de uma arquitetura em camadas. a camada (N) sabe apenas que existem a camada (N-1). só o que elas oferecem). simplifica-se consideravelmente o trabalho de desenvolvimento e de manutenção. independentemente do seu protocolo. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1). Este conjunto de camadas é hierárquico. Porém a elaboração de um sistema aberto passa por algumas etapas obrigatórias que podemos observar claramente na definição do modelo OSI. • especificar em detalhes todos os aspectos técnico-operacionais dos meios físicos a serem utilizados como suporte à comunicação. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos. cada camada baseia-se na camada inferior. É assim também que novas aplicações podem ser implementadas. 130 . a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais implementam o fornecimento de seus serviços. (N±3). o projeto desta deve levar em conta vários fatores. Em primeiro lugar. como: • considerar todos os eventos possíveis de acontecer durante a comunicação. A camada (N) não toma conhecimento da existência das camadas (N±2).desde que os serviços que ela presta não sejam modificados.

• os sistemas. Este passo é uma tarefa muito dinâmica. se eles adotarem perfis diferentes. como estrutura de armazenamento de dados. mas não define como isto será feito. fica por conta do segundo passo. Por exemplo. mas não o protocolo que o realizará. Portanto. define exatamente o que cada camada deve fazer. pois apesar de dois sistemas seguirem o Modelo OSI. 131 . pois novas tecnologias de transmissão surgem a todo instante. A definição dos protocolos de cada camada. no Brasil temos o Perfil Funcional do Governo Brasileiro. Esta parte também está definida pela ISO. mas também alguns não relacionados. • seleção dos perfis funcionais. base instalada. O modelo OSI é um modelo de referência e define apenas a arquitetura do sistema. ou seja.• definição dos padrões dos componentes que fazem parte do modelo (padrões de interoperabilidade e portabilidade). A arquitetura OSI foi desenvolvida a partir de três elementos básicos: • os processos de aplicação existentes no ambiente OSI. etc. A escolha do Perfil Funcional é uma etapa importante. por um lado temos alguns padrões bem documentados. eles nunca vão conseguir interoperar. mas é realizado por grupos de estudo diversos. então. • as conexões que ligam os processos de aplicação e que lhes permitem trocar informações. temos tecnologias emergentes que precisam ser adaptadas às condições do modelo OSI e ainda estão em processo de definição. etc. Já a terceira etapa não é uma fase de responsabilidade da ISO. define os serviços que cada camada deve prestar. não só os relacionados à comunicação. Este primeiro passo já está bem definido pela ISO. Esta etapa de definição de perfis funcionais é realizada por cada país. mas por outro. O padrão criado para o modelo OSI. então. Podemos observar que o modelo OSI da ISO corresponde exatamente ao primeiro ítem citado acima. visão futura. que escolhe os padrões que lhe cabem baseados em condições tecnológicas.

Existem várias formas de implementação de acesso a bancos de dados. de forma a prover a portabilidade de código. etc.Figura 6-3.1: Processos de aplicação. · Interface com o 132 . A consistência nesta tarefa é um grande passo rumo à portabilidade de aplicações. · Gerenciamento de dados: cuida de tarefas como o acesso. · Linguagem: têm sido feitos esforços em relação à criação de uma linguagem com independência da plataforma. manipulação e troca de vários tipos de dados. como a manipulação de bits. · Sistema operacional: provê os serviços básicos de acesso a hardware. mas a mais comum e aceita pela indústria é a SQL (Structure Query Language). conexões e sistemas O desenho abaixo nos dá uma idéia da arquitetura de uma máquina pertencente a um sistema de comunicação: Figura 6-3. etc.2: Arquitetura de uma máquina do sistema Hardware: provê a infra-estrutura necessária (no nível mais baixo) para o processamento da aplicação. acesso a disco.

e pequeno o suficiente para que a arquitetura fique manejável. então. ou seja. enquanto que as três camadas superiores se preocupam com os aspectos relacionados à aplicação. Apesar do modelo OSI estar dividido em sete níveis. etc.3). • cada camada deve desempenhar uma função bem definida. • as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações através das interfaces. • o número de camadas deve ser grande o suficiente para que não seja preciso agrupar funções em uma mesma camada por necessidade.usuário: um dos principais fatores de portabilidade. onde cada camada é responsável por uma determinada função específica. Cada vez mais estão sendo desenvolvidas interfaces gráficas e orientadas a objetos baseadas em janelas. Esta troca de informações entre as camadas adjacentes ocorre por meio da troca de primitivas de serviços nas interfaces entre as camadas. pode-se considerar genericamente que as três camadas mais baixas cuidam dos aspectos relacionados à transmissão propriamente dita e a camada de transporte lida com a comunicação fim-a-fim. se encaixa na figura 6-3. O modelo OSI. Os principais padrões para desenvolvimento de interfaces gráficas são X Window e Motif. Ela vai prover a comunicação e interoperação entre máquinas e sistemas diferentes. A comunicação entre sistemas ocorre ao nível de camadas. cuidando de características como padrões de interoperação. já que provê a interface com o usuário da aplicação. já no nível de usuário. • a função de cada camada deve ser definida tendo em vista a definição de protocolos padrões internacionais. a camada de aplicação do sistema A se comunica com a camada de aplicação do sistema B e assim por diante até o nível físico. onde ocorre a comunicação física entre os sistemas. · Comunicação: a parte de comunicação é o objeto principal do nosso estudo. 133 . Ele possui sete camadas (figura 6-3. ícones e menus. Cada camada é usuária dos serviços prestados pela camada imediatamente inferior e presta serviços para a camada imediatamente superior.2 como um conjunto de funções que possibilitam que máquinas distintas possam se comunicar e trocar informações. Os princípios utilizados para se chegar a estas camadas são: • uma camada deve ser criada onde é necessário um nível de abstração diferente. endereçamento.

3: Modelo OSI Uma maneira bastante fácil e simplista de se enxergar a funcionalidade de um modelo em camadas.4). Deste modo a função de cada camada do outro sistema é exatamente a inversa. retirar os cabeçalhos dos dados que chegam e entregá-los ao usuário em sua forma original. como o modelo OSI. é imaginar que cada camada tem como função adicionar um cabeçalho aos dados do usuário a serem transmitidos para outro sistema (figura 6-3. ou seja. 134 .Figura 6-3.

3.4: Transferência de Dados entre Camadas Os dados entregues pelo usuário à camada de aplicação do sistema recebem a denominação de SDU (Service Data Unit). Primitivas de Serviços As primitivas de serviços são informações trocadas entre duas camadas adjacentes de forma a realizar um serviço. Indicação (Indication): informa a ocorrência de um determinado evento. em um pedido de conexão. A camada de aplicação. Por exemplo. As primitivas possuem parâmetros de entrada e saída. Resposta (Response): utilizada para responder a um determinado evento. os parâmetros podem especificar a máquina à qual se deseja conectar. então. o tipo de 135 . que corresponde à unidade de dados especificada de um certo protocolo da camada em questão. 6.1. Confirmação (Confirmation): utilizada para confirmar a execução de um serviço solicitado. O objeto resultante desta junção é chamado de PDU (Protocol Data Unit).Figura 6-3. No modelo OSI são definidos quatro tipos de primitivas: • • • • Pedido (Request): utilizada para solicitar ou ativar um determinado serviço. junta à SDU (no caso. os dados do usuário) um cabeçalho chamado PCI (Protocol Control Information).

serviço desejado e o tamanho máximo de mensagem a ser utilizada. Já no serviço não confirmado. • confirmation.solicita a transmissão de dados. há apenas um pedido e uma indicação. Vejamos o exemplo de um serviço de conexão na figura 6-3. o protocolo deve decidir qual das duas será aceita.avisa sobre a chegada de dados. Os parâmetros em uma aceitação de conexão podem conter a identidade do solicitante. há um pedido. Os serviços prestados podem ser basicamente de dois tipos: confirmado e não confirmado. 136 .CONEXÃO . Quem cuida dos detalhes desta negociação é o protocolo. Figura 6-3. • indication.CONEXÃO .entidade chamada aceita ou rejeita chamadas.5.DADOS .solicita o estabelecimento de uma conexão.5: Diagrama de Tempo de Estabelecimento de Conexão Este serviço pode ser descrito da seguinte forma: • request.informa à parte chamada. • response. enquanto que a desconexão é um serviço não confirmado.CONEXÃO . caso duas propostas para o tamanho máximo das mensagens trocadas seja conflitante. uma resposta e uma confirmação. Um exemplo de um serviço confirmado é o estabelecimento de uma conexão.CONEXÃO .indica ao solicitante se a chamada foi aceita. • indication. No serviço confirmado. Por exemplo. • request.DADOS . o tipo de serviço e o tamanho máximo de mensagem proposto. uma indicação.

você desliga o telefone. • indication. De um modo bastante simplificado.DADOS . • indication. você e a pessoa com quem está falando.• request.6: Diagrama de Tempo da Conversação Telefônica A camada N é o usuário.ela ouve e desliga também.o telefone dela toca.você ouve a aceitação dela. A camada N-1 é a operadora do serviço. 6. Um exemplo muito didático é a analogia com o sistema telefônico.solicita que a conexão seja liberada. • response.informa ao parceiro sobre o pedido.ela ouve seu convite.DADOS . este exemplo nos mostra a troca de primitivas em uma conversação genérica.DESCONEXÃO .CONEXÃO .DADOS .DESCONEXÃO . • indication.você ouve o sinal de chamada parar de tocar.você disca o telefone da pessoa. Serviços e Protocolos 137 . Figura 6-3.DADOS .ela responde que sim. como o modelo OSI.3.2.DESCONEXÃO .DESCONEXÃO . • indication. • request. • request. mas que pode ser perfeitamente aplicada a situações mais complexas.você convida a pessoa para sair.CONEXÃO . Por exemplo.CONEXÃO . • indication. • request. • confirmation. ou seja. você liga para uma pessoa e a convida para sair: • request.ela atende o telefone.CONEXÃO .

Faz-se necessário neste ponto deixar bem clara a distinção entre serviços e protocolos. estamos falando de camadas adjacentes (níveis diferentes. Já um protocolo é um conjunto de regras que governa o formato e significado dos quadros. pacotes ou mensagens trocados entre entidades parceiras dentro de uma mesma camada. Os protocolos são utilizados para implementar os serviços. A figura 6-3. Devemos sempre lembrar que ao se falar em serviços.8 ilustra este conceito.7: Serviços e protocolos no modelo OSI Os serviços providos pela camada (N) são disponíveis para a entidade (N+1) através dos SAP´s (Service Access Point). e ao se falar em protocolos falamos de entidades pares (no mesmo nível. ou seja. quando a entidade (N+1) precisa utilizar o serviço provido pela camada (N). em sistemas diferentes). o protocolo utilizado pode ser modificado. ela o busca no SAP(N). é uma interface entre duas camadas onde a inferior se comporta como provedora do serviço e a superior a usuária do serviço. Portanto. 138 . Figura 6-3. não sendo diretamente visíveis aos usuários. desde que o serviço oferecido ao usuário permaneça o mesmo. O serviço define as operações que a camada está preparada para realizar em nome de seus usuários. estabelecida na camada (N) usando o protocolo (N). Um serviço é um conjunto de primitivas que uma camada oferece à camada superior adjacente. As informações entre entidades (N+1) são trocadas através de uma associação chamada conexão (N) . ou seja. mas não diz nada a respeito do modo como isso deve ser implementado. Os SAP´s são interfaces lógicas entre as entidades (N) e (N+1). no mesmo sistema).

disponibilidade de serviço. portanto. 139 . A camada física possui as seguintes funções: • • estabelecimento/encerramento de conexões: ativa e desativa conexões físicas mediante a solicitação de entidades da camada de enlace. por exemplo. O nível físico tem como função transmitir os bits na mesma ordem em que chegam da camada de enlace (no sistema de origem) e entregá-los à camada de enlace na mesma ordem que chegaram (no sistema de destino). Camada Física A camada física é a única camada que possui acesso ao meio de transmissão da rede devendo. por exemplo. nível de tensão utilizado e taxa de transmissão de bits. procedurais: especificam a seqüência de eventos trocados durante a transmissão de uma série de bits através do meio de transmissão. taxa de transmissão.Figura 6-3. incluindo. • gerenciamento das conexões: gerência da qualidade de serviço das conexões físicas estabelecidas. funcionais: definem as funções a serem implementadas por esta interface. mecânicas. atraso de trânsito etc.8: SAP´s e conexões 6. funcionais e procedurais da interface física entre o equipamento e o meio de transmissão. transferência de dados: a unidade de transmissão utilizada é o bit. se preocupar com fatores como as especificações elétricas. elétricas: se relacionam com a representação de um bit em termos de. Deve monitorar taxa de erros. o tipo de conector utilizado.3.3. Ou seja. a camada física tem como função básica a adaptação do sinal ao meio de transmissão atendendo as seguintes caracteísticas: • • • • mecânicas: propriedades físicas da interface com o meio físico de transmissão.

Camada de Enlace A camada de enlace tem o objetivo de prover uma conexão confiável sobre um meio físico.3.Os padrões de nível físico utilizados são.21 bis. • • controle de acesso: gerência do acesso ao meio de transmissão.24. RS232. controle de erro: a camada de enlace deve detectar erros de transmissão. V.430. corrigir erros que por ventura ocorram no nível físico. montagem e delimitação de quadros (framing): montagem de quadros a partir de unidades de quadros de serviços provindas da camada de rede e reconhecimento de quadros a partir da cadeia de bits vinda do nível físico. As suas principais funções são: • • • estabelecimento e liberação da conexão de enlace sobre conexões físicas ativas. 140 . atraso de trânsito e throughput (vazão). evitando que o sistema transmissor envie dados a uma taxa maior do que o receptor consegue processar. de formato e de operação devidos a problemas de conexão física ou mau funcionamento da própria camada. • controle de fluxo: controla a taxa de transmissão dos quadros. I. splitting da conexão de enlace: desta forma pode haver uma conexão de enlace sobre várias conexões físicas. I.431 etc.28. caracterizada por: tempo médio entre erros irrecuperáveis. Sua função básica é detectar e. duplicação. X. • gerenciamento: a camada de enlace deve exercer algumas funções de gerenciamento relacionadas à qualidade do serviço prestado. duplicação e não-ordenação dos quadros. por exemplo. 6.4. • controle de seqüência: as unidades de dados de serviço de enlace devem ser entregues à entidade de rede de destino na mesma ordem em que são recebidas da entidade de rede de origem. perda. não-ordenação e danificação de quadros. X. disponibilidade do serviço.21. Utiliza para isso mecanismos como stop-and-wait. positive acknowledgment (ACK) e sliding window. opcionalmente. taxa de erro residual decorrente da alteração. Os erros mais comumente detectados são erros devidos a perdas. V.

141 . • • seleção de serviço: permite a escolha do serviço de rede. seqüenciação: a camada de rede é responsável por manter a ordem das unidades de dados de serviço de rede a serem transmitidas na rede e recebidas pela camada de transporte no destino. Deve também equalizar as diferenças entre as diversas sub-redes utilizadas de modo a fornecer um serviço único a seus usuários (independentemente da rede utilizada). a camada de rede deve exercer funções de segmentação de quadros e remontagem destes no destino. LAPD e LLC. caracterizada pelos parâmetros citados acima. • • controle de fluxo: controle da taxa em que os dados são transmitidos. de forma que o transmissor não envie mais dados do que o receptor tenha capacidade de receber. multiplexação da conexão de rede: várias conexões de rede podem ser multiplexadas sobre uma única conexão de enlace. duplicação e não-ordenação das unidades de dados. dependendo da qualidade do serviço exigida. até corrige erros de alteração. Camada de Rede A camada de rede deve tornar transparente para a camada de transporte a forma como os recursos dos níveis inferiores são utilizados para implementar conexões de rede. 6. • • controle de erro: detecta e.3. antecessor de outros como LAPB. de modo a garantir que os serviços oferecidos pelas diversas sub-redes sejam equivalentes. segmentação e blocagem: caso as sub-redes envolvidas em uma comunicação fim-afim possuam diversos tipos e tamanhos de quadros.5. transferência de dados expressos: a transmissão de dados expressos tem por finalidade estabelecer prioridade de transmissão para alguns dados (como sinalização e interrupção) sobre os dados normais. perda. gerenciamento: a camada de rede deve efetuar tarefas de gerenciamento relacionadas à qualidade de serviço oferecida.O protocolo de enlace mais conhecido é o HDLC. Suas principais funções são: • • • roteamento: determinação das rotas apropriadas para a transmissão dos dados entre dois endereços (origem e destino) através de algoritmos de roteamento. a fim de otimizar a utilização desta última.

3. parecida com a janela deslizante. Camada de Transporte A camada de transporte provê mecanismos que possibilitam a troca de dados fim-afim. parâmetros de qualidade de serviço (throughput. 142 . • controle de seqüência e controle de erro: numeração e reconhecimento explícito dos dados a fim de evitar perdas. As principais funções da camada de transporte são: • estabelecimento e liberação da conexão de transporte: para se estabelecer a conexão. a camada de transporte não se comunica com máquinas intermediárias na rede.6. caso contrário deve ser gerada uma notificação à camada de sessão. taxa de erro residual. • monitoração da qualidade do serviço: a monitoração da qualidade de serviço deve ser constante. como pode ocorrer com as camadas inferiores. • segmentação.ConnectionLess Oriented Network Service). duplicação ou entrega fora de ordem. • gerenciamento: funções de gerenciamento relacionadas à qualidade de serviço prestado às entidades de sessão. a utilização ou não do serviço de transferência de dados expressos.Connection Oriented Network Service) ou serviços não-orientados à conexão (CLNS . etc) etc.25. o tamanho máximo das unidades de dados de protocolo. • transferência de dados expressos: a camada de transporte deve possibilitar esta funcionalidade. blocagem e concatenação fim-a-fim: adapta o tamanho da unidade de dados utilizada para as camadas de transmissão. ou seja. devem ser negociadas a classe de protocolo a ser utilizada. • controle de fluxo: a técnica de controle de fluxo utilizada na camada de transporte é a técnica de alocação de crédito. Um exemplo de protocolo utilizado na camada de rede é o X.A camada de rede pode prestar serviços orientados à conexão (CONS . atraso de trânsito. 6. prioridade.

Camada de Aplicação 143 . independentemente do sistema computacional utilizado e a sintaxe de transferência. mas sim com a sua sintaxe. A camada de sessão é responsável pela posse e entrega destes tokens. • sincronização: para se evitar. Camada de Apresentação A camada de apresentação.6. 6.7. ela pode ser reiniciada a partir do último ponto de sincronização confirmado. confirmando que este foi recebido. ou seja. ou seja. Outras funções que a camada de apresentação pode executar são a criptografia e compressão de dados. porém com alguns serviços mais refinados. deve enviar uma resposta. ou seja. A sintaxe de transferência especifica. por algum motivo. Nela é definida a sintaxe abstrata. a perda de um volume de dados muito grande que estiver sendo transmitido em uma rede não confiável. já não se preocupa com os dados a nível de bits.3. Caso a transmissão. que podem ser úteis em algumas aplicações. Por exemplo. sua representação. 6. por exemplo: • gerência do controle de diálogo: a troca de informações entre entidades em um circuito half-duplex deve ser controlada através da utilização de tokens. Camada de Sessão A camada de sessão é a responsável pelo estabelecimento de sessões entre dois usuários permitindo o transporte ordinário de dados (assim como a camada de transporte).3. O ponto de sincronização corresponde a marcas lógicas posicionadas ao longo do diálogo. Toda vez que um usuário recebe um ponto de sincronização.3. ao contrário das camadas inferiores.9. através da sintaxe abstrata define-se que um caracter A deve ser transmitido. Alguns serviços que a camada de sessão deve prover são. a forma como os tipos e os valores dos dados são definidos. a maneira como é realizada esta codificação. • gerenciamento da camada de sessão. utiliza-se o conceito de ponto de sincronização.8. como este dado será codificado em ASCII ou EBCDIC ao ser entregue à camada de sessão. então. seja interrompida. por exemplo. ajudando a controlar de quem é a vez de transmitir.

O componente básico de uma AE é um Elemento de Serviço de Aplicação (ASE). • Identificação dos futuros parceiros na comunicação: por nome ou endereço. as funções da camada de aplicação são aquelas necessárias à adaptação dos processos de aplicação ao ambiente de comunicação. cada uma das quais provendo um conjunto de definições de cada uma das funções e das regras que governam o uso destas funções. integridade de dados. etc. pode-se imaginar que um AE é um grande programa feito de muitos sub-programas ou procedimentos.Basicamente. • Determinação da qualidade de serviço aceitável na conexão: retardo de transferência. Desta forma. para se determinar os requisitos de comunicação de cada aplicação distribuída. Um processo de aplicação pode utilizar diversas AE's. 144 . taxa de erro tolerável. • Especificação de aspectos relativos à segurança: controle de acesso. As principais funções da camada de aplicação são: • Seleção do modo de diálogo (full duplex ou half duplex). A camada de aplicação é estruturada modularmente para permitir a flexibilidade das funções e das formas. etc. Um ASE é um elemento que define uma função ou um conjunto de funções que ajudam na realização da aplicação. que são os ASE. A camada de aplicação deve seguir o que é determinado na norma ISO 9545. Uma AE é a função que um processo de aplicação utiliza para se comunicar com os seus pares. Ela é formada por várias ASE's (Elemento de Serviço de Aplicação). que são os componentes básicos das AE's (Entidade de Aplicação).

MODELO TCP/IP Embora o modelo de referência OSI seja universalmente reconhecido. tenha em mente o objetivo inicial da Internet. fibras óticas e links de satélites. O Departamento de Defesa dos Estados Unidos quer que seus pacotes cheguem. estradas de ferro e videoteipe se desenvolvessem. pode ter sido destruída pela guerra).6. energia elétrica. O modelo TCP/IP tem importância histórica. o padrão com o qual a Internet se desenvolveu. O modelo TCP/IP tem quatro camadas: a camada de aplicação. então. assim como os padrões que permitiram que as indústrias de telefonia. que você precise que informações/dados (na forma de pacotes) trafeguem. desde então. Quando ler sobre as camadas do modelo TCP/IP. o padrão aberto técnico e histórico da Internet é o Transmission Control Protocol/Internet Protocol (TCP/IP). isso vai ajudar a entender porque certas coisas são como são. Foi esse complexo problema de projeto que levou à criação do modelo TCP/IP e que se tornou. Não confunda as camadas dos dois modelos. Imagine. O modelo de referência TCP/IP e a pilha de protocolos TCP/IP tornam possível a comunicação de dados entre dois computadores quaisquer. nesse caso.1. mesmo a uma guerra nuclear.4. todas as vezes. em qualquer condição. microondas. Eles simplesmente criaram uma 145 . É importante notar que algumas das camadas do modelo TCP/IP têm o mesmo nome das camadas no modelo OSI. Camada de aplicação Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os detalhes da camada de apresentação e de sessão. O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria uma rede que pudesse sobreviver a qualquer condição. independentemente da condição de qualquer nó ou rede particular na internetwork (que. em qualquer parte do mundo. de um ponto a qualquer outro. porque a camada de aplicação tem funções diferentes em cada modelo. entrecruzado por diferentes tipos de conexões: cabos. a camada de transporte. 6.4. a camada de Internet e a camada de acesso à rede. praticamente à velocidade da luz. imagine um mundo em guerra. Para ilustrar melhor.

Camada de transporte A camada de transporte lida com questões de qualidade de serviços. Camada de acesso à rede O significado do nome dessa camada é muito amplo e um pouco confuso.camada de aplicação que trata de protocolos de alto nível. mas. Isso é conhecido como comutação de pacotes. de confiabilidade. Um de seus protocolos. o que realmente importa. 6.4.4. A determinação do melhor caminho e a comutação de pacotes acontecem nessa camada. questões de representação. Camada de Internet A finalidade da camada de Internet é enviar pacotes da origem de qualquer rede na internetwork e fazê-los chegar ao destino. É também chamada de camada host-rede. 6. O TCP/IP combina todas as questões relacionadas a aplicações em uma camada e garante que esses dados estejam empacotados corretamente para a próxima camada. é que ela chegue. você não sabe como ela vai chegar ao seu destino (existem várias rotas possíveis). fornece formas excelentes e flexíveis de se desenvolverem comunicações de rede confiáveis com baixa taxa de erros e bom fluxo. independentemente do caminho e das redes que usem para chegar lá. 6.3. O TCP é um protocolo orientado para conexões. Quando você envia uma carta. É’ a camada que se relaciona a tudo aquilo que um pacote IP 146 . Ele mantém um diálogo entre a origem e o destino enquanto empacota informações da camada de aplicação em unidades chamadas segmentos.4. Pense nisso em termos do sistema postal. O protocolo específico que governa essa camada é chamado Internet protocol (IP). codificação e controle de diálogo. o Transmission Control Protocol (TCP).2.4. Significa que segmentos da camada 4 trafegam entre dois hosts para confirmar que a conexão existe logicamente durante um certo período. controle de fluxo e correção de erros. Orientado para conexões não significa que exista um circuito entre os computadores que se comunicam (o que seria feito por uma comutação de circuitos).

É importante indicar a diferença destes dois protocolos e os serviços a que eles se propõem. mas que.1: Modelo em camadas TCP/IP 6. isto é. A camada de transporte envolve dois protocolos .Hypertext Transfer Protocol SMTP .Trivial File Transfer Protocol O modelo TCP/IP enfatiza a máxima flexibilidade. A camada mais baixa. APLICAÇÃO TRANSPORTE INTERNET ACESSO À REDE Figura 6-4. se comparado ao UDP. a camada de acesso à rede. Ele ilustra alguns dos protocolos comuns especificados pelo modelo de referência TCP/IP. e é utilizado em 147 . que espera a confirmação de cada datagrama e os restransmite caso estes sejam perdidos.File Transfer Protocol HTTP .Sistema de Nomes de Domínio TFTP . Na camada de aplicação.necessita para realmente estabelecer um link físico e depois. você vai ver diferentes tarefas de rede que talvez não reconheça.Simple Mail Transfer Protocol DNS .transmission control protocol (TCP) e user datagram protocol (UDP). com garantia de entrega de pacotes. Protocolos TCP/IP O diagrama mostrado na figura é chamado gráfico do protocolo. estabelecer outro link físico.5. Por isso ele é mais lento. na camada de aplicação.4. para desenvolvedores de software. Esses aplicativos incluem: • • • • • FTP . Isso inclui detalhes de tecnologia de LAN e WAN e todos os serviços das camadas física e de enlace do OSI. se necessário. provavelmente usa todos os dias. O TCP é um protocolo que prove um serviço orientado a conexão. como usuário da Internet. refere-se à tecnologia de LAN ou WAN específica que está sendo usada.

Figura 6-4. ou IP. onde a velocidade é prioritária e a perda de alguns pacotes não é tão sentida. necessita de baixa sobrecarga TCP é mais lento. TCP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados. Sendo assim. comnicação ponto-a-ponto. No modelo TCP/IP.2: Protocolos TCP/IP 148 . Os programas que usam UDP são Os programas que usam TCP têm garantia de responsáveis por oferecer a confiabilidade transporte confiável de dados. UDP é rápido. em qualquer lugar. sem garantida de entrega de pacotes e sem retransmissão. UDP Serviços sem conexão. não importa que aplicativo solicite serviços de rede.aplicações onde a perda de pacotes é mais sensível. uma sessão é estabelecida entre os hosts. necessária ao transporte de dados. TCP Serviço orientado por conexão. Já o UDP é um protocolo que provê um serviço não orientado a conexão. Isso é uma decisão deliberada de projeto. o internet protocol. ele é mais rápido e utilizado em aplicações em tempo real. por “baixo” dele. caso algum seja perdido. nenhuma sessão é estabelecida entre os hosts. UDP não garante ou confirma entrega ou seqüência de dados. Nessas situações. haverá apenas um protocolo de rede. isto é. a menor sobrecarga do UDP permite serviços de broadcast. O IP serve como um protocolo universal que permite que qualquer computador. nem que protocolo de transporte esteja sendo usado. necessita de maior e pode oferecer suporte à comunicação sobrecarga e pode oferecer suporte apenas à ponto-a-ponto e ponto-a-multi-ponto. se comunique a qualquer momento.

6. iremos notar que eles têm semelhanças e diferenças. Pelo contrário geralmente as redes não são desenvolvidas de acordo com o modelo OSI. embora incluam serviços muito diferentes Ambos têm camadas de transporte e de rede comparáveis A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos Os profissionais de rede precisam conhecer ambos • Diferenças • O TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação O TCP/IP combina as camadas física e de enlace do OSI em uma camada O TCP/IP parece ser mais simples por ter menos camadas Os protocolos TCP/IP são os padrões em torno dos quais a Internet se desenvolveu.6. • • • Figura 6-4. portanto o modelo TCP/IP ganha credibilidade por causa do intenso uso dos seus protocolos.4. Por exemplo: Semelhanças • • • • Ambos têm camadas Ambos têm camadas de aplicação.3: Comparação entre os modelos OSI e TCP/IP 149 . embora ele seja usado como um guia. Comparando o modelo TCP/IP e o modelo OSI Se compararmos o modelo OSI e o modelo TCP/IP.

Elas são classe A. A todos os outros requerentes são atribuídos endereços de classe C. Figura 6-4.15. Como os endereços IP consistem em quatro octetos separados por pontos. identifica o número de rede atribuído pelo ARIN. a Hewlett Packard. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe A é olhar o primeiro octeto do seu endereço IP. De forma semelhante.7. O primeiro octeto. Um exemplo de um endereço IP de classe A é 124. por exemplo.) 150 . Classe A Quando escrito em formato binário. um.4: Exemplo de endereço IP e a divisão de identificação de rede e de host Existem três classes de endereços IP que uma organização pode receber do American Registry for Internet Numbers (ARIN) (ou do ISP da organização). agora. até três desses octetos podem ser usados para identificar a parte do host de um endereço IP. O número de rede de um endereço IP identifica a rede à qual um dispositivo está conectado. foi reservado para propósitos especiais. Endereçamento IP Um endereço IP é representado por um número binário de 32 bits. 124.95. B e C.44. que variará de 0 a 126. os endereços de classe A para governos por todo o mundo (embora algumas grandes empresas. tenham recebido um no passado) e de classe B para empresas de médio porte. Os endereços IP são expressos como números decimais com pontos: divide-se os 32 bits do endereço em quatro octetos (um octeto é um grupo de 8 bits). Os administradores internos da rede atribuem os 24 bits restantes. O ARIN reserva. O valor decimal máximo de cada octeto é 255. dois ou três desses octetos podem ser usados para identificar o número de rede. o primeiro bit (mais à esquerda) de um endereço da classe A é sempre 0. como. A parte do host de um endereço IP identifica o dispositivo específico nessa rede.4. (127 na verdade começa com um bit 0 mas.6.

Os administradores internos da rede atribuem os 8 bits restantes.13. Os dois primeiros octetos identificam o número de rede atribuído pelo ARIN.28.10. Classe B Os dois primeiros bits de um endereço de classe B são sempre 10 (um e zero). Todos os endereços IP de classe C usam os primeiros 24 bits para identificar a parte da rede no endereço. Os administradores internos da rede atribuem os 16 bits restantes. um e zero). Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe C é olhar o primeiro octeto do seu endereço IP.Todos os endereços IP de classe A usam apenas os oito primeiros bits para identificar a parte da rede do endereço.777. Um exemplo de um endereço IP de classe B seria 151.110. Os três octetos restantes podem ser usados para a parte do host do endereço. 151 .534 endereços IP possíveis para os dispositivos conectados à rede. Os endereços IP de classe C sempre têm valores variando de 192 a 223 no primeiro octeto. Um exemplo de um endereço IP de classe C seria 201. Um modo fácil de reconhecer se um dispositivo é parte de uma rede de classe B é olhar o primeiro octeto do seu endereço IP.28. ou seja. Todos os endereços IP de classe B usam os primeiros 16 bits para identificar a parte da rede no endereço. 65. Os três primeiros octetos identificam o número de rede atribuído pelo ARIN. ou seja.213. 16. ou seja.214 endereços IP possíveis para os dispositivos conectados à rede. Os endereços IP de classe B sempre têm valores variando de 128 a 191 no primeiro octeto. Todas as redes que usam um endereço IP de classe A podem ter atribuídos a ela até 2 elevado a 24 (224) (menos 2). Classe C Os três primeiros bits de um endereço de classe C são sempre 110 (um. Os dois octetos restantes do endereço IP podem ser usados para a parte do host do endereço. Todas as redes que usam um endereço IP de classe B podem ter atribuídos a ela até 2 elevado a 16 (216) (menos 2 novamente!). Todas as redes que usam um endereço IP de classe C podem ter atribuídos a ela até 28 (menos 2). 254 endereços IP possíveis para os dispositivos conectados à rede. Apenas o último octeto de um endereço IP de classe C pode ser usado para a parte do host do endereço.

Um endereço IP que termine com 0’s (zeros) binários em todos os bits de host é reservado para o endereço de rede (algumas vezes chamado de endereço de cabo).0 é o endereço de uma rede.0.0.23. o endereço IP 176. Existe. Você pode tentar usar dois endereços ligados por um hífen.2.Figura 6-4. o tipo de representação que usamos no dia-a-dia. Portanto.122. 152 . seria muito pouco prático escrever os endereços IP de todos os dispositivos.3. Em um exemplo de rede de classe B. 113.1. Endereço de Broadcast e de Rede Se o seu computador quisesse se comunicar com todos os dispositivos em uma rede.10. porque esses 16 bits são números de host. Um exemplo disso é o endereço 166. os endereços IP são normalmente escritos em notação decimal com ponto. indicando que está se referindo a todos os dispositivos dentro de um intervalo de números.130. e são usados para os dispositivos conectados à rede. em um exemplo de rede de classe A. Um roteador usa um endereço IP de uma rede ao encaminhar dados na Internet.0. Para torná-los fáceis de serem lembrados.10. mas isso também seria pouco prático. O endereço IP do exemplo (176.0. entretanto.0 é o endereço IP da rede que contém o host 113.5: Classes de endereços IP Os endereços IP identificam um dispositivo em uma rede e a rede à qual ele está ligado. Ele nunca vai ser usado como um endereço para qualquer dispositivo que esteja ligado a ela. Assim.0) é reservado para o endereço da rede. um método mais rápido. Tenha em mente que um número decimal é um número de base 10. os endereços IP são 4 números decimais separados por pontos. Os dois últimos octetos contêm 0’s. Os números decimais que preenchem os dois primeiros octetos em um endereço de rede de classe B são atribuídos e são números de rede.

mas se eles tiverem números de redes diferentes. Os endereços IP de broadcast terminam com 1s binários na parte do host do endereço (campo do host). eles normalmente não poderão se comunicar um com o outro. classe B ou classe C.255.10. Os hosts em uma rede podem apenas se comunicar diretamente com os dispositivos que tenham a mesma ID de rede. 153 . Essas divisões menores são chamadas de sub-redes e fornecem flexibilidade de endereçamento. Os endereços de sub-rede são atribuídos localmente. especialmente as grandes. normalmente pelo administrador da rede. de forma semelhante à parte do número do host dos endereços de classe A.255 (já que 255 é o valor decimal de um octeto que contém 11111111).0). em redes menores. a menos que haja outro dispositivo que possa fazer uma conexão entre as redes. Para assegurar que todos os dispositivos na rede vão perceber esse broadcast. a ID de rede. Um broadcast acontece quando uma origem envia dados a todos os dispositivos em uma rede. o broadcast que seria enviado a todos os dispositivos na rede incluiria um endereço de destino 176. onde os últimos 16 bits formam o campo do host (ou parte do host do endereço). O campo da sub-rede e o campo do host são criados a partir da parte original do host para toda a rede. Além disso.10. Para a rede do exemplo (176. a origem deve usar um endereço IP de destino que todos eles possam reconhecer e recolher. Pode ser que eles compartilhem o mesmo segmento físico.0. você precisaria usar o endereço de broadcast. todos os endereços de sub-rede são exclusivos.Se você quisesse enviar dados a todos os dispositivos em uma rede. B ou C. como os outros endereços IP. mais um campo de sub-rede e um campo de host. É importante entender o significado da parte de rede de um endereço IP. A habilidade de decidir como dividir a parte original do host em novas sub-redes e campos de host permite que haja flexibilidade no endereçamento para o administrador da rede. Os endereços de sub-rede incluem a parte da rede de classe A. Endereçamento de Sub-redes Os administradores de rede às vezes precisam dividir as redes.

Figura 6-4. 154 . Se você tomasse emprestado apenas 1 bit para criar uma sub-rede. foram tomados emprestados bits do campo do host para o campo da sub-rede. teria apenas um número de rede (a rede . Neste exemplo de um endereço IP de classe C. converta a expressão binária novamente na notação decimal com ponto. (3) Substitua a parte do host do endereço somente por 0s.1).Para criar um endereço de sub-rede. (2) Substitua a parte da rede e da sub-rede do endereço composto somente por 1s. Para determinar a máscara de sub-rede do endereço IP de uma sub-rede específica. O número mínimo de bits que podem ser emprestados é 2.6: Exemplo de endereçamento usando sub-redes 6.8. Máscara de Sub-rede A máscara de sub-rede (termo formal: prefixo de rede estendida) não é um endereço.4. siga estas etapas: (1) Expresse o endereço IP da sub-rede na forma binária. Uma máscara de sub-rede tem o tamanho de 32 bits e tem 4 octetos. mas determina que parte de um endereço IP é o campo de rede e que parte é o campo de host.0) e o número de broadcast (a rede . O máximo de bits que podem ser emprestados é qualquer número de bits que deixe pelo menos 2 bits para o número do host. da mesma forma que um endereço IP. um administrador de rede toma emprestados bits do campo do host e os designa como o campo da sub-rede. (4) Como última etapa.

Observação: O prefixo de rede estendida inclui o número de rede de classe A. B ou C. é apenas o número de rede) Figura 6-4.7: Exemplo de máscara de sub-rede 155 . mais o campo de sub-rede (ou número de sub-rede) que está sendo usado para estender as informações de roteamento (que. caso contrário.

uma vez que a perda de poucas células é imperceptível à audição e à visão humana.5. Para unificar os diversos tipos de serviços. poderiam ser unificadas através do ATM. que se localiza na parte superior do nível de enlace e efetua a adaptação dos diversos tipos de tráfego que os serviços necessitam. baseada na transmissão de pequenas unidades de informação de tamanho fixo e formato padronizado denominadas células. mas não suportam atrasos. hoje implementadas separadamente.6. Inversamente. tanto para redes locais como de longa distância. A figura a seguir ilustra o que foi dito acima. Foi desenvolvida para ser uma única rede de transporte para diversos serviços. ele exige uma camada de adaptação (AAL – ATM Adaptation Layer). Assim.1: ATM Serviços de multimídia com voz e imagem suportam pequenas perdas nos dados. 156 . fluxos de dados de informações podem suportar pequenos atrasos. televisão a cabo e comunicação de dados. ATM O ATM (Asynchronous Transfer Mode) é uma tecnologia de rede em nível de enlace e físico do modelo OSI. Figura 6-5. mas de maneira alguma podem conviver com perda nos dados. as redes de telefonia.

Também é negociado um parâmetro de Qualidade de Serviço (QoS). como para suprir necessidades de redes locais de grande fluxo. etc. para o que se exige o uso de fibras ópticas como meio de transmissão. a janela de tempo no meio de transmissão é reservada. como será visto adiante. STM No caso da multiplexação síncrona do STM. ATM versus STM A principal diferença entre a transmissão síncrona (STM) e assíncrona (ATM) diz respeito à ocupação da banda. Na hora da conexão. se é uma conexão com taxa de transmissão variável ou fixa.1. Observe a figura a seguir: Figura 6-5. chegando até 622 Mbps. para ganho de desempenho no tráfego dos dados na rede. Como exemplo tem-se a taxa máxima de células (em horas de pico). Esse tipo de situação é bastante comum hoje em dia nas transmissões via concessionárias de 157 . ou seja. sendo seu encaminhamento baseado em informações do cabeçalho contido em cada uma delas.5. As velocidades de transmissão vão desde 25 ou 155 Mbps para redes locais. pois mesmo que não haja informações a serem transmitidas. eliminando a possibilidade de outra estação utilizar o meio. permitindo que se aproveite toda a estrutura já existente. o atraso máximo de transmissão. e assim por diante. que determina o máximo de perda de células possível. 6. como cabeamento e repetidores. vê-se que ocorre uma má utilização da banda. são estabelecidos diversos parâmetros de conexão.As células são transmitidas através de conexões de circuitos virtuais. Essa tecnologia é utilizada tanto para formar um backbone de alta velocidade.2: ATM vs.

STM4. Isso quer dizer que o fluxo de células embaixo do ATM é constante. A Camada Física A camada física tem as seguintes funções: adaptação ou mapeamento do quadro de transmissão. Assim. é necessário um formato de quadro para organizar a informação. deve haver um mapeamento do formato de quadro (SDH. Adaptação ou mapeamento do quadro de transmissão Para que a transmissão seja efetuada. A seguir. Assim. 158 . sendo elas utilizadas ou não. somente baseando-se numa melhor forma de multiplexação (estatística). utiliza o meio físico sob demanda. Já no caso da multiplexação estatística do ATM. sobre a taxa de transmissão do meio físico (STM1. Células) para a taxa de transmissão do meio físico.comunicação. pois a estação só transmite quando tem necessidade. 6. SDH. alguns desses ítens serão analisados com detalhes. geração e verificação do HEC (Header Error Control). A figura a seguir mostra as alternativas possíveis de mapeamento no protocolo ATM. vista no item anterior. dissociação das taxas de células. delimitação de células e a transmissão pelo meio físico. E1. pois praticamente todo o sistema brasileiro é baseado em STM.5. Cell Based e assim por diante). ele consegue uma melhor utilização do meio físico com os mesmos recursos utilizados atualmente. com as tecnologias PDH (Plesiochronous Digital Hierarchy) e SDH (Synchronous Digital Hierarchy). ou seja. Adiante será visto com mais detalhe. obtem-se uma melhor utilização da banda. E3.2. mas vale a pena ressaltar que o ATM utiliza uma camada inferior síncrona (PDH. Células). PDH. pode-se dizer que.

ou seja. deve-se considerar o overhead da célula. Assim tem-se que a taxa útil de transmissão é: Taxa útil de transmissão = 48/53 x 149. a taxa de bits é sempre a mesma.3: Mapeamento do quadro de transmissão Pode-se demonstrar que. independentemente do mapeamento.76 Mbps = 135.631698 Mbps Células de informação / s = 135.Figura 6-5. Exemplificando com o SDH.52 Mbps Taxa de payload = 2340 bytes em 125 us = 18720 bits em 125 us = 149. temos a seguinte figura: Figura 6-5.76 Mbps Além do overhead do STM. o overhead é constante nos vários mapeamentos. que possui 5 bytes de header e 48 bytes de payload.4: Exemplificando com o SDH 2340 + 90 = 2430 bytes Taxa total de tx = 2430 bytes em 125 us = 19440 bits em 125us = 155.631698 Mbps / (48 x 8) bits = 353.208 células por segundo 159 .

Figura 6-5.6: Diagrama de estados 160 . temos uma transmissão assíncrona sobre um meio síncrono. caso a camada de cima não tenha informações a transmitir.5: Desacoplamento de taxa Geração e verificação do HEC (Header Error Control) Caso tenha ocorrido erro em mais de um bit. corrige-se automaticamente e muda-se de estado. Dessa forma. É função da camada física inserir na origem e retirar no destino células "idle" quando o ATM não fornece células úteis para transmissão. Figura 6-5. Se a próxima célula vier com erro.Dissociação das taxas de células Como já foi dito. A figura a seguir ilustra o diagrama de estados. Ocorrendo erro em um único bit. descarta-se. a taxa de células no meio físico deve permanecer constante. descarta-se a célula. A figura a seguir ilustra o que foi dito.

A figura a seguir ilustra o que foi dito. basta ir lendo byte a byte até fechar. A Camada ATM As principais funções da camada ATM estão relacionadas ao cabeçalho da célula. seu cabeçalho e os diferentes tipos de células existentes.3.Delineação de células O sincronismo para delimitar o início da célula é feito através do HEC. controle de tráfego e prioridade. Recepção da célula e validação do cabeçalho. Estabelecimento e liberação de conexões virtuais. Processamento na rede (roteamento. Então.fluxos f4 e f5).7: Diagrama de estados para Cell Delineation 6.5. 161 . testa-se célula a célula por determinado número de vezes. Figura 6-5. e são:      Construção da célula: adição do cabeçalho. será necessário descrever a célula. Como o algoritmo é conhecido (CRC-8). e sabe-se que os quatro primeiros bytes do cabeçalho geram o último. então sincronizou. suporte para funções de OAM . Se repetir. Antes de analisar as funções da camada ATM. Mux / Demux de conexões virtuais. suporte para sinalização.

A célula ATM pode ser representada como mostra a figura a seguir. cada célula é identificada por seu cabeçalho. e um campo de informação com 48 bytes de comprimento. são diretamente responsáveis pelo enorme ganho de desempenho dos comutadores. a 64Kbps envia 1 byte a cada 125us. através da segmentação do tráfego em tamanho fixo. terminais e dispositivos de comunicações.bom para voz e ruim para dados 162 . que é o retardo de empacotamento. A grande razão para as células oferecerem esse ganho é porque elas podem ser processadas mais eficientemente que pacotes de tamanho variável ou “bit-streams”. voz já atrasa 12 ms devido ao retardo de empacotamento. com um cabeçalho que ocupa 5 bytes. ou seja.6. A célula ATM As células são de tamanho fixo de 53 bytes. tem-se que voz PCM padrão. fora o retardo de propagação.5.ruim para voz e bom para dados Menor payload: menor retardo de empacotamento .4. Figura 6-5. Maior payload: maior retardo de empacotamento . Dessa forma. O Retardo de Empacotamento Para exemplificar o efeito do tamanho da célula no retardo de transmissão. as células se tornam um poderoso mecanismo que pode multiplexar tráfegos de diferentes características sobre uma estrutura comum de comunicações. Assim. A mesma coisa acontece na chegada da célula no destino.8: Célula ATM Pelo fato das células serem de tamanho fixo. que contém informações indicando a conexão com o circuito virtual. Além disso. para fechar 48 bytes gasta-se 6ms.

dá erro nas camadas superiores . 6. Nos 5 bytes de cabeçalho da célula. aumentando o tamanho destinado ao VPI. No caso da célula ser utilizada em uma interface rede-rede. que queria um payload maior. que queria um payload menor. formaram-se dois grupos. Dizem que foi tomada uma decisão salomônica. Controle de erros e retransmissão somente no destino.5. de 64 bytes. o de voz. encontram-se os campos para comutação (através do par VPI e VCI). Não identifica a seqüência de células para efeito de remontagem (se sair de seqüência. o resto é função da camada ATM. as funcionalidades do cabeçalho ATM são reduzidas:   Não identifica fonte e destino (utiliza identificadores nó a nó). de 32 bytes. e o payload atual de 48 bytes é a média aritmética entre os dois ((64+32)/2). como mostra a figura a seguir. prioridade para descarte e um verificador de erros do cabeçalho. somente a geração do HEC é função da camada física.5. e o grupo de dados.   Figura 6-5.Compromisso voz / dados Com base no que foi visto acima. portanto.9: Header UNI 163 . No cabeçalho. identificação do tipo. não há o campo para o controle de fluxo genérico (GFC). O cabeçalho UNI (User Network Interface) O ATM é orientado à conexão e o meio é confiável.chega tudo trocado).

Uma conexão fim a fim é chamada conexão com canal virtual (Virtual Channel Connection . identificadas pelos rótulos a. que podem ser encontradas em [25]. Entretanto. da direita para a esquerda e de cima para baixo. GFC (Generic Flow Control) Quando introduzido. x e y. e assim por diante.Na transmissão. existindo algumas alternativas possíveis. serve para regular o fluxo em uma rede ATM. mas não realiza controle de fluxo sobre o tráfego vindo da rede. VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) As transmissões numa rede ATM são efetuadas através de conexões.10: Enlace de canal virtual Existe uma VCC entre os pontos A e B da figura acima. Figura 6-5.VCC). O significado dos campos das células está descrito nos itens a seguir. a segunda é o VPI bit 7. Cada conexão virtual em um enlace é denominada de enlace de canal virtual (Virtual Channel link – VCL). 164 . b. VPI bit 8). sua utilização ainda não foi padronizada. bit 8 (no caso NNI. ou seja. as tabelas de cada nó intermediário foram atualizadas para redirecionarem as células corretamente. Quando A e B estabeleceram a conexão. formada por quatro VCLs. A figura a seguir ilustra isso. evita condições de sobrecarga nas interfaces do usuário. o primeiro byte a ser enviado é o número 1.

indicando se são dados do usuário ou informações de gerência. Antes da retransmissão. ou seja. retransmitindo a célula pela porta adequada. A figura a seguir ilustra a comutação através de rótulo [24]. este identifica o caminho que está registrado no cabeçalho da célula (par VPI e VCI). mas é bom lembrar que existem dois rótulos em cada célula. é necessário atualizar o cabeçalho da célula de acordo com o próximo enlace de canal. Figura 6-5. a tabela da porta por onde chegar a célula será analisada no índice k. No item "Tipo de Células" adiante. 165 . Esse processo se repete até chegar ao destino final. e consulta um tabela de acordo com a porta de entrada dessa célula. Na figura. PT (Payload Type) Contém o tipo do conteúdo que consta no campo de informação da célula.11: Comutação através de rótulo Quando a célula enviada pela porta n (com o rótulo k) chega no outro comutador. o processo é semelhante. pode-se ver um único rótulo redirecionando a célula. porém. para redirecioná-la a uma porta de saída.Quando uma célula chega a um comutador. esse campo será visto com detalhes. que serão melhor explicados adiante.

A Camada AAL A camada de adaptação (AAL . Essa informação do tipo de serviço que deve ser oferecido vem desde onde foi originado o serviço até a camada de adaptação.6. HEC (Header Error Control) CRC X8+X2+X+1.CLP (Cell Lost Priority) Indica a prioridade de descarte das células em caso de congestionamento da rede. No recebimento. 6. O objetivo é simplificar o processamento em cada nó intermediário.ATM Adaptation Layer) situa-se antes da camada ATM e é responsável pela segmentação dos serviços de seus formatos nativos (originais). a célula será escolhida para descarte caso necessário. 166 . Contudo. alguns de taxa variável. e não é responsabilidade da camada ATM. Esse campo é preenchido pela subcamada de convergência da camada física. que normalmente é a fibra óptica. amparado no fato de se ter uma grande confiabilidade no meio de transmissão. A camada de adaptação recebe a informação do tipo de serviço a ser transmitido pela rede. Diferentes tipos de adaptações são necessárias para os diferentes tipos de serviços prestados. é de responsabilidade das camadas superiores a verificação e eventual solicitação de retransmissão de alguma informação que tenha sido corrompida. ele deve suportar quaisquer funções que forem solicitadas por qualquer protocolo que utilize seus serviços.5. extrai as informações das células e as remonta em seu formato original. e segmenta essas informações nas células. outros de taxa fixa de transmissão. O AAL não é caracterizado por um conjunto bem definido de funções. que o tratará conforme a necessidade da classe em que ele se enquadra. É importante observar que não existe qualquer campo na célula que garanta a integridade dos dados. para células ATM de tamanho fixo. Se este bit estiver ligado. Contém uma seqüência de bits obtida a partir das informações do cabeçalho. de modo a permitir que o receptor verifique a integridade do mesmo.

Controle de fluxo e controle de sincronismo. 167 . Tratamento de perdas e duplicações de células. a taxa de transmissão (se é variável ou fixa) e se é ou não orientado à conexão.  Variação de atraso desprezível.Podemos exemplificar como serviços por ele oferecidos:     Recuperação de erros de transmissão. Efetua a quebra e remontagem de quadros em células. que têm como exemplo vídeo a taxa constante (A) e vídeo e áudio a taxa variável (B). como pode ser visualizado na tabela 6-5. idêntico ao atraso que haveria se um cabo ligasse diretamente os dois pontos).1: Classificação dos serviços Alguns requisitos dos serviços de classes A e B. Classes de Serviços Os serviços foram divididos em classes de tráfego.1. seguindo parâmetros como a sincronização entre a origem e o destino (se é ou não necessária). são:  Pequeno retardo máximo de transferência (no pior caso. Tabela 6-5.

   Transporte de dois bits/bytes com manutenção do intervalo entre eles. Tratamento adequado de perdas. Alguns requisitos dos serviços de classes C e D. Tratamento do relógio para manter o correto tempo entre as células. 168 . duplicações e erros em células recebidas. que têm como exemplo transferência de dados orientada a conexões (C) e transferência de dados não orientada à conexões (D). são:    Retardo máximo de transferência moderado. Variação moderada do atraso. Ausência de requisito de sincronização entre unidades de dados.

tais como enlaces de rádios digitais e sistemas ópticos de visada direta.1. 8 Mbit/s. Este sistema tem o objetivo de fornecer uma infra-estrutura básica para redes de dados e voz. Sua elevada flexibilidade para transportar diferentes tipos de hierarquias digitais permite oferecer interfaces compatíveis com o padrão PDH europeu (nas taxas de 2 Mbit/s. possui ainda interfaces elétricas que permitem o uso de outros meios físicos de transmissão. tendo a fibra óptica como meio físico preferencial de transmissão.6. pelos EUA. A tarefa de criar tais padrões começou em 1984.5 Mbit/s. entre outros países. As tecnologias SDH (Synchronous Digital Hierarchy) são utilizadas para multiplexação TDM com altas taxas de bits. nos formatos de multiplexação. SDH Rede SDH é o conjunto de equipamentos e meios físicos de transmissão que compõem um sistema digital síncrono de transporte de informações.5 Gbit/s e 10 Gbit/s). Histórico Os primeiros sistemas de transmissão baseados em fibra óptica utilizados nas redes de telefonia pública utilizavam tecnologias proprietárias na sua arquitetura. 6 Mbit/s e 45 Mbit/s). e tinham procedimentos de manutenção diferenciados. e ficou inicialmente a cargo da ECSA . A tecnologia SDH permite ainda implementar mecanismos variados de proteção nos equipamentos e na própria rede.6. e atualmente é utilizado em muitas empresas que prestam serviços de Telecomunicações. além do próprio SDH (nas taxas de 155 Mbit/s. A ECSA desenvolveu o padrão SONET (Synchronous Optical Network). no software e no hardware. 2. junto com outras frentes de trabalho para outras tecnologias. 622 Mbit/s. em todo o mundo. que utilizam feixes de luz infravermelha. 6.6. Entretanto. Os usuários desses equipamentos solicitaram ao mercado fornecedor que desenvolvesse uma padronização de tecnologias e equipamentos de forma a possibilitar a utilização de equipamentos de diferentes fornecedores numa mesma rede. oferecendo serviços com alta disponibilidade e efetiva segurança no transporte de informações. públicas e privadas. que foi adotado. 34 Mbit/s e 140 Mbit/s) e americano (nas taxas de 1. 169 .EUA (Exchange Carriers Standards Association).

SONET STS1.Após algum tempo o ITU-T . Sistema de Gerência: é o sistema responsável pelo gerenciamento da rede SDH. OC3 STS12. e de configuração de equipamentos e provisionamento de facilidades. OC192 Taxa de Bits (kbit/s) 51 840 155 520 622 080 2 488 320 9 953 280 SDH STM0 STM1 STM4 STM16 STM64 Tabela 6-6. 170 . O resultado desse trabalho foi o conjunto de padrões e recomendações conhecido como SDH (Synchronous Digital Hierachy).Europa (antigo CCITT) envolveu-se no trabalho para que um único padrão internacional pudesse ser desenvolvido a fim de criar um sistema que possibilitasse que as redes de telefonia de distintos países pudessem ser interligadas. O desenvolvimento do SDH levou a um ajuste no padrão SONET para que os frames do 2 sistemas pudessem ser compatíveis tanto em tamanho como em taxa de bits.2. • Sistema de Sincronismo: é o sistema responsável pelo fornecimento das referências de relógio para os equipamentos da rede SDH. Rede SDH Uma rede SDH é composta por: • Rede Física: é o meio de transmissão que interliga os equipamentos SDH.6. OC1 STS3.1: Tabela relacionando SONET e SDH 6. A tabela a seguir mostra a relação entre os sinais SONET e SDH. enlaces de rádio e sistemas ópticos de visada direta baseados em feixes de luz infravermelha. • • Equipamentos: são os multiplexadores SDH de diversas capacidades que executam o transporte de informações. contendo as funcionalidades de supervisão e controle da rede. ou Hierarquia Digital Síncrona. de forma que se pudessem interligar a redes dos 2 padrões sem problemas de interface. Pode ser composta por: cabos de fibra óptica. e que garante a propagação desse sinal por toda a rede. OC48 STS192. OC12 STS48.

a tecnologia SDH apresenta ainda as seguintes desvantagens: • O projeto. operação e manutenção) centralizada da rede. 171 . Entretanto. Figura 6-6. facilitando a formação de redes em anel ou malha. permitindo o transporte de sinais PDH (e até mesmo de células ATM) e o acesso aos tributários de qualquer hierarquia num único equipamento. • • A forte padronização do SDH permite maior compatibilidade entre equipamentos de fabricantes diferentes tanto através de interfaces elétricas como ópticas. quando comparadas com outras tecnologias: • • O cabeçalho complexo existente no frame SDH permite a gerência (administração. Os equipamentos possuem mecanismos que permitem implementar procedimentos de proteção tanto nas interfaces de tributários como na rede. instalação e operação da rede SDH é complexo e deve ser feito com um planejamento criterioso e detalhado. permite o crescimento para níveis mais altos de multiplexação e taxas de bits. A arquitetura de multiplexação síncrona e a padronização tanto em nível de equipamentos como de interfaces. • A estrutura de multiplexação é flexível.1: Exemplo de rede SDH Vantagens e restrições As redes SDH oferecem vários benefícios.A figura a seguir apresenta um exemplo de rede SDH.

6. garantindo a distribuição e qualidade do sinal de sincronismo. em média. O relógio de cada equipamento.6. Os diversos canais multiplexados (VC’s) normalmente são chamados de tributários. Cada canal opera com um relógio sincronizado com os relógios dos outros canais.5 Gbit/s (STM-16 óptico) e 9953280 Mbit/s ou 10 Gbit/s (STM-64 óptico). 172 . O SDH pode transportar também os diferentes tipos de sinais PDH. 622080 Mbit/s (STM-4 óptico). através do frame padronizado denominado STM-N (Syncronous Transport Module). a mesma freqüência. 2488320 Mbit/s ou 2. e os sinais de transporte gerados (STM-N) são chamados de agregados ou sinais de linha.3. A esse contêiner é adicionado um cabeçalho (POH). a padronização dos sistemas de gerência de rede ainda não é um fato. sendo facilmente acessados em sinais STM-N de maior taxa de bits. e é sincronizado com o equipamento multiplex através de um processo de justificação de bit e encapsulamento da informação (contêiner). A manutenção de uma boa referência de relógio permite que os sinais STM-1 mantenham sua taxa de 155 Mbit/s estável. Características do SDH A hierarquia SDH foi concebida para uma arquitetura de multiplexação síncrona. pode ser rastreado até o relógio principal da rede. impedindo que equipamentos de fabricantes diferentes possam ser gerenciados por um sistema único. Os sub-ítens a seguir detalham as características mais relevantes da tecnologia SDH: Sincronismo As redes SDH formam um sistema síncrono onde todos os relógios de seus equipamentos têm.Virtual Container) para cada canal. e que vários sinais STM-1 síncronos possam ser multiplexados sem a necessidade de inserção de bits. que o caracteriza e indica sua localização no frame. chamado também de mestre. chamado de relógio secundário ou escravo. utilizado tanto para sinais elétricos como para sinais ópticos.• Apesar da forte padronização de equipamentos e da tecnologia SDH. e forma-se então um contêiner virtual (VC . Atualmente o padrão SDH utiliza frames STM-N com as seguintes taxas de bits: 155520 Mbit/s (STM-1 elétrico ou óptico).

2: Rede em camadas Entende-se por Via o caminho percorrido pelo sinal entre a origem e o destino. são identificados os tipos de funcionalidades e as camadas envolvidas para executa-lo. Do ponto de vista de rede. encapsulados nos VC’s. O uso de ponteiros em conjunto com buffers permite acomodar as eventuais diferenças de fase e freqüência dos canais durante o processo de multiplexação. Os buffers permitem que esse processo ocorra sem a perda de informação armazenando e mantendo o sinal original. essas camadas são representadas conforme a figura a seguir. Estrutura em Camadas O padrão SDH foi desenvolvido usando a abordagem cliente/servidor e sua arquitetura de administração e supervisão procurou apoiar-se no modelo de camadas OSI (ISO). e podem ser facilmente acessados e recuperados. Os ponteiros possuem campos específicos para armazenar os bits ou bytes em excesso ou para indicar a falta destes durante o processo de sincronização (justificação). Figura 6-6. podem ser multiplexados sem a necessidade de inserção de bits para compor os sinais STM-1.Também os sinais síncronos de menores taxas de bits. Desta forma. Para um determinado serviço. permitindo que a supervisão do transporte de informações seja feita através de camadas hierarquizadas. caracterizado por sua origem e destino e por uma taxa de bits conhecida. é extremamente importante a qualidade e a manutenção do sinal de sincronismo para o sucesso da rede e dos serviços prestados a partir dela. Nesse caminho o sinal é acondicionado no frame SDH que faz o seu transporte através de todos 173 .

A camada de seção também está dividida em 2 novas camadas. A camada de circuito realiza o condicionamento da informação útil retirada do contêiner para a interface elétrica ou óptica definida para cada serviço a ser fornecido pelo equipamento. o frame é processado pelas camadas adequadas para ser restaurado ou para extrair ou inserir novos serviços.os equipamentos da rede nessa rota. Em cada equipamento. de extração ou inserção de tributários. Na via de baixa ordem cada VC contém um único contêiner e seu cabeçalho (VC-1x. A sub-camada de regeneração é responsável pelo processamento dos frames em todos os equipamentos da rede. sejam eles de passagem. A camada do meio físico realiza o condicionamento do sinal de acordo com esse meio. VC-2 ou VC-3). 174 . ou um conjunto de contêineres de menor ordem e o respectivo cabeçalho. O modelo em camadas para um determinado equipamento da rede é apresentado na figura a seguir. ou de terminação de via. e por isso foi dividida em 2 camadas distintas: meio físico e seção. de acordo com a sua função. ou de terminação de via.3: Modelo de camadas A camada do meio de transmissão é dependente do meio utilizado. Na via de alta ordem um VC pode conter um único contêiner e seu cabeçalho (VC-3 ou VC-4). Nessa camada cada VC é uma estrutura com a informação útil (contêiner) e um cabeçalho que o caracteriza (POH). A seção de multiplexação é responsável pelo processamento fim-a-fim dos frames nos equipamentos de extração ou inserção de tributários. seja ele óptico ou elétrico. Figura 6-6. A camada de via está divida em alta ordem e baixa ordem. Em cada etapa desse processo a informações de administração e supervisão do SDH são geradas e inseridas no frame.

identificação de frame. contém informações de monitoração e indicação de erros de multiplexação. por exemplo. os quais são transmitidos serialmente linha a linha da esquerda para a direita. Contém também um canal de voz. processado em cada equipamento da rede. monitoração de erro de regeneração. Figura 6-6.Estrutura do Frame O frame SDH tem tamanho padrão para cada hierarquia. Cada frame constitui uma unidade para fins de administração e supervisão da transmissão no sistema. processado em cada equipamento. contém informações de alinhamento de frame. O frame SDH para a hierarquia STM-1. Sua estrutura básica é apresentada na figura a seguir. 175 . alarmes físicos externos ao equipamento. possui os ponteiros que indicam onde se localiza o primeiro byte do(s) VC(s) dentro da área de informação útil (payload) do frame. e eventuais bytes provenientes de justificação desse(s) VC(s). controle de chaveamento de mecanismos de proteção. Esses frames são transmitidos a uma taxa de 8000 frames por segundo (8000 Hz). monitoração de sincronismo e gerência de sistema. • POH (Path Overhead). tem 2430 bytes. e supervisão de sistema.4: Estrutura do Frame O cabeçalho (overhead) é composto por 3 tipos de estruturas: • RSOH (Regenerator Section Overhead). organizados em 9 linhas com 270 colunas de bytes. • MSOH (Multiplex Section Overhead). processado apenas em equipamentos onde existe inserção (add) ou retirada (drop) de canais multiplexados. e de cima para baixo. para comunicação de técnicos entre equipamentos.

Figura 6-6. Ressalta-se. para permitir que o primeiro byte do VC seja localizado.5: Processo de multiplexação dos canais do frame SDH O processo de multiplexação dos canais tributários no frame SDH tem os seguintes passos: • Mapeamento. que essas diferenças devem atender às especificações estabelecidas pelas recomendações do ITU-T para o SDH. Processo de Multiplexação A figura a seguir apresenta o processo de multiplexação dos canais tributários no frame SDH. 176 . encapsulados e recebem seus ponteiros (POH) para formar os VC’s. onde os tributários são sincronizados com o equipamento multiplex (justificação de bit). já que essas diferenças são acomodadas em bytes específicos do POH através do processo de justificação. • Alinhamento. entretanto. onde os VC’s recebem novos ponteiros para formarem as unidades TU (Tributary Unit) ou AU (Administrative Unit).A incorporação dos ponteiros nas estruturas dos VC’s do frame SDH permite que mesmos sinais com diferenças de fase e freqüência possam ser transportados num mesmo frame.

na falta de tributários configurados ou para completar o espaço restante de tributários de baixa ordem. 6.4. Equipamentos O padrão SDH definiu 3 tipos de equipamentos para compor a rede: • • TM (Terminal Multiplex): possui apenas uma interface de agregados e possibilita a inserção (add) ou retirada (drop) de tributários de diversas hierarquias. são adicionados bits sem informação para completar o frame. Normalmente os equipamentos com sinais agregados de taxas de bits até STM-4 (622 Mbit/s) possuem matrizes com capacidade para multiplexar canais com taxa de bits de 2 Mbit/s até 155 Mbit/s. Os equipamentos com sinais agregados de taxas de bits superiores a STM-4 (622 Mbit/s) possuem matrizes com capacidade para multiplexar canais com taxa mínima de 155 Mbit/s. 177 . Nos equipamentos do padrão SDH o processo de multiplexação normalmente é executado pela matriz de conexão cruzada (Cross-connect Matrix). onde os VC’s de baixa ordem são agrupados para compor os VC’s de alta ordem ou os VC’s de alta ordem são processados para formar os AUG (Administrative Unit Group). ADM (Add and Drop Multiplex): possui duas interfaces de agregados e possibilita a inserção (add) ou retirada (drop) de tributários de diversas hierarquias. onde. A capacidade desta matriz para compor os frames SDH com canais de taxas de bits diversas define. quando nenhuma interface de tributário é instalada.6. de fato. A figura a seguir apresenta esses equipamentos. • Preenchimento. • SDXC (Synchronous Digital Cross-connect): possui interfaces de entrada e saída de diversas hierarquias e pode interligá-las com uma grande infinidade de combinações.• Multiplexação byte a byte. Estes equipamentos também podem ser usados como regeneradores de sinal. a capacidade do equipamento.

178 . em sua maioria. Agregados: tipos (elétricos. número de interfaces por placas e número máximo de placas no equipamento.6: Equipamentos Embora esses tipos de equipamentos tenham sido especificados nas recomendações do ITU-T. Matriz de Conexão Cruzada (Cross-connect Matrix): capacidade total da matriz e taxas de bits do canais a serem multiplexados. os fabricantes de equipamentos fornecem. Para selecionar e utilizar esses equipamentos em redes SDH devem ser considerados os seguintes aspectos: • • • Tributários: tipos (elétricos. e os SDXC. que podem executar a função de ADM e de TM com diversas capacidades de taxas de bits. também com diversas possibilidades de configuração. com detalhes de blocos funcionais. taxas de bits. ópticos). apenas os ADM’s. ópticos). taxas de bits e número máximo de placas no equipamento.Figura 6-6.

bem como suas limitações e futuro mercadológico. bem como pessoas físicas. de forma muito mais intensa. de serviços de rede. a crise que vem afetando o setor no último ano. redes privadas virtuais (VPNs) e gerenciamento de conexões em redes óticas. O aparecimento de necessidades de confiança. MPLS (Multi-protocol label switching) Nos últimos anos. Neste item. eficiência e qualidade de serviço. os protocolos de roteamento clássicos da Internet impedem a realização de políticas avançadas de engenharia de tráfego em redes IP legadas. engenharia de tráfego. O plano de controle está preocupado com 179 . obriga as companhias provedoras de acesso a procurarem novos serviços para incrementar suas receitas. As grandes corporações. Os provedores de serviços de Internet estão.1. foi observada uma expansão inédita das redes.7. a engenharia de tráfego emerge como uma consideração de maior importância no desenho e operação de grandes redes públicas de Internet. Quando o MPLS é combinado com serviços diferenciados e roteamento baseado em restrições. pretende-se munir o leitor de informações necessárias à formulação de conclusões racionais sobre as possíveis aplicações de MPLS. com a crescente popularização da Internet. mais do que nunca. Nesse contexto. Além disso. procurando por oportunidades de crescimento e otimização de performance. Evolução e Áreas de aplicação O MPLS foi inicialmente concebido para acelerar a expedição de pacotes em roteadores legados baseados em software. incluindo suas capacidades e limitações. em relação às redes utilizadas acompanhou este crescimento. Surgimento. analisando de forma crítica qualquer aspecto relacionado ao ambiente operacional. diversos tipos de Qualidade de Serviço (QoS) podem ser implementados em redes IP.7. 6. apresenta-se a tecnologia em que se baseia o MPLS. O plano de dados consiste nos componentes de reenvio que promovem uma simples comutação por rótulos. Entretanto.6. O advento do MPLS (Multi-protocol label switching) acena com a possibilidade de atender a algumas dessas necessidades. mas acabou resultando em importantes avanços na tecnologia de plano de controle IP. Desta forma. O principal conceito de arquitetura que suporta o MPLS é a separação clara do plano de controle e do plano de dados. passaram a depender.

baseados em algoritmos de roteamento de menor caminho. alta taxa de transmissão. Outra importante aplicação do MPLS. Para esta aplicação. enquanto permanecem subutilizados. VPNs aplicam técnicas de tunelamento para isolar o tráfego pertencente à rede privada do resto do tráfego na rede. pequena perda de pacotes e serviço previsível. menor variação de atraso. a otimização também se preocupa com minimizar os custos aos provedores pela utilização eficiente de recursos da rede. diz respeito ao gerenciamento de QoS em redes IP.funções de coordenação. entretanto. a redes de transporte óticas comutadas automaticamente. 180 . permite sofisticadas capacidades nesse sentido. o plano de controle foi estendido e generalizado para servir como plano de controle para tipos diferentes de redes de transporte comutadas. como roteamento e sinalização. o MPLS pode ser visto como uma tecnologia de tunelamento que suporta a implementação de serviços de VPN. O maior problema desses protocolos é não levar em conta limitações de capacidade ou natureza do tráfego. é enfatizada a otimização da rede. Tipicamente. Esse plano de controle genérico está sendo padronizado pelo IETF dentro do conceito de MPLS generalizado (GMPLS). desde redes comutadas a pacotes e tecnologias baseadas em multiplexação por divisão no tempo (TDM). Uma das primeiras aplicações de MPLS em redes IP operacionais foi na engenharia de tráfego. Por último. O MPLS por si só não provê QoS. A aplicação de MPLS nesse campo veio das limitações impostas pelos protocolos utilizados. Neste caso. quando combinado com roteamento baseado em restrições e serviços diferenciados. atualmente em consideração. com objetivos relacionados a QoS como menor atraso. Uma outra importante aplicação é relacionada a VPNs. para facilitar o deslocamento do tráfego através de toda a rede. O resultado é o congestionamento de alguns segmentos da rede. Por outro lado.

6. A construção das tabelas e seu uso são operações lógicas essencialmente independentes. Figura 6-7. Protocolos de roteamento permitem a cada máquina entender qual é deve ser o próximo “nó” em que um pacote deve passar para chegar ao seu destino. Roteamento (routing): É o termo utilizado para descrever as ações tomadas por qualquer rede para transmitir pacotes. utilizando o endereço de destino do pacote como um índice. Conceitos e funcionamento Muitos conceitos básicos aplicados a qualquer tecnologia de encaminhamento devem ser revisados antes de descrever o funcionamento do MPLS. obtendo qual deve ser a próxima máquina.2. Quando um pacote é recebido e deve ser tomada uma decisão de encaminhamento. ATM VPI/VCI).1: Funções do roteador Comutação (switching): É geralmente usada para descrever a transferência de dados de uma porta de entrada para uma porta de saída de uma máquina onde a seleção é baseada em informações de camada 2 (por exemplo. o roteador procura nesta tabela. A figura abaixo ilustra essas funções como podem ocorrer em um roteador.7. 181 . Os roteadores utilizam protocolos de roteamento para construir as chamadas “tabelas de roteamento”. Pode haver um número qualquer de roteadores em uma rede. Os pacotes avançam na rede sendo enviados de uma máquina à outra em direção ao seu destino. conectados de forma arbitrária.

Também certifica que procedimentos locais consistentes são usados para criar as tabelas de encaminhamento. Trabalha com os componentes de controle de outros nós para distribuir informações de roteamento de forma consistente e acurada. informações contidas no próprio pacote e um conjunto de procedimentos locais para tomar a decisão. Classe de equivalência de encaminhamento (FEC): É definida como qualquer grupo de pacotes que podem ser tratados de forma equivalente para fins de encaminhamento. Usa informações da tabela de encaminhamento. mas não está envolvido no processamento de pacotes individuais. BGP. um algoritmo de busca compara o endereço de destino com entradas na tabela de encaminhamento até obter a informação mais próxima possível. Deve reagir quando alguma alteração ocorre na rede. Em um roteador convencional. Outra FEC é o conjunto de pacotes cujos endereços de origem e destino são os 182 . É importante ressaltar que um processo de tomada de decisão deve ser repetido em cada nó ao longo do caminho da origem até o destino. Em um roteador de tecnologia MPLS (LSR). Tabela de encaminhamento: É um conjunto de registros em uma tabela que provê informação para ajudar o componente de encaminhamento a executar sua função.Componente de controle: Constrói e mantém uma tabela de encaminhamento para uso de um nó. um algoritmo de busca exata e troca de rótulo usa o rótulo no pacote e uma tabela de encaminhamento baseada em rótulos para obter um novo rótulo e uma interface de saída para o pacote. Protocolos de rotamento padrão (OSPF. Componente de encaminhamento: Realiza o encaminhamento de pacotes propriamente dito. A tabela de encaminhamento deve associar cada pacote com um registro que provê instruções relativas ao próximo destino do pacote. como falha de um enlace. Exemplo de uma FEC é um conjunto de pacotes vindos de uma mesma origem com endereços de destino que tenham o mesmo prefixo de endereço IP. RIP) são usados para trocar informações de roteamento entre os componentes de controle.

Ligações de rótulos podem ser 183 .mesmos. A figura abaixo demonstra esta idéia: Figura 6-7.Ligação gerada por dados: Ocorrem quando o tráfego começa a fluir. Rótulos são ligados a uma FEC como resultado de um evento que indica a necessidade de uma ligação. isso pode resultar no uso de um número substancial de circuitos virtuais. de tamanho fixo e não estruturado que pode ser usado para ajudar o processo de encaminhamento. é submetido a um LSR (Roteador de comutação por rótulos) e reconhecido como um candidato a comutação por rótulo. Rótulos são associados a uma FEC por um processo de ligação (binding). Esses eventos podem ser divididos em duas categorias: . Como o ATM é uma tecnologia que já usa campos pequenos e de comprimento fixo para tomar decisões de comutação. Em uma rede ATM. o que pode limitar a escalabilidade da rede. FECs podem ser definidas para qualquer nível de granularidade. Rótulos são atribuídos a fluxos individuais de tráfego IP e não a pacotes individuais. .2: Classe de equivalência de encaminhamento (FEC) Rótulo (Label): Um rótulo é um identificador relativamente curto. São geralmente locais a um único enlace de dados e não possuem significado global (como o endereço).Ligação gerada por controle: São estabelecidas como resultado de uma atividade do plano de controle e são independentes dos dados. resultando em menos registros na tabela de encaminhamento. São análogos ao VPI/VCI usado em ambientes ATM. a comutação por rótulos é avaliada como uma forma efetiva de aplicar IP sobre ATM. A ligação é estabelecida apenas quando necessária.

184 . mas não substitui o roteamento convencional. Tabela 6-7. na borda da rede.estabelecidas em resposta a atualizações de roteamento ou recebimento de mensagens RSVP. como QoS e VPN. roteamento convencional Analise completa do Cabeçalho IP Suporte a multicast Decisões de roteamento complexos de encaminhamento Baseadas apenas no endereço Um Roteador de comutação por rótulos (LSR) é um equipamento que suporta tanto o componente de controle padrão IP e componente de encaminhamento por troca de rótulo. Esse tipo de ligação é mais facilmente escalável que a abordagem anterior e por esse motivo é usada no MPLS. Teoria de funcionamento O roteamento por Rótulo é uma forma avançada de encaminhamento de pacotes que substitui os encaminhamentos convencionais por verificação de endereços longos por um algoritmo de troca de rótulos mais eficiente.3. Existem três distinções importantes entre uma comutação por rótulos e o roteamento convencional: Roteamento Convencional Ocorre a cada nó Comutação por Rótulo Ocorre apenas uma vez. A adição de encaminhamento por rótulo complementa. quando o rótulo é Requer vários algoritmos atribuído Requer apenas um algoritmo de encaminhamento Podem ser baseadas em qualuqer número de parâmetros. A figura abaixo mostra uma rede simplificada de comutação por rótulos e ilustra os LSRs de borda e de interior. As letras MP (multi-protocol) significam que o protocolo pode transportar uma multidão de outros protocolos. 6. Uma rede MPLS serve ao mesmo propósito de qualquer rede de roteamento convencional: entregar tráfego a um ou mais destinos. isto é: é um protocolo de encapsulamento.1: Comutação por rótulos vs. As lestras LS (label switching) indicam que os protocolos estão sendo encapsulados com um rótulo que é trocado a cada nó.7.

quando possível. como DWDM e comutação óptica. usa o rótulo DLCI e em qualquer outro lugar. que se posiciona entre as camadas 2 e 3. o MPLS deveria usar formatos existentes de rótulos. MPLS suporta três tipos diferentes de rótulos. usa os bem definidos rótulos VCI e VPI. L2 Figura 6-7. Em frame relay. Como o MPLS permite criar novos formatos de rótulos sem ter que trocar os protocolos de roteamento.Figura 6-7. Em hardware ATM. Por essa razão.4: Formato dos rótulos ATM Rótulo VPI VCI O cabeçalho Shim consiste em 32 bits em quatro partes: 20 bits são usados para o 185 .3: Rede simplificada de comutação por rótulos Formato de Rótulos O grupo de trabalho IETF decidiu que. usa um novo e genérico rótulo conhecido como Shim. deve ser relativamente simples estender a tecnologia para formas de transporte óptico emergentes.

5: Cabeçalho Shim O componente de Encaminhamento no MPLS Uma vez que uma seqüência de rótulos – chamada de LSP (Label Switch Path) ou MPLS tunnel – tenha sido estabelecida. O rótulo é gerado durante o processamento do cabeçalho no nó LSR. O resultado é que rótulos apropriados são aplicados aos pacotes e eles são então encaminhados a um LSR que serve como o próximo nó em direção ao destino final. É claro que o valor do rótulo pode mudar (e geralmente muda) a cada LSR no caminho pela rede. Este. O rótulo serve como uma representação curta para o cabeçalho IP. os LSRs fazem a classificação e decisões de encaminhamento examinando o cabeçalho IP dos pacotes não-rotulados. um LSR pode comutar tráfego rapidamente. Quando o pacote emerge do interior de uma rede MPLS. 1 bit para função de empilhamento e oito bits para TTL (Time to Leave). verifica-se o rótulo de saída que é adicionado ao pacote. é 186 . Quando um LSR de interior recebe um pacote rotulado. reduzindo a complexidade de processamento em todos os nós subseqüentes do caminho. então. Todos os nós subseqüentes na rede usam o rótulo para suas respectivas decisões de encaminhamento. Quando o rótulo extraído é encontrado na tabela. 3 bits para funções experimentais. Figura 6-7. o rótulo é extraído e usado como índice para a tabela de roteamento residente no LSR.rótulo. Na borda de uma rede MPLS. os LSRs de borda descobrem que devem encaminhar pacotes a uma interface não-rotulada e simplesmente removem qualquer encapsulamento de pacote antes de encaminhar.

Label 1 Pacote IP Label 2 Pacote IP Label 3 Pacote IP Pacote IP Encaminhamentro IP Comutação por Rótulo Figura 6-7. haverá múltiplos pacotes de saída). Este roteador classifica o tráfego. e isso pode ser implementado em hardware para maior velocidade. associando a ele uma FEC. Os LER usam diferentes formas de rotular tráfego. Após passar pelo LER. pacotes IP são associados a um rótulo e a uma FEC usando tabelas pré-programadas. repassando-o para o próximo LSR: 187 . que vai verificar e trocar o rótulo.enviado à interface de saída encontrada na tabela (se houver multicast. No modelo mais simples. os pacotes são enviados ao próximo LSR. Dois pacotes são considerados da mesma FEC se forem colocados na mesma LSP. Mapeamentos mais complexos são possíveis como protocolos de controle explicitamente roteados. São suportados mapeamentos por prefixos de endereços IP de tamanho arbitrário ou endereços IP completos de 32 bits. O mais importante é que apenas um único algoritmo de encaminhamento é necessário para todos os tipos de comutação.6: Fluxo de dados Encaminhamentro IP A forma mais simples de “fluxo de dados” ocorre quando pacotes IP são transmitidos para o LSR de ingresso (LER). que permite o mapeamento de uma LSP em uma diversidade de formas. O MPLS usa FEC. As tabelas podem ser implementados em nível de nó (uma única tabela por nó) ou em nível de interface (uma tabela por interface).

A desvantagem é que não há um ponto de controle de tráfego. Esses roteadores estariam atuando de forma independente. O estabelecimento e manutenção dessas tabelas são essenciais e devem ser executados por cada LSR. O outro modelo é chamado de controle ordenado. Neste caso. Cada roteador poderia ouvir tabelas de roteamento. 188 . que recebe esses pacotes rotulados deve saber (ou descobrir) o que fazer com eles.é responsável pela distribuição de rótulos. sua convergência é mais lenta e o controlador é um ponto crítico em termos de falhas. O LSR de “descida”. Para tanto. entretanto. Não haveria nenhum gerenciador de rótulos. o que torna a engenharia mais difícil. Esta tarefa é de responsabilidade do componente de controle. Existem dois modos para carregar as tabelas. e todo roteador teria a possibilidade de ouvir a protocolos de roteamento.Figura 6-7. criar suas próprias tabelas de conexão e informar aos outros a sua informação. Cada um dos modelos tem vantagens e desvantagens. são usados os componentes de um registro na tabela de encaminhamento como guia. gerar tabelas e distribuí-las. Qualquer roteador que ouvir uma mudança de roteamento pode passar a informação aos outros. O controle ordenado tem a vantagem de melhor engenharia de tráfego e controle mais rígido da rede.7: Troca de rótulos O componente de Controle do MPLS Os rótulos são inseridos nos pacotes por um LSR de “subida”. Controle independente provê uma rápida convergência. um roteador – geralmente o LER de “saída” .

Dentro do controle ordenado. os rótulos são enviados quando pedidos. o gerenciador de rótulos envia-os quando desejar. os dados podem fluir do roteador de origem ao destino. existem dois grandes métodos de ativar a distribuição de rótulos. depois.8: Gerenciador de rótulos As tabelas são atualizadas do roteador 3 ao 1. nesta ordem.Rótulo de Entrada .Porta de Entrada . Ele pode utilizar. um intervalo fixo de tempo. Na primeira forma.Rótulo de Saída . Figura 6-7. a instrução é de trocar o rótulo. Após a atualização das tabelas.Instrução No caso mais comum. Já na segunda forma.Porda de Saída . serem enviados. Podemos ver abaixo que primeiro os rótulos são solicitados para. Ou pode utilizar a mudança de tabelas de roteamento padrão como estímulo. São chamados de “down-stream” não solicitado e sob demanda. Os dados contidos são: . 189 . por exemplo.

Figura 6-7.9: Atualização das tabelas

Porta Rótulo Ent. Ent. 3 0.50

D

Protocolos Encontrar um veículo de transporte para a construção das tabelas é uma grande preocupação dos projetistasDest É necessário um protocolo que possa carregar todos os de redes. Porta Porta Rótulo S dados necessários e, ao mesmo tempo, ser rápido, auto-recuperável e de alta confiabilidade. Ent S O3 grupo de trabalho47.1 criou o Protocolo de Distribuição de Rótulos (LDP). Esse MPLS 1 0.50 protocolo funciona como uma chamada telefônica. Quando os rótulos são associados, permanecem associados até que seja dado um comando para os desfazer. Esse protocolo provê roteamento implícito. Outros grupos argumentam contra o uso de um protocolo novo e não testado, quando existem protocolos de roteamento que podem ser alterados ou adaptados para carregar as associações. Assim, alguns protocolos já existentes foram alterados para tal função. O

4

P

.1 : 47 dido e

5 : 0. o 47.3 Protocolo de Ponte de Borda (BGP) e o IS-IS funcionam bem para tais objetivos. ead p Ma pela Os protocolos LDP, BGP e IS-IS estabelecem a LSP, mas fazem pouco 2 engenharia de tráfego, pois o tráfego roteado poderia ser redirecionado para uma LSP de

3

1

maior prioridade, causando congestionamento. Para ultrapassar esse problema, os protocolos de sinalização foram estabelecidos para criar “túneis” de tráfego (roteamento explícito). Eles são o Protocolo de Distribuição de Rótulos com Rota Restrita (CR-LDP) e o Protocolo de Configuração com Reserva de Recursos (RSVP-TE). Além desses, o Protocolo de Caminho mais Curto (OSFP) foi alterado para suportar engenharia de tráfego (OSPF-TE), mas não é largamente usado.

Protocolo

Roteamento

Engenharia de Tráfego

190

LDP BGP IS-IS CR-LDP RSVP-TE OSPF-TE

Implícito Implícito Implícito Explícito Explícito Explícito Tabela 6-7.2: Protocolos

Não Não Não Sim Sim Sim

6.7.4. Garantindo Qualidade de Serviço (QoS) Para poder disponibilizar uma QoS completa, um sistema deve ser capaz de marcar, classificar e policiar o tráfego. Pode-se entender como uma forma de classificação e marcação, a adição de rótulos, mas a função de policiamento fica faltando. O roteamento e a distribuição de rótulos estabelecem as LSPs, mas ainda não policiam o tráfego e controlam a carga em cada enlace. Novos componentes de software, que adicionam módulos de gerenciamento entre as funções de roteamento e o seletor de rota, permitem o policiamento e gerenciamento de largura de banda. Os dois protocolos que fornecem ao MPLS a habilidade de policiar o tráfego e controlar a carga são o RSVP-TE e o CR-LDP. RSVP-TE O conceito do processo de estabelecimento de uma chamada, onde os recursos são reservados antes do estabelecimento da mesma, remonta ao passado da sinalização de telefonia. Esse conceito foi adaptado para redes de dados onde a QoS é importante. Um método inicial desenvolvido pelo IETF em 1997, chamado de Protocolo de Reserva de Recursos (RSVP), foi feito para esta função. O protocolo foi criado para solicitar a banda necessária e condições de tráfego necessárias em um caminho definido. Se a banda estivesse disponível nas condições desejadas, o enlace era estabelecido. Para tanto, o tráfego era classificado em três níveis: carga garantida, carga controlada e carga possível. Este protocolo, adicionado às capacidades para acomodar a engenharia de tráfego MPLS, é chamado de RSVP-TE. Abaixo vemos como um caminho é estabelecido entre duas máquinas. A estação-alvo solicita um caminho específico, com condições de tráfego detalhadas. A mensagem é recebida e uma mensagem de reserva, reservando a banda na rede,

191

é mandada de volta à estação-alvo. Após a primeira mensagem de reserva ser recebida, os dados podem fluir para um caminho específico de fim a fim.

Figura 6-7.10: RSVP-TE

Este tipo de estabelecimento é chamado de “soft state”, pois a chamada será derrubada se não houver uma atualização respeitando temporizadores. CR-LDP Com o CR-LDP, modificações foram feitas ao protocolo LDP para permitir especificações de tráfego. Esse protocolo adiciona campos ao LDP. Eles são chamados de taxas de dado de pico, comprometido e de excesso, muito similar ao usado em redes ATM. O estabelecimento de chamada é um processo bem simples: uma requisição e um mapeamento. Diferentemente do protocolo RSVP-TE, o CR-LDP mantém o caminho, uma vez estabelecido, até que uma requisição explícita seja feita.

6.7.5. Vantagens do MPLS Uma das maiores vantagens do MPLS é o fato de que está se apresentando como uma implementação de comutação por rótulos padronizada. O desenvolvimento de padrões resulta em um ambiente aberto (com vários fabricantes compatíveis). A competição também resulta em preços mais baixos e leva a mais rápidas inovações.

Rotas explícitas

192

Uma capacidade fundamental do MPLS é o suporte a rotas explícitas. Esse tipo de rota é bem mais eficiente que a opção original do IP. Também provê uma parte da funcionalidade necessária à engenharia de tráfego. Caminhos roteados explicitamente também permitem a criação dos “túneis opacos”, que podem levar qualquer tipo de tráfego previamente combinado entre os dois pontos extremos. Suporte a Multiprotocolo e Mullti-enlace O componente de encaminhamento MPLS não é específico para nenhuma camada de rede específica. Por exemplo, o mesmo componente de encaminhamento poderia ser usado para IP ou IPX. Também pode operar praticamente sobre qualquer protocolo de enlace, ainda que sua ênfase inicial seja ATM. Modularidade Clara separação entre as funções de encaminhamento e controle. Cada parte pode evoluir sem impactar a outra. Roteamento inter-domínio Provê uma separação mais completa entre roteamento inter e intra domínio. Isso melhora a escalabilidade dos processos de roteamento e reduz o conhecimento de rotas necessário dentro de um domínio. Suporte a todos os tipos de tráfego Outra vantagem menos visível é o suporte a qualquer tipo de encaminhamento: pacote único, único com tipo de serviço e múltiplo.

193

6.8. VoIP: TRANSMISSÃO DE VOZ SOBRE IP

Ao longo das últimas décadas, pode-se notar um avanço extraordinário das redes de comutação de pacotes em termos de confiabilidade, capacidade e custo. Em contrapartida, pouca coisa evoluiu nas redes de comutação de circuitos, caso da rede telefônica, desde a década de 80. O maior exemplo de rede que usa a comutação de pacotes para transmissão de dados é a Internet. Ao contrário da comutação de circuitos, na comutação de pacotes o meio é compartilhado, o que permite aumentar a eficiência da utilização dos recursos da rede. A comutação de pacotes é ideal para a transmissão de dados, entretanto ela apresenta alguns problemas para a transmissão de tráfegos que possuem restrições de tempo, como é o caso da transmissão de voz em tempo real. Em 1999 o número de bytes de tráfego de dados na rede telefônica igualou o tráfego de voz. Já em 2002, o volume do tráfego de dados era superior volume do tráfego de voz. Além disso, o tráfego de dados continuou a crescer exponencialmente, enquanto o tráfego de voz estagnou. Ao observar esta evolução do tráfego, as operadoras telefônicas e os provedores de serviço da Internet se interessaram em transportar voz nas suas redes de dados. Para isso era necessária a criação de técnicas de transmissão e normas para integrar a sinalização e as funcionalidades da rede telefônica e da Internet. A técnica de transmissão de Voz sobre IP (VoIP, do inglês Voice over IP) significa transmitir voz digital pela Internet, utilizando o protocolo de rede IP (Internet Protocol). Esta tecnologia é uma alternativa à tradicional transmissão de voz pela rede pública de telecomunicações e tem sido empregada em larga escala. A técnica de voz sobre IP foi proposta pelo VoIP Forum, uma iniciativa liderada por grandes fabricantes de equipamentos para promover o uso do padrão ITU-T H.323 na transmissão de vídeo e áudio pela Internet, utilizando o protocolo IP. As seções seguintes abordam as principais características da transmissão de voz em redes comutadas a pacotes. Será apresentada a motivação para o uso desta técnica, assim como os protocolos usados, os codificadores de voz, os parâmetros de Qualidade de Serviço (QoS - Quality of Service) e algumas técnicas para suavizar o efeito das perdas de pacotes.

194

6.8.1. Motivação Voz e dados conviveram por muitos anos em redes TDM (Time Division Multiplexing), Frame Relay e ATM (Asynchronous Transfer Mode). Entretanto, somente com o crescimento acelerado da Internet e, conseqüentemente, o desenvolvimento da tecnologia voz sobre IP foi possível integrar a comunicação destas duas mídias. A transmissão de voz usando o protocolo IP apresenta uma série de vantagens. Uma das mais significativas é que a tecnologia VoIP independe da camada de enlace para transmitir dados. Ao transmitir voz usando um protocolo da camada 3, no caso o IP, se neutraliza o risco tecnológico das camadas inferiores. Portanto, uma empresa pode investir seguramente em uma tecnologia que funciona com grande parte dos protocolos de LANs e WANs disponíveis hoje e no futuro. Uma segunda vantagem significativa é o uso de um protocolo de rede único e de uma rede única para o transporte de dados. Com isso, torna-se mais fácil e econômico o desenvolvimento de soluções integradas e de grande valor agregado. Por exemplo, ao atender os requisitos de um cliente que usa voz, páginas web e outros serviços de rede, simultaneamente em um só meio, se obtém uma maior qualidade de comunicação que a rede telefônica por si só não pode igualar, já que só entrega voz. O custo sem dúvida alguma é uma outra vantagem da telefonia IP. O incentivo ao uso das redes IP, a Internet e/ou as Intranets, como uma solução alternativa às redes telefônicas tradicionais é a base para o desenvolvimento da indústria de voz sobre IP. Estima-se que grande parte das corporações poderá reduzir suas faturas telefônicas mensais à metade, já que ao transportar voz pela Internet, é possível converter todas as chamadas de longa distância em chamadas locais. Outros aspectos como segurança e confiabilidade também são mais fáceis de se obter em uma rede unificada para transmissão de voz e dados. A escalabilidade também é imediata e linear por usuário, evitando assim as custosas reestruturações nas redes telefônicas, quando estas chegam a sua capacidade máxima. Atualmente, vemos apenas os primeiros passos da tecnologia voz sobre IP. Sem dúvida, com o avanço da Internet, esta tecnologia ganhará força nos próximos anos e provocará a deterioração da antiga estrutura das empresas do setor telefônico, caso estas não reajam a tempo e em favor da mudança.

195

além do cabeçalho da camada de enlace. 8 bytes referentes ao protocolo UDP (User Datagram Protocol). são 40 bytes. Esta conversão é feita através do uso de codificadores de voz.1. 20 bytes referentes ao protocolo IP.2 mostra a arquitetura voz sobre IP. isto é. Em seguida. Cada pacote de voz gerado é transmitido nó-a-nó até o seu destino. 196 . os pacotes são recebidos. figura 6-8.2: A arquitetura voz sobre IP Pode-se perceber que existe uma determinada sobrecarga referente ao acréscimo dos cabeçalhos dos protocolos.8.2. Por fim no destino. para cada pacote de voz devem ser acrescentados 12 bytes referentes ao cabeçalho do protocolo RTP (Real-Time Protocol).1: Etapas da transmissão de voz sobre IP A etapa seguinte é a geração do pacote. A informação binária contida na saída do codificador de voz é armazenada até que se consiga atingir o tamanho estipulado para a parte de dados do pacote. Arquitetura O primeiro passo para transmitir voz em uma rede de comutação de pacotes é a conversão da voz analógica para a forma digital.6. Figura 6-8. acrescentam-se os cabeçalhos necessários. Figura 6-8. A figura 6-8. a informação é decodificada e a voz é reproduzida. No total.

6. Figura 6-8. Protocolos Os sistemas de voz sobre IP utilizam os protocolos da arquitetura TCP/IP como infraestrutura para os seus protocolos de aplicação. Portanto.3. 197 .8. quanto maior a informação de voz. deve-se enviar a maior quantidade possível de informação de voz em cada pacote para maximizar a utilização da capacidade da rede. controle e sinalização utilizados em sistemas de voz sobre IP. A figura 6-8. o monitoramento da entrega dos pacotes. Por isso. ele é usado para transportar pacotes de voz. No entanto.3 mostra a estrutura em camadas dos principais protocolos usados nos sistemas VoIP. RTP (Real-Time Protocol) O protocolo RTP provê serviços fim-a-fim para aplicações de tráfego em tempo-real.Do ponto de vista de sobrecarga de cabeçalhos e de processamento dos protocolos. a etiqueta de temporização (timestamping) e.3: Protocolos e a arquitetura em camadas para sistemas VoIP As seções seguintes apresentam alguns dos protocolos de transporte. maior o tempo de espera para a geração do pacote e maior o tempo de transferência nó-a-nó na rede de comutação por pacotes. o número de seqüência de pacotes. com o auxílio do RTCP (Real-Time Control Protocol). existe um compromisso entre a eficiência e o atraso. As principais funcionalidades oferecidas pelo RTP são: a identificação do tipo de tráfego.

o campo “identificadores de fontes de contribuição” indica as fontes que contribuíram com dados para a formação do pacote. o RTP ainda faz uso da multiplexação e do checksum providos pelo UDP. Já o bit X indica a existência de extensões no protocolo entre o cabeçalho e os dados. O último bit do payload contém o número de bytes acrescentados ao payload original. figura 6-8. sendo preferível a perda de pacotes à recepção de pacotes atrasados.4. que são repassados para a fonte de sincronismo atual. Isto porque em uma transmissão em tempo real. O bit M pode ser usado pela aplicação para marcar determinados pacotes. está diretamente associado à mídia e ao relógio utilizado para gerar as informações. ele é considerado perdido pelo receptor. isto é. Estes identificadores são os próprios identificadores de sincronismo das fontes contribuintes. a retransmissão de pacotes perdidos em geral é inútil. que vem após o cabeçalho fixo e pode variar de 0 a 15.Figura 6-8. A etiqueta de temporização determina o tempo entre o envio de pacotes RTP (interpacket gap). que provê um serviço de transporte não orientado a conexão (não se envia recibos de mensagens). Usualmente. Os dois primeiros bits indicam a versão do protocolo. O campo CC é preenchido com o número de identificadores de fontes contribuintes. respectivamente. A reordenação dos pacotes fica a cargo do receptor.4: O cabeçalho do RTP O cabeçalho do RTP é composto por 12 bytes. através do número de seqüência dos pacotes. escolhido de forma aleatória. o envio de pacotes por diferentes caminhos e o controle de erro. O tipo de tráfego transportado pelo RTP é identificado pelo campo PT. O campo “identificadores de fontes de sincronização” contém a identificação de um participante dentro de uma sessão RTP. O bit P (padding) sinaliza se houve ou não preenchimento dos dados (payload) para fins de alinhamento. que é iniciado aleatoriamente e é incrementado a cada pacote RTP enviado. Finalmente. Deve-se ressaltar que. Esse identificador. caso um pacote sofra um atraso acima de um valor limite. 198 . Além disso. o RTP é utilizado sobre o protocolo UDP (User Datagram Protocol). O próximo campo indica o número de seqüência.

Na atualidade. de controle e de sinalização. tais como: os participantes. a maioria das redes possui uma infra-estrutura com protocolo de transporte baseado em pacotes. Por isso. o H. a taxa de perdas.RTCP (Real Time Control Protocol) O RTCP é um protocolo de controle utilizado em conjunto com o RTP. Por isso é conhecido como um protocolo “guarda-chuva”. O padrão H.323 A norma H. As informações obtidas pelo RTCP estão relacionadas a características da sessão.323 permite a utilização de aplicações multimídia sem requerer mudanças na estrutura das redes • Interoperabilidade de equipamentos e aplicações O H. entre outras. bem como os codificadores de voz.323: • Independência da rede O padrão H. Para cada sessão são necessárias duas portas de comunicação UDP diferentes: uma utilizada pelo RTP e outra pelo RTCP.323 é projetado para utilização em redes baseadas em pacotes. Podemos citar alguns benefícios da adoção do padrão H.323 permite interoperabilidade entre dispositivos e aplicações de diferentes fabricantes. Microsoft. a variação do atraso. Para viabilizar o estabelecimento de chamadas telefônicas na Internet. Cisco e IBM investem em linhas de produtos H. H.323 não provê nenhum tipo de garantia de qualidade de serviço. Uma sessão RTP consiste em um conjunto de participantes que se comunicam através do protocolo RTP. vários fornecedores de porte como Intel. publicada pelo ITU-T (International Telecommunication Union – Telecommunication Standardization Sector) em 1996.323 especifica os protocolos de transporte.323. define um padrão para ser utilizado em conferências através da Internet. responsável por monitorar a qualidade do serviço e por repassar informações sobre participantes de uma dada sessão RTP. • Independência de plataforma 199 . como as redes IP.323. pois define todos os requisitos necessários para a transmissão de voz sobre IP. desde a geração do pacote de voz até o estabelecimento da chamada e a da troca de disponibilidade de recursos da rede. assim a adoção do padrão H.

• Flexibilidade nas aplicações clientes Uma conferência H. adaptadores para TV a cabo. como a rede telefônica pública ou ISDN.323 também prevê facilidade de contabilidade de uso dos recursos da rede que podem ser usadas para fins de cobrança. a telefones IP. É possível que um terminal com suporte apenas para áudio participe de uma conferência com terminais que tenham suporte adicional de vídeo e/ou dados. que vão desde software de videoconferência executado em PCs.323 podem ser de naturezas diversas voltadas para mercados específicos.323 suporta conferências com três ou mais participantes simultâneos.O H. etc. Isto é possível através do uso de um gatekeeper. Uma mensagem multicast envia um único pacote a todo um subconjunto de destinatários na rede sem replicação.323 não define o hardware ou sistema operacional a ser usado.323 pode envolver aplicações clientes com capacitações multimídia diferentes. • Interoperabilidade entre redes É possível estabelecer conferências entre participantes localizados numa LAN e em outras redes completamente diferentes.323 suporta técnicas de multicast nas conferências multiponto. Isto é possível através da utilização do componente gateway. Ele também prevê mecanismos de negociação dos codificadores a serem utilizados numa conferência a fim de que os seus participantes encontrem um subconjunto comum entre si. • Suporte a conferências multiponto O H. Esse tipo de transmissão usa a largura de banda de uma forma muito mais eficiente que as transmissões unicast. 200 .323. • Suporte a multicast O H. sistemas dedicados. • Suporte a gerenciamento de largura de banda O tráfego dos fluxos de vídeo e áudio é caracteristicamente consumidor de largura de banda em uma rede. Além do mais.323 prevê o uso de codificadores que são comuns a vários tipos de redes. o H. • Representação padronizada de mídia O H. O padrão provê mecanismos de gerenciamento que permitem delimitar a quantidade de conferências simultâneas e a largura de banda destinada às aplicações H. as aplicações H.323 estabelece codificadores para compressão e descompressão de sinais de áudio e vídeo. O H. Desse modo.

e a conversão de sinalização para as chamadas telefônicas. vídeo e controle passam obrigatoriamente pela MCU. • Modo Centralizado: A Comunicação entre a MCU e os terminais ou Gateway é unicast. É composta por um Controlador Multiponto (CM). da Internet para e rede telefônica e da rede telefônica para a Internet.5: A arquitetura H.A figura 6-8. Figura 6-8. ou MCU é responsável pelos serviços de conferência entre três ou mais terminais. descentralizado ou híbrido.323 para a telefonia IP. a função do gateway é permitir a comunicação entre terminais H. já que estas redes utilizam protocolos diferentes. ou vice versa.323 As duas redes são interligadas por um dispositivo de passagem denominado gateway.5 mostra a arquitetura H. áudio. Ele executa a conversão da voz analógica em voz digital comprimida em tempo real.323 permite a realização de chamadas dentro da Internet. A norma H. responsável pelo processamento dos pacotes de dados dos sinais de voz dos terminais envolvidos na conferência. e por um Processador Multiponto (PM). Ela pode operar em três modos distintos: Centralizado. responsável pela sinalização das chamadas. A Unidade de Controle Multiponto (UCM). A função do gateway é prover a interoperabilidade entre a Internet e a Rede Telefônica Pública Comutada (RTPC). De forma simplificada.6: Modo Centralizado 201 .323 e outros tipos de terminais. Figura 6-8. Dados.

Podemos destacar outras funcionalidades para ele: • • Controle de banda – rege os pedidos de troca de banda em uso.7: Modo descentralizado • Modo Híbrido: A comunicação de dados e controle sempre se dá de forma centralizada com a MCU. Figura 6-8.• Modo Descentralizado: Os terminais entre si por multicast. É um elemento opcional no ambiente H. Contudo podemos ter áudio também centralizado e multicast de vídeo ou vice-versa. mas trocam áudio e vídeo Figura 6-8.323. trocam informações de controle e opcionalmente de dados de forma centralizada com a MCU. Suas principais funções são: executar a tradução de endereçamento dos diversos equipamentos. e controlar a banda utilizada.8: Modo híbrido O gatekeeper é o equipamento responsável pelo gerenciamento de um conjunto de equipamentos dedicados à telefonia IP. 202 . controlar o acesso dos equipamentos à rede dentro de sua zona. Pode controlar toda a sinalização entre chamadas de terminais.

323 especifica os requisitos e protocolos para sistemas de transmissão de voz em redes baseadas em pacotes. um dos padrões sugeridos é o G. Já os protocolos H. Por fim.323 recomenda o uso tanto do RTP quanto do RTCP para o transporte e controle da qualidade do tráfego de voz. Entretanto. podem ser usados como será mostrado adiante. Status) entre os dois dispositivos.9: Recomendações H. A figura 6-8. uma zona tem apenas um gatekeeper. a norma H. e pode ou não conter gateways ou UCMs.9 resume o escopo da recomendação H. com maior taxa de compressão. suportado por todos os terminas H.Uma zona é um conjunto de terminais. Comparada com os sistemas telefônicos convencionais. Ele gerencia o canal de comunicação. chamado de RAS (Registration.711. O padrão H.245 e Q. Admission. O H. uma zona corresponde a uma área com um determinado código de localidade. a zona pode ser composta por um ou mais segmentos de rede interligados através de roteadores ou outros equipamentos semelhantes.225 permite a união de 203 . Uma zona deve ter pelo menos um terminal. Fisicamente.323 Como visto anteriormente. o protocolo H. Para a codificação e decodificação da voz.323. respectivamente pela negociação do protocolo de codificação e pelo o estabelecimento e o fechamento das ligações.391 são responsáveis. gateways e UCMs gerenciados por um único gatekeeper.323: Figura 6-8.225 é o responsável pela comunicação dos terminais com o gatekeeper. Outros codificadores.

323 na figura 6-8.11.10: Protocolos utilizados no ambiente H. Figura 6-8.323 para um telefone remoto 204 .323 Uma chamada a partir de um terminal H. Podemos observar os protocolos e suas respectivas camadas usados no H.11: Exemplo de uma chamada de um terminal H. a movimentação de um terminal para fora da sua zona e a negociação da largura de banda.terminais.10: Figura 6-8.323 em uma rede local com gatekeeper para um telefone remoto é exemplificada na figura 6-8.

Num sistema SIP. Durante a negociação de parâmetros. eventualmente com codificações diferentes em cada sentido. como chamadas em conferência. Depois. e outras ligações multimídias. ou números de telefone.323 informa ao gatekeeper. A sincronização de áudio é realizada com RTCP. Requisições são geradas pelo cliente e enviadas ao servidor 205 . codificadores suportados. que os recursos alocados naquela chamada já podem ser liberados. O SIP possui uma estrutura semelhante a do protocolo HTTP (Hyper Text Tranfer Protocol) tipo cliente-servidor.323 passa a se comunicar diretamente com o gateway. um canal de comunicação entre o terminal e o gatekeeper é estabelecido para a troca de mensagens de sinalização Q. o terminal H. de determinação dos recursos de um terminal e de sinalização para estabelecimento e encerramento de chamadas. Depois de ter o seu pedido de registro aceito pelo gatekeeper. Qualquer um dos terminais pode terminar a ligação. versão 4 ou 6.O terminal H. um canal de controle da chamada H. Depois de terminada a ligação. um direto e outro reverso. de videoconferências. etc. o terminal envia mensagens RAS de admissão e negociação da largura de banda. de envio de dados e um canal RTCP de controle dos dados. dois canais RTP.245.931.931. o terminal envia uma mensagem de registro RAS para este. Além disso. o SIP provê os serviços de localização de um terminal. o endereço de um terminal é dado por um URL (Uniform Resource Locator) que pode conter endereços IP. Após ser estabelecida a ligação telefônica.323 difunde pela rede um pacote UDP para descobrir o endereço IP do gatekeeper.391 de forma a criar a ligação com o telefone remoto. são estabelecidas duas conexões unidirecionais RTP. O SIP foi o protocolo proposto pela IETF para controlar o estabelecimento de chamadas telefônicas. Durante uma chamada estarão abertos cinco canais de comunicação entre os terminais: um canal de sinalização da chamada Q. Conhecendo o endereço do gatekeeper.323 é visto pela comunidade da Internet como um produto típico das operadoras telefônicas: extenso. SIP (Session Initiation Protocol) O padrão H. cada dispositivo envolvido anuncia os seus recursos.245. complexo e inflexível. Se esta negociação for bem sucedida. multiponto e ponto-a-multiponto. O SIP é um módulo isolado que lida apenas com o estabelecimento de ligações. usando o sinal HANGUP do protocolo de sinalização Q. o terminal H. Estas ligações podem ser ponto-a-ponto. usando o protocolo H.

seguido de linhas adicionais contendo parâmetros. o terminal solicitante envia um ACK ao receber a resposta do INVITE. As mensagens trocadas são formadas por caracteres ASCII. O terminal que está solicitando a chamada envia uma mensagem INVITE para o terminal de destino. o terminal destino responde com OK e com a lista de recursos suportados.1: Métodos do SIP Como mencionado anteriormente.1 contém alguns dos métodos usados pelo protocolo SIP. Informa a um servidor de redirecionamento a posição atual de um usuário. Método INVITE ACK BYE OPTIONS CANCEL REGISTER Descrição Pedido de início de sessão. Caso aceite a solicitação. As respostas incluem um código de três dígitos e também podem ser seguidas de várias linhas adicionais contendo parâmetros. Qualquer um dos terminais pode terminar a ligação com o envio de uma mensagem BYE. A tabela 6-8. Para estabelecer a conexão. Tabela 6-8. Confirmação de início de sessão.(entidade receptora) que processa o pedido e envia a resposta novamente ao cliente. Cancelamento de um pedido pendente. Esta solicitação pode ser enviada em cima do TCP (Transmission Control Protocol) ou do UDP. Informação sobre os recursos do terminal. O estabelecimento de uma ligação é realizado através do reconhecimento em três vias (three-way-handshake). Os pedidos são compostos pelo nome de um método. Pedido de terminação da sessão. São os diferentes tipos de resposta: • • • • • • 1XX – Progresso 2XX – Requisição bem sucedida 3XX – Redirecionamento 4XX – Requisição Incorreta 5XX – Falha do servidor 6XX – Falha Global 206 . as respostas do protocolo aos pedidos acima são respostas de três dígitos em que o primeiro dígito especifica o tipo de mensagem e os outros dois o código da mensagem.

Ao invés de as encaminhar para servidores retorna o endereço do servidor para o qual a requisição deve ser direcionada. Para lidar com usuários móveis. Servidor Proxy: recebe requisições e encaminha para outros servidores que contenham informações mais precisas sobre a localização do usuário. Inicialmente o usuário cliente (UAC) faz o pedido de registro ao servidor Proxy que envia ao servidor de registro a informação sobre sua localização. A confirmação (200) vem em seguida garantindo o sucesso da operação. Figura 6-8. Dessa forma a figura 6-8. isto é. que torna transparente a localização do usuário para os outros 207 .O ambiente SIP possui três servidores diferentes para os seguintes casos: • • • Servidor de Registro: recebe atualizações da localização dos usuários na rede. Em seguida este usuário já envia um pedido de conexão que passa pelos três servidores até ser estabelecida a chamada. Neste caso o pedido de Invite foi redirecionado para chegar no usuário cliente. o SIP define a utilização de um proxy.12 exemplifica um pedido de conexão utilizando os três tipos de servidores existentes. Servidor de Redirecionamento: recebe requisições.12: Estabelecimento de chamada com redirecionamento. usuários que podem migrar na rede.

Essencialmente o SIP foi desenvolvido para a realização de chamadas dentro da Internet. Em seguida. Entretanto. Codificação da Voz A função dos codificadores de voz é converter a voz da forma analógica para a forma digital. e segundo a taxa de Nyquist.1 ilustra esta situação 208 .0 kHz. até ao estabelecimento da ligação. o proxy serve de intermediário reenviando as mensagens recebidas dos dois participantes. o usuário envia um REGISTER para atualizar a sua localização. têm-se 8 mil amostras por segundo. a voz deve ser amostrada pelo menos no dobro da freqüência para que não haja aliasing. A figura 684. A faixa de freqüência da voz humana utilizada para telefonia é de 4. 6. No entanto. Assim. usando um protocolo externo ao SIP. Após receber o INVITE. A amostragem transforma o sinal contínuo em um sinal discreto. Cada vez que muda de localização. enquanto a quantização converte o sinal discreto analógico em uma seqüência de bits. A codificação da voz consiste na amostragem e na quantização do sinal. Figura 6-8. utilizando gateways é possível realizar chamadas para a RTPC. para obter a localização do usuário. Esta situação é ilustrada na figura 6-8. a encriptação e a autenticação. o proxy pesquisa o servidor de localização.13. costuma-se usar os protocolos RTP e RTCP.8.4. A informação de localização de usuário é mantida com o uso de um servidor de localização.13: O papel do servidor de localização e do proxy O protocolo SIP não recomenda o uso de nenhum protocolo para o transporte e o controle da qualidade do tráfego de voz. O SIP ainda suporta a espera de chamadas.terminais.

onde se encontra a maior parte da informação do sinal. Este codificador utiliza a modulação PCM (Pulse Code Modulation) em que cada amostra é representada por um byte. mostraram-se mais eficientes que os codecs por formato de onda. paramétrico e híbrido. Figura 6-8.711 é o codificador mais básico definido pela ITU-T. quando analisados para uma qualidade de voz de boa para regular.14 mostra uma comparação dos tipos de codecs levando em consideração a qualidade da voz e sua taxa de bits. Sendo assim. O algoritmo PCM é um codificador simples por formato de onda e insere um atraso de 0. O G.14: comparação entre os diferentes tipos de codecs. Podemos perceber então que os codificadores por formato de onda são os que melhor representam a voz. um exemplo deste tipo é o codificador PCM. codificando tanto as características da forma de onda do sinal de voz com seus parâmetros do modelo. O codificador por formato de onda procura transformar em bits as características da forma de onda do sinal de fala. que é o tempo de 209 .Existem três tipos básicos de codificadores de voz: formato de onda.125ms. A Figura 68. o codificador híbrido realiza uma mistura entre os outros dois tipos. Por fim. mantendo assim uma qualidade mais alta o que implica em uma taxa de bits elevada (64kbps). a taxa de transmissão da voz PCM é de 64 kbps. Entretanto os codificadores híbridos. apresentando uma taxa de bits mais baixa. Já o codec paramétrico tem como objetivo uma maior compactação do sinal de voz e por este motivo realiza uma modelagem deste sinal e em seguida codifica seus parâmetros. Na quantização é utilizada uma escala logarítmica de modo a aumentar a resolução de sinais com níveis de tensão mais baixos.

Estes codificadores possuem também em memória dicionários com quadros (formas de onda prégravadas) mais prováveis.codificação de apenas 1 bit. responsável por detectar se o interlocutor está falando ou está em silêncio. é necessário um outro dispositivo. ajusta um conjunto de filtros e ganhos para que o sinal fique bem próximo ao sinal real o que caracteriza uma codificação paramétrica. Figura 6-8. é necessária a existência de um detector de voz (Voice Activity Detector . É necessário também um dispositivo. onde cada quadro contém diversas amostras de voz. Esta técnica se baseia no fato de que durante uma conversação o interlocutor fala em média apenas 35% do tempo. de forma que o algoritmo verifica qual desses quadros se assimila mais ao gerado. o CNG (Confort Noise Generator). A grande maioria destes codificadores faz a compressão do sinal de voz em quadros.15: Níveis de entrada e saída na quantização do sinal de voz Existem codificadores de voz que utilizam a técnica de supressão de silêncio.15. Além disso.VAD). Por fim. Existem ainda diversos outros codificadores de voz que possuem taxas de transmissão inferiores. 210 . para simular o ruído de fundo enquanto o interlocutor estiver em silêncio. A escala logarítmica de conversão está ilustrada na Figura 68. o DTX (Discontinuous Transmission). Para suprimir o silêncio. pois o silêncio absoluto causa desconforto aos ouvidos humanos.16. Um esquema desta implementação segue na Figura 6-8. que interromperá a transmissão toda vez que receber a informação de que o interlocutor está em silêncio. Estas técnicas de compressão utilizam informações dos quadros anteriores para a geração dos quadros atuais.

que são os codificadores mais utilizados atualmente no ambiente H323. ou seja 80 amostras. O tamanho do quadro é de 30 ms mais 7.711 (PCM) G.3 kbps.723. pois misturam características sobre a forma de onda. Estes codecs são então chamados de codificadores híbridos.9 211 .1 (MP-MLQ) Taxa 64 kbps 6.3 ou 6. Cada quadro é dividido em conjuntos de 60 amostras de modo que cada 240 amostras formam 30ms (6 quadros). Este codificador possui uma taxa de transmissão de 5.1. Assim. e os parâmetros de ajuste de filtros e amplificadores para modelar o sinal a ser codificado.1 quanto o G. Codificador G.5 ms de informações do quadro anterior. Tanto o G. que pode ser ajustada dinamicamente. mais 5 ms de informações do quadro anterior (lookahead).1 foi selecionado pela International Multimedia Telecommunications Consortium (MTC) VoIP Forum para o padrão H.1 3.3 kbps Quadro 1 ms 30 ms MOS 4. Ele possui uma taxa de 8 kbps com tamanho de quadro de 10 ms.729 e G723.16 Esquema básico de um codificador híbrido com dicionário de formas de onda.729A utiliza a técnica de codificação CS-ACELP (Conjugate Structure Algebraic-Code-Excited Linear Prediction). O G. enquanto que para a taxa mais baixa é utilizado o ACELP (Algebraic-Code-Excited Linear Prediction). nos dicionários.Figura 6-8. filtros e amplificadores.723. O codificador G.723.723.323 banda estreita.1 utiliza o MP-MLQ (Multi-Pulse-Maximum Likelyhood Quantization) para excitação da taxa mais alta.729A são capazes de realizar a supressão de silêncio. o atraso do algoritmo é de 15ms. Dentre estes codificadores citamos G. O codificador G.

0 kbps 30 ms 10 ms 3. com atrasos de 30 e 20ms.3 kbps 8. O Codec ILBC foi um padrão lançado em dezembro de 2004 pelo IETF com o objetivo de ser utilizado em ambientes de Internet e SIP. não necessitando do quadro anterior para reconstruir o sinal original. que atribuem valores entre 0 e 5 ao sinal de voz de acordo com a sua opinião sobre a qualidade do sinal. A Figura 6-8. este codificador se mostrou bem mais robusto que os dois últimos em ambientes com perdas. já que é determinado por ouvintes. Apesar de suas taxas de bits superarem as do G.2 apresenta as principais características dos codificadores anteriormente mencionados e o valor da escala MOS (Mean Opinion Score) para cada um. É um parâmetro bem subjetivo.17: Comparação entre o codec ILBC e o G. que é o caso de comunicação VoIP na Internet.3 e 15. Isto ocorre devido ao fato de que os quadros gerados por este codec serem independentes entre si.729A (CS-ACELP) 5. 212 .723. respectivamente.729A para ambientes com perdas.3 kbps.729A.7 Tabela 6-8.1 e G. Esta escala determina a qualidade de um sinal de voz.1 e G.723.2: Codificadores de voz A tabela 6-8.1 (ACELP) G.G.17 mostra um gráfico da qualidade da voz em função do aumento de perdas comprovando o fato do codec ILBC ser mais robusto em ambientes críticos. Figura 6-8.65 3.723. Este codificador é híbrido e possui taxas de 13.

tais como garantir um atraso máximo para cada pacote. mas o usuário já percebe alguma perda de interatividade. pois acarreta uma maior quantidade de silêncio. de propagação e de espera em filas. O atraso total é dado pelos atrasos de codificação e decodificação. com perda de interatividade. Dentre essas técnicas. O atraso de espera em filas considera não apenas as filas dos roteadores.6. A grande vantagem destas técnicas é não acrescentar sobrecarga na rede. Contudo. isto é. de geração de pacotes. Inaceitável. Aceitável.3: Tolerância ao atraso Ao contrário do tráfego de dados. o atraso devido à espera em filas representa a maior parte do atraso total quando a rede está congestionada.6. Na Internet.5. o atraso é o que mais contribui para a perda da interatividade da conversação. Detalhes de cada uma destas técnicas serão visto a seguir. mas também as filas dos buffers dos receptores.8. Dentre estes parâmetros.8. destacam-se a substituição por silêncio. 213 . a interpolação e a intercalação. Tabela 6-8. a repetição de pacotes. uma variação máxima do atraso dos pacotes e uma taxa máxima de perda de pacotes.400ms Acima de 400ms Tolerância Aceitável com boa interatividade.3 são apresentados alguns valores de tolerância ao atraso. Parâmetros de qualidade de serviço A transmissão de voz por pacotes em tempo-real deve satisfazer alguns requisitos. existe um certo limite para a taxa de perda de modo a não prejudicar a inteligibilidade. Técnicas para reduzir o efeito da perda de pacotes Existem algumas técnicas para suavizar a perda de pacotes. Outro fator relevante para a transmissão de voz é o número de pacotes consecutivos perdidos em um mesmo fluxo. 6. a perda de pacotes em rajada. a substituição por ruído. recomendados pelo ITU-T. A perda em rajada é mais prejudicial do que a perda de pacotes intercalados. Atraso da voz Até 150ms 150ms . Na tabela 6-8. o tráfego de voz admite a ocorrência de perdas de pacotes.

pois o tamanho destas filas está diretamente relacionado com a carga da rede. Desta maneira. Conseqüentemente. Outro fator que contribui para o aumento da variação do atraso é a possibilidade dos pacotes poderem 214 . as técnicas de recuperação por retransmissão (Automatic Repeat Request . Também existem técnicas de recuperação de perdas ditas de correção direta ou automática (Forward Error Correction . apresenta um melhor desempenho que as técnicas de substituição por silêncio e de repetição. o que não é possível com o silêncio. Pode-se utilizar também os pacotes vizinhos para tentar prever o pacote perdido. A interpolação utiliza informações dos pacotes vizinhos ao pacote perdido para reconstruí-lo. pois a reprodução de um tráfego de voz deve ser feita de forma cadenciada. utilizando características da forma de onda dos sons anteriores e posteriores à perda. É recomendável que o sinal repetido seja desvanecido para garantir uma melhor qualidade. Já a substituição por ruído consiste na substituição dos pacotes perdidos por ruído branco. tornando-se mais tolerável ao ouvido humano. As técnicas de recuperação de perdas por retransmissão e mista são baseadas na retransmissão dos pacotes perdidos. A interpolação. a perda de um pacote significa a perda de alguns quadros espaçados. O maior problema desta técnica é o acréscimo de atraso. tendo em vista que a voz apresenta uma grande auto-correlação. A correção direta (FEC) acrescenta redundâncias aos pacotes de voz para viabilizar a detecção e a correção de pacotes perdidos.A técnica substituição por silêncio consiste na substituição dos pacotes perdidos por silêncio. quando são utilizados pacotes grandes ou quando há uma alta taxa de perda. Esta técnica apresenta um melhor desempenho que a substituição por silêncio. de maneira que quadros consecutivos não sejam enviados em um mesmo pacote. na intercalação os quadros de voz são rearrumados nos pacotes. sobretudo.FEC). os pacotes de voz podem sofrer diferentes atrasos em um mesmo roteador. pois a fonte deve gerar n pacotes que serão rearrumados antes da transmissão. A técnica de repetição de pacote consiste na repetição do último pacote corretamente recebido no lugar do pacote perdido. A variação do atraso (jitter) também pode degradar a qualidade da voz transmitida. fazendo com que estas técnicas não sejam adequadas para tráfegos com restrições de tempo-real. pois o cérebro humano é capaz de reconstruir a mensagem recebida na presença de ruído de fundo.ARQ) e as técnicas mistas (FEC+ARQ ou ARQ+FEC). O fator que mais contribui para o aumento da variação do atraso é a espera nas filas dos roteadores. Por fim. Estes quadros devem ser ordenados no receptor antes de serem reproduzidos. Esta técnica pode causar cortes na voz.

Desta maneira. ou seja. quanto maior for o tamanho do buffer. o que aumenta a probabilidade de ocorrerem diferenças de atraso. causando um aumento no atraso do pacote. na escolha do tamanho do buffer existe um compromisso entre o atraso do pacote e a taxa de descarte. após a chegada no receptor cada pacote deve ser armazenado no buffer e aguardar o seu momento de reprodução. Para solucionar este problema são utilizados buffers no receptor para o armazenar a voz antes de sua reprodução.percorrer diferentes caminhos. maior o tamanho do buffer. no entanto. 215 . Por este motivo. a fim de minimizar o descarte de pacotes. Caso um pacote chegue após o momento de sua reprodução. é necessária a utilização de mecanismos adaptativos de armazenamento de voz. passar por diferentes roteadores. nos quais o tamanho do buffer varia de acordo com o atraso. Dessa forma. muitos pacotes serão descartados. Assim. Por outro lado. a variação do atraso e a taxa de perda. se ele for muito pequeno em relação à média da variação do atraso. quanto maior a variação do atraso. maior será o atraso do pacote. ele é automaticamente descartado. Um buffer pequeno pode diminuir o atraso do pacote.

de forma que se pudesse lidar com as várias ligações simultâneas. Para facilitar os gráficos. • Setorizadas: a ERB tem antenas diretivas.1.2. criada pela Bell Labs em 1947.1. chamadas células. Há dois tipos básicos de células: • Omnidirecionais: a ERB tem uma antena que transmite em todas as direções com a mesma potência. o consumo de potência. O sistema celular difere do móvel convencional na medida em que divide a área de cobertura em várias regiões menores. formando assim uma área de cobertura circular.Telefonia Móvel Celular 7. Eventualmente. uma das antenas pode transmitir com potência maior que as demais. a capacidade de processamento da estação central teria que ser muito grande. DESCRIÇÃO DO SISTEMA CELULAR A divisão em células. Estrutura celular Toda célula possui uma estação rádio-base (ERB). de tal forma que cada uma cubra determinada área. Se todo o tráfego ficasse concentrado em uma única estação central. a fim de diminuir a potência transmitida e reutilizar bandas de freqüência em outras células (em geral não colindantes). cujo centro é a própria antena.1. INTRODUÇÃO À TELEFONIA MÓVEL CELULAR 7. tanto dessa estação central quanto dos terminais móveis. de acordo com a necessidade. seria bem maior.2. 216 . Conceito de sistema móvel celular Define-se um sistema de telefonia móvel como uma rede de comunicações por rádio que permite mobilidade contínua. alavancou os sistemas de telefonia móvel.1. essas regiões são comumente representadas por hexágonos. Além disso. 7. 7.

não corresponde a toda a área que se deseja cobrir.2. Dessa forma. é comum que a distância mínima D seja calculada como: D = 3N r Onde r é o raio da célula e N é o número de células no cluster em questão. visto que pode haver desperdício de canais em uma célula e ausência de canais em outra) ou variável. 217 . a ERB correspondente manda um sinal para a MSC. (b) setorizadas 7. É necessário. isto é. mas o controle dos canais fica centralizado na MSC. nenhuma célula tem canais à priori. em geral.2. Um cluster. chamada de MSC (mobile switching center). Nela. melhor que as outras duas. o tráfego aumenta. o que torna essa estratégia de distribuição mais barata e confiável. em que todas as ERB’s transmitem com a mesma potência e as células são omnidirecionais.1: Estruturas das células: (a) omnidirecionais. Neste caso.(a) (b) Figura 7-2. De fato. Reutilização de freqüências Um grupo de células vizinhas forma um cluster. no qual cada célula tem uma parte do total de canais de voz disponíveis. que lhe fornece ou não um canal. de modo a evitar interferências. Há ainda uma terceira possibilidade. células podem “emprestar” canais que não estejam utilizando para outras do mesmo cluster. calcular qual a distância mínima que se deve respeitar para poder reaproveitar os canais. o que se faz é reaproveitar os canais de voz em outros clusters. todavia. Esses “empréstimos” são controlados por uma entidade superior. No caso de um sistema homogêneo. Quando uma ligação é requisitada. O número de canais em cada célula pode ser fixo (o que é ineficiente.

chamados de slots.3. todos os outros se mantêm em silêncio. de modo que o receptor da mensagem o perceba. pode acontecer de todos os canais ficarem ocupados e o sistema ficar sobrecarregado. Pode ser de dois tipos: o FH-CDMA (frequency hopping CDMA): usa características do TDMA – divisão do tempo em slots – e do FDMA – cada usuário com um canal de freqüência. Em cada slot. De fato.2. O funcionamento do TDMA se baseia na característica do ouvido humano de não perceber períodos curtos de silêncio. um único usuário lança mão do canal.7. Existe também a necessidade de ortogonalidade entre as portadoras dos diversos canais. por conseguinte. é imprescindível que todos os elementos do sistema mantenhamse sincronizados. 218 . pode acontecer que o intervalo entre um slot e outro do mesmo usuário seja grande demais. • CDMA (code division multiple access): a divisão entre os sinais dos vários usuários é feita por códigos. Logo. a cada slot a transmissão de um determinado usuário se dá por um canal diferente. Métodos de acesso múltiplo Existem três tipos de acesso múltiplo à rede de telefonia celular: • TDMA (time division multiple access): o tempo é dividido em pequenos intervalos. de modo a evitar interferências entre elas. cada usuário fica com um canal dentro da banda total do sistema. Se muitos acessam a rede ao mesmo tempo. • FDMA (frequency division multiple access): nessa tecnologia. Esse sistema também apresenta uma limitação quanto à quantidade de acessos simultâneos: a banda do sistema é finita e. Essa característica é um limitador do número de usuários simultâneos dessa tecnologia. Além disso. também o é o número de canais. A mudança entre as freqüências (frequency hopping) de transmissão segue um código preestabelecido entre transmissor e usuário. Esse canal fica “preso” ao usuário e só é liberado quando a ligação é terminada ou quando se faz uma troca de célula (handoff – ver abaixo).

É importante notar que. • TDD (time division duplex): o tempo é dividido em slots. REDE DE TELEFONIA CELULAR 7. Conhecem-no apenas o terminal e a central. comunicar-se com outras centrais de sistemas celulares ou fixos. 7. uma interface de comunicação com a central e antenas. De tempos em tempos. o terminal envia um sinal que é captado pela ERB mais próxima a ele. de dados e de controle. A central é responsável por monitorar todo o tráfego das ERB’s dentro de sua área de atuação. Partes integrantes Existem três elementos básicos nas redes celulares em geral: o terminal móvel. que tem uma taxa bem superior à dos sinais originais. mesmo que o terminal de origem e o de destino estejam dentro de uma 219 .3.3. A comunicação entre uma ERB e os terminais dentro de sua célula pode ser feita por um dos seguintes métodos: • FDD (frequency division duplex): a transmissão no sentido ERB-terminal (chamada de downlink) é feita por uma faixa de freqüência diferente da transmissão no sentido oposto (conhecida como uplink). contém uma unidade de controle. a ERB e o centro de comutação e controle. entre outras coisas.1. um transceptor (dispositivo que funciona tanto como transmissor quanto como receptor) e uma antena. mais comumente chamado de telefone celular. O downlink e o uplink se dão em slots diferentes. Ela monitora os terminais dentro de sua área de cobertura e intermedia a comunicação entre a central e os terminais. Ele transmite e recebe sinais de voz. Os sinais enviados por ou a um usuário são multiplicados por seu código. A ERB possui um grupo de canais. O terminal. comutar as ligações originadas ou destinadas a um terminal dentro dessa área. de modo ao sistema saber onde ele se encontra.o DS-CDMA (direct sequence CDMA): cada usuário do sistema possui um código privado e único.

Essa se encarrega de providenciar o handoff. Nos sistemas analógicos. que é em torno de (–95 ± 5) dBm. é comum acontecerem enfraquecimentos momentâneos no sinal que chega à ERB. Nele. corre-se o risco de o sinal ficar muito fraco antes da mudança da célula e a ligação cair. A MSC fica liberada e o handoff fica mais rápido. obrigatoriamente a comutação é feita pela central. Durante uma conversação. 7. fica durante um tempo recebendo e transmitindo informações para duas ERB’s. É necessário calcular bem o ponto onde o handoff deve ser feito.mesma célula. Para impedir que se faça handoff desnecessariamente devido a um desses enfraquecimentos momentâneos. Se esse ponto ficar muito antes da divisão entre as células. deve-se trocar a comunicação para a célula de destino. Isso faz com que a probabilidade de queda da ligação seja minorada. usa-se o soft handoff. inclusive. ao invés de trocar completamente de ERB. o que sobrecarregaria a MSC. Nos sistemas CDMA. Antes que ele atinja o nível mínimo de qualidade aceitável. É nela.3. Funções características A) Handoff: Quando um terminal move-se em direção à fronteira de duas células. conseqüentemente. O procedimento automático funciona assim: 220 . Tais enfraquecimentos podem ser causados por interferências ou quaisquer outros problemas no canal. o terminal. que se encontra a MSC. a ligação seja interrompida. A ligação entre ERB’s e centrais é feita por microondas ou fibra ótica. Nos sistemas digitais. é o terminal que mede o sinal das ERB’s ao seu redor e repassa a informação para a ERB com maior potência.2. B) Roaming: Faz-se roaming toda vez que um terminal move-se para uma área coberta por uma central diferente da sua. há um medidor junto a cada ERB que monitora e repassa para a MSC os dados da potência dos sinais recebidos. mede-se a média da potência dos sinais. e. o sinal da ERB da célula original torna-se fraco. as trocas de ERB’s podem ficar constantes. Esse processo é chamado de handoff e é controlado pela MSC. Se ficar próximo demais.

3. dentre outros que podem ser analisados separadamente e depois relacionados entre si. esse número fica livre para ser utilizado por outro terminal visitante. Isto traz a grande vantagem de um cronograma de implementação curto. verificar-se-á que o terminal não se encontra dentro daquela área. Isto tudo pode até sair barato se o usuário estiver disposto a pagar pelo serviço. Para fins de custo procura-se projetar um sistema celular com a quantidade mínima de ERBs cobrindo a área definida.1. Outros aspectos estão fora do controle do projetista e são estudados como estratégia de implementação. 221 . GOS. Projeto de sistemas celulares O projeto de sistemas celulares envolve aspectos como definição do padrão de reuso. mas sim em uma outra. Quando o terminal deixa a área dessa central. ela comunica à central original sua nova posição. previsão de tráfego na Hora de Maior Movimento (HMM) por região. As ligações destinadas àquele terminal irão para sua central nativa. a qualidade de serviço (QoS) contratada. atraso). um projeto pode ser dirigido pela tecnologia. Já em uma outra abordagem. Devese considerar que as áreas de maior tráfego devem ter maior atenção no projeto. O terminal registra-se na nova central.3. GOS e qualidade compatíveis com o anseio do usuário. duração. interferência co-canal. As atenções estão voltadas para o grau de serviço (GOS) esperado. grau de mobilidade e qualidade do sinal recebido são conceitos relevantes quando a satisfação do usuário é o fim. 3. etc. 7. o terminal recebe um número fictício que o identifica. largura de faixa disponível ao usuário. limiar da relação sinal/ruído aceitável. Os parâmetros como área efetivamente coberta. Caso contrário. Assim. Por outro lado o usuário deve adaptar suas necessidades aos equipamentos existentes. Desta forma as características do sistema são ditadas pela tecnologia e equipamentos disponíveis no mercado. A central verifica se o terminal já havia se registrado anteriormente. as características do tráfego da informação (velocidade. Lá. A central de origem do terminal registra qual central que seu assinante está visitando. Nessa outra central. a distribuição geográfica dos usuários. a privacidade na comunicação. o tipo de informação a ser trafegada. o projeto dirigido pelas aplicações busca o entendimento das necessidades do usuário. 2.

Os passos descritos formam uma linha geral de projeto de sistema de comunicação móvel celular. Barateamento do hardware. Todo sistema deve ser projetado para permitir expansões tanto em área atendida como em tráfego oferecido. A partir deste resultado o projetista rearranja as ERB de modo a evitar as condições de interferência. em 1990. As principais vantagens desses em relação aos analógicos são: • Melhoria da eficiência espectral: permitiu que o acesso seja feito por multiplexação do tempo ou de códigos. O ambiente computacional faz a predição de cobertura celular e detecta as possíveis condições de interferências co-canal. Em seguida. o primeiro sistema foi o AMPS. em ambiente computacional de simulação. Dessa forma. Um ano depois. Eram todos analógicos: usavam FM para modular a voz. os países nórdicos lançaram seu sistema. inicia-se a implantação do sistema. Trouxeram consigo os sistemas digitais. e após dois anos. • • • Rejeição à interferência: conseqüência das técnicas de modulação digital. mais de um usuário pode utilizar mesma faixa de freqüência. EVOLUÇÃO DO SISTEMA CELULAR Os primeiros sistemas de telefonia celular nos moldes que se conhecem hoje foram implantados nos Estados Unidos (AMPS) e no Japão (NTT). A segunda geração de celulares nasceu no início dos anos 90. No Brasil. A partir de um plano de reuso. melhor qualidade de serviço.O planejamento de um sistema começa pela definição da área de serviço a ser atendida a partir da distribuição geográfica do tráfego a ser atendido. Após nova predição a equipe de projeto começa os levantamentos em campo. Observando-se a coerência no projeto.4. o que possibilitou o grande crescimento da telefonia celular em todo o mundo. localiza-se a primeira ERB. Utilização de códigos corretores de erro: para a mesma potência das ERB’s. em 1979. foi a vez do Reino Unido implantar o TACS. 222 . introduzido pela Telerj Celular. localizam-se as outras ERBs em função do tráfego oferecido por cada uma delas. Esses primeiros sistemas ficaram sendo conhecidos como a primeira geração da telefonia celular. o NMT. 7.

7. Depois disso. empresa de telecomunicações daquele estado americano. AMPS O AMPS (Advanced Mobile Phone Service) foi desenvolvido pela Illinois Bell.1. o primeiro padrão de telefonia celular foi implantado comercialmente. Chicago. principalmente fora dos grandes centros. foram implantados no Brasil os primeiros sistemas de telefonia celular digital. PADRÕES DE TELEFONIA MÓVEL CELULAR Nessa seção.5. A tabela abaixo apresenta algumas características do padrão: Downlink Uplink Espaçamento entre canais Número de canais Raio de cobertura Modulação do sinal de áudio Modulação do sinal de controle Taxa de transmissão de dados Bandas de FDD 870 a 890 MHz 825 a 845 MHz 30 kHz 666 2 a 20 km FM FSK 10 kbit/s Tabela 7-5. Há dois motivos para isso: o número significativo de terminais analógicos ainda existentes. 223 . terminais analógicos não são mais comercializados.1: Características do AMPS No Brasil. serão caracterizados os principais padrões de telefonia móvel celular encontrados no Brasil nos primeiros anos do século XXI. o que obriga a realização de roaming analógico (o celular digital passa a operar em AMPS). em cuja capital.Em 1997. O padrão AMPS evoluiu para o D-AMPS. No entanto.5. o governo federal privatizou as empresas de telecomunicações. e a falta de cobertura total dos padrões digitais. 7. também conhecido por TDMA. a telefonia móvel explodiu e hoje (2003) existem mais celulares que telefones fixos no país. as operadoras são ainda obrigadas a manter suas centrais e ERB’s analógicas funcionando. No ano seguinte.

foi assinado por mais de 18 países. o memorando de entendimento. GSM Surgimento A tecnologia GSM (Global System for Mobile Communication) foi desenvolvida com a finalidade básica de integrar em um único sistema móvel os vários países da Europa. como foi denominado. O sistema a ser desenvolvido tinha alguns requisitos a atender: • • • • • • Ser compatível com ISDN. Ter alta capacidade (muitos usuários ou taxas elevadas). Aproximadamente um ano depois. o que ocorre freqüentemente na Europa. Desde 1978.2. houve um estudo conjunto entre França e Alemanha voltado à tecnologia celular digital e à possibilidade da criação de um sistema pan-europeu. Ter boa qualidade de sinal de áudio. Em 1981. O novo sistema deveria permitir a livre movimentação entre os diversos países. Em 1982.7. o Groupe Spécial Mobile (GSM) foi criado para analisar e continuar o estudo franco-germânico. o comitê de trabalho deu um passo à frente com o estabelecimento de um núcleo permanente de pessoas designadas para a continuação do trabalho e a criação de normas para um sistema digital do futuro. Na época do desenvolvimento do padrão. Usar eficientemente as freqüências de rádio. Esse memorando declarava que os signatários participariam do sistema GSM e o colocariam em operação até 1991. Além disso. o GSM foi transferido para a organização ETSI (European 224 . havia uma demanda por serviços de comunicações que excedia a capacidade dos sistemas analógicos em uso à época. ou MoU. Ter bom nível de segurança para os assinantes. Em 1986.5. quase ao mesmo tempo. Em 1989. a banda de freqüências em torno de 900 MHz estava reservada para comunicações móveis na Europa. o celular analógico foi lançado e. Ser compatível com outras redes de comunicações de dados. existiam no continente diversos sistemas em operação que eram incompatíveis entre si. um comitê de trabalho especial.

Cifragem da fala. dando início à adaptação do GSM para a banda de 1800 MHz. Em 1990 as especificações do GSM900 (da faixa de 900 MHz) foram congeladas. Em 91. pode existir competição entre as empresas que fabricam os equipamentos e as que fornecem serviços e produtos.Telecommunications Standards Institute – Instituto Europeu de Normas de Telecomunicações). objetivando o fim dos monopólios e o conseqüente aumento do mercado. No ano seguinte. 1805 – 1880 MHz (downlink). Existência de novos serviços graças à compatibilidade com ISDN. Decidiu-se por um padrão aberto com interfaces bem definidas entre as diferentes partes do sistema. contando com mais de 930 milhões de usuários. Uma vez sob o controle do ETSI. Assim. Garantia de segurança das informações do usuário. Nos primeiros anos do século XXI. Suporte à transmissão de dados. permitindo que o custo total da tecnologia diminuísse para o usuário final. 225 . os primeiros sistemas entraram em operação. A alocação de freqüência para o GSM 1800 (DCS1800) estabeleceu as seguintes faixas: • • 1710 – 1785 MHz (uplink). inclusive em todos os países da América Latina. na Finlândia. Suas principais características são: • • • • • • • Maior tolerância a perturbações entre células devido à transmissão digital. Melhor qualidade de voz. O GSM foi concebido para ser utilizado sem causar grandes modificações à PSTN (Public Switch Telephone Network). o GSM já era a tecnologia mais usada por celulares de todo o mundo. o sistema teve o seu nome alterado para Global System for Mobile communications. a primeira rede GSM passou a funcionar. Roaming internacional.

foi preciso que se definissem as faixas de freqüência para a operação do GSM.9 GHz para o GSM1800. Representantes norte-americanos fizeram um forte lobby para a adoção do mesmo sistema utilizado nos EUA. Com o aumento da demanda por serviços de dados nas redes de telefonia do mundo todo. com a faixa de 1. Com isso. o que representa cerca de 300 mil novos consumidores por mês. Esses caminhos tiveram que ser desenvolvidos de forma gradual e econômica.8 GHz para o GSM1800.6 kbps. parte deles migrando de sistemas CDMA e TDMA. o uso da tecnologia cresceu mais de 11% ao mês. Assim. O desenvolvimento do GSM Fase 1 – Serviços básicos: • • Conversação. É considerada uma notória história de sucesso e chamou a atenção dos principais órgãos relacionados à tecnologia GSM. tal que as operadoras pudessem evoluir suas redes sem perder seus investimentos anteriores. a faixa de 1. o GSM passou a desenvolver em sua plataforma os caminhos para disponibilizar dados em várias taxas para as operadoras. ficando o GSM900 na faixa dos 900 MHz. colocação em espera. encaminhamento e bloqueio de chamadas. Fase 2 – Serviços avançados: 226 . já que a faixa de 1. Dados (comutação por circuito). Nesse período.8 GHz já era destinada por eles para uso militar. Fernando Henrique Cardoso) decidiu pela adoção do sistema europeu.Antes de operar no Brasil. com até 9. fax. os EUA seriam os responsáveis pelo fornecimento de aparelhos e equipamentos para o Brasil. Porém. ou seja. o presidente do Brasil (na época. de acordo com a Anatel. a tecnologia GSM entrou em operação no Brasil em 2002 e chegou à marca de 5 milhões de usuários em apenas dezesseis meses.

As demais interfaces não são completamente abertas. aprimorado – e correio de voz.• • • • • Value added service (VAS): short message service (SMS) – implantado e. 227 . MSC – BSC  interface A. • GPRS (general packet radio service). o Transmite dados com até 60 kbps. GSM900 e GSM1800 combinados. já eram 250 milhões. houve os primeiros testes da fase 2. Recomendações congeladas em 1995. Fase 2+ – Transmissão de dados: • • • Inteligent network (IN): plataforma para criação de novos serviços e modificação dos já existentes. posteriormente. HSCSD (High Speed Circuit Switched Data): o Usa comutação por circuito. São interfaces abertas no GSM: • • MS – BS (BTS)  interface aérea. Serviços pré-pagos. em Cingapura. No ano seguinte. • EDGE (enhanced data rates for GSM environment). pois sistemas comerciais foram lançados antes das especificações. A tecnologia GSM alcançava à época cerca de 120 milhões de usuários. Serviços suplementares adicionais. o Usuário utiliza-se de 1 a 8 slots de tempo simultaneamente. mas permitem a existência de diferentes fornecedores. As interfaces abertas – mas com regulamentações – limitam em parte a evolução. Aprimoramentos no acesso de rádio e nos cartões SIM. Em 1998. o Ocupa boa parte dos recursos da interface aérea.

Reúne os equipamentos relacionados à rádiofreqüência. Entre o usuário e o sistema existem 2 sub-sistemas: o BSS e o MS. que permite tráfego entre partes do sistema GSM sem comunicação direta entre si. Para as outras redes de telecomunicações. alto-falante. faz a interface com o usuário através de microfone. 4G. o SIM (subscribe identity module): cartão que contém todas as informações relacionadas à assinatura (no lado do usuário). Responsável pela transmissão e recepção de sinais de áudio. o NSS. Além da fase 2+: UMTS (3G). BSS (base station sub-system): estação rádio-base (ERB). essa fronteira está entre as estações de trabalho e os funcionários responsáveis pela operação e manutenção do sistema.. É composto por duas partes: o ME (mobile equipment): o aparelho. Entre o operador e o sistema existe um subsistema: o OSS. a parte que faz a interface com o usuário. É controlada por um MSC. A interface entre SIM e ME é plenamente especificada. Para o operador. display e teclado.. Subsistemas do GSM O sistema GSM interage com três agentes: o operador do sistema. que ele acessa através de seu aparelho. a fronteira com o sistema é a interface de rádio. Único equipamento percebido pelo usuário. • MS (mobile station): estação móvel. Além • 228 . 5G. a fronteira é o MSC.As características da fase 2+ foram fixadas em intervalos regulares (releases). os usuários e as redes externas. Faz também o contato com os comutadores do NSS. Para o usuário. Responsável por informações de segurança. Faz também interface com outros equipamentos. Os comitês subtécnicos da ETSI conhecidos por SMG1 até 12 são os responsáveis pela evolução técnica das especificações. como fax e computador. Entre essas redes e o sistema existe outro subsistema. Faz o contato com a MS através da interface aérea. Tem a função final de conectar a MS com o NSS. que por sua vez controla vários BSS’s.

mas só a MS objetivada responde. A MSC sincroniza o BSC. localiza-se próximo ao BSC ou MSC. separando-as do resto da rede. Divide-se em: 229 • . A comunicação com a BSC é feita por dois canais PCM de 2 Mbits/s. que também faz a interface na interação com o operador do sistema. embora o comum seja utilizar até 4 por BTS. que sincroniza as BTS’s associadas ao BSC. NSS (network and switching sub-system): faz as principais funções de comutação. Gerencia as BTS’s. Normalmente. Tem outras funções. É dividido em: o BTS (base transceiver station): reúne os transceptores e os rádios. e os TRAU’s. gera dados estatísticos que são enviados ao OSS para pós-processamento.disso. a organização do paging (sinal transmitido a todas as áreas de localização e que contém a identificação do assinante. o BSC (base control station): faz a comutação dos canais de tráfego (interface A) com os canais corretos na interface A-bis (interface entre a BSC e as BTS’s). A rede GSM permite até 16 transceptores por BTS. uma vez que se utiliza da tecnologia TDMA. pela modulação dos dados e pelas medições de potência dos sinais e da interferência. estabelecendo a ligação ponto a ponto) e o controle de handoff. Faz também o controle da potência de transmissão. sendo que todas as MS da área recebem o sinal. o TRAU (transcoder/rate adapter unit): realiza a codificação e a decodificação dos sinais de fala. pela cifragem. a alocação e a liberação de canais de rádio e o gerenciamento de handoff. Os transceptores são responsáveis pela codificação de canal. As demais partes da BTS são controladas pela O&M (operations and maintenance). Essa sincronização é fundamental para a manutenção de uma conexão. É conectado às diversas BTS’s e ao NSS. Tem como função gerenciar a comunicação entre os usuários GSM e usuários de outras redes. Contém os bancos de dados necessários para o gerenciamento de mobilidade e controle das assinaturas. como o gerenciamento remoto da interface de rádio.

que gerencia os dados relacionados com a segurança dos assinantes. isto é. • OSS (operating sub-system): responsável pela manutenção e pela operação da rede. bem como os defeitos e as assinaturas. o HLR (home location register): banco de dados que contém as informações referentes às assinaturas residentes à área. É opcional. Ele contém um banco de dados com uma lista branca. Existe também o GMSC (gateway MSC). e uma cinza. Gerencia também as estações móveis através do EIR. Gerencia as configurações e o desempenho da rede. É ele que faz as cobranças. o EIR (equipment identity register): gerencia os ME’s. uma negra. o VLR (visitor location register): banco de dados que contém informações relativas à localização dos assinantes visitantes à região e informações para realizar a autenticação e cifragem. impedir seu acesso ao sistema e bloquear o acesso a equipamentos roubados (fica claro que é necessária uma cooperação entre as operadoras para que as informações sobre equipamentos a serem barrados sejam compartilhadas). que identifica equipamentos aprovados. que são compartilhados 230 .o MSC (mobile switching center): central de comutação. podendo detectar ME’s que não estejam funcionando adequadamente. Utiliza canais com largura de banda de 200 kHz. É normalmente associado a um único MSC. Contém o AuC (authentication centre). a operadora pode decidir se o instala ou não. que faz a interface com outras redes (PSTN. ISDN). Características gerais do sistema GSM O sistema GSM utiliza um híbrido entre TDMA-FDMA: FDMA entre células e TDMA dentro delas. para terminais roubados ou com problemas técnicos. A interconexão entre esses subsistemas é baseada no protocolo SS7. para equipamentos em análise.

e. A localização de usuários na rede é feita utilizando as áreas de localização (LAI – location area identity). O desbloqueio só pode ser feito pela operadora. que estava desligada durante o vôo. Isso é feito através de uma chave secreta. um algoritmo de identificação. O PIN é verificado pelo SIM. O mecanismo de autenticação utilizado é a senha (PIN – personal identity number). A rede pergunta para o SIM: “Com esse número gerado aleatoriamente. onde o assinante indica cada mudança de LAI para a rede GSM. algo como realizar uma pergunta que só o SIM correto pode responder. isto é. e FDD para a comunicação entre a ERB e um terminal. não o aparelho. a TMSI (temporary mobile subscriber identity).através de TDMA entre 8 usuários. por sua vez. variam de uma operadora para outra. para detecção de erros em geral. diz-se que os celulares GSM não podem ser clonados. é utilizado um código convolucional. A atualização da localização do usuário é feita ao se ligar o terminal. Por esse motivo. uma identificação temporária é utilizada. há a necessidade de troca de informações. A cifragem consiste na operação de XOR entre os bits a serem transmitidos e a seqüência de cifragem. lugares como aeroportos são escolhidos para tentativas de clonagens de celulares por serem locais onde o usuário liga a MS. que pode ser bloqueado após três tentativas frustradas de digitar a senha correta. para a detecção e correção de erros em seqüência. A TMSI é armazenada na VLR que está no momento servindo ao usuário e não no HLR. qual o resultado correto do algoritmo?”. apenas o SIM pode ser bloqueado. por mudar de localização. e um código de paridade. em caso de roubo ou perda. com uma taxa de bits de 270 kbits/s. Para proteger a identidade do assinante. um fire code. Os algoritmos utilizados. Na codificação de canal. que é conhecida apenas localmente no terminal. Diferentes canais são utilizados para transmitir diferentes fluxos de dados (tráfego. tanto para a autenticação quanto para a cifragem. para a correção de erros. O GSM possui um mecanismo de defesa que é explicado abaixo. 231 . Por outro lado. aviso de chamada para um assinante. Utiliza modulação GMSK. mensagens para toda a célula. etc). um resultado do algoritmo e um número de 128 bits gerado aleatoriamente. A autenticação é realizada pela verificação do SIM. que. não é transmitida em momento algum para nenhum outro elemento da rede. Normalmente. depende de um algoritmo conhecido pelo terminal e pela ERB. que é alocada quando a MS se registra pela primeira vez em uma LAI e é descartada quando o usuário sai da LAI. de tempos em tempos e ao se entrar em uma nova área de localização.

que disponibiliza o tráfego por pacotes através dos novos servidores na rede denominados SGSN (serving GPRS support node) e GGSN (gateway GPRS support node) e atualizações de software para CCU (channel codec unit) nas BTS’s. Utiliza entre 1 e 8 slots de tempo e tem 4 modos de operação: 9. 15. É nessa “geração” que se encontra o GPRS. denominada PCU (packet control unit). 232 . Na realidade. e o usuário fica sempre conectado. contém funções de segurança e de controle de acesso. 13. SGSN.4 Kbps por slot. O SGSN possui o mesmo nível hierárquico que o MSC na rede GSM. Como o GPRS comunica-se por pacote. Ele mantém o registro da localização atual do assinante. pode-se basear a cobrança ao usuário na quantidade de dados transmitidos e não no tempo de conexão. incluiu-se uma placa na BSC.5 G. o GPRS utiliza comutação por pacotes.6 kbps e 21. A introdução do GPRS praticamente não alterou os blocos principais do GSM já apresentados. O GGSN realiza a conexão com redes externas de comutação de pacotes (por exemplo. Possui integração com redes IP e X. tecnologia de transmissão de dados utilizada no GSM inicialmente. É conectado ao BSS por frame relay. Ao contrário do HSCSD. Assim.GPRS A grande demanda por serviços além dos de voz fez com que surgisse uma geração intermediária entre a segunda e a terceira: a 2.04 kbps. consegue-se atingir taxas de transmissão de dados de até 150 kbps. Com o GPRS.25. em que não há conexão permanente. a internet) e comunica-se com a SGSN através de IP e UDP.4 kbps. GGSN e redes externas. que é compartilhada com o GSM. com acesso à internet e à intranet. A rede GPRS consiste de 4 blocos: BSS (comum à rede GSM). consideravelmente melhores que no GSM. A rede GPRS tem informações contidas nas HLR’s e pode ter também nas VLR’s. o canal é utilizado apenas quando há dados a serem transmitidos e há uma melhor utilização dos recursos da interface aérea.

Essa tecnologia inclui tanto comutação por circuitos (ECSD – enhanced circuit switched data). mas o EDGE é. o que o faz compatível com GSM. com 8 slots por quadro. Sua taxa ainda é aquém da especificada para a terceira geração. TDD com diferente número de slots de tempo no downlink e uplink. Usa também tráfego assimétrico.1: Serviços disponibilizados nas redes celulares de acordo com a tecnologia empregada Modulação GMSK [traduzido (e melhorado) do texto da Universidade de Hull disponível na página de telefonia. como comutação por pacotes (EGPRS – enhanced general packet radio service). Para aumentar a confiabilidade. pelo menos ao que tange à evolução do GSM. com três novos canais de tráfegos (E-TCH – enhanced traffic channels). Figura 7-5. utiliza células menores que o GSM convencional. Pode chegar a taxas de transmissão de dados de até 384 kbps. Utiliza GMSK e 8-PSK e codificação na interface aérea (quatro esquemas para GMSK e quatro para 8-PSK).EDGE O EDGE também se insere entre as respostas dos desenvolvedores de tecnologia ante os anseios por melhores serviços de dados. ou seja. Informações mais completas no livro do Haykin] 233 . certamente. O acesso à rede é feito por TDMA. seu estágio imediatamente anterior.

eles são separados em duas seqüências chamadas “in phase” e “quadrature”: dI(t) = d0. enquanto se tratar de apenas dois níveis de informação. d4.. BPSK)..Exemplificando com um QPSK: QPSK (Quadrature Phase Shift Keying) Num QPSK...Para tentar entender o que é uma modulação GMSK. d2. dI(t) e da seqüência ímpar. d5. representação de uma seqüência aleatória de bits representação dos bits das seqüências par. conforme os bits vão chegando ao modulador (a uma taxa 1/T bits/seg). também chamada. BPSK (Binary Phase Shift Keying) A representação matemática de um BPSK pode ser: So(t) = A cos (ω t) representando o nível 0 e S1(t) = A cos (ω t + π ) representando o nível 1 Onde é fácil de notar que haverá uma transição de 180o toda vez que se passar da transmissão de um “0” para a de um “1”.... vamos começar lembrando o que é uma modulação em fase (PSK.. e dQ(t) = d1. Uma forma de se transmitirem mais de dois bits de informação a cada transição é o uso de um maior número de fases. dQ(t) 234 . d3.

conseqüentemente isto forma um sinal BPSK.-1 180o -1. Logo estamos trabalhando com símbolos de dois bits cada.-1 -90o Onde se vê que em algumas transições a mudança de fase será de 180o (ao passar de 1.1 90o 1. Isto é equivalente a uma alteração na fase do co-seno de 0 ou π . Em forma de tabela podem resumir-se as fases do sinal transmitido como segue: Par de bits transmitidos Fase do sinal 1 . Isto é possível porque os sinais I e Q são ortogonais entre si e podem ser transmitidos sem interferência de um no outro.1 para –1. por exemplo). -π /2 carrega a informação de dois bits.Uma forma ortogonal de representar matematicamente um QPSK pode ser: Que.1 0o -1. π . A soma de ambas dá o sinal QPSK.-1. a velocidade de transmissão de bits dobra sem aumento da largura de faixa ocupada pelo sinal. usando identidades trigonométricas. pode ser escrita como: A seqüência de pulsos dI(t) modula da função co-seno com amplitude . dQ(t) multiplicada pelo seno forma uma função ortogonal (nome que se dá a uma função senoidal deslocada de 90o de outra porque a integral do produto das duas dá zero) à anterior. π /2. Se mantivermos a mesma largura inicial para cada símbolo. Cada um dos quatro valores possíveis para θ (t) = 0. Isto pode ser visto na figura abaixo. Estas mudanças bruscas de fase provocarão um aumento na largura de faixa ocupada pelo sinal. 235 .

A taxa de erro de bit é a mesma num BPSK. A figura abaixo permite ver o sinal OQPSK no tempo. As variações de amplitude continuam ocorrendo no transmissor e no receptor mas elas têm amplitude menor. o 236 . Uma maneira de evitar este efeito indesejável pode ser vista no item seguinte. Este tipo de modulação é obtido de um QPSK atrasando a seqüência ímpar de meio intervalo de bit com respeito à seqüência par.Se se passa um sinal QPSK por um filtro. com a intenção de reduzir a faixa ocupada por ele. como se pode ver na figura abaixo. num QPSK ou num OQPSK. o sinal resultante já não terá uma amplitude constante e uma mudança de fase de 1800 fará a sua amplitude cair a zero momentaneamente. OQPSK Offset Quadrature Phase Shift Keyng Se as duas seqüências de bits I e Q forem deslocadas de ½ intervalo de bit as flutuações de amplitude serão minimizadas uma vez que a fase nunca mudará de 180o. A faixa de transições de fase passa a ser de 0o a 90o (a possibilidade de transição de 180 é eliminada) e ocorre com o dobro da freqüência mas com a metade da intensidade de um QPSK.

Características gerais CDMA 237 . A idéia de mudar a forma do pulso pode ser aproveitada com outras . A relação entre ambos define a largura de banda do sistema.. 7.3 com uma taxa de bit de 270.. O sucesso obtido com o OQPSK faz pensar na possibilidade de se diminuir ainda mais a variação na amplitude do envelope do sinal transmitido.Quando se limita um sinal QPSK em banda. O Minimum Shift Keying é derivado do QPSK substituindo o pulso retangular por um pulso de meio ciclo de uma senóide. GMSK Gaussian Minimum Shift Keying Um filtro com resposta ao impulso de forma gaussiana gera um sinal com baixos lobos laterais e lobo principal mais estreito que um pulso retangular.8 Kbps.3. o envelope nunca chegará a zero como num QPSK. A função do tempo resultante é: Com isto se obteria uma variação linear da fase dentro do intervalo de um bit eliminando totalmente as transições bruscas na fase e conseqüentemente diminuindo a largura de banda necessária na transmissão. Este atraso não tem efeito na taxa de bits errados ou na largura de banda ocupada pelo sinal. Para o GSM estabeleceu-se que a relação usada seria BT = 0.5. Um jeito de se conseguir isto pode ser visto no próximo item MSK Minimum Shift Keying Mostrou-se antes que o OQPSK pode ser obtido pelo atraso da seqüência Q de meio bit ou T segundos com respeito à seqüência I. Porém. O filtro utilizado nesta modulação terá uma largura de faixa B e estará processando um sinal cujo período do bit é T. Isto é um compromisso entre a taxa de erro de bits e a interferência inter-símbolos uma vez que filtros mais estreitos aumentam a interferência e reduzem a potência do sinal. a interferência entre símbolos resultante obriga o envelope a diminuir um pouco na região de transição de de fase. Isto pode ser aproveitado para gerar outro sinal de chaveamento de fase mínimo (GMSK). uma o vez que as transições de 180 foram evitadas no OQPSK.

o CDMA é um método de acesso múltiplo à rede que usa a divisão por códigos dos usuários. Para isso.Como foi dito na seção 7. devido à multiplicação por uma seqüência de maior taxa. no qual a freqüência de transmissão varia de acordo com um código preestabelecido. por exemplo. Aproveita os ecos na recepção (receptor RAKE) para melhorar a eficiência. Os principais problemas apontados pelos críticos do sistema são: • Como todos os usuários usam a mesma faixa de freqüência. O sincronismo melhora a performance. O DS-CDMA apresenta algumas vantagens sobre os demais métodos de acesso: • Promove o espalhamento espectral. qualquer limitação do número de usuários simultaneamente conectados. a priori. passível de ser implementado com equalizadores mais simples. Já o DSCDMA precisa garantir que o receptor irá decodificar exatamente o sinal que lhe foi enviado. usam-se mais os sistemas assíncronos. o controle de potência dos terminais deve ser muito bem feito. O FH-CDMA depende de que tanto o transmissor quanto o receptor mudem a faixa de freqüência ao mesmo tempo.3. Por isso. com taxa mais alta. necessita de perfeito sincronismo. • • Tem tempo de símbolo maior que no TDMA. Por conta disso. Permite o soft handoff. o FDMA. mas como é difícil controlar os atrasos. • • • Não necessita de reorganização de freqüências.2. Não tem. em que os sinais a serem transmitidos são multiplicados por um código individual. eventualmente o sinal de um usuário próximo da ERB pode mascarar o sinal de outro mais distante. Existem dois tipos básicos: o FH-CDMA. uma vez que todas as células usam a mesma banda. o que o faz menos afetado por ecos do sinal e. e o DS-CDMA. portanto. o que o faz menos sensível à seletividade do canal do que. é necessário que a correlação cruzada entre os códigos seja pequena ou nula. dificultando assim a perda da comunicação. 238 . Sua única restrição é conseguir um número de códigos que tenham baixa correlação cruzada.

que é de propriedade do governo americano. Estes códigos são conhecidos como códigos de espalhamento por serem eles os causadores do espalhamento do espectro do sinal original por toda a banda do sistema. Figura 7-5. o sincronismo do sistema deve estar bem calibrado. o que faria toda a rede síncrona parar de funcionar. é necessário que os códigos sejam facilmente distinguíveis entre si. de Kasami (longo e curto) e de Walsh-Hadamard.• Nos sistemas síncronos. IS-95 239 . é necessário que os códigos de espalhamento possuam uma baixa correlação cruzada (Gold e Kasami). Em caso de ameaça ou guerra. para códigos ortogonais (Walsh-Hadamard). Porém. os EUA podem desligar seu sistema. Já para sistemas assíncronos.2: Geração do sinal CDMA Dentre os códigos de espalhamento mais utilizados. para que a recepção ocorra sem falhas. Vale ressaltar o fato de que. a referência é dada por GPS (global positioning system). Geração de sinal CDMA O sinal do sistema CDMA é o resultado da multiplicação do stream de bits com o código próprio de cada usuário (figura abaixo). estão os de Gold.

a largura de banda padrão de uma operadora CDMA IS-95. diz-se que a Qualcomm é "dona" do CDMA comercial. sejam compatíveis com ambos os padrões. A modulação por espalhamento espectral era usada para cálculos de posição e velocidade.8 kbps 19. mais tarde. bem como eleva a capacidade de tráfego de voz em aproximadamente 2 vezes. Na caminhada rumo à 3G.0 kbps Espaçamento entre portadoras 200 kHz 1250 kHz Tabela 7. é feito por Walsh-Hadamard. o primeiro passo foi o CDMA2000 1X. No padrão europeu. o EDGE. no uplink. A tabela a seguir mostra um quadro comparativo entre os padrões GSM e IS-95: Parâmetro GSM IS-95 824 – 849 (1805 – 1880) MHz 869 – 894 MHz Bandas de FDD 869 – 894 (1710 – 1785) MHz 824 – 849 MHz Método de acesso TDMA DS-CDMA/FDMA Taxa do canal codificado 22. Ele usa um sistema híbrido entre o DSCDMA e o FDMA.2/28. Em 1990. a evolução foi o CDMA2000. ela propôs o primeiro sistema celular baseado em espalhamento espectral. A primeira empresa a ver as possibilidades dessa tecnologia para a telefonia celular foi a Qualcomm. Esse padrão tem como requisitos prover serviços compatíveis com os sistemas de terceira geração e também com os de segunda. ainda mais importante. que os terminais. foi obrigado a evoluir para atender aos crescentes requisitos do mercado por taxas mais altas e melhores serviços. que é a base da tecnologia CDMA. Uma rede CDMA 2000 é composta de componentes de 240 . por exemplo. foi desenvolvido o GPRS e.25 MHz. Esse sistema incrementa as taxas de transmissão de dados via pacotes e aumenta a velocidade da rede. A seqüência usada para o espalhamento espectral depende do sentido da comunicação: no downlink. O “1X” significa uma vez 1. O padrão IS-95 foi aprovado em julho de 93. usa-se Gold ou Kasami longo. se comparado às redes CMDA tradicionais. permite-se que ambas infra-estruturas e. Por conta disso. o IS-95.8 kbps 1228.5-2: Quadro comparativo entre GSM e IS-95 Downlink Uplink Evolução do IS-95 Assim como no GSM. No americano. Ao manter uma largura da banda padronizada para CDMA.A tecnologia do espalhamento espectral.8 kbps Modulação GMSK QPSK/DPSK Taxa de transmissão 270. vencer os efeitos da interferência nas comunicações (jamming) e esconder o sinal transmitido. também chamado de CDMA One. era usada nas aplicações militares para.

tal solução não pode ser utilizada. isso é. montanhas etc. O CDMA 2000 PCN é equivalente em funcionalidade a uma rede GRPS. Sua implementação será dividida em duas fases: 1XVE-DO (data only). Modelagem do Multipercurso Considere um determinado sinal s(t) representando um símbolo a ser transmitido durante um intervalo de tempo T. que combina voz e dados em alta velocidade numa mesma portadora. voltado para tráfego veloz de dados. Nas ERB’s. Num ambiente com problema de multipercurso.2. sob pena de inviabilizar a comercialização dos aparelhos. usando.. no entanto. o sinal recebido no receptor será da forma: srec(t) = A0 s(t) + A1 s(t-t1) + A2 s(t-t2) + . Já a 1XEV-DV oferece alta velocidade para transmissão simultânea de dados e voz. OFDM 7. Nos terminais. foi criada uma técnica de modulação chamada OFDM (orthogonal frequency division multiplex).1. protocolos baseados em IP Móvel. 7. a chegada ao receptor tanto dos sinais vindos diretamente do transmissor quanto dos reflexos desses em prédios. além da possibilidade de oferecer serviços de dados em tempo real. + An s(t-tn) Equação 7. 7. e 1XVE-DV (data and voice).6.interface aérea 1X e de um backbone de dados (PCN – packet core network). o problema pode ser satisfatoriamente resolvido com o uso de equalizadores complexos e caros.6.6. porém.1 241 .. O passo seguinte é o chamado CDMA 2000 1XEV. Introdução O sistema celular sofre do mesmo problema que todos os demais tipos de transmissão terrestre: o multipercurso. Para tentar resolver esse problema. A tecnologia 1XVE-DO permite velocidades superiores a 2 Mbps no tráfego de dados para usuários CDMA de uma operadora dedicada.

Quando se transmite uma seqüência de símbolos de duração T por um canal modelado como o exposto acima. Isso caracteriza o que chamamos de interferência intersimbólica. maior será a duração dos símbolos e menor será a 242 . O resultado da ação da função de transferência g(t) sobre o sinal s(t) será um outro sinal com duração T+TG. Na verdade. os símbolos posteriores serão influenciados pelos anteriores. no receptor. Multiportadoras Para reduzir os efeitos do multipercurso.3 ilustra o problema do multipercurso. Visto isso. Quanto mais estreita for esta banda.3. mais que o intervalo de tempo T.onde A0 é a atenuação sofrida pelo sinal principal e A1.. Figura 7-6. deve-se usar um sistema em que cada símbolo é carregado por uma portadora de banda bem estreita. quanto maior o valor desejado para T. para reduzir os efeitos do canal com problema de multipercurso. t2.. A2.. Para que a duração T seja grande. An são as atenuações sofridas pelas versões refletidas... de largura de banda razoavelmente estreita.. modela-se o canal por uma função de transferência g(t) de duração TG. maior será a interferência. tn são os atrasos sofridos por cada eco.6. pode-se fazer com que a duração de cada símbolo a ser transmitido seja grande em comparação ao acréscimo T G inserido pelo canal... Então. ele durará T mais o atraso sofrido pelo eco que percorrer a maior distância para chegar ao receptor. e os tempos t1. A Figura 7. o sinal que representa tal símbolo durará. Quanto maior o valor de TG em comparação a T. menor deve ser a banda de cada portadora que carregará os símbolos. devem-se utilizar portadoras diferentes para cada símbolo.1: Problema do multipercurso 7. Assim. já que tal canal “alonga” a duração de cada um deles em TG.

f0. as funções c 1(t) e c2(t) são ortogonais. 1. as freqüências das portadoras devem se situar em f = k.. a área acima do eixo t e a área abaixo são iguais em módulo. essas portadoras devem ser ortogonais entre si. além disso. ou seja. c1(t) c2(t) 2 t 1 T T T/2 t -1 p(t) = c1(t) . Para que vários símbolos de duração T possam ser transmitidos ao mesmo tempo. onde n é o número de portadoras. elas devem estar situadas em freqüências múltiplas de uma freqüência fundamental f0. 2. representadas na figura a seguir. e possam ser devidamente recuperados. Para exemplificar. n-1. 243 . A figura abaixo ilustra o diagrama de blocos do sistemas OFDM analógico. . sua soma é nula.interferência intersimbólica. Porém. c2(t) 2 T T/2 t -2 Figura 7-6. cada qual carregado por sua portadora. Como uma delas é positiva e a outra é negativa. Logo. pois nesse caso a duração dos símbolos se tornaria infinitamente grande. Para que as portadoras que carregam os símbolos sejam ortogonais entre si...2: Funções ortogonais No gráfico de p(t). mais portadoras “caberão” dentro da banda disponível a ser utilizada. Duas funções são ditas ortogonais quando a integral do gráfico resultante do produto dessas duas funções (área total entre o gráfico da função e o eixo horizontal) for nula. considere as funções c1(t) e c2(t) e a função p(t) = c1(t)c2(t). não se pode reduzir infinitamente a largura de banda de cada portadora. com k = 0.

Note que a portadora que carrega o terceiro bit do sinal sNRZ(t) não aparece nessa figura. n-1. A figura abaixo mostra como podemos mapear uma seqüência binária.Figura 7-6..ej t. 1. θ Figura 7-6. A figura mostra também um símbolo OFDM no domínio do tempo – sOFDM(t) – formado com a seqüência de bits a ser enviada. onde θ = 2π f0k com k = 0. são as funções que representam as portadoras. hS(t). . e a representação desse símbolo no domínio da freqüência – sOFDM(f). pois o bit que a modula tem valor zero..4: Representação de seqüência binária em OFDM 244 . Neste caso existem dois símbolos possíveis: zero e um.3: Diagrama de blocos do OFDM analógico Na figura acima. representada pelo sinal sNRZ(t) em portadoras OFDM..

portadoras que possuem freqüência. na prática. Neste ponto. Assim. como no OFDM. Para resolver esse problema definitivamente. Se for utilizada essa mesma banda W num sistema com uma única portadora. esse sistema também terá taxa de transmissão N/T. Desse modo.O fato de se transmitirem vários símbolos de duração T ao mesmo tempo. uma banda W a ser utilizada para transmissão de símbolos. o receptor compara amplitude e fase da portadora recebida com os parâmetros que ela realmente deveria ter. Um prefixo cíclico é uma cópia da parte final de um símbolo OFDM que é concatenada a ele em sua parte inicial.4. cada qual em sua portadora. Isso torna a equalização um processo bastante fácil: caso se conheça ou se tenha como estimar o canal. cada qual carregando um símbolo de duração T. Suponha. resultando numa banda de W/N para cada. Assim. a duração do símbolo que ela carrega diminui na mesma proporção. visto que cada uma dessas portadoras tem largura de banda estreita. o efeito da interferência intersimbólica causada pelo canal devido ao aumento da duração do símbolo em TG ainda existirá. 7. por exemplo.6. não faz com que a taxa de transmissão do sistema OFDM seja maior que a de um sistema que utiliza uma única portadora com banda igual à soma das bandas das múltiplas portadoras do sistema OFDM. por mais que a banda de cada portadora OFDM não seja tão grande como num sistema de portadora única. o único símbolo que poderá ser transmitido de cada vez terá duração T/N. 245 . e vice-versa. Como no sistema OFDM podem-se transmitir todos esses N símbolos simultaneamente. a taxa de transmissão será N/T. o símbolo enviado é modificado pela inclusão de um prefixo cíclico. algumas portadoras pilotos. isto é. amplitude e fase conhecidas. Prefixo Cíclico Vimos anteriormente que não se pode reduzir infinitamente a banda de cada portadora para que a duração de cada símbolo aumente. quando se aumenta a banda de uma portadora. deve-se mencionar que a atenuação sofrida por cada portadora de um sistema OFDM é praticamente plana. ele consegue estimar qual a distorção apresentada pelo canal para aquela freqüência determinada. em instantes de tempo conhecidos tanto pelo receptor quanto pelo transmissor. Assim sendo. Isso porque. Pode-se dividir essa banda entre N portadoras. a equalização é feita somente ajustando-se a amplitude e a fase de cada portadora recebida. Ele também é chamado de intervalo de guarda. Para fazer uma estimativa do canal. costuma-se enviar.

deve-se lembrar que. o prefixo cíclico dura. nessa seção far-se-á uma descrição um pouco mais formal do sistema OFDM digital. Com a inclusão do prefixo cíclico. Descartando-se. ou seja.5. A figura abaixo mostra como isso acontece no domínio do tempo.5: Sinal original e suas cópias atrasadas: o tempo TG mostra a duração do prefixo cíclico 7. Esse aumento de duração provocaria interferência num símbolo seguinte se este fosse enviado imediatamente após o anterior.6. no receptor. OFDM Digital O OFDM é uma técnica de modulação digital. Sua interpretação analógica é usada apenas para facilitar o entendimento dos conceitos. no mínimo. TG. quando o símbolo enviado sofre a ação do canal.Assumir-se-á que a duração deste prefixo é igual ou maior que o acréscimo no período que o canal causa no símbolo recebido. esse acréscimo que o canal causa nos símbolos transmitidos influenciará apenas a posição ocupada por esse prefixo e o símbolo seguinte não sofrerá influência alguma. podemos recuperar perfeitamente o símbolo enviado apenas ajustando sua amplitude e fase de acordo com a estimativa do canal feita com o envio das portadoras pilotos. Repare que os transientes realmente acontecem no intervalo de tempo TG. O receptor recebe um sinal principal acrescido de três ecos com atrasos e atenuações diferentes. esse intervalo de tempo. Figura 7-6. A interferência acontecerá no intervalo de tempo ocupado pelo prefixo cíclico. o resultado tem duração maior que o símbolo original. 246 . Para se entender como o prefixo cíclico pode ser usado para solucionar o problema do multipercurso. Sendo assim.

o sistema transmissor interpreta os símbolos (números) xk. com uma banda total de 2π rad/s (que corresponde à banda analógica W). Então. Isso é equivalente. Dessa forma..k] do canal fará com que a convolução linear seja idêntica a uma convolução circular (o parâmetro m em g[m. X1(N-1) CP2 X2(0) X2(1) . a calcular uma IDFT com os valores dos símbolos a serem transmitidos.. A figura abaixo ilustra o diagrama de blocos de um sistema OFDM digital..2 Do ponto de vista do receptor.7) terá a forma abaixo: s[k] = [CP1 X1(0) X1(1) .. l = 1. o sinal s[k] (na figura 7-6... num sistema OFDM digital.7: Esquema da transmissão do OFDM Deve ser notado que Xl(k) está espaçado no tempo de T segundos em relação a Xl+1(k) (levando-se em conta o prefixo cíclico). ] Equação 7..k] representa uma possível variação da resposta do canal com 247 .2.Como foi dito anteriormente.6: Sistema completo do OFDM digital Assumindo que o sistema OFDM possua N portadoras. .l como se cada um fosse carregado por uma portadora centrada numa freqüência múltipla de 2π /N.. o uso do prefixo cíclico mais longo que a resposta ao impulso g[m. Figura 7-6. Figura 7-6. X2(N-1) . para que as portadoras sejam ortogonais elas devem ser freqüências múltiplas de uma fundamental. inserindo entre eles o prefixo cíclico de cada um. O multiplexador da figura concatena os símbolos Xl(k)..... o l-ésimo símbolo OFDM (antes da inclusão do prefixo cíclico) é definido como a IDFT mostrada na figura a seguir.

faz parte da evolução já especificada para os dois padrões supracitados a recepção de televisão por terminais celulares. Desde que haja uma razoável estimativa do canal. que já seria compatível com recepção de TV e.’. xl contém os N símbolos enviados e gl é a resposta do canal ao impulso. Equação 7. Logo. como foi visto. 248 .o tempo). antes da entrada na quarta geração. Aplicações práticas Os padrões europeu e japonês de televisão digital usam o OFDM para modular os sinais na transmissão terrestre dos sinais. DFT(gl) = xl . o sistema OFDM completo pode ser descrito pela seguinte equação: yl = DFT(IDFT(xl) ⊗gl) Equação 7. Usar-se-á agora o fato de que a DFT de dois sinais ciclicamente convoluídos é o produto das DFT’s dos dois sinais.4 7. é o OFDM quem melhor resolve o problema de multipercurso das transmissões terrestres. o receptor pode encontrar o símbolo emitido bastando dividir o símbolo recebido yl pela resposta hl do canal na freqüência em que tal símbolo está sendo carregado. Além disso.5 G.3 onde yl contém os N símbolos recebidos. exista algo como uma 3. portanto. a expressão acima pode ser escrita como: yl = xl .6. é de se esperar que. Denotando o produto elemento a elemento por ‘. Denotando a convolução circular por ‘⊗’. No entanto. Não há nenhuma indicação de uso dessa técnica de modulação nos aparelhos de terceira geração. hl onde hl = DFT(gl) é a resposta em freqüência do canal. usaria OFDM.6.

cujo desenvolvimento futuro envolverá um jogo entre as forças de mercado.7. esta sigla está mais voltada para o espectro de freqüências que são utilizadas pelas companhias de comunicações móveis. Essa demanda crescente reflete-se nas atividades de engenharia. as inovações tecnológicas e os padrões existentes e em estudo. mas também das novas aplicações.7. Atualmente.7. PCS (personal communication services) e PCN (personal communication networks) são os principais serviços na área de comunicações pessoais e surgem como opção de baixo custo para os serviços celulares. Com isto. bem como serviços de curta distância. no desenvolvimento de formas de integração entre os serviços existentes e mecanismos e técnicas que permitam um aumento da eficiência na utilização dos recursos. O objetivo é também embutir serviços de comunicação de dados na forma de mensagens. pode-se observar que as comunicações pessoais móveis representam uma descontinuidade nos serviços e tecnologias de telecomunicações. Introdução A demanda por serviços de telefonia sem fio e de dados com uma cobertura satisfatória tem crescido muito nos últimos anos e a tendência é a de continuar crescendo. em qualquer lugar”. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA GERAÇÃO 7.2. Este desenvolvimento é necessário para atender a nova demanda não só dos usuários. O caminho para se atingir uma visão completa de serviços de comunicação pessoal será evolutivo. A rede e serviços de comunicações pessoais – PCN e PCS O PCS (personal communications service) é uma designação dada para serviços pessoais de comunicações sem fio que utilizam o conceito de “a qualquer hora. e a taxa e a direção desta evolução dependerão da batalha citada anteriormente. que se empenham na elaboração de novos sistemas com características mais vantajosas para o usuário. na 249 . como a telefonia celular e o paging. 7.7. as entidades regulamentadoras.1. para comunicação em ambientes fechados ou para comunicação entre prédios.

Comunicações Pessoais Universais (UPT) UPT é um conceito de serviço que utiliza as capacidades das IN’s (intelligent networks) e ISDN’s (integrated services digital network) para promover mobilidade pessoal e portabilidade de serviço para usuários finais. no caso de defeito no sistema. o PCS é para usuários móveis e requer um número de antenas para atender uma área de cobertura. O “pessoal” no PCS distingue esse serviço por enfatizar que. CDMA e GSM.3. À medida que o usuário se move.posição de 2 GHz. As células podem ter diferentes tamanhos: picocélulas são mais usadas em ambientes fechados. 7. a célula convencional assumiria o processamento. mas tem a vantagem de existirem menos lugares não cobertos. sistemas celulares nos EUA operam na faixa de freqüência de 824-849MHz. Esta tecnologia é conhecida no Japão como PHS (personal handy phone system) e na Europa como PCN (personal communication network).7. microcélulas são usadas em áreas rurais e para cobrir estradas e rodovias. a cada usuário será atribuído um único número pessoal (número UPT). Então. Tal número será discado por outro 250 . Células menores utilizam menos potência para transmissão e permitem maior reutilização de freqüências. PCN é o nome que se dá a este sistema na Europa e foi introduzido na Inglaterra. A arquitetura poderia ser celular mista no caso de descontinuidade no processo de handoff e isso consiste em que essas micro e picocélulas estariam dentro de uma célula convencional. O aparelho para PCS é ligeiramente menor que o aparelho celular. mas enfatizando o serviço pessoal com grande mobilidade. No ambiente de serviço UPT. o GSM é mais utilizado. O padrão tem o nome de DCS-1800 e tem as características do GSM. que foi projetado para uso nos carros. diferentemente do celular. incluindo TDMA. Tecnicamente. Como se disse anteriormente. Diversas tecnologias são usadas para PCS nos EUA. Como o celular. Na Europa e em outros lugares. com transmissores que possibilitam cobertura de estradas e rodovias. o PCS é projetado para mobilidades maiores do usuário. Opera com uma potência de transmissão menor e com as mesmas bandas de uplink e downlink que o GSM. o PCS opera na faixa de 1850–1990 MHz. O PCS é similar ao serviço de telefone celular. Isto geralmente requer mais células transmissoras para cobrir a mesma área. o sinal do telefone é captado pela antena mais próxima e então repassado para uma estação base que o conecta a uma rede com fio.

portátil e móvel). que suporta telefonia 251 . Conjunto de serviços escolhidos por menu pelo usuário UPT na provisão do serviço. como.1: Arquitetura funcional e possível implementação para UPT O serviço UPT está sendo especificado em fases. Portabilidade e controle de serviço. como também será capaz de invocar serviços suplementares por assinatura como chamadas protegidas e prosseguimento de chamadas. não apenas capaz de designar terminais específicos (fixos ou móveis) para receber e originar chamadas. Cobrança baseada em número UPT ao invés de número/identidade do terminal.851. é claro. Através de modificação do perfil de serviço. e também será utilizado para identificar um usuário no momento do pedido de um serviço. PLMN) e diferentes tipos de terminais (fixo. Disponibilidade/acessibilidade de serviço através de múltiplas redes (ISDN. Segurança de acesso e localização confidencial através de autenticação e verificação do usuário. Os serviços e características específicos disponíveis para um usuário UPT conforme este se move através de diferentes redes e utiliza diferentes terminais dependerão. Figura 7-7.usuário do serviço para alcançar esse usuário UPT. O conjunto de serviços UPT número um (UPT SS1) foi padronizado pelo ITU-T como recomendação F. As principais características de UPT incluem: • • • • • • Mobilidade pessoal baseada em único número pessoal (número UPT). por exemplo. PSTN. das capacidades dos terminais assim como das redes os servem. o usuário UPT será. origem da chamada ou modificação do perfil de serviço.

Algumas das características do sistema para o FPLMTS incluídas no ITU-R são: • • • • • • • • • Sistema digital utilizando a banda 1. se comparado às redes fixas. A Conferência Mundial Administrativa de Rádio de 1992 (WARC’92) reservou uma banda de freqüência comum (1. Níveis altos de segurança e privacidade. é necessária uma abordagem diferente dos 252 . Arquiteturas de redes abertas e flexíveis. que vem sendo desenvolvido pelo ITU-T e pelo ITU-R. Múltiplos ambientes de rádio (celular. Terminais multimodo para possibilitar roaming. 7. Roaming internacional e possibilidade de handoff entre os sistemas. Utilização de capacidades de IN para gerenciamento da mobilidade e controle do serviço. Alta qualidade e integridade. que está sendo desenvolvido pelo ETSI e está em conformidade com o FPLMTS.11 junto com uma possível implementação física.sobre redes PSTN. No entanto. O UMTS (Universal Mobile Telecommunications System) é um padrão paralelo. tem como intuito formar a base para a terceira geração de sistemas sem fio. sem fio.7.4. que pode acabar com a incompatibilidade que existe atualmente entre os diversos sistemas móveis e consolidá-los em uma infraestrutura de rede e de rádio homogênea. de acordo com o ITU-R. FPLMTS Sistemas de terceira geração O padrão FPLMTS (Future Public Land Mobile Telecommunications). Um grande conjunto de serviços de telecomunicações.8–2. capaz de oferecer um vasto conjunto de serviços de telecomunicações em escala global. junto com um conjunto de características essenciais e opcionais para mobilidade pessoal.2 GHz) para os ambientes de rádio no FPLMTS. Estas especificações de interface se baseiam no protocolo de aplicação IN (INAP).2 GHz. O ITU-T desenvolveu também uma arquitetura funcional para UPT baseada na arquitetura para IN. A arquitetura funcional UPT é apresentada na Figura 7. por satélite). ISDN e PLMN.8–2.

assim como também a facilidade de rápida introdução ao serviço. tanto como redes isoladas com uma ligação via conexões de gateways com as redes públicas. Como ilustrado na figura. O FPLMTS utilizará as capacidades das IN’s para fornecer gerenciamento de mobilidade e funções de chamada/conexão. 253 .desenvolvimentos de transmissão de rádio realizados anteriormente para que se possa maximizar as características comuns através do conjunto de ambientes de rádio no FPLMTS. espera-se que recursos e capacidades de IN e SS7 estejam amplamente implantados não apenas nas redes públicas comutadas. de forma que terminais de baixo custo e com multimodo possam ser desenvolvidos. O ITU-R está identificando as funções relacionadas que podem ser comuns para múltiplos ambientes operando com rádio. Ela formará a base para a especificação do acesso de rádio. No entanto. em teoria. procedimentos específicos para móveis. No quadro de tempo proposto para implementação do FPLMTS (entre 2000 e 2005). o qual permitirá a implementação de sistemas sem fio de terceira geração. A principal vantagem da separação entre controle de serviço e controle de chamada/conexão fornecida pela IN está na habilidade potencial de suportar um serviço no topo de qualquer backbone que admita os necessários "pontos de disparo" para o controle do serviço. podem ser suportados por redes IN’s estruturadas (fixas ou móveis). as funções podem ser particionadas em termos de Funções de Terminais de Rádio. autenticação. das interfaces de rede e dos protocolos. como registro de localização. Funções de Acesso de Rádio e Funções de Rede. Uma arquitetura de rede flexível e aberta foi proposta pelo FPLMTS. O ITU-T está desenvolvendo a arquitetura funcional e os protocolos de sinalização para FPLMTS que utilizarão os recursos das IN’s. mas também em sistemas de segunda geração como o GSM/DCS1800. handoff etc. quanto como um sistema integrado onde o gerenciamento de mobilidade e a funcionalidade de controle de chamada são partes dos elementos da rede em uma rede fixa. assim como também um conjunto mínimo de funções que depende de cada ambiente individualmente. A arquitetura funcional corrente do ITU-T para o FPLMTS é mostrada na figura abaixo.

a transição dos sistemas de segunda para os de terceira geração é suave e dirigida pelo mercado. e o uso de um único terminal em diferentes ambientes de operação de rádio. Essas características avançadas incluem: capacidade para roaming ao redor do mundo.Figura 7-7. Estratégias de transição cabíveis e a introdução de cronogramas para FPLMTS/UMTS são necessárias. LAN’s sem fio. UMTS Na Europa.2: Arquitetura funcional para o FPLMTS O FPLMTS e o UMTS foram inicialmente concebidos para prover avanços significativos além da primeira e da segunda gerações de sistemas móveis. RLL. A idéia é fornecer o mesmo tipo de serviço por toda a parte. representados por celulares analógicos e digitais e por sistemas de telecomunicações sem fio. já existe um investimento significativo e crescente em sistemas celulares digitais e de telecomunicações sem fio. rádio móvel privado (PMR) e paging. sem fio. que unifique todos os sistemas celulares. De forma a garantir o retorno no investimento em sistemas móveis de segunda geração e que o sistema PCS seja completamente realizado. Entretanto. um grande conjunto de serviços oferecidos. A única limitação seria a taxa de 254 . incluindo transmissão de dados com elevada taxa e uso de serviços audiovisuais. o objetivo em longo prazo é um sistema de comunicações móvel e universal (UMTS – Universal Mobile Telecommunications Systems).

assim como repetidores. poderiam assumir funções sem fio se o serviço fosse fornecido a um preço adequado. mas certamente não para 2 Mbps. Assim. Ambos buscam altas taxas de transmissão. O GSM e o DCS 1800 estão atualmente sendo levados na direção do UMTS. Finalmente. A eficiência do espectro de freqüência e o baixo custo para usuários finais são aspectos importantes ainda em discussão. PBX e Teleponto. deixando a cobertura em áreas extensas para sistemas celulares (UMTS parcial). talvez com transceptores de até 200 kbps) são outros trunfos. de Sistema de 255 . um esquema de modulação alternativo e a utilização de alocações assimétricas de slots podem subir a taxa para no máximo 64 kbps. incluindo evoluções posteriores e a interligação entre os padrões. Também estão em estudo o acesso à Internet e a transmissão de pacotes sem conexão com pequeno atraso. do programa R&D em tecnologias de comunicação avançadas na Europa (RACE). Sob condições otimistas. Os serviços de malha local de rádio para os lares e escritórios. Os projetos ATDMA (Advanced TDMA) e o CODIT (Code Division Testbed). Estudos estão sendo realizados atualmente para troca da malha local. O escopo é um sistema com múltiplos operadores com várias arquiteturas de células misturadas e suporte para multimídia. assim como funcionalidades de PBX nos comutadores públicos. O DECT poderia suportar o mercado de massa a baixo custo em áreas densamente povoadas. Nos testes. a principal linha de pesquisa na Europa está explorando o potencial do GSM e do DECT. Esses requisitos são difíceis de serem atingidos. Outros padrões estão sendo finalizados para LAN’s sem fio (HIPERLAN) e PMR (TETRA. pois possuem implicação direta com a interface de rádio e a estrutura de protocolos. O primeiro projeto utiliza TDMA como principal técnica de acesso e o segundo projeto utiliza o CDMA. que dependeria da localização e da carga do sistema. A extensão dos limites através de sistemas de antenas mais avançados e alguma forma de equalização. são questões importantes neste contexto.transmissão disponível. pela combinação de canais para obter taxas de transmissão de dados elevadas (sem modificação do padrão. Um tópico ainda em discussão diz respeito às altas taxas de transmissão de dados. taxas acima de 64 kbps e de 128kbps estão sendo conseguidas. O DECT (Digital Enhanced Cordless Telecommunications) poderia crescer além das áreas atuais de aplicações. incluindo ainda taxas de rajadas acima de 2 Mbps. o uso da interface aérea do DECT em conjunto com a infraestrutura do GSM está em estudo. A alocação dinâmica de canal e o alto grau de flexibilidade no fornecimento de novos serviços. seguem abordagens revolucionárias para o UMTS. como telefonia sem fio.

Rádio Trans Europeu com Troncos). e serem entregues simultaneamente ao usuário com níveis de qualidade específicos. Possui uma largura de banda com 5.5. porque tem quase a mesma performance de transmissão que as comunicações com fio. técnica de codificação de voz muito eficiente. a definição e a especificação do UMTS está sendo realizada dentro do ETSI e suportado pelo RACE. 7. foi legalizado em junho de 1995. na Europa e no Japão. o WCDMA é um sistema de comunicação móvel pessoal que permite comunicação em movimento de até 100 km/h com alta qualidade. ou dentro das faixas de freqüência já utilizadas. procura-se realizar as esperanças e as intenções originais da padronização da próxima geração: pela primeira vez. ajustar um padrão verdadeiramente global para comunicações sem fio. e possui um importante papel na evolução das comunicações móveis sem fio.7. reservada para serviços da terceira geração UMTS/IMT-2000. com larguras de banda variáveis. Serviços com comutação por pacotes e por circuitos podem ser livremente combinados. Por adotar 32 kbps ADPCM (Adaptive Differential Pulse Code Modulation).7. 10 ou 15 MHz para a comunicação pessoal já estabelecida. tamanha a velocidade com que os mercados estão se movimentando. 7. por exemplo. Usando WCDMA como o padrão para UMTS na Europa e para IMT-2000 globalmente. O WCDMA pode ser desenvolvido dentro da nova faixa de freqüência de 2 GHz. WCDMA O WCDMA (Wideband CDMA). o que é uma consideração importante. A velocidade do tráfego de dados chega a 2 Mbps para cada usuário. conduzindo à oportunidade de roaming global. Quarta geração 256 . Concomitantemente. As exigências da largura de banda para um usuário podem ser mudadas durante uma sessão. baseado no método de propagação de espectro. O WCDMA é um sistema de transmissão de dados sem fio de banda larga (wideband). Já é adotado como o sistema de comunicação da terceira geração em várias comunidades de padronização.6. padrão norte-americano conhecido por IS-665. Esse padrão pode ser considerado como uma tecnologia com baixos riscos.

a linguagem HTML. a 4G tende a significar que "tudo poderá funcionar em qualquer lugar". não. a interligação de todos os tipos possíveis de aparelhos. f e g). b. como a rede Bluetooth. por exemplo.A quarta geração ainda é apenas um conceito. tais como o protocolo IP. como sucessora da HTML. Os organismos incumbidos da padronização da internet estão também explorando conceitos de apoio. Vale lembrar também que a condição básica de interoperabilidade da internet tem sido a adoção de padrões universais. para curtas distâncias. por fim. dispositivos ou equipamento móveis. que não tenha havido avanços significativos rumo à 4G nos últimos anos. 257 . Os especialistas que trabalham no desenvolvimento da 4G imaginam que a nova rede deva ser capaz de interagir em especial com o conteúdo de informação baseada na internet. Sob o guarda-chuva da 4G. Um deles se refere. a integração das redes móveis de 4G com a internet dependerá da adoção de características universais. então. Nem sequer há uma definição mundialmente aceita do que ela deverá ser. é preciso mencionar as redes Hiper LAN/2 e HomeRF. c. haverá. que outros preferem chamar simplesmente de Wireless LAN. A internet tem acelerado o interesse por essa computação sem limites. pois não existe nenhum padrão em desenvolvimento. ou ainda pela denominação dada pelo IEEE. interligando os diversos tipos de redes – algumas delas utilizando espectro licenciado e outras. Em resumo. procedimentos e interfaces. que a designa por IEEE 802. Do mesmo modo. d. As redes sem fio podem viabilizar esse interesse. Já existem pontos de consenso relevantes. incluindo a linguagem XML. integrar as chamadas redes pessoais. e. A 4G deverá. Além dessas. Isso não quer dizer. à possibilidade da 4G promover unificação das diferentes redes sem fio. entretanto.11 (com as versões a. incluindo as tecnologias de redes locais como a Wi-Fi (Wireless Fidelity).

O cenário pode ser uma fábrica. veículos. Geralmente estamos interessados em saber: • • Qual a quantidade correta de equipamentos (sejam eles máquinas.) que devem ser colocados em cada estação de trabalho. para comprar ingresso em um cinema.Apêndice A TEORIA DAS FILAS A. dado um determinado objetivo de produção ou de qualidade de atendimento. Assim. etc. dimensionamento de uma nova fábrica. Qualquer pessoa sabe exatamente o que são filas em decorrência das experiências que o dia-a-dia nos coloca. desejamos que nosso sistema tenha um funcionamento eficiente ou otimizado. Em engenharia.). Chamamos tais estudos de modelagem de sistemas. etc. Ou seja. reengenharia.1. etc. veículos. também existem situações de fila como programas esperando para serem atendidos pelo 258 . Qual o melhor layout e o melhor fluxo dentro do sistema que está sendo analisado. automatização. um porto. Nós entramos em uma fila para descontar um cheque em um banco. ou seja. Por otimizado queremos dizer que teremos um custo adequado e que teremos usuários satisfeitos com o ambiente ou com o serviço oferecido. os pontos onde ocorrem filas. Estudos de modelagem de sistemas podem envolver modificações de layout. uma mineração. o trânsito de uma cidade. assim como o melhor layout e o melhor fluxo. ampliações de fábricas. um escritório. para pagar o pedágio em uma estrada e em tantas outras situações. INTRODUÇÃO Ao efetuarmos certos tipos de estudos de planejamento. é comum depararmos com problemas de dimensionamento ou fluxo cuja solução é aparentemente complexa. Dizemos também que um sistema ou processo adequadamente dimensionado está balanceado. para pagar pelas compras em um supermercado. troca de equipamentos. o estudo vai procurar definir a quantidade de atendentes (equipamentos. Para dimensionar adequadamente um sistema devemos dedicar especial atenção aos chamados gargalos. pessoas. etc.

as filas têm ainda o lado desfavorável do custo. ou para ter permissão de acesso a um dispositivo de entrada e saída. A abordagem matemática de filas se iniciou no princípio do século XX (1908) em Copenhague. O atendimento é constituído de um ou mais servidores (que podem ser também chamados de atendentes ou de canais de serviços) que realizam o atendimento dos clientes. visto ser antieconômico superdimensionar um sistema para que nunca existam filas. Se isto realmente ocorresse. indo de fábricas a um supermercado. O termo cliente é usado de uma forma genérica e pode designar tanto uma pessoa como uma máquina.2. Além de não serem simpáticas. apesar de não serem simpáticas e causarem prejuízos. nas fábricas a existência de fila em um equipamento pode implicar espera por peças que necessitam ser processadas. surgem clientes que formam uma fila e que aguardam por algum tipo de serviço. O ideal seria a não existência de filas. A. certamente não teríamos clientes aborrecidos. mas isto nem sempre é possível. Foi somente a partir da segunda guerra mundial que a teoria foi aplicada a outros problemas de filas.microprocessador. Isto é válido em qualquer ambiente. assim como assinantes esperando por uma linha disponível para efetuar uma ligação telefônica. O que se tenta obter é um balanceamento adequando que permita um atendimento aceitável pelo menor custo. considerado o pai da Teoria das Filas. K. temos que conviver com as filas na vida real. de uma certa população. Apesar do enorme progresso alcançado pela teoria. o que ocasiona um aumento nos tempos de produção. Como um sinônimo de cliente usa-se também o termo transação ou entidade. pois tal situação implicaria em um custo extremamente elevado para manter uma disponibilidade infinita de recursos para atender a qualquer demanda de clientes. Portanto. Nela temos que. CONCEITOS BÁSICOS Na figura abaixo aparecem os elementos que compõem uma fila. Erlang. As conseqüências disto são aumento nos custos e atrasos no atendimento aos pedidos dos clientes. Por exemplo. quando trabalhava em uma companhia telefônica estudando o problema de redimensionamento de centrais telefônicas. inúmeros problemas não estão ainda adequadamente resolvidos por causa da complexidade matemática. Dinamarca. 259 . através de A.

a chegada de um novo cliente a uma fila não afeta a taxa de chegada de clientes subseqüentes. Trata-se de um valor médio. o ritmo de chegada é uma importante variável aleatória. por exemplo. Quando se estudam filas. • Processo de Chegada: Considere como exemplo um posto de pedágio com cinco atendentes. por exemplo. podemos constatar. Em alguns intervalos de 1 minuto pode-se constatar a chegada de 10.Antes de observar o funcionamento de uma fila. O número fornecido de 3 segundos representa. o intervalo médio entre chegadas no período de 7 às 8 horas da manhã. Quando a população é muito grande. é melhor primeiro conceituar alguns termos da Teoria das Filas: • Clientes e Tamanho da População: Um cliente é proveniente de uma população. que o processo de chegada entre 7 e 8 horas da manhã pode ser definido por 20 automóveis por minuto ou 1 automóvel a cada 3 segundos. Para quantificar esta variável usa-se a letra grega λ . Conseqüentemente o intervalo entre as chegadas não é rígido. Podemos constatar. IC = 3 segundos. assim. • Processo de Atendimento: Continuando no exemplo do pedágio e observando um atendente em serviço. que simboliza o ritmo de chegada e se usa IC para o intervalo médio entre chegadas. 15. Portanto. Assim. que ele atende 6 veículos por 260 . 25 ou até mesmo 30 automóveis. pois não significa que em todo intervalo de 1 minuto chegarão 20 automóveis. as chegadas se tornam independentes. no exemplo dado: λ = 20 carros por minuto.

Outras disciplinas podem existir tais como “último a chegar é o primeiro a ser atendido” (em inglês. • Tamanho Máximo da Fila: Quando os clientes devem esperar. de uma maneira mais ampla. sendo este dimensionamento geralmente feito com base em uma experiência real. o tamanho da fila oscila em torno de um valor médio. portanto. serviço por ordem de prioridade. Esta é. O tamanho da fila não é constante e quando os ritmos de chegada e de atendimento são constantes. que os sistemas existentes são dimensionados para uma certa quantidade máxima de clientes em espera. serviço randômico. Assim. “o primeiro a chegar é o primeiro a ser atendido” (em inglês. Quando existe um crescimento na demanda. uma das características de uma fila que podemos utilizar para modelar um sistema de filas. O processo de atendimento também é uma importante variável aleatória. devemos também lançar mão da distribuição de probabilidades. intuitivamente sabemos que o tempo de espera na fila será longo. Conforme aumente o ritmo de chegada. LIFO: Last in First Out). • Tamanho Médio da Fila: Esta é a característica que mais consideramos ao nos defrontarmos com a opção de escolher uma fila. etc. Quando a fila é de um tamanho razoável. Esses valores são médios e. • Número de Servidores: O mais simples sistema de filas é aquele de um único servidor que pode atender um único cliente de cada vez. no exemplo dado teremos: µ = 6 clientes por minuto. se faz 261 . para descrevê-los corretamente. uma determinada quantidade de um buffer de memória). A letra grega µ é usada para significar ritmo de atendimento e TA para designar tempo ou duração do serviço ou atendimento. podemos manter a qualidade do serviço aumentando convenientemente o número de servidores. alguma área de espera deve existir (por exemplo. na vida real. • Disciplina da Fila: Trata-se da regra que define qual o próximo a ser atendido e o comum é que o primeiro da fila é atendido ou. TA = 10 segundos por cliente. Observa-se. diz-se FIFO: First in First Out). O ideal é a situação de chegar e ser atendido imediatamente (fila zero).minuto ou que gasta 10 segundos para atender um veículo.

5 minutos e. Se entrarmos em uma fila com 10 pessoas à nossa frente. casos em que um novo cliente que chega pode ser recusado. a tentativa de conseguir uma linha telefônica recebendo o sinal de “ocupado” ou de que não há linha disponível). Por outro lado. O valor médio dos dados cima é de 2. mas esta nem sempre é a melhor solução do ponto de vista econômico. Observam-se. portanto. imagine-se agora instalado em uma poltrona dentro de um banco. Como exemplo de aplicação dessas características de uma fila. No período de meia hora você verificou que chegaram ao sistema 12 pessoas: Cliente 1 2 3 4 5 5 1 6 6 0 1 6 7 1 1 7 8 5 2 2 9 1 2 3 1 0 4 2 7 1 12 1 1 2 2 30 8 Intervalo 2 3 3 3 Momento 2 5 8 1 1 O valor zero acima significa que o sexto cliente chegou junto com o quinto. O ideal é que não exista espera. Tal como o tamanho médio da fila. possivelmente. o tempo médio de espera depende dos processos de chegada e de atendimento. com a finalidade de observar o funcionamento da fila formada por pessoas que desejam um novo talão de cheques. devendo tentar novamente em um outro instante (por exemplo. os dados anotados para cada atendimento são os seguintes (com os valores dados em minutos): Cliente 1 2 3 4 5 6 7 8 9 1 1 12 1 1 3 0 Duração 1 2 1 1 3 2 1 4 2 3 262 .uma ampliação também baseada na experiência com o manuseio do referido sistema. o sistema acima funcionou com um ritmo médio de 24 chegadas por hora. o tempo de espera será igual ao somatório dos tempos de atendimento de cada um dos clientes na nossa frente ou. • Tempo Médio de Espera na Fila: Esta é a característica capaz de nos causar irritação quando estamos em uma fila de espera. também. será igual a 10 vezes a duração média de atendimento.

a nossa tendência é inferir que o sistema se comportará de tal forma que tanto o processo de chegada como o de atendimento são regulares e. Figura A-2. portanto.0 minutos e.46 cliente. a existência de filas ocorre em decorrência do fato de que os processos não são regulares e a aleatoriedade tanto ocasiona filas como ocasiona também longos períodos de inatividade para o servidor. Processos como este são raros na vida real. podemos concluir: • • Tempo Médio na Fila = (3+4+3+1+3+2)/12 = 16/12 = 1. Isso ocorre porque em um determinado instante podem chegar mais clientes que a 263 . não haverá formação de filas. Assim o tempo em fila de cada um dos clientes é dado por: Cliente 1 2 3 4 5 6 7 8 9 1 1 12 1 3 2 0 Tempo em Fila 0 0 0 0 0 3 4 0 3 1 Portanto. portanto.0 minutos para cada cliente). Tamanho Médio na Fila = (3+4+3+1+3+2)/35 = 16/35 = 0.2: Funcionamento da Fila do posto Bancário Imagine agora que o mesmo problema fosse proposto ao leitor da seguinte forma: clientes chegam a um posto de serviço a um ritmo de 24 chegadas por hora (ou um cliente a cada 2. Como se pode deduzir. A pergunta que se faz é: haverá fila? De posse desses dados.O valor médio dos dados acima é de 2.5 minutos) e são atendidos por um servidor capaz de atender 30 clientes por hora (ou 2.33 minuto. analisando o gráfico da figura a seguir. podemos dizer que o servidor tem uma capacidade de atender 30 clientes por hora.

3. Infelizmente. isso significa dizer que obrigatoriamente µ > λ (a capacidade de atendimento é maior que o ritmo de chegada) e. por exemplo. não podemos analisar seu funcionamento pela Teoria das Filas. Dentre as variáveis aleatórias que estudaremos neste Apêndice. Por exemplo. A. Seja λ o ritmo médio de chegada e µ o ritmo médio de atendimento de cada atendente. Não existe estabilidade para o ritmo de chegada no período de um dia. verifica-se que em determinados horários do dia há mais demanda por ligações do que em outros horários. caso isto não ocorra. ou seja. retalhar o período global em períodos parciais. o fluxo de chegada varia conforme o horário do dia.3.1 e explicaremos a seguir. gerando filas temporárias ou o atendimento de um determinado cliente pode ser maior que a média. por exemplo. portanto. todas as características aleatórias das filas se mantêm estáveis o tempo todo. o tamanho médio. isto torna mais complexa a abordagem pela Teoria das Filas. Outra exigência para que o processo seja estável é que os servidores sejam capazes de atender ao fluxo de chegada. observando o tráfego telefônico.3. 264 . ou seja. etc. resulta que o tamanho da fila aumentará infinitamente. o tempo médio de espera. o tempo médio de atendimento. significando que oscilam em torno de um valor médio como. existindo M servidores para atendê-los. fazendo com que os clientes que chegam depois fiquem em uma fila. os valores de λ e µ se mantém constantes no tempo. na qual clientes chegam e entram em fila.1. A abordagem matemática de filas pela Teoria das Filas exige que exista estabilidade no fluxo de chegada e no processo de atendimento.capacidade de atendimento daquele momento. PRELIMINARES MATEMÁTICAS Consideremos o sistema de filas da Figura A. É o que mostramos na Figura A. em situação estável. e. a menos que usemos alguns artifícios como. No caso de uma fila e um servidor. algumas serão freqüentemente citadas e as chamaremos variáveis aleatórias fundamentais. Em sistemas estáveis.

µ → Ritmo Médio de Atendimento de cada Atendente. Variáveis Referentes à Fila: TF → Tempo Médio de Permanência na Fila.