P. 1
Apostila de Telecomunicações e Redes 1 (URI - Prof. Neilor Tonin)

Apostila de Telecomunicações e Redes 1 (URI - Prof. Neilor Tonin)

|Views: 5.322|Likes:
Publicado porAlexander Franco

More info:

Published by: Alexander Franco on Aug 24, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/30/2013

pdf

text

original

Sections

  • 1. Conceitos básicos de Comunicação e Telecomunicação
  • 1.1. Modelo de um Sistema de Comunicação
  • 1.1. Sinais Analógicos x Sinais Digitais
  • 1.1.1 Bits x Bauds
  • 1.2 Largura de Banda e Capacidade de Canal
  • 1.3 MODEMs
  • 1.4. Técnicas de modulação
  • 1.5. Características de uma transmissão
  • 1.5.1. Quanto ao Sentido de Transmissão no Canal
  • 1.5.2. Quanto ao número de canais utilizados
  • 1.5.3. Quanto à sincronização
  • 2. Conceitos básicos de Redes de Computadores
  • 2.1 Utilização das Redes de Computadores
  • 2.2 Estrutura de uma rede de computadores
  • 2.3 Componentes básicos de uma rede de computadores
  • 2.4 Arquiteturas de Redes
  • 3. Meios de Transmissão de Dados
  • 3.1 Meios físicos
  • 3.1.1 Linha aérea de Fio nú
  • 3.1.2 Par Trançado
  • 3.1.3 Cabo Coaxial
  • 3.1.4 Fibras óticas
  • 3.2 Meios não físicos de transmissão
  • 3.2.1 O Espectro Eletromagnético
  • 3.2.2 Transmissão de Rádio
  • 3.2.3 Transmissão de Microondas
  • 3.2.4 Ondas milimétricas e infravermelhas
  • 3.2.5 Transmissão de Ondas de Luz
  • 3.2.6 Satélites de Comunicação
  • 4. O padrão IEEE 802
  • 4.1 Camadas do modelo IEEE
  • 4.1.1 Camada física
  • 4.1.2 Subcamada de controle de acesso ao meio (MAC)
  • 4.1.3 Subcamada de controle de enlace lógico (LLC)
  • 4.2. Padrão IEEE 802.3 e Ethernet
  • 4.2.1 Cabeamento 802.3
  • 4.3. O Protocolo de Subcamada MAC 802.3
  • 4.4. Padrão IEEE 802.4: Token Bus
  • 4.5. Padrão IEEE 802.5: Token Ring
  • 4.6. O Protocolo da Subcamada MAC do Token Ring
  • 4.7. Comparação entre 802.3, 802.4 e 802.5
  • 5. Protocolos de acesso múltiplo
  • 5.1. Acesso baseado em contenção
  • 5.1.1. Aloha
  • 5.1.2. Carrier Sense Multiple Access (CSMA)
  • 5.2. Acesso ordenado sem contenção
  • 5.2.1. "Polling"
  • 5.2.2. Quadro ou Slot Vazio
  • 5.2.3. Inserção de Registrador
  • 5.2.4. Passagem e Permissão (token ring)
  • 5.2.5. Passagem de Ficha em Barramento (Token Bus)
  • 6.1 Detecção de erros
  • 6.1.1. Bit de Paridade (paridade de caractere)
  • 6.1.2. Paridade Longitudinal (combinada)
  • 6.1.3. Redundância Cíclica (CRC)
  • 6.2. Correção de erros
  • 6.2.1. Descrição de um Código Hamming
  • 7. Software de Comunicação
  • 7.1. Protocolos de comunicação
  • 7.2. Protocolos de enlace de dados
  • 7.2.1 Protocolos Orientados a caracter
  • 7.2.2 Protocolos Orientados a bits
  • 7.3. Protocolo de enlace HDLC
  • 7.3.1 Estrutura do Quadro
  • 7.3.2 Definição dos comandos e respostas no HDLC
  • 7.3.3 Controle de Fluxo e Sequenciamento
  • 7.4. O Modelo de referência OSI
  • 7.4.1 A Camada Física
  • 7.4.2 A Camada de Enlace de Dados
  • 7.4.3 A camada de Rede
  • 7.4.4. A camada de Transporte
  • 7.4.5 A camada de Sessão
  • 7.4.6 A camada de Apresentação
  • 7.4.7 A camada de Aplicação
  • 8. A arquitetura da Internet TCP/IP
  • 8.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)
  • 8.2. Camada inter-rede ou Internet (2)
  • 8.3. Camada de transporte (3)
  • 8.4. Camada de Aplicação (4)
  • 8.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip
  • 8.6. Endereçamento Internet
  • 8.6.1. Classes de endereçamento em Internets

Universidade Regional Integrada URI – Campus de Erechim

Curso de Ciência da Computação

Apostila de Telecomunicações e Redes 1

Prof. Neilor Tonin

 Apostila de Telecomunicações e Redes 1 

2

Sumário
1. CONCEITOS BÁSICOS DE COMUNICAÇÃO E TELECOMUNICAÇÃO........................................................................ 4 1.1. Modelo de um Sistema de Comunicação....................................................................................... 4 1.1. Sinais Analógicos x Sinais Digitais................................................................................................ 5 1.1.1 Bits x Bauds............................................................................................................................ 6 1.2 Largura de Banda e Capacidade de Canal...................................................................................... 7 1.3 MODEMs....................................................................................................................................... 7 1.4. Técnicas de modulação.................................................................................................................. 8 1.5. Características de uma transmissão................................................................................................9 1.5.1. Quanto ao Sentido de Transmissão no Canal.........................................................................9 1.5.2. Quanto ao número de canais utilizados..................................................................................9 1.5.3. Quanto à sincronização........................................................................................................ 10 2. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES................................................................................... 13 2.1 Utilização das Redes de Computadores........................................................................................14 2.2 Estrutura de uma rede de computadores...................................................................................... 14 2.3 Componentes básicos de uma rede de computadores................................................................... 16 2.4 Arquiteturas de Redes...................................................................................................................18 3. MEIOS DE TRANSMISSÃO DE DADOS........................................................................................................ 20 3.1 Meios físicos................................................................................................................................. 20 3.1.1 Linha aérea de Fio nú............................................................................................................ 21 3.1.2 Par Trançado.........................................................................................................................21 3.1.3 Cabo Coaxial.........................................................................................................................25 3.1.4 Fibras óticas.......................................................................................................................... 28 3.2 Meios não físicos de transmissão.................................................................................................. 34 3.2.1 O Espectro Eletromagnético................................................................................................. 34 3.2.2 Transmissão de Rádio........................................................................................................... 35 3.2.3 Transmissão de Microondas..................................................................................................36 3.2.4 Ondas milimétricas e infravermelhas..................................................................................... 37 3.2.5 Transmissão de Ondas de Luz...............................................................................................37 3.2.6 Satélites de Comunicação..................................................................................................... 38 4. O PADRÃO IEEE 802......................................................................................................................... 43 4.1 Camadas do modelo IEEE............................................................................................................43 4.1.1 Camada física........................................................................................................................ 43 4.1.2 Subcamada de controle de acesso ao meio (MAC) ........................................................... 43 4.1.3 Subcamada de controle de enlace lógico (LLC)................................................................... 44 4.2. Padrão IEEE 802.3 e Ethernet.................................................................................................... 44 4.2.1 Cabeamento 802.3..................................................................................................................... 45 4.3. O Protocolo de Subcamada MAC 802.3..................................................................................... 46 4.4. Padrão IEEE 802.4: Token Bus.................................................................................................. 48 4.5. Padrão IEEE 802.5: Token Ring................................................................................................. 49 4.6. O Protocolo da Subcamada MAC do Token Ring...................................................................... 51 4.7. Comparação entre 802.3, 802.4 e 802.5......................................................................................52 5. PROTOCOLOS DE ACESSO MÚLTIPLO......................................................................................................... 54 5.1. Acesso baseado em contenção.....................................................................................................54 5.1.1. Aloha...................................................................................................................................54 5.1.2. Carrier Sense Multiple Access (CSMA)............................................................................. 55 5.2. Acesso ordenado sem contenção................................................................................................. 57 5.2.1. "Polling"............................................................................................................................... 57 5.2.2. Quadro ou Slot Vazio.......................................................................................................... 57 5.2.3. Inserção de Registrador....................................................................................................... 58

 Apostila de Telecomunicações e Redes 1 

3

5.2.4. Passagem e Permissão (token ring)......................................................................................58 5.2.5. Passagem de Ficha em Barramento (Token Bus).................................................................59 6. DISTORÇÃO E RUÍDO NA TRANSMISSÃO (ERROS)......................................................................................... 61 6.1 Detecção de erros......................................................................................................................... 61 6.1.1. Bit de Paridade (paridade de caractere)............................................................................... 61 6.1.2. Paridade Longitudinal (combinada)..................................................................................... 61 6.1.3. Redundância Cíclica (CRC)................................................................................................ 62 6.2. Correção de erros........................................................................................................................ 63 6.2.1. Descrição de um Código Hamming..................................................................................... 63 7. SOFTWARE DE COMUNICAÇÃO................................................................................................................ 65 7.1. Protocolos de comunicação......................................................................................................... 65 7.2. Protocolos de enlace de dados.....................................................................................................67 7.2.1 Protocolos Orientados a caracter.......................................................................................... 68 7.2.2 Protocolos Orientados a bits................................................................................................. 69 7.3. Protocolo de enlace HDLC..........................................................................................................69 7.3.1 Estrutura do Quadro............................................................................................................. 70 7.3.2 Definição dos comandos e respostas no HDLC....................................................................72 7.3.3 Controle de Fluxo e Sequenciamento................................................................................... 73 7.4. O Modelo de referência OSI.......................................................................................................74 7.4.1 A Camada Física................................................................................................................... 75 7.4.2 A Camada de Enlace de Dados............................................................................................. 75 7.4.3 A camada de Rede................................................................................................................ 75 7.4.4. A camada de Transporte...................................................................................................... 76 7.4.5 A camada de Sessão..............................................................................................................76 7.4.6 A camada de Apresentação................................................................................................... 77 7.4.7 A camada de Aplicação.........................................................................................................77 8. A ARQUITETURA DA INTERNET TCP/IP................................................................................................... 79 8.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)......................................80 8.2. Camada inter-rede ou Internet (2)............................................................................................... 80 8.3. Camada de transporte (3)............................................................................................................ 80 8.4. Camada de Aplicação (4).............................................................................................................80 8.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip............................................... 82 8.6. Endereçamento Internet...............................................................................................................83 8.6.1. Classes de endereçamento em Internets............................................................................... 83 REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................................... 86

 Apostila de Telecomunicações e Redes 1 

4

1. Conceitos básicos de Comunicação e Telecomunicação
Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem telegráfica através de uma linha de cerca de 15 Km, os sistemas elétricos para comunicação estão sendo mais e mais utilizados para permitir a transferência de informação entre os homens e entre uma máquina e outra. A comunicação através do telefone, rádio e televisão é considerada corriqueira em nosso dia a dia. Da mesma forma, estão se tornando cada vez mais comuns as ligações entre computadores situados em locais distantes. Dentre as formas de comunicações elétricas, uma das classes que mais se desenvolveu nos últimos anos e que continua crescendo rapidamente é justamente a da área de comunicação de dados. Como os sistemas de comunicação (telefonia, rádio, televisão, etc.) experimentaram um desenvolvimento tecnológico anterior ao desenvolvimento dos computadores digitais, eles serviram de base e campo experimental para o desenvolvimento técnico de conceitos que formaram o alicerce do enorme e vertiginoso progresso anterior às ciências de computação. Como será visto, há muita coisa por detrás de uma simples linha com a qual ligamos os computadores e os nodos de uma rede entre si. Este capítulo trata dos aspectos básicos dos sistemas de comunicação, subjacentes a qualquer rede de computadores. Todos os aspectos compreendidos neste capítulo correspondem às camadas mais inferiores do modelo OSI (camada física e enlace de dados).

1.1. Modelo de um Sistema de Comunicação
Em um primeiro momento, a maneira mais simples de representar um Sistema de Comunicação seria considerar apenas uma fonte e um destino, como apresentado abaixo.

Fonte

Destino

Figura 1.1 – Exemplo bem simplificado de um sistema de comunicação

A fonte é o ente que produz a informação. Para tanto dispõe de elementos simples e símbolos. O elemento é o componente mais simples que entra na composição representativa da informação. Ex: A, B, C, ou dígitos 0 e l. Por exemplo, na máquina de escrever, os elementos são letras, dígitos e caracteres especiais, situados nas teclas. O símbolo é um conjunto ordenado de elementos. Por exemplo, dispondo-se dos elementos A, B, C, ... podem-se compor os símbolos AA, AB, BB, ... ou os símbolos AAA. BBA, BBB, ... ou, dispondo dos elementos 0 e 1, podem-se compor os símbolos 1, 0, 10, 11, ... , 1000, ... ou 1100, 1101, 1011, ou, dispondo-se dos elementos 0, 1, 2, ... , 9, v, + e -, podem-se compor os símbolos +5v, -3v, 0v, ... . Os símbolos são utilizados para representar configurações de um sinal. Como os símbolos podem ser formados por um único elemento, o elemento também pode constituir uma representação de um sinal. Podemos pensar em um sinal, de forma intuitiva, conforme os seguintes exemplos: "letra do alfabeto", "dígito binário", "fonema da pronúncia", "voltagem", "corrente elétrica", etc. Para cada um destes exemplos podemos imaginar diferentes configurações para a composição representativa da informação. Uma mensagem consiste em um conjunto ordenado de símbolos que a fonte seleciona para compor uma informação. Uma única mensagem, ou um conjunto de mensagens, ordenado para produzir um significado, constitui o que chamamos de informação. A cada símbolo corresponde uma certa quantidade de informação e a cada mensagem se associa uma quantidade de informação, dada pela soma das quantidades de informação de cada símbolo.

elemento 1 0 0 1

Símbolo 1010

Mensagem 1010 1110 ... 1001

Figura 1.2 – Estrutura típica de uma mensagem.

todos com alcance limitados pelos sentidos humanos. 1. O canal (meio) é o ente que propaga a energia entregue pelo emissor até o receptor. Na prática isto não ocorre: no processo de transmissão. Os sinais de forma geral e os elétricos em particular. aparecem no canal sinais espúrios de natureza aleatória. Esta potência é suprida pelo emissor. O telégrafo e o telefone aumentaram grandemente o alcance e a velocidade das comunicações. Já os sinais digitais podem assumir somente valores discretos (inteiros) variando de forma abrupta e instantânea enter eles. Estes sinais são classificados. e reconvertendo estes sinais em escrita ou voz no receptor. de modo a reproduzir a mensagem a ser entregue ao destino. escrita (sinais gráficos) e outros sinais tais como fumaça. O receptor é o ente que retira a energia do meio e recupera os símbolos. entrega um sinal de energia adequada à transmissão pelo canal. os símbolos portadores da informação. de modo que na recepção a mensagem possa ser recuperada de forma adequada e que seja entregue a informação devida ao destino. tambores.3. Além disso. e não mensagens. permitindo que o sinal seja transmitido. Este efeito pode ser representado esquematicamente pela adição de um bloco. . de forma tão precisa quanto possível. num dado ponto do espaço. geralmente cobrindo distâncias razoavelmente grandes. onde podemos identificar os seguintes componentes: A fonte geralmente não dispõe de potência suficiente para cobrir as perdas da propagação do sinal. podendo assumir qualquer valor real. simbolizando todos os ruídos presentes no canal. produzindo o ruído. conforme a natureza de sua variação no tempo em analógicos ou digitais. Os sinais analógicos variam de forma contínua. limitações físicas e outros fatores alteram as características do sinal que se propaga. uma função do tempo. Existe um fluxo de sinal entre o emissor e o receptor e este sinal contém em si. isto é. o que se transmite são sinais. convertendo a informação em sinais elétricos (voltagem ou corrente) para a transmissão através de meios físicos ou ondas eletromagnéticas. Mensagem Sinal Transmitido Sinal Recebido Mensagem Recuperada Fonte Emissor CANAL Ruído Receptor Destino Fonte de Ruído Figura 1.1. O emissor é o ente que. O destino é para onde se dirige a informação. representando uma fonte externa geradora de ruído. Sinais Analógicos x Sinais Digitais Em uma comunicação. Em condições ideais o sistema deveria se comportar de modo que a mensagem produzida pela fonte conseguisse ser fielmente recuperada pelo receptor. podem ser vistos como uma “forma de onda”. que se somam ao sinal. a comunicação era feita por voz (sinais sonoros). produzindo o que se chama distorção. acionado pela fonte. Apostila de Telecomunicações e Redes 1  5 Todos os sistemas de comunicação. Até o século 19. independente da natureza da informação transmitida ou dos sinais utilizados podem ser analisados segundo o modelo da figura 1.3 – Modelo básico de um sistema de comunicação Deste modo o emissor e o receptor desempenham funções inversas e complementares e o meio os interliga. Um dos maiores problemas do projetista do sistema consiste em manter tanto a distorção como o ruído em níveis aceitáveis.

uma unidade de informação é enviada. A transmissão de sinais digitais através de sinais analógicos também é possível e será vista posteriormente. e o resultado dessa quantização é codificado em sinal digital para transmissão. . Se a velocidade de sinalização neste caso fosse 200 bauds/s. são necessários 2n níveis diferentes. o número de níveis necessários será oito. Esta codificação multinível (dibit) reduz a largura de banda necessária. Estes símbolos são codificados como um conjunto de bits (dígitos binários). formando caracteres ou palavras. vermelho.5 apresenta um exemplo de sinal digital “dibit. Outras formas possíveis de codificação de sinais digitais podem ser obtidas através de mais que um bit a cada nível de amplitude. A figura 1. por exemplo. verde. por exemplo. Por outro lado. poder-se-ia enviar duas unidades de informaçã a cada piscada se tivéssemos uma lanterna com quatro cores (símbolos) para representar grupos de informação.5 – Mensagem digital com 4 níveis de sinais A comunicação entre dois navios. a taxa em BAUDS indica o número de vezes que a característica do sinal portador se altera por segundo. Já mensagens de texto ou de dados são formas de informação codificada que usam um conjunto finito de símbolos de um alfabeto. Ou seja. ou seja. com mais do que duas amplitudes. o nível de um sinal digital não precisa necessariamente se restringir a dois. Apostila de Telecomunicações e Redes 1  6 Sinal Sinal Tempo Tempo Sinal analógico Sinal digital Figura 1. enviando duas vezes mais informação por unidade de tempo. azul e branco poderiam representar os grupos 11. A voz. por exemplo. 11 10 01 00 01 01 10 00 11 Figura 1. pode ser feita através de sinais de luz. Qualquer tipo de informação (seja analógica ou digital) pode ser transmitida através de um sinal analógico ou digital. provoca uma variação contínua da pressão do ar formando ondas acústicas e é portanto uma informação analógica. Essa combinação é denominada “dibit”. o que caracteriza a natureza digital destas formas de informação.. Por exemplo. Alternativamente. então a taxa em bauds é a mesma que a taxa em bps. De uma forma geral. necessita-se de quatro níveis para expressar todas as conbinações possíveis de dois bits.4 – Sinal analógico x Sinal digital Algumas formas de informação têm natureza analógica e outras têm natureza digital. ligando e desligando uma lanterna. teríamos 400 bits transmitidos em um segundo. para se codificar n bits em um nível de amplitude. nas técnicas de modulação. 1. Um esquema utilizando 6 bits a cada baud é denominado “hexabit” e assim sucessivamente.1. Se o estado do sinal representa a presença ou ausência de um bit. No caso de uma comunicação “tribit”. Ao se transmitir dois bits por nível. Um esquema utilizando 4 bits é denominado “tetrabit” e assim sucessivamente. A taxa de sinalização. o número de símbolos por segundo que ocorrem no canal de comunicação é medido em bauds. por exemplo. 01 e 00 respectivamente.1 Bits x Bauds A fonte de informação transmite mensagens a uma determinada taxa de transferência de informação. Pode-se ter esquemas com três ou mais bits “tribit” ou mais níveis de amplitude. medida em bits por segundo (bps). A cada vez que a lanterna pisca. O sinal analógico pode ser amostardo e quantizado. O transmissor codifica estas mensagens em símbolos. 10.

a baixa freqüência deve modular a freqüência portadora para produzir um sinal que possa ser transmitido eficientemente e. Ele indica apenas a diferença entre os limites inferior e superior das freqüências que são suportadas pelo canal. a relação utilizada é de 1 (Hz) para 1 (baud) Um exemplo sobre capacidade de um canal é a utilização do canal telefônico para transmissão de sinal de dados. A média de freqüência de 300 a 4000 Hz ou de 300 a 3300 Hz é satisfatória para a transmissão da voz humana. um canal que admite freqüências da ordem de 1500 a 5000 Hz (ciclos/segundo). enquanto que a rádio FM transmite com alta fidelidade porque utiliza uma largura de banda de 18000 Hz. Uma largura de banda de 18000 Hz possibilita que sejam transmitidas freqüências que representam desde o som de um tambor até o som do violino. Dispõe ainda de um componente interno para acoplar a energia gerada ao meio. Por exemplo. muito mais que a variação de freqüências da voz humana. maior será a capacidade do canal. Ruído e distorção sobre o canal. devemos baixar a freqüência a 60 ou até 30 Hz. Podemos então concluir que a capacidade do canal está intimamente relacionada com a velocidade de transmissão. A largura de banda deste canal é de 3100 Hz (ciclos/segundo) e na prática é usado para transmitir sinal de dados até 2400 bauds. vem definir o conceito de capacidade máxima de de um canal. que transforma os elementos entregues pela fonte em sinais convenientes para serem transmitidos pelo meio. Quanto maior o número de estados de sinalização que podem ser transmitidos e distinguidos. têm influência no número de estados de sinalização. flutuações na atenuação do sinal portador. pois quanto maior o número de estados mais bits por segundo poderão ser transmitidos. A alta freqüência deve.000 Hz (100 MHz). imagem) necessitam de diferentes capacidades de canal. tem uma largura de banda igual a 5000-1500 = 3500Hz. ao qual corresponderá a mesma velocidade de sinalização de 2400 bauds. Uma questão assim surge: quantos estados de sinalização podem ser transmitidos e distinguidos separadamente no receptor de um sistema de comunicação de dados? A resposta para esta questão. as ondas de rádio FM não são transmitidas com freqüências de 30 a 18000 Hz.2 Largura de Banda e Capacidade de Canal Diferentes tipos de sinais (voz humana. deveremos usar um sinal DIBIT. Uma rádio AM utiliza uma largura de banda de 5000 Hz e portanto é capaz de reproduzir música de forma que a mesma não seja distorcida mas não com alta fidelidade. mas não para a transmissão de música. Para reproduzir o som de um instrumento de percussão. depois da transmissão. examinados os fatores que influenciam esse número de estados.3 MODEMs Quando um sinal não é adequado à transmissão pelo canal. Largura de banda significa o espectro de freqüência que o canal é capaz de transmitir e não tem qualquer relação com as freqüências que são transmitidas no canal. enquanto para os tons mais altos. música. o emissor dispõe de um componente interno. portanto. Cabe lembrar aqui que esse número de estados. deveremos usar um sinal TRIBIT e teremos velocidade de transmissão igual a três vezes a velocidade de sinalização. Neste caso.000 Hz). a partir do qual. Em outras palavras. e um limite na potência do sinal. a baixa freqüência possa ser recuperada. dados. pode-se estabelecer a máxima taxa de sinalização (em bauds) que o mesmo pode conduzir sem erro. como foi visto na transmissão em multinível é observado na unidade de tempo (segundo). . a freqüência vai acima de 15000 ou 18000 Hz.000. Da mesma forma que se desejarmos transmitir 7200 bps. Na verdade. o modulador. o que é denominado de capacidade do canal de comunicação. Conhecendo-se a largura de banda de um canal de comunicação (em Hz). Normalmente. ser capaz de transportar a baixa freqüência. 1. A taxa em que podemos enviar dados sobre um canal é proporcional à largura de banda do canal. Daí medir-se capacidade na unidade bits/segundo. Mas o que significa largura de banda (bandwidth)? A largura de banda de um canal de comunicação constitui uma medida da máxima taxa de informação que pode ser transmitida pelo canal. Da mesma forma. as quais são indicadas em termos de largura de banda e outros fatores que influenciam a capacidade de um canal. as freqüências são da ordem de 100. pois esta pode variar rapidamente entre freqüências baixas e altas.000. Se desejarmos transmitir a uma velocidade de transmissão de 4800 bps neste canal. Apostila de Telecomunicações e Redes 1  7 1. pois este meio de transmissão só trabalha eficientemente com freqüências de 70 a 150 MegaHertz (1 MHz = 1. um canal que admite freqüências que vão desde 18000 Hz a 21500 Hz também apresenta uma largura de banda 3500 Hz (21500 .18000). a velocidade de transmissão é duas vezes a velocidade de sinalização.

 Apostila de Telecomunicações e Redes 1  8 Igualmente. o conteúdo da informação gerada pela fonte deve ser preservado ao longo de todo o processo. Qualquer pequeno erro em uma transmissão hexabit gera 6 bits defeituosos.FM. Essa estrutura exige um processador possante no modem. O V 34 possui velocidade de transmissão de 28.32 de 9. Para contornar este problema. O V. a exemplo dos dados digitais são sujeitas a uma forte atenuação e distorção de retardo. fase (PSK): possui alto rendimento e pouca sensibilidade a ruídos.32 bis opera a 14. o receptor dispõe de um componente interno que. o demodulador. que recupera a partir da energia recebida.600 bps utiliza modulação de 4 bits por baud em fase. na retirada. Esta transmissão analógica só é possível com a utilização da modulação. freqüência (FSK): equipamentos simples e pouca sensibilidade a distúrbios . É importante ressaltar que os elementos ou símbolos gerados pela fonte à sua saída.6 – Modelo básico de um sistema de comunicação com transmissão em um canal analógico 1. A figura 1. custo alto.400 bps. Técnicas de modulação Devido ao fato de a atenuação e a velocidade de propagação variarem em função da freqüência.800 bps.6 apresenta o modelo de um sistema de comunicação que utiliza um canal analógico para transmissão de dados digitais. Cada modem de alta velocidade contém seu próprio padrão de transmissão e só pode se comunicar com modems que utilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). transmitindo 20 bps em cada uma. Um método diferente para transmissão de alta velocidade é dividir o espectro de 3000 Hz disponíveis em 512 pequenas bandas. podem ser transformados em outros elementos ou símbolos ao longo do processo de transmissão. Por exemplo.4. Sinal binário Mod por Amplitude Mod por freqüência Mod por fase Figura 1.400 bauds e 6 bits por amostra. Infelizmente. não é interessante ter uma grande variedade de freqüências no sinal transmitido. os símbolos portadores da informação. permite a extração eficiente da energia presente no sinal que foi transmitido e dispõe ainda de um outro componente interno. para melhor conveniência da própria transmissão ou para melhor adequação ao destinatário. A portadora senoidal pode ser “modulada” em: • • • amplitude (QAM): sensível a ruídos e interferências. exceto em velocidades menores e em distâncias curtas.6 – Modulação Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir vários bits por bauds. porém. mas oferece a vantagem de desativar uma banda de freqüência que . utilizando 2. as ondas quadradas. Mensagem Sinal Transmitido Sinal Recebido Mensagem Recuperada Fonte Emissor Modulador CANAL Receptor Demodulador Destino Figura 1. o padrão de modem ITU V. acoplado ao meio. em longas distâncias torna-se mais adequado a utilização de sinal analógico. Esses efeitos tornam a sinalização de uma banda básica inadequada.

pois o primeiro não o escuta. c) Full-duplex: Quando a transmissão é feita nos dois sentidos simultaneame. Quanto ao Sentido de Transmissão no Canal Um equipamento pode ser projetado de tal forma que a transmissão sobre um determinado meio seja feita em uma das seguintes formas: a) Simplex: Quando a transmissão é feita em um único sentido.Para transferir essa seqüência de bits. podemos fazer de duas formas: serial ou paralela. Em particular. utilizado no V42 bis e comum em programas compactadores (pkzip. "letra do alfabeto".5. aqui. é que no seu todo.5.2.1. O que deve ficar claro. os bits que compõem um caracter são transportados de forma simultânea. Veja figura 1. configurações dos sinais. a maioria dos modems oferece recursos de compactação e correção de erros. os bits que compõem um caracter são transportados um após o outro. etc). cada um possuindo seu próprio canal. Sensor b) Half-Duplex: quando a transmissão é feita nos dois sentidos mas não ao mesmo tempo. enquanto um deles está falando o outro não pode falar. Ex.: Um sensor captando sinais de uma máquina e enviando estes para um microcomputador. por sua vez. etc. 1 1 0 1 0 0 1 0 EMISSOR canal 0 canal 1 canal 2 canal 3 canal 4 canal 5 canal 6 canal 7 1 1 0 1 0 0 1 0 RECEPTOR Figura 1. Por necessidade de codificação. . 1.34 possibilitando a comunicação com estes modems.: na conversação entre dois rádio-amadores. uma mensagem nada mais é que uma seqüência de bits. Quanto ao número de canais utilizados Uma mensagem é definida como um conjunto de símbolos. sincronismo entre transmissor e receptor e velocidade de transmissão. 1. Atualmente. Ex. 1. os símbolos ficam associados a caracteres. As estruturas de compactação mais utilizadas são MNP-5. número de canais utilizados. na realidade. "dígito decimal". a) Transmissão paralela: Na transmissão paralela. que são. Ex.7. Características de uma transmissão Podemos definir transmissão como técnica do transporte do sinal por um meio. Apostila de Telecomunicações e Redes 1  9 tem muito ruído.7 – Transmissão paralela b) Transmissão serial: na transmissão serial. que compacta seqüências de bytes idênticos. é caracterizado por um conjunto de configurações do sinal que representam bits. Cada símbolo. "operador aritmético" ou "operador de sintaxe". por exemplo.: a ligação telefônica permite que as duas pessoas falem ao mesmo tempo. Normalmente estes modems tem recurso V. run-lenght que compacta seqüências de 0 ou brancos (muito utilizada em fax) e Zin-Lempel.32 ou V.5. para efeito de transmissão de dados. de um ponto a outro afastado. a transmissão de dados apresenta diversas características referentes ao sentido da transmissão.

o bit de paridade será definido em 1 para produzir um total de 4 bits “1” no byte. A camada Física trata da necessidade de sincronizar transmissões de bits entre dispositivos de transmissão e recepção. contudo.9 – Estrutura da unidade de transmissão serial assíncrona de caracter-byte Esse frame apresenta quatro componentes: Um bit de início .8). em uma transmissão com paridade par. As técnicas de paridade podem detectar erros que afetam um bit.sinalizam o fim do frame de dados. Este é um problema de sincronização. Técnicas para correção de erros serão vistas posteriormente.8 – Transmissão serial Como os bits chegam um de cada vez.5. Um ou mais bits de fim. assim como quando usuários digitam dados de caracteres.consistem de 7 (+ paridade) ou 8 bits quando estão sendo transmitidos dados de caracteres. o desempenho da transmissão assíncrona não atende de forma satisfatória a troca de grandes quantidades de dados.3. a fim de que possa decodificar o símbolo recebido. 1 1 0 1 0 0 1 0 EMISSOR 01001011 11010010 RECEPTOR Figura 1. A Figura abaixo ilustra a estrutura de um frame típico usado para transmitir dados de caracteres. ser incapazes de detectar erros que afetam dois ou mais bits. Por exemplo. 1.sinaliza que um frame está começando. opera sobre os dados após os bits terem sido montados para formar caracteres. de fim e de paridade precisam ser acrescentados a cada caracter a ser transmitido. . a sincronização de bits é usada para estabelecer o sincronismo entre os dispositivos para cada frame que é transmitido. ou quais bits são realmente de informação. Esta seção descreve três mecanismos: assíncrono. A transmissão assíncrona é uma tecnologia simples e barata. Quanto à sincronização A sincronização pode ser vista como o método do equipamento transmissor fazer a separação dos caracteres ou das mensagens para o equipamento receptor. Como os bits de início. A detecção de erros em transmissão assíncrona utiliza o bit de paridade. síncrono ou isócrono a) Transmissão assíncrona: A transmissão assíncrona não utiliza um mecanismo de clock para manter os dispositivos emissor e receptor sincronizados. Em vez disso. é também necessário sincronizar transmissões de frames. entretando. o equipamento receptor deverá saber qual bit é o primeiro do caracter. Vários esquemas estão implementados para uso do bit de paridade. frames ou outros grupos de dados (unidades de informação). A camada de Enlace de Dados. Os mais comuns são os seguintes: Paridade: o bit de paridade é definido para assegurar que seja enviado um número par ou ímpar de bits 1 (dependendo da paridade). Cada frame começa com um bit de início que permite ao dispositivo receptor ajustar-se ao timming do sinal transmitido. A transmissão assíncrona é mais freqüentemente usada para transmitir dados de caracteres e é ideal para ambientes onde caracteres são transmitidos a intervalos irregulares. Bits de dados . Na camada de Enlace de Dados. As mensagens são breves para que os dispositivos de emissão e de recepção não percam o sincronismo no decorrer da mensagem. se o campo de dados tiver três bits 1. Apostila de Telecomunicações e Redes 1  10 utilizando apenas um canal (figura 1. adequada para transmissão de pequenos frames em intervalos irregulares. Possibilita ao receptor sincronizar-se com a mensagem. Elas podem. Start Caracter (byte) Stop Figura 1.

utilizam transmissão síncrona. A desvantagem da transmissão síncrona está principalmente nos custos mais elevados em virtude da maior complexidade dos componentes necessários no circuito. Os bits de overhead (de sincronização. eliminando a confusão por parte do receptor. Observe aque caracteres múltiplos ou longas séries de bits podem ser transmitidos em um único frame de dados. Uma ampla variedade de tipos de dados pode ser transmitida. O cálculo de CRC será visto porteriormente. A Figura 1. Essa sincronização é realizada de duas maneiras: – Transmitindo-se sinais de sincronização com dados. Uma técnica de sincronização utilizada é denominada bit Stuffing. por exemplo. O transmissor utiliza um algoritmo para calcular um valor de CRC que resuma o valor inteiro de bits de dados. Como o transmissor e o receptor permanecem sincronizados durante a transmissão. A Figura abaixo apresenta duas estruturas possíveis de mensagens associadas à transmissão síncrona. Sinais sincronizados geralmente utilizam um padrão de bits que não pode aparecer em qualquer ponto nas mensagens. Figura 1. que informam ao receptor o início de um frame. A transmissão síncrona é normalmente utilizada para se atingir altos níveis de eficácia em redes locais. recalcula o CRC e compara o CRC inserido no frame ao valor que havia calculado. Quando os frames são maiores. Se estiverem ocorrendo erros. Um determinado slot de tempo pode ser preenchido até a sua capacidade com vários frames. CRC e fim) são uma proporção menor do frame de dados geral. A sincronização permite que os sistemas utilizem velocidades mais elevadas e melhorem a detecção de erros. A transmissão síncrona tem muitas vantagens sobre a assíncrona. O dispositivo de clock cria slots de tempo. à medida que eles se tornam disponíveis. é determinista e apresenta baixo overhead. a paridade passa a não ser mais um método adequado de detecção de erros. Os dispositivos com dados a serem transmitidos monitoram a rede e inserem dados em slots de tempo abertos. entretanto. os frames podem ser extensos.10 – Transmissão serial Ambas as transmissões começam com uma série de sinais sincronizados. é mais provável que vários bits serão afetados e que as técnicas de paridade não informarão um erro adequadamente. c) Transmissão isócrona: a transmissão isócrona aplica um dispositivo comum que fornece um sinal de clock compartilhado por todos os dispositivos na rede.8 ilustra tanto os dados baseados em caracteres quanto os baseados em bits. Conseqüentemente. a transmissão síncrona é empregada principalmente quando grandes volumes de dados precisam ser transmitidos. Algumas técnicas de codificação de dados. Quando os enlaces (links) de transmissão síncrona estão inativos. Apostila de Telecomunicações e Redes 1  11 b) Transmissão síncrona: a comunicação pode ser feita de forma mais eficiente se os clocks nos dispositivos transmissor e receptor estiverem sincronizados. eliminando a necessidade de ressincronizar dispositivos quando um novo frame é transmitido. Assim como os bits de sincronização. é comum transmitirem-se bits de preenchimento que mantêm dispositivos sincronizados. A informação isócrona é contínua e em tempo real na sua criação. conhecida como CRC (Cyclic Redundancy Check). são inerentemente sinais do clock interno. garantindo que eles serão sempre distintos e fáceis de serem reconhecidos pelo receptor. transmissão e utilização. O receptor usa o mesmo algoritmo. A transmissão isócrona garante taxas de transmissão. Tanto o padrão Ethernet como o Token Ring. Os dados numa transmissão isócrona devem ser enviados à taxa a que estão a ser recebidos. garantindo uma transição de sinal com cada bit transmitido. é praticamente certo que o frame foi transmitido sem erro. A técnica usada com a transmissão síncrona é a de verificação de redundância cíclica. – Utilizando-se um canal de comunicação separado para transportar sinais de clock. A técnica. Para canais isócronos a largura de banda requerida é normalmente baseada nas características de . uma técnica que pode funcionar com qualquer técnica de codificação de sinais. Esse valor de CRC é anexado ao frame de dados. tornando a transmissão síncrona muito mais eficaz no uso da banda passante. o padrão de bit de fim é freqüentemente um padrão que não pode aparecer no corpo de um frame de dados. Os dados isócronos devem também ser sensíveis a atrasos na transmissão. Se os valores corresponderem. Um padrão de bit de fim inequivocamente indica o fim de um frame. apresenta um único ponto de falhas: torna-se necessário assegurar que o dispositivo de clock é tolerante a falhas.

Qual é realmente a mensagem. Exercícios: 1) Quais dos dois canais abaixo possui maior largura de banda? a) canal que suporta freqüências de 1 a 1. e é igual ao número de bits transmitidos por segundo 9) Faça a representação da transmissão dos bits “010010100111” utilizando um canal com freqüência de 8 Hz/s (velocidade de sinalização de 8 bauds/s) com uma modulação DIBIT e a portadora modulada por amplitude. se excluindo os “bit stuffing”? 14)Assinale a alternativa correta: a) A transmissão isócrona não engloba as transmissões síncronas e assíncronas b) A transmissão isócrona engloba as transmissões síncronas e assíncronas . A entrega de dados de uma transmissão isócrona é assegurada à custa de perdas nos transitórios dos dados. Um exemplo típico de transmissão isócrona é a voz. a mensagem que chegou (tirando o cabeçalho) foi “010011111001011111010”. 10)Assinale a alternativa correta: a) O telefone é exemplo de uma comunicação duplex b) O rádio de taxis é exemplo de uma comunicação duplex 11)Assinale a alternativa correta: a) A função do bit start é sincronizar a fonte com o destino b) A função do bit start não é sincronizar a fonte com o destino 12)Assinale a alternativa correta: a) Na transmissão síncrona utiliza-se pelo menos um caracter de sincronismo para indicar o início do bloco de dados b) A transmissão síncrona não utiliza caracteres ou bytes de sincronismo 13)Em uma transmissão utilizando “bit stuffing”. Qual é a velocidade máxima possível para conexão? 8) Assinale a alternativa correta: a) Baud corresponde à velocidade de sinalização de um canal. 4) Assinale a alternativa correta: a) A capacidade de transmissão de um canal é infinito b) A capacidade de transmissão de um canal é finito 5) Assinale a alternativa correta: a) O nível de ruído está diretamente ligado à capacidade de um canal b) O nível de ruído de um canal não influencia na sua capacidade 6) Assinale a alternativa correta: a) A atenuação do sinal acontece em qualquer meio físico de transmissão b) Existem meios físicos de transmissão onde o sinal transmitido não sofre atenuação 7) Se um computador doméstico está conectado a um provedor com uma placa fax/modem a 56 Kb/s e o Modem do provedor é de 32 Kb/s. qualquer erro ocorrido na transmissão elétrica não é corrigido pelos mecanismos de hardware tais como a retransmissão. Apostila de Telecomunicações e Redes 1  12 amostragem da função associada. Para a transmissão isócrona de informação é alocada largura de banda suficiente para assegurar que os dados serão entregues à taxa desejada. A latência requerida está relacionada com o buffering disponível em cada endpoint. a) Baud é uma medida da taxa de transferência de informação. Por outras palavras. Na prática os erros ao nível do bit esperados no USB são suficientemente pequenos para não serem considerados.12 Mhz b) canal que suporta freqüências de 127 a 250 KHz 2) Assinale a alternativa correta: a) Largura de banda é um dos fatores que determinam a capacidade de um canal de comunicação b) Largura de banda não tem nada a ver com velocidade de uma transmissão 3) Assinale a alternativa correta: a) A capacidade de um canal está associada ao número de níveis do sinal utilizados para transmissão b) A capacidade de um canal está relacionada com o número de estados que podem ser transmitidos e distinguidos separadamente em um canal.

Devido ao custo extremamente elevado desta forma de processamento. Esta solução acarretou uma sobrecarga para o sistema operacional da máquina central. Isto trouxe uma nova solução para o problema de multiusuário: dar uma CPU para cada um. Aí o problema de comunicação tornou-se muito mais sério. o problema do compartilhamento de recursos através de interconexão de CPU's é resolvido através das redes locais. uma fábrica. A solução para o compartilhamento de recursos físicos e lógicos juntamente com a vantagem de se ter um sistema descentralizado. propiciaram o aparecimento de discos de grande capacidade e mais baratos. um campus). o software e hardware especial era caro mas seu preço era amortizado pelo rateio do custo dos periféricos entre os vários usuários do bureaux de serviços. a tecnologia de comunicações alcançava a transmissão digital em linhas telefônicas através de MODEM's. Para acessos infrequentes. Surge. a necessidade de uma nova tecnologia para compartilhamento de recursos. É a isso que se propõem as redes de computadores. na época. e em seguida os componentes básicos de uma rede. então. gerando componentes mais poderosos a um custo mais baixo. mais especificamente. o que motivou a busca de uma nova tecnologia de interconexão. Este serviço era caro e apenas suportado por grandes companhias uma vez que utilizavam linhas telefônicas de forma dedicada. A necessidade da disseminação da informação e os avanços em tecnologia de armazenamento. As pequenas companhias e as subsidiárias utilizavam-se dos minicomputadores para algum processamento local e na preparação dos dados para o "bureaux" de serviços ou matriz. Por outro lado. Quais foram. Apostila de Telecomunicações e Redes 1  13 2. Isto fez com que surgisse um problema de comunicação: como enviar dados ao "bureaux" de serviços (para processamento) ou como levar dados das subsidiárias para a matriz? Com o avanço tecnológico na área dos circuitos integrados. Inicialmente são apresentadas as estruturas de redes mais comuns. Minimizou porque os dados podiam agora ser preparados e armazenados em fita magnética e transportados via sistema de malotes. Conceitos básicos de Redes de Computadores Neste capítulo são apresentados os conceitos básicos de Redes de Computadores. Os dados eram transferidos quando exigiam um grande volume de processamento ou um processamento requerendo software ou hardware especial. uma linha telefônica dedicada não era viável e para uma velocidade de 800. foi caindo o preço da CPU. (explosão da informação e grandes bancos de dados). eram de uso centralizado e estavam disponíveis somente para grandes companhias.000 km/h. gerando atraso ou perda total do material. tornou-se imprescindível o compartilhamento da CPU e de seus periféricos. Num ambiente restrito a uma região local (por exemplo. os microcomputadores e os computadores pessoais. surgiu a tecnologia de comutação de pacotes que solucionou o problema da linha telefônica dedicada e o problema do caminhão (transporte via malote). as soluções encontradas? Para a comunicação de computadores em termos de longa distância. cada máquina estava dedicada a um único usuário. Este evento constituiu a chamada revolução do hardware. em seguida. O uso dos minicomputadores minimizou mas não solucionou o problema da comunicação. até março/85) e esperava-se solução através de nova tecnologia de comunicação. o mais adequado para transferência de informação pois está sujeito a acidentes. Estes sistemas consistiam nos chamados "mainframes" e continuavam caros e escassos. só pode ser alcançada através da interconexão das CPU's entre si. ou seja. Histórico No início da história do processamento de dados ou.1. Este sistema de transporte não é. Paralelamente. Uma forma primitiva de se interconectar CPU's foi a conexão em ESTRELA (um computador central controlando qualquer comunicação entre duas CPU's). 1. obviamente. implicando na aparição dos primeiros sistemas multiusuários de grande porte. Esses fatos tornaram necessária uma nova tecnologia de comunicação. o sistema centralizado oferecia a vantagem de compartilhar recursos caros tanto de software como de hardware. vindo. a do "caminhão" (transporte via malote) era baixa: 80 Km/h. Esta situação perdurou por algum tempo (No Brasil. Pequenas empresas usavam "bureaux" de serviços. Surgem então os computadores de porte menor (1965: DEC PDP-8 e 1970: DEC PDP-11) os chamados minicomputadores. dos computadores. . Surge então a necessidade de uma nova tecnologia de comunicação. então.

por exemplo) • Enviar e receber arquivos • Migração quando houver falha em um equipamento (2 impressoras. pode-se citar.No RJ funciona sobre ATM e em estados como o RS funciona em canais de 128 Kbps. Quando existe a necessidade de comunicação entre as filiais e a matriz. À medida que a necessidade de comunicação aumenta. entre elas. que será concluído neste mês (maio/junho 2000). 2 micros) • Serviços bancários pela Internet. Apostila de Telecomunicações e Redes 1  14 2. ela é feita pelos métodos tradicionais (correio. bancárias. ainda. WAN: As PND(s) garantem largura de banda. computadores lentos ligados a um supercomputador) • Compartilhamento de aplicativos • conectar pessoas (através da internet. no acesso á internet através modem/provedor. obrigando a sua transmissão para um computador central que realizava a tarefa de análise dos dados. o custo da comunicação em relação ao custo dos equipamentos como uma das razões para distribuir o poder de computação. de controle de processo industrial e muitas outras. o objetivo de uma rede é tornar disponível a qualquer usuário. quem limita a vel. O interesse na instalação de uma rede de computadores é despertado pelas mais diversas necessidades. os custos para colocar uma máquina em cada ponto de aquisição de dados eram muito altos. uma rede pode ou não ser um sistema distribuído. catastrófica! Podemos citar. As redes de computadores podem ser divididas em três categorias no que diz respeito à abrangência geográfica: • • LAN: redes locais. Um outro exemplo é o sistema de VOZ sobre IP da Shell. • LANs MANs WANs A maioria dos aspectos abordaados nesta disciplina estão relacionados às LANs (redes locais). a perda completa do poder de computação é. anel e estrela MAN: Meio termo entre LANS e WANS (com velocidades em torno de 10 Mbps). dados e outros recursos independentemente de suas localizações físicas. Em muitas aplicações. Em suma. dadas as inúmeras vantagens que são obtidas na implantação de uma rede. Para aplicações militares. Atualmente os preços dos equipamentos envolvidos permitem que os dados sejam coletados e analisados no próprio local onde são gerados e somente alguns relatórios sejam enviados ao computador central reduzindo os custos de comunicação. A essência de uma rede de computadores é permitir que 2 ou mais computadores trabalhem juntos. Três topologias respondem pela maioria de configurações de LANs: barramento.1 Utilização das Redes de Computadores Usaremos o termo "rede de computadores" para denominar um conjunto de computadores interconectados e autônomos. os dados são gerados em diversos locais. dependendo de como ela é usada. o caso de uma empresa com várias filiais. Seguindo a nomenclatura da primeira rede de computadores. telefone.). no mínimo. todos os programas. chamaremos estes computadores de "hospedeiros" ( ou . Do nosso ponto de vista um sistema distribuído é um caso especial de rede de computadores. Dois computadores sao ditos interconectados se eles sao capazes de trocar informações. Existe uma confusão considerável na literatura entre uma rede de computadores e um sistema distribuído. possuindo um número considerável de computadores instalados em regiões geograficamente dispersas e operando de forma independente. Uma rede pode ainda ter sensores de temperatura. etc.2 Estrutura de uma rede de computadores Em toda rede existe um conjunto de máquinas destinadas a execução de programas dos usuários ( aplicações ). Neste caso pode-se: • Reduzir custos de hardware (impressora. Como foi visto anteriormente. enquanto a Internet NÃO. 2. etc. telex. com um alto grau de coesão e transparência. De uma forma geral. Outro objetivo é proporcionar uma maior disponibilidade e confiabilidade dada a possibilidade de migração para outro equipamento quando a máquina sofre alguma falha. a ARPANET. É a fax/modem. porém vários dos conceitos relacionados às LANs são igualmente aplicados às MANs e WANs. mais atrativa se torna a idéia de interligação.

Neste caso. cada bit percorre o caminho sem esperar pelos outros bits que compõem a mensagem. A figura 2.3 mostra algumas possibilidades de subredes em difusão.1 mostra a relação entre os hospedeiros e a subrede de comunicação. Se os aspectos da comunicação (subrede) forem separados dos aspectos de aplicação (hosts). todos os outros devem aguardar pela liberação do meio de transmissão. deve-se observar um aspecto importante do projeto que é a topologia de interconexão dos nós de comutação. muitas vezes antes que a mensagem . cada bit percorre todo o anel em pouco tempo.2 Algumas topologias possíveis para uma subrede ponto-a-ponto. Tipicamente. Quando uma mensagem é transmitida por qualquer um dos nós de comutação. A tarefa da subrede é transportar mensagens de um host a outro. apenas um nó fica habilitado a transmitir em um determinado instante. a) b) c) d) e) f) Figura 2. Uma segunda possibilidade é um sistema de radio ou satélite. Os hospedeiros são conectados por uma subrede de comunicação ( subrede ). (a) estrela (b) loop (c) árvore (d) completa (e) loops interconectados (f) irregular O segundo tipo de arquitetura de comunicação usa difusão. três ou mais dispositivos utilizam o mesmo enlace de comunicação. nó de comutação. Uma rede com topologia em barra deve ter associado algum mecanismo para resolver conflitos quando dois ou mais nós desejam transmitir simultaneamente. Em um anel. A subrede é composta basicamente de dois componentes: equipamentos de comutação e linhas de transmissão. Um terceiro sistema de difusão é o anel. a) b) Figura 2. devem ignorar a mensagem. um único canal de comunicação é compartilhado por todos os nós de comutação. Os equipamentos de comutação geralmente são computadores especializados e são denominados computador de comunicação. em alguns casos. Cada hospedeiro é conectado a um ( ou ocasionalmente vários ) nó de comutação. Interface Message Processor (IMP) ou ainda comutador de dados. Todos os nós podem receber o sinal proveniente do satélite e. Este mecanismo de controle pode ser centralizado ou distribuído.1 (a) ligação ponto a ponto (b) ligação multiponto Quando se utiliza uma subrede com ligação ponto-a-ponto. No projeto da subrede existem dois tipos gerais de arquitetura de comunicação: – ligação ponto a ponto: há a presença de um ponto de comunicação em cada emlace ou ligação em questão – ligação multiponto: difusão (broadcast.2 mostra algumas topologias possíveis. Apostila de Telecomunicações e Redes 1  15 simplesmente hosts ). A figura 2. No caso de uma rede com topologia em barra. ela é recebida por todos os nós existentes na rede. o projeto completo de uma rede fica bastante simplificado. os nós que não são destino. Caso exista uma especificação de destinatário na mensagem. também podem receber as transmissões efetuadas por outros nós para o satélite. A figura 2. Todo o tráfego de ou para o host é feito via seu nó de comutação. As linhas de transmissão também são chamadas de circuitos ou canais.multicast). Cada nó possui uma antena através da qual ele pode transmitir ou receber. Neste caso. da mesma forma que a rede telefônica transporta a conversação entre dois assinantes. comutador de pacotes.

aceitando requisições e tomando as decisões de acordo com um algoritmo interno. o tempo é dividido em intervalos discretos e cada fatia de tempo é atribuída a um dos nós de forma a que cada um só transmita durante o seu intervalo de tempo.4 – Hierarquia de protodolos . No método descentralizado ou distribuído. Na alocação estática. (a) barra (b) radio ou satélite (c) anel Subredes de difusão podem ser divididas em estáticas e dinâmicas. Exemplo: andares de um prédio. a) (b) (c) Figura 2. dependendo de como o canal é alocado. teriam uma complexidade difícil de controlar. • Protocolos Basicamente. segundo uma hierarquia. cada linha pode conter uma mensagem diferente enquanto que esta situação não é desejável em um anel. • Hierarquias de protocolos Como funcionam as camadas de uma rede? As camadas se comunicam entre si. não existe uma entidade central. são necessárias algumas regras para controlar o acesso ao meio de transmissão. Apostila de Telecomunicações e Redes 1  16 seja transmitida completamente. A Internet. • Camadas de rede A maioria das redes de computadores é dividida em camadas ou níveis e a fim de simplificar o projeto de toda a rede. Em um loop. existe uma única entidade responsável pela concessão do direito de transmissão. Esta técnica apresenta a desvantagem de desperdiçar a capacidade do canal pois atribui tempo a um nó mesmo que ele não tenha mensagem para transmitir. Tais itens são: • Software de rede A simples transferência de um arquivo de uma máquina para outra envolve uma série de etapas que se fossem analisadas em conjunto. cada nó deve decidir por si mesmo quando deve transmitir ou não.3 Subredes de comunicação usando difusão. Da mesma forma que em outros sistemas de difusão. por exemplo. Protocolos Camadas Hierarquia Figura 2. um protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas”. possui mais de 100 protocolos diferentes. No método centralizado. Optou-se então por dividir as redes em camadas. Ela pode fazer isto. Em contraste. Os métodos de alocação dinâmica são classificados em centralizados e distribuídos. a menos que as mensagens sejam muito curtas. Cada protocolo atua em uma camada específica de uma rede. com uma topologia em loop. cada mensagem não é retransmitida pelo próximo nó até que a mensagem inteira seja recebida.3 Componentes básicos de uma rede de computadores Quatro itens são de fundamental importância quando se define os componentes básicos de uma rede de computadores. denominada hierarquia de protocolos. 2.

a Camada 3 confere se uma mensagem chegou corretamente no destino. . Figura 2. Figura 2.6. essa conversação implica na comunicação com as camadas inferiores através das interfaces entre as camadas. Eles necessitam tradutores (camada 2) que possuem secretárias (camada 1). Os tradutores usarão Alemão.5 – Esquema de funcionamento da arquitetura de uma rede de computadores Embora conceitualmente uma comunicação entre dois processos de uma determinada camada se dê horizontalmente. mas um deles fala português e inglês e o outro fala chinês e francês. a Camada 2 confere o formato do quadro da mensagem e. por exemplo.: comunicação virtual na camada 5. mas nada impediria que utilizassen Finlandês. podemos considerar: A Camada 4 quebra os pacotes. Ex. a Camada 1 faz a comunicação via cabeamento ou sistema de ondas.6 – Comunicação entre as camadas de uma rede de computadores Com relação à comunicação entre as camadas do modelo de rede apresentado na figura 2. Apostila de Telecomunicações e Redes 1  17 Imagine dois filósofos (camada 3) querendo conversar.

manter e terminar conexões que incluem troca de pacotes. controle de erro e controle de fluxo necessários. elétricas e procedurais requeridas para estabelecer. remontagem de dados e tradução de endereços lógicos para endereços físicos. Responsável por assegurar que as transmissões de dados e o estabelecimento das conexões lógicas entre as estações sejam livres de erros. controle de fluxo recuperação de erros e transferência de arquivos. controle de congestionamento. gerencia e termina conexões (sessões) entre aplicações cooperantes. Essa camada oferece interface e serviços comuns de comunicação. Isso significa estabelecer. Atualmente as camadas inferiores são implementadas em hardware. Por que o modelo OSI não pegou? • Momento ruim • Tecnologia ruim • Implementação ruim .4 Arquiteturas de Redes As hierarquias de protocolos específicas são denominadas arquiteturas de redes. tarefas administrativas e de segurança. manter e desativar as ligações físicas. Esta classificação permite que cada protocolo se desenvolva com uma finalidade deterninada. e por sua vez proporciona alguma funcionalidade aos níveis superiores. Responsável pela transmissão de um conjunto não estruturado de bits através do meio físico. Fornecendo a estrutura de controle entre as aplicações. dividindo as mensagens grandes em pacotes menores. TCP/IP (74) e Novell. Responsável pelo endereçamento e funções de controle (ex: roteamento) necessárias no envio de dados através da rede. Possibilitando recuperação quando há algum erro ponto-a-ponto ou de controle de fluxo. e o envio desses quadros com a sincronização. essa camada estabelece. SMTP). roteamento. compressão de dados e reformatação de textos em formato abstrato. Isso é conseguido pelo encapsulamento dos dados em blocos (quadros) para a camada física.: FTP. reempacotando-os se necessário. Apostila de Telecomunicações e Redes 1  18 2. Algumas das arquiteturas mais conhecidos são o OSI(83) (modelo). Responsável pela transferência transparente entre dois pontos. Servindo como uma janela para as aplicações acessarem serviços de rede. onde cada um deles define as funções que devem proporcionar os protocolos com o propósito de trocar informações entre vários sistemas. tais como criptografia. o qual simplifica o processo de desenvolvimento e implementação. Sessão 5 Transporte 4 Rede 3 Enlace 2 Física 1 Responsável pelo suporte das conexões entre as sessões. Cada nível depende dos que estão abaixo dele. essa camada manipula os pacotes.7 – Comparativo entre as arquiteturas de redes OSI / ISO e Internet TCP / IP O modelo OSI (Open System Interconection) foi criado pela ISO (International Standard Organization) e consiste em sete níveis. Isso envolve características mecânicas. 6 para que os dados sejam compreendidos por computadores que utilizem diferentes representações. Os sete níveis do modelo OSI são os seguintes: Aplicação 7 Responsável pela interação com o Sistema Operacional através de interfaces para esse sistema (ex. OSI 7 6 5 4 3 2 1 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Transporte Inter-rede Host / rede TCP/IP Aplicação Não presentes no modelo Figura 2. TELNET. Apresentação Responsável pela troca de mensagens com sentido. essa camada lida com o acesso à rede. O modelo OSI foi criado pela ISO para se tornar um padrão. mas o TCP/IP tornou-se padrão de fato.

com relação da política de acesso a um MT compartilhado: a) A disciplina de acesso utilizada em redes 802.5 é Token Bus (passagem de permissão em barramento) 5) Assinale a alternativa correta: a) Overhead de protocolo é a relação existente entre os bits de dados e os bits de controle que ocupam a banda de transmissão. . 6) Assinale a alternativa correta: a) Encapsulamento de dados seria colocar todo um pacote (cabeçalho+dados) como dados para poder transmitir por uma rede de formato de pacotes diferente b) Encapsulamento seria pegar os dados de um pacote. Apostila de Telecomunicações e Redes 1  19 Questionário: 1) O que é multiplexação? 2) Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona? 3) Para que serve o controle de fluxo em uma rede? E o controle de seqüência? 4) Assinale a alternativa correta. 7) Assinale a alternativa correta: a) Trailler ou cauda nas PDU´s são bits inseridos com o objetivo de preencher o pacote com o tamanho mínimo necessário para transmissão. sem o cabeçalho e transmitir por uma rede de formato de pacotes diferente. b) Trailler ou cauda nas PDU´s são bits inseridos para correção ou detecção de erros na transmissão.3 é CSMA/CD (olhar anexo c-IEEE 802) b) A disciplina de acesso utilizada em redes 802. b) Overhead de protocolo é a quantidade de bits que são transmitidos mas que não são dados.

embora o meio possa não ser metálico. Segundo estas leis. existem vários tipos de meios de transmissão.7 GB. e Meio de Transmissão é o suporte físico que transporta um ou vários canais. tais como: a resistência. transportar fisicamente a fita ou os discos para a máquina de destino. no sentido estrito. Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de modo que o banco possa continuar a funcionar mesmo durante uma grande enchente ou terremoto). do tipo de isolamento entre eles. quando se fala em termos de desempenho. a largura de banda será ampliada em cerca de 15 Gbps. com características de transmissão e de custo variáveis em função das suas características físicas. As linhas físicas se caracterizam por apresentarem continuidade “metálica”. Willy respondia pacientemente. A resistência está associada ao fenômeno de dissipação do calor em um condutor no qual trafega uma corrente elétrica. como é o caso da fibra ótica. 3. Derfley. O sinal elétrico que trafega em um meio físico está sujeito a uma série de condições que prejudicam a sua propagação. em um cabo de pares trançados. especialmente nas aplicações em que a alta largura de banda ou o custo por bit tem importância fundamental. L. elétricas. Meios de Transmissão de Dados A camada física de uma rede provê características físicas. Apostila de Telecomunicações e Redes 1  20 3. que caem basicamente em duas categorias: as linhas físicas e os sistemas de ondas que utilizam a propagação de ondas eletromagnéticas de rádio ou luz através do espaço livre. Os canais podem ser individualizados física ou eletricamente. onde eles serão finalmente lidos. "Não". o Novato perguntava. Deve-se distinguir dois conceitos que podem ser confundidos à primeira vista: canal e meio de comunicação. Um DVD armazena 4. A impedância do cabo deve estar de acordo com a sua aplicação para evitar a perda do sinal e interferências.1 Meios físicos "Cabo é cabo. não é mesmo?" . Existem vários tipos de linhas físicas. Se o destino estiver a uma hora de distância. Por outro lado. o que é equivalente à taxa de transmissão de uma rede ATM (622 Mbps). . é na camada física que são definidas as características de cabeamento utilizado em uma rede de comunicação de dados.Tudo sobre Cabeamento de Redes" Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em uma fita magnética ou em discos flexíveis. a reatância. Por exemplo. a distância entre dois condutores e o tipo de isolamento. Canal é o circuito individual sobre o qual se estabelece uma comunicação entre uma fonte e um destino. e Freed. "Você não pode simplesmente ignorar as leis da física. Quando um meio de transmissão transmissão transporta vários canais. Basta fazer um simples cálculo para esclarecer essa questão. esse método costuma ser muito mais eficaz sob o ponto de vista financeiro. por causa dos condutores.400 s ou seja aproximadamente 544 Mbps. de sua capacidade de neutralizar o ruído externo". a reatância é a medida da oposição da alteração da voltagem e da corrente elétrica em um condutor Impedância Característica elétrica dependente de uma série de características de projeto. Em pares metálicos a degradação do sinal elétrico depende intrinsecamente das seguintes características do meio de transmissão: Resistência Oposição natural do condutor ao fluxo de elétrons em um determinado sentido. dificilmente alguma outra tecnologia de transmissão poderá sequer ser comparada ao DVD ou fitas DAT.. J. cada par é um circuito físico (canal físico). Sendo assim.F. manter e desativar conexões entre duas partes. A largura de banda efetiva dessa transmissão é de 4700 gigabytes/86. funcionais e procedimentos para ativar. Pode-se colocar 1000 DVD´s em uma pequena caixa (perfazendo um total de 4700 GB) e despachar de um ponto a outro do Brasil em 24 horas (Sedex). de sua organização dentro da tubulação. há muitas diferenças entre cabos deste tipo. Reatância De modo similar à resistência. os mesmos precisam ser individualizados eletricamente de acordo com alguma técnica de multiplexação. Apesar de não ser tão sofísticado quanto usar um satélite de comunicação geossíncrono.

todas as necessidades têm que ser supridas a um custo mínimo permitindo ainda futuras expansões e reavaliações do projeto. Podemos dividir os pares trançados entre aqueles que possuem uma blindagem especial (STP . uma impedância característica de 150 Ohms e pode alcançar uma largura de banda de 300 MHz em 100 metros de cabo. imunidade a ruídos. através do efeito de cancelamento. mas o nível de retorno dependerá do cuidado com o qual se selecionam os componentes e se supervisiona a instalação dos cabos [DER94].Shielded Twisted Pair) e aqueles que não a possuem (UTP . logo surge uma freqüência de corte inferior e a largura de banda vai se estreitando progressivamente. Como o custo de uma hora parada é estimado entre 1. mas também facilidade de instalação. possui uma blindagem interna envolvendo cada par trançado componente do cabo cujo objetivo é reduzir a diafonia.Unshielded Twisted Pair). de acordo com pesquisas. Os fios de um par são enrolados em espiral a fim de. 3. Os preços variam muito de acordo com o tipo de cabeamento utilizado [ROC96]. desde os aplicativos necessários às exigências dos usuários. conformidade aos padrões internacionais. ou seja. além de possuir uma malha blindada global que confere uma maior imunidade às inteferências externas eletromagnética / radiofrequência.2 Par Trançado O cabo de par trançado é composto por pares de fios. seu custo era muito elevado. vários fatores têm que ser levados em consideração. 70% dos casos são provocados por um cabeamento mal projetado. Tudo tem que ser projetado de maneira eficiente e racional. Hoje seu uso está limitado a algumas zonas rurais. confiabilidade.1.1. limites de emissão eletromagnética. O efeito de cancelamento reduz o nível de interferência eletromagnética / radiofrequência [SOA96] [TAN94]. a) Par Trançado STP Um cabo STP. a blindagem dos cabos stp não faz parte do caminho percorrido pelo sinal. À medida que a distância aumenta. Apostila de Telecomunicações e Redes 1  21 Todas as linhas físicas funcionam como um filtro passa-baixas para distâncias curtas. no entanto. o hardware tem uma vida útil de 5 anos.1 Linha aérea de Fio nú Constituída por fios de cobre (raramente bronze ou ferro) de diâmetro entre 1. Um cabo STP geralmente possui dois pares trançados blindados. com um total de 4. O cabeamento é o componente de menor custo de uma rede local. Quando bem estruturado pode representar de 5 a 7% do custo total da rede.000 e 20. Dessa forma. a largura de banda de uma linha física varia com o seu comprimento. O investimento feito em um sistema de cabeamento irá pagar dividendos durante anos. Em comparação com os outros investimentos que devem ser feitos a fim de implantar um determinado projeto de redes.6 paradas por ano em média. 3. A linha aberta deriva esse nome do fato de ser usada sem isolamento.9 horas inoperantes. conformidade às exigências geográficas.5 e 4 mm que sã mantidos isolados e paralelos presos a suportes físicos às cruzetas dos postes telefônicos. disponibilidade de componentes e custo total [SOA96]. qualidade (atenuação do sinal versus comprimento máximo). O projeto de cabeamento não envolve somente considerações sobre taxas de transmissão e largura de banda. Ao contrário dos cabos coaxiais. deixam passar corrente contínua e apresentam apenas uma freqüência de corte superior à banda de passagem. reduzir o ruído e manter constante as propriedades elétricas do meio por toda a sua extensão. Dados colhidos pela LAN Technology informam que uma rede de porte médio apresenta 23. a linha aberta foi o principal meio telefônico interurbano de anos atrás. Por outro lado. terá que se conviver 15 anos ou mais com seu cabeamento de rede. Em um projeto de redes. portanto uma faixa de passagem maior do que a dos pares trançados usados no âmbito urbano. porém. Os softwares costumam passar por uma evolução a cada dois ou três anos e. o controle do downtime poderia reduzir em muito os custos por ociosidade [ROC96]. Isto é. as linhas físicas serão o item que terão a maior duração. entre as causas para o downtime de uma rede. passando pela demanda de recursos que estes aplicativos consumirão até o tipo de linhas físicas ou meios físicos que serão utilizados. Os fios de grosso calibre significavam uma resistividade menor e. Os telegráficos do século 19 usavam essas linhas.000 reais. . Segundo pesquisas realizadas pela Infonetics.

cabos de par trançado de melhor qualidade foram sendo produzidos. Apostila de Telecomunicações e Redes 1  22 Figura 3. ele obtém sua proteção do efeito de cancelamento dos pares de fios trançados. fez com que se tornasse necessário.3 . 3. que queriam certezas sobre os parâmetros característicos destes cabos. contém quatro pares de fios de cobre sólidos modelo 22 ou 24 AWG. quanto por parte dos fabricantes de equipamentos. b) Par Trançado UTP O cabo de par trançado sem blindagem (UTP) é composto por pares de fios. sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. uma pressão por padronização tanto por parte dos projetistas. Poucos cabos STP eram suficientes para preencher um duto de fiação de um prédio [DER94].5 suportam respectivamente taxas de transmissão de até 5 Mbits (1 e 2).2 . o tamanho e o custo do cabo.Seção de um cabo UTP Figura 3.Cabo STP patch [BER96] O maior volume de blindagem e isolamento aumenta consideravelmente o peso. aliado ao baixo custo de aquisição e instalação dos mesmos.3 mm.4 . Os cabos UTP inicialmente foram divididos em 5 categorias (atualmente existem 6 ou 7) no que se refere a: • taxas de transmissão e qualidade do fio. que os utilizavam em suas composições e precisavam de garantias confiáveis de desempenho [ROC96]. sendo que as classes 1 e 2. 4 .1 . O cabo de par trançado sem blindagem projetado para redes. níveis de segurança. Este dabo era adotado pela IBM para interconexão entre os elementos integrantes de sua rede (token ring) e atualmente praticamente não é mais utilizado. • • bitola do fio. sendo esse último tipo o mais utilizado atualmente e que possui melhor grau de qualidade. 10 Mbits (3). 16 Mbits (4). O cabo de rede UTP tem um diâmetro externo de 4. .um fator importante que diferencia dos outros tipos de fios de telefone e par trançado. especificados através de regulamentação fornecida pelos padrões reguladores da Underwriter Laboratories (UL).Cabo UTP [BER96] A EIA/TIA (Electronic Industries Association/Telecommunication Industry Association) levou a cabo a tarefa de padronização dos cabos UTP através da recomendação 568. Com o aumento das taxas de transmissão. onde números maiores indicam fios com diâmetros menores. especificada em AWG (American Wire Guage). Figura 3. O cabo tem uma impedância de 100 ohms . O alto desempenho em termos de qualidade alcançados pelos pares trançados não blindados (UTP). mostrado na figura abaixo.Seção de cabo STP Figura 3. e 100 Mbits (5). Não há blindagem física no cabo UTP.

Até 16 Mb/s IEEE 10BaseT .Categorias de cabos UTP Legenda: AWG: American Wire Guage CDDI: Copper Data Distributed Interface IEEE: Institute of Eletrical and Eletronic Engineers EIA/TIA: Eletronic Industry Assoc.2 – Pares trançados UTP Conforme norma ANSI/TIA/EIA-568A são reconhecidos 2 esquemas de ligação padrão RJ: a) utilizado pela AT&T (568B) b) utilizado pelos demais fabricantes (568A) NEMA: National Eletrical Manufactures Association STP: Shielded Twisted Pair TPDDI: Twisted Pair Data Distributed Interface UL: Underwriter's Laboratories UTP: Unshield Twisted Pair Figura 3.5 – Esquema de ligação dos pares trançados UTP .5 Mhz) EIA/TIA Categoria 2 (1 Mhz) EIA/TIA Categoria 3 (Banda de 16 MHz) EIA/TIA Categoria 4 ( Banda de 20 MHz) EIA/TIA Categoria 5 ( Banda de 100 MHz) Impedância (Bitola AWG) 150 Ohms (26 AWG) 100 Ohms (26 AWG) 100 Ohms UTP (24 AWG) 100 Ohms UTP baixa perda (24 AWG) 100 Ohms UTP freqüencia estendida Aplicações (Telefonia e Dados) Telefonia Analógica (4 KHz) Telefonia Digital (64 Kbit/s) ISDN Dados (2.1 . 3X. Apostila de Telecomunicações e Redes 1  23 Referência (Banda passante 100m) EIA/TIA Categoria 1 (. Até 20 Mb/s IEEE 10BaseT e 100BaseT 100 Mbit/s ATM 155 Mb/s Gigabit Ethernet Todas as anteriores e tecnologias em desenvolvimento Cabo blindado – tecnologias emergentes Categoria 5E (Banda100 MHz em c/ par) Categoria 6 (Banda 250 MHz em c/ par) Categoria 7 (Banda 600 MHz em c/ par) Tabela 3.046 Mbit/s) IBM 3270. AS 400 IEEE 10BaseT Token Ring(4 Mbit/s) Ethernet(10 Mbit/s). Association Padrão de cores para cabo UTP 4 pares: Par 1 2 3 4 Cor do par Branco/Azul Azul/Branco Branco/Laranja Laranja/Branco Branco/Verde Verde/Branco Branco/Marrom Marrom/Branco Tabela 3./Telecom. Ind.Idem ao anterior. Token Ring(16 Mbit/s).

conforme o cabo. o que diminui os custos e as possibilidades de falha na instalação.6 – Conector RJ-45 Padrão 802. A figura anterior mostra o conector fêmea (você olhando para o encaixe). Em sistemas de baixa freqüência a imunidade a ruído é tão boa quanto ao cabo coaxial.O padrão Ethernet utiliza somente os pinos 1. incluindo "cross-talk" de fiação adjacente. O par trançado é o meio de transmissão de menor custo por comprimento.2. Na maioria dos casos. Como é comum a utilização de cabos coaxiais de 75 Ohms para transmissão de TV a cabo. mas a despesa com material é a menos significativa em qualquer instalação pois a mão de obra é o elemento mais caro. Pode-se utilizar UTPs com três principais arquiteturas de rede (ARCnet. . que pode ser blindado ou não. Uma grande vantagem do UTP que não pode ser desprezada é a flexibilidade e a espessura dos cabos. obedecendo rígidas normas de segurança e desempenho (ver seção seguinte) [DER94]. os custos de mão de obra com técnicas de instalação para estes cabos e para a própria fibra ótica estão caindo muito. Isto aumenta o número de conexões possíveis sem diminuir seriamente o espaço útil ou exigir onerosos projetos de alteração das instalações físicas disponíveis. sendo que a utilização dos pares é apresentada abaixo: Rede 10BaseT Token Ring 100BaseT ATM Utilização do par 1&2 e 3&6 3&6 e 4&5 1&2 e 3&6 1&2 e 7&8 Tabela 3. Ethernet e token-ring).3 – Pares trançados UTP Conectores O conector padronizado pela norma é o RJ-45. portanto de baixo custo.3 10BaseT O nome 10BaseT indica uma velocidade de sinalização de 10 megabits por segundo. Maiores detalhes acerca de ruídos e interferências em canais de transmissão serão apresentados posteriormente. salvo a conhecida exceção da fibra ótica. O UTP não preenche os dutos de fiação com tanta rapidez como os outros cabos. as placas de interface de rede vêm para um tipo específico de cabeamento. Figura 3. mas muitas placas de interface Ethernet são configuradas para cabos coaxiais e UTP. É de se questionar o valor a ser pago por uma boa instalação de UTP. Apostila de Telecomunicações e Redes 1  24 Crossover Em um cabo. basta configurar o 568-A em uma extremidade e o 568-B na outra. A configuração dos pares deve atender os sistemas existentes. É verdade que o UTP custa menos por metro do que qualquer outro tipo de cabo de rede local.3 e 6. A ligação de nós ao cabo é também extremamente simples. O enfoque teórico do padrão 10BaseT é que ele permite que os gerentes de rede local utilizem fios de telefone já instalados. um esquema de sinalização debandabase e fios de pares trançados em uma topologia física em estrela. A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído.

 Apostila de Telecomunicações e Redes 1 

25

3.1.3 Cabo Coaxial
Um cabo coaxial consiste em um fio de cobre rígido que forma o núcleo, envolto por um material isolante que, por sua vez, é envolto em um condutor cilíndrico, frequentemente na forma de uma malha cilíndrica entreleçada. O condutor externo é coberto por uma capa plástica protetora.

Figura 3.7 – Corte em um cabo coaxial A forma de construção do cabo coaxial lhe dá uma boa combinação de alta banda passante e excelente imunidade a ruídos. A banda passante possível depende do comprimento do cabo. Para cabos de 1 Km, pode-se chegar a uma taxa de dados de 1 Gbps. Taxas de dados mais altas são possíveis em cabos mais curtos e, pode-se usar cabos mais longos, mas com taxas mais baixas. Dois tipos de cabo coaxial são bastante utilizados. Um tipo, o Cabo Coaxial Fino, também conhecido como cabo de 50 ohms ou cabo coaxial em Banda Base. O outro tipo, o Cabo Coaxial Grosso, também conhecido como cabo coaxial em Banda Larga.
a) Cabo Coaxial de Banda Base (50 ohms)

O cabo coaxial fino, também conhecido como cabo coaxial banda base ou 10Base2, é utilizado para transmissão digital e possui impedância característica geralmente de 50 ohms. As principais características de cabos coaxiais do tipo banda base, de impedância característica de 50 ohms, que eram utilizados em redes locais são : Impedância: 50 ohms Tamanho Mínimo de Segmento: 0,45 metros Transmissão em banda base, código Manchester, em modo half-duplex; Tamanho Máximo sem Repetidores: depende da velocidade que se deseja. Capacidade: 30 equipamentos/segmento Acesso ao meio: CSMA/CD Taxas de Transmissão de Dados: de 10 Mbps até 2 Gbps (Tane97) (depende do tamanho e qualidade do cabo). Usual em uma rede local seria uma taxa de 10 Mbits/s ou 100Mbits/s Modo de Transmissão: Half-Duplex - Código Manchester. Transmissão: Por pulsos de corrente contínua. Imunidade EMI/RFI: 50 dB Conector: Conector T Instalação: Facilitada (cabo fino e flexível) Topologia mais usual: barra; Tempo de trânsito: 4 ns/m. O cabo coaxial fino é mais maleável e, portanto, mais fácil de instalar. Em comparação com o cabo coaxial grosso, na transmissão em banda base, o cabo de 50 ohms sofre menos reflexões devido as capacitâncias introduzidas na ligação das estações ao cabo, além de possuir uma maior imunidade a ruídos eletromagnéticos de baixa frequência. Apesar do cabo coaxial banda base ter uma imunidade a ruídos melhor do que o par trançado, a transmissão em banda larga fornece uma imunidade a ruído melhor do que em banda base. Nesta tecnologia de transmissão, o sinal digital é injetado diretamente no cabo. A capacidade de transmissão dos cabos nesta modalidade varia entre alguns Mbps/Km, no caso dos cabos mais finos, até algumas Gigabits por segundo no caso de cabos mais grossos e de melhor qualidade. A impedância utilizada nesta modalidade de transmissão é de 50 ohms.

 Apostila de Telecomunicações e Redes 1 

26

Um Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora. O método de acesso ao meio usado em Cabos Coaxias Banda Base é o detecção de portadora, com detecção de colisão. Amplamente utilizado em redes locais.

Figura 4.9 – Conector BNC

Figura 3.8 – Cabo coaxial 50 ohms
b) Cabo Coaxial de Banda Larga (75 ohms)

Um Cabo Coaxial Banda Larga, também conhecido como 10Base5 ou "Mangueira Amarela de Jardim", consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico de alumínio rígido, tudo coberto por uma capa plástica protetora.

Figura 3.10 – Cabo coaxial 75 ohms O cabo coaxial grosso, também conhecido como cabo coaxial de banda larga ou 10Base5, é utilizado para transmissão analógica, principalmente em redes de longa distância, como a utilizada pela TV a cabo. O cabo coaxial grosso, possui uma blindagem geralmente de cor amarela. Seu diâmetro externo é de aproximadamente 0,4 polegadas ou 9,8 mm. Uma diferença fundamental entre os cabos coaxiais de banda base e banda larga é que sistemas em banda larga necessitam de amplificadores analógicos para amplificar periodicamente o sinal. Esses amplificadores só transmitem o sinal em um sentido; assim, um computador enviando um pacote não será capaz de alcançar os computadores a montante dele, se houver um amplificador entre eles. Para contornar este problema, foram desenvolvidos dois tipos de sistemas em banda larga: com cabo duplo e com cabo único. Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para transmitir dados, um computador emite os dados pelo cabo 1, que está conectado a um dispositivo chamado head-end na raiz da árvore de dados. Em seguida, esse head-end transfere o sinal para o cabo 2, que refaz o caminho da árvore a fim de realizar a transmissão. Todos os computadores transmitem no cabo 1 e recebem no cabo 2. Sistemas com cabo único é alocado bandas diferentes de frequência para comunicação, entrando e saindo por um único cabo. A banda do cabo é dividida em dois canais ou caminhos, denominados:

 Apostila de Telecomunicações e Redes 1 

27

1.caminho de transmissão (Inbound): caminho de entrada dos dados no canal 2.caminho de recepção (Outbound): caminho de saida dos dados do canal

Figura 3.11 – Esquemas gerais de LAN de barra em banda larga No modelo midsplit, por exemplo, a banda de entrada vai de 5 a 116 MHz, e a banda de saída vai de 168 a 300 MHz.

Figura 3.12 – Redes de banda larga. (a) Cabo duplo. (b) Cabo único Esse cabo é muito utilizado para a transmissão do sinal de vídeo em TV a cabo e, na transmissão de vídeo também em computadores, para a integração de imagens transmitidas para várias estações de rede local. Tecnicamente, o cabo de banda larga é inferior ao cabo de banda básica (que tem apenas um canal) no que diz respeito ao envio de dados digitais, no entanto, por outro lado, existe a vantagem de haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90 por cento de todas as casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte-americanas têm um cabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a acirrada concorrência entre as companhias telefônicas e as empresas de TV a cabo, podemos esperar que um número cada vez maior de sistemas de TV a cabo comece a operar como MANs e oferecer serviços telefônicos, dentre outras vantagens. Para obter maiores informações sobre a utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992. As dificuldades de conexão com cabos coaxiais são um pouco maiores do que se fosse utilizado o par trançado. A conexão dos cabos é feita através de conectores mecânicos, o que também encarece sua instalação em relação ao par trançado, porém, os benefícios compensam com larga vantagem a utilização deste método. Dados Técnicos Impedância: 75 ohms Atenuação: em 500m de cabo não exceder 8,5 dB medido a 10MHz ou 6,0 dB medido a 5 MHz Velocidade de Propagação: 0,77c (c=vel. luz no vácuo) Tamanho Máximo de Segmento: 500 metros Tamanho Mínimo de Segmento: 2,5 metros Tamanho Recomendado: múltiplos de 23,4 - 70,2 ou 117 metros

 Apostila de Telecomunicações e Redes 1 

28

Número Máximo de Segmentos: 5 Tamanho Máximo Total: 2.500 metros Capacidade: 1500 canais com 1 ou mais equipamentos por canal Acesso ao meio: FDM Taxas de Transmissão de Dados: 100 a 150 Mbps (depende do tamanho do cabo) Modo de Transmissão: Full-Duplex. Transmissão: Por variação em sinal de freqüência de rádio Imunidade EMI/RFI: 85 dB Conector: Tipo Derivador Vampiro Utiliza Transceptores (detecta a portadora elétrica do cabo) Instalação: Requer prática/pessoal especializado
c) Cabo coaxial x par trançado:
– As características de transmissão do cabo coaxial são melhores do que o par trançado (comparado às categorias 5 e

5e), porém ocupa muito mais espaço em um duto de fiação.
– Na transmissão analógica o coaxial é mais adequado, pois permite uma largura de banda maior a uma distância maior

do que o par trançado.
– O cabo coaxial possui imunidade maior aos ruídos de cross-talk e uma fuga eletromagnética mais baixa, porém o custo

do coaxial é mais elevado do que o do par trançado, principalmente nas interfaces de ligação. Conclui-se que o cabo coaxial é mais adequado à transmissão analógica enquando o par trançado é mais indicado à transmissão digital.

3.1.4 Fibras óticas
Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos computadores vem melhorando. Na década de 1970, um computador rápido (por exemplo, o CDC 6600) podia executar uma instrução em 100 nanossegundos. Vinte anos depois, um computador Cray rápido podia executar uma instrução em 1 nanossegundo, decuplicando seu desempenho a cada década. Nada mal. No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps (comunicação ótica moderna), isso significa que seu desempenho melhorou 100 vezes em cada uma década, enquanto, no mesmo período, a taxa de erros passou de 10-5 por bit para quase zero. Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os problemas decorrentes da dissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica, a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50 Tbps) e são muitas as pessoas que estão realizando pesquisas com materiais de melhor qualidade. O limite prático da sinalização atual é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em uma velocidade maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos, alcançaremos uma velocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que influenciarão também a transmissão de dados entre computadores (Miki, 1994a).

Figura 3.13 – Fibra ótica

Figura 4.14 – Conector de fibra ST

Na corrida entre a computação e a comunicação, ganhou a comunicação. O significado real da largura de banda infinita (apesar dos custos) ainda não foi totalmente assimilado por uma geração de cientistas e engenheiros da computação que aprenderam a pensar em termos dos limites de Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem

a origem da luz. um feixe de luz que incide em um ângulo crítico. a tecnologia atual de fibras caracteriza-se por três tipos distintos a seguir: 3. Apostila de Telecomunicações e Redes 1  29 da premissa de que todos os computadores são desesperadamente lentos e. na prática. como mostra a Figura 3. essas fibras são menos sensíveis a esse fenômeno do que as fibras multimodais.4. nada escapa para o ar. da sílica fundida para o ar. Dessa forma. O meio de transmissão é uma fibra de vidro ultrafina. um pulso de luz indica um bit 1. nós vemos um feixe de luz que forma um ângulo α1. converte-o e transmite-o por pulsos de luz.16 – (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica com a fronteira ar/sílica em diferentes ângulos (b) reflexão de um raio de um feixe de luz abaixo do ângulo crítico Com relação à capacidade de transmissão.km em média. e a ausência de luz representa um bit zero. Devido a alta dispersão.Km. é interceptado na fibra. No entanto. independente do desperdício de largura de banda. por essa razão. Convencionalmente. ao incidir na fronteira e que. O detector gera um pulso elétrico quando entra em contato com a luz. Nesta seção. a saída é reconvertida em um sinal elétrico. Figura 3. mostrando-se apenas um interessante princípio físico. C O N V E R S O R C O N Receptor V Ótico Fibra ótica E (detetor R Ótico) S O Interface O-E R Sinal elétrico Transmissor Ótico (emissor de luz) Sinal elétrico Interface E-O Figura 3. o raio sofre uma refração (desvio) na fronteira sílica/ar. que reflete os diferentes tempos de propagação da onda luminosa. Nos ângulos cuja incidência ultrapasse um determinado valor crítico. o meio de transmissão e o detector.1. Na extremidade de recepção. as redes devem tentar evitar a computação a todo custo.16 (b). o desempenho destas fibras não passam de 15 a 25 Mhz. temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. . Quando instalamos uma fonte de luz em uma extremidade de uma fibra ótica e um detector na outra. Quando um raio de luz passa de um meio para outro. A taxa de transmissão neste tipo de fibra é de 400 MHZ. produz um ângulo β1. de seus índices de refração). Esse feixe pode se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. O volume de refração depende das propriedades dos dois meios físicos (em particular. não teria a menor utilidade. por exemplo. Um sistema de transmissão ótico tem três componentes. a luz é refratada de volta para a sílica. como mostra a Figura 3.15 – Conversor de sinal ótico/elétrico e elétrico/ótico Esse sistema de transmissão desperdiçaria luz e. que reflete os diferentes tempos de propagação da onda luminosa. ao emergir.1 Tipos de fibras a) Multimodo com índice degrau Esse tipo de fibra ótica possui sua capacidade de transmissão limitada basicamente pela dispersão modal. ou acima dele. Nela. vamos estudar as fibras óticas e veremos como funciona essa tecnologia de transmissão.16. b) Multimodo com Índice Gradual Esse tipo de fibra ótica possui sua capacidade de transmissão limitada pela dispersão modal.

7 mícron (1 mícron é igual a 10-6 metros). quando o fator de perda é dois. na prática. obtemos atenuação de 10 log 10 2 = 3 dB.2 Transmissão de luz através da fibra As fibras óticas são feitas de vidro. se o mar fosse formado por esse tipo de vidro.1. seria possível ver o fundo do mar da superfície. Atenuação em decibéis = 10 log 10 potência transmitida potência recebida Por exemplo. As fibras monomodais atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. Devido a esta característica. assim como vemos o solo quando voamos de avião em um dia ensolarado.17 – Tipos de fibra existentes 3. e não por água. A atenuação do tipo de vidro usado nas fibras é mostrada na Figura abaixo. Já foram feitas experiências com taxas de dados muito mais altas entre pontos mais próximos. para eles. mas. é produzido a partir da areia. apesar de fazê-lo em velocidades mais baixas. A atenuação em decibéis é obtida com a seguinte fórmula. .4. Pesquisas sobre fibras que utilizam o érbio prometem alcançar distâncías ainda maiores sem repetidores. Figura 3. esta fibra pode atingir taxas de transmissão na ordem de 100 Ghz. Os antigos egípcios já dominavam a manufatura do vidro. é a usada. O vidro transparente usado nas janelas foi desenvolvido durante a Renascença. A atenuação da luz através do vidro depende do comprimento de onda da luz.Km. Apostila de Telecomunicações e Redes 1  30 c) Monomodo Estas fibras são insensíveis a dispersão modal. que variam de 0. que é a reflexão da onda luminosa em diferentes tempos. O vidro usado nas modernas fibras óticas são tão transparentes que. A figura mostra a parte infravermelha do espectro. que. A luz visível tem comprimentos de onda ligeiramente mais curtos. Elas já mostraram que feixes laser de alta potência podem conduzir uma fibra em uma distância de 100 quilômetros sem utilizar repetidores.4 a 0. que. em decibéis por quilômetro linear de fibra. o vidro podia ter no máximo 1 mm de espessura para que a luz pudesse atravessá-lo. uma matéria-prima barata e abundante. por sua vez.

1. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5 por cento por quilômetro) A banda de 0. nesse comprimento de onda. o mundo assiste a um grande esforço de pesquisa no sentido de colocar em prática as experiências que estão sendo feitas em laboratórios com os solitons. os cabos de fibra terrestres são colocadas no solo a um metro da superfície. Esses pulsos são chamados de solitons. respectivamente. Figura 3. descobriu-se que.4. mas. Perto da praia. a exceção fica por conta da malha entrelaçada. as fibras são agrupadas em feixes. Atualmente.30 e 1.19 – (a) Perspectiva lateral de uma fibra.19 (a) mostra a perspectiva lateral de uma fibra. só pode ser feito com a redução da taxa de sinalização. 1. para manter a luz no núcleo.18 – bandas de freqüências utilizadas para transmissão nas fibras Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam.85 mícron tem uma atenuação maior. A Figura 3. Elas são centralizadas em 0. Nas fibras monomodais. Normalmente. todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles. quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico. 3.85. Em seguida. os cabos de fibra transoceânicos são enterrados em trincheiras por uma espécie de arado marítimo. os lasers e os chips podem ser produzidos a partir do mesmo material (arsenieto de gálio). Essa expansão é chamada de dispersão. o núcleo tem entre 8 e 10 micras. fica o núcleo de vidro através do qual se propaga a luz. A Figura 3. por outro lado. no entanto. o que corresponde à espessura de um fio de cabelo humano. protegidos por uma capa externa. O núcleo da fibra é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo. Felizmente. eles são depositados no fundo. Nas fibras multimodais. há um revestimento plástico fino com finalidade de proteger a camada anterior.19 (b) mostra um cabo com três fibras. Em águas profundas. . Apostila de Telecomunicações e Redes 1  31 A comunicação utiliza três bandas de comprimento de onda.3 Cabos de fibra Os cabos de fibra ótica são semelhantes aos coaxiais. Figura 3. No centro. onde podem ser arrastados por redes de pesca ou comidos por tubarões.55 micra. O volume da dispersão vai depender do comprimento da onda. o que. Geralmente. o núcleo tem 50 micra de diâmetro. As três bandas entre 25 e 30 mil GHz de largura. (b) Extremidade de um cabo com 3 fibras. onde ocasionalmente são atacados por pequenos animais roedores.

há uma pequena atenuação. ele deixa um computador off-line. um fotodiodo (para recepção) O conector em si é completamente passivo e. pois um diodo emissor de luz ou um fotodiodo quebrado não compromete o anel. elas podem ser encaixadas mecanicamente. Com pulsos de potência suficiente. o que limita as taxas de dados a 1 Gbps. Uma interface passiva consiste em dois conectores fundidos à fibra principal. mas facilitam a reconfiguração dos sistemas. Duas fontes de luz podem ser usadas para fazer a sinalização. Apostila de Telecomunicações e Redes 1  32 As fibras podem ser conectadas de três diferentes formas. nesse caso. A luz recebida é convertida em um sinal elétrico. é extremamente confiável. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo custo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Substancial I Alto custo Tabela 3. Um encaixe por fusão é quase tão bom quanto uma fibra inteira. Em segundo lugar. apesar de sua ser conexão mais complexa do que a conexão com uma rede Ethernet.4. elas podem ter conectores em suas extremidades e serem plugadas em sockets de fibra.Uma comparação entre diodos semicondutores e emissores de luz utilizados como fontes de luz A extremidade de recepção de uma fibra ótica consiste em um fotodiodo.20. . A interface de cada computador percorre o fluxo de pulsos de luz até a próxima ligação e também serve como junção em forma de T para permitir que o computador envie e aceite mensagens. o tempo de resposta de um fotodiodo é 1 nanossegundo. como mostra a Figura 3. os diodos emissores de luz e os lasers semicondutores.4 Redes de fibra As fibras óticas podem ser usadas nas LANs e nas transmissões de longa distância. como mostra a Tabela 3. que emite um pulso elétrico quando entra em contato com a luz. Em terceiro lugar. Em geral. Em primeiro lugar. 3. Figura 3. as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. O ruído térmico também é importante. Nos três tipos de encaixe.4.1. No máximo.20 – Um anel de fibra ótica com repetidores ativos O outro tipo de interface. Um conector tem um diodo emissor de luz ou um diodo a laser na sua extremidade (para transmissão) e o outro.4 . por essa razão. é o repetidor ativo. Eles têm diferentes propriedades. a taxa de erros pode se tornar arbitrariamente pequena. Uma forma de contornar esse problema é perceber que uma rede em anel é.20. Dois tipos de interfaces são usados. no entanco. O alinhamento pode ser melhorado com a passagem de luz através da junção. mostrado na Figura 3. um conjunto de ligações ponto a ponto. Os conectores perdem de 10 a 20 por cento da luz. podem ocorrer reflexões no ponto de junção e a energia refletida pode interferir no sinal. na verdade. Nesse caso. seguido de pequenos ajustes cuja finalidade é maximizar o sinal. e um pulso de luz deve conduzir energia suficiente para ser detectado. As junções mecânicas são encaixadas em 5 minutos por uma equipe devidamente treinada e resultam em uma perda de 10 % da luz. dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida.

Por fim. Nesse projeto. ela é fina e leve. A fibra tem muitas vantagens. cuja manutenção é extremamente cara. são afetados pelos elétrons existentes fora do fio. Além disso. o que. A razão para que a fibra seja melhor do que o cobre é inerente às questões físicas subjacentes a esses dois materiais. em comparação com os cinco quilômetros que separam cada repetidor nas conexões via cobre. Figura 3. Se um repetidor ativo entrar em pane. o número de nós da rede é limitado pela sensibilidade dos fotodiodos. de modo que não há espaço para aumentar. Mil pares trançados com 1 quilômetro de comprimento pesam 8 t. Na prática. as companhias telefônicas gostam da fibra por outra razão. significa que o anel pode ter qualquer tamanho. Os fótons de uma fibra não afetam um ao outro (não têm carga elétrica) e não são afetados pelos fótons dispersos existentes do lado de fora da fibra. Quando os elétrons se movem dentro de um fio. Nas novas rotas. desfeita. e as fibras de entrada são fundidas em uma extremidade do cilindro. no entanto. Muitos dos dutos de cabo atuais estão completamente lotados. Por outro lado. isso significa que eles podem operar em larguras de banda extremamente altas. os repetidores só são necessários a cada 30 quilômetros de distância. a fibra é mais leve que o cobre. eles afetam um ao outro e. que a fibra é uma tecnologia nova. possibilitar a transmissão dos dados. as ligações individuais entre os computadores podem ter quilômetros de distância. reduzindo de maneira significativa a necessidade de sistemas mecânicos de suporte. dessa forma. Uma topologia em anel não é a única forma de se construir uma LAN usando fibras óticas. Quando uma interface emite um pulso de luz. A fibra também tem a vantagem de não ser afetada por picos de voltagem. Para começo de conversa. representa uma economia significativa. a comunicação bidirecional exige duas fibras e duas bandas . Também é possível ter um hardware se comunicando através do uso de uma estrela passiva. que requer conhecimentos de que a maioria dos engenheiros não dispõe. As interfaces passivas perdem luz em cada junção. o cobre tem um excelente valor de revenda para as refinarias especializadas. além do mais. o que. Apostila de Telecomunicações e Redes 1  33 tem sua capacidade regenerada caso ela tenha sido enfraquecida e é retransmitida na forma de luz. adapta-se muito bem a regiões industriais. o anel será interrompido e a rede.21 – Uma conexão em estrela passiva em uma rede de fibra ótica Por mais estranho que possa parecer. Devido à baixa atenuação. ele é difundido dentro da estrela passiva para iluminar todos os receptores e.21. como o sinal é regenerado em cada interface. Além da remoção. na prática. do cobre por fibras deixar os dutos vazios. e subseqüente substituição. A interface com o computador é um fio de cobre comum que passa pelo regenerador de sinal. Da mesma forma. as fibras fundidas à outra extremidade do cilindro são conectadas a cada um dos receptores. Esses dispositivos dispensam as conversões óticas/elétricas/óticas. Por essas razões. a estrela passiva combina todos os sinais de entrada e transmite o resultado obtido em todas as linhas. Como a transmissão é basicamente unidirecional. Duas fibras têm mais capacidade e pesam apénas 100 kg. Vale lembrar. Apenas essa característica justificaria seu uso nas redes de última geração. pois trata-se de um minério de altíssima qualidade. ela pode gerenciar larguras de banda muito mais altas do que o cobre. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar e. que é mostrada na Figura 3. interferência magnética ou quedas no fornecimento de energia. as fibras não desperdiçam luz e dificilmente são interceptadas. Comparação das Fibras Óticas e dos Fios de Cobre É instrutivo comparar a fibra com o cobre. trata-se de uma alternativa muito mais segura contra possíveis escutas telefônicas. consequentemente. Como a energia de entrada é dividida entre todas as linhas de saída. cada interface tem uma fibra entre seu transmissor e um cilindro de sílica. as fibras têm preferência por terem um custo de instalação muito mais baixo. por isso. Já estão sendo usados repetidores puramente óticos. o número total de computadores e o tamanho total do anel acabam sofrendo grandes restrições.

. pessoas que precisam estar permanentemente online. Essas freqüências se baseiam nos comprimentos de onda. Algumas pessoas chegam a acreditar que. Esses foram os últimos nomes criados e. portanto. e é medida em Hz (em homenagem a Heinrich Hertz).. de baíxa. notebook..... Astonishingly e Prodigiously (IHF. Portanto.. as comunicações por fibra e as sem fio. AHF e PHF) ELF (Extremely Low Frequency. A luz ultravioleta. Super. geralmente chamada de velocidade da luz..... quando esses nomes foram criados.2 Meios não físicos de transmissão Estamos assistindo ao surgimento de pessoas totalmente viciadas em informações.. florestas. no futuro.. o par trançado.. No vácuo. ou aproximadamente de 30 cm por nanossegundo.. pântanos etc... vamos apresentar os conceitos básicos da comunicação sem fio. Extremely e Tremendously High Frequency. todos sabemos que o futuro das comunicações de dados em distâncias significativas pertence à fibra. No entanto..1 O Espectro Eletromagnético Quando se movem. Quando há dificuldades para instalar cabos de fibra ótica em um prédio.22 são os nomes oficiais definidos pela ITU... Nenhum objeto ou sinal pode se mover com maior rapidez do que ela. Eles precisam transferir dados para os seus computadores laptop..2. (lambda). que é de cerca de 300. onde os usuários eram separados pelo oceano Pacífico e o sistema telefônico se mostrava totalmente inadequado.. ninguém esperava ultrapassar 10 Mhz..22. Não é à toa que a moderna comunicação digital sem fio começou nas ilhas havaianas.. A velocidade da luz é o limite máximo que se pode alcançar. os próximos padrões de alta freqüência terão nomes como Incredibly. A resposta para esses usuários está na comunicação sem fio.... f. independente de sua freqüência. existem algumas outras circunstâncias em que os dispositivos sem fio são mais adequados do que os fixos.... em inglês. O rádio. os elétrons criam ondas eletromagnéticas que podem se propagar através do espaço livre (inclusive em um vácuo).. O número de oscilações por segundo de uma onda eletromagnética é chamado de freqüência. foram atribuídos os seguintes nomes às bandas mais altas surgidas posteriormente.. já que ela tem uma série de aplicações importantes além da possibilidade de oferecer conectividade para quem deseja ler mensagens de correio eletrônico durante um vôo. a freqüência ou a fase das ondas. Quando se instala uma antena com o tamanho apropriado em um circuito elétrico. só haverá dois tipos de comunicação.pelo físico alemão Heinrich Hertz em 1887. A distância entre dois pontos máximos (ou mínimos) consecutivos é chamada de comprimento de onda.. Nesta seção. 3.. As freqüências listadas na parte inferior da Figura 3. MF e HF são as abreviaturas.. o cabo coaxial e a fibra ótica não têm a menor utilidade... as ondas eletromagnéticas podem ser transmitidas e recebidas com eficiência por um receptor localizado a uma distância bastante razoável.. média e alta freqüência..000 Km/s. de bolso ou de pulso sem depender da infraestrutura de comunicação terrestre.... a banda LF vai de 1 a 10 km (aproximadamente.. Finalmente..... palmtop. telefones e equipamentos de fax fixos serão conectados por fibra ótica e os móveis serão sem fio... Apostila de Telecomunicações e Redes 1  34 de freqüência em uma fibra.... além de não se propagarem através dos prédios e serem perigosos para os seres vivos.[300Hz ate 3000Hz] VLF (Very Low Frequency). desde que sejam moduladas a amplitude.... Essas ondas foram previstas pelo físico inglês James Clerk Maxwell em 1865 e produzidas e observadas pela primeira vez .[3000Hz ate 30000Hz] LF (Low Frequency).).... todas as ondas eletromagnéticas viajam na mesma velocidade.[30000Hz ate 300000Hz] . consulte Green (1993).... A luz que circula pela fibra ótica situa-se no espectro do infravermelho e seu comprimento de onda está entre 10xE14 a 10xE15 Hz. O espectro eletromagnético é mostrado na Figura 3. devido a acidentes geográficos (montanhas.. Essa velocidade... o raio infravermelho e os trechos luminosos do espectro podem ser usados na transmissão de informações. Fibras óticas são elementos de transmissão que utilizam sinais de luz codificados para transmitir os dados. Ultra. Para os usuários móveis. respectivamente. Toda a comunicação sem fio é baseada nesse princípio. de 30 kHz a 300 kHz). mas eles são difíceis de produzir e modular. a microonda. as interfaces de fibra são mais caras do que as interfaces elétricas. o raio X e o raio gama representariam opções ainda melhores.. deve-se recorrer à tecnologia da transmissão sem fio.. a velocidade cai para cerca de 2/3 desse valor e se torna ligeiramente dependente da freqüência... No cobre ou na fibra. No entanto. já que têm freqüências mais altas... Todos os computadores. 3. que é universalmente designada pela letra grega λ.. Para obter maiores informações sobre todos os aspectos físicos da rede de fibra ótica..... Very. pelo que se vê. Os termos LF. Vê-se com clareza que.

A General Motors demorou a entender o motivo pelo qual os Cadillacs funcionavam sem problemas nos outros estados e outras estradas secundárias de Ohio. esse raio de ação é bem menor. as ondas de rádio atravessam os obstáculos. As ondas de rádio nessas bandas atravessam facilmente os prédios. Em todas as freqüências. mas somente quando trafegavam pelas estradas de Ohio. Essas ondas podem ser detectadas dentro de um raio de 1 mil quilômetros nas freqüências mais baixas. As ondas de rádio também são onidirecionais. Um belo dia. as ondas em nível do solo tendem a ser absorvidas pela terra. mas a potência cai abruptamente à medida que a distância da origem aumenta. No entanto. Depois de ser abordado pelo patrulheiro. o que signífica que elas percorrem todas as direções a partir da origem. mais ou menos 1/r' no ar.2. Por essa razão. Nas faixas VLF. as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. Nas freqüências altas. Eventualmente. Só depois de muita pesquisa eles descobriram que a fiação do Cadillac captava a freqüência usada pelo novo sistema de rádio da Patrulha Rodoviária de Ohio. razão pela qual as estações de rádio Boston AM não podem ser ouvidas facilmente em Nova York. um guarda rodoviário de Ohio começou a usar seu novo rádio móvel para falar com o quartel-general e. a interferência entre os usuários é um problema. mas. particularmente quando estavam sendo observados por um guarda rodoviário. razão pela qual os rádíos portáteis funcionam em ambientes fechados. uma camada de partículas carregadas que giram em torno da terra a uma altura de 100 a 500 km são refratadas .23(a). seja em ambientes fechados ou abertos. Nas bandas HF e VHF. concedendo apenas uma exceção (discutida a seguir). nas mais altas. as ondas que alcançam a ionosfera. A radiodifusão em freqüências AM utilizam a banda MF. as ondas de rádio tendem a viajar em linhas retas e a ricochetear nos obstáculos. e o controle era feito por computador. a General Motors decidiu equipar seus novos Cadillacs com freios que impediam o travamento das rodas. Elas também são absorvidas pela chuva. portanto. o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinhados. Na década de 1970. LF e MF. Devido à capacidade que as rádios têm de percorrer longas distâncias. o Cadillac próximo a ele passou a se comportar como um cava(o trotando.22 – O espectro eletromagnético e a maneira como ele é usado na comunicação 3. às vezes. como mostra a Figura 3. (2-2)J. as ondas de rádio se propagam em nível do solo. em vez de travá-los de verdade. O principal problema relacionado à utilização dessas bandas em comunicação de dados diz respeito à baixa largura de banda que oferecem [ver Eq. são largamente utilizadas para comunicação. percorrem longas distâncias e penetram os prédios facilmente e. o computador prendia e soltava os freios. As propriedades das ondas de rádio dependem da freqüência. Apostila de Telecomunicações e Redes 1  35 Figura 3. os Cadillacs enlouqueciam. Nas freqüências baixas. Quando o motorista pisava no pedal de freio.2 Transmissão de Rádio As ondas de rádio são fáceis de gerar. começou a surgir um padrão. portanto. todos os governos exercem um rígido controle sobre os transmissores de rádio. como se fosse uma antena. Vale lembrar que o rádio onidirecional nem sempre é bom. de repente. o motorista disse que não tinha feito nada e que o carro tinha ficado louco de uma hora para outra.

quando se compra um pequeno lote de terra a cada 50 quilômetros e nele é instalada uma pequena torre de microondas. é preciso instalar repetidores periodicamente. Assim como acontece com o fading por múltiplos caminhos. tornando-se uma companhia telefônica de longa distância. A microonda é relativamente barata. as ondas de rádio obedecem à Curvatura da terra. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído. o primeiro nome da MCI. A demanda por mais e mais espectro serve para manter o processo de aperfeiçoamento tecnológico. elas ricocheteiam na atmosfera 3. às vezes as torres acabam ficando em distâncias muito grandes. ao lado da estrada de ferro. Além do mais. Os operadores de radioamador utilizam essas bandas em conversas de longa distância. permitindo que as transmissões utilizem freqüências cada vez mais altas. Esse efeito é chamado de fading por múltiplos caminhos (multipath fading) e costuma provocar sérios problemas.2. Além disso. que já detinha muitos direitos de caminho e. Alguns operadores mantêm 10 por cento dos canais ociosos como sobressalentes. ela se formou a partir da Southern Pacific Railroad. Essas ondas têm apenas alguns centímetros e são absorvidas pela chuva. Na verdade. Ao contrário das ondas de rádio nas freqüências mais baixas. consequentemente. é possível ignorar o sistema telefônico e se comunicar diretamente. As torres com 100 m de altura devem ter repetidores a cada 80 km. fazendo com que eles se comuniquem com vários receptores alinhados em fileira sem que haja interferência. Esse efeito não causaria problema algum se estivéssemos planejando construir um gigantesco forno de microondas para ser usado a céu aberto. para onde alternam quando o fading por múltiplos caminhos perde a banda de freqüência temporariamente.23 – (a) Nas faixas VLF. Elas têm uma série de vantagens significativas sobre a fibra. Consequentemente. mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. mais distantes elas precisam estar.23 (b) . em telefones celulares. e pode ser mais barato do que reservar a fibra da companhia telefônica.. pois seu sistema foi originalmente desenvolvido em torres de microondas (grande parte dessa rede já foi adaptada para fibra). (b) na HF. mas a partir de 8 GHz surge um novo problema. (A Sprint trilhou outro caminho. a comunicação por microondas é muito usada na telefonia à longa distância. uma das grandes concessionárias de comunicações à longa distância dos Estados Unidos. Como as microondas viajam em linha reta. Os militares também se comunicam nas bandas HF e VHF. muito embora o raio possa ser detectado no transmissor. Figura 3. em comunicação. era Microwave Communications. a única solução é desligar as ligações que estão sendo afetadas pela chuva e criar uma nova rota para elas. as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. Em resumo. essa direcionalidade permite o alinhamento de vários transmissores em uma única fileira. trata-se de um grave problema. A mais importante delas é que a microonda dispensa a necessidade de se ter direitos sobre um caminho. a sua chegada pode ser mais demorada do que a das ondas diretas. os sinais podem ricochetear diversas vezes. Foi por essa razão que a MCI mudou de orientação com tanta rapidez. Quanto mais altas são as torres. Ele depende do tempo e da freqüência. mas. Inc. A instalação de duas torres simples (com alguns postes com quatro esteios) e de antenas em cada um deles pode ser mais barato do que enterrar 50 quilômetros de fibra em uma congestionada área urbana ou montanhosa. absorção pela água. VF e MF. como acontece com uma ligação entre San Francisco e Amsterdam). durantes décadas essas microondas foram de fundamental importância para o sistema de transmissão telefônica de longa distância.. como mostra a figura 3. ainda há alguma divergência no espaço. Além disso. tratou de instalar os cabos de fibra ótica necessários. na distribuição por televisão etc. Em determinadas condições atmosféricas. Antes das fibras óticas.). Apostila de Telecomunicações e Redes 1  36 por ela e enviadas de volta à terra. . especialmente se os custos com a retirada do cobre ainda não tiver sido feita. As bandas de até 10 GHz agora são de uso rotineiro. Algumas ondas podem ser refratadas nas camadas atmosféricas mais baixas e.3 Transmissão de Microondas Acima de 100 MHz. provocando uma grave escassez de espectro. as microondas não atravessam os prédios.

Por exemplo. Essas ondas são relativamente direcionais. elas podem se sentar na sala de conferências e estar plenamente conectadas sem que seja necessário plugá-los a uma tomada. 1993. No entanto. Esse esquema oferece uma largura de banda muito alta a um custo bastante baixo.725-5. Em geral. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado nas salas adjacentes. mas. que só podem ser instalados com uma licença. Depois da conferência.2. videocassetes e estéreos empregam a comunicação infravermelha. No entanto. o fato de as ondas infravermelhas não atravessarem paredes sólidas pode ser visto como uma qualidade. Por esses rriotivos. as ondas assumem um comportamento cada vez mais parecido com o da luz. os organizadores conseguiram resolver a charada. Tanembaum participou de uma conferência em um moderno hotel europeu cujos organizadores tiveram a felicidade de oferecer uma sala repleta de terminais para que os participantes pudessem ler suas mensagens de correio eletrônico durante as apresentações menos interessantes. Quando diversas pessoas comparecem a uma reunião com seus portáteis.24. ao contrário dos sistemas de rádio. e Bantz e Bauchot. mencanismos de abertura de portão de garagem. Nesse caso. posicione-se entre o controle remoto e a televisão). pois o sol 6rilha tanto no infravermelho como no espectro visível. os transmissores que as utilizam não precisam de autorização do governo. prevenindo-os contra eventuais espionagens eletrônicas. À noite. Ele também é relativamente fácil de ser instalado e.400-2. o problema voltou a se repetir. o sistema entrou em pane e ficou fora do ar durante todo o dia. cada prédio precisa do seu próprio raio laser e do seu próprio fotodetector. 3. Para direcionaram feixe de raios laser com 1 mm de largura a um alvo de 1 mm a 500 m. pois evitam os problemas de licenciamento. nos Estados Unidos e no Canadá. essas bandas são populares para diversas formas de rede sem fio de curto alcance. perdendo pouco a pouco as características de rádio. Devido a essas propriedades. ao contrário das microondas. são colocadas lentes no sistema para desfocar levemente o feixe. o infravermelho tornou-se um promissor candidato para as LANs sem fio instaladas em ambientes fechados.5 Transmissão de Ondas de Luz A sinalização ótica sem guia está sendo utilizada há séculos. 2.484 GHz. funcionam normalmente. computadores portáteis com recursos infravermelhos podem pertencer a uma LAN sem estarem fisicamente conectados a ela. os computadores e os escritórios de um prédio podem ser equipados com transmissores e receptores infravermelhos de características onidirecionais. Al. A comunicação infravermelha não pode ser usada em ambientes abertos. mas ela está muito ocupada e o equipamento que a utiliza só pode ser operado na América do Norte. a sinalização ótica coerente que utiliza raios laser é unidirecional. não precisa de uma licença da FCC. quando nos deslocamos do rádio de onda longa em direção à luz visível. 1994. em um belo dia de sol. Paul Revere usou a sinalização ótica binária na Old North Church antes de seu famoso feito. como mostra a Figura 3. Às 9h da manhã seguinte. Essas bandas são usadas para telefones sem fio.4 Ondas milimétricas e infravermelhas As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Esse ar turbulento desviou o feixe e fez com que ele . Portanto. seriam desativadas. Essas bandas são uma exceção à lei de licença. a principal virtude do laser. A banda 900 MHz funciona melhor. Além dela. também existem as bandas de 902-928 MHz e de 5. Uma aplicação mais moderna é conectar as LANs em dois prédios através de raios laser instalados em seus telhados. alto-falantes de alia fidelidade sem fio. os organizadores colocaram um raio laser no telhado e o apontaram na direção do prédio de ciência da computação da universidade onde trabalhavam. Eles haviam feito um teste na noite anteior à conferência.850 GHz. portões de segurança etc. Como o PTC local não se dispôs a instalar um grande número de linhas telefônicas que. E é exatamente por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio.2. quando tudo funcionou perfeitamente bem. Para obter maiores informações sobre a comunicação infravermelha. Uma banda é alocada em escala mundial. baratas e fáceis de construir. 3. O calor do sol fez com que emanassem correntes de convecção do telhado do prédio. nos dias de sol. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. os sistemas infravermelhos podem ser operados sem autorização do governo. é preciso ter a pontaria de uma Annie Oakley moderna. um feixe muito estreito. As bandas mais altas exigem chips mais caros e estão sujeitas a interferências dos fornos de microondas e das instalações de radar. Nos dois outros dias. depois de três dias. Os controles remotos utilizados nas televisões. Apostila de Telecomunicações e Redes 1  37 Além de serem usadas em transmissões de longa distância. os organizadores voltaram a testá-lo com todo o cuidado e mais uma vez tudo funcionou às mil maravilhas. Geralmente. a banda industrial/científica/médica. não atravessam objetos sólidos (para provar essa tese. também pode ser vista como uma grande limitação. Pela sua própria natureza. as microondas têm outro uso importante. há alguns quílõmetros dali. assim. consulte Adams et. mas têm um grande inconveniente. Por outro lado. certa vez.

Em seguida. Apostila de Telecomunicações e Redes 1  38 dançasse em torno do detector.e criou um sistema operacional para comunicações costeiras que utilizava a lua em suas transmissões. numa razão exponencial de 3/2. a Marinha dos Estados Unidos detectou um tipo de balão de tempo que ficava permanentemente no céu . não é muito inteligente ter satélites com espaços menores que 2 graus no plano equatorial de 360 graus. Ele contém diversos transponders.6. É esse tipo de "visão" atmosférica que faz as estrelas piscarem (e é por essa razão que os astrônomos colocam os telescópios no topo das montanhas).).2. emitindo sinais a partir de balões de tempo metalizados. para evitar interferência com o sinal de entrada. Os satélites de comunicação possuem algumas propriedades interessantes. o período do satélite é de 24 horas. Infelizmente. o período orbital de um satélite varia de acordo com o raio orbital. cada um deles ouve uma parte do espectro. Com um espaçamento de 2 graus. os sinais recebidos eram muito fracos para que tivessem algum uso prático. amplifica os sinais de entrada e os transmite novamente em outra freqüência. caso contrário. ou estreitos. aparentemente imóvel. Alguns desses segmentos de órbita são reservados para outras classes de usuários (por exemplo. A principal diferença entre um satélite artificial e um real é que o artificial amplifica os sinais antes de enviá-los de volta. pois. para evitar interferência. cobrindo uma área com apenas centenas de quilômetros de diâmetro. 1 Para os puristas.a lua . A figura mostra um sistema bidirecional.2. o período é de cerca de 90 min. Entretanto. Com a tecnologia atual. cobrindo uma fração substancial da superfície terrestre. seria necessária uma antena orientável para rastreá-lo. Os satélites de comunicação em altitudes baixas como essa são problemáticos porque eles ficam à vista das estações em terra por apenas um curto intervalo de tempo. Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. que os tornam atrativos para muitas aplicações. Próximo à superfície terrestre. . 3.1 Portanto. transmissões televisivas.24 – Correntes de convecção podem interferir nos sistemas de comunicaçãoà laser.1 Satélites Geossíncronos De acordo com a lei de Kepler. Uma situação em que o satélite permanece fixo no céu é extremamente desejável.09 segundos. só pode haver 360/2 = 180 satélites de comunicação geossíncronos ao mesmo tempo no céu. Figura 3.000 Km acima do equador. em uma altitude de aproximadamente 36. Um satélite de comunicação pode ser considerado como um grande repetidor de microondas no céu. O progresso no campo da comunicação celeste precisou esperar ate que o primeiro satélite de comunicação fosse lançado em 1962. o índice de rotação é o dia sideral: 23 horas 56 minutos e 4. 3. transformando uma estranha curiosidade em um avançado sistema de comunicação.6 Satélites de Comunicação Na década de 50 e no início dos anos 60 (1960). uso governamental e militar etc. no qual há 2 lasers. ele gira na mesma velocidade que a Terra. Os feixes inferiores podem ser largos. as pessoas tentavam criar sistemas de comunicação. Esse mesmo ar também é o responsável pelas estradas bruxuleantes em dias quentes e pelas imagens tremidas quando olhamos para cima de um radiador quente.

Essas bandas já estão sobrecarregadas. Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do horizonte. têm sido feitos acordos internacionais a respeito de quem pode usar quais freqüências e segmentos de órbita. Além dessas bandas comerciais também existem muitas bandas governamentais e militares. através da utilização de diversas estações em terra amplamente separadas. a divisão dos transponders em canais era estática. Hoje em dia. Normalmente. Felizmente. a distância de ida e volta introduz um retardo substancial. é necessária umaestação em terra especial. a diminuição do tamanho e a exigência de equipamentos microeletrônicos. apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. cada um com uma largura de banda de 36 a 50 MHz. Nos primeiros satélites. cabos e equipamentos eletrônicos extras para que se possa alternar rapidamente entre as estações. com uma grande antena de alto ganho para retransmitir o tráfego entre os SATs. Em geral. às vezes chamadas de VSATs (Very Small Aperture Terminais) (Ivancic et al. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. as microestações não têm energia suficiente para se comunicarem diretamente com as outras (via satélite. dois ou mais satélites poderiam ocupar um segmento de órbita. além dos feixes pontuais para o Alasca e o Havaí. em vez de apenas uma. Cada satélite é equipado com diversas antenas e vários transponders. As principais bandas comerciais são listadas na Figura 3. A banda C foi a primeira a ser atribuída ao tráfego de satélite comercial. a inferior para tráfego downlink (a partir do satélite) e a superior para tráfego uplink (para o satélite).2 Kbps. Além disso. existe um outro problema: a chuva. o problema pode ser contornado com antenas. A desvantagem de ter estações de usuário final mais baratas é o maior retardo. A água é um grande absorvente dessas microondas curtas. como mostra a Figura 3. é óbvio). podem acontecer diversas transmissões ascendentes e descendentes simultaneamente. dois transponders podem usar polarizações diferentes do sinal.25 .26 Nesse modo de operação. Figura 3. O valor típico é 270 ms (540 ms para um sistema VSAT com um hub). Em muitos sistemas VSAT. esses feixes pontuais são elipticamente formados e podem ter algumas centenas de quilômetros de diâmetro. Na banda Ka também foi alocada largura de banda para o tráfego de satélite comercial..000 Km/s). um satélite de comunicação para os Estados Unidos teria um feixe amplo para os 48 estados contíguos. Dividia-se a largura de banda em bandas de freqüência fixa (FDM). Por isso. Com a enorme queda de preço. Um novo desenvolvimento no mundo dos satélites de comunicação são as microestações de baixo custo. Esses pequenos terminais tem antenas de 1 m e podem consumir cerca de 1 watt de energia. o uplink é adequado para 19. Como alternativa. a multiplexação por divisão do tempo também é usada devido à sua maior flexibilidade. 1994). Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra. nessas freqüências. cada um dos 180 satélites possíveis poderiam ter diversos fluxos de dados em ambas as direções simultaneamente. Geralmente. Entretanto. Um satélite típico possui de 10 a 20 transponders. os satélites que utilizam diferentes partes do espectro não têm problemas de conflito. portanto. Duas faixas de freqüência foram atribuídas a ela.25. são localizadas grandes tempestades. 800 canais de voz digitais de 64 Kbps ou várias outras combinações. Em vez disso. os satélites podem ficar a uma distância mais próxima do que 1 grau. . Cada feixe descendente pode ser focalizado em uma pequena área geográfica. o hub. com freqüência. em geral. Portanto.As principais bandas de satélite A próxima freqüência mais alta para concessionárias de telecomunicações comerciais é a Ku. Os satélites de comunicação têm diversas propriedades que sio radicalmente diferentes das ligações ponto a ponto terrestres. Para uma conexão full-duplex é necessário um canal em cada direção. o transmissor ou o receptor possui uma grande antena e um amplificador de grande potência. pois também são usadas por concessionárias de comunicações para ligações de microondas terrestres. portanto. eles podem usar a mesma banda de freqüência sem que haja interferência. tornou-se viável uma estratégia de transmissão mais sofisticada. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. mas o downlink exige mais 512 Kbps. Essa banda não está (ainda) congestionada e. Para começar. mas o equipamento necessário para usá-la ainda continua caro. Apostila de Telecomunicações e Redes 1  39 Felizmente. se operassem em diferentes freqüências Para evitar o caos total no céu.

cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. A idéia era que assim que um satélite estivesse fora de vista.27 (b). mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. Os satélites devem ser posicionados em uma altitude de 750 Km. um detalhe fundamental para a comunicação militar. o plano foi revisado no sentido de se usar apenas 66 satélites. Subitamente. Mais tarde. tendo a Terra como o núcleo e os satélites como elétrons.628 células sobre a superfície da Terra. Ele utiliza os conceitos de rádio celular. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. o custo de transmissão de uma mensagem é independente da distância percorrida. com um total de 1. As pessoas com poucos conhecimentos de química podem pensar nessa disposição como um imenso átomo de disprósio. o projeto teve seu nome alterado para Dysprosium (o elemento 66). como sugere a Figura 3. Há serviços de voz. outro o substituiria.272 canais mundiais. Cada satélite teria um máximo de 48 feixes pontuais. do ponto de vista da segurança e da privacidade. Essa proposta criou um frenesi entre as outras empresas de comunicação. Figura 3. Normalmente. Eles poderiam ser dispostos em eixos norte-sul. a Motorola deu início a um novo empreendimento e enviou um requerimento à FCC solicitando a permissão para lançar 77 satélites de baixa órbita do projeto Iridium (o elemento 77 é o irídio). essa propriedade é muito útil. Por outro lado. para um total de 283. mas os usuários são móveis. fax e navegação em qualquer lugar da terra. a difusão do satélite pode ser mais barata. o que provavelmente soava muito mais como uma doença do que como um satélite. as células são fixas. mas os outros são semelhantes. Aqui descreveremos brevemente o sistema Iridium. Esse serviço concorre diretamente com PCS/PCN e os torna desnecessários. As frequências poderiam ser reutilizadas duas células depois. Cada célula teria 174 canais full-duplex.6. paging. Alguns desses seriam . os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente.2 Satélites de baixa órbita Durante os primeiros 30 anos da era do satélite. Mesmo quando a difusão pode ser simulada através do uso de uma linha ponto a ponto. O serviço de uma chamada transcontinental não custa mais do que uma chamada entre um lado e outro da rua. Com seis eixos de satélite. dados. nesse sistema as células e os usuários são móveis.2. todos quiseram lançar uma cadeia de satélites de baixa órbita. mas com uma diferença. 3.26 . os satélites são um completo desastre: todo mundo pode ouvir tudo. Apostila de Telecomunicações e Redes 1  40 Outra propriedade importante dos satélites é que basicamente eles são meios de difusão. Aqui. Os satélites também proporcionam taxas de erro excelentes e podem ser explorados quase que instantaneamente. Por isso. toda a Terra seria coberta. Portanto.VSATs usando um hub Nos satélites. como mostra a Figura 3. Em 1990. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. em órbitas polares circulares.27 (a). Para algumas aplicações. com um satélite a cada 32 graus de latitude. A criptografia é essencial quando a segurança é necessária. como no rádio celular convencional.

) Os uplinks e os downlinks poderiam operar na banda L. Isso era praticamente tudo o que existia na época. Uma comparação entre a comunicação por satélite e a comunicação terrestre é instrutiva. esse quadro se alterou radicalmente. Havia modems de 1. os satélites de comunicação têm mercados muito importantes que a fibra não é capaz de alcançar. poderiam ser retransmitidas entre os satélites localizados na banda Ka. O custo projetado para o usuário final seria em torno de 3 dólares por minuto. Esse movimento glacial foi causado em grande parte pelo ambiente regulador no qual esperava-se que as companhias telefônicas fornecessem bons serviços de voz a preços razoáveis (o que elas fizeram) e. Existe largura de banda suficiente no espaço cósmico para as ligações entre satélites.6 GHz. o Iridium enfrentaria intensa concorrência do PCS/PCN (com seus telepontos de configuração especial). Apostila de Telecomunicações e Redes 1  41 para paging e navegação. a 1. em princípio. mais largura de banda Potencial do que todos os satélites lançados. Figura 3. examinaremos alguns desses mercados. como SMDS e B-ISDN. o que requer pouquíssima largura de banda. Agora. Há 20 anos.628 células sobre a superfície da terra . As companhias telefônicas começaram a substituir suas redes de longa distância por fibra ótica e introduziram serviços de alta largura de banda. possibilitando a comunicação com um satélite através de um pequeno dispositivo alimentado por bateria. Apesar de uma única fibra ter. Com o surgimento da concorrência. mesmo em áreas subdesenvolvidas.200 bps disponíveis para as pessoas que precisavam transmitir dados. tinham lucro garantido em seus investimentos. Afinal de contas. Essas empresas também pararam de cobrar preços altos por ligações interurbanas para subsidiar o serviço local. o sistema telefônico mudou muito pouco nos últimos 100 anos e não mostrou sinais de mudança para os próximos 100 anos. impedindo o fornecimento de uma alta banda a usuários individuais. Empresas e pessoas físicas que quisessem ser contactadas todo o tempo. O fator de limitação seriam os segmentos de uplink/downlink. Subitamente. As mensagens recebidas por um satélite. (Os dispositivos de paging imaginados poderiam mostrar duas linhas de texto alfanuméricos. Além disso. apareceriam aos montes. Se essa tecnologia puder fornecer um serviço universal em qualquer lugar da Terra por esse preço. em áreas desenvolvidas.27 (a) Os satélites do Irídium formam seis eixos em torno da terra (b) 1. As fibras que estão sendo instaladas atualmente são usadas no sistema telefônico para tratar diversas chamadas interurbanas ao mesmo tempo. em 1984 nos Estados Unidos e um pouco mais tarde na Europa. pensava-se que o futuro da comunicação residia nos satélites de comunicação. essa largura de banda não está disponível para a maioria dos usuários. mas destinadas a um satélite remoto. Entretanto. é improvável que o projeto morra por falta de clientes. em troca. as conexões de fibra terrestre pareciam ser a melhor opçao a longo prazo. A Motorola estima que 200 MHz seriam suficientes para todo o sistema.

b) O par trançado STP possui uma blindagem. 5) Assinale a alternativa correta: a) O padrão 802. a transmissão é analógica Fibras monomodo utilizam ILDs As fibras utilizam luz no espectro do ultravioleta Os sistemas de microondas e os satélites Geoestacionários usam as mesmas faixas de freqüência O meio físico mais utilizado para transmissões no Brasil atualmente é o cabo coaxial Fibras monomodo têm um maior alcance do que as multimodo As ondas de rádio atravessam prédios As ondas infravermelhas atravessam prédios As ondas microondas atravessam prédios As ondas microondas atravessam paredes normais O número de satélites Geoestacionários é ilimitado m) A fibra ótica multimodo é mais rápida que a monomodo na transmissão dos dados w) A transmissão via laser é direcional é não pode ter qualquer obstáculo físico no caminho . 6) Por que o sistema Irídium recebeu este nome? 7) Dê um exemplo que você conheça de transmissão por infravermelho. Nas redes locais com par trançado.3 10BaseT indica uma rede de 10 Mb/s usando par trançado e sinal digital. 3) Assinale a alternativa correta: a) O par trançado categoria 3 e 5 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente. Apostila de Telecomunicações e Redes 1  42 Questionário: 1) Assinale a alternativa correta: a) Podemos dividir os meios de transmissão em duas grandes categorias. b) O melhor tipo de fibra existente para transmissão de dados é a Monomodo. 2) Assinale a alternativa correta: a) O par trançado UTP possui uma blindagem. meios físicos e não físicos.3 10BaseT indica uma rede de 10 Mb/s usando fibra ótica e sinal digital. enquanto o par trançado UTP é desprotegido. enquanto o par trançado STP é desprotegido. 9) Assinale com um X na resposta certa. 8) Dê um exemplo que você conheça de transmissão por microondas. a capacidade é inversamente proporcional à distância Espectro é a representação das freqüências que um determinado canal deixa passar. O espectro da luz visível. b) Podemos dividir os meios de transmissão em duas grandes categorias. b) O padrão 802. O cabo coaxial de 50 ohms utilizava o conector tipo vampiro nas redes locais O cabo coaxial de 75 ohms é usado no sistema de TV a cabo O cabo coaxial de 75 ohms é melhor do que o de 50 ohms para transmissão analógica a grande distância O cabo coaxial de 50 ohms utiliza o conector T O cabo coaxial 10Base2 é o de 75 ohms. indicando se a mesma é Verdadeira ou Falsa: V F a) b) c) d) e) f) g) h) i) j) k) l) n) o) p) q) r) s) t) u) v) x) Canal e meio de comunicação são sinônimos Para que um sinal passe por um canal é necessário que seu espectro esteja contido na banda do canal A banda de passagem de uma linha física é a mesma de um canal de voz Um meio de transmissão comporta apenas um circuito de comunicação individual Em qualquer meio de transmissão. meios analógicos e meios digitais. b) O par trançado categoria 3 e 4 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente. 4) Assinale a alternativa correta: a) O melhor tipo de fibra existente para transmissão de dados é a Multimodo índice gradual.

O padrão 802. Assim. as características mecânicas (tipo de conectores. Esses padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO com a designação ISO 8802. Apostila de Telecomunicações e Redes 1  43 4..) e as características funcionais e de procedimentos (tempo de duração de bit ou velocidade de transferência de bits.2 IEEE Figura 4.3 a 802. etc. inicialização das funções de transmissão e recepção de bits. cada uma publicada como um livro independente..5 descrevem os três padrões de LAN. etc. Os vários padrões diferem na camada física e na subcamada MAC.2 Subcamada de controle de acesso ao meio (MAC) A subcamada MAC da arquitetura IEEE 802. apresentando as seguintes características: a) correspondência máxima com o RM-OSI b) interconexão eficiente de equipamentos a um custo moderado c) implantação da arquitetura a custo moderado As três camadas da arquitetura IEEE são: – Camada física – Subcamada de controle de acesso ao meio (MAC) – Subcamada de controle de enlace lógico (LLC) OSI 802. As três seções a seguir explicam esses três sistemas. A existência da subcamada MAC na arquitetura IEEE 802 reflete uma característica própria das redes locais. coletivamente conhecidos como IEEE 802.2 descreve a parte superior da camada de enlace de dados.1). Os padrões são divididos em partes. os padrões CSMA/CD. sendo que cada camada foi orientada para o desenvolvimento de redes locais. a qual utiliza o protocolo LLC (Logical Link Control). Os padrões IEEE 802 foram adotados pelo ANSI como padrões nacionais americanos.) das conexões físicas. O IEEE produziu vários padrões para LANs.3 802. que ficou a cargo de um comitê instituído em fevereiro de 1980 pela IEEE Computer Society (Instituto dos Engenheiros Eletricistas e Eletrônicos). que é a necessidade de gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico de transmissão como no caso das topologias em anel e barramento. etc. incluem CSMA/CD. define as características elétricas (níveis de tensão. pelo NIST como padrões governamentais e pela ISO como padrões internacionais (conhecido como ISO 8802).1. dimensões do suporte físico de transmissão.). O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas (veja figura 8. Por outro .5 . A existência da subcamada MAC permite o desenvolvimento da subcamada superior (LLC) com um certo grau de independência da camada física. O padrão 802. especifica os mecanismos que permitem gerenciar a comunicação a nível de enlace de dados. As partes de 802. impedância.4 802. Para obter maiores informações.1 Camada física Tem como função prover os serviços básicos de transmissão e recepção de bits através de conexões física.1 – Relação entre os padrões IEEE 802 e RM-OSI 4. Esses padrões. token bus e token ring.1 Camadas do modelo IEEE 4.1 Enlace Física LLC MAC 802. O padrão IEEE 802 Com o objetivo de elaborar padrões para redes locais de computadores nasceu o projeto IEEE 802. mas são compatíveis na camada de enlace de dados. O comitê 802 publicou um conjunto de padrões nacionais americanos pelo Americans National Standards Institute (ANSI).1 oferece uma introdução ao conjunto de padrões e define as primitivas da interface. token bus (permissão em barra) e token ring (permissão em anel). consulte Stallings (1993). no que diz respeito à topologia e ao meio de transmissão propriamente dito.1. respectivamente. Cada padrão abrange a camada física e o protocolo de subcamada MAC. 4. 802.

. Apostila de Telecomunicações e Redes 1  44 lado. (Quando o físico britânico do século XIX James Clerk Maxwell descobriu que a radiação eletromagnética poderia ser descrita como uma equação de onda. nem controle para recuperação de erros ou anomalias. Os conjuntos de parâmetros para outros meios e velocidades vieram depois. ela começa imediatamente a transmissão. em determinada época.3. Um segundo serviço consiste no estabelecimento de uma conexão a nível de enlace de dados. O padrão ANSI/IEEE 802. Para relembrar. como referência ao éter luminífero através do qual se pensou.2.3 é para uma LAN CSMA/CD 1-persistente. Se o cabo estiver ocupado. Além disso. 1976). Esse documento contém também padrões para gerenciamento da rede e informações para a ligação inter-redes.3 é usado para tipo de pacote em Ethernet).5 (ISO 8802/5): rede em anel utilizando passagem de permissão como método de acesso. aguardam durante um período aleatório e repetem o processo inteiro novamente. caso contrário.3 difere da especificação Ethernet por descrever uma família inteira de sistemas CSMA/CD 1-persistente. que a radiação eletromagnética se propagava. O terceiro serviço refere-se a um serviço sem conexão com reconhecimento utilizado em aplicações que necessitam de segurança mas não suportam o overhead de estabelecimento de conexão. um novo padrão IEEE é criado para normalização do mesmo. Maiores informações a respeito do padrão IEEE para redes locais podem ser encontradas no anexo I desta apostila. de seqüência e de controle de fluxo. 94 Mbps a ser conectado a 100 estações de trabalho pessoais em um cabo de 1 km (Metcalfe e Boggs. Padrão IEEE 802.3 tem uma história interessante. a própria subcamada MAC é relativamente sensível a esses elementos.2 (ISO 8802/2) descreve a subcamada superior do nivel de enlace.3 Subcamada de controle de enlace lógico (LLC) A subcamada se encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável de sequência de bits (quadros) entre os sistemas usuários da rede. antes da fase de troca de dados propriamente dita. O próximo capítulo apresenta os principais protocolos de acesso múltiplo existentes. O padrão IEEE 802. O padrão inicial também fornece os parâmetros para um sistema de banda básica de 10 Mbps que utiliza cabos coaxiais de 50 ohms. a estação aguarda até que ele fique livre. fornecidos à camada superior: Um primeiro serviço permite que as unidades de informação sejam trocadas sem o estabelecimento prévio de uma conexão a nível de enlace de dados. Esse sistema foi chamado de Ethernet. token ring e token bus. os cientistas presumiram que o espaço deveria ser preenchido com algum meio etéreo no qual a radiação se propagava.3 (ISO 8802/3): rede em barra utilizando o CSMA/CD como método de acesso.1. dentre eles se encontram o CSMA/CD. E assim por diante.1 especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais: – Padrão IEEE 802. ela escuta o cabo. Se duas ou mais estações começarem a transmitir simultaneamente em um cabo desocupado. 4. e a Xerox criou um sistema CSMA/CD de 2. em 1887. Mais tarde. O início verdadeiro foi o sistema ALOHA construído de forma a permitir a comunicação entre máquinas dispersas pelas ilhas Havaianas. nem controle da cadência de transferência das unidades de dados (controle de fluxo). a DEC e a Intel criaram um padrão para um sistema Ethernet de 10 Mbps.) A Ethernet da Xerox foi tão bem-sucedida que a Xerox. que utiliza o protocolo LLC. o cabeçalho de um campo também é uma outra diferença entre eles (o campo de comprimento 802. O padrão 802. que são os principais protocolos utilizados para controle de acesso ao meio compartilhado.3 e Ethernet O padrão IEEE 802. Somente depois da famosa experiência de Michelson-Morley. os físicos descobriram que a radiação eletromagnética poderia se propagar no vácuo. O padrão 802. É suposto que as camadas superiores possuam tais mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores. portanto. Todas as estações que colidirem terminam sua transmissão. que funcionavam em velocidades entre 1 a 10 Mbps em diversos meios. – Padrão IEEE 802. foi acrescentada a detecção de portadora. Cada vez que uma novo meio de transmissão é utilizado nas redes locais.4 (ISO 8802/4): rede em barra utilizando passagem de permissão como método de acesso – Padrão IEEE 802. Os outros padrões que aparecem na figura 8.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo RM-OSI. de modo a incorporar as funções de recuperação de erros. A especificação da subcamada LLC prevê a existência de três tipos de serviços básicos. haverá uma colisão. quando uma estação quer transmitir. 4. Neste tipo de serviço não há. Esse padrão formou a base do 802.

foram desenvolvidas técnicas para detectá-los.1 . Nos próximos parágrafos. Normalmente. conectores defeituosos ou soltos pode representar um grande problema nos dois meios. o transceptor também injeta um sinal inválido especial no cabo para garantir que todos os outros transceptores também entendam que ocorreu uma colisão. as conexões são feitas através de conectores BNC padrão para formar junções “T”. A detecção de cabos partidos. Geralmente. A Figura 4. O quinto par. Por essa razão. as conexões com ele são feitas com conectores de pressão (vampire taps).2 .000 m Nós/s 100 30 1. O cabo do transceptor pode ter até 50 m de comprimento e contém cinco pares trançados blindados individuais. que são mais confiáveis e fáceis de usar. um cabo do transceptor (transcelver cable) conecta o transceptor a uma placa de interface no computador. usaremos os termos “802. um pulso de forma conhecida é injetado no cabo.3 (a) 10Base5 (b) 10Base2 e (c) 10BaseT O cabo do transceptor termina na placa de interface dentro do computador.Os tipos mais comuns de LANs 802. Esse esquema é denominado lOBase-T. utiliza a sinalização de banda básica e pode aceitar slots de até 500m. Historicamente.1 Cabeamento 802. O transceptor contém circuitos eletrônicos que tratam da detecção da portadora e de colisões. respectivamente. Dois dos pares são destinados à entrada e saída de dados. Apostila de Telecomunicações e Redes 1  45 Muitas pessoas (incorretamente) usam o nome “Ethernet” em um sentido genérico para se referir a todos os protocolos CSMA/CD. Se o pulso atingir um obstáculo ou o fim do quadro.3 Como o nome “Ethernet” se refere ao cabo (o éter).2 mostra esses três esquemas de fiação.3. é possível localizar a origem do eco. A notação lOBase5 significa que ele opera a 10 Mbps. Para o lOBase5. um eco será gerado e enviado de volta. reduzindo assim o número de transceptores necessários. e normalmente existem diversos pares sobressalentes disponíveis.3” e “CSMA/CD”. Figura 4. Nome 1 OBase5 1 OBase2 1 OBase-T 1 OBase-F Cabo Coaxial grosso Coaxial fino Par trançado Fibra ótica SIot máximo 500 m 200 m 100 m 2. o segundo tipo de cabo era o lOBase2 ou o Ethernet fino (thin Ethernet). Alguns transceptores permitem que até oito computadores vizinhos sejam conectados a ele. o cabeamento lOBase5. Dois outros são destinados a sinais de controle de entrada e saída. Essa placa contém um chip controlador que .024 Vantagens Ideal para backbones Sistema mais barato Fácil manutenção Melhor para edifícios Figura 4. veio primeiro. 4.2. popularmente chamado de Ethernet grosso (thiek Ethernet). Com o 10Base5.024 1. um transceptor (transceiver) é preso firmemente ao cabo para que seu conector de pressão faça contato com o núcleo interno do cabo. Cronometrando cuidadosamente o intervalo entre o envio do pulso e a recepção do eco. exceto quando houver referência especifica ao produto Ethernet. embora ele se refira a um produto específico que implementa o 802. Os problemas associados à localização de cabos partidos levou os sistemas a utilizarem computadores conectados por cabo a um hub central. Basicamente. Quando é detectada uma colisão. mas pode atingir apenas 200 m e só é capaz de tratar 30 máquinas por slot de cabo. pois a maioria dos edifícios comerciais já está conectada dessa maneira. O Ethernet fino é bem mais barato e fácil de instalar. nos quais um pino é cuidadosamente inserido até a metade na parte central do cabo coaxial.3 de banda básica Historicamente. começaremos a nossa discussão a partir daí. esses fios são pares trançados de companhias telefônicas. Em vez do uso de conectores de pressão.Três tipos de cabos 802. permite que o computador forneça energia aos circuitos do transceptor. técnica esta denominada reflectometria de domínio de tempo. que nem sempre é utilizado.

Figura 4. sem fazer referência a um relógio externo. vem um byte Início de quadro. o fim ou o meio de cada bit. É necessário haver uma maneira de os receptores determinarem exatamente o início. Apostila de Telecomunicações e Redes 1  46 transmite quadros para o transceptor e recebe quadros dele. um bit 1 é indicado pela ausência de uma transição no início do intervalo. A codificação Manchester diferencial. O padrão permite endereços de 2 e de 6 bytes.4. A inclusão ou remoção de uma estação é mais simples nessa configuração. Na codificação Manchester. 85 volts e o sinal baixo é de . No 10Base-T. cada período de bits é dividido em dois intervalos iguais. mostrada na Figura 4. Um bit 1 binário é enviado quando a voltagem é definida como alta durante o primeiro intervalo e como baixa no segundo. uma fila de buffers para quadros a serem transmitidos.3 (IEEE. e cabos partidos podem ser facilmente detectados. tornando fácil para o receptor sincronizar-se com o transmissor. pois os pulsos são a metade da largura. Alguns chips controladores também gerenciam um grupo de buffers para quadros recebidos. 1985a) é mostrada na Figura 4. No O binário. mas os parâmetros definidos para o padrão de banda básica usam somente os endereços de 6 bytes. Dois desses métodos são denominados codificação Manchester (Manchester encoding) e codificação Manchester diferencial (diferential Manchester encoding). mas oferece menor imunidade a ruido. O bit de alta ordem do endereço de destino é O para endereços comuns e 1 para endereços de grupo. O esquema diferencial requer equipamento mais complexo. apenas um hub central (uma caixa cheia de circuitos). resultando em um valor DC de O volts.4 -O formato do quadro 802. 85 volts. todas as estações do grupo o recebem. contendo 10101011 para sinalizar o início do quadro propriamente dito.3 -(a) Codificação binária (b) Codificação Manchester (c) Codificação Manchester Diferencial 4.3 . O quadro contém dois endereços. Cada quadro começa com um Preâmbulo de 7 bytes. um para o destino e um para a origem. Em ambos os casos. pois isso gera ambiguidades. Se uma estação enviar o string “0001000”.3 A estrutura dos quadros do 802. é uma variação da codificação Manchester básica. Nela. Figura 4.3 é o lOBase-F. Um quadro contendo todos os bits 1 no campo de destino é entregue a todas as estações da rede. outras poderão erroneamente interpretá-lo como 10000000 ou 01000000. Esse esquema garante que cada período de bits tenha uma transição na parte intermediária. Os endereços de grupo permitem que diversas estações escutem um único endereço. 6 us para permitir que o relógio do receptor se sincronize com o do transmissor. Em seguida. Quando um quadro é enviado para um endereço de grupo. existe uma transição no meio. transferências DMA com computadores host e outros aspectos do gerenciamento de rede.3(b). pelo cálculo das somas de verificação nos quadros enviados e nos quadros recebidos. Uma quarta opção de cabeamento para o 802. que utiliza fibra ótica. O Protocolo de Subcamada MAC 802. O chip controlador é responsável pela montagem dos dados em um formato de quadro apropriado. não existem cabos. Nenhuma das versões do 802. A codificação Manchester é mostrada na Figura 4. acontece exatamente o contrário: primeiro baixa e depois alt4.0. pois não conseguem identificar a diferença entre um transmissor inativo (0 volts) e um bit 0 (0 volts). O sinal alto é de + 0. A desvantagem da codificação Manchester é que ela requer duas vezes mais largura de banda que a codificação binária direta.3(c).3 utiliza a codificação binária direta com 0 volts para 0 bit 0 e 5 volts para o bit 1. O endereço que consiste em todos os bits 1 é reservado para difusão (broadcast).3. Um bit O é indicado pela presença de uma transição no inicio do intervalo. A codificação Manchester desse padrão produz uma onda quadrada de 10 MHz para 5. cada um contendo o padrão de bit 10101010. Todos os sistemas de banda básica usam a codificação Manches ter devido à sua simplicidade. A transmissão para um grupo de estações é chamada de multicast.

3 afirma que os quadros válidos devem ter pelo menos 64 bytes de extensão. Como alternativa. mesmo assim. Outra (e mais importante) razão para ter um quadro de comprimento mínimo é evitar que uma estação conclua a transmissão de um quadro curto antes de o primeiro bit ter atingido a extremidade do cabo. um campo de dados de O bytes causa problemas. operando a 1 Gbps. o campo de enchimento será usado para preencher o quadro até o tamanho mínimo.500 m e quatro repetidores (de acordo com a especificação 802. o que significa que bits perdidos em fragmentos de quadros aparecem a todo instante no cabo. Para uma LAN de 2. Quando detecta que está recebendo mais potência do que está produzindo. Para tornar mais fácil a distinção de quadros válidos de lixo. Esse problema é ilustrado na Figura 4. o 802. interrompe a transmissão e gera uma rajada de ruído de 48 bits para avisar a todas as estações. Vamos chamar o tempo de propagação que esse quadro leva para atingir a outra extremidade de t.500 m. Se a parte de dados de um quadro for menor do que 46 bytes. então. o tamanho de quadro mínimo poderia ser 640 bytes e a distância máxima entre duas estações poderia ser 250m. O algoritmo da soma de verificação (checksum) é uma verificação de redundância cíclica . Mais ou menos no tempo 2t. é concebível que haja uma colisão. o quadro mínimo permitido deve levar 51. Para evitar que essa situação ocorra. Se uma estação tenta transmitir um quadro muito curto. B. começa a transmissão. Em seguida. proporcionalmente.3). em uma extremidade da rede. Os quadros com menos 6ytes são preenchidos até 64 bytes. Essas restrições estão se tornando cada vez mais penosas. à medida que se caminha na direção das redes de gigabits. No tempo 0. .400 bytes. O campo final do 802. todos os quadros devem levar mais de 2t para que sejam enviados.3 é o de Checksum. a transmissão será concluída antes que a rajada de ruído retorne em 2t. Momentos antes de o quadro chegar à outra extremidade (ou seja. No entanto.5. 2 us Esse tempo corresponde a 64 bytes. Se alguns bits de dados estiverem sendo recebidos com erros (devido a ruídos no cabo). B sabe que uma colisão ocorreu. envia um quadro.500.5 -A detecção de colisão pode levar até 2T A medida que a velocidade da rede cresce. o comprimento de quadro mínimo deve aumentar ou o comprimento de cabo máximo deve diminuir. onde ele pode colidir com outro quadro. Trata-se efetivamente de um código de verificação de dados de 32 bits. do endereço de destino até o campo checks um. O emissor concluirá. de um mínimo de O a um máximo de 1. a estação mais distante. e o erro será detectado. que o quadro foi enviado com êxito. Apesar de válido. o checksum certamente estará errado. Apostila de Telecomunicações e Redes 1  47 O campo Comprimento informa quantos bytes existem no campo & dados. o tamanho de quadro mínimo tem que ser de 6. Figura 4. o transmissor vê a saída de ruído e também interrompe a transmissão. Para uma LAN de 10 Mbps com um comprimento máximo de 2. Quando detecta uma colisão. ele aguarda um intervalo de tempo aleatório antes de tentar novamente. a estação A. no tempo x .E). um transceptor trunca o quadro atual.

Padrão IEEE 802. um novo padrão foi desenvolvido. ocupando mais de 200 páginas. as estações 14 e 19 na Figura 4. as estações são organizadas em um anel (ver Figura 4. não importando onde essa estação está fisicamente localizada no cabo. ele é diferente do formato de quadro do 802. a estação de maior número pode transmitir o primeiro quadro. não há colisões. Fisicamente. O preâmbulo é usado para sincronizar o relógio do receptor.3. e JEEE. Um ponto importante a ser observado é que a ordem física na qual as estações são conectadas ao cabo não é importante. descreve uma LAN chamada de token bus. Para a camada física.3. Em suma. e é muito mais complicada.4 (Dirvin e MilIer. pois uma ruptura no cabo do anel poderia derrubar toda a rede. com cada estação conhecendo o endereço da estação da “esquerda” e da “direita”. o token bus é um cabo em forma de árvore ou linear no qual as estações são conectadas. São possíveis velocidades de 1.4 é muito maior do que o 802. eles observaram que o anel não se ajusta muito bem à topologia linear da maioria das linhas de montagem.3. Entre outras coisas. mas com o comportamento do pior caso conhecido. Depois disso. Conseqüentemente.Consequentemente. como no 802. seria ilimitado) para poder enviar um quadro. como dispõem de outros três símbolos para o controle da rede. com as ações desenvolvidas em Ada®. o protocolo MAC tem provisões para acrescentar e remover estações do anel. Os dois padrões também são bem diferentes em termos de estilo. Também é importante observar que quando as estações forem ligadas pela primeira vez. Quando uma estação passa o token. Logicamente. descartando aqueles que não forem endereçados a ela. mas não gostaram da implementação física.3 não têm prioridades.6). na pior das hipóteses. Além disso.3 apresenta os protocolos como procedimentos Pascal. O token se propaga em torno do anel lógico. enquanto o 802. com cada estação tendo que manter dez temporizadores diferentes e mais de duas dúzias de variáveis de estado internas. no qual quadros importantes não devem ser retidos à espera da transmissão de quadros sem importância. portanto. Além disso. Como apenas uma estação por vez detém o token.6). de forma que eles não podem ocorrer acidentalmente nos dados do usuário. Além disso. Apostila de Telecomunicações e Redes 1  48 4. elas não estarão no anel (ou seja.3. 1 e desocupado no cabo. cada estação recebe todos os quadros. ela passa a permissão para o seu vizinho imediato. Se houver n estações e forem necessários T segundos para enviar um quadro. São permitidos os seguintes esquemas analógicos de modulação: phase continuous frequency shift keying (fsk-fase continua).7. o 802. ela envia um quadro de token especificamente endereçado a seu vizinho lógico no anel. o campo de comprimento não é necessário. com exceção de que aqui ele pode ter apenas 1 byte. 1986.4 é muito complexo. tudo isso por causa do protocolo MAC probabilístico. 1985b). Um sistema simples com o pior caso conhecido é formado por um anel no qual as estações se revezam para transmitir os quadros. phase coherent frequency shift keying (fsk-fase coerente) e multi level duobinary amplitude modulated phase shíft keying (chaveamento por mudança de fase com amplitude multi nível duobinária modulada).4. Os campos Delimitador de início e Delimitador de fim são usados para assinalar os limites do quadro Ambos contem codificação analógica de símbolos diversos de Os e is. Os especialistas em automação fabril do comitê 802 gostaram da idéia conceitual de um anel. tendo a robustez do cabo de difusão do 802.3. o token bus emprega o cabo coaxial de banda larga de 75ohms usado nos sistemas de televisão a cabo. os esquemas de modulação não só fornecem formas de se representar os estados 0.6 . 5 e 10 Mbps. nenhum quadro terá de aguardar mais do que nT segundos para ser enviado. e apenas o portador do token tem a permissão para transmitir quadros. a camada física é totalmente incompatível com o 802. enviando a ele um quadro de controle especial chamado token (permissão).4: Token Bus Apesar de o 802. uma estação poderia esperar um tempo arbitrariamente longo (que. o do anel. com ou sem headends. os quadros 802. O formato de quadro do token bus é mostrado na Figura 4.4 os mostra como máquinas limitadas. Quando o anel lógico é inicializado. Infelizmente.Token bus Esse padrão.3 ser amplamente usado em escritórios. . o que os torna inadequados a sistemas de tempo real. O protocolo MAC 802. Como o cabo é inerentemente um meio de difusão. Figura 4. São permitidos os sistemas com um e dois cabos. com um pouco de má sorte. O padrão 802. 802. durante o desenvolvimento do padrão 802 pessoas ligadas à General Motors e a outras empresas interessadas na automação fabril tinham sérias restrições a seu respeito.

As implicações do número de bits no anel se tornarão mais claras mais adiante.5: Token Ring As redes em anel existem há muitos anos (Pierce. é o “tamanho físico” de um bit. ela não se importa com seu conteúdo. O endereçamento individual ou de grupo e as designações de endereço globais e locais são idênticas ao 802. Os campos Endereço de destino e Endereço de origem são os mesmos do 802. Os tipos permitidos incluem quadros de passagem de token e diversos quadros de manutenção do anel. As ligações ponto a ponto envolvem uma tecnologia bem conhecida e comprovada na prática e.147 bytes de extensão quando são usados endereços de 6 bytes. cada bit ocupa 200/R m no anel. 1972) em redes locais e em redes geograficamente distribuídas. será emitido um bit a cada 1/R . por exemplo. inclusive um mecanismo que permite a estações novas entrarem no anel. Um anel e sua interface são mostrados na Figura 4. tem um limite superior de acesso ao canal que é conhecido. . Esse indicador transforma o token bus em uma estratégia semelhante ao esquema de confirmação de Tokoro e Tamaru.. Esse campo usa o mesmo algoritmo e o mesmo polinômio que o 802. que um anel de 1 Mbps. é copiado novamente para o anel. Um aspecto principal. contém apenas 5 bits ao mesmo tempo. Em relação aos quadros de dados.3. pois ele não teria o token. o campo Controle de quadro é usado para especificar o tipo do quadro. A engenharia de anéis também é praticamente toda digital. 4.5. que é mais curto para evitar que uma estação ocupasse o canal por muito tempo. na verdade um anel em um conjunto de interfaces de anel conectado por linhas ponto a ponto. Cada bit que chega a uma interface é copiado para um buffer de 1 bit e.3 não tem qualquer quadro de controle. em seguida. Padrão IEEE 802. No que diz respeito aos quadros de controle. podem ser feitas em par trançado.5 (JEEE. Observe que o protocolo 802. e não uma mistura dos dois no mesmo cabo. mas um conjunto de ligações ponto a ponto individuais que formam um círculo. Se a taxa de dados do anel for R Mbps.000 m. os temporizadores podem ser usados como uma medida antimonopolizadora. Por essas razões. O anel.8. Tudo o que a camada MAC faz é oferecer uma forma de colocar os quadros no cabo. Enquanto estiver no buffer. uma rede deve usar todos os endereços de 2 bytes ou todos os endereços de 6 bytes. e até 8. Isso é cinco vezes mais do que o maior quadro do 802. O padrão 802. O Checksum é usado para detectar erros de transmissão. 1992).4 O campo Controle de quadro é usado para distinguir os quadros de dados dos quadros de controle. O campo Dados pode ter 8. mas seria bom poder enviar quadros longos quando o tráfego de tempo real não fosse um problema. Assim como no 802.3.4 inicial permite os dois tamanhos. us. Com uma velocidade de propagação típica de cerca de 200 m/gs.3 (sim. além de ser confiável. Essa etapa de cópia introduz um retardo de 1 bit em cada interface.3.182 bytes de extensão quando são usados endereços de 2 bytes. 1985c. Como mencionamos anteriormente. Sem esse indicador. não. por exemplo. a IBM escolheu o anel para sua LAN e o IEEE incluiu o padrão token ring como o 802. Apostila de Telecomunicações e Redes 1  49 Figura 4. no projeto e análise de qualquer rede de anel. Com o token bus. cuja circunferência seja de 1. esse campo carrega a prioridade do quadro. Ele também pode carregar um indicador para exigir que a estação de destino confirme a recepção correta ou incorreta do quadro. os dois grupos se comunicavam. o bit poderá ser inspecionado e possivelmente modificado antes de ser mandado de volta para o anel. o destino não teria permissão para enviar coisa alguma. Latif et aí. Dentre suas diversas características interessantes. tem um componente analógico substancial para a detecção de colisões. cabo coaxial ou fibra ótica.7 – Formato do quadro 802. um outro que permite às estações saírem do anel e assim por diante. Isso significa. enquanto o 802.3.3. eles não concordavam muito um com o outro). além disso. está o fato de que um anel não é realmente um meio de difusão.

A arquitetura do anel não coloca limite no tamanho dos quadros. em seguida. Esses sinais que não . em uma sequência de revezamento. No modo de transmissão. 5 volts de magnitude absoluta. para compará-los com os dados originais. ele será removido.8 – (a) Uma rede em anel (b) modo de escuta (c) modo de transmissão Em um token ring. a interface interrompe a conexão entre a entrada e a saída. assim que uma estação finalizar sua transmissão e regenerar o token.5 em particular. para garantir que o anel possa conter o token. eles são removidos do anel pelo transmissor. O retardo tem dois componentes: o retardo de 1 bit introduzido por cada estação e o retardo de propagação do sinal. a estação deve regenerar o token. em vez de buscá-los da estação em um intervalo de tempo tão curto. circula em torno do anel sempre que todas as estações estão ociosas. Apostila de Telecomunicações e Redes 1  50 Figura 4. uma estação se apoderará dele. Isso é feito através da inversão de um único bit no token de 3 bytes. As interfaces de anel possuem dois modos operacionais. os projetistas devem presumir que as estações poderão ser desativadas diversas vezes. um mecanismo de confirmação mais complicado deve ser usado (se houver algum sendo usado). para evitar a remoção do token que poderá vir a seguir caso nenhuma outra estação o tenha removido. quando o tráfego for pesado. É óbvio que se a confirmação significa que o checksum foi conferido. ou descartá-los. Quando o tráfego for leve. Em quase todos os anéis. transmitirá um quadro e. discutiremos o padrão 802. especialmente à noite. Normalmente. exatamente da mesma forma como o token o resolve. a estação seguinte verá e removerá o token. de forma que haja uma fila em cada estação. Depois que uma estação tiver terminado a transmissão do último bit de seu último quadro. mas o 802. o problema de acesso ao canal é resolvido.5 requer pares trançados revestidos funcionando a 1 ou 4 Mbps. os bits de entrada são simplesmente copiados para a saída. o que o transforma instantaneamente nos 3 primeiros bytes de um quadro de dados normal. Para poder alternar do modo de escuta para o modo de transmissão em um tempo de 1 bit. inicialmente zero. ela tem que se apoderar do token e removê-lo do anel.8(b). Os sinais são tratados pela codificação Manchester diferencial [ver Figura 4. Dessa forma. sendo que os níveis alto e baixo são representados por sinais positivos e negativos de 3 a 4. e a interface do anel deverá ser capaz de conferi-la assim que o último bit tiver chegado. ela ativará o bit. A estação transmissora pode salvá-los. pois o quadro completo nunca aparece no anel em um determinado instante. removendo assim o retardo de 1 bit. para marcar o início e o fim de um quadro). e a interface voltará imediatamente ao modo de escuta. Agora. elas terão de ser projetadas de forma a conectar a entrada com a saída quando a força for desligada. À medida que os bits propagados ao longo do anel retornam. o desligamento da estação não terá efeito sobre a interface. o token passará a maior parte do tempo circulando em torno do anel. enviará um novo token. chamado de token.5 também usa alto-alto e baixobaixo em determinados bytes de controle (por exemplo. a fim de monitorar a confiabilidade do anel. no qual se entra somente depois que o token é adquirido. precisa armazenar um ou mais quadros. geralmente. A eficiência da rede pode começar a se aproximar de 100 por cento em condições de carga pesada. Na camada física.3(c)]. um padrão de bit especial. E fácil lidar com confirmações em um token ring. Ocasionalmente. Quando a estação de destino tiver recebido um quadro. Quando o último bit do quadro tiver retornado. apenas uma estação pode transmitir em um determinado instante. Quando uma estação deseja transmitir um quadro. Quando um quadro é difundido para diversas estações. Se as inter-faces forem alimentadas pelo anel. escuta e transmissão. o 802. como mostra a Figura 4. Uma implicação do projeto token ring é que o próprio anel deve ter um retardo suficiente para conter um token completo que circula quando todas as estações estão ociosas. No modo de escuta. a permissão para transmitir gira uniformemente pelo anel. embora a IBM tenha introduzido posteriormente a versão de 16 Mbps. Assim. a codificação Manchester diferencial usa alto-baixo ou baixo-alto para cada bit. inserindo seus próprios dados no anel. Entretanto. antes de transmitir. O importante aqui é que em um anel curto pode haver a necessidade de inserção de um retardo artificial à noite. a própria interface. Mas se as interfaces forem alimentadas externamente. o bit deverá seguir o checksum. Como só existe um token. com o retardo de 1 bit. O formato do quadro só precisa incluir um campo de 1 bit para confirmação. em vez de falarmos sobre token rings em geral.

de forma que não seja introduzido um componente DC na voltagem do anel. um para os dados que chegam à estação e outro para os dados provenientes da estação.3.10. isso significa que os bits que tiverem completado a viagem em torno do anel retornarão ao transmissor e serão removidos. Figura 4..5 que utiliza um centro de cabeamento tem uma topologia semelhante à de uma rede baseada em hub lOBase-T 802. O anel pode. como mostra a Figura 4. a estação envia o resto de um quadro de dados normal. Apenas imagine que o cabo que conecta uma das estações na Figura 4. frequentemente chamado de anel em forma de estrela — star-shaped ring (Saltzer et ai. a maioria das LANs 802. O Protocolo da Subcamada MAC do Token Ring O funcionamento básico do protocolo MAC é bastante simples.5 usa centros de cabeamento para melhorar a confiabilidade e as possibilidades de manutenção. com uso de um centro de cabeamento (wire center). na verdade. uma de cada vez. o primeiro bit do quadro dará a volta no anel e retornará ao transmissor antes de o quadro inteiro ter sido transmitido. a perda da corrente liberarão relé e ignorará a estação. Esse problema pode ser resolvido elegantemente. para encontrar estações com defeito ou slots de anel defeituosos. Quando não há tráfego no anel. o anel morrerá. 4. Embora logicamente seja um anel. 1983).8(c). Em seguida. um token de 3 bytes circula indefinidamente. como mostra a Figura 4. a estação transmissora deve esvaziar o anel enquanto continua a transmitir. então.9. mas os formatos e os protocolos são diferentes. Um dos problemas da rede em anel é que se o cabo for rompido em algum lugar. .5 não exigir formalmente esse tipo de anel. Apesar de o padrão 802. pode ser usada uma topologia com diversos centros de cabeamento.10 – (a) Formato do token (b) Formato do quadro de dados Em condições normais. Um anel 802. Se o anel se romper ou se uma estação for desativada. cada estação física está conectada ao centro de cabeamento por um cabo contendo (pelo menos) dois pares trançados.9 – Quatro estações conectadas através de um centro de cabeamento Dentro do centro de cabeamento há relés de bypass que são energizados pela corrente vinda das estações. Apesar de logicamente todas as estações estarem no mesmo anel. Apostila de Telecomunicações e Redes 1  51 são de dados sempre ocorrem em pares consecutivos. as necessidades de cabeamento são extremamente reduzidas. permitindo que programas de diagnóstico removam as estações.6.9 seja substituído por um cabo que conecta um centro de cabeamento distante. convertendo dessa forma o token na sequência de início de quadro. continuar a operação com o slots defeituoso ignorado. Os relés também são operados por software. Figura 4. Quando uma rede consiste em diversos grupos de estações distantes entre si. aguardando que uma estação se apodere dele através da definição de um determinado bit O como um bit 1. Consequentemente. Como mostra a Figura 4.

Sempre é possível encontrar um conjunto de parâmetros que faça com que uma das LANs pareça melhor do que as outras. como em todos os sistemas de passagem de token. O tamanho do cabo é limitado a 2. O protocolo é extremamente complexo e tem um retardo substancial sob carga baixa (as estações sempre devem esperar pelo token. muitas empresas se depararam com a seguinte pergunta: Qual deles devemos usar? Nesta seção. como no token bus e ao contrário do 802. Um cabo passivo é usado. portanto. e não são necessários modems. são possíveis quadros curtos. À medida que a velocidade aumenta. de pessoal ou de contabilidade não se importam muito com isso. mas o intervalo de contençao nao (a duração do intervalo é de 2t. os sistemas de banda larga utilizam muito da engenharia analógica. Apesar de um monitor desativado poder ser substituido. sob carga alta. pois o transmissor precisa aguardar o token. os funcionários dos departamentos de marketing. examinaremos todos os três padrões de LAN 802. Devido à possibilidade de haver quadros abortados por colisões.3. Trata-se. Além disso. também são permitidas prioridades. Vale a pena salientar ainda que têm havido diversos estudos sobre as três LANs. se tiverem a chance. o retardo sob carga baixa é praticamente zero (as estações não precisam aguardar um token.7. inadequado a tarefas em tempo real [embora seja possível haver tarefas em tempo real através da simulação de um token ring no software (Venkatramani e Chiueh. transformando-se efetivamente em TDM. Além disso. A exemplo do token bus. A principal conclusão que podemos obter desses estudos é que não podemos tirar conclusões a partir deles. O maior ponto negativo é a presença de uma função de monitoramento centralizada. pois os tempos de transmissão de quadro caem. Os anéis podem ser construídos usando-se praticamente qualquer meio de transmissão. que pode afetar seriamente o throughput. Por outro lado. O token bus usa um equipamento de televisão a cabo altamente confiável. que utiliza conexões ponto a ponto. com uma enorme base instalada e considerável experiência operacional. mas também de voz e de televisão. Todo o circuito de detecção de colisão no transceptor é analógico. vale a pena destacar que os três padrões de LAN utilizam tecnologias basicamente semelhantes e têm desempenhos praticamente iguais. o que representa um overhead substancial quando os dados consistem em apenas um único caractere vindo de um terminal. são excelentes. o 802. outros fatores que não o desempenho são provavelmente mais importantes quando se opta por um deles. um monitor defeituso pode causar dores de cabeça. o cabo de banda larga é capaz de aceitar diversos canais. também pode haver quadros arbitrariamente grandes. O par trançado padrão é barato e de instalação muito simples. Apostila de Telecomunicações e Redes 1  52 4. indicando suas vantagens e desvantagens. o desempenho. Ele também não possui prioridades. Cada estação precisa estar apta a detectar o sinal da outra estação mais fraca. O protocolo é simples. 5 km (a 10 Mbps). comparando e estabelecendo as diferenças entre eles. mesmo em um sistema que esteja inativo). apesar de em momentos críticos as repetidas perdas de token poderem introduzir mais incerteza do que seus defensores gostariam de admitir.5 Com a disponibilidade de três padrões de LAN diferentes e incompatíveis. 802. Ele é mais determinístico do que o 802. de pombo-correio a fibra ótica. com frequência. que introduz um componente critico. mas. o throughput e a eficiência. cada um com propriedades específicas. Como alternativa. Comparação entre 802. todas as três têm um bom desempenho. 1995)]. que pode ser encontrado com facilidade em diversos fornecedores.3. de longe. o 8 02. incluindo modems e amplificadores de banda larga. a eficiência diminui.4 e 802. limitados apenas pelo tempo de retenção de token. apesar de o esquema não ser justo. independente da taxa de dados). pois o tempo de ida e volta no comprimento do cabo determina o tempo de slot e. Isso significa que a engenharia é simples e pode ser completamente digital. Para começar. . o quadro mínimo válido é de 64 bytes. sem fazê-la cair. podem discutir os méritos do par trançado em comparação com o cabo coaxial durante horas. Assim como no token bus. Além disso.3. Esse padrão é capaz de lidar com quadros mínimos curtos. ao contrário dele. Por fim. Além disso. Começaremos com as vantagens do 802. As estações podem ser instaladas com a rede em funcionamento. elas apenas transmitem imediatamente). Nosso próximo assunto é o token ring.3 não é determinístico. Enquanto os cientistas e os engenheiros de informática. a presença de colisões se torna um problema grave. Ele trabalha com prioridades e pode ser configurado para fornecer uma fração garantida de largura de banda para o tráfego de alta prioridade. não apenas de dados.3 possui um componente analógico substancial. do tipo mais amplamente usado no momento. Por fim. Sob diversas circunstâncias. sob carga baixa sempre há um retardo. Do lado negativo. como a voz digitalizada. sob carga alta. o que é.3. Ele também possui throughput e eficiência excelentes sob carga alta. portanto. mesmo quando está transmitindo. O uso de centros de cabeamento torna o token ring a única LAN capaz de detectar e eliminar automaticamente as falhas nos cabos. o cabo precisa ser mais curto.

9.4 3)802.4 e 802.3 obrigatoriamente utiliza HUB para ligações com mais de 2 máquinas? 5) Por que um quadro de dados 802. E se não tiver. qual é a função do TOKEN? 9) Na figura 4. Apostila de Telecomunicações e Redes 1  53 Exercícios: 1) Associe ( ) Redes em barra ( ) Redes em anel 1) 802.5 2) O que é o CSMA/CD.5.4 com relação à disciplina de acesso ao MT. o que o protocolo de comunicação faz? 6) Qual é a relação existente entre: tamanho do quadro / velocidade da rede? 7) Qual é a diferença entre o 802. qual seria a estrutura lógica e a estrutura física da rede? . Qual a sua relação com o sistema de redes Ethernet 3) Qual é o alcance máximo (normalmente) em metros de um cabo Ethernet 10Base2 e um 10Base5 e um 10BaseF 4) Qual dos cabos 802.3 2) 802. Qual dos métodos permite esquema de prioridades? 8) Nas redes 802.3 e 802.3 a 10 Mbites deve ter no mínimo 64 bytes de extensão.

quando o terminal possui alguma mensagem pronta para ser enviada ele simplesmente envia. o número de colisões e retransmissões será pequeno e o protocolo bastante eficiente. Apesar de terem sido projetadas com o propósito especial de compartilhar o uso de um canal de rádio. Protocolos de acesso múltiplo Os mecanismos de controle de acesso distribuído podem ser divididos em dois grandes grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção. o que atualmente não é mais indicado para redes locais. o que implica em uma utilização deficiente do canal. Um terminal que deseje transmitir. O problema aparece no segundo canal onde todos os terminais transmitem em uma mesma freqüência. O problema que para isso seria necessária a transmissão dos dados de forma analógica. Uma vez que existe apenas um transmissor no primeiro canal. ambas são inutilizadas e nenhuma das duas estações envolvida recebe o reconhecimento. – Aloha Puro Na técnica Aloha puro. Ao completar a transmissão. O computador central se encarrega de dividir o tempo total em intervalos de tempo fixos. nenhuma dificuldade é encontrada. Isto diminui consideravelmente o total de tempo perdido na ocorrência de colisão. só pode iniciar a transmissão no começo de um intervalo. não podendo saber se o canal terminalcomputador está sendo utilizado por algum outro terminal.1. Uma maneira simples de melhorar a eficiência é permitir que transmissões só sejam iniciadas em intervalos fixos de tempo.2. cada terminal escuta apenas o canal computador-terminal. A rede ALOHA consiste de um sistema de rádio-difusão que cobre as ilhas do Hawai e tem como objetivo interligar terminais espalhados pelo arquipélago com um computador central da Universidade do Hawai. o terminal entende que a mensagem foi corrompida e que deve ser retransmitida.1. A B C Figura 9. Aloha Esta técnica foi utilizada primeiramente na rede ALOHA que iniciou sua operação em 1970. 5. em Honolulu. Duas frequências de rádio são utilizadas: uma para difusão de mensagens do computador central para os terminais e outra para mensagens dos terminais para o computador. Esta situação é a mesma encontrada em uma rede com topologia em barra. Se o reconhecimento não for recebido até se esgotar o tempo de espera. Apostila de Telecomunicações e Redes 1  54 5. liga um temporizador e aguarda uma resposta do computador central que vai indicar o reconhecimento da mensagem. sem se preocupar se o meio está ocupado ou não.1 – Aloha puro A B C Figura 9. Essa seção apresenta alguns protocolos com acesso baseado em contenção: 5. Veja a figura 5. Acesso baseado em contenção Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que 2 ou mais máquinas transmitam simultaneamente causando uma colisão. Mesmo que apenas uma pequena parte das mensagens tenham colidido.1. as duas técnicas apresentadas podem ser aplicadas em redes locais com topologia em barramento. – Aloha em Intervalos Embora apenas uma pequena parte das mensagens tenha colidido. A estratégia de controle de contenção vai depender da habilidade que uma estação tem para detectar a colisão e retransmitir a mensagem. ambas devem ser retransmitidas.1. Sendo assim. O total de tempo perdido compreende desde o início de transmissão da primeira mensagem até o final de transmissão da última mensagem. Se o tráfego normal da rede consume apenas uma parte da banda disponível.2 – Aloha em intervalos . Veja a figura 5.

conhecido como janela de colisão. o equipamento transmissor não continua a monitorar o meio enquanto está transmitindo e. uma estação só transmite sua mensagem após "escutar" o meio de transmissão e determinar que o mesmo não está sendo utilizado. 1 e 0. interrompe a transmissão no caso da colisão. a estação tenta transmitir com probabilidade p. Os valores típicos para p estão entre 0. O CSMA/CD. Se existir mais que um equipamento esperando. mesmo que tenha colidido com outra. um valor de p menor do que 1 é escolhido. logo que detecta o meio livre. 2. a estação aguarda pela mensagem de reconhecimento e. Após o término da transmissão. duas ou mais mensagens podem ser transmitidas e conseqüentemente corrompidas. A escolha ótima depende de muitos fatores tais como: o tempo de propagação de uma mensagem por toda a rede. ela irá perceber que sua mensagem foi corrompida e deve ser retransmitida. o tempo de propagação de uma mensagem por todos os nós da rede é muito pequeno se comparado com o tempo de transmissão de uma mensagem. – CSMA/CD (Collision Detection): A causa da ineficiência encontrada nas técnicas Aloha e CSMA consiste no fato que uma mensagem é transmitida completamente.4 – Exemplo do método de acesso p-CSMA Quando ocorre uma colisão. Para conseguir implementações mais práticas. de acordo com uma distribuição aleatória de atrasos. entre duas transmissões. a estação .CSMA p-persistente (p-CSMA): No caso p-persistente. – CSMA não persistente (np-CSMA): A estação transmite sua mensagem de acordo com o seguinte algoritmo:: 1. portanto. desperdiça do T1 Tempo desperdiçado T2 T3 Figura 9. o tempo de espera para uma tentativa de retransmissão pode ser gerado de forma randômica. Um valor alto para p reduz o tempo em que o canal ficará ocioso enquanto que um valor baixo para p reduzirá a ocorrência de colisões. Desta forma.2. Caso a estação detecte o meio ocupado. é muito pequeno e. então n. o tamanho das mensagens. Carrier Sense Multiple Access (CSMA) Neste método. o número de usuários aguardando para transmitir.p equipamentos irão tentar transmitir assim que o canal fique livre. neste período. enquanto que p-CSMA continua ouvindo o meio até o mesmo estar livre para a transmissão. não podem detectar que a mensagem está sendo corrompida. Se p=1 então todos os equipamentos esperando para transmitir irão fazê-lo assim que a transmissão corrente termine. não tendo recebido a resposta em um tempo limitado. Tempo desperdiçado T1 T2 T3 Figura 9. 03.o algoritmo é repetido na nova tentativa. etc. ele transmite sua mensagem. Pode ocorrer que duas ou mais estações estejam aguardando que o meio fique desocupado para iniciarem suas transmissões e isto ocasionará uma colisão de mensagens das estações ao transmitirem simultaneamente.3 – Exemplo do método de acesso np-CSMA . então suas mensagens irão colidir e se perder. Apostila de Telecomunicações e Redes 1  55 5. Para minimizar a quantidade de dados perdidos. o que evita que as mesmas mensagens colidam novamente. Na forma mais simples desta técnica. tenta transmitir mais tarde. 3.1. Se n equipamentos estão esperando para transmitir em uma implementação p-persistente.se o nó detecta o meio ocupado.se o nó detecta o meio livre. Em redes locais. O tempo que o meio fica livre. ao contrário dos outros 2 métodos. é escutar o meio de transmissão antes (carrier sense) e durante (collision detection) a transmissão da mensagem. o np-CSMA espera um tempo aleatório. ela deve aguardar até que o sinal desapareça para então iniciar a sua transmissão. e o fato só será reconhecido após esgotado o tempo para o recebimento de um reconhecimento. A maneira de se evitar que a colisão só seja percebida quando uma resposta não for recebida.

o tempo que cada estação aguarda para transmitir novamente é calculado de forma randômica o que não evita que a mensagem desta estação colida com a mensagem de uma outra. ou a colisão ocorre no tempo correspondente ao "slot" ou a estação tem a certeza de ter-se apossado do meio de comunicação. A implementação desta estratégia não é tão simples como as anteriores. Este procedimento tem como parâmetro uma unidade de tempo chamada "slot". Em redes que apresentam um tráfego pequeno. obedece a um certo controle chamado de "recuo binário exponencial". e também pela eficiência. Uma vez que a janela de transmissão é relativamente curta. com a redução total da carga da rede. que a distância máxima entre nós será limitada não somente pelo meio de transmissão. onde: M . Assim. mas também pelo método de acesso. A cada nova colisão sucessiva. r deve ser um número aleatório entre o (zero) e 2n.CD é adequado em aplicações que não exigem tempo de resposta garantido. A eficiência nesse método é dada por: E= MC M C + 5. À medida que a carga da rede cresce. as transmissões vão se ajustando gradativamente. embora no tempo de retransmissão uma certa prioridade possa ser estabelecida. Como já foi dito. e pequenas distâncias (da ordem de 2 Km). o que implica em uma interface mais cara. quanto maior a distância maior o tempo de propagação. o tamanho mínimo da mensagem é dado por: M > 2*C*Tp. uma vez detectada a colisão. Para o caso da rede Ethernet. Se a estação está tentando a retransmissão pela n-ésima vez. como por exemplo. daí a origem do nome do método. as colisões são detectadas pelos próprios nodos enquanto estão transmitindo. que corresponde ao tempo mínimo que uma estação tem que esperar. No entanto. .tempo de propagação entre os 2 nodos mais distantes na rede Assim. Este número r é função de qual tentativa está sendo executada. a estação envia uma mensagem ao seu usuário indicando a impossibilidade de efetuar o serviço solicitado. o procedimento se repete mas o tempo de espera para uma nova tentativa é maior que o anterior. Após um número específico de tentativas sem sucesso. a monitoração do nível de energia do canal. desta forma. todas as estações envolvidas param de transmitir e tentam transmitir outra vez após um tempo de espera. tornando-o desvantajoso em aplicações em tempo real. durante uma transmissão. fazendo assim. a distância máxima da rede é limitada pelo tamanho mínimo da mensagem. o tempo de resposta máximo não pode ser garantido. 4xTp Logo. Este método de acesso foi um dos escolhidos como padrão. esse tempo é da ordem de 50 microssegundos para uma taxa de 10 Mb/s. o valor de r é dobrado. O CSMA . Também. e é de fato o método mais difundido em redes locais.tamanho da mensagem C . Quando ocorre uma colisão. algumas aplicações de automação de escritório. cada estação espera um número inteiro de "slots" antes de retransmitir. Para evitar que as mesmas mensagens colidam novamente.taxa de transmissão Tp . o "slot" corresponde ao tempo máximo de ida e volta no cabo. Quando ocorre alguma colisão. O intervalo aleatório que os nodos esperam quando ocorre alguma colisão. o nível de energia do canal é modificado de modo que seja possível a detecção por parte dos nodos. Nota-se portanto. uma vez que o tempo de propagação é finito. menor será a eficiência e conseqüentemente maior será o tamanho mínimo da mensagem para detecção da colisão. Não se tem possibilidade de designar-se prioridade nesse método. Para haver detecção de colisão. cada equipamento tem a sua taxa de transmissão reduzida. Portanto. o tempo perdido na transmissão é muito pequeno quando comparado com o tamanho médio das mensagens transmitidas. Neste caso. a percentagem da utilização da capacidade do meio pode chegar a 98%. Apostila de Telecomunicações e Redes 1  56 emissora poderá identificar se existe outro sinal misturado com o seu e. mais o tempo de reforço da colisão. penalizando a estação que colide muitas vezes. Para grandes volumes de tráfego o método se apresenta com uma certa instabilidade. O pior caso que pode ocorrer é o das estações nas extremidades do cabo iniciarem a transmissão ao mesmo tempo. seu desempenho é maior. Neste caso. antes de ter certeza de que se apossou do meio de transmissão. as mensagens devem ter um tamanho mínimo pré-estabelecido. permitindo um volume de tráfego também maior.

2. um dispositivo gera os slots (cria os slots.2. ou seja. a estação centralizadora pergunta para a estação mais distante se ela deseja transmitir alguma mensagem. onde alguns estariam carregados e outros não. sincroniza os receptores e transmissores. uma vez criados. mas pode ser tão grande quanto quisermos (ou formos capazes de construir). O desempenho do acesso por "polling" pode ser aumentado com a introdução de uma barra dedicada ao controle. Outra alternativa é enviar as informações de controle multiplexadas em frequência com as informações de dados. estão prontos para ser usados. 5. Porém. Cada slot (caminhão) contém um bit (motorista) que indica se o está cheio ou vazio. Mais informações sobre a Ethernet podem ser encontradas na bibliografia recomendada. os inicia como vazios. e é esse espaço que é dividido em slots. tem-se um nodo mestre que executa as funções de controle da rede. o número de bits circulando pelo anel tem um limite inferior. ou do tamanho do intervalo alocado para o nodo pelo nodo mestre.2. Cada repetidor no anel produz um retardo. no instante em que lhe for perguntado ele fará a solicitação sendo imediantamente atendido. evitando o problema da colisão. Podem existir tantos bits circulando pelo anel quanto a sua latência permitir. Em tempo de inicialização. circulando encostados pára-choque com pára-choque. Apostila de Telecomunicações e Redes 1  57 Na prática. Uma boa visualização seria uma série de caminhões em anel. devido a sua estrutura centralizada. ele pergunta aos nodos. Pierce em 1972 tinha como objetivo pioneiro o controle de acesso em uma rede de grande porte constituída por várias redes em anel interconectadas. O resultado é que o CSMA/CD tem sido escolhido para a maioria dos projetos de redes locais. pode-se estabelecer prioridades através do interrogatório executado pelo nodo centralizador. comparada com 83% da técnica CSMA.2. apresentando uma ocupação do meio acima de 90%. "Polling" Este método é geralmente empregado em topologias em barra comum. Essa seção apresenta alguns protocolos com acesso ordenado sem contenção: 5. Dessa forma. se desejam transmitir alguma mensagem. R. o método fica comprometido no que diz respeito a confiabilidade. Acesso ordenado sem contenção Ao contrário dos esquemas apresentados anteriormente. ele passa uma mensagem de "status" ao nodo centralizador. Quadro ou Slot Vazio Apresentada por J. A rede tem um comportamento muito estável mesmo quando apresenta um tráfego bastante intenso. Ao querer transmitir. 5. Esse interrogatório pode ser cíclico. Sua interface é bem simples e barata. Caso algum nodo deseje iniciar uma transmissão. cada estação deve esperar por um slot (caminhão) vazio e preenchê-lo com a mensagem (carga) O número de slots que circulam pelo anel nunca muda. embora nada impeça o seu uso em outras arquiteturas. Esta técnica é muito eficiente quando as estações na barra é muito grande. Caso esta estação não deseje transmitir ela passa o controle para a próxima estacão. Como foi dito.) que. É a esse número de bits que chamamos de espaço de comunicação. O tempo cedido a um determinado nodo para que ele tenha acesso ao canal é função do tamanho da mensagem concedida. vários protocolos são baseados no acesso ordenado ao meio de comunicação. etc. um por um e seqüencialmente. e assim por diante. informando que está disponível. No "polling" centralizado. evitando com isso que ocorram colisões das mensagens. Se o nodo interrogado não tiver nenhuma mensagem a transmitir. o método CSMA/CD é muito eficiente. O principal exemplo de utilização do CSMA/CD é dado pela rede Ethernet que é uma rede local comercializada pela Xerox Corporation e utilizada como base para seus produtos de sistemas de automação de escritórios. Cada método é mais adequado a um determinado tipo de topologia. eliminando assim o "overhead" introduzido com a transmissão de mensagens de controle. ou seja. O "polling" é um método que determina a ordem com que os nodos podem tornar acesso ao sistema. inicia os outros bits de controle. Essa latência pode ser sempre aumentada introduzindo um buffer de retardo (um registro de deslocamento) em qualquer estação. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. A soma dos retardos mais o tempo de propagação no anel forma o que chamamos de latência do anel. .1.

Esta técnica é adotada com o padrão IEEE 802. fica fácil implantar um esquema que avise a todas as estações. observando um intervalo entre quadros que já estejam circulando no anel.3. A recepção de uma mensagem pelo nó destinatário depende do estado de escuta permanente para identificar o seu endereço nas mensagens circulando no anel. uma vez inicializada. no caso de restituição da ficha ao final da transmissão. ela a coloca no registrador T. Dependendo das dimensões do anel físico e da velocidade de transmissão usada. a estação devolve a ficha enviando-a ao próximo nó da rede. teremos mais de uma mensagem circulando no anel. Quando um estação tem uma mensagem para transmitir.2. sobre a prioridade de acesso à ficha a ser restituída. os dados em trânsito são armazenados no registrador R. ao reconhecer o seu endereço. – atraso variável das mensagens em trânsito no anel. a chave é setada para R e a estação aguarda o retorno da mensagem transmitida. 5. o nó copia a mensagem que lhe é destinada podendo removê-la ou não do anel. A remoção da mensagem do anel é tarefa do nó de comunicação que originou a mensagem. A restituição da ficha pode ser feita imediatamente após o término da transmissão da mensagem transmitida. Quando T fica vazio. Quando ela é lida no registrador R. Uma vez identificado o seu endereço. Enquanto os dados são transmitidos pode ocorrer a chegada de um outro quadro vindo da estação precedente. a forma de restituição da ficha pode permitir a existência de várias mensagens simultaneamente em trânsito no anel (ficha múltipla) o que oferece um melhor desempenho em situações onde as mensagens são relativamente curtas. O procedimento de inserção de mensagem num anel com acesso controlado por ficha obedece às seguintes etapas: a) a estação que deseja transmitir aguarda a chegada da "ficha". – possibilidade de acesso simultâneo ao meio de transmissão. Essa estratégia simplifica a implantação dos serviços baseados na difusão de mensagens e também dos serviços de controle de erros e reconhecimento. Ela consiste basicamente em um registrador de deslocamento que será conectado em série com o circuito quando a estação possuir dados para transmitir. Este quadro também atravessa o registrador de transmissão bem como todos os seus subseqüentes até que o quadro enviado pela estação retorne à origem e o registrador de deslocamento seja novamente desligado do circuito.4. o fim da transmissão ocorre antes do retorno do início da mensagem transmitida e. Apostila de Telecomunicações e Redes 1  58 5. Uma vez que o início da mensagem passa por todos os nós de comunicação antes da ficha. . Passagem e Permissão (token ring) Esta técnica foi apresentada por Farmer e Newhall em 1969 e foi pioneira no controle de acesso distribuído associado à redes locais. a estação transmite a sua mensagem.O mecanismo de "ficha" é baseado em uma mensagem de controle que. Por exemplo.2. Inserção de Registrador Esta técnica é particularmente adequada para redes locais com topologia em anel. transportando o direito de transmissão no meio compartilhado. A técnica de inserção de registrador apresenta as seguintes características: – mensagens de tamanho variável. copia a mensagem através do registrador de recepção e transmite uma mensagem curta de resposta. Em um intervalo entre quadros no anel a chave é ligada em T e seu conteúdo é transmitido. no caso em que o tempo de propagação da mensagem no anel é bem menor que o tempo de transmissão. abre o anel. Note que o termo "múltipla" não se refere ao número de fichas e sim ao número de mensagens circulando. A estratégia de restituir a ficha somente após o retorno da mensagem é conhecida como "ficha simples" e facilita a implantação de funções de supervisão e controle (recuperação de erros. A forma mais comum é aquela em que o nó destinatário. Uma vez que o fluxo de dados da estação precedente não pode ser parado.5 e na prática constitui-se na principal opção de implementação do mecanismo de controle de acesso por ficha. Quando uma estação possui dados para transmitir. reconhecimento. previamente. b) uma vez de posse da ficha. Uma situação mais prática pode ser conseguida com o uso de dois registradores: um de transmissão T e outro de recepção R. este é desligado do circuito e a mensagem é removida do anel. ela armazena o quadro em um registrador T de transmissão e aguarda um intervalo entre quadros que circulam no anel para conectar T em série com o circuito físico. etc). c) ao final da transmissão. circula entre todos os nós de comutação.

Neste caso. Passagem de Ficha em Barramento (Token Bus) Uma outra forma de usar a capacidade do canal de uma rede local com barramento por difusão é usar a técnica de passagem de permissão ou acesso por ficha. uma mensagem especial. No último caso.2. Esta técnica assegura que duas estações não irão transmitir ao mesmo tempo causando colisão de suas mensagens. é passada de equipamento para equipamento através da rede. Resumo: Método FDM TDM ALOHA puro ALOHA em intervalos CSMA NP CSMA P-persistente Descrição Dedica-se uma freqüência para cada estação Dedica-se um tempo para cada estação Difusão via satélite Transmissão em Slots de tempo bem definidos Retardo aleatório quando o canal é detectado como ocupado Se está ocupado. Apostila de Telecomunicações e Redes 1  59 As funções de gerência e manutenção da ficha podem ser centralizadas ou distribuídas e devem atender situações tais como a perda ou duplicação da ficha. A partir daí. Uma estação com dados para transmitir. chamada "token". com uma configuração de bits conhecida. O outro problema refere-se a inserção e retirada de equipamentos da rede. Anel lógico em barramento físico Token Bus Uso de Token em rede em anel Token Ring Token Ring de fibra ótica FDDI O tempo de transmissão é dividido em slots (fatias) iguais Quadro vazio ou Slot Vazio Uma estação controla quem pode ou não transmitir Polling . Dois problemas podem ser identificados nesta técnica: o primeiro diz respeito ao token em si. Também é possível implementar um mecanismo de prioridade. O algoritmo RBE é usado para adaptar a transmissão ao número de estações que estão querendo transmitir. O método de acesso por token é fácil de ser implementado mas a recuperação de tokens perdidos. A tarefa de geração de token pode ser atribuída a uma estação especial ou para qualquer equipamento ligado à rede. 5. o token desaparece da rede. Se o token é enviado para um equipamento que está desligado. deve aguardar que o token lhe seja enviado. de posse do token ela pode transmitir sua mensagem e então. Quando a rede é inicializada. espera até desocupar e então transmite com probabilidade P Interrompe a transmissão no caso de colisão CSMA CD Um esquema de FDM dinâmico em fibra Divisão por comprimento de onda CSMA/CD com recuo binário exponencial Ethernet Controla as colisões gerando tempo de espera n slots (aleatório) de tempo para cada estação que teve seu pacote envolvido em uma colisão. O token não transporta qualquer informação. uma estação pré-determinada cria o token e o transmite para a sua estação sucessora. a inclusão e retirada de equipamentos gera alguma complexidade. cada estação repassa o token em uma sequencia estabelecida. envie uma mensagem para todas as outras. Algum procedimento deve ser estabelecido para garantir que um novo token será gerado após um intervalo de tempo finito sem que nenhuma mensagem tenha sido transmitida. Adicionar equipamentos requer que a estação que deseja ser inserida na sequência. Apenas um token deve existir na rede em um determinado instante. tendo alterado o endereço do destinatário. incluindo-se uma mesma estação mais de uma vez na sequência completa.5. algum procedimento deve ser criado para evitar que duplicatas do token trafeguem pela rede. envia o token para a estação sucessora. mas permite que o seu proprietário transmita sua mensagem. A remoção de equipamentos é fácil pois basta que a estação que vai ser retirada envie uma mensagem para a sua antecessora informando o novo endereço (de sua sucessora) para o envio do token. perguntando quem lhe enviará o token e informando o endereço de sua estação sucessora.

a transmissão não é otimizada. Simplesmente transmite-se sem se preocupar com as colisões. ( ) Neste sistema de transmissão por rádio. ( ) Consiste em um anel lógico em uma rede em barra. Se ocorrer a colisão ambas as estações param de transmitir e esperam um tempo aleatório para retransmissão. Melhora a eficiêmcia com relação à transmissão sem intervalos fixos. Após. ela permanecerá escutando o canal até que o mesmo fique livre. ela transmite. ( ) Antes de transmitir. a estação escuta o canal. Se alguém está transmitindo. Apostila de Telecomunicações e Redes 1  60 Exercícios: Associe as colunas: A) Aloha puro B) Aloha Fatiado C) Token Ring D) CSMA P-persistente E) CSMA CD F) Token Bus ( ) A estação fica escutando antes e durante a transmissão. ( ) Neste sistema de transmissão por rádio. ( ) Consiste no uso de passagem de permissão em rede em anel . divide-se o tempo de transmissão em intervalos fixos. então.

Na tabela 6. Apostila de Telecomunicações e Redes 1  61 6. apenas 1 bit errado a cada 100. Um bloco de n bits de informação é codificado em um bloco de r bits pelo acréscimo de ( r . 6.000 transmitidos. uma série de mecanismos deve ser implementada para detectar e corrigir possíveis erros. isto é. O bit P de paridade é acrescentado com os valores 0 ou 1 dependendo do tipo de paridade utilizado (paridade par ou paridade ímpar). ao longo do suporte de transmissão (atenuação e retardo) e de perturbações (ruídos) que atuam não só no suporte de transmissão como também nos estágios de processamento do sinal que compõem o receptor. O desempenho de um sistema de transmissão de dados é avaliado através do seu grau de confiabilidade na transmissão dos bits. ruído e retardo são termos usados de um modo geral para descrever as modificações que um sinal sofre quando é transmitido em um circuito ou canal. 6. é detectado um erro de transmissão.1. (d)ados / (P)aridade d d d d d d d P U 1 0 1 0 1 0 1 0 F 1 0 0 0 1 1 0 1 S 1 0 1 0 0 1 1 0 C 1 0 0 0 0 1 1 1 BCC 0 0 0 0 0 1 1 0 Tabela 6. Bit de Paridade (paridade de caractere) É a técnica mais simples de codificação e consiste em acrescentar um bit às palavras do código de representação dos caracteres.1 Detecção de erros A maneira usual utilizada para detectar a alteração de bits de informação transmitidos. detecção de "1" quando foi transmitido "0" ou detecção de "0" quando foi transmitido"1".1. redundância cíclica (CRC). Paridade Longitudinal (combinada) Consiste em acrescentar à mensagem um caractere (BCC . Para redes de longa distância existe uma padronização internacional que determina uma taxa de erros máxima em um canal a fim de que o mesmo possa ser considerado adequado para a transmissão de dados. apresenta-se um exemplo de como seria transmitida a mensagem "UFSC".2.1. Estas detecções trocadas caracterizam os chamados erros de transmissão. A transmissão sem erros é um requisito essencial de quase todas as aplicações de comunicação de dados e portanto. Esse método permite detectar erros de transmissão que envolvam apenas a alteração de um número ímpar de bits no caractere. paridade longitudinal (LRC). Quando a alteração sofrida pelo sinal é muito grande. bno geral. Em redes locais. o bloco de r bits é decodificado e os n bits de informação entregues ao destinatário. Essas alterações resultam de imperfeições na propagação do sinal. Distorção e ruído na transmissão (erros) Atenuação. consiste na adição de bits de redundância na mensagem a ser transmitida.Block Character Check). isto é. Dentre as várias técnicas usadas para esta finalidade pode-se citar: bits de paridade por caracter. com paridade é representado por 1000001P(65). Exemplo: O caractere A no código ASCII.1 .A taxa de erros de um sistema de transmissão representa a probabilidade de ocorrência de erros de transmissão. Na recepção.Codificação da Mensagem "UFSC" . pode ocorrer detecção trocada da informação. O CCITT (Comitê Consultif International de Téléphonie et Télégraphie) recomenda uma taxa de erros não superior a 10-5 . 6. admite-se taxas de erros típicas da ordem de 10-9 a 10-12.n ) bits de redundância e então transmitido. paridade par: 10000010 P = 0 paridade ímpar: 10000011 P = 1 O caracter é transmitido e na recepção o bit de paridade é testado. codificada em ASCII e com paridade par. Se o valor de P não conferir com o esperado. que represente uma operação lógica sobre os bits dos diversos caracteres que compõe a mensagem.1.

As operações de adição e subtração equivalem à operação OR exclusivo.M(x) por G(x) (dividir os strings de bits correspondentes) usando divisão com módulo 2. Exemplo: 11001011 10100111 01101100 01010101 10011110 11001011 A divisão de um binário por outro é feita da mesma forma como na divisão decimal/binário exceto que as subtrações são feitas usando módulo 2. O resultado é a mensagem a ser transmitida: T(x). O código CRC (Código de Redundância Cíclica) é baseado no tratamento de "strings" de bits como representação de polinômios com coeficientes 0 e 1 somente. O resto da divisão é acrescentado à mensagem como bits de verificação. 0 e 1 : 1x5 + 1x4 +0x3 + 0x2 + 0x1 + 1x0 = x5 + x4 + 1 A aritmética polinominal é feita em módulo 2 isto é. Na recepção. caso contrário. é detectado um erro de transmissão. Apostila de Telecomunicações e Redes 1  62 A transmissão é feita serialmente por coluna. Para utilizar o código CRC. Exemplo: Considere a transmissão da mensagem 10111011 com polinômio gerador G(x)= x3 + x2 + x (por exemplo).M(x). Para transmissão.Subtraia o resto da divisão (que geralmente possui r ou poucos bits) do string correspondente a xr. não existe "vai um" ou "empresta um". 2 .Seja r o grau de G(x). 0. Se o resto da divisão for igual a zero. a representação binária da informação é dividida em módulo 2 por número pré-determinado. Exemplo: A mensagem 110001 tem 6 bits e representa um polinômio de grau 5.Divida xr.1. com 6 termos cujos coeficientes são 1. O bit de mais alta ordem (mais à esquerda) é o coeficiente de xk-1. o próximo bit é o coeficiente de xk-2 e assim sucessivamente.3. 1. variando xk-1 até x0 e com grau k-1. M(x) : 10111011 G(x) : x3 + x2 + x = 1110 .M(x) usando subtração módulo 2. 0.12 = x12 + x11 + x3 + x2 + x + 1 – detecta até 12 erros por blocos de mensagens (usado para caracteres de 6 bits) CRC . Concatene r bits zeros no final da mensagem M(x) de tal forma que o resultado corresponda ao polinômio xr. 3 . a mensagem recebida é dividida pelo mesmo número. Redundância Cíclica (CRC) Consiste em acrescentar a um bloco de k bits de informação (n-k) bits de verificação. Neste método são detectados os erros que consistem na inversão de apenas 1 bit e também erros do tipo rajada (vários bits alterados) com comprimento igual ou menor que o número de linhas da matriz. Rajadas maiores que este número ou várias rajadas menores podem não ser detectadas. Uma mensagem de k bits é tratada como uma lista de coeficientes para um polinômio de k termos. ao final com um "checksum" que é determinado através do seguinte algoritmo: 1 . a mensagem foi recebida corretamente. o emissor e o receptor devem escolher um polinômio gerador G(x) que deve ter os bits de mais baixa ordem e da mais alta ordem iguais a 1. 6. Já existe uma padronização internacional para polinômios geradores: CRC .16 = x16 + x15 + x2 + 1 – detecta até 16 erros por blocos de mensagens CRC – ITU-T = x16 + x12 + x5 + 1 (usado para caracteres de 8 bits) A mensagem a ser transmitida é concatenada. Este método é facilmente implementado por software uma vez que para calcular o BCC basta fazer uma operação "ou-exclusivo" dos caracteres a serem transmitidos.

a mensagem contém erro. 6.se for diferente de zero.8. onde m+r+1 <= 2r. R. temos r "Hamming bits". Correção de erros Estas modalidades de recuperação de erros são também chamadas de "Forward Error Correction". O polinômio gerador CRC-16 padronizado pelo ITU-T é capaz de detectar todos os erros tipo rajada de comprimento menor ou igual a 16.1. A ISO também adota este mesmo polinômio no sistema de controle associado aos protocolos ao nível de enlace de dados da família HDLC.2. Exemplo: Deseja-se transmitir a seguinte informação: 1110100100 = 10 bits de informação 10+4+1 <= 24 temos 4 Hamming bits bit 14 1 13 1 12 1 11 0 10 1 9 0 8 H 7 0 6 1 5 0 4 H 3 0 2 H 1 H . Este polinômio gerador é recomendado pelo ITU-T para a detecção de erros em sistemas de transmissão de dados a longa distância.9977% de rajadas de 17 bits e todos os erros simples. de modo a permitir não somente sua sinalização mas também a restauração do conteúdo original. isto é. Consistem na adição de bits redundantes à mensagem. o receptor a divide por G(x) e examina o resto da divisão: 10111011110 | 1110 . 6. sendo r um nº inteiro. Erros não serão detectados se T(x) + E(x)/G(x) tiver resto igual a zero. Adequado em circuitos simplex e em situações onde a retransmissão não é prática. duplos ou erro com número ímpar de bits alterados. divide-se a mensagem pelo polinômio gerador 10111011000 | 1110 O resto que deu na divisão é então adicionado na mensagem original M(X) sendo que a mensagem a transmitida será: 10111011110 Ao receber a mensagem T(x). etc.2.16 .4. Os valores dos "Hamming bits" são o resultado da operação do OR-EXCLUSIVO sobre o código binário da posição dos bits "1" ocorridos nos bits de informação. Hamming desenvolveu vários esquemas que receberam o nome de Hamming Codes. H. .. Em caso de haver erro.se for zero. Apostila de Telecomunicações e Redes 1  63 Adiciona-se a quantidade de zeros equivalente ao grau de G(x) na mensagem: 10111011 + 000 Em seguida. a mensagem está correta. G(x) deve ser criteriosamente escolhido. se E(x) for divisível por G(x). mas um outro polinômio H(x) = T(x) + E(x) onde E(x) representa as posições alteradas por erros de transmissão. Para minimizar a probabilidade de um erro não ser detectado. o polinômio recebido não será T(x). bem como 99. Estes são inseridos nas posições 1.2. O bloco é construído a partir dos bits e informações e dos "Hamming bits". Descrição de um Código Hamming Para um bloco de informações de tamanho m.

13.1110 0011 . o esquema pode ser burlado.0110 10 .1010 12 . 12. . Apostila de Telecomunicações e Redes 1  64 posições com "1" : 6. isto será detectado mas o resultado será sem sentido.1101 14 . Se dois erros ocorrerem.Hamming bits Bloco a ser transmitido: bit 14 1 13 1 12 1 11 0 10 1 9 0 8 0 H Supor que o bloco recebido seja: bit 14 1 (bit 9 errado) Cálculo efetuado na recepção: E(x) = 0011110011 14 13 12 10 9 6 2 1 1110 1101 1100 1010 1001 0110 0010 0001 1001 = 9 (bit 9 errado ) 7 0 6 1 5 0 4 0 H 3 0 2 1 H 1 1 H 13 1 12 1 11 0 10 1 9 1 8 0 7 0 6 1 5 0 4 0 3 0 2 1 1 1 A informação original poderá ser restaurada sempre que ocorrer somente um erro no bloco. Quando ocorrerem três erros. 14 6 .1100 13 . 10.

Antes de seguir adiante. como um exercício. temos outras funções de grande importância no contexto de redes: – compartilhamento: independente da distância e do meio utilizado em uma comunicação. O primeiro problema a ser tratado em um sistema de comunicação diz respeito à distância. ora por outro. Roteamento: eventualmente. Como definido no início desta apostila. Software de Comunicação Em princípio pode-se pensar que a transmissão de bits em um canal seja trivial: uma máquina A coloca os bits no meio de transmissão e uma máquina B os retira. passando por pontos intermediários onde a mensagem deve ser reencaminhada. além de outras funções. os tipos de controles que serão efetuados sobre a transferência e os procedimentos que devem ser adotados tanto para o envio quanto para a recepção dos dados. o formato dos quadros e os tipos de controle que serão efetuados sobre a transferência. Neste caso. os erros podem ser ignorados. o receptor deve executar uma série de procedimentos antes de liberar o buffer para a recepção de mais dados. controle de acesso: o controle de acesso ao meio de transmissão é um serviço utilizado em redes com topologia multiponto. onde é necessário representar os bits em forma de onda digital e sincronizar o emissor com o receptor. no caso de uma impressora remota que está recebendo os dados de um computador. Um exemplo trivial é o sistema postal em que. Na própria carta. Para entender melhor o significado de um protocolo vamos desenvolver um exemplo baseado no comunicação entre os dois filósofos (capítulo 2 . Além disso. . Isso requer um sistema de roteamento ou comutação da informação. ora por um caminho. Deve-se salientar que em qualquer sistema de comunicação existirão mensagens de controle da comunicação além dos dados que efetivamente se quer enviar. além da informação na carta usamos um envelope com o endereço (hierárquico) e outras informações de controle para o correto encaminhamento da mensagem. existem outras também importantes. abertura e fecho. várias estações compartilham um único meio de transmissão e devem obedecer a uma política que determina quando uma estação pode utilizar o meio comum para transmitir seus dados. tal sistema pode proporcionar uma flexibilidade para conexão. Além destas funções consideradas mais básicas. que permita o seu endereçamento e encaminhamento adequado. definindo os formatos dos quadros de dados. Protocolos de comunicação A forma de tratar os problemas de comunicação entre os processos comunicantes é através de protocolos. a comunicação envolve um caminho indireto entre os dois pontos comunicantes. Ora. Quando os dados são recebidos. Apostila de Telecomunicações e Redes 1  65 7. Todas estas funções são realizadas pelos protocolos de comunicação.apostila) onde temos 2 hosts ligados por um meio de comunicação. controle de erros:: o controle de erros é feito através da utilização de técnicas para detecção de erros. A transferência de quadros entre dois equipamentos é feita segundo um conjunto de regras e convenções denominado "Protocolo de Comunicação". tais como a necessidade de codificação da informação para o código utilizado pela estação remota. aliado a uma política de tratamento de erros. marcados para correção posterior. estas informações de controle se constituem numa sobrecarga (overhead) que toma espaço e tempo. controle de seqüência: visa preservar a ordem de transmissão dos quadros. procure.1. pois existem uma série de fatores que influem em uma comunicação de dados e conseqüentemente na construção de um software de comunicação (protocolo). além do modem quando a transmissão deve ser feita de forma analógica. como por exemplo. denominadas funções de comunicação. controle de fluxo: pode ser entendido como um mecanismo de sinalização que permita ao receptor controlar a velocidade efetiva de um transmissor mais rápido de forma a não entupir-se de dados. Um software de comunicação deve ser capaz de lidar com os mais diversos problemas que comumente ocorrem em uma transmissão. conforme visto no capítulo 3. Um protocolo de comunicação define. corrigidos através da retransmissão do quadro defeituoso ou corrigidos automaticamente. portanto. Deve-se adequar o sinal às características do meio utilizado e utilizar trasnceptores ou transmissores quando necessário. protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas”. é importante que este seja – – – – – compartilhado. imaginar como seria o diálogo entre as máquinas usando termos coloquiais em português. De acordo com a política estabelecida. pois seria desperdício utilizá-lo com uma única “conversação” O meio pode ser multiplexado para permitir várias comunicações simultâneas. Além disso. Este serviço garante que os quadros não serão aceitos duplicadamente e que a perda de um quadro será detectada. Na verdade não é tão simples. 7. a compressão dos dados para reduzir os custos de transmissão. a encriptação dos dados de forma permitir o tráfego da mensagem na internet com o mínimo de risco de violação de integridade da mesma. realizando uma série de funções básicas. o protocolo requer que se acrescentem informações de controle como data.

o computador A deve confirmar a recepção. para que a transferência de informações se efetive é necessária a troca de uma série de mensagens que não carregam dados. Quando o computador B responde a conexão lógica se completa. Chama-se sobrecarga ou overhead a relação entre a taxa de sinalização e a capacidade do canal.2. Nada mais havendo a tratar. não basta uma conexão física. número de seqüência. deve-se levar em conta o overhead de sinalização característico (do protocolo) da linha em que se vai transmitir. endereço de fontes e destino. Assim.1 carregam informações e quais carregam comandos. Não basta a conexão física que se estabelece quando o fone remoto é retirado do gancho. o protocolo que você pensou tem algumas diferenças em relação ao da figura acima. Provavelmente. Terminada a transferência do arquivo. necessitamos transmitir comandos. Inicialmente. permanecendo. deixando mais ou menos capacidade do canal para a efetiva transmissão de informação.1 – Esquema de funcionamento da arquitetura de uma rede de computadores A seguir o computador A identifica a operação desejada como uma transferência de arquivos e o computador B pede a identificação do arquivo. A título de exercício. Cada pacote. Este exemplo simples evidencia que.2 – Cadeia de bytes na linha Ora. 3) ele responda sempre da mesma forma às mesmas mensagens.2 pode ser usada em algumas aplicações. ou datagrama. Pode-se fazer uma analogia com uma ligação telefônica. mas não são repetidas durante a mesma. além de uma cauda ou “trailler” que são os bits de redundância que . veríamos uma seqüência de bytes.1. Informações de sincronismo (que permitam a delimitação das mensagens) e endereçamento podem preceder a transmissão. o computador B pergunta ao A se quer aproveitar a conexão para outra operação. Apostila de Telecomunicações e Redes 1  66 Um possível diálogo está esboçado na figura 7. Estes comandos ocupam uma parte da capacidade da linha. como mostra a figura 7. Uma outra forma de troca de informação consiste em dividir a cadeia de bytes em pacotes e transmiti-los separadamente. além dos dados. um cabeçalho contendo a sua própria informação de sincronismo. Pode-se iniciar a conversação depois que a pessoa do outro lado da linha responde “Alô”. Afinal. O importante no funcionamento de um protocolo é que: 1) ele deve atender a todas as funções necessárias: 2) as duas máquinas ou entidades comunicantes devem entender as mensagens recebidas. Diferentes protocolos terão overheads diferentes. para transmitir os dados. A conversação através de uma cadeia de bytes contínua como na figura 7. Note-se que. que comporiam as mensagens contendo comandos ou dados. ambos os computadores procedem à desconexão lógica. a capacidade de transmissão (ou velocidade nominal em bps) da linha é dividida entre sinalização e informação. Sempre que se quiser dimensionar a velocidade de transmissão nominal necessária para um canal a partir do volume de dados efetivo a transmitir. carrega. para garantir a transferência de forma correta. constituindo-se em um tráfego (bits por segundo) chamado de taxa de sinalização. poderia acontecer o acaso de que o gato da família derrubasse o telefone no chão de susto com a campainha e você não quer falar com o gato. Uma conexão lógica é necessária para iniciar a transferência de informação. mas sim comandos de comunicação com informação de controle. Outras formas de diálogo são possíveis e levam também a uma conexão confiável. o computador A procura estabelecer uma ligação lógica com o computador B dizendo “Alô”. identifique quais as mensagens da figura 7. Host A Alô Envie Arquivo Arquivo A OK Não! Tchau Host B Alô Qual? Envia Arquivo A Algo mais? Tchau Figura 7. entretanto ligados fisicamente pela linha. O computador A responde com a identificação e o computador B inicia a transmissão do arquivo. Se colocássemos um equipamento de monitoração na linha entre os computadores que nos permitisse ver todos os bits que passassem. Comando Dados Comando Dados Dados Figura 7. O que sobra da capacidade do canal para transmissão dos dados é chamada velocidade efetiva.

portanto. constituindo-se. O protocolo BSC da IBM é um exemplo de protocolo orientado a caracter. dadas as dificuldades de se transmitir informações entre máquinas com conjunto de caracteres. Com o desenvolvimento das redes de computadores. PDUs de um protocolo A podem ser encapsuladas no campo de dados das PDUs de um outro protocolo B. ou ainda. Esta técnica de encapsulamento é usada para permitir. se analisadas em conjunto. também em sinalização e overhead. controle de erros e o controle de acesso ao meio de transmissão. é PDU (Protocol Data Unit). Para diminuir esta complexidade. conforme o contexto. então se constitui de um cabeçalho com diversos campos de controle e um campo de dados. Protocolos de enlace de dados Como visto anteriormente. Estas unidades de transporte de informação. Porém o overhead das linhas tende também a aumentar. Na década de 70 uma nova geração de protocolos apareceu. Protocolo A Cabeçalho Dados Cauda Protocolo B Cabeçalho Dados Cauda Figura 7. o bloco a ser enviado consistia de um grupo de caracteres de algum código (ASCII. O encapsulamento de protocolos de mais “alto nível”em formatos de mais “baixo nível” aumenta a modularidade da rede. a IBM desenvolveu o SDLC (Synchronous Data Link Control) e submeteu-o à apreciação da ANSI e da ISO para que fosse adotado como padrão internacional. Os primeiros protocolos de enlace que foram desenvolvidos para redes de computadores eram. A camada mais próxima da transmissão física é denominada "Camada de Enlace" ou "Enlace de Dados". isto é. Apostila de Telecomunicações e Redes 1  67 permitem a verificação da ocorrência de erros no destino. transmitindo-se alternadamente pacotes de uma outra.3 – Formato geral de um datagrama Ora. também como quadros (frames). orientados a caracter. em sua maioria.3. respectivamente. Tanto a ANSI como a ISO fizeram modificações no SDLC e lançaram. o transporte de um protocolo entre dois computadores através de várias redes intermediárias com protocolos distintos. o que se constitui numa multiplexação do meio de comunicação ao longo do tempo. como mostra a figura 7. outras conversações não são bloqueadas por uma eventual conversação mais longa e podem se dar paralelamente. EBCDIC). ou mais genericamente como mensagens. empregada no âmbito do modelo OSI. A camada de enlace constitui a interface entre os níveis superiores e a camada física.4. o ADCCP (Advanced Data Communication Control . Na verdade. as desvantagens de se utilizar protocolos orientados a caracteres foi ficando cada vez mais evidente. a especificação de um software de comunicação deve prever diversos aspectos referentes aos serviços que o sistema oferece. Uma vantagem desta forma de comunicação é que ela é mais justa. pode-se alterar a tecnologia da rede de transporte (baixo nível) sem ter de alterar o sistemas e protocolos entre as aplicações (alto nível). isto é. a simples transferência de um arquivo de uma máquina para outra. seguidos de uma cauda com os bits de verificação de erro e outras possíveis informações de controle. Suas funções principais referem-se ao controle de fluxo. pois temos informações de controle muitas vezes duplicadas. Um datagrama. A designação técnica. tornando a transmissão mais confiável. podem ser designadas. possuem uma complexidade difícil de controlar. "Enlace Lógico". por exemplo. Um protocolo que trabalhe nesta forma deve então definir precisamente o formato e o significado dos campos destas unidades de transporte para que as entidades comunicantes possam interpretá-los corretamente. envolve diversas etapas que. Isto é. executa um conjunto definido de funções. o software de comunicação é dividido em "camadas". Cabeçalho Dados Cauda Figura 7. além de pacotes ou datagramas . onde cada "camada". blocos.4 – Encapsulamento de um protocolo A em um protocolo B 7. toda a informação contida no cabeçalho e na cauda destas unidades de transporte de informação serve para o controle da comunicação. como mostra figura 7.2.

Neste caso. A estação primária permanece enviando ENQs até a recepção de um ACK0 ou até esgotar o limite máximo de tentativas estabelecido. Tabela 7. exceto o último que é terminado com ETX. isto é. NAK ou WACK. 7. são independentes dos códigos utilizados. A estrutura da mensagem de informação é mostrada na figura 7. . Assim. ela responde com ACK. A resposta pode ser positiva através de um ACK. interpretar o restante do quadro. na década de 60 e ainda bastante utilizado em ligações ponto-a-ponto e multiponto. ele utiliza caracteres de um determinado código fonte para delimitação do texto da mensagem e para funções de supervisão e controle da troca de mensagens entre os equipamentos conectados.5 – Estrutura típica de um quadro no protocolo BSC Uma mensagem pode ainda ser dividida em quadros para facilitar sua manipulação e reduzir a possibilidade de erros de transmissão. Obviamente. Este conjunto prevê códigos especiais para funções de controle. Todos estes protocolos são baseados nos mesmos princípios. O BSC é um protocolo de controle de enlace desenvolvido pela IBM. A seguir estudaremos os protocolos orientados a caracter e os protocolos orientados a bit. Apostila de Telecomunicações e Redes 1  68 Procedure) e o HDLC (High-level Data Link Control). Os caracteres de controle e supervisão usados com o protocolo BSC são: Caractere SYN SOH STX ITB ETB ETX ENQ ACK0/ACK1 WACK NAK OLE RVI TTD DLEEDT Significado Caractere de sincronização (Synchronous Idle) Início de cabeçalho Início de texto Fim de transmissão de quadro intermediário Fim de transmissão de quadro Fim do texto Verifica estado da estação Reconhecimento positivo Reconhecimento positivo (espere antes de enviar) Reconhecimento negativo Usado para permitir transparência Interrupção reversa Usado para indicar demora temporária no envido de texto e evitar fim da temporização (time-out) Sequência de desconexão para uma linha comutada. etc. a estação secundária só ganha o controle da linha se a estação primária não a estiver utilizando. um quadro é composto de um número inteiro de caracteres de um determinado código. O BSC é um protocolo orientado a caracter. Para evitar problemas associados à transmissão. O destinatário deve ser capaz de reconhecer os caracteres de sincronismo e a partir deste momento. sendo o último bit o de “paridade ímpar”. Todos são orientados a bit. O ITU-T (antigo CCITT) adotou e modificou o HDLC. ou caso a estação não esteja pronta para receber.1 Protocolos Orientados a caracter Em um protocolo orientado a caracter. Os intervalos de tempo próprios para cada um dos bits são conhecidos e amarrados entre as entidades comunicantes. ou seja. Uma descrição sumária deste protocolo é apresentada nesta seção. mas na verdade cada código ASCII é transmitido com 8 bits. Um dos protocolos orientados a caracteres mais conhecidos é o protocolo BSC (Binary Synchronous Communications). tais como “ETB”. Sete bits são necessários para representar um código ASCII qualquer. cada quadro é terminado pelo caracter ETB. SOH Cabeçalho STX Texto ETX BCC Figura 7. uma das estações é definida como primária e a outra como secundária. ela responde com um NAK ou WACK. isto traz limitações com respeito às comunicações entre equipamentos que trabalhem com códigos diferentes.2. Caso a estação primária receba um ENQ sem ter iniciado um pedido de transmissão. “SYN”.6.1 – Caracteres de controle e supervisão utilizados no protocolo BSC A estação que deseja iniciar a transmissão envia a sequência ENQ. É bastante comum que as unidades de informação sejam códigos pertencentes ao conjunto ASCII (American Standart Code for Information Interchange).

representadas nas unidades mínimas de informação.3.Procedimento de protocolo orientado a bit Na figura 7. Nos diálogos com a outra máquina. Qualquer caractere de controle que seja precedido pelo caractere DLE será reconhecido. como um caractere de dados. Para satisfazer uma variedade de requerimentos.. O campo "endereço" é utilizado para a identificação do receptor. a camada de enlace trata conjuntos de bits cujos significados lhe são irrelevantes. . para a camada de enlace de dados.6. A figura 7. 7. supervisão. os bits de informação foram colocados em um único quadro. . o protocolo HDLC define três tipos de estações.7 . o qual apresenta um formato genérico comum a todos os protocolos orientados a bit. Tais bits devem ser agrupados de modo que haja responsabilidade pela entrega de cada grupo de bits. o BSC tem um modo transparente. sendo resultado do esforço de padronização desenvolvido pela ISO (International Organization for Standardization). no modo transparente. Para obter transparência. duas configurações de enlace e três modos de operações de transferência de dados. Os quadros emitidos por esta estação são chamados "comandos". 1 0 1 1 0 Informações produzidas nas camadas inferiores Procedimento da camada de enlace de dados Delimitador (flag) 01111110 End. Cada quadro possui um delimitador de início e um delimitador de fim.). Nos protocolos orientados a bit. pode existir a confirmação do recebimento do referido grupo.2 Protocolos Orientados a bits A camada de enlace recebe das camadas superiores as informações a serem enviadas.6 – Exemplo de transferência de informações utilizando o protocolo BSC. destino 00000001 Controle * 00000000 info 10110 Checksum (CRC ) 10101101 delimitador 01111110 Figura 7. 7. Host A Posso transmitir ? Aí vai parte da msg Aí vai o resto da msg Não tenho mais msg ENQ STX Texto ETB BCC STX Texto ETX BCC EOT Host B ACK0 ACK1 ACK0 ENQ Sim Recebi mensagem OK Recebi mensagem OK Posso transmitir? Figura 7. além de informações referentes ao número de sequência e reconhecimento. permitir que qualquer configuração de bits seja transmitida pelo usuário. O campo de "checksum" carrega bits de redundância para a detecção de erros no quadro recebido. Apostila de Telecomunicações e Redes 1  69 Ao terminar a transmissão de uma mensagem. a) Os três tipos de estações são: 1. Protocolo de enlace HDLC A família de protocolos HDLC (High Level Data Link Control) é orientada a bit. permitindo assim que a outra estação a utilize. O campo de "controle" identifica o tipo do quadro (informação. O campo de "informação" carrega os dados recebidos da camada superior. ou seja.2.. a estação que a estava transmitindo envia um ETD para indicar este fato e não tenta utilizar a linha novamente durante um certo intervalo de tempo.Estação primária: controla a operação do enlace.6 apresenta um exemplo de protocolo orientado a bits.

b) As duas configurações de enlace são: 1.8 . O modo de resposta assíncrona raramente é usado. destruindo. 2. Qualquer uma das estações combinadas pode iniciar a transmissão sem receber permissão da outra estação combinada. O modo balanceado assíncrono faz um uso mais eficiente de ligações ponto-a-ponto full-duplex.3. a sincronização a nível de quadro. a estação emissora está sinalizando uma condição de aborto. c) Os três modos de operação de transferência de dados são: 1.Estrutura típica do quadro no protocolo HDLC CAMPO FLAG : o campo FLAG delimita o quadro em ambas extremidades com uma configuração única de bits dada por 01111110. . 3. Esta configuração consiste de duas estações combinadas e suporta transmissões half-duplex e full-duplex. Neste modo. enviar uma resposta sem esperar por um comando). Para determinar este problema.6 mostra a estrutura de um quadro HDLC e seus respectivos campos: FLAG 8 bits ENDEREÇO 8 bits ou + pode ter 1 ou + octetos CONTROLE 8 ou 16 bits DADOS tamanho variável FCS 16/32 bits FLAG 8 bits Figura 7.Modo balanceado assíncrono (ABM): usado em configurações balanceadas. o receptor examina a sequência de bits. A figura 7. a estação continua procurando a sequência de flag para determinar o final do quadro. Fica sob a responsabilidade da estação primária o controle da linha. Com o uso da técnica de bit stuffing. Após identificar o flag inicial.Modo de resposta assíncrona (ARM): usado em configurações não balanceadas. o sexto bit é examinado. então. a combinação é aceita como um flag. Uma estação combinada pode emitir comandos e respostas. A estação primária mantém um enlace lógico separado com cada estação secundária na linha.1 Estrutura do Quadro O HDLC usa transmissão síncrona. 7. incluindo inicialização.Configuração não balanceada: usada em ligações ponto-a-ponto ou multiponto. O modo de resposta normal é usado em linhas multiponto onde alguns terminais são conectados a um computador. Todas as estações ativas ligadas à linha ficam continuamente esperando por uma sequência de flag para sincronizar no início de um quadro.Estação secundária: opera sob o controle da estação primária. Esta propriedade é conhecida como "transparência de dados". recuperação de erros e desconexão lógica. Se o sexto e o sétimo bits são ambos iguais a 1. No entanto. Enquanto está recebendo um quadro. Quando uma configuração de cinco 1's aparece. uma vez que ele não apresenta o "overhead" do polling.Configuração balanceada: usada somente em conexões ponto-a-ponto. uma vez que um quadro HDLC permite qualquer configuração de bits. 3. um procedimento conhecido como "bit-stuffing" é usado. Os quadros emitidos pela estação secundária são chamados "respostas". Se o sexto bit é 1 e o sétimo é 0. Esta configuração consiste de uma estação primária e uma ou mais estações secundárias e suporta tanto a transmissão half-duplex quanto a full-duplex. Um único flag pode ser usado como término de um quadro e início de outro. Apostila de Telecomunicações e Redes 1  70 2. O computador consulta cada terminal para transmissão. não existe garantia de que a configuração 01111110 não irá aparecer dentro do quadro. A estação primária pode iniciar a transferência de dados para uma secundária mas a secundária só pode transmitir dados em resposta a um comando (POLL) da primária. qualquer configuração de bits arbitrária pode ser inserida no campo de dados de um quadro. Todas as transmissões são feitas em blocos e um único formato de bloco é estabelecido para todas as trocas de dados e de controle. O NRM é também usado em configurações ponto-a-ponto no caso particular de conexão de um terminal ou outro periférico ao computador. a estação secundária pode iniciar a transmissão sem permissão explícita da primária (isto é. O transmissor irá sempre inserir um bit 0 extra após cada ocorrência de cinco bits 1's consecutivos no quadro (exceto no campo FLAG).Modo de resposta normal (NRM): usado em configurações não balanceadas.Estação combinada: combina as características das estações primária e secundária. 2.

Balanced Mode Extend" 1 1 1 1 0 0 0 "Disconnect Mode" 1 1 0 0 0 1 0 "Request Disconnect" Mnemônio I RR REJ RNR SREJ UI SNRM DISC UP UA SIM RIM CMDR SARM SARME SNRME SABM XID SABME DM RD Padronização pelo HDLC C/R C/R C/R C/R C/R C/R C C/R C R C R R C/R C C C C/R C R R Tabela 7. indica que todas as estações secundárias devem receber o quadro. normalmente. Este campo não é necessário em ligações ponto-a-ponto. Seu tamanho não é definido no padrão mas é limitado em um tamanho máximo por uma implementação. O oitavo bit em cada octeto é 1 ou 0 indicando se o octeto é ou não o último octeto do campo de endereço. Formatos Informação Supervisão Controle 1 I S U 0 1 1 2 0 1 3 NS S M 4 S M 5 P/F P/F P/F 6 7 Nr Nr 8 Bits do campo de controle M M M Figura 7. O campo pode conter qualquer sequência de bits.9 – Formato dos quadros de controle do protocolo HDLC Onde: Ns .N° de sequência na recepção pela estação transmissora S . Response Mode" 1 1 1 1 0 1 0 "Set Async. Quadros de informação (tipo I) que transportam os dados do usuário. isto é. 8 bits. O FCS normal é o CRC-16 definido pela CCITT. A figura abaixo mostra o formato geral do CAMPO DE CONTROLE (modo básico). Um endereço possui. mas pode ser usado um formato estendido no qual o tamanho do endereço é um multiplo de sete bits. mas deve ser incluido sempre para garantir a uniformidade. tanto na forma básica quanto na estendida. CAMPO DE CONTROLE : o HDLC define 3 tipos de quadros. Response Mode Extend" 1 1 1 1 0 1 1 "Set Normal Response Mode Extend" 1 1 1 1 1 0 0 "Set Async.Bit de Poll/Final O quadro de configuração dos campos de controle é apresentado a seguir: Campo de Controle Comando / Resposta 1 2 3 4 5 6 7 8 0 S S S R R R Informação 1 0 0 0 R R R "Receive Ready" 1 0 0 1 R R R "Reject" 1 0 1 0 R R R "Receive Not Ready" 1 0 1 1 R R R "Selective Reject" 1 1 0 0 0 0 0 Informação não numerada 1 1 0 0 0 0 1 "Set Normal Response Mode" 1 1 0 0 R R R "Disconnect" 1 1 0 0 1 0 0 "Un-numbered Pool" 1 1 0 0 1 1 0 "Un-numbered Acknowledge" 1 1 1 0 0 0 0 "Set Inicialization Mode" ou "Request Inicialization Mode" 1 1 1 0 0 0 1 "Command Reject" (Resposta) 1 1 1 1 0 0 0 "Set Async. CAMPO FCS (Frame Check Sequence): é aplicado sobre todos os bits do quadro com exceção dos campos de flag. Apostila de Telecomunicações e Redes 1  71 CAMPO DE ENDEREÇO: o campo de endereço é usado para identificar a estação secundária que transmite ou recebe o quadro.Bit com função de supervisão M . CAMPO DE DADOS: este campo só existe nos quadros tipo I e em alguns quadros tipo U. Um FCS opcional de 32 bits usando o CRC-32 pode ser empregado se o tamanho do quadro ou a qualidade da linha determinarem esta escolha. cada um com um formato diferente do campo de controle. Balanced Mode" 1 1 1 1 1 0 1 "Exchange Identification" 1 1 1 1 1 1 0 "Set Async.Bit de controle de ligação P/F . A configuração 11111111 é interpretada. como sendo um endereço de difusão .2 – Quadro completo especificando os campos de controle de um quadro HDLC .N° de sequência no envio pela estação transmissora Nr . Quadros Supervisão(S) e quadros não numerados (U).

a não ser que solicitadas pela primária. Uma estação secundária desconectada não poderá receber ou transmitir quadros de informação: fica desconectada até que receba um comando SIM ou SNRM. Não há resposta exigida para o UI. Os quadros de informação numerados até Nr . para dados de inicialização do enlace.Essa resposta de "confirmação não seqüenciada" é usada para confirmar o recebimento e aceitação dos seguintes comandos não numerados: SNRM. SNRM .Esse quadro de supervisão é usado por uma estação para indicar impossibilidade temporária de aceitar outros quadros de informação. os únicos quadros I aceitos serão aqueles numerados sequencialmente e em ordem seguindo ao quadro solicitado.1 são. Devido à ausência de verificação dos números de sequência.Esse comando é usado para realizar uma desconexão lógica: informa à estação receptora que a estação transmissora está suspendendo a operação com esta respectiva estação secundária (ou balanceada). Apostila de Telecomunicações e Redes 1  72 O campo de controle pode ser estendido para ser usado por quadros S e I que empregam números de sequência com 7 bits ao invés de 3 bits. Sendo transmitido um SREJ.Comando usado para ativar procedures especificadas pelo sistema. onde todos os campos de controle têm um octeto de comprimento.2 Definição dos comandos e respostas no HDLC I . SARME. Pode ser útil. deve parar de transmitir dentro do menor tempo possível. não são permitidas transmissões a partir da estação secundária. RR .1 são reconhecidos como aceitos. UI ou NSI .Indica um quadro sequenciado de informação. SIM. A norma não define o processo de controle para organizar as respostas. SARM. para fazer polling com estações secundárias (isto é. Esse comando subordina a estação secundária receptora à estação primária que transmitiu o SNRM. não são confirmados. a nível de inicialização do link.O Poll não numerado é usado para solicitar quadros de resposta a partir de uma única estação secundária ("individual poll"). Os campos Nr e Ns fornecem a sequenciação do quadro que está sendo enviado. SABM. Quando uma estação que está transmitindo recebe um RNR. Os quadros de informação numerados até Nr .O referido comando é usado para colocar em "Normal Respose Mode"(NRM) a estação secundária endereçada.3. este comando também pode ser usado para dar início a uma desconexão física.Esse quadro de supervisão é usado por uma estação para solicitar a retransmissão de quadros de informação iniciando com o número de Nr. que existe em cada estação endereçada por uma oportunidade de resposta. . Uma estação primária pode usar o comando RR com o bit P setado em 1. "convidá-las" a transmitir).10 – Formato dos quadros de controle do protocolo HDLC 7. UA . DISC e RSPR. o que confirma o recebimento dos quadros de informação numerados até Nr . SREJ . Os quadros de informação numerados até Nr . SIM . RNR .O quadro de supervisão que indica "recepção concluída"é usado por uma estação para indicar que está pronta para receber um quadro de informação. o campo de informação pode ser perdido ou duplicado se ocorrer uma condição de excecução durante a transmissão do quadro UI. confimados como recebidos sem problema. assim. Na operação de uma rede comutada. DISC . cada estação relata continuamente seus Ns e Nr à outra. aqueles numerados de Nr (inclusive) em diante. SABME. bem como do quadro que se espera receber em seguida. por exemplo. Assim. UP . que também não são confirmadas. REJ . A figura abaixo mostra o formato geral do campo de controle do modo estendido. e os seguintes (se tiverem sido enviados outros). estabelecendo uma condição operacional lógica. SNRME.1 (inclusive). na estação remota. completando ou abortando o quadro em andamento.É usado para transferir campos de informação não sequenciados através de um enlace.1 (inclusive) são assim confirmados. Quando se está processando a troca de informação. 1 I S U 0 1 1 0 1 S M S M 2 3 4 5 NS x P/F 6 x M 7 x M 8 x M 1 P/F P/F P/F 2 3 4 5 Nr 6 7 8 x x x x x x x Figura 7.É usado por uma estação para solicitar a retransmissão de um único quadro de informação: o de número Nr.

não serão aceitas transmissões de comandos até que a condição RIM seja resetada.Esta resposta é usada para relatar status não operacional de uma estação que está logicamente desconectada do enlace e não pode aceitar o comando de estabelecimento de um modo (MRN ou MRA). Nesse comando o campo de informação é opcional: se usado deve conter a identificação da estação transmissora. Todos os quadros contém um número de sequência que varia de 0 a um valor máximo. isto é. que não seja um SIM ou DISC.É usado para colocar a estação secundária endereçada em modo de resposta assíncrona (ARM). opcionalmente. ao esgotar este tempo. teremos a variação do número de sequência dos quadros de 0 até 7 ( 23-1). Normalmente o receptor aloca um buffer de dados com um tamanho máximo. A forma mais simples de controle de fluxo é conhecida como "stop and wait". pela recepção de um RIM ou DISC. Este valor máximo normalmente é dado por 2n-1 onde n é o tamanho (em bits) do campo de sequência do quadro.3 Controle de Fluxo e Sequenciamento Os protocolos da família HDLC realizam o controle de fluxo e de seqüência através de um mecanismo baseado na buferização de mensagens denominado Mecanismo da Janela Deslizante. fornecer a identificação da estação transmissora à estação remota.3. Nesta forma o receptor indica a sua disposição em aceitar dados enviando um "pool" ou respondendo a um "select". para um campo de sequência que tenha um comprimento de 3 bits.Usado para indicar a solicitação de uma desconexão. XID . o transmissor deve considerar que o quadro não chegou ao destino e retransmití-lo. O mecanismo da janela deslizante permite que o emissor envie mais de um quadro sem esperar a confirmação do receptor. o receptor mantém uma variável que indica o número de sequência do próximo quadro a ser recebido (N(S)). Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. Esse comando pode usar o endereço global. Os números de sequência dentro da janela de transmissão representam quadros enviados mas não confirmados.Usado para colocar a estação endereçada no Modo de Resposta Balanceado (MRB). b) campo de informação muito longo para ser recebido nos buffers da estação receptora. O controle de fluxo é uma técnica que assegura que uma estação transmissora não sobrecarrega uma estação receptora.O comando de troca de identificação é usado para forçar a estação endereçada a reportar sua identificação e outras características e. o receptor deve indicar novamente a sua disposição em aceitar mais dados antes que eles sejam enviados. CMDR . Este procedimento é adequado para o caso em que a mensagem é enviada em um único bloco de dados. Por sua vez. Quando os dados são recebidos. e este foi recebido dentro do quadro. . O recebimento de qualquer comando. ao esgotar este tempo. Existe um limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação. transmite seus dados. No entanto. fará com que a estação repita o RIM. d) o número Nr recebido da estação primária não concorda com o número Ns que foi enviado à mesma. SABM . o transmissor mantém atualizada uma variável que indica o número de sequência do próximo quadro a ser enviado (N(S)). Apostila de Telecomunicações e Redes 1  73 RIM . São considerados os comandos recebidos dentro das seguintes características: a) não implementados na estação receptora (essa categoria inclui comandos de configuração inexistente). o procedimento descrito anteriormente é inadequado. ele deve executar uma série de procedimentos antes de liberar o buffer para o recebimento de mais dados."Request for Initialization Mode" é transmitido por uma estação para notificar a estação primária da necessidade de um comando SIM. Existe um limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação. Por exemplo. Para isto. Após a recepção. Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. c) o comando recebido não permite o campo de Informação. caso seja desconhecido o endereço específico da estação secundária. existem casos em que o transmissor quebra o bloco grande em pequenos blocos e os envia um de cada vez. o transmissor deve considerar que o quadro não chegou ao destino e retransmití-lo. 7.Esta resposta é transmitida por uma estação secundária no modo NRM. quando esta recebe um comando não válido. Os números de sequência dentro da janela de transmissão representam quadros variados mas não confirmados. SARM . RD . então. bem como os valores que delimitam a janela de transmissão (limite inferior e limite superior ). O emissor então. DM . bem como os valores que delimitam a janela de recepção. Para estes casos.

5. 2. Os limites de cada camada devem ser escolhidos de forma a minimizar o fluxo de informações entre as interfaces. nenhum dado é transferido diretamente de um nível n em uma máquina para o nível n de outra máquina (exceto no nível 1).1 apresenta o modelo de Referência OSI de 7 camadas e ilustra este conceito. 3. Do outro lado. vamos chamá-lo de modelo OSI. As entidades compreendidas em níveis correspondentes em máquinas diferentes são chamadas processos pares. O nível n de uma máquina mantém uma conversação com o nível n de outra máquina. livrando aqueles níveis dos detalhes de como os serviços oferecidos são realmente implementados. Esse modelo é baseado em uma proposta desenvolvida pela ISO (Internacional Standards Organization) como um primeiro passo na direção da padronização internacional dos protocolos usados nas diversas camadas (Day e Zimmermann. Cada camada deve executar uma função bem definida. em todas as redes. Uma camada deve ser criada quando um diferente grau de abstração se faça necessário.1 (menos o meio físico). Apostila de Telecomunicações e Redes 1  74 7. ao contrário da comunicação virtual usada pelos outros níveis. O modelo OSI tem sete camadas. A maioria dos softwares de comunicação são organizados como um conjunto de camadas ou níveis. Quando o projetista de uma rede decide quantos níveis vai incluir na rede e o que cada um deles faz. isto é. As regras e convenções desta conversação são definidos como o "protocolo do nível n". O número de níveis. APDU 7 Aplicação Aplicação Interface dos níveis 6/7 6 Interface dos níveis 5/6 5 . 1983). sistemas que estão abertos à comunicação com outros sistemas. o propósito de cada nível é oferecer serviços para os níveis mais altos. A interface define as operações primitivas e os serviços que o nível inferior oferece ao nível superior. 4 3 2 1 Transporte Rede Enlace Física Host A Protocolo de Transporte Apresentação Protocolo de Apresentação Apresentação PPDU Sessão Protocolo de Sessão Sessão Transporte Rede Enlace Física Host B SPDU TPDU Pacote Quadro Bit Limite da sub-rede de comunicação Rede Enlace Física Roteador Rede Enlace Física Roteador Protocolo de sub-rede interna Figura 7. A função de cada camada deve é escolhida observando-se a definição de protocolos padronizados internacionalmente. devido a complexidade do software de comunicação. Entre cada par de níveis adjacentes existe uma interface.4. o processo se inverte: cada camada retira as informações que lhe pertencem e repassa para a camada superior o campo de dados da unidade recebida. O Modelo de referência OSI As redes de computadores modernas são projetadas de forma altamente estruturada. O nome desse modelo é Modelo de Refência OSI (Open Systems Interconnection).ou seja. Cada nível passa os dados e informações de controle para o nível imediatamente inferior.11 – Modelo de Referência OSI – ISO . até que o nível 1 seja alcançado.. No nível 1 existe uma comunicação física com a outra máquina. O modelo OSI é mostrado na figura 7. A definição das camadas foi baseada nos seguintes princípios: 1. de forma a evitar a repetição de funções e não tornar a arquitetura difícil de controlar. o nome de cada nível e a função de cada nível diferem de uma rede para outra. A figura 7. até chegar à camada mais alta. No entanto. Por uma questão de praticidade. Em outras palavras. pois ele trata de interconexão de sistemas abertos . O número de camadas não deve ser nem muito grande nem muito pequeno. são os processos pares que se comunicam usando o protocolo. existe a necessidade de separar partes do projeto a fim de vencer a tarefa por etapas. cada um construído sobre o seu predecessor. Na realidade. 4. uma das tarefas mais importantes é definir claramente as interfaces entre os níveis..

provocando engarrafamentos. Foi criada uma solução inteligente (o piggybacking) para essa situação. eles dividirão o mesmo caminho.4. Esse problema é resolvido por uma subcamada especial da camada de enlace de dados. Pra tal. Se a linha puder ser usada para transmitir dados em ambas as direções. a subcamada de acesso ao meio.4. 7. como por exemplo em uma sessão de terminal. pois não especifica os serviços e os protocolos que devem ser usados em cada camada. o fato de a transmissão poder ser ou não realizada nas duas direções. As rotas podem se basear em tabelas estáticas. a fim de refletir a carga atual da rede. várias transmissões do mesmo quadro criam a possibilidade de existirem quadros repetidos. a quantidade de microssegundos que um bit deve durar. têm algumas centenas ou milhares de bytes). será preciso um cuidado especial para garantir que os padrões não sejam incorretamente interpretados como delimitados de quadro. Pelo menos. No entanto. perdidos e danificados. Nesse caso. Se esses padrões de bit puderem ocorrer acidentalmente nos dados. deve haver uma função de contabilização na camada de rede. A camada de enlace dos dados pode oferecer diferentes classes de serviço para a camada de rede. o outro lado o receba como um bit 1. otimizando a transmissão. o software deve contar quantos pacotes ou caracteres ou bits são enviados .3 A camada de Rede A camada de rede controla a operação da sub-rede.1 A Camada Física A camada física trata de transmissão de bits brutos através de um canal de comunicação. Como os operadores da sub-rede em geral são remunerados pelo trabalho que fazem. Um quadro repetido poderia ser enviado caso o quadro de reconhecimento enviado pelo receptor ao transmissor fosse perdido. e a quantidade de pinos que o conector da rede precisará e de que maneira eles serão utilizados. Apostila de Telecomunicações e Redes 1  75 Em seguida. quando um lado envia um bit 1.4. Uma questão de fundamental importância para o projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino. Estas podem ser determinadas no início de cada conversação. começando pela camada inferior. que fica abaixo da camada física. 7. em geral. As redes de difusão têm outra questão na camada de enlace de dados: como controlar o acesso ao canal compartilhado. Outra questão decorrente da camada de enlace de dados (assim como da maioria das camadas mais altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. O projeto da rede deve garantir que. Observe que o modelo OSI em si não é uma arquitetura de rede. Ele apenas informa o que cada camada deve fazer. ”amarradas” à rede e que raramente são alteradas.2 A Camada de Enlace de Dados A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de dados em uma linha que pareça livre dos erros de transmissão não detectados na camada da rede. Freqüentemente . O problema é que os quadros de reconhecimento necessários ao tráfego de A pra B disputam o uso da linha com os quadros do tráfego de B para A. O piggybacking consiste em mandar a confirmação do recebimento do quadro da outra estação no quadro de dados que está sendo enviado a ela. embora eles não pertençam ao modelo de referência propriamente dito. Nessa situação. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada. Cada um deles foi publicado como um padrão internacional distinto. discutiremos cada uma das camadas do modelo. cabe à camada de enlace de dados criar e reconhecer os limites do quadro. surgirá uma nova complicação para o software da camada de enlace de dados. Se houver muitos pacotes na sub-rede ao mesmo tempo. cada qual com qualidade e preço diferentes. Elas também podem ser altamente dinâmicas. as questões mais comuns são as seguintes: a quantidade de volts a ser usada para representar um bit 1 e um bit 0. sendo determinadas para cada pacote. não como um bit 0. elétricas e procedurais e ao meio de transmissão físico. Um ataque de ruído na linha pode destruir completamente um quadro. Como a camada física apenas aceita e transmite um fluxo de bits sem qualquer preocupação em relação o significado ou à estrutura. No entanto. Cabe a essa camada resolver os problemas causados pelos quadros repetidos. Nesse caso. Para executar essa tarefa. a camada de enlace de dados da máquina de origem deverá retransmitir o quadro. 7. as questões de projeto dizem respeito às interfaces mecânicas. são incluídos padrões de bit especiais no início e no fim do quadro. a camada de enlace de dados faz com que o emissor divida os dados de entrada em quadros de dados (que. esse controle de fluxo e o tratamento de erros são integrados. O controle desse congestionamento também pertence à camada de rede. transmita-os seqüencialmente e processe os quadros de reconhecimento pelo receptor. a ISO produziu padrões para todas as camadas.

Nas redes de difusão. embora sejam aplicados a eles princípios semelhantes. O endereçamento utilizado para rede poderá ser diferente. se a criação ou manutenção de uma conexão de rede for cara. Quando um pacote cruza uma fronteira nacional. um programa da máquina de origem mantém uma conversa com um programa semelhante instalado na máquina de destino.4. . a camada de sessão poderá ajudar a monitorar esse controle. É preciso. Um dos serviços da camada de sessão é gerenciar o controle de tráfego. mas ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas aplicações. A camada de Transporte A função básica da camada de transporte é aceitar dados da camada de sessão. No entanto. Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino. tudo tem de ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. o problema de roteamento é simples e. Um dos serviços da camada de sessão é o gerenciamento de token. permitindo que redes heterogêneas sejam interconectadas. os protocolos são trocados entre cada uma das máquinas e seus vizinhos. portanto. é ilustrada na figura 7. que são fim a fim. O controle de fluxo entre os hosts é diferente do controle de fluxo entre os roteadores. Uma sessão permite o transporte de dados normal. Apostila de Telecomunicações e Redes 1  76 por cada cliente. 7. e as camadas de 4 a 7. que podem estar separadas por muitos roteadores. aos usuários da rede. também cabe à camada de transporte estabelecer e encerrar conexões pela rede. Para gerenciar essas atividades. Além disso. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas. Conseqüentemente.1 Muitos hosts são multiprogramados. costuma ser pequena. dividindo os dados entre as conexões de rede para melhorar o throughput. Em outras palavras.4. o que permitirá a produção de informações para tarifação. 7. utilizando cabeçalhos de mensagem e mensagens de controle. onde se pratica uma taxa de cada lado. O tipo de serviço é determinado quando a conexão é estabelecida. a camada de transporte deverá criar várias conexões de rede. Os protocolos também poderão ser diferentes. É na camada de rede que esses problemas são resolvidos.5 A camada de Sessão A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Deve haver um mecanismo para controlar o fluxo de informações. isso significa que muitas conexões estarão entrando e saindo de cada host. Nas camadas inferiores. a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão. A camada de transporte é uma verdadeira camada fim a fim. O tipo de conexão de transporte mais popular é o canal ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. determinadas operações só podem ser executadas pelo lado que está mantendo o token. As sessões podem permitir o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. criar alguma forma de determinar a qual conexão uma mensagem pertence. a camada de transporte cria uma conexão de rede diferente para cada conexão de transporte exigida pela camada de sessão. a camada de transporte poderá multiplexar diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Esse mecanismo é chamado de controle de fluxo e desempenha um papel fundamental na camada de transporte (assim como em outras camadas). a camada de sessão oferece tokens para serem trocados. que são encadeadas. no entanto. Se. quando existe. Se o tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro). a camada de rede. A diferença entre as camadas de 1 a 3. a conexão de transporte precisar de um throughput muito alto. dividi-lo em unidades menores em caso de necessidade. podem surgir muitos problemas. passá-los para a camada de rede e garantir que todas essa unidades cheguem corretamente à outra extremidade. Essas informações podem ser colocadas no cabeçalho de transporte (H4 ou Header do protocolo da camada 4 do modelo OSI – ISO). Talvez a segunda rede não aceite seu pacote devido o tamanho. é fundamental importância que ambos os lados não executem a mesma operação ao mesmo tempo. Isso exige mecanismo de denominação que permita a um processo de uma máquina descrever com quem deseja conversar. outros tipos possíveis de serviço de transporte são as mensagens para muitos destinos. Em todos os casos. assim como faz a camada de transporte. e não entre as máquinas de origem e de destino. A camada de transporte também determina o tipo do serviço que será oferecido à camada de sessão e. de modo que um host rápido não possa sobrecarregar um host lento. Em condições normais. Por outro lado.4. no entanto. Além de multiplexar diversos fluxos de mensagem em um canal. em última instância. que liga a origem ao destino. a contabilização pode se tornar complicada. Para alguns protocolos.

Considere o trabalho de um editor de tela inteira que deve trabalhar com vários tipos de terminal.pontos de acesso ao serviço N (SAPs) Exercícios: 1) 2) 3) 4) 5) 6) 7) 8) 9) O que é multiplexação? Quais os tipos existentes? Qual tipo é utilizada nas redes locais? Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona? Para que serve o controle de fluxo em uma rede? E o controle de seqüência? Cite 2 políticas de acesso ao MT que podem ser aplicadas em uma rede local (802. Esse trabalho também pertence à camada de aplicação. Outra função da camada de aplicação é a transferência de arquivos. de modo que. Os ítens são representados como strings de caracteres.5). e vice-versa. valores monetários e notas fiscais. assim como o correio eletrônico. Para transferir um arquivo entre dois sistemas diferentes. Todos softwares do t. Para permitir que computadores com diferentes representações se comuniquem. entre outras coisas. Diferentes sistemas de arquivos têm diferentes convenções de denominação de arquivos e diferentes formas de representação de linhas de texto. A camada de apresentação gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do computador na representação padrão da rede. apenas os dados transferidos depois do ponto de sincronização tenham de ser repetidos. por exemplo). Por exemplo. Após ser abortada. Para manipular cada tipo de terminal. números com ponto flutuante e estruturas de dados compostas por uma série de ítens mais simples. virtual estão na camada de aplicação.3 e 802. datas. têm diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos. para o qual possam ser desenvolvidos editores e outros tipos de programa. 7. Por exemplo. Apostila de Telecomunicações e Redes 1  77 Outro serviço de sessão é a sincronização. é necessário tratar essas e outras incompatibilidades. quando ocorrer uma falha. existem centenas de tipos de terminal incompatíveis no mundo.unidades de dados de interface . movimentação do cursor etc. que tornam confiável o processo de movimentação de bits de uma extremidade à outra da ligação.IDU (SDU + inform. deve ser criado um elemento de software que permita mapear as funções do terminal virtual de rede para terminal real.unidade de dados de serviço . esse software executará a sequência de comandos apropriada para que o terminal real também o envie para a mesma posição. entre outras coisas. de controle) .serviço N . Para eliminar esse problema. juntamente com a codificação padrão a ser utilizada durante a conexão. a camada de apresentação se preocupa com a sintaxe e a semântica das informações transmitidas. a entrada de tarefas remotas. inteiros.7 A camada de Aplicação A camada de Aplicação contém uma série de protocolos que são comumente necessários. as estruturas de dados intercambiadas podem ser definidas de uma forma abstrata.4. cada transferência seria reiniciada e provavelmente falharia na nova tentativa. a pesquisa de diretórios e uma série de outros recursos específicos e genéricos.entidades de protocolo . por exemplo).6 A camada de Apresentação Ao contrário das camadas inferiores. e os inteiros (o complemento de um e o complemento de dois. Considere os problemas que podem ocorrer quando se está tentando fazer uma transferência de arquivos que tem a duração de duas máquinas cujo tempo médio entre falhas seja de uma hora. Uma das maneiras de se resolver esse problema é definir um terminal virtual de rede. 7. a camada de sessão oferece uma forma de inserir pontos de sincronização no fluxo de dados. por sua vez. quando o editor mover o cursor do terminal virtual para o canto superior esquerdo da tela. Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão estabelecido.unidade de dados de protocolo . A maioria dos programas destinados a usuários não faz um intercâmbio de seqüências de bits binárias aleatórias.relação entre serviço e protocolo . Esses programas fazem um intercâmbio de ítens como nomes. Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e Unicódigo. O que é overhead de protocolo? O que é encapsulamento de dados? O que é trailler ou cauda nas PDU´s? Para que serve? Por que um protocolo orientado a caracteres não é indicado para utilização atualmente? Quais os 3 tipos de quadros utilizados pelo protocolo HDLC? .4. que. Terminologia OSI .

associe as colunas: (1) Estação primária ( ) Duas estações combinadas (2) Estação Secundária ( ) Emite comandos e respostas (3) Estação Combinada ( ) Uma estação primária e uma ou mais estações secundárias (4) Configuração não-balanceada ( ) Qualquer uma das estações combinadas pode iniciar a transmissão (5) Configuração Balanceada ( ) Emite respostas (6) Modo de resposta Normal ( ) A estação avisa quando quer transmitir (7) Modo balanceado Assíncrono ( ) Emite comandos (8) Modo de resposta Assíncrono ( ) A estação secundária só pode transmitir em resposta a um comando da primária 12) Qual camada é responsável? (1) Física (2) (3) Rede (4) (5) Sessão (6) (7) Aplicação ( ( ( ( ( ( ( ( ( ( ( ( ( ) compactação dos dados ) define a voltagem para os bits 0 e 1 ) A mensagem deve ser criptografada ) garante o envio da mensagem ) roda as aplicações dos usuários ) roteamento das mensagens ) Acrescenta trailler aos dados ) quanto deve ser a duração de um bit ( ) Estabelece e encerra conexões de rede (pela rede) ( ) diz a forma como uma conexão é estabelecida e desfeita ( ) controle de fluxo dos quadros de dados ( ) A comunicação será Half ou full-duplex? ( ) detecção de erros nos quadros de dados ( ) Quem gerencia o TOKEN? Eu quero transmitir! ( ) Os pacotes estão muito grandes e devem ser divididos ( ) cria e reconhece os limites de um quadro de dados ) Suporte para os softwares rodados num sistema. descreva um cenário de comunicação entre A e B. Apostila de Telecomunicações e Redes 1  78 10)Utilizando o protocolo de enlace HDLC. B envia 3 quadros de dados para A e solicita o encerramento da comunicação. onde A envia um quadro de dados para B e após. como o caso do correio eletrônico ) Resolve problemas causados por quadros repedidos. 11)Ainda com relação ao HDLC. (S)upervisão e (U)Controle. perdidos ou danificados ) Um editor de texto deve funcionar em rede com N tipos de terminais diferentes ) Permite a comunicação de computadores que utilizam diferentes representações para os dados ) Insere pontos de sincronização no fluxo de dados . Utilize: SABM – Estabelecimento da conexão UA – Aceitação de quadros não numerados RR – Receive Ready RD – Request Disconnect e quadros do tipo (I)nformação.

a camada intra-rede [Comer 91]. ou seja. Uma máquina que conecta duas ou mais redes é denominada internet gateway ou internet router. Já outros. Já os usuários vêem a inter-rede como uma rede virtual única à qual todas as máquinas estão conectadas. não importando a forma física de interconexão. o IAB declara o protocolo como um Internet Standard. A idéia baseia-se na seguinte constatação: não existe nenhuma tecnologia de rede que atenda aos anseios de toda a comunidade de usuários. O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). documentar. As RFCs podem ser obtidas por qualquer pessoa conectada à Internet. Portanto. fornecido pelo Transmission Control Protocol (TCP). Host A Aplicação Transporte Inter-rede Interface de rede Datagrama idêntico Quadro idêntico Mensagem idêntica Pacote idêntico Host B Aplicação Transporte Datagrama idêntico Gateway Inter-rede Interface de rede Interface de rede Inter-rede Interface de rede Quadro idêntico Rede física 1 Intra-rede Rede física 1 Intra-rede Figura 8. precisam saber como as diversas redes estão interconectadas. a única forma de permitir que um grande volume de usuários possa trocar informações é interligar as redes às quais eles estão conectados. Alguns usuários precisam de redes de alta velocidade que normalmente cobrem uma área geográfica restrita. A arquitetura Internet TCP/IP dá uma ênfase toda especial à interligação de diferentes tecnologias de redes [Comer 91]. Os padrões TCP/IP não são elaborados por órgãos internacionais de padronização. um dos membros do IAB propõe ao comitê que o protocolo se torne um padrão. Tal máquina fica responsável pela tarefa de transferir mensagens de uma rede para a outra. A arquitetura Internet TCP/IP é organizada em quatro camadas conceituais construídas sobre uma quinta camada que não faz parte do modelo. O IAB é formado por pesquisadores. Qualquer pessoa pode projetar. Quando o protocolo se torna estável. . tendo a maioria deles projetado e implementado os protocolos da Arquitetura Internet. E E Rede 3 G G G Rede 1 Rede 4 G G G Rede 5 E E E Rede 2 E E E Figura 8. A Figura 2 mostra as camadas e tipo de dados que fluem entre elas. como a ISO ou a IEEE.Camadas conceituais da arquitetura Internet TCP/TP. Para que um protocolo se torne um padrão Internet [Rose 90] é necessário documentá-lo através de uma RFC (Request for Comments). A Figura 1 ilustra o conceito de inter-rede. Uma RFC é publicada indicando esse status e. se contentam com redes de baixa velocidade que conectam equipamentos distantes milhares de quilômetros uns dos outros. Apostila de Telecomunicações e Redes 1  79 8. se após decorridos aproximadamente seis meses não houver nenhuma objeção.2 . formando assim uma inter-rede. os gateways precisam conhecer a topologia da inter-rede. implementar e testar um protocolo para ser usado na Internet. Para ser capaz de rotear corretamente as mensagens. Da análise das RFCs surgem sugestões. A arquitetura baseia-se principalmente em um serviço de transporte orientado à conexão. Para interligar duas redes distintas é necessário conectar uma máquina a ambas as redes. e novas versões do protocolo podem ser elaboradas. A arquitetura da Internet TCP/IP O desenvolvimento da arquitetura Internet TCP/IP foi patrocinado pela Defense Advanced Research Projects Agency (DARPA).1: Ilustração do conceito de inter-rede. e em um serviço de rede não-orientado à conexão (datagrama não confiável). fornecido pelo Internet Protocol (IP) [Postel 81b].

Não existe um protocolo de enlace específico. portanto se comunica através de datagramas. Se o protocolo utilizado for o TCP. Por exemplo.UDP [Postel 80] (serviço de datagrama não confiável). Dentre os protocolos da camada de Rede destaca-se inicialmente o IP (Internet Protocol). desde a máquina de origem até a máquina de destino. As aplicações podem usar o serviço orientado à conexão. qualquer tipo de rede pode ser ligada. Para realizar essa tarefa.3. fornecido pelo TCP (serviço de circuito virtual). 8. Esse nível recebe pedidos do nível de transporte para transmitir pacotes que. e o algoritmo de roteamento é executado para determinar se o datagrama pode ser entregue diretamente. SNMP. As funções do nível de transporte na arquitetura Internet TCP/IP são semelhantes às do mesmo nível do RM-OSI. os seguintes serviços são fornecidos: controle de erro.1. ao solicitar a transmissão. se for ATM. Resumindo. • adaptar os tamanhos dos pacotes ao tamanho máximo suportado pela rede subjacente (segmentação e reassemblagem). se for uma placa Ethernet. Token Ring. A camada de rede é uma camada não orientada à conexão. . A internet apresenta uma camada de interface com protocolos de diferentes tecnologias. Portanto. enviará um pacote diferente. O pacote é encapsulado em um datagrama IP. Camada de Interface de rede ou camada host /rede (enlace / física) (1) A arquitetura Internet TCP/IP não faz nenhuma restrição às redes que são interligadas para formar a inter-rede. • detectar e controlar situações de congestionamento na rede. nesse nível. dependendo do meio ao qual está ligada. além do ARP. ou seja. o FTP. Essa compatibilização é a função dessa camada que recebe os datagramas IP do nível internet ou inter-rede e os transmite através de uma rede específica. O padrão estabelece-se para cada aplicação.4. essa camada é responsável pelo : • endereçamento. sequenciação e multiplexação do acesso ao nível inter-rede. Esta camada não possui um padrão comum. Camada inter-rede ou Internet (2) O nível inter-rede é o responsável pela transferência de dados através da inter-rede. EGP e GGP). os endereços IP. O importante nesta camada. • dispor de um mecanismo de encapsulamento. etc.3. tracert. O UDP é um protocolo bem mais simples e o serviço por ele fornecido é apenas a multiplexação / demultiplexação do acesso ao nível inter-rede. OSPF. seqüência. bastando para isso que seja desenvolvida uma interface que compatibilize a tecnologia específica da rede com o protocolo IP. ICMP. O nível físico. os usuários usam programas de aplicação para acessar os serviços disponíveis na inter-rede. o datagrama é passado para a interface de rede apropriada para então ser transmitido.Comunicação de uma rede Tcp / Ip 8. enviará os quadros padrão IEEE 802. Ethernet Token ring Interface Rádio x-25 HDLC Figura 8. É nesta camada que são identificados os endereços IP. na verdade. IGP. Hello. etc. RARP e dos protocolos de roteamento (RIP.3 . fornecido pelo User Datagram Protocol . Camada de transporte (3) A função básica do nível de transporte é permitir a comunicação fim-a-fim entre aplicações. para o funcionamento do TCP/IP. Com base no resultado da avaliação do algoritmo de roteamento. ou se deve ser repassado para um gateway. • controle de envio e recepção (erros. que são endereços lógicos. ou se deve ser passado adiante através de uma das interfaces de rede. fragmentação. Nesse caso. TELNET. 8.2. controle de fluxo. • roteamento (direcionamento do tráfego) dos pacotes. Frame Relay. informa o endereço da máquina onde o pacote deverá ser entregue. buferização. ou o serviço não-orientado à conexão. é de responsabilidade da placa de rede que. Camada de Aplicação (4) No nível de aplicação. o algoritmo de roteamento é utilizado para decidir se o datagrama deve ser passado para o nível de transporte local. Exemplo de aplicações: ping. Apostila de Telecomunicações e Redes 1  80 8. O nível inter-rede também processa pacotes recebidos das interfaces de rede. é a maneira com que a camada superior se comunica com ela. reconhecimento etc). Essas aplicações interagem com o nível de transporte para enviar e receber dados. enviará seus quadros específicos. são traduzidos para os endereços físicos dos hosts ou gateways conectados à rede.

gráficos e qualquer outro tipo de arquivo. além de permitir a navegação através do hiper texto. exceto as requisições de senhas de acesso a determinados arquivos (ou servidores FTP). A comunicação entre o Emissor e Receptor é feita através de comandos ASCII.. armazenar valores. • Negociação de opções (modo de operação. o assunto e algumas outras informações opcionais. Não implementa segurança. eco. É nesta camada que se estabelece o tratamento das diferenças entre representação de formato de dados. além da criação.Implementação do NFS . • HTTP (HyperText Tranfer Protocol): É o protocolo utilizado pela Web. Tais mensagens são armazenadas num servidor de correio eletrônico onde o usuário destinatário está cadastrado. a aplicação servidora recebe as teclas acionadas no terminal remoto como se fosse local. São alguns dos protocolos de aplicação disponíveis na arquitetura internet TCP/IP: • FTP (File Transfer Protocol)[Postel 85]: Provê serviços de transferência. • criação. que transmite textos. o que deixa para o TCP. até que este solicite-a. Com isso. • Transferência de dados. leitura e deleção de diretórios. transparente para o usuário. O SMTP divide a mensagem em duas parte: corpo e cabeçalho. Para sua operação. Utiliza a porta 2049 do UDP. problemas. No cabeçalho existe uma seqüência de linhas que identificam o emissor. tradução de endereços e softwares relativos ao IP. leitura. Utiliza a porta 80 do TCP. e possibilita várias funções como as seguintes: • criação e modificação de atributos dos arquivos. renomeação e deleção de arquivos. são mantidas duas conexões: de dados e de controle. Utiliza a porta 23 do TCP. interfaces individuais de rede. o destinatário. receber informações sobre problemas na rede. O TELNET oferece três serviços: • Definição de um terminal virtual de rede. O NFS cria uma extensão de arquivos local. etc. Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardados informações sobre hosts. quando são então apagadas da área de transferência do sistema originador. pode-se acessar a MIB e retornar valores. existem o agente e o gerente que coletam e processam. renomeação e eliminação de arquivos. O endereçamento da aplicação na rede é provido através da utilização de portas para comunicação com a camada de transporte. Figura 8. TELNET (Telecommunications Network) [postel 83]: Permite a operação em um sistema remoto através de uma sessão terminal. gateways. • leitura dos atributos do sistema de arquivos. ocorrerá uma resposta do Receptor. • • Ele possui basicamente as entidades Emissor-SMTP e Receptor-SMTP. violação de protocolos. • pesquisa de arquivos em diretórios. SNMP (Simple Network Management Protocol) [Postel 82]: É utilizado para trafegar as informações de controle da rede. provê serviços de envio e recepção de mensagem do usuário. gravação. De acordo com o sistema de gerenciamento da arquitetura TCP/IP. Apostila de Telecomunicações e Redes 1  81 etc. • criação. etc). dentre outros. dados sobre erros. • • NFS(Network File System) : O NFS supre uma deficiência do FTP que não efetua acesso on-line aos arquivos da rede. Para cada aplicação existe uma porta predeterminada. operando orientado à conexão. modificação e exclusão de diretórios. UDP etc. Para cada comando enviado do Emissor para o Receptor. SMTP (Simple Mail Transfer Protocol): Implementa o sistema de correio eletrônico da Internet. respectivamente. Desenvolvido pela SUN Microsystems.4 . possuem seu próprio protocolo. Utiliza a porta 25 do TCP. através de um código numérico de resposta. ICMP. Através do SNMP. Utiliza a porta 21 do TCP. TCP.

us – EUA. Por exemplo. de – Alemanha.Comparação entre Modelo OSI e Arquitetura TCP/IP No RM-OSI são descritos formalmente os serviços de cada camada.gov • mil:para grupos militares.Árvore de Domínio O DNS possui um algoritmo confiável e eficiente para tradução de mapeamento de nomes e endereços.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip Como pode ser observado na Figura 8. foi desenvolvido um conjunto específico de protocolos que resolveu o problema de forma . Aplicação Transporte Inter-rede host/rede Interface de rede Figura 8. os níveis de enlace. 8. No nível mais alto podemos ter: • com: para organizações comerciais. Ex: nic. Enquanto na arquitetura OSI são definidas sete camadas.6 . e assim por diante. – países: cada país tem duas letras que o caracterizam. Exemplo: br – Brasil. a primeira diferença entre as arquiteturas OSI e Internet TCP/IP está no número de camadas. a interface usada pelas camadas adjacentes para troca de informações e o protocolo que define regras de comunicação para cada uma das camadas. Para tal.6. Ex: apple.mil • net: gateways e hosts administrativos de uma rede (ex: uu. Apostila de Telecomunicações e Redes 1  82 DSN (Domain Name System) [Mockapetris 87] : O DNS é um mecanismo para gerenciamento de domínio em forma de árvore. bastando para tal que implementem perfis funcionais incompatíveis. por outro lado. na arquitetura Internet TCP/IP são definidas quatro camadas. Alguns dos serviços definidos para as camadas do RM-OSI são opcionais. au. Tudo começa com a padronização da nomenclatura onde cada nó da árvore é separado no nome por pontos. rede e transporte podem oferecer serviços orientados à conexão (circuito virtual) ou não-orientados à conexão (datagrama).edu • gov: para instituições governamentais. Baseados na norma ISO 3166 Figura 8.net) • org: para outras organizações que não se enquadram nos casos acima. mas. pode levar a situações onde dois sistemas em conformidade com a arquitetura OSI não consigam se comunicar.ddn. A arquitetura lnternet TCP/IP foi desenvolvida com o objetivo de resolver um problema prático: interligar redes com tecnologias distintas.Australia. Ex: berkeley.com • edu: para instituições educacionais. O DNS utiliza a porta 53 do UDP. Essa característica é conseqüência do fato da ISO ter elaborado um modelo que se propõe a tratar todos os aspectos do problema de interconexão aberta de sistemas. fr – França. Ex: nasa. Essa flexibilidade tem aspectos positivos.5 .

6. São endereços reservados para uso experimental. para o problema da interconexão de sistemas abertos. Classe E: vai de 240 a 255.: Grandes organ. comerciais e grandes Universidades. de enlace. não são abordados na arquitetura Internet TCP/IP. Ou seja. apresentação e elementos de serviços genéricos básicos no nível de aplicação. porém bastante funcional. separados por pontos. e os aspectos do nível de rede do RM-OSI.097. os serviços dos níveis de sessão e apresentação OSI são implementados em cada aplicação de modo específico. Em outras palavras. O fato de implementações de seus protocolos terem sido a primeira opção de solução não-proprietária para interconexão de sistemas fez com que essa arquitetura se tornasse um padrão de facto. Endereçamento Internet A seguir são apresentadas as classes de endereço Internet e a utilização de mascaramento. por outro confere aos mesmos uma representatividade bem maior. A classe C vai de 192 a 223.152 redes possíveis com 254 endereços de hosts associados. A estrutura organizacional da ISO. Ex: Algumas instituições pioneiras na Internet Classe B: são alocados 14 bits para o endereço de rede e 16 bits para o endereço de Host.216 endereços host associados. São endereços reservados para multicasting. a arquitetura Internet TCP/IP oferece duas opções: o TCP (que oferece um serviço de circuito virtual) e o UDP (datagrama). 128 endereços de rede com 16. O primeiro número indica a que classe o endereço pertence. Classes de endereçamento em Internets Os endereços IP na notação possuem 4 números. Ex. Os protocolos da arquitetura Internet TCP/IP oferecem uma solução simples. Nessa arquitetura.384 redes possíveis com 65536 endereços de hosts associados. por serem elaborados por uma instituição legalmente constituída para tal. A arquitetura Internet TCP/IP se limita a definir uma interface entre o nível intra-rede e o nível inter-rede. nessa arquitetura só existe uma opção de protocolo e serviço para esta subcamada do nível de rede: o protocolo IP. 16. se por um lado aumenta o tempo de desenvolvimento dos padrões. O fato de um sistema utilizar ou não o protocolo IP foi usado inclusive para distinguir os sistemas que “estão na Internet” dos que não estão [Clark 91]. são padrões de juri. 8. Nomes no modelo OSI Protocolos TELNET TCP FTP SMTP UDP IP DNS Aplicação Transporte Rede Redes ARPANET SATNET Packet radio LAN Física + enlace de dados Figura 8.777. Esta inflexibilidade da arquitetura Internet TCP/IP no nível inter-rede é uma das principais razões de seu sucesso.6. Ou seja. definindo as camadas de sessão. cujo serviço é datagrama não confiável. Os níveis físico. Acima do nível de transporte está a camada de aplicações na arquitetura Internet TCP/IP. Classe D: vai de 224 a 239.1. A classe A vai de 1 a 127. . Desta forma. 8. Esses protocolos são equivalentes aos protocolos orientado e não-orientado à conexão do nível de transporte OSI. no sentido em que permite uma maior reutilização de esforços durante o desenvolvimento de aplicações distribuídas. Ou seja. os endereços são separados assim: Classe A: são alocados 7 bits para o endereço de rede e 24 bits para o endereço de Host. com membros representando vários países. relativos a transmissão de dados em uma única rede. No nível de transporte. 2. que agrupa todos esses serviços na camada intra-rede. A abordagem da ISO. Classe C: são alocados 21 bits para o endereço de rede e 8 bits para o endereço de Host. Os padrões da ISO. Apostila de Telecomunicações e Redes 1  83 bastante simples e satisfatória. é mais razoável.7 – Protocolos e redes no modelo TCP/IP inicial Os serviços do nível de rede OSI relativos à interconexão de redes distintas são implementados na arquitetura Internet TCP/IP pelo protocolo IP. Vai de 128 a 191.

xx Endereço de rede Endereço da subrede Endereço de host Exemplo: Supondo uma rede classe B (130.168.00010000. Ex: 26.0.0.00000000 .15 -C 11011101 00001101 Endereço de Rede 28 bits 224.255. o mascaramento é necessário: Se para uma rede classe B uma máscara 255. Quando todos bits referentes a um endereço forem 0. Ex: 128.255 Range de IP(s) livres para intranet: Classe A: 10.0 a 10.2.168. É utilizado para teste.255.0 (máscara da sub-rede) 143. fazendo and com a máscara: 11111111.66.0.50) com 64 sub-redes (máscara 255.54. Mascaramento Para criar sub-redes dentro de uma rede Intranet.0 a 192.0.50.252. Apostila de Telecomunicações e Redes 1  84 Veja abaixo a separação dos bits para as classes de endereços: CLASSE 0 125.255.1 -D 1110 0000 00000000 00000000 00000000 Endereço de Multicast Endereços especiais 127.66.00110010.31.15 -B 10011101 Endereço de Rede 110 221.0.54.11111100.255.255.255.0.15 -A Byte 1 7 bits 00001101 Byte 2 Byte 3 24 bits 01001001 Endereço de Host 14 bits 00001101 01001001 16 bits 00001111 Endereço do Host 21 bits 01001001 8 bits 00001111 Endereço do Host 00001111 Byte 4 01111101 Endereço Rede 10 147. Suponha que o roteado recebe um pacote com o seguinte endereço (130.0.0).0.16) ou em binário: 10000010. O hosts o utilizam para enviar mensagens a si mesmo.xx.0.255.xx Endereço de rede Endereço do host 255.13.255. 128.15.12.73.13.0 a 128.13. este será um endereço de broadcast.16.0 (máscara da sub-rede for utilizada).255 8.255 Classe B: 128.00001111.11111111. o endereço IP está referindo-se a uma rede.0.255 Classe C: 192.1: loopback.0.6.0 Quando um endereço de rede tiver todos seus bits de endereçamento com valor 1.255.73.255. então ela se comportará da seguinte forma: Endereço Classe B 143.73.0.

II e IV b) II.O TELNET roda sobre o UDP e serve para operação em um sistema remoto através de uma sessão terminal. A nível de transporte. e implementa o correio eletrônico na Internet. 4 Exercícios: 1. O FTP utiliza uma conexão TCP. Quem é responsável pelo controle (padronização) da rede Internet? Em que consiste a arquitetura TCP/IP (Qual seu principal objetivo) Quantas e quais são as camadas da arquitetura de redes INTERNET (que fazem parte do modelo) Existe alguma restrição com relação à quais sub-redes podem ser conectadas pela Internet O que é um endereço IP. II e V e) II. e é implementado sobre o UDP. O NFS. C. 7. 0000:0 0001:0 0010:0 0011:0 S-R. 3 1100:12 1101:12 1110:12 1111:12 S-R. 4. III e IV . Considerando as seguintes afirmações: I. 6.12. oferece acesso on-line aos arquivos de rede. quais são as duas opções oferecidas? Qual(is) a(s) diferença entre elas. III e V c) III. IV e V d) I. d) provê um sistema de comunicação confiável e não reserva endereços para Intranets e) Possui 5 classes de endereços (A.00000000 que corresponde a 150. D e E) 8. II. São verdadeiras as afirmativas: a) I. Com relação ao protocolo IP. uma vez que é orientado à conexão. O FTP utiliza uma conexão TCP.00001100. chamado endereço IP ou endereço INTERNET c) Não oferece qualquer garantia de que o datagrama chegou ao outro lado livre de erros. 2. Este endereço é procurado na tabela que indicará como chegar à sub-rede 4. não é correto afirmar: a) Sua principal função é o roteamento das mensagens a serem transmitidas na rede b) O roteamento é baseado em um endereço único.00110010. 2 1000:8 1001:8 1010:8 1011:8 S-R. V. IV. B. 3. III. uma vez que não é orientado à conexão.50. 5. 1 0100:4 0101:4 0110:4 0111:4 S-R. Apostila de Telecomunicações e Redes 1  85 resulta em: 10000010.0. O SMTP (Simple Mail Transfer Protocol) utiliza uma conexão TCP.

LTC. [TAN97] TANENBAUM. .hlkind. G. L. 3a. “Redes Locais. “A infraestrutura de LANs”. UFRGS. pp. “Tudo sobre Cabeamento de Redes”. [SOA95] SOARES. “Redes de Computadores”. S. pp. Rio de Janeiro: Érica.F. L. [ZAK90] ZAKIR JÚNIOR. [SAU95] SAUNDERS. “Wire Act Leave LANs Dangling”. 57-60. “Rede de Computadores. http://www. 1995.. S.htm. DATA COMMUNICATIONS.Das LANs. JOSÉ. G. Rio de Janeiro:Campus. Fevereiro 1996. Disciplina Projeto de Redes. Rio de Janeiro:Campus. [GAS97] GASPARINI. [GRE96] GREENFIELD. Berk-Tek Informations Page. pp 25 a 41. O estudo de seus elementos”. Edição. DATA COMMUNICATIONS. obtido em Maio 1996 [DER94] DERFLEY.. Apostila de Telecomunicações e Redes 1  86 Referências Bibliográficas [BER96] BERK-TEK Inc. J. STEPHEN. COLCHER. Agosto 1995. 1994. 239-244.. [ROC96] ROCHOL. 1996... 1990. Rio de Janeiro. Notas e lâminas de aula. LEMOS. Março 1995. [PRE95] Premises Wiring . FREED. J. Ed. 1997. ANTEU. 64A-64D. DAVID. Category 5 UTP: Going. Going. A.More net managers are looking for. MANs e WANs às Redes ATM”. Rio de Janeiro:Campus. pp. F.com/man/man16.. DATA COMMUNICATIONS... 1997. Gone.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->