P. 1
Apostila de Telecomunicações e Redes 1 (URI - Prof. Neilor Tonin)

Apostila de Telecomunicações e Redes 1 (URI - Prof. Neilor Tonin)

|Views: 917|Likes:
Publicado porRafael Augusto

More info:

Published by: Rafael Augusto on Sep 04, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/13/2013

pdf

text

original

Sections

  • 1. Conceitos básicos de Comunicação e Telecomunicação
  • 1.1. Modelo de um Sistema de Comunicação
  • 1.1. Sinais Analógicos x Sinais Digitais
  • 1.1.1 Bits x Bauds
  • 1.2 Largura de Banda e Capacidade de Canal
  • 1.3 MODEMs
  • 1.4. Técnicas de modulação
  • 1.5. Características de uma transmissão
  • 1.5.1. Quanto ao Sentido de Transmissão no Canal
  • 1.5.2. Quanto ao número de canais utilizados
  • 1.5.3. Quanto à sincronização
  • 2. Conceitos básicos de Redes de Computadores
  • 2.1 Utilização das Redes de Computadores
  • 2.2 Estrutura de uma rede de computadores
  • 2.3 Componentes básicos de uma rede de computadores
  • 2.4 Arquiteturas de Redes
  • 3. Meios de Transmissão de Dados
  • 3.1 Meios físicos
  • 3.1.1 Linha aérea de Fio nú
  • 3.1.2 Par Trançado
  • 3.1.3 Cabo Coaxial
  • 3.1.4 Fibras óticas
  • 3.2 Meios não físicos de transmissão
  • 3.2.1 O Espectro Eletromagnético
  • 3.2.2 Transmissão de Rádio
  • 3.2.3 Transmissão de Microondas
  • 3.2.4 Ondas milimétricas e infravermelhas
  • 3.2.5 Transmissão de Ondas de Luz
  • 3.2.6 Satélites de Comunicação
  • 4. O padrão IEEE 802
  • 4.1 Camadas do modelo IEEE
  • 4.1.1 Camada física
  • 4.1.2 Subcamada de controle de acesso ao meio (MAC)
  • 4.1.3 Subcamada de controle de enlace lógico (LLC)
  • 4.2. Padrão IEEE 802.3 e Ethernet
  • 4.2.1 Cabeamento 802.3
  • 4.3. O Protocolo de Subcamada MAC 802.3
  • 4.4. Padrão IEEE 802.4: Token Bus
  • 4.5. Padrão IEEE 802.5: Token Ring
  • 4.6. O Protocolo da Subcamada MAC do Token Ring
  • 4.7. Comparação entre 802.3, 802.4 e 802.5
  • 5. Protocolos de acesso múltiplo
  • 5.1. Acesso baseado em contenção
  • 5.1.1. Aloha
  • 5.1.2. Carrier Sense Multiple Access (CSMA)
  • 5.2. Acesso ordenado sem contenção
  • 5.2.1. "Polling"
  • 5.2.2. Quadro ou Slot Vazio
  • 5.2.3. Inserção de Registrador
  • 5.2.4. Passagem e Permissão (token ring)
  • 5.2.5. Passagem de Ficha em Barramento (Token Bus)
  • 6.1 Detecção de erros
  • 6.1.1. Bit de Paridade (paridade de caractere)
  • 6.1.2. Paridade Longitudinal (combinada)
  • 6.1.3. Redundância Cíclica (CRC)
  • 6.2. Correção de erros
  • 6.2.1. Descrição de um Código Hamming
  • 7. Software de Comunicação
  • 7.1. Protocolos de comunicação
  • 7.2. Protocolos de enlace de dados
  • 7.2.1 Protocolos Orientados a caracter
  • 7.2.2 Protocolos Orientados a bits
  • 7.3. Protocolo de enlace HDLC
  • 7.3.1 Estrutura do Quadro
  • 7.3.2 Definição dos comandos e respostas no HDLC
  • 7.3.3 Controle de Fluxo e Sequenciamento
  • 7.4. O Modelo de referência OSI
  • 7.4.1 A Camada Física
  • 7.4.2 A Camada de Enlace de Dados
  • 7.4.3 A camada de Rede
  • 7.4.4. A camada de Transporte
  • 7.4.5 A camada de Sessão
  • 7.4.6 A camada de Apresentação
  • 7.4.7 A camada de Aplicação
  • 8. A arquitetura da Internet TCP/IP
  • 8.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)
  • 8.2. Camada inter-rede ou Internet (2)
  • 8.3. Camada de transporte (3)
  • 8.4. Camada de Aplicação (4)
  • 8.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip
  • 8.6. Endereçamento Internet
  • 8.6.1. Classes de endereçamento em Internets

Universidade Regional Integrada URI – Campus de Erechim

Curso de Ciência da Computação

Apostila de Telecomunicações e Redes 1

Prof. Neilor Tonin

 Apostila de Telecomunicações e Redes 1 

2

Sumário
1. CONCEITOS BÁSICOS DE COMUNICAÇÃO E TELECOMUNICAÇÃO........................................................................ 4 1.1. Modelo de um Sistema de Comunicação....................................................................................... 4 1.1. Sinais Analógicos x Sinais Digitais................................................................................................ 5 1.1.1 Bits x Bauds............................................................................................................................ 6 1.2 Largura de Banda e Capacidade de Canal...................................................................................... 7 1.3 MODEMs....................................................................................................................................... 7 1.4. Técnicas de modulação.................................................................................................................. 8 1.5. Características de uma transmissão................................................................................................9 1.5.1. Quanto ao Sentido de Transmissão no Canal.........................................................................9 1.5.2. Quanto ao número de canais utilizados..................................................................................9 1.5.3. Quanto à sincronização........................................................................................................ 10 2. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES................................................................................... 13 2.1 Utilização das Redes de Computadores........................................................................................14 2.2 Estrutura de uma rede de computadores...................................................................................... 14 2.3 Componentes básicos de uma rede de computadores................................................................... 16 2.4 Arquiteturas de Redes...................................................................................................................18 3. MEIOS DE TRANSMISSÃO DE DADOS........................................................................................................ 20 3.1 Meios físicos................................................................................................................................. 20 3.1.1 Linha aérea de Fio nú............................................................................................................ 21 3.1.2 Par Trançado.........................................................................................................................21 3.1.3 Cabo Coaxial.........................................................................................................................25 3.1.4 Fibras óticas.......................................................................................................................... 28 3.2 Meios não físicos de transmissão.................................................................................................. 34 3.2.1 O Espectro Eletromagnético................................................................................................. 34 3.2.2 Transmissão de Rádio........................................................................................................... 35 3.2.3 Transmissão de Microondas..................................................................................................36 3.2.4 Ondas milimétricas e infravermelhas..................................................................................... 37 3.2.5 Transmissão de Ondas de Luz...............................................................................................37 3.2.6 Satélites de Comunicação..................................................................................................... 38 4. O PADRÃO IEEE 802......................................................................................................................... 43 4.1 Camadas do modelo IEEE............................................................................................................43 4.1.1 Camada física........................................................................................................................ 43 4.1.2 Subcamada de controle de acesso ao meio (MAC) ........................................................... 43 4.1.3 Subcamada de controle de enlace lógico (LLC)................................................................... 44 4.2. Padrão IEEE 802.3 e Ethernet.................................................................................................... 44 4.2.1 Cabeamento 802.3..................................................................................................................... 45 4.3. O Protocolo de Subcamada MAC 802.3..................................................................................... 46 4.4. Padrão IEEE 802.4: Token Bus.................................................................................................. 48 4.5. Padrão IEEE 802.5: Token Ring................................................................................................. 49 4.6. O Protocolo da Subcamada MAC do Token Ring...................................................................... 51 4.7. Comparação entre 802.3, 802.4 e 802.5......................................................................................52 5. PROTOCOLOS DE ACESSO MÚLTIPLO......................................................................................................... 54 5.1. Acesso baseado em contenção.....................................................................................................54 5.1.1. Aloha...................................................................................................................................54 5.1.2. Carrier Sense Multiple Access (CSMA)............................................................................. 55 5.2. Acesso ordenado sem contenção................................................................................................. 57 5.2.1. "Polling"............................................................................................................................... 57 5.2.2. Quadro ou Slot Vazio.......................................................................................................... 57 5.2.3. Inserção de Registrador....................................................................................................... 58

 Apostila de Telecomunicações e Redes 1 

3

5.2.4. Passagem e Permissão (token ring)......................................................................................58 5.2.5. Passagem de Ficha em Barramento (Token Bus).................................................................59 6. DISTORÇÃO E RUÍDO NA TRANSMISSÃO (ERROS)......................................................................................... 61 6.1 Detecção de erros......................................................................................................................... 61 6.1.1. Bit de Paridade (paridade de caractere)............................................................................... 61 6.1.2. Paridade Longitudinal (combinada)..................................................................................... 61 6.1.3. Redundância Cíclica (CRC)................................................................................................ 62 6.2. Correção de erros........................................................................................................................ 63 6.2.1. Descrição de um Código Hamming..................................................................................... 63 7. SOFTWARE DE COMUNICAÇÃO................................................................................................................ 65 7.1. Protocolos de comunicação......................................................................................................... 65 7.2. Protocolos de enlace de dados.....................................................................................................67 7.2.1 Protocolos Orientados a caracter.......................................................................................... 68 7.2.2 Protocolos Orientados a bits................................................................................................. 69 7.3. Protocolo de enlace HDLC..........................................................................................................69 7.3.1 Estrutura do Quadro............................................................................................................. 70 7.3.2 Definição dos comandos e respostas no HDLC....................................................................72 7.3.3 Controle de Fluxo e Sequenciamento................................................................................... 73 7.4. O Modelo de referência OSI.......................................................................................................74 7.4.1 A Camada Física................................................................................................................... 75 7.4.2 A Camada de Enlace de Dados............................................................................................. 75 7.4.3 A camada de Rede................................................................................................................ 75 7.4.4. A camada de Transporte...................................................................................................... 76 7.4.5 A camada de Sessão..............................................................................................................76 7.4.6 A camada de Apresentação................................................................................................... 77 7.4.7 A camada de Aplicação.........................................................................................................77 8. A ARQUITETURA DA INTERNET TCP/IP................................................................................................... 79 8.1. Camada de Interface de rede ou camada host /rede (enlace / física) (1)......................................80 8.2. Camada inter-rede ou Internet (2)............................................................................................... 80 8.3. Camada de transporte (3)............................................................................................................ 80 8.4. Camada de Aplicação (4).............................................................................................................80 8.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip............................................... 82 8.6. Endereçamento Internet...............................................................................................................83 8.6.1. Classes de endereçamento em Internets............................................................................... 83 REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................................... 86

 Apostila de Telecomunicações e Redes 1 

4

1. Conceitos básicos de Comunicação e Telecomunicação
Desde 1838, quando Samuel F. B. Morse transmitiu, pela primeira vez, uma mensagem telegráfica através de uma linha de cerca de 15 Km, os sistemas elétricos para comunicação estão sendo mais e mais utilizados para permitir a transferência de informação entre os homens e entre uma máquina e outra. A comunicação através do telefone, rádio e televisão é considerada corriqueira em nosso dia a dia. Da mesma forma, estão se tornando cada vez mais comuns as ligações entre computadores situados em locais distantes. Dentre as formas de comunicações elétricas, uma das classes que mais se desenvolveu nos últimos anos e que continua crescendo rapidamente é justamente a da área de comunicação de dados. Como os sistemas de comunicação (telefonia, rádio, televisão, etc.) experimentaram um desenvolvimento tecnológico anterior ao desenvolvimento dos computadores digitais, eles serviram de base e campo experimental para o desenvolvimento técnico de conceitos que formaram o alicerce do enorme e vertiginoso progresso anterior às ciências de computação. Como será visto, há muita coisa por detrás de uma simples linha com a qual ligamos os computadores e os nodos de uma rede entre si. Este capítulo trata dos aspectos básicos dos sistemas de comunicação, subjacentes a qualquer rede de computadores. Todos os aspectos compreendidos neste capítulo correspondem às camadas mais inferiores do modelo OSI (camada física e enlace de dados).

1.1. Modelo de um Sistema de Comunicação
Em um primeiro momento, a maneira mais simples de representar um Sistema de Comunicação seria considerar apenas uma fonte e um destino, como apresentado abaixo.

Fonte

Destino

Figura 1.1 – Exemplo bem simplificado de um sistema de comunicação

A fonte é o ente que produz a informação. Para tanto dispõe de elementos simples e símbolos. O elemento é o componente mais simples que entra na composição representativa da informação. Ex: A, B, C, ou dígitos 0 e l. Por exemplo, na máquina de escrever, os elementos são letras, dígitos e caracteres especiais, situados nas teclas. O símbolo é um conjunto ordenado de elementos. Por exemplo, dispondo-se dos elementos A, B, C, ... podem-se compor os símbolos AA, AB, BB, ... ou os símbolos AAA. BBA, BBB, ... ou, dispondo dos elementos 0 e 1, podem-se compor os símbolos 1, 0, 10, 11, ... , 1000, ... ou 1100, 1101, 1011, ou, dispondo-se dos elementos 0, 1, 2, ... , 9, v, + e -, podem-se compor os símbolos +5v, -3v, 0v, ... . Os símbolos são utilizados para representar configurações de um sinal. Como os símbolos podem ser formados por um único elemento, o elemento também pode constituir uma representação de um sinal. Podemos pensar em um sinal, de forma intuitiva, conforme os seguintes exemplos: "letra do alfabeto", "dígito binário", "fonema da pronúncia", "voltagem", "corrente elétrica", etc. Para cada um destes exemplos podemos imaginar diferentes configurações para a composição representativa da informação. Uma mensagem consiste em um conjunto ordenado de símbolos que a fonte seleciona para compor uma informação. Uma única mensagem, ou um conjunto de mensagens, ordenado para produzir um significado, constitui o que chamamos de informação. A cada símbolo corresponde uma certa quantidade de informação e a cada mensagem se associa uma quantidade de informação, dada pela soma das quantidades de informação de cada símbolo.

elemento 1 0 0 1

Símbolo 1010

Mensagem 1010 1110 ... 1001

Figura 1.2 – Estrutura típica de uma mensagem.

a comunicação era feita por voz (sinais sonoros). geralmente cobrindo distâncias razoavelmente grandes. limitações físicas e outros fatores alteram as características do sinal que se propaga. isto é. produzindo o ruído. O receptor é o ente que retira a energia do meio e recupera os símbolos. O canal (meio) é o ente que propaga a energia entregue pelo emissor até o receptor. Existe um fluxo de sinal entre o emissor e o receptor e este sinal contém em si. onde podemos identificar os seguintes componentes: A fonte geralmente não dispõe de potência suficiente para cobrir as perdas da propagação do sinal.1. Esta potência é suprida pelo emissor. convertendo a informação em sinais elétricos (voltagem ou corrente) para a transmissão através de meios físicos ou ondas eletromagnéticas. Em condições ideais o sistema deveria se comportar de modo que a mensagem produzida pela fonte conseguisse ser fielmente recuperada pelo receptor. de modo a reproduzir a mensagem a ser entregue ao destino. o que se transmite são sinais. que se somam ao sinal. independente da natureza da informação transmitida ou dos sinais utilizados podem ser analisados segundo o modelo da figura 1. num dado ponto do espaço. aparecem no canal sinais espúrios de natureza aleatória. Até o século 19. Na prática isto não ocorre: no processo de transmissão.3. O emissor é o ente que. O destino é para onde se dirige a informação. Mensagem Sinal Transmitido Sinal Recebido Mensagem Recuperada Fonte Emissor CANAL Ruído Receptor Destino Fonte de Ruído Figura 1. de modo que na recepção a mensagem possa ser recuperada de forma adequada e que seja entregue a informação devida ao destino. conforme a natureza de sua variação no tempo em analógicos ou digitais. e não mensagens. O telégrafo e o telefone aumentaram grandemente o alcance e a velocidade das comunicações. podendo assumir qualquer valor real. representando uma fonte externa geradora de ruído. de forma tão precisa quanto possível. entrega um sinal de energia adequada à transmissão pelo canal. Este efeito pode ser representado esquematicamente pela adição de um bloco. Estes sinais são classificados. Os sinais de forma geral e os elétricos em particular. Já os sinais digitais podem assumir somente valores discretos (inteiros) variando de forma abrupta e instantânea enter eles. escrita (sinais gráficos) e outros sinais tais como fumaça. acionado pela fonte. tambores. Sinais Analógicos x Sinais Digitais Em uma comunicação. Os sinais analógicos variam de forma contínua. simbolizando todos os ruídos presentes no canal. permitindo que o sinal seja transmitido. Além disso. Apostila de Telecomunicações e Redes 1  5 Todos os sistemas de comunicação. produzindo o que se chama distorção. e reconvertendo estes sinais em escrita ou voz no receptor. Um dos maiores problemas do projetista do sistema consiste em manter tanto a distorção como o ruído em níveis aceitáveis. todos com alcance limitados pelos sentidos humanos. 1. os símbolos portadores da informação. uma função do tempo. podem ser vistos como uma “forma de onda”. .3 – Modelo básico de um sistema de comunicação Deste modo o emissor e o receptor desempenham funções inversas e complementares e o meio os interliga.

são necessários 2n níveis diferentes. vermelho. enviando duas vezes mais informação por unidade de tempo. No caso de uma comunicação “tribit”. 11 10 01 00 01 01 10 00 11 Figura 1. Esta codificação multinível (dibit) reduz a largura de banda necessária. O transmissor codifica estas mensagens em símbolos. O sinal analógico pode ser amostardo e quantizado.5 apresenta um exemplo de sinal digital “dibit. formando caracteres ou palavras. Se o estado do sinal representa a presença ou ausência de um bit. teríamos 400 bits transmitidos em um segundo. Já mensagens de texto ou de dados são formas de informação codificada que usam um conjunto finito de símbolos de um alfabeto. verde. Um esquema utilizando 4 bits é denominado “tetrabit” e assim sucessivamente. A figura 1. Ou seja. Um esquema utilizando 6 bits a cada baud é denominado “hexabit” e assim sucessivamente. Essa combinação é denominada “dibit”. Ao se transmitir dois bits por nível. então a taxa em bauds é a mesma que a taxa em bps. o número de símbolos por segundo que ocorrem no canal de comunicação é medido em bauds. Por outro lado. 1. o nível de um sinal digital não precisa necessariamente se restringir a dois. Pode-se ter esquemas com três ou mais bits “tribit” ou mais níveis de amplitude. por exemplo. nas técnicas de modulação. Se a velocidade de sinalização neste caso fosse 200 bauds/s. 10. para se codificar n bits em um nível de amplitude. Outras formas possíveis de codificação de sinais digitais podem ser obtidas através de mais que um bit a cada nível de amplitude. azul e branco poderiam representar os grupos 11. 01 e 00 respectivamente. A voz. por exemplo. por exemplo. provoca uma variação contínua da pressão do ar formando ondas acústicas e é portanto uma informação analógica. De uma forma geral. Alternativamente. Qualquer tipo de informação (seja analógica ou digital) pode ser transmitida através de um sinal analógico ou digital. necessita-se de quatro níveis para expressar todas as conbinações possíveis de dois bits. Por exemplo. com mais do que duas amplitudes. por exemplo. o que caracteriza a natureza digital destas formas de informação. pode ser feita através de sinais de luz. a taxa em BAUDS indica o número de vezes que a característica do sinal portador se altera por segundo. ligando e desligando uma lanterna. Estes símbolos são codificados como um conjunto de bits (dígitos binários). ou seja. e o resultado dessa quantização é codificado em sinal digital para transmissão.5 – Mensagem digital com 4 níveis de sinais A comunicação entre dois navios. o número de níveis necessários será oito. A cada vez que a lanterna pisca. poder-se-ia enviar duas unidades de informaçã a cada piscada se tivéssemos uma lanterna com quatro cores (símbolos) para representar grupos de informação.1. A transmissão de sinais digitais através de sinais analógicos também é possível e será vista posteriormente. Apostila de Telecomunicações e Redes 1  6 Sinal Sinal Tempo Tempo Sinal analógico Sinal digital Figura 1..4 – Sinal analógico x Sinal digital Algumas formas de informação têm natureza analógica e outras têm natureza digital. .1 Bits x Bauds A fonte de informação transmite mensagens a uma determinada taxa de transferência de informação. medida em bits por segundo (bps). A taxa de sinalização. uma unidade de informação é enviada.

Para reproduzir o som de um instrumento de percussão. enquanto que a rádio FM transmite com alta fidelidade porque utiliza uma largura de banda de 18000 Hz. Na verdade. depois da transmissão. as ondas de rádio FM não são transmitidas com freqüências de 30 a 18000 Hz. um canal que admite freqüências da ordem de 1500 a 5000 Hz (ciclos/segundo). a baixa freqüência deve modular a freqüência portadora para produzir um sinal que possa ser transmitido eficientemente e. Apostila de Telecomunicações e Redes 1  7 1. Daí medir-se capacidade na unidade bits/segundo. Quanto maior o número de estados de sinalização que podem ser transmitidos e distinguidos. vem definir o conceito de capacidade máxima de de um canal.000. . Se desejarmos transmitir a uma velocidade de transmissão de 4800 bps neste canal. Por exemplo. as quais são indicadas em termos de largura de banda e outros fatores que influenciam a capacidade de um canal. Dispõe ainda de um componente interno para acoplar a energia gerada ao meio. A alta freqüência deve.3 MODEMs Quando um sinal não é adequado à transmissão pelo canal. flutuações na atenuação do sinal portador. as freqüências são da ordem de 100. que transforma os elementos entregues pela fonte em sinais convenientes para serem transmitidos pelo meio. o que é denominado de capacidade do canal de comunicação. Conhecendo-se a largura de banda de um canal de comunicação (em Hz). Normalmente. a relação utilizada é de 1 (Hz) para 1 (baud) Um exemplo sobre capacidade de um canal é a utilização do canal telefônico para transmissão de sinal de dados. Uma questão assim surge: quantos estados de sinalização podem ser transmitidos e distinguidos separadamente no receptor de um sistema de comunicação de dados? A resposta para esta questão. examinados os fatores que influenciam esse número de estados. tem uma largura de banda igual a 5000-1500 = 3500Hz. Mas o que significa largura de banda (bandwidth)? A largura de banda de um canal de comunicação constitui uma medida da máxima taxa de informação que pode ser transmitida pelo canal. música. mas não para a transmissão de música. deveremos usar um sinal TRIBIT e teremos velocidade de transmissão igual a três vezes a velocidade de sinalização. Largura de banda significa o espectro de freqüência que o canal é capaz de transmitir e não tem qualquer relação com as freqüências que são transmitidas no canal. Podemos então concluir que a capacidade do canal está intimamente relacionada com a velocidade de transmissão.2 Largura de Banda e Capacidade de Canal Diferentes tipos de sinais (voz humana. Em outras palavras.000 Hz). 1. pois este meio de transmissão só trabalha eficientemente com freqüências de 70 a 150 MegaHertz (1 MHz = 1. a freqüência vai acima de 15000 ou 18000 Hz. pois esta pode variar rapidamente entre freqüências baixas e altas. como foi visto na transmissão em multinível é observado na unidade de tempo (segundo). A média de freqüência de 300 a 4000 Hz ou de 300 a 3300 Hz é satisfatória para a transmissão da voz humana. imagem) necessitam de diferentes capacidades de canal. Ruído e distorção sobre o canal. pois quanto maior o número de estados mais bits por segundo poderão ser transmitidos. A taxa em que podemos enviar dados sobre um canal é proporcional à largura de banda do canal. deveremos usar um sinal DIBIT. têm influência no número de estados de sinalização. Ele indica apenas a diferença entre os limites inferior e superior das freqüências que são suportadas pelo canal. o modulador. dados. maior será a capacidade do canal. ao qual corresponderá a mesma velocidade de sinalização de 2400 bauds. o emissor dispõe de um componente interno. Uma rádio AM utiliza uma largura de banda de 5000 Hz e portanto é capaz de reproduzir música de forma que a mesma não seja distorcida mas não com alta fidelidade. A largura de banda deste canal é de 3100 Hz (ciclos/segundo) e na prática é usado para transmitir sinal de dados até 2400 bauds. a partir do qual. e um limite na potência do sinal. muito mais que a variação de freqüências da voz humana. Da mesma forma que se desejarmos transmitir 7200 bps. um canal que admite freqüências que vão desde 18000 Hz a 21500 Hz também apresenta uma largura de banda 3500 Hz (21500 .000.000 Hz (100 MHz). Cabe lembrar aqui que esse número de estados. a velocidade de transmissão é duas vezes a velocidade de sinalização. Da mesma forma. enquanto para os tons mais altos. devemos baixar a freqüência a 60 ou até 30 Hz. Uma largura de banda de 18000 Hz possibilita que sejam transmitidas freqüências que representam desde o som de um tambor até o som do violino. a baixa freqüência possa ser recuperada. ser capaz de transportar a baixa freqüência. pode-se estabelecer a máxima taxa de sinalização (em bauds) que o mesmo pode conduzir sem erro. portanto. Neste caso.18000).

Essa estrutura exige um processador possante no modem.32 bis opera a 14.600 bps utiliza modulação de 4 bits por baud em fase. Sinal binário Mod por Amplitude Mod por freqüência Mod por fase Figura 1. acoplado ao meio.6 – Modulação Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir vários bits por bauds. o demodulador. Mensagem Sinal Transmitido Sinal Recebido Mensagem Recuperada Fonte Emissor Modulador CANAL Receptor Demodulador Destino Figura 1.400 bps. o conteúdo da informação gerada pela fonte deve ser preservado ao longo de todo o processo. transmitindo 20 bps em cada uma. Esta transmissão analógica só é possível com a utilização da modulação. custo alto. Técnicas de modulação Devido ao fato de a atenuação e a velocidade de propagação variarem em função da freqüência. freqüência (FSK): equipamentos simples e pouca sensibilidade a distúrbios . Infelizmente. que recupera a partir da energia recebida. A portadora senoidal pode ser “modulada” em: • • • amplitude (QAM): sensível a ruídos e interferências. o receptor dispõe de um componente interno que. permite a extração eficiente da energia presente no sinal que foi transmitido e dispõe ainda de um outro componente interno. as ondas quadradas. Um método diferente para transmissão de alta velocidade é dividir o espectro de 3000 Hz disponíveis em 512 pequenas bandas. Cada modem de alta velocidade contém seu próprio padrão de transmissão e só pode se comunicar com modems que utilizem o mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos).6 apresenta o modelo de um sistema de comunicação que utiliza um canal analógico para transmissão de dados digitais. Por exemplo. na retirada.400 bauds e 6 bits por amostra.FM. utilizando 2.800 bps. É importante ressaltar que os elementos ou símbolos gerados pela fonte à sua saída. exceto em velocidades menores e em distâncias curtas. Esses efeitos tornam a sinalização de uma banda básica inadequada. porém. podem ser transformados em outros elementos ou símbolos ao longo do processo de transmissão. Qualquer pequeno erro em uma transmissão hexabit gera 6 bits defeituosos. o padrão de modem ITU V. a exemplo dos dados digitais são sujeitas a uma forte atenuação e distorção de retardo. não é interessante ter uma grande variedade de freqüências no sinal transmitido. para melhor conveniência da própria transmissão ou para melhor adequação ao destinatário.4. O V. O V 34 possui velocidade de transmissão de 28.6 – Modelo básico de um sistema de comunicação com transmissão em um canal analógico 1. os símbolos portadores da informação. em longas distâncias torna-se mais adequado a utilização de sinal analógico. A figura 1. Apostila de Telecomunicações e Redes 1  8 Igualmente. mas oferece a vantagem de desativar uma banda de freqüência que .32 de 9. Para contornar este problema. fase (PSK): possui alto rendimento e pouca sensibilidade a ruídos.

"dígito decimal". de um ponto a outro afastado. Apostila de Telecomunicações e Redes 1  9 tem muito ruído. As estruturas de compactação mais utilizadas são MNP-5. os símbolos ficam associados a caracteres. por sua vez. número de canais utilizados. cada um possuindo seu próprio canal. enquanto um deles está falando o outro não pode falar. Veja figura 1. 1 1 0 1 0 0 1 0 EMISSOR canal 0 canal 1 canal 2 canal 3 canal 4 canal 5 canal 6 canal 7 1 1 0 1 0 0 1 0 RECEPTOR Figura 1. Ex. c) Full-duplex: Quando a transmissão é feita nos dois sentidos simultaneame.32 ou V. os bits que compõem um caracter são transportados de forma simultânea. que são. Características de uma transmissão Podemos definir transmissão como técnica do transporte do sinal por um meio.7 – Transmissão paralela b) Transmissão serial: na transmissão serial. O que deve ficar claro. na realidade. Quanto ao número de canais utilizados Uma mensagem é definida como um conjunto de símbolos. Ex.1. . "operador aritmético" ou "operador de sintaxe".Para transferir essa seqüência de bits.7. é caracterizado por um conjunto de configurações do sinal que representam bits. 1.: Um sensor captando sinais de uma máquina e enviando estes para um microcomputador. Em particular. para efeito de transmissão de dados. por exemplo. pois o primeiro não o escuta. a transmissão de dados apresenta diversas características referentes ao sentido da transmissão. "letra do alfabeto". a) Transmissão paralela: Na transmissão paralela.5.: a ligação telefônica permite que as duas pessoas falem ao mesmo tempo. é que no seu todo. que compacta seqüências de bytes idênticos. Quanto ao Sentido de Transmissão no Canal Um equipamento pode ser projetado de tal forma que a transmissão sobre um determinado meio seja feita em uma das seguintes formas: a) Simplex: Quando a transmissão é feita em um único sentido. Cada símbolo.5. uma mensagem nada mais é que uma seqüência de bits.: na conversação entre dois rádio-amadores. Atualmente. 1. etc. run-lenght que compacta seqüências de 0 ou brancos (muito utilizada em fax) e Zin-Lempel. podemos fazer de duas formas: serial ou paralela. os bits que compõem um caracter são transportados um após o outro. Normalmente estes modems tem recurso V. aqui. 1. etc).34 possibilitando a comunicação com estes modems. utilizado no V42 bis e comum em programas compactadores (pkzip. sincronismo entre transmissor e receptor e velocidade de transmissão. Ex. configurações dos sinais.2.5. Por necessidade de codificação. Sensor b) Half-Duplex: quando a transmissão é feita nos dois sentidos mas não ao mesmo tempo. a maioria dos modems oferece recursos de compactação e correção de erros.

contudo. a sincronização de bits é usada para estabelecer o sincronismo entre os dispositivos para cada frame que é transmitido. 1. Start Caracter (byte) Stop Figura 1. A transmissão assíncrona é mais freqüentemente usada para transmitir dados de caracteres e é ideal para ambientes onde caracteres são transmitidos a intervalos irregulares. Em vez disso. Esta seção descreve três mecanismos: assíncrono.consistem de 7 (+ paridade) ou 8 bits quando estão sendo transmitidos dados de caracteres. de fim e de paridade precisam ser acrescentados a cada caracter a ser transmitido.sinalizam o fim do frame de dados. é também necessário sincronizar transmissões de frames. Apostila de Telecomunicações e Redes 1  10 utilizando apenas um canal (figura 1. adequada para transmissão de pequenos frames em intervalos irregulares. A camada Física trata da necessidade de sincronizar transmissões de bits entre dispositivos de transmissão e recepção. Elas podem. Bits de dados . Como os bits de início. A Figura abaixo ilustra a estrutura de um frame típico usado para transmitir dados de caracteres. Na camada de Enlace de Dados. As mensagens são breves para que os dispositivos de emissão e de recepção não percam o sincronismo no decorrer da mensagem.3. o equipamento receptor deverá saber qual bit é o primeiro do caracter. frames ou outros grupos de dados (unidades de informação). a fim de que possa decodificar o símbolo recebido. 1 1 0 1 0 0 1 0 EMISSOR 01001011 11010010 RECEPTOR Figura 1. opera sobre os dados após os bits terem sido montados para formar caracteres. ou quais bits são realmente de informação.sinaliza que um frame está começando. se o campo de dados tiver três bits 1. em uma transmissão com paridade par. A detecção de erros em transmissão assíncrona utiliza o bit de paridade. Um ou mais bits de fim. Este é um problema de sincronização.8 – Transmissão serial Como os bits chegam um de cada vez. síncrono ou isócrono a) Transmissão assíncrona: A transmissão assíncrona não utiliza um mecanismo de clock para manter os dispositivos emissor e receptor sincronizados.5. A transmissão assíncrona é uma tecnologia simples e barata. o bit de paridade será definido em 1 para produzir um total de 4 bits “1” no byte. o desempenho da transmissão assíncrona não atende de forma satisfatória a troca de grandes quantidades de dados. As técnicas de paridade podem detectar erros que afetam um bit. ser incapazes de detectar erros que afetam dois ou mais bits. Vários esquemas estão implementados para uso do bit de paridade. Técnicas para correção de erros serão vistas posteriormente.9 – Estrutura da unidade de transmissão serial assíncrona de caracter-byte Esse frame apresenta quatro componentes: Um bit de início . entretando. assim como quando usuários digitam dados de caracteres. Cada frame começa com um bit de início que permite ao dispositivo receptor ajustar-se ao timming do sinal transmitido. Os mais comuns são os seguintes: Paridade: o bit de paridade é definido para assegurar que seja enviado um número par ou ímpar de bits 1 (dependendo da paridade).8). Quanto à sincronização A sincronização pode ser vista como o método do equipamento transmissor fazer a separação dos caracteres ou das mensagens para o equipamento receptor. A camada de Enlace de Dados. Por exemplo. . Possibilita ao receptor sincronizar-se com a mensagem.

Os dispositivos com dados a serem transmitidos monitoram a rede e inserem dados em slots de tempo abertos. Apostila de Telecomunicações e Redes 1  11 b) Transmissão síncrona: a comunicação pode ser feita de forma mais eficiente se os clocks nos dispositivos transmissor e receptor estiverem sincronizados. Os bits de overhead (de sincronização. que informam ao receptor o início de um frame. Conseqüentemente. A técnica.10 – Transmissão serial Ambas as transmissões começam com uma série de sinais sincronizados. Para canais isócronos a largura de banda requerida é normalmente baseada nas características de . Se estiverem ocorrendo erros. A transmissão síncrona é normalmente utilizada para se atingir altos níveis de eficácia em redes locais. A Figura abaixo apresenta duas estruturas possíveis de mensagens associadas à transmissão síncrona. CRC e fim) são uma proporção menor do frame de dados geral. A técnica usada com a transmissão síncrona é a de verificação de redundância cíclica. transmissão e utilização. A transmissão isócrona garante taxas de transmissão. O receptor usa o mesmo algoritmo. a paridade passa a não ser mais um método adequado de detecção de erros. Assim como os bits de sincronização. Observe aque caracteres múltiplos ou longas séries de bits podem ser transmitidos em um único frame de dados. garantindo uma transição de sinal com cada bit transmitido. Essa sincronização é realizada de duas maneiras: – Transmitindo-se sinais de sincronização com dados. Um padrão de bit de fim inequivocamente indica o fim de um frame. uma técnica que pode funcionar com qualquer técnica de codificação de sinais. eliminando a confusão por parte do receptor. O cálculo de CRC será visto porteriormente. – Utilizando-se um canal de comunicação separado para transportar sinais de clock. é determinista e apresenta baixo overhead. os frames podem ser extensos. c) Transmissão isócrona: a transmissão isócrona aplica um dispositivo comum que fornece um sinal de clock compartilhado por todos os dispositivos na rede. O dispositivo de clock cria slots de tempo. Se os valores corresponderem. o padrão de bit de fim é freqüentemente um padrão que não pode aparecer no corpo de um frame de dados. é mais provável que vários bits serão afetados e que as técnicas de paridade não informarão um erro adequadamente. são inerentemente sinais do clock interno. garantindo que eles serão sempre distintos e fáceis de serem reconhecidos pelo receptor. Como o transmissor e o receptor permanecem sincronizados durante a transmissão. por exemplo. a transmissão síncrona é empregada principalmente quando grandes volumes de dados precisam ser transmitidos. conhecida como CRC (Cyclic Redundancy Check). A desvantagem da transmissão síncrona está principalmente nos custos mais elevados em virtude da maior complexidade dos componentes necessários no circuito. A transmissão síncrona tem muitas vantagens sobre a assíncrona. recalcula o CRC e compara o CRC inserido no frame ao valor que havia calculado. tornando a transmissão síncrona muito mais eficaz no uso da banda passante. Os dados numa transmissão isócrona devem ser enviados à taxa a que estão a ser recebidos. Algumas técnicas de codificação de dados. Uma ampla variedade de tipos de dados pode ser transmitida. Quando os frames são maiores. eliminando a necessidade de ressincronizar dispositivos quando um novo frame é transmitido.8 ilustra tanto os dados baseados em caracteres quanto os baseados em bits. Esse valor de CRC é anexado ao frame de dados. Sinais sincronizados geralmente utilizam um padrão de bits que não pode aparecer em qualquer ponto nas mensagens. entretanto. à medida que eles se tornam disponíveis. O transmissor utiliza um algoritmo para calcular um valor de CRC que resuma o valor inteiro de bits de dados. Os dados isócronos devem também ser sensíveis a atrasos na transmissão. Tanto o padrão Ethernet como o Token Ring. Figura 1. A informação isócrona é contínua e em tempo real na sua criação. é comum transmitirem-se bits de preenchimento que mantêm dispositivos sincronizados. utilizam transmissão síncrona. apresenta um único ponto de falhas: torna-se necessário assegurar que o dispositivo de clock é tolerante a falhas. A sincronização permite que os sistemas utilizem velocidades mais elevadas e melhorem a detecção de erros. Um determinado slot de tempo pode ser preenchido até a sua capacidade com vários frames. Uma técnica de sincronização utilizada é denominada bit Stuffing. A Figura 1. Quando os enlaces (links) de transmissão síncrona estão inativos. é praticamente certo que o frame foi transmitido sem erro.

Exercícios: 1) Quais dos dois canais abaixo possui maior largura de banda? a) canal que suporta freqüências de 1 a 1. A entrega de dados de uma transmissão isócrona é assegurada à custa de perdas nos transitórios dos dados. 10)Assinale a alternativa correta: a) O telefone é exemplo de uma comunicação duplex b) O rádio de taxis é exemplo de uma comunicação duplex 11)Assinale a alternativa correta: a) A função do bit start é sincronizar a fonte com o destino b) A função do bit start não é sincronizar a fonte com o destino 12)Assinale a alternativa correta: a) Na transmissão síncrona utiliza-se pelo menos um caracter de sincronismo para indicar o início do bloco de dados b) A transmissão síncrona não utiliza caracteres ou bytes de sincronismo 13)Em uma transmissão utilizando “bit stuffing”. Qual é a velocidade máxima possível para conexão? 8) Assinale a alternativa correta: a) Baud corresponde à velocidade de sinalização de um canal. se excluindo os “bit stuffing”? 14)Assinale a alternativa correta: a) A transmissão isócrona não engloba as transmissões síncronas e assíncronas b) A transmissão isócrona engloba as transmissões síncronas e assíncronas . e é igual ao número de bits transmitidos por segundo 9) Faça a representação da transmissão dos bits “010010100111” utilizando um canal com freqüência de 8 Hz/s (velocidade de sinalização de 8 bauds/s) com uma modulação DIBIT e a portadora modulada por amplitude. Na prática os erros ao nível do bit esperados no USB são suficientemente pequenos para não serem considerados. Um exemplo típico de transmissão isócrona é a voz. a) Baud é uma medida da taxa de transferência de informação. 4) Assinale a alternativa correta: a) A capacidade de transmissão de um canal é infinito b) A capacidade de transmissão de um canal é finito 5) Assinale a alternativa correta: a) O nível de ruído está diretamente ligado à capacidade de um canal b) O nível de ruído de um canal não influencia na sua capacidade 6) Assinale a alternativa correta: a) A atenuação do sinal acontece em qualquer meio físico de transmissão b) Existem meios físicos de transmissão onde o sinal transmitido não sofre atenuação 7) Se um computador doméstico está conectado a um provedor com uma placa fax/modem a 56 Kb/s e o Modem do provedor é de 32 Kb/s. A latência requerida está relacionada com o buffering disponível em cada endpoint. Para a transmissão isócrona de informação é alocada largura de banda suficiente para assegurar que os dados serão entregues à taxa desejada. a mensagem que chegou (tirando o cabeçalho) foi “010011111001011111010”.12 Mhz b) canal que suporta freqüências de 127 a 250 KHz 2) Assinale a alternativa correta: a) Largura de banda é um dos fatores que determinam a capacidade de um canal de comunicação b) Largura de banda não tem nada a ver com velocidade de uma transmissão 3) Assinale a alternativa correta: a) A capacidade de um canal está associada ao número de níveis do sinal utilizados para transmissão b) A capacidade de um canal está relacionada com o número de estados que podem ser transmitidos e distinguidos separadamente em um canal. qualquer erro ocorrido na transmissão elétrica não é corrigido pelos mecanismos de hardware tais como a retransmissão. Apostila de Telecomunicações e Redes 1  12 amostragem da função associada. Por outras palavras. Qual é realmente a mensagem.

então. ou seja. Quais foram. cada máquina estava dedicada a um único usuário. eram de uso centralizado e estavam disponíveis somente para grandes companhias. Num ambiente restrito a uma região local (por exemplo. Por outro lado. Surgem então os computadores de porte menor (1965: DEC PDP-8 e 1970: DEC PDP-11) os chamados minicomputadores. na época. uma fábrica. Este serviço era caro e apenas suportado por grandes companhias uma vez que utilizavam linhas telefônicas de forma dedicada. tornou-se imprescindível o compartilhamento da CPU e de seus periféricos. a do "caminhão" (transporte via malote) era baixa: 80 Km/h. Estes sistemas consistiam nos chamados "mainframes" e continuavam caros e escassos. 1. (explosão da informação e grandes bancos de dados). Isto fez com que surgisse um problema de comunicação: como enviar dados ao "bureaux" de serviços (para processamento) ou como levar dados das subsidiárias para a matriz? Com o avanço tecnológico na área dos circuitos integrados. A solução para o compartilhamento de recursos físicos e lógicos juntamente com a vantagem de se ter um sistema descentralizado. o problema do compartilhamento de recursos através de interconexão de CPU's é resolvido através das redes locais. Este sistema de transporte não é. Esta solução acarretou uma sobrecarga para o sistema operacional da máquina central. implicando na aparição dos primeiros sistemas multiusuários de grande porte. e em seguida os componentes básicos de uma rede. Surge. Uma forma primitiva de se interconectar CPU's foi a conexão em ESTRELA (um computador central controlando qualquer comunicação entre duas CPU's). então. vindo. obviamente. as soluções encontradas? Para a comunicação de computadores em termos de longa distância. É a isso que se propõem as redes de computadores. em seguida. até março/85) e esperava-se solução através de nova tecnologia de comunicação. Minimizou porque os dados podiam agora ser preparados e armazenados em fita magnética e transportados via sistema de malotes. Conceitos básicos de Redes de Computadores Neste capítulo são apresentados os conceitos básicos de Redes de Computadores. Os dados eram transferidos quando exigiam um grande volume de processamento ou um processamento requerendo software ou hardware especial. Para acessos infrequentes. o que motivou a busca de uma nova tecnologia de interconexão. propiciaram o aparecimento de discos de grande capacidade e mais baratos. só pode ser alcançada através da interconexão das CPU's entre si.000 km/h. uma linha telefônica dedicada não era viável e para uma velocidade de 800.1. o software e hardware especial era caro mas seu preço era amortizado pelo rateio do custo dos periféricos entre os vários usuários do bureaux de serviços. Paralelamente. Surge então a necessidade de uma nova tecnologia de comunicação. . A necessidade da disseminação da informação e os avanços em tecnologia de armazenamento. dos computadores. foi caindo o preço da CPU. Este evento constituiu a chamada revolução do hardware. Esta situação perdurou por algum tempo (No Brasil. a tecnologia de comunicações alcançava a transmissão digital em linhas telefônicas através de MODEM's. Histórico No início da história do processamento de dados ou. O uso dos minicomputadores minimizou mas não solucionou o problema da comunicação. Devido ao custo extremamente elevado desta forma de processamento. o sistema centralizado oferecia a vantagem de compartilhar recursos caros tanto de software como de hardware. surgiu a tecnologia de comutação de pacotes que solucionou o problema da linha telefônica dedicada e o problema do caminhão (transporte via malote). Esses fatos tornaram necessária uma nova tecnologia de comunicação. a necessidade de uma nova tecnologia para compartilhamento de recursos. As pequenas companhias e as subsidiárias utilizavam-se dos minicomputadores para algum processamento local e na preparação dos dados para o "bureaux" de serviços ou matriz. Inicialmente são apresentadas as estruturas de redes mais comuns. os microcomputadores e os computadores pessoais. o mais adequado para transferência de informação pois está sujeito a acidentes. mais especificamente. um campus). gerando atraso ou perda total do material. gerando componentes mais poderosos a um custo mais baixo. Apostila de Telecomunicações e Redes 1  13 2. Isto trouxe uma nova solução para o problema de multiusuário: dar uma CPU para cada um. Aí o problema de comunicação tornou-se muito mais sério. Pequenas empresas usavam "bureaux" de serviços.

ainda. De uma forma geral. quem limita a vel. a ARPANET. À medida que a necessidade de comunicação aumenta. dadas as inúmeras vantagens que são obtidas na implantação de uma rede. ela é feita pelos métodos tradicionais (correio. Neste caso pode-se: • Reduzir custos de hardware (impressora. telex. O interesse na instalação de uma rede de computadores é despertado pelas mais diversas necessidades. Três topologias respondem pela maioria de configurações de LANs: barramento. com um alto grau de coesão e transparência. pode-se citar. possuindo um número considerável de computadores instalados em regiões geograficamente dispersas e operando de forma independente.No RJ funciona sobre ATM e em estados como o RS funciona em canais de 128 Kbps. Quando existe a necessidade de comunicação entre as filiais e a matriz.2 Estrutura de uma rede de computadores Em toda rede existe um conjunto de máquinas destinadas a execução de programas dos usuários ( aplicações ). WAN: As PND(s) garantem largura de banda. o custo da comunicação em relação ao custo dos equipamentos como uma das razões para distribuir o poder de computação. etc. 2. anel e estrela MAN: Meio termo entre LANS e WANS (com velocidades em torno de 10 Mbps). os dados são gerados em diversos locais. enquanto a Internet NÃO. Atualmente os preços dos equipamentos envolvidos permitem que os dados sejam coletados e analisados no próprio local onde são gerados e somente alguns relatórios sejam enviados ao computador central reduzindo os custos de comunicação. As redes de computadores podem ser divididas em três categorias no que diz respeito à abrangência geográfica: • • LAN: redes locais. o objetivo de uma rede é tornar disponível a qualquer usuário. computadores lentos ligados a um supercomputador) • Compartilhamento de aplicativos • conectar pessoas (através da internet. dependendo de como ela é usada. entre elas. Em suma. A essência de uma rede de computadores é permitir que 2 ou mais computadores trabalhem juntos. dados e outros recursos independentemente de suas localizações físicas. porém vários dos conceitos relacionados às LANs são igualmente aplicados às MANs e WANs.). Existe uma confusão considerável na literatura entre uma rede de computadores e um sistema distribuído. É a fax/modem. Uma rede pode ainda ter sensores de temperatura. no acesso á internet através modem/provedor. de controle de processo industrial e muitas outras. chamaremos estes computadores de "hospedeiros" ( ou . os custos para colocar uma máquina em cada ponto de aquisição de dados eram muito altos. Para aplicações militares. 2 micros) • Serviços bancários pela Internet. mais atrativa se torna a idéia de interligação. catastrófica! Podemos citar. Um outro exemplo é o sistema de VOZ sobre IP da Shell. Dois computadores sao ditos interconectados se eles sao capazes de trocar informações.1 Utilização das Redes de Computadores Usaremos o termo "rede de computadores" para denominar um conjunto de computadores interconectados e autônomos. obrigando a sua transmissão para um computador central que realizava a tarefa de análise dos dados. a perda completa do poder de computação é. Apostila de Telecomunicações e Redes 1  14 2. o caso de uma empresa com várias filiais. todos os programas. telefone. Outro objetivo é proporcionar uma maior disponibilidade e confiabilidade dada a possibilidade de migração para outro equipamento quando a máquina sofre alguma falha. uma rede pode ou não ser um sistema distribuído. etc. que será concluído neste mês (maio/junho 2000). • LANs MANs WANs A maioria dos aspectos abordaados nesta disciplina estão relacionados às LANs (redes locais). no mínimo. por exemplo) • Enviar e receber arquivos • Migração quando houver falha em um equipamento (2 impressoras. bancárias. Do nosso ponto de vista um sistema distribuído é um caso especial de rede de computadores. Como foi visto anteriormente. Seguindo a nomenclatura da primeira rede de computadores. Em muitas aplicações.

A figura 2.2 Algumas topologias possíveis para uma subrede ponto-a-ponto. Apostila de Telecomunicações e Redes 1  15 simplesmente hosts ). muitas vezes antes que a mensagem . Tipicamente.3 mostra algumas possibilidades de subredes em difusão. três ou mais dispositivos utilizam o mesmo enlace de comunicação. da mesma forma que a rede telefônica transporta a conversação entre dois assinantes. deve-se observar um aspecto importante do projeto que é a topologia de interconexão dos nós de comutação. um único canal de comunicação é compartilhado por todos os nós de comutação. A subrede é composta basicamente de dois componentes: equipamentos de comutação e linhas de transmissão. A figura 2. Este mecanismo de controle pode ser centralizado ou distribuído. a) b) c) d) e) f) Figura 2. Cada hospedeiro é conectado a um ( ou ocasionalmente vários ) nó de comutação. Se os aspectos da comunicação (subrede) forem separados dos aspectos de aplicação (hosts).1 mostra a relação entre os hospedeiros e a subrede de comunicação. nó de comutação. Todo o tráfego de ou para o host é feito via seu nó de comutação. Neste caso. Interface Message Processor (IMP) ou ainda comutador de dados. o projeto completo de uma rede fica bastante simplificado. Uma segunda possibilidade é um sistema de radio ou satélite. apenas um nó fica habilitado a transmitir em um determinado instante. No caso de uma rede com topologia em barra. em alguns casos. Caso exista uma especificação de destinatário na mensagem. cada bit percorre o caminho sem esperar pelos outros bits que compõem a mensagem. cada bit percorre todo o anel em pouco tempo. também podem receber as transmissões efetuadas por outros nós para o satélite. Quando uma mensagem é transmitida por qualquer um dos nós de comutação. Um terceiro sistema de difusão é o anel. Cada nó possui uma antena através da qual ele pode transmitir ou receber. A tarefa da subrede é transportar mensagens de um host a outro. ela é recebida por todos os nós existentes na rede.1 (a) ligação ponto a ponto (b) ligação multiponto Quando se utiliza uma subrede com ligação ponto-a-ponto. (a) estrela (b) loop (c) árvore (d) completa (e) loops interconectados (f) irregular O segundo tipo de arquitetura de comunicação usa difusão. Os equipamentos de comutação geralmente são computadores especializados e são denominados computador de comunicação. Em um anel. Os hospedeiros são conectados por uma subrede de comunicação ( subrede ). comutador de pacotes. Neste caso. a) b) Figura 2. devem ignorar a mensagem. Todos os nós podem receber o sinal proveniente do satélite e. A figura 2. No projeto da subrede existem dois tipos gerais de arquitetura de comunicação: – ligação ponto a ponto: há a presença de um ponto de comunicação em cada emlace ou ligação em questão – ligação multiponto: difusão (broadcast. Uma rede com topologia em barra deve ter associado algum mecanismo para resolver conflitos quando dois ou mais nós desejam transmitir simultaneamente. todos os outros devem aguardar pela liberação do meio de transmissão.2 mostra algumas topologias possíveis.multicast). os nós que não são destino. As linhas de transmissão também são chamadas de circuitos ou canais.

denominada hierarquia de protocolos. existe uma única entidade responsável pela concessão do direito de transmissão. um protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas”. por exemplo. a) (b) (c) Figura 2. com uma topologia em loop. Esta técnica apresenta a desvantagem de desperdiçar a capacidade do canal pois atribui tempo a um nó mesmo que ele não tenha mensagem para transmitir. • Camadas de rede A maioria das redes de computadores é dividida em camadas ou níveis e a fim de simplificar o projeto de toda a rede. No método descentralizado ou distribuído. A Internet. a menos que as mensagens sejam muito curtas. teriam uma complexidade difícil de controlar. cada nó deve decidir por si mesmo quando deve transmitir ou não. Os métodos de alocação dinâmica são classificados em centralizados e distribuídos. segundo uma hierarquia. possui mais de 100 protocolos diferentes. Da mesma forma que em outros sistemas de difusão.3 Componentes básicos de uma rede de computadores Quatro itens são de fundamental importância quando se define os componentes básicos de uma rede de computadores. • Protocolos Basicamente. Tais itens são: • Software de rede A simples transferência de um arquivo de uma máquina para outra envolve uma série de etapas que se fossem analisadas em conjunto. o tempo é dividido em intervalos discretos e cada fatia de tempo é atribuída a um dos nós de forma a que cada um só transmita durante o seu intervalo de tempo. aceitando requisições e tomando as decisões de acordo com um algoritmo interno. Protocolos Camadas Hierarquia Figura 2. não existe uma entidade central.4 – Hierarquia de protodolos . 2. cada mensagem não é retransmitida pelo próximo nó até que a mensagem inteira seja recebida. cada linha pode conter uma mensagem diferente enquanto que esta situação não é desejável em um anel. Optou-se então por dividir as redes em camadas. Ela pode fazer isto. • Hierarquias de protocolos Como funcionam as camadas de uma rede? As camadas se comunicam entre si. (a) barra (b) radio ou satélite (c) anel Subredes de difusão podem ser divididas em estáticas e dinâmicas. Apostila de Telecomunicações e Redes 1  16 seja transmitida completamente. Cada protocolo atua em uma camada específica de uma rede.3 Subredes de comunicação usando difusão. Em contraste. são necessárias algumas regras para controlar o acesso ao meio de transmissão. Em um loop. Na alocação estática. Exemplo: andares de um prédio. No método centralizado. dependendo de como o canal é alocado.

a Camada 1 faz a comunicação via cabeamento ou sistema de ondas. a Camada 2 confere o formato do quadro da mensagem e.6. Apostila de Telecomunicações e Redes 1  17 Imagine dois filósofos (camada 3) querendo conversar. Os tradutores usarão Alemão.6 – Comunicação entre as camadas de uma rede de computadores Com relação à comunicação entre as camadas do modelo de rede apresentado na figura 2. mas nada impediria que utilizassen Finlandês. . podemos considerar: A Camada 4 quebra os pacotes. a Camada 3 confere se uma mensagem chegou corretamente no destino.: comunicação virtual na camada 5. essa conversação implica na comunicação com as camadas inferiores através das interfaces entre as camadas. Figura 2. Ex. mas um deles fala português e inglês e o outro fala chinês e francês.5 – Esquema de funcionamento da arquitetura de uma rede de computadores Embora conceitualmente uma comunicação entre dois processos de uma determinada camada se dê horizontalmente. Eles necessitam tradutores (camada 2) que possuem secretárias (camada 1). Figura 2. por exemplo.

Isso é conseguido pelo encapsulamento dos dados em blocos (quadros) para a camada física. dividindo as mensagens grandes em pacotes menores. manter e desativar as ligações físicas. Sessão 5 Transporte 4 Rede 3 Enlace 2 Física 1 Responsável pelo suporte das conexões entre as sessões. compressão de dados e reformatação de textos em formato abstrato. Responsável pela transferência transparente entre dois pontos. o qual simplifica o processo de desenvolvimento e implementação. gerencia e termina conexões (sessões) entre aplicações cooperantes. Isso significa estabelecer. essa camada manipula os pacotes. manter e terminar conexões que incluem troca de pacotes. essa camada estabelece. Servindo como uma janela para as aplicações acessarem serviços de rede. controle de erro e controle de fluxo necessários. Apostila de Telecomunicações e Redes 1  18 2. onde cada um deles define as funções que devem proporcionar os protocolos com o propósito de trocar informações entre vários sistemas. Algumas das arquiteturas mais conhecidos são o OSI(83) (modelo). tarefas administrativas e de segurança. tais como criptografia. essa camada lida com o acesso à rede. Possibilitando recuperação quando há algum erro ponto-a-ponto ou de controle de fluxo. Esta classificação permite que cada protocolo se desenvolva com uma finalidade deterninada. e o envio desses quadros com a sincronização.7 – Comparativo entre as arquiteturas de redes OSI / ISO e Internet TCP / IP O modelo OSI (Open System Interconection) foi criado pela ISO (International Standard Organization) e consiste em sete níveis. Responsável pela transmissão de um conjunto não estruturado de bits através do meio físico. Por que o modelo OSI não pegou? • Momento ruim • Tecnologia ruim • Implementação ruim . TCP/IP (74) e Novell. controle de congestionamento. remontagem de dados e tradução de endereços lógicos para endereços físicos. reempacotando-os se necessário. 6 para que os dados sejam compreendidos por computadores que utilizem diferentes representações.: FTP. Atualmente as camadas inferiores são implementadas em hardware. Responsável por assegurar que as transmissões de dados e o estabelecimento das conexões lógicas entre as estações sejam livres de erros. mas o TCP/IP tornou-se padrão de fato. Responsável pelo endereçamento e funções de controle (ex: roteamento) necessárias no envio de dados através da rede. TELNET. Fornecendo a estrutura de controle entre as aplicações. roteamento.4 Arquiteturas de Redes As hierarquias de protocolos específicas são denominadas arquiteturas de redes. Essa camada oferece interface e serviços comuns de comunicação. Isso envolve características mecânicas. Apresentação Responsável pela troca de mensagens com sentido. OSI 7 6 5 4 3 2 1 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Transporte Inter-rede Host / rede TCP/IP Aplicação Não presentes no modelo Figura 2. elétricas e procedurais requeridas para estabelecer. O modelo OSI foi criado pela ISO para se tornar um padrão. Cada nível depende dos que estão abaixo dele. e por sua vez proporciona alguma funcionalidade aos níveis superiores. Os sete níveis do modelo OSI são os seguintes: Aplicação 7 Responsável pela interação com o Sistema Operacional através de interfaces para esse sistema (ex. SMTP). controle de fluxo recuperação de erros e transferência de arquivos.

3 é CSMA/CD (olhar anexo c-IEEE 802) b) A disciplina de acesso utilizada em redes 802. . 6) Assinale a alternativa correta: a) Encapsulamento de dados seria colocar todo um pacote (cabeçalho+dados) como dados para poder transmitir por uma rede de formato de pacotes diferente b) Encapsulamento seria pegar os dados de um pacote. Apostila de Telecomunicações e Redes 1  19 Questionário: 1) O que é multiplexação? 2) Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona? 3) Para que serve o controle de fluxo em uma rede? E o controle de seqüência? 4) Assinale a alternativa correta. b) Trailler ou cauda nas PDU´s são bits inseridos para correção ou detecção de erros na transmissão. sem o cabeçalho e transmitir por uma rede de formato de pacotes diferente. com relação da política de acesso a um MT compartilhado: a) A disciplina de acesso utilizada em redes 802.5 é Token Bus (passagem de permissão em barramento) 5) Assinale a alternativa correta: a) Overhead de protocolo é a relação existente entre os bits de dados e os bits de controle que ocupam a banda de transmissão. 7) Assinale a alternativa correta: a) Trailler ou cauda nas PDU´s são bits inseridos com o objetivo de preencher o pacote com o tamanho mínimo necessário para transmissão. b) Overhead de protocolo é a quantidade de bits que são transmitidos mas que não são dados.

Se o destino estiver a uma hora de distância. quando se fala em termos de desempenho.1 Meios físicos "Cabo é cabo. Canal é o circuito individual sobre o qual se estabelece uma comunicação entre uma fonte e um destino. "Não". Em pares metálicos a degradação do sinal elétrico depende intrinsecamente das seguintes características do meio de transmissão: Resistência Oposição natural do condutor ao fluxo de elétrons em um determinado sentido. Apostila de Telecomunicações e Redes 1  20 3. As linhas físicas se caracterizam por apresentarem continuidade “metálica”. A impedância do cabo deve estar de acordo com a sua aplicação para evitar a perda do sinal e interferências.. Pode-se colocar 1000 DVD´s em uma pequena caixa (perfazendo um total de 4700 GB) e despachar de um ponto a outro do Brasil em 24 horas (Sedex). de sua organização dentro da tubulação. a largura de banda será ampliada em cerca de 15 Gbps. Apesar de não ser tão sofísticado quanto usar um satélite de comunicação geossíncrono. a reatância é a medida da oposição da alteração da voltagem e da corrente elétrica em um condutor Impedância Característica elétrica dependente de uma série de características de projeto.F. Quando um meio de transmissão transmissão transporta vários canais. Os canais podem ser individualizados física ou eletricamente. Existem vários tipos de linhas físicas. e Meio de Transmissão é o suporte físico que transporta um ou vários canais. Basta fazer um simples cálculo para esclarecer essa questão. do tipo de isolamento entre eles. Sendo assim.400 s ou seja aproximadamente 544 Mbps. A resistência está associada ao fenômeno de dissipação do calor em um condutor no qual trafega uma corrente elétrica. "Você não pode simplesmente ignorar as leis da física. Por outro lado. não é mesmo?" . Deve-se distinguir dois conceitos que podem ser confundidos à primeira vista: canal e meio de comunicação. . com características de transmissão e de custo variáveis em função das suas características físicas. por causa dos condutores. tais como: a resistência. a reatância.7 GB. que caem basicamente em duas categorias: as linhas físicas e os sistemas de ondas que utilizam a propagação de ondas eletromagnéticas de rádio ou luz através do espaço livre. funcionais e procedimentos para ativar. transportar fisicamente a fita ou os discos para a máquina de destino. onde eles serão finalmente lidos. Segundo estas leis. O sinal elétrico que trafega em um meio físico está sujeito a uma série de condições que prejudicam a sua propagação. cada par é um circuito físico (canal físico). esse método costuma ser muito mais eficaz sob o ponto de vista financeiro. há muitas diferenças entre cabos deste tipo. no sentido estrito. e Freed. J.Tudo sobre Cabeamento de Redes" Uma das formas mais comuns de transportar dados de um computador para outro é gravá-los em uma fita magnética ou em discos flexíveis. Meios de Transmissão de Dados A camada física de uma rede provê características físicas. os mesmos precisam ser individualizados eletricamente de acordo com alguma técnica de multiplexação. existem vários tipos de meios de transmissão. o que é equivalente à taxa de transmissão de uma rede ATM (622 Mbps). de sua capacidade de neutralizar o ruído externo". o Novato perguntava. Reatância De modo similar à resistência. Por exemplo. Willy respondia pacientemente. embora o meio possa não ser metálico. 3. é na camada física que são definidas as características de cabeamento utilizado em uma rede de comunicação de dados. especialmente nas aplicações em que a alta largura de banda ou o custo por bit tem importância fundamental. manter e desativar conexões entre duas partes. Derfley. dificilmente alguma outra tecnologia de transmissão poderá sequer ser comparada ao DVD ou fitas DAT. como é o caso da fibra ótica. Um DVD armazena 4. elétricas. em um cabo de pares trançados. L. A largura de banda efetiva dessa transmissão é de 4700 gigabytes/86. a distância entre dois condutores e o tipo de isolamento. Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de modo que o banco possa continuar a funcionar mesmo durante uma grande enchente ou terremoto).

porém. Um cabo STP geralmente possui dois pares trançados blindados. desde os aplicativos necessários às exigências dos usuários. seu custo era muito elevado. entre as causas para o downtime de uma rede. com um total de 4. Os fios de um par são enrolados em espiral a fim de.Unshielded Twisted Pair). Por outro lado.5 e 4 mm que sã mantidos isolados e paralelos presos a suportes físicos às cruzetas dos postes telefônicos. Dados colhidos pela LAN Technology informam que uma rede de porte médio apresenta 23. Isto é. A linha aberta deriva esse nome do fato de ser usada sem isolamento. O cabeamento é o componente de menor custo de uma rede local. logo surge uma freqüência de corte inferior e a largura de banda vai se estreitando progressivamente. a blindagem dos cabos stp não faz parte do caminho percorrido pelo sinal. todas as necessidades têm que ser supridas a um custo mínimo permitindo ainda futuras expansões e reavaliações do projeto. conformidade aos padrões internacionais. ou seja. reduzir o ruído e manter constante as propriedades elétricas do meio por toda a sua extensão. portanto uma faixa de passagem maior do que a dos pares trançados usados no âmbito urbano. 70% dos casos são provocados por um cabeamento mal projetado. Em um projeto de redes.2 Par Trançado O cabo de par trançado é composto por pares de fios. O projeto de cabeamento não envolve somente considerações sobre taxas de transmissão e largura de banda. mas também facilidade de instalação.1. uma impedância característica de 150 Ohms e pode alcançar uma largura de banda de 300 MHz em 100 metros de cabo.000 reais. além de possuir uma malha blindada global que confere uma maior imunidade às inteferências externas eletromagnética / radiofrequência. O investimento feito em um sistema de cabeamento irá pagar dividendos durante anos. a largura de banda de uma linha física varia com o seu comprimento. 3. Os preços variam muito de acordo com o tipo de cabeamento utilizado [ROC96]. limites de emissão eletromagnética. disponibilidade de componentes e custo total [SOA96]. mas o nível de retorno dependerá do cuidado com o qual se selecionam os componentes e se supervisiona a instalação dos cabos [DER94]. O efeito de cancelamento reduz o nível de interferência eletromagnética / radiofrequência [SOA96] [TAN94]. no entanto. terá que se conviver 15 anos ou mais com seu cabeamento de rede. através do efeito de cancelamento. de acordo com pesquisas. o controle do downtime poderia reduzir em muito os custos por ociosidade [ROC96]. as linhas físicas serão o item que terão a maior duração. passando pela demanda de recursos que estes aplicativos consumirão até o tipo de linhas físicas ou meios físicos que serão utilizados.9 horas inoperantes. a linha aberta foi o principal meio telefônico interurbano de anos atrás.000 e 20. 3. Quando bem estruturado pode representar de 5 a 7% do custo total da rede. o hardware tem uma vida útil de 5 anos. Ao contrário dos cabos coaxiais. Os softwares costumam passar por uma evolução a cada dois ou três anos e. deixam passar corrente contínua e apresentam apenas uma freqüência de corte superior à banda de passagem. Apostila de Telecomunicações e Redes 1  21 Todas as linhas físicas funcionam como um filtro passa-baixas para distâncias curtas. Como o custo de uma hora parada é estimado entre 1. confiabilidade.6 paradas por ano em média. possui uma blindagem interna envolvendo cada par trançado componente do cabo cujo objetivo é reduzir a diafonia.1 Linha aérea de Fio nú Constituída por fios de cobre (raramente bronze ou ferro) de diâmetro entre 1.1. qualidade (atenuação do sinal versus comprimento máximo). a) Par Trançado STP Um cabo STP. Em comparação com os outros investimentos que devem ser feitos a fim de implantar um determinado projeto de redes. Dessa forma. conformidade às exigências geográficas. . Os telegráficos do século 19 usavam essas linhas. Podemos dividir os pares trançados entre aqueles que possuem uma blindagem especial (STP . Segundo pesquisas realizadas pela Infonetics. imunidade a ruídos. Tudo tem que ser projetado de maneira eficiente e racional. Os fios de grosso calibre significavam uma resistividade menor e. À medida que a distância aumenta. vários fatores têm que ser levados em consideração. Hoje seu uso está limitado a algumas zonas rurais.Shielded Twisted Pair) e aqueles que não a possuem (UTP .

cabos de par trançado de melhor qualidade foram sendo produzidos. b) Par Trançado UTP O cabo de par trançado sem blindagem (UTP) é composto por pares de fios.3 mm. sendo esse último tipo o mais utilizado atualmente e que possui melhor grau de qualidade. • • bitola do fio. Não há blindagem física no cabo UTP. quanto por parte dos fabricantes de equipamentos.4 . fez com que se tornasse necessário. contém quatro pares de fios de cobre sólidos modelo 22 ou 24 AWG. Poucos cabos STP eram suficientes para preencher um duto de fiação de um prédio [DER94]. uma pressão por padronização tanto por parte dos projetistas. Figura 3.3 . 10 Mbits (3).2 . sendo que as classes 1 e 2. Os cabos UTP inicialmente foram divididos em 5 categorias (atualmente existem 6 ou 7) no que se refere a: • taxas de transmissão e qualidade do fio.Cabo UTP [BER96] A EIA/TIA (Electronic Industries Association/Telecommunication Industry Association) levou a cabo a tarefa de padronização dos cabos UTP através da recomendação 568. mostrado na figura abaixo.1 . . 16 Mbits (4). que queriam certezas sobre os parâmetros característicos destes cabos. Apostila de Telecomunicações e Redes 1  22 Figura 3. ele obtém sua proteção do efeito de cancelamento dos pares de fios trançados. 4 . Com o aumento das taxas de transmissão. 3. O cabo tem uma impedância de 100 ohms . especificada em AWG (American Wire Guage). o tamanho e o custo do cabo.um fator importante que diferencia dos outros tipos de fios de telefone e par trançado. e 100 Mbits (5). especificados através de regulamentação fornecida pelos padrões reguladores da Underwriter Laboratories (UL).Cabo STP patch [BER96] O maior volume de blindagem e isolamento aumenta consideravelmente o peso.Seção de cabo STP Figura 3. níveis de segurança. Este dabo era adotado pela IBM para interconexão entre os elementos integrantes de sua rede (token ring) e atualmente praticamente não é mais utilizado. O cabo de par trançado sem blindagem projetado para redes.Seção de um cabo UTP Figura 3. que os utilizavam em suas composições e precisavam de garantias confiáveis de desempenho [ROC96]. onde números maiores indicam fios com diâmetros menores. aliado ao baixo custo de aquisição e instalação dos mesmos. O cabo de rede UTP tem um diâmetro externo de 4. sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. O alto desempenho em termos de qualidade alcançados pelos pares trançados não blindados (UTP).5 suportam respectivamente taxas de transmissão de até 5 Mbits (1 e 2).

Até 20 Mb/s IEEE 10BaseT e 100BaseT 100 Mbit/s ATM 155 Mb/s Gigabit Ethernet Todas as anteriores e tecnologias em desenvolvimento Cabo blindado – tecnologias emergentes Categoria 5E (Banda100 MHz em c/ par) Categoria 6 (Banda 250 MHz em c/ par) Categoria 7 (Banda 600 MHz em c/ par) Tabela 3.5 Mhz) EIA/TIA Categoria 2 (1 Mhz) EIA/TIA Categoria 3 (Banda de 16 MHz) EIA/TIA Categoria 4 ( Banda de 20 MHz) EIA/TIA Categoria 5 ( Banda de 100 MHz) Impedância (Bitola AWG) 150 Ohms (26 AWG) 100 Ohms (26 AWG) 100 Ohms UTP (24 AWG) 100 Ohms UTP baixa perda (24 AWG) 100 Ohms UTP freqüencia estendida Aplicações (Telefonia e Dados) Telefonia Analógica (4 KHz) Telefonia Digital (64 Kbit/s) ISDN Dados (2.Idem ao anterior. Até 16 Mb/s IEEE 10BaseT . Ind.5 – Esquema de ligação dos pares trançados UTP .1 . Token Ring(16 Mbit/s).Categorias de cabos UTP Legenda: AWG: American Wire Guage CDDI: Copper Data Distributed Interface IEEE: Institute of Eletrical and Eletronic Engineers EIA/TIA: Eletronic Industry Assoc. 3X. AS 400 IEEE 10BaseT Token Ring(4 Mbit/s) Ethernet(10 Mbit/s). Apostila de Telecomunicações e Redes 1  23 Referência (Banda passante 100m) EIA/TIA Categoria 1 (. Association Padrão de cores para cabo UTP 4 pares: Par 1 2 3 4 Cor do par Branco/Azul Azul/Branco Branco/Laranja Laranja/Branco Branco/Verde Verde/Branco Branco/Marrom Marrom/Branco Tabela 3./Telecom.046 Mbit/s) IBM 3270.2 – Pares trançados UTP Conforme norma ANSI/TIA/EIA-568A são reconhecidos 2 esquemas de ligação padrão RJ: a) utilizado pela AT&T (568B) b) utilizado pelos demais fabricantes (568A) NEMA: National Eletrical Manufactures Association STP: Shielded Twisted Pair TPDDI: Twisted Pair Data Distributed Interface UL: Underwriter's Laboratories UTP: Unshield Twisted Pair Figura 3.

portanto de baixo custo. A desvantagem do par trançado é a sua susceptibilidade à interferência e ruído. as placas de interface de rede vêm para um tipo específico de cabeamento. que pode ser blindado ou não. É verdade que o UTP custa menos por metro do que qualquer outro tipo de cabo de rede local. O UTP não preenche os dutos de fiação com tanta rapidez como os outros cabos. Maiores detalhes acerca de ruídos e interferências em canais de transmissão serão apresentados posteriormente. mas a despesa com material é a menos significativa em qualquer instalação pois a mão de obra é o elemento mais caro. obedecendo rígidas normas de segurança e desempenho (ver seção seguinte) [DER94]. Como é comum a utilização de cabos coaxiais de 75 Ohms para transmissão de TV a cabo. Apostila de Telecomunicações e Redes 1  24 Crossover Em um cabo. incluindo "cross-talk" de fiação adjacente. Ethernet e token-ring). É de se questionar o valor a ser pago por uma boa instalação de UTP. Pode-se utilizar UTPs com três principais arquiteturas de rede (ARCnet. basta configurar o 568-A em uma extremidade e o 568-B na outra. Na maioria dos casos. A ligação de nós ao cabo é também extremamente simples.3 10BaseT O nome 10BaseT indica uma velocidade de sinalização de 10 megabits por segundo.6 – Conector RJ-45 Padrão 802.O padrão Ethernet utiliza somente os pinos 1. Isto aumenta o número de conexões possíveis sem diminuir seriamente o espaço útil ou exigir onerosos projetos de alteração das instalações físicas disponíveis.2. Figura 3. sendo que a utilização dos pares é apresentada abaixo: Rede 10BaseT Token Ring 100BaseT ATM Utilização do par 1&2 e 3&6 3&6 e 4&5 1&2 e 3&6 1&2 e 7&8 Tabela 3. o que diminui os custos e as possibilidades de falha na instalação. os custos de mão de obra com técnicas de instalação para estes cabos e para a própria fibra ótica estão caindo muito. mas muitas placas de interface Ethernet são configuradas para cabos coaxiais e UTP.3 e 6. salvo a conhecida exceção da fibra ótica. A configuração dos pares deve atender os sistemas existentes. . conforme o cabo. Uma grande vantagem do UTP que não pode ser desprezada é a flexibilidade e a espessura dos cabos. A figura anterior mostra o conector fêmea (você olhando para o encaixe). um esquema de sinalização debandabase e fios de pares trançados em uma topologia física em estrela.3 – Pares trançados UTP Conectores O conector padronizado pela norma é o RJ-45. Em sistemas de baixa freqüência a imunidade a ruído é tão boa quanto ao cabo coaxial. O enfoque teórico do padrão 10BaseT é que ele permite que os gerentes de rede local utilizem fios de telefone já instalados. O par trançado é o meio de transmissão de menor custo por comprimento.

 Apostila de Telecomunicações e Redes 1 

25

3.1.3 Cabo Coaxial
Um cabo coaxial consiste em um fio de cobre rígido que forma o núcleo, envolto por um material isolante que, por sua vez, é envolto em um condutor cilíndrico, frequentemente na forma de uma malha cilíndrica entreleçada. O condutor externo é coberto por uma capa plástica protetora.

Figura 3.7 – Corte em um cabo coaxial A forma de construção do cabo coaxial lhe dá uma boa combinação de alta banda passante e excelente imunidade a ruídos. A banda passante possível depende do comprimento do cabo. Para cabos de 1 Km, pode-se chegar a uma taxa de dados de 1 Gbps. Taxas de dados mais altas são possíveis em cabos mais curtos e, pode-se usar cabos mais longos, mas com taxas mais baixas. Dois tipos de cabo coaxial são bastante utilizados. Um tipo, o Cabo Coaxial Fino, também conhecido como cabo de 50 ohms ou cabo coaxial em Banda Base. O outro tipo, o Cabo Coaxial Grosso, também conhecido como cabo coaxial em Banda Larga.
a) Cabo Coaxial de Banda Base (50 ohms)

O cabo coaxial fino, também conhecido como cabo coaxial banda base ou 10Base2, é utilizado para transmissão digital e possui impedância característica geralmente de 50 ohms. As principais características de cabos coaxiais do tipo banda base, de impedância característica de 50 ohms, que eram utilizados em redes locais são : Impedância: 50 ohms Tamanho Mínimo de Segmento: 0,45 metros Transmissão em banda base, código Manchester, em modo half-duplex; Tamanho Máximo sem Repetidores: depende da velocidade que se deseja. Capacidade: 30 equipamentos/segmento Acesso ao meio: CSMA/CD Taxas de Transmissão de Dados: de 10 Mbps até 2 Gbps (Tane97) (depende do tamanho e qualidade do cabo). Usual em uma rede local seria uma taxa de 10 Mbits/s ou 100Mbits/s Modo de Transmissão: Half-Duplex - Código Manchester. Transmissão: Por pulsos de corrente contínua. Imunidade EMI/RFI: 50 dB Conector: Conector T Instalação: Facilitada (cabo fino e flexível) Topologia mais usual: barra; Tempo de trânsito: 4 ns/m. O cabo coaxial fino é mais maleável e, portanto, mais fácil de instalar. Em comparação com o cabo coaxial grosso, na transmissão em banda base, o cabo de 50 ohms sofre menos reflexões devido as capacitâncias introduzidas na ligação das estações ao cabo, além de possuir uma maior imunidade a ruídos eletromagnéticos de baixa frequência. Apesar do cabo coaxial banda base ter uma imunidade a ruídos melhor do que o par trançado, a transmissão em banda larga fornece uma imunidade a ruído melhor do que em banda base. Nesta tecnologia de transmissão, o sinal digital é injetado diretamente no cabo. A capacidade de transmissão dos cabos nesta modalidade varia entre alguns Mbps/Km, no caso dos cabos mais finos, até algumas Gigabits por segundo no caso de cabos mais grossos e de melhor qualidade. A impedância utilizada nesta modalidade de transmissão é de 50 ohms.

 Apostila de Telecomunicações e Redes 1 

26

Um Cabo Coaxial Banda Base, também conhecido como 10Base2, consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora. O método de acesso ao meio usado em Cabos Coaxias Banda Base é o detecção de portadora, com detecção de colisão. Amplamente utilizado em redes locais.

Figura 4.9 – Conector BNC

Figura 3.8 – Cabo coaxial 50 ohms
b) Cabo Coaxial de Banda Larga (75 ohms)

Um Cabo Coaxial Banda Larga, também conhecido como 10Base5 ou "Mangueira Amarela de Jardim", consiste de um fio de cobre rígido, que forma o núcleo, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico de alumínio rígido, tudo coberto por uma capa plástica protetora.

Figura 3.10 – Cabo coaxial 75 ohms O cabo coaxial grosso, também conhecido como cabo coaxial de banda larga ou 10Base5, é utilizado para transmissão analógica, principalmente em redes de longa distância, como a utilizada pela TV a cabo. O cabo coaxial grosso, possui uma blindagem geralmente de cor amarela. Seu diâmetro externo é de aproximadamente 0,4 polegadas ou 9,8 mm. Uma diferença fundamental entre os cabos coaxiais de banda base e banda larga é que sistemas em banda larga necessitam de amplificadores analógicos para amplificar periodicamente o sinal. Esses amplificadores só transmitem o sinal em um sentido; assim, um computador enviando um pacote não será capaz de alcançar os computadores a montante dele, se houver um amplificador entre eles. Para contornar este problema, foram desenvolvidos dois tipos de sistemas em banda larga: com cabo duplo e com cabo único. Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para transmitir dados, um computador emite os dados pelo cabo 1, que está conectado a um dispositivo chamado head-end na raiz da árvore de dados. Em seguida, esse head-end transfere o sinal para o cabo 2, que refaz o caminho da árvore a fim de realizar a transmissão. Todos os computadores transmitem no cabo 1 e recebem no cabo 2. Sistemas com cabo único é alocado bandas diferentes de frequência para comunicação, entrando e saindo por um único cabo. A banda do cabo é dividida em dois canais ou caminhos, denominados:

 Apostila de Telecomunicações e Redes 1 

27

1.caminho de transmissão (Inbound): caminho de entrada dos dados no canal 2.caminho de recepção (Outbound): caminho de saida dos dados do canal

Figura 3.11 – Esquemas gerais de LAN de barra em banda larga No modelo midsplit, por exemplo, a banda de entrada vai de 5 a 116 MHz, e a banda de saída vai de 168 a 300 MHz.

Figura 3.12 – Redes de banda larga. (a) Cabo duplo. (b) Cabo único Esse cabo é muito utilizado para a transmissão do sinal de vídeo em TV a cabo e, na transmissão de vídeo também em computadores, para a integração de imagens transmitidas para várias estações de rede local. Tecnicamente, o cabo de banda larga é inferior ao cabo de banda básica (que tem apenas um canal) no que diz respeito ao envio de dados digitais, no entanto, por outro lado, existe a vantagem de haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90 por cento de todas as casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte-americanas têm um cabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a acirrada concorrência entre as companhias telefônicas e as empresas de TV a cabo, podemos esperar que um número cada vez maior de sistemas de TV a cabo comece a operar como MANs e oferecer serviços telefônicos, dentre outras vantagens. Para obter maiores informações sobre a utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992. As dificuldades de conexão com cabos coaxiais são um pouco maiores do que se fosse utilizado o par trançado. A conexão dos cabos é feita através de conectores mecânicos, o que também encarece sua instalação em relação ao par trançado, porém, os benefícios compensam com larga vantagem a utilização deste método. Dados Técnicos Impedância: 75 ohms Atenuação: em 500m de cabo não exceder 8,5 dB medido a 10MHz ou 6,0 dB medido a 5 MHz Velocidade de Propagação: 0,77c (c=vel. luz no vácuo) Tamanho Máximo de Segmento: 500 metros Tamanho Mínimo de Segmento: 2,5 metros Tamanho Recomendado: múltiplos de 23,4 - 70,2 ou 117 metros

 Apostila de Telecomunicações e Redes 1 

28

Número Máximo de Segmentos: 5 Tamanho Máximo Total: 2.500 metros Capacidade: 1500 canais com 1 ou mais equipamentos por canal Acesso ao meio: FDM Taxas de Transmissão de Dados: 100 a 150 Mbps (depende do tamanho do cabo) Modo de Transmissão: Full-Duplex. Transmissão: Por variação em sinal de freqüência de rádio Imunidade EMI/RFI: 85 dB Conector: Tipo Derivador Vampiro Utiliza Transceptores (detecta a portadora elétrica do cabo) Instalação: Requer prática/pessoal especializado
c) Cabo coaxial x par trançado:
– As características de transmissão do cabo coaxial são melhores do que o par trançado (comparado às categorias 5 e

5e), porém ocupa muito mais espaço em um duto de fiação.
– Na transmissão analógica o coaxial é mais adequado, pois permite uma largura de banda maior a uma distância maior

do que o par trançado.
– O cabo coaxial possui imunidade maior aos ruídos de cross-talk e uma fuga eletromagnética mais baixa, porém o custo

do coaxial é mais elevado do que o do par trançado, principalmente nas interfaces de ligação. Conclui-se que o cabo coaxial é mais adequado à transmissão analógica enquando o par trançado é mais indicado à transmissão digital.

3.1.4 Fibras óticas
Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos computadores vem melhorando. Na década de 1970, um computador rápido (por exemplo, o CDC 6600) podia executar uma instrução em 100 nanossegundos. Vinte anos depois, um computador Cray rápido podia executar uma instrução em 1 nanossegundo, decuplicando seu desempenho a cada década. Nada mal. No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps (comunicação ótica moderna), isso significa que seu desempenho melhorou 100 vezes em cada uma década, enquanto, no mesmo período, a taxa de erros passou de 10-5 por bit para quase zero. Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os problemas decorrentes da dissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica, a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50 Tbps) e são muitas as pessoas que estão realizando pesquisas com materiais de melhor qualidade. O limite prático da sinalização atual é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em uma velocidade maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos, alcançaremos uma velocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que influenciarão também a transmissão de dados entre computadores (Miki, 1994a).

Figura 3.13 – Fibra ótica

Figura 4.14 – Conector de fibra ST

Na corrida entre a computação e a comunicação, ganhou a comunicação. O significado real da largura de banda infinita (apesar dos custos) ainda não foi totalmente assimilado por uma geração de cientistas e engenheiros da computação que aprenderam a pensar em termos dos limites de Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem

na prática. converte-o e transmite-o por pulsos de luz. o meio de transmissão e o detector. um pulso de luz indica um bit 1. C O N V E R S O R C O N Receptor V Ótico Fibra ótica E (detetor R Ótico) S O Interface O-E R Sinal elétrico Transmissor Ótico (emissor de luz) Sinal elétrico Interface E-O Figura 3. ao emergir. não teria a menor utilidade. por essa razão. Quando instalamos uma fonte de luz em uma extremidade de uma fibra ótica e um detector na outra. Quando um raio de luz passa de um meio para outro. Esse feixe pode se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda.1. independente do desperdício de largura de banda.16 – (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica com a fronteira ar/sílica em diferentes ângulos (b) reflexão de um raio de um feixe de luz abaixo do ângulo crítico Com relação à capacidade de transmissão. temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico. que reflete os diferentes tempos de propagação da onda luminosa. como mostra a Figura 3. Um sistema de transmissão ótico tem três componentes.15 – Conversor de sinal ótico/elétrico e elétrico/ótico Esse sistema de transmissão desperdiçaria luz e. um feixe de luz que incide em um ângulo crítico.16. mostrando-se apenas um interessante princípio físico. Devido a alta dispersão. Nela. Apostila de Telecomunicações e Redes 1  29 da premissa de que todos os computadores são desesperadamente lentos e.Km. da sílica fundida para o ar. A taxa de transmissão neste tipo de fibra é de 400 MHZ. é interceptado na fibra. que reflete os diferentes tempos de propagação da onda luminosa. produz um ângulo β1. nós vemos um feixe de luz que forma um ângulo α1. a luz é refratada de volta para a sílica.1 Tipos de fibras a) Multimodo com índice degrau Esse tipo de fibra ótica possui sua capacidade de transmissão limitada basicamente pela dispersão modal. como mostra a Figura 3. e a ausência de luz representa um bit zero. essas fibras são menos sensíveis a esse fenômeno do que as fibras multimodais. . Na extremidade de recepção. O volume de refração depende das propriedades dos dois meios físicos (em particular. a origem da luz. ao incidir na fronteira e que. ou acima dele. nada escapa para o ar.16 (b). O detector gera um pulso elétrico quando entra em contato com a luz. Nos ângulos cuja incidência ultrapasse um determinado valor crítico.4. O meio de transmissão é uma fibra de vidro ultrafina. de seus índices de refração). vamos estudar as fibras óticas e veremos como funciona essa tecnologia de transmissão. o desempenho destas fibras não passam de 15 a 25 Mhz. Convencionalmente. Dessa forma. a saída é reconvertida em um sinal elétrico. b) Multimodo com Índice Gradual Esse tipo de fibra ótica possui sua capacidade de transmissão limitada pela dispersão modal. No entanto. por exemplo. as redes devem tentar evitar a computação a todo custo. a tecnologia atual de fibras caracteriza-se por três tipos distintos a seguir: 3. o raio sofre uma refração (desvio) na fronteira sílica/ar. Figura 3.km em média. Nesta seção.

1. obtemos atenuação de 10 log 10 2 = 3 dB. A figura mostra a parte infravermelha do espectro. se o mar fosse formado por esse tipo de vidro. seria possível ver o fundo do mar da superfície. apesar de fazê-lo em velocidades mais baixas. é a usada.Km. O vidro usado nas modernas fibras óticas são tão transparentes que. para eles. Devido a esta característica. A luz visível tem comprimentos de onda ligeiramente mais curtos.7 mícron (1 mícron é igual a 10-6 metros). mas. uma matéria-prima barata e abundante. quando o fator de perda é dois. na prática. Figura 3. em decibéis por quilômetro linear de fibra. esta fibra pode atingir taxas de transmissão na ordem de 100 Ghz. Elas já mostraram que feixes laser de alta potência podem conduzir uma fibra em uma distância de 100 quilômetros sem utilizar repetidores. Pesquisas sobre fibras que utilizam o érbio prometem alcançar distâncías ainda maiores sem repetidores. e não por água. Atenuação em decibéis = 10 log 10 potência transmitida potência recebida Por exemplo. O vidro transparente usado nas janelas foi desenvolvido durante a Renascença.17 – Tipos de fibra existentes 3. que. A atenuação da luz através do vidro depende do comprimento de onda da luz. A atenuação do tipo de vidro usado nas fibras é mostrada na Figura abaixo.4. por sua vez.2 Transmissão de luz através da fibra As fibras óticas são feitas de vidro. Os antigos egípcios já dominavam a manufatura do vidro. As fibras monomodais atualmente disponíveis podem transmitir dados a uma velocidade de muitos Gbps em uma distância de 30 km. que é a reflexão da onda luminosa em diferentes tempos. que variam de 0. assim como vemos o solo quando voamos de avião em um dia ensolarado. Apostila de Telecomunicações e Redes 1  30 c) Monomodo Estas fibras são insensíveis a dispersão modal. Já foram feitas experiências com taxas de dados muito mais altas entre pontos mais próximos. . é produzido a partir da areia. o vidro podia ter no máximo 1 mm de espessura para que a luz pudesse atravessá-lo. que.4 a 0. A atenuação em decibéis é obtida com a seguinte fórmula.

Felizmente. 1. O núcleo da fibra é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo. A Figura 3. todos os efeitos da dispersão são cancelados e é possível enviar pulsos por milhares de quilômetros sem que haja uma distorção significativa.18 – bandas de freqüências utilizadas para transmissão nas fibras Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. No centro. respectivamente. o núcleo tem 50 micra de diâmetro.85 mícron tem uma atenuação maior. Atualmente. Em águas profundas.30 e 1.19 (b) mostra um cabo com três fibras. a exceção fica por conta da malha entrelaçada. Apostila de Telecomunicações e Redes 1  31 A comunicação utiliza três bandas de comprimento de onda. os cabos de fibra terrestres são colocadas no solo a um metro da superfície. há um revestimento plástico fino com finalidade de proteger a camada anterior. no entanto. eles são depositados no fundo. para manter a luz no núcleo. As três bandas entre 25 e 30 mil GHz de largura. protegidos por uma capa externa. As duas últimas têm boas propriedades de atenuação (uma perda inferior a 5 por cento por quilômetro) A banda de 0. fica o núcleo de vidro através do qual se propaga a luz. Geralmente. mas. Figura 3. Nas fibras multimodais. o que.85. Figura 3.19 – (a) Perspectiva lateral de uma fibra. Essa expansão é chamada de dispersão. as fibras são agrupadas em feixes. Normalmente.4. por outro lado. onde ocasionalmente são atacados por pequenos animais roedores. os lasers e os chips podem ser produzidos a partir do mesmo material (arsenieto de gálio).19 (a) mostra a perspectiva lateral de uma fibra. o mundo assiste a um grande esforço de pesquisa no sentido de colocar em prática as experiências que estão sendo feitas em laboratórios com os solitons. Em seguida.55 micra. nesse comprimento de onda. quando os pulsos são produzidos com um formato especial relacionado ao recíproco do co-seno hiperbólico. o núcleo tem entre 8 e 10 micras. onde podem ser arrastados por redes de pesca ou comidos por tubarões. . 3. O volume da dispersão vai depender do comprimento da onda. só pode ser feito com a redução da taxa de sinalização. A Figura 3. (b) Extremidade de um cabo com 3 fibras.1. Perto da praia.3 Cabos de fibra Os cabos de fibra ótica são semelhantes aos coaxiais. o que corresponde à espessura de um fio de cabelo humano. descobriu-se que. Nas fibras monomodais. Elas são centralizadas em 0. Esses pulsos são chamados de solitons. os cabos de fibra transoceânicos são enterrados em trincheiras por uma espécie de arado marítimo. Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre eles.

podem ocorrer reflexões no ponto de junção e a energia refletida pode interferir no sinal. ele deixa um computador off-line. Um conector tem um diodo emissor de luz ou um diodo a laser na sua extremidade (para transmissão) e o outro. dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida. mas facilitam a reconfiguração dos sistemas.1. Uma forma de contornar esse problema é perceber que uma rede em anel é. apesar de sua ser conexão mais complexa do que a conexão com uma rede Ethernet. no entanco. como mostra a Tabela 3. há uma pequena atenuação. pois um diodo emissor de luz ou um fotodiodo quebrado não compromete o anel. Figura 3. Os conectores perdem de 10 a 20 por cento da luz. O ruído térmico também é importante. é extremamente confiável. A interface de cada computador percorre o fluxo de pulsos de luz até a próxima ligação e também serve como junção em forma de T para permitir que o computador envie e aceite mensagens. As junções mecânicas são encaixadas em 5 minutos por uma equipe devidamente treinada e resultam em uma perda de 10 % da luz.4 . como mostra a Figura 3. Nesse caso.4. Eles têm diferentes propriedades. elas podem ser encaixadas mecanicamente. Com pulsos de potência suficiente.4 Redes de fibra As fibras óticas podem ser usadas nas LANs e nas transmissões de longa distância. a taxa de erros pode se tornar arbitrariamente pequena. por essa razão. Em segundo lugar. nesse caso. na verdade. Um encaixe por fusão é quase tão bom quanto uma fibra inteira. o tempo de resposta de um fotodiodo é 1 nanossegundo. é o repetidor ativo.20. elas podem ter conectores em suas extremidades e serem plugadas em sockets de fibra. um fotodiodo (para recepção) O conector em si é completamente passivo e. Nos três tipos de encaixe. Dois tipos de interfaces são usados.20 – Um anel de fibra ótica com repetidores ativos O outro tipo de interface. O alinhamento pode ser melhorado com a passagem de luz através da junção. o que limita as taxas de dados a 1 Gbps. seguido de pequenos ajustes cuja finalidade é maximizar o sinal.4. Em primeiro lugar. e um pulso de luz deve conduzir energia suficiente para ser detectado. Duas fontes de luz podem ser usadas para fazer a sinalização. um conjunto de ligações ponto a ponto. que emite um pulso elétrico quando entra em contato com a luz. 3. A luz recebida é convertida em um sinal elétrico. mostrado na Figura 3. Uma interface passiva consiste em dois conectores fundidos à fibra principal.20. as duas extremidades são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. . No máximo. Item Taxa de dados Modo Distância Vida Útil Sensibilidade à temperatura Custo LED Baixa Multimodo Pequena Longa Insignificante Baixo custo Laser Semicondutor Alta Multimodo ou monomodo Longa Curta Substancial I Alto custo Tabela 3. Em terceiro lugar. os diodos emissores de luz e os lasers semicondutores. Em geral. Apostila de Telecomunicações e Redes 1  32 As fibras podem ser conectadas de três diferentes formas.Uma comparação entre diodos semicondutores e emissores de luz utilizados como fontes de luz A extremidade de recepção de uma fibra ótica consiste em um fotodiodo.

Por essas razões. Por outro lado. na prática. A fibra também tem a vantagem de não ser afetada por picos de voltagem. Também é possível ter um hardware se comunicando através do uso de uma estrela passiva. Nas novas rotas. como o sinal é regenerado em cada interface. Da mesma forma. Os fótons de uma fibra não afetam um ao outro (não têm carga elétrica) e não são afetados pelos fótons dispersos existentes do lado de fora da fibra. A razão para que a fibra seja melhor do que o cobre é inerente às questões físicas subjacentes a esses dois materiais. o número de nós da rede é limitado pela sensibilidade dos fotodiodos. ele é difundido dentro da estrela passiva para iluminar todos os receptores e. Duas fibras têm mais capacidade e pesam apénas 100 kg. As interfaces passivas perdem luz em cada junção. cuja manutenção é extremamente cara.21. Uma topologia em anel não é a única forma de se construir uma LAN usando fibras óticas. significa que o anel pode ter qualquer tamanho. Além da remoção. Como a energia de entrada é dividida entre todas as linhas de saída. e as fibras de entrada são fundidas em uma extremidade do cilindro. em comparação com os cinco quilômetros que separam cada repetidor nas conexões via cobre. interferência magnética ou quedas no fornecimento de energia. que a fibra é uma tecnologia nova. de modo que não há espaço para aumentar. ela pode gerenciar larguras de banda muito mais altas do que o cobre. por isso. Quando uma interface emite um pulso de luz. trata-se de uma alternativa muito mais segura contra possíveis escutas telefônicas. adapta-se muito bem a regiões industriais. ela é fina e leve. Já estão sendo usados repetidores puramente óticos. e subseqüente substituição. a comunicação bidirecional exige duas fibras e duas bandas . Apenas essa característica justificaria seu uso nas redes de última geração. eles afetam um ao outro e. Apostila de Telecomunicações e Redes 1  33 tem sua capacidade regenerada caso ela tenha sido enfraquecida e é retransmitida na forma de luz. as companhias telefônicas gostam da fibra por outra razão. A fibra tem muitas vantagens. desfeita. dessa forma. Nesse projeto. cada interface tem uma fibra entre seu transmissor e um cilindro de sílica. a estrela passiva combina todos os sinais de entrada e transmite o resultado obtido em todas as linhas. a fibra é mais leve que o cobre. consequentemente. Esses dispositivos dispensam as conversões óticas/elétricas/óticas. os repetidores só são necessários a cada 30 quilômetros de distância. Muitos dos dutos de cabo atuais estão completamente lotados. possibilitar a transmissão dos dados. do cobre por fibras deixar os dutos vazios. as fibras têm preferência por terem um custo de instalação muito mais baixo. as fibras não desperdiçam luz e dificilmente são interceptadas. o anel será interrompido e a rede. pois trata-se de um minério de altíssima qualidade. as ligações individuais entre os computadores podem ter quilômetros de distância. Comparação das Fibras Óticas e dos Fios de Cobre É instrutivo comparar a fibra com o cobre. Se um repetidor ativo entrar em pane. Vale lembrar. Devido à baixa atenuação. o que. Para começo de conversa. Mil pares trançados com 1 quilômetro de comprimento pesam 8 t. representa uma economia significativa. Por fim. reduzindo de maneira significativa a necessidade de sistemas mecânicos de suporte. além do mais. as fibras fundidas à outra extremidade do cilindro são conectadas a cada um dos receptores. Como a transmissão é basicamente unidirecional. são afetados pelos elétrons existentes fora do fio. o cobre tem um excelente valor de revenda para as refinarias especializadas. Na prática. no entanto. que requer conhecimentos de que a maioria dos engenheiros não dispõe.21 – Uma conexão em estrela passiva em uma rede de fibra ótica Por mais estranho que possa parecer. Figura 3. A interface com o computador é um fio de cobre comum que passa pelo regenerador de sinal. que é mostrada na Figura 3. isso significa que eles podem operar em larguras de banda extremamente altas. o número total de computadores e o tamanho total do anel acabam sofrendo grandes restrições. Quando os elétrons se movem dentro de um fio. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar e. o que. Além disso.

notebook... Essa velocidade.. AHF e PHF) ELF (Extremely Low Frequency. mas eles são difíceis de produzir e modular.. de 30 kHz a 300 kHz).. de baíxa.... média e alta freqüência. todas as ondas eletromagnéticas viajam na mesma velocidade. desde que sejam moduladas a amplitude. A resposta para esses usuários está na comunicação sem fio.pelo físico alemão Heinrich Hertz em 1887. só haverá dois tipos de comunicação.... todos sabemos que o futuro das comunicações de dados em distâncias significativas pertence à fibra.... 3..... além de não se propagarem através dos prédios e serem perigosos para os seres vivos. a microonda. No entanto.... Astonishingly e Prodigiously (IHF. onde os usuários eram separados pelo oceano Pacífico e o sistema telefônico se mostrava totalmente inadequado. Ultra. Quando se instala uma antena com o tamanho apropriado em um circuito elétrico... a freqüência ou a fase das ondas.. já que têm freqüências mais altas.. Extremely e Tremendously High Frequency.. o raio X e o raio gama representariam opções ainda melhores. Essas ondas foram previstas pelo físico inglês James Clerk Maxwell em 1865 e produzidas e observadas pela primeira vez . f.. (lambda). No entanto. deve-se recorrer à tecnologia da transmissão sem fio. MF e HF são as abreviaturas. A luz ultravioleta. que é universalmente designada pela letra grega λ...). telefones e equipamentos de fax fixos serão conectados por fibra ótica e os móveis serão sem fio. Eles precisam transferir dados para os seus computadores laptop. consulte Green (1993). geralmente chamada de velocidade da luz. Portanto. Para os usuários móveis.... vamos apresentar os conceitos básicos da comunicação sem fio.. Toda a comunicação sem fio é baseada nesse princípio. Super.2 Meios não físicos de transmissão Estamos assistindo ao surgimento de pessoas totalmente viciadas em informações.. O espectro eletromagnético é mostrado na Figura 3.. as comunicações por fibra e as sem fio. ou aproximadamente de 30 cm por nanossegundo. O número de oscilações por segundo de uma onda eletromagnética é chamado de freqüência. a banda LF vai de 1 a 10 km (aproximadamente. palmtop. Finalmente.000 Km/s.. Nenhum objeto ou sinal pode se mover com maior rapidez do que ela.22.. as interfaces de fibra são mais caras do que as interfaces elétricas.... No vácuo. os elétrons criam ondas eletromagnéticas que podem se propagar através do espaço livre (inclusive em um vácuo). pelo que se vê. Apostila de Telecomunicações e Redes 1  34 de freqüência em uma fibra. pessoas que precisam estar permanentemente online. de bolso ou de pulso sem depender da infraestrutura de comunicação terrestre..[30000Hz ate 300000Hz] .. Fibras óticas são elementos de transmissão que utilizam sinais de luz codificados para transmitir os dados.22 são os nomes oficiais definidos pela ITU.2. no futuro. Very. A velocidade da luz é o limite máximo que se pode alcançar.. os próximos padrões de alta freqüência terão nomes como Incredibly. respectivamente... em inglês.1 O Espectro Eletromagnético Quando se movem.... florestas. o cabo coaxial e a fibra ótica não têm a menor utilidade. já que ela tem uma série de aplicações importantes além da possibilidade de oferecer conectividade para quem deseja ler mensagens de correio eletrônico durante um vôo. independente de sua freqüência... A luz que circula pela fibra ótica situa-se no espectro do infravermelho e seu comprimento de onda está entre 10xE14 a 10xE15 Hz... 3. Quando há dificuldades para instalar cabos de fibra ótica em um prédio.. foram atribuídos os seguintes nomes às bandas mais altas surgidas posteriormente. existem algumas outras circunstâncias em que os dispositivos sem fio são mais adequados do que os fixos.. pântanos etc. No cobre ou na fibra... Todos os computadores.. que é de cerca de 300. Vê-se com clareza que. Algumas pessoas chegam a acreditar que. ninguém esperava ultrapassar 10 Mhz. as ondas eletromagnéticas podem ser transmitidas e recebidas com eficiência por um receptor localizado a uma distância bastante razoável. Essas freqüências se baseiam nos comprimentos de onda.. As freqüências listadas na parte inferior da Figura 3. Os termos LF. O rádio. devido a acidentes geográficos (montanhas. o raio infravermelho e os trechos luminosos do espectro podem ser usados na transmissão de informações.. Esses foram os últimos nomes criados e. a velocidade cai para cerca de 2/3 desse valor e se torna ligeiramente dependente da freqüência.. A distância entre dois pontos máximos (ou mínimos) consecutivos é chamada de comprimento de onda.... portanto.. Para obter maiores informações sobre todos os aspectos físicos da rede de fibra ótica. Não é à toa que a moderna comunicação digital sem fio começou nas ilhas havaianas. o par trançado...[300Hz ate 3000Hz] VLF (Very Low Frequency).....[3000Hz ate 30000Hz] LF (Low Frequency). e é medida em Hz (em homenagem a Heinrich Hertz).. Nesta seção.. quando esses nomes foram criados....

uma camada de partículas carregadas que giram em torno da terra a uma altura de 100 a 500 km são refratadas . portanto. os Cadillacs enlouqueciam. nas mais altas. Nas faixas VLF. portanto. como se fosse uma antena. mais ou menos 1/r' no ar. as ondas que alcançam a ionosfera. Apostila de Telecomunicações e Redes 1  35 Figura 3. No entanto. o motorista disse que não tinha feito nada e que o carro tinha ficado louco de uma hora para outra.2. LF e MF. seja em ambientes fechados ou abertos. particularmente quando estavam sendo observados por um guarda rodoviário. Em todas as freqüências. as ondas de rádio atravessam os obstáculos. em vez de travá-los de verdade. (2-2)J. As ondas de rádio nessas bandas atravessam facilmente os prédios.23(a). o computador prendia e soltava os freios. A General Motors demorou a entender o motivo pelo qual os Cadillacs funcionavam sem problemas nos outros estados e outras estradas secundárias de Ohio.22 – O espectro eletromagnético e a maneira como ele é usado na comunicação 3. a General Motors decidiu equipar seus novos Cadillacs com freios que impediam o travamento das rodas. mas a potência cai abruptamente à medida que a distância da origem aumenta. Eventualmente. como mostra a Figura 3. As ondas de rádio também são onidirecionais. razão pela qual as estações de rádio Boston AM não podem ser ouvidas facilmente em Nova York. Nas freqüências altas. às vezes. mas. de repente. Essas ondas podem ser detectadas dentro de um raio de 1 mil quilômetros nas freqüências mais baixas. Vale lembrar que o rádio onidirecional nem sempre é bom.2 Transmissão de Rádio As ondas de rádio são fáceis de gerar. e o controle era feito por computador. Por essa razão. o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinhados. começou a surgir um padrão. as ondas de rádio tendem a viajar em linhas retas e a ricochetear nos obstáculos. Nas freqüências baixas. a interferência entre os usuários é um problema. As propriedades das ondas de rádio dependem da freqüência. Quando o motorista pisava no pedal de freio. as ondas em nível do solo tendem a ser absorvidas pela terra. Nas bandas HF e VHF. razão pela qual os rádíos portáteis funcionam em ambientes fechados. concedendo apenas uma exceção (discutida a seguir). Um belo dia. Só depois de muita pesquisa eles descobriram que a fiação do Cadillac captava a freqüência usada pelo novo sistema de rádio da Patrulha Rodoviária de Ohio. esse raio de ação é bem menor. Na década de 1970. o que signífica que elas percorrem todas as direções a partir da origem. A radiodifusão em freqüências AM utilizam a banda MF. percorrem longas distâncias e penetram os prédios facilmente e. mas somente quando trafegavam pelas estradas de Ohio. Depois de ser abordado pelo patrulheiro. Elas também são absorvidas pela chuva. o Cadillac próximo a ele passou a se comportar como um cava(o trotando. O principal problema relacionado à utilização dessas bandas em comunicação de dados diz respeito à baixa largura de banda que oferecem [ver Eq. todos os governos exercem um rígido controle sobre os transmissores de rádio. são largamente utilizadas para comunicação. as ondas de rádio estão sujeitas à interferência dos motores e outros equipamentos elétricos. um guarda rodoviário de Ohio começou a usar seu novo rádio móvel para falar com o quartel-general e. as ondas de rádio se propagam em nível do solo. Devido à capacidade que as rádios têm de percorrer longas distâncias.

muito embora o raio possa ser detectado no transmissor. Em determinadas condições atmosféricas. Assim como acontece com o fading por múltiplos caminhos. A concentração de toda a energia em um pequeno feixe através de uma antena parabólica oferece um sinal muito mais alto para a relação de ruído.23 – (a) Nas faixas VLF. Inc. fazendo com que eles se comuniquem com vários receptores alinhados em fileira sem que haja interferência. era Microwave Communications. que já detinha muitos direitos de caminho e. essa direcionalidade permite o alinhamento de vários transmissores em uma única fileira. Os militares também se comunicam nas bandas HF e VHF. Essas ondas têm apenas alguns centímetros e são absorvidas pela chuva. Em resumo. A mais importante delas é que a microonda dispensa a necessidade de se ter direitos sobre um caminho. mais distantes elas precisam estar. e pode ser mais barato do que reservar a fibra da companhia telefônica.3 Transmissão de Microondas Acima de 100 MHz.). As torres com 100 m de altura devem ter repetidores a cada 80 km. (b) na HF. Ele depende do tempo e da freqüência. Além do mais. o primeiro nome da MCI. mas as antenas de transmissão e recepção devem ser alinhadas com o máximo de precisão. As bandas de até 10 GHz agora são de uso rotineiro. às vezes as torres acabam ficando em distâncias muito grandes. (A Sprint trilhou outro caminho. mas. Consequentemente. elas ricocheteiam na atmosfera 3. em comunicação. Foi por essa razão que a MCI mudou de orientação com tanta rapidez. a única solução é desligar as ligações que estão sendo afetadas pela chuva e criar uma nova rota para elas.. A demanda por mais e mais espectro serve para manter o processo de aperfeiçoamento tecnológico. ela se formou a partir da Southern Pacific Railroad. para onde alternam quando o fading por múltiplos caminhos perde a banda de freqüência temporariamente. Além disso. Figura 3. tornando-se uma companhia telefônica de longa distância. absorção pela água. em telefones celulares.. especialmente se os custos com a retirada do cobre ainda não tiver sido feita. Apostila de Telecomunicações e Redes 1  36 por ela e enviadas de volta à terra. A distância entre os repetidores aumenta de acordo com a raiz quadrada da altura da torre. Elas têm uma série de vantagens significativas sobre a fibra. os sinais podem ricochetear diversas vezes. a sua chegada pode ser mais demorada do que a das ondas diretas. Esse efeito não causaria problema algum se estivéssemos planejando construir um gigantesco forno de microondas para ser usado a céu aberto. trata-se de um grave problema. Antes das fibras óticas. ainda há alguma divergência no espaço. permitindo que as transmissões utilizem freqüências cada vez mais altas. Os operadores de radioamador utilizam essas bandas em conversas de longa distância. tratou de instalar os cabos de fibra ótica necessários. as microondas não atravessam os prédios. quando se compra um pequeno lote de terra a cada 50 quilômetros e nele é instalada uma pequena torre de microondas. consequentemente. mas a partir de 8 GHz surge um novo problema. as ondas de rádio obedecem à Curvatura da terra. na distribuição por televisão etc. provocando uma grave escassez de espectro. Como as microondas viajam em linha reta. Ao contrário das ondas de rádio nas freqüências mais baixas. pois seu sistema foi originalmente desenvolvido em torres de microondas (grande parte dessa rede já foi adaptada para fibra). Esse efeito é chamado de fading por múltiplos caminhos (multipath fading) e costuma provocar sérios problemas. durantes décadas essas microondas foram de fundamental importância para o sistema de transmissão telefônica de longa distância.23 (b) . Na verdade. . VF e MF. como mostra a figura 3.2. ao lado da estrada de ferro. Algumas ondas podem ser refratadas nas camadas atmosféricas mais baixas e. A instalação de duas torres simples (com alguns postes com quatro esteios) e de antenas em cada um deles pode ser mais barato do que enterrar 50 quilômetros de fibra em uma congestionada área urbana ou montanhosa. é preciso instalar repetidores periodicamente. é possível ignorar o sistema telefônico e se comunicar diretamente. a comunicação por microondas é muito usada na telefonia à longa distância. como acontece com uma ligação entre San Francisco e Amsterdam). Além disso. as ondas trafegam em linha reta e por essa razão podem ser captadas com mais facilidade. A microonda é relativamente barata. Quanto mais altas são as torres. Alguns operadores mantêm 10 por cento dos canais ociosos como sobressalentes. uma das grandes concessionárias de comunicações à longa distância dos Estados Unidos.

assim. Portanto. o sistema entrou em pane e ficou fora do ar durante todo o dia. Os controles remotos utilizados nas televisões. o problema voltou a se repetir.2. Nesse caso. perdendo pouco a pouco as características de rádio. É por essa razão que um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado nas salas adjacentes. nos Estados Unidos e no Canadá. Esse esquema oferece uma largura de banda muito alta a um custo bastante baixo. Em geral. 1994.5 Transmissão de Ondas de Luz A sinalização ótica sem guia está sendo utilizada há séculos. em um belo dia de sol. é preciso ter a pontaria de uma Annie Oakley moderna. Por esses rriotivos. quando nos deslocamos do rádio de onda longa em direção à luz visível. certa vez. nos dias de sol. Ele também é relativamente fácil de ser instalado e. o fato de as ondas infravermelhas não atravessarem paredes sólidas pode ser visto como uma qualidade. e Bantz e Bauchot. cada prédio precisa do seu próprio raio laser e do seu próprio fotodetector. também pode ser vista como uma grande limitação. Nos dois outros dias.484 GHz. as microondas têm outro uso importante. Pela sua própria natureza.725-5.24. Essas ondas são relativamente direcionais. E é exatamente por essa razão que os sistemas infravermelhos são mais seguros do que os sistemas de rádio. videocassetes e estéreos empregam a comunicação infravermelha. essas bandas são populares para diversas formas de rede sem fio de curto alcance. também existem as bandas de 902-928 MHz e de 5. Esse ar turbulento desviou o feixe e fez com que ele . No entanto. Eles haviam feito um teste na noite anteior à conferência. portões de segurança etc. Uma das desvantagens dos feixes de raios laser é que eles não são capazes de penetrar a chuva ou a neblina. como mostra a Figura 3.850 GHz. No entanto. mas ela está muito ocupada e o equipamento que a utiliza só pode ser operado na América do Norte. Quando diversas pessoas comparecem a uma reunião com seus portáteis. Apostila de Telecomunicações e Redes 1  37 Além de serem usadas em transmissões de longa distância. as ondas assumem um comportamento cada vez mais parecido com o da luz. os transmissores que as utilizam não precisam de autorização do governo. mas têm um grande inconveniente. 2. Devido a essas propriedades. Além dela.2. Essas bandas são usadas para telefones sem fio. não atravessam objetos sólidos (para provar essa tese. não precisa de uma licença da FCC. Depois da conferência. os computadores e os escritórios de um prédio podem ser equipados com transmissores e receptores infravermelhos de características onidirecionais. os organizadores colocaram um raio laser no telhado e o apontaram na direção do prédio de ciência da computação da universidade onde trabalhavam. Por exemplo. A banda 900 MHz funciona melhor. Essas bandas são uma exceção à lei de licença. baratas e fáceis de construir. a sinalização ótica coerente que utiliza raios laser é unidirecional.4 Ondas milimétricas e infravermelhas As ondas milimétricas e infravermelhas sem guia são usadas em larga escala na comunicação de curto alcance. Para direcionaram feixe de raios laser com 1 mm de largura a um alvo de 1 mm a 500 m. 3. Como o PTC local não se dispôs a instalar um grande número de linhas telefônicas que. O calor do sol fez com que emanassem correntes de convecção do telhado do prédio. a principal virtude do laser. consulte Adams et. alto-falantes de alia fidelidade sem fio. a banda industrial/científica/médica. ao contrário das microondas. elas podem se sentar na sala de conferências e estar plenamente conectadas sem que seja necessário plugá-los a uma tomada. são colocadas lentes no sistema para desfocar levemente o feixe. À noite. Às 9h da manhã seguinte. ao contrário dos sistemas de rádio. Uma aplicação mais moderna é conectar as LANs em dois prédios através de raios laser instalados em seus telhados. A comunicação infravermelha não pode ser usada em ambientes abertos. os sistemas infravermelhos podem ser operados sem autorização do governo. pois evitam os problemas de licenciamento. os organizadores voltaram a testá-lo com todo o cuidado e mais uma vez tudo funcionou às mil maravilhas. depois de três dias. Geralmente. que só podem ser instalados com uma licença. posicione-se entre o controle remoto e a televisão). As bandas mais altas exigem chips mais caros e estão sujeitas a interferências dos fornos de microondas e das instalações de radar. Para obter maiores informações sobre a comunicação infravermelha. prevenindo-os contra eventuais espionagens eletrônicas. Por outro lado. o infravermelho tornou-se um promissor candidato para as LANs sem fio instaladas em ambientes fechados. 3. mencanismos de abertura de portão de garagem. há alguns quílõmetros dali. Uma banda é alocada em escala mundial. os organizadores conseguiram resolver a charada. Tanembaum participou de uma conferência em um moderno hotel europeu cujos organizadores tiveram a felicidade de oferecer uma sala repleta de terminais para que os participantes pudessem ler suas mensagens de correio eletrônico durante as apresentações menos interessantes.400-2. pois o sol 6rilha tanto no infravermelho como no espectro visível. quando tudo funcionou perfeitamente bem. mas. Al. computadores portáteis com recursos infravermelhos podem pertencer a uma LAN sem estarem fisicamente conectados a ela. seriam desativadas. um feixe muito estreito. 1993. Paul Revere usou a sinalização ótica binária na Old North Church antes de seu famoso feito. funcionam normalmente.

Em seguida. que os tornam atrativos para muitas aplicações. para evitar interferência com o sinal de entrada. . uso governamental e militar etc. É esse tipo de "visão" atmosférica que faz as estrelas piscarem (e é por essa razão que os astrônomos colocam os telescópios no topo das montanhas). a Marinha dos Estados Unidos detectou um tipo de balão de tempo que ficava permanentemente no céu . Ele contém diversos transponders. 1 Para os puristas.2. Os satélites de comunicação em altitudes baixas como essa são problemáticos porque eles ficam à vista das estações em terra por apenas um curto intervalo de tempo. transmissões televisivas. 3. numa razão exponencial de 3/2. as pessoas tentavam criar sistemas de comunicação.1 Portanto. aparentemente imóvel. Apostila de Telecomunicações e Redes 1  38 dançasse em torno do detector. 3. transformando uma estranha curiosidade em um avançado sistema de comunicação. Entretanto.6 Satélites de Comunicação Na década de 50 e no início dos anos 60 (1960). Um observador examinando um satélite em uma órbita equatorial circular o vê parado em um local fixo no céu. O progresso no campo da comunicação celeste precisou esperar ate que o primeiro satélite de comunicação fosse lançado em 1962. o período orbital de um satélite varia de acordo com o raio orbital. para evitar interferência.2. o período é de cerca de 90 min. Alguns desses segmentos de órbita são reservados para outras classes de usuários (por exemplo. ou estreitos. não é muito inteligente ter satélites com espaços menores que 2 graus no plano equatorial de 360 graus. em uma altitude de aproximadamente 36. pois.000 Km acima do equador. A figura mostra um sistema bidirecional.a lua .e criou um sistema operacional para comunicações costeiras que utilizava a lua em suas transmissões.6. cobrindo uma fração substancial da superfície terrestre. seria necessária uma antena orientável para rastreá-lo. Os satélites de comunicação possuem algumas propriedades interessantes. Com um espaçamento de 2 graus. A principal diferença entre um satélite artificial e um real é que o artificial amplifica os sinais antes de enviá-los de volta. o período do satélite é de 24 horas. caso contrário. Uma situação em que o satélite permanece fixo no céu é extremamente desejável. Figura 3. no qual há 2 lasers. só pode haver 360/2 = 180 satélites de comunicação geossíncronos ao mesmo tempo no céu. Esse mesmo ar também é o responsável pelas estradas bruxuleantes em dias quentes e pelas imagens tremidas quando olhamos para cima de um radiador quente. os sinais recebidos eram muito fracos para que tivessem algum uso prático. amplifica os sinais de entrada e os transmite novamente em outra freqüência. Próximo à superfície terrestre. Com a tecnologia atual.24 – Correntes de convecção podem interferir nos sistemas de comunicaçãoà laser. Um satélite de comunicação pode ser considerado como um grande repetidor de microondas no céu. cada um deles ouve uma parte do espectro.). emitindo sinais a partir de balões de tempo metalizados. cobrindo uma área com apenas centenas de quilômetros de diâmetro. ele gira na mesma velocidade que a Terra. Os feixes inferiores podem ser largos.1 Satélites Geossíncronos De acordo com a lei de Kepler. Infelizmente. o índice de rotação é o dia sideral: 23 horas 56 minutos e 4.09 segundos.

existe um outro problema: a chuva. cabos e equipamentos eletrônicos extras para que se possa alternar rapidamente entre as estações. Hoje em dia. tornou-se viável uma estratégia de transmissão mais sofisticada. o tempo de trânsito de um ponto a outro fica entre 250 e 300 ms. Essa banda não está (ainda) congestionada e. Como alternativa. Cada satélite é equipado com diversas antenas e vários transponders. Com a enorme queda de preço. Na banda Ka também foi alocada largura de banda para o tráfego de satélite comercial.25. nessas freqüências. podem acontecer diversas transmissões ascendentes e descendentes simultaneamente. Em geral. 800 canais de voz digitais de 64 Kbps ou várias outras combinações. é necessária umaestação em terra especial.As principais bandas de satélite A próxima freqüência mais alta para concessionárias de telecomunicações comerciais é a Ku. 1994). Em vez disso. se operassem em diferentes freqüências Para evitar o caos total no céu. Para começar. Figura 3. dois ou mais satélites poderiam ocupar um segmento de órbita. Duas faixas de freqüência foram atribuídas a ela. Além disso. a divisão dos transponders em canais era estática. As principais bandas comerciais são listadas na Figura 3. Geralmente. Por isso. Um satélite típico possui de 10 a 20 transponders. Nos primeiros satélites. um satélite de comunicação para os Estados Unidos teria um feixe amplo para os 48 estados contíguos. o uplink é adequado para 19. a distância de ida e volta introduz um retardo substancial. cada um dos 180 satélites possíveis poderiam ter diversos fluxos de dados em ambas as direções simultaneamente. os satélites que utilizam diferentes partes do espectro não têm problemas de conflito. pois também são usadas por concessionárias de comunicações para ligações de microondas terrestres. Além dessas bandas comerciais também existem muitas bandas governamentais e militares. através da utilização de diversas estações em terra amplamente separadas. o hub. dois transponders podem usar polarizações diferentes do sinal. Apostila de Telecomunicações e Redes 1  39 Felizmente.000 Km/s). às vezes chamadas de VSATs (Very Small Aperture Terminais) (Ivancic et al. esses feixes pontuais são elipticamente formados e podem ter algumas centenas de quilômetros de diâmetro. com freqüência. cada um com uma largura de banda de 36 a 50 MHz. Entretanto. portanto. os satélites podem ficar a uma distância mais próxima do que 1 grau. em geral. A banda C foi a primeira a ser atribuída ao tráfego de satélite comercial. além dos feixes pontuais para o Alasca e o Havaí. mas o equipamento necessário para usá-la ainda continua caro. A desvantagem de ter estações de usuário final mais baratas é o maior retardo. Um transponder de 50 Mbps pode ser usado para codificar um único fluxo de dados de 50 Mbps. Os primeiros satélites tinham um feixe espacial que iluminava toda a Terra.25 . a multiplexação por divisão do tempo também é usada devido à sua maior flexibilidade. O valor típico é 270 ms (540 ms para um sistema VSAT com um hub). Dividia-se a largura de banda em bandas de freqüência fixa (FDM). têm sido feitos acordos internacionais a respeito de quem pode usar quais freqüências e segmentos de órbita.2 Kbps. como mostra a Figura 3. Portanto. Em muitos sistemas VSAT. Para uma conexão full-duplex é necessário um canal em cada direção.26 Nesse modo de operação. o problema pode ser contornado com antenas. Dependendo da distância entre o usuário e a estação em terra e da elevação do satélite acima do horizonte. A água é um grande absorvente dessas microondas curtas. Normalmente. eles podem usar a mesma banda de freqüência sem que haja interferência. é óbvio). a diminuição do tamanho e a exigência de equipamentos microeletrônicos. Esses pequenos terminais tem antenas de 1 m e podem consumir cerca de 1 watt de energia. Essas bandas já estão sobrecarregadas. Felizmente. Cada feixe descendente pode ser focalizado em uma pequena área geográfica. com uma grande antena de alto ganho para retransmitir o tráfego entre os SATs. são localizadas grandes tempestades. portanto. mas o downlink exige mais 512 Kbps. Os satélites de comunicação têm diversas propriedades que sio radicalmente diferentes das ligações ponto a ponto terrestres. as microestações não têm energia suficiente para se comunicarem diretamente com as outras (via satélite. Um novo desenvolvimento no mundo dos satélites de comunicação são as microestações de baixo custo. apesar de os sinais enviados e recebidos por um satélite trafegarem na velocidade da luz (aproximadamente 300. em vez de apenas uma. . a inferior para tráfego downlink (a partir do satélite) e a superior para tráfego uplink (para o satélite).. o transmissor ou o receptor possui uma grande antena e um amplificador de grande potência.

as células são fixas. paging. cada satélite possui um número substancial de feixes pontuais que varrem a Terra à medida que o satélite se move. Portanto. Os satélites também proporcionam taxas de erro excelentes e podem ser explorados quase que instantaneamente. mas com uma diferença.26 . Por outro lado. Subitamente. como sugere a Figura 3. Por isso. mas os usuários são móveis. para um total de 283. Eles poderiam ser dispostos em eixos norte-sul. Para algumas aplicações.VSATs usando um hub Nos satélites. Enviar uma mensagem para milhares de estações localizadas no diâmetro de um transponder não custa mais caro do que enviar para apenas uma. mas as técnicas usadas para o rádio celular são igualmente aplicáveis tanto no caso de a célula deixar o usuário quanto no caso de o usuário deixar a célula. com um satélite a cada 32 graus de latitude. Os satélites devem ser posicionados em uma altitude de 750 Km. todos quiseram lançar uma cadeia de satélites de baixa órbita. Apostila de Telecomunicações e Redes 1  40 Outra propriedade importante dos satélites é que basicamente eles são meios de difusão. Ele utiliza os conceitos de rádio celular. Em 1990. Normalmente. do ponto de vista da segurança e da privacidade. Mais tarde. outro o substituiria. os satélites de baixa órbita raramente eram usados para comunicação porque apareciam e desapareciam de vista muito rapidamente. o custo de transmissão de uma mensagem é independente da distância percorrida. um detalhe fundamental para a comunicação militar. dados. mas os outros são semelhantes. o plano foi revisado no sentido de se usar apenas 66 satélites. Essa proposta criou um frenesi entre as outras empresas de comunicação. O objetivo básico do Iridium é fornecer um serviço de telecomunicações de amplitude mundial através de dispositivos portáteis que se comunicam diretamente com os satélites Iridium. A idéia era que assim que um satélite estivesse fora de vista.27 (b). Com seis eixos de satélite. a difusão do satélite pode ser mais barata. Alguns desses seriam . Esse serviço concorre diretamente com PCS/PCN e os torna desnecessários. com um total de 1. toda a Terra seria coberta. Mesmo quando a difusão pode ser simulada através do uso de uma linha ponto a ponto. Aqui. essa propriedade é muito útil. Aqui descreveremos brevemente o sistema Iridium. A criptografia é essencial quando a segurança é necessária. As frequências poderiam ser reutilizadas duas células depois. Cada satélite teria um máximo de 48 feixes pontuais. O serviço de uma chamada transcontinental não custa mais do que uma chamada entre um lado e outro da rua.272 canais mundiais. o projeto teve seu nome alterado para Dysprosium (o elemento 66). como mostra a Figura 3. em órbitas polares circulares. nesse sistema as células e os usuários são móveis. Há serviços de voz.6. 3.2. os satélites são um completo desastre: todo mundo pode ouvir tudo. Cada célula teria 174 canais full-duplex. tendo a Terra como o núcleo e os satélites como elétrons. As pessoas com poucos conhecimentos de química podem pensar nessa disposição como um imenso átomo de disprósio. fax e navegação em qualquer lugar da terra.2 Satélites de baixa órbita Durante os primeiros 30 anos da era do satélite.27 (a). Figura 3. a Motorola deu início a um novo empreendimento e enviou um requerimento à FCC solicitando a permissão para lançar 77 satélites de baixa órbita do projeto Iridium (o elemento 77 é o irídio).628 células sobre a superfície da Terra. o que provavelmente soava muito mais como uma doença do que como um satélite. como no rádio celular convencional.

poderiam ser retransmitidas entre os satélites localizados na banda Ka. Há 20 anos. em áreas desenvolvidas. os satélites de comunicação têm mercados muito importantes que a fibra não é capaz de alcançar. O fator de limitação seriam os segmentos de uplink/downlink. impedindo o fornecimento de uma alta banda a usuários individuais. como SMDS e B-ISDN. o que requer pouquíssima largura de banda. a 1. As companhias telefônicas começaram a substituir suas redes de longa distância por fibra ótica e introduziram serviços de alta largura de banda. as conexões de fibra terrestre pareciam ser a melhor opçao a longo prazo. O custo projetado para o usuário final seria em torno de 3 dólares por minuto. em troca. o sistema telefônico mudou muito pouco nos últimos 100 anos e não mostrou sinais de mudança para os próximos 100 anos. Figura 3. Empresas e pessoas físicas que quisessem ser contactadas todo o tempo. examinaremos alguns desses mercados. Uma comparação entre a comunicação por satélite e a comunicação terrestre é instrutiva. tinham lucro garantido em seus investimentos.200 bps disponíveis para as pessoas que precisavam transmitir dados. Havia modems de 1. As fibras que estão sendo instaladas atualmente são usadas no sistema telefônico para tratar diversas chamadas interurbanas ao mesmo tempo. Além disso. Apesar de uma única fibra ter. pensava-se que o futuro da comunicação residia nos satélites de comunicação.6 GHz. em 1984 nos Estados Unidos e um pouco mais tarde na Europa. é improvável que o projeto morra por falta de clientes. As mensagens recebidas por um satélite. Entretanto.27 (a) Os satélites do Irídium formam seis eixos em torno da terra (b) 1. em princípio. Esse movimento glacial foi causado em grande parte pelo ambiente regulador no qual esperava-se que as companhias telefônicas fornecessem bons serviços de voz a preços razoáveis (o que elas fizeram) e.) Os uplinks e os downlinks poderiam operar na banda L. mesmo em áreas subdesenvolvidas. o Iridium enfrentaria intensa concorrência do PCS/PCN (com seus telepontos de configuração especial). esse quadro se alterou radicalmente. mais largura de banda Potencial do que todos os satélites lançados. Essas empresas também pararam de cobrar preços altos por ligações interurbanas para subsidiar o serviço local. Subitamente.628 células sobre a superfície da terra . essa largura de banda não está disponível para a maioria dos usuários. Com o surgimento da concorrência. Se essa tecnologia puder fornecer um serviço universal em qualquer lugar da Terra por esse preço. Apostila de Telecomunicações e Redes 1  41 para paging e navegação. Isso era praticamente tudo o que existia na época. A Motorola estima que 200 MHz seriam suficientes para todo o sistema. mas destinadas a um satélite remoto. Existe largura de banda suficiente no espaço cósmico para as ligações entre satélites. apareceriam aos montes. Agora. (Os dispositivos de paging imaginados poderiam mostrar duas linhas de texto alfanuméricos. possibilitando a comunicação com um satélite através de um pequeno dispositivo alimentado por bateria. Afinal de contas.

4) Assinale a alternativa correta: a) O melhor tipo de fibra existente para transmissão de dados é a Multimodo índice gradual. enquanto o par trançado UTP é desprotegido. meios físicos e não físicos. b) O melhor tipo de fibra existente para transmissão de dados é a Monomodo. 3) Assinale a alternativa correta: a) O par trançado categoria 3 e 5 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente. 9) Assinale com um X na resposta certa. b) O par trançado STP possui uma blindagem. 2) Assinale a alternativa correta: a) O par trançado UTP possui uma blindagem. 5) Assinale a alternativa correta: a) O padrão 802. b) O padrão 802. a transmissão é analógica Fibras monomodo utilizam ILDs As fibras utilizam luz no espectro do ultravioleta Os sistemas de microondas e os satélites Geoestacionários usam as mesmas faixas de freqüência O meio físico mais utilizado para transmissões no Brasil atualmente é o cabo coaxial Fibras monomodo têm um maior alcance do que as multimodo As ondas de rádio atravessam prédios As ondas infravermelhas atravessam prédios As ondas microondas atravessam prédios As ondas microondas atravessam paredes normais O número de satélites Geoestacionários é ilimitado m) A fibra ótica multimodo é mais rápida que a monomodo na transmissão dos dados w) A transmissão via laser é direcional é não pode ter qualquer obstáculo físico no caminho . meios analógicos e meios digitais. 8) Dê um exemplo que você conheça de transmissão por microondas. a capacidade é inversamente proporcional à distância Espectro é a representação das freqüências que um determinado canal deixa passar. indicando se a mesma é Verdadeira ou Falsa: V F a) b) c) d) e) f) g) h) i) j) k) l) n) o) p) q) r) s) t) u) v) x) Canal e meio de comunicação são sinônimos Para que um sinal passe por um canal é necessário que seu espectro esteja contido na banda do canal A banda de passagem de uma linha física é a mesma de um canal de voz Um meio de transmissão comporta apenas um circuito de comunicação individual Em qualquer meio de transmissão. enquanto o par trançado STP é desprotegido.3 10BaseT indica uma rede de 10 Mb/s usando fibra ótica e sinal digital. O espectro da luz visível. b) Podemos dividir os meios de transmissão em duas grandes categorias. Apostila de Telecomunicações e Redes 1  42 Questionário: 1) Assinale a alternativa correta: a) Podemos dividir os meios de transmissão em duas grandes categorias.3 10BaseT indica uma rede de 10 Mb/s usando par trançado e sinal digital. 6) Por que o sistema Irídium recebeu este nome? 7) Dê um exemplo que você conheça de transmissão por infravermelho. O cabo coaxial de 50 ohms utilizava o conector tipo vampiro nas redes locais O cabo coaxial de 75 ohms é usado no sistema de TV a cabo O cabo coaxial de 75 ohms é melhor do que o de 50 ohms para transmissão analógica a grande distância O cabo coaxial de 50 ohms utiliza o conector T O cabo coaxial 10Base2 é o de 75 ohms. b) O par trançado categoria 3 e 4 são normalmete usadas para redes de 10 Mb/s e 100 Mb/s respectivamente. Nas redes locais com par trançado.

). incluem CSMA/CD..1. A existência da subcamada MAC permite o desenvolvimento da subcamada superior (LLC) com um certo grau de independência da camada física. token bus (permissão em barra) e token ring (permissão em anel). sendo que cada camada foi orientada para o desenvolvimento de redes locais.1 Enlace Física LLC MAC 802. etc.1 – Relação entre os padrões IEEE 802 e RM-OSI 4. consulte Stallings (1993).2 descreve a parte superior da camada de enlace de dados. inicialização das funções de transmissão e recepção de bits.. coletivamente conhecidos como IEEE 802. que é a necessidade de gerenciar enlaces de dados com origens e destinatários múltiplos num mesmo meio físico de transmissão como no caso das topologias em anel e barramento. O modelo de referência elaborado pelo IEEE definiu uma arquitetura com três camadas (veja figura 8. O IEEE produziu vários padrões para LANs. Os vários padrões diferem na camada física e na subcamada MAC. Esses padrões. que ficou a cargo de um comitê instituído em fevereiro de 1980 pela IEEE Computer Society (Instituto dos Engenheiros Eletricistas e Eletrônicos).1 Camadas do modelo IEEE 4. mas são compatíveis na camada de enlace de dados. A existência da subcamada MAC na arquitetura IEEE 802 reflete uma característica própria das redes locais. no que diz respeito à topologia e ao meio de transmissão propriamente dito. etc.5 descrevem os três padrões de LAN. O padrão 802. 4. As partes de 802. os padrões CSMA/CD. impedância.1 oferece uma introdução ao conjunto de padrões e define as primitivas da interface.3 802. Apostila de Telecomunicações e Redes 1  43 4. 802. O padrão IEEE 802 Com o objetivo de elaborar padrões para redes locais de computadores nasceu o projeto IEEE 802.2 IEEE Figura 4. Assim.1 Camada física Tem como função prover os serviços básicos de transmissão e recepção de bits através de conexões física. define as características elétricas (níveis de tensão. token bus e token ring. Para obter maiores informações. Por outro . especifica os mecanismos que permitem gerenciar a comunicação a nível de enlace de dados. a qual utiliza o protocolo LLC (Logical Link Control). Esses padrões foram posteriormente revisados e republicados como padrões internacionais pela ISO com a designação ISO 8802. As três seções a seguir explicam esses três sistemas. O comitê 802 publicou um conjunto de padrões nacionais americanos pelo Americans National Standards Institute (ANSI). Os padrões são divididos em partes. cada uma publicada como um livro independente.) e as características funcionais e de procedimentos (tempo de duração de bit ou velocidade de transferência de bits. apresentando as seguintes características: a) correspondência máxima com o RM-OSI b) interconexão eficiente de equipamentos a um custo moderado c) implantação da arquitetura a custo moderado As três camadas da arquitetura IEEE são: – Camada física – Subcamada de controle de acesso ao meio (MAC) – Subcamada de controle de enlace lógico (LLC) OSI 802.5 . O padrão 802.) das conexões físicas.3 a 802. Os padrões IEEE 802 foram adotados pelo ANSI como padrões nacionais americanos. pelo NIST como padrões governamentais e pela ISO como padrões internacionais (conhecido como ISO 8802).1). as características mecânicas (tipo de conectores.4 802.2 Subcamada de controle de acesso ao meio (MAC) A subcamada MAC da arquitetura IEEE 802. respectivamente. Cada padrão abrange a camada física e o protocolo de subcamada MAC. etc. dimensões do suporte físico de transmissão.1.

Padrão IEEE 802. 4. Os outros padrões que aparecem na figura 8. portanto. Somente depois da famosa experiência de Michelson-Morley. quando uma estação quer transmitir.2. Cada vez que uma novo meio de transmissão é utilizado nas redes locais. nem controle para recuperação de erros ou anomalias. O padrão 802. E assim por diante. (Quando o físico britânico do século XIX James Clerk Maxwell descobriu que a radiação eletromagnética poderia ser descrita como uma equação de onda. haverá uma colisão. Esse documento contém também padrões para gerenciamento da rede e informações para a ligação inter-redes. Neste tipo de serviço não há. Além disso.1 especificam diferentes opções de nível físico e protocolos da subcamada MAC para diferentes tecnologias de redes locais: – Padrão IEEE 802. Um segundo serviço consiste no estabelecimento de uma conexão a nível de enlace de dados. Os conjuntos de parâmetros para outros meios e velocidades vieram depois. ela começa imediatamente a transmissão. a DEC e a Intel criaram um padrão para um sistema Ethernet de 10 Mbps. em determinada época. O terceiro serviço refere-se a um serviço sem conexão com reconhecimento utilizado em aplicações que necessitam de segurança mas não suportam o overhead de estabelecimento de conexão. A especificação da subcamada LLC prevê a existência de três tipos de serviços básicos. como referência ao éter luminífero através do qual se pensou. o cabeçalho de um campo também é uma outra diferença entre eles (o campo de comprimento 802. ela escuta o cabo.3. Todas as estações que colidirem terminam sua transmissão. 94 Mbps a ser conectado a 100 estações de trabalho pessoais em um cabo de 1 km (Metcalfe e Boggs. e a Xerox criou um sistema CSMA/CD de 2. 1976). que são os principais protocolos utilizados para controle de acesso ao meio compartilhado. Esse sistema foi chamado de Ethernet. token ring e token bus. caso contrário. Se duas ou mais estações começarem a transmitir simultaneamente em um cabo desocupado.2 (ISO 8802/2) descreve a subcamada superior do nivel de enlace. que funcionavam em velocidades entre 1 a 10 Mbps em diversos meios. os cientistas presumiram que o espaço deveria ser preenchido com algum meio etéreo no qual a radiação se propagava.3 e Ethernet O padrão IEEE 802.5 (ISO 8802/5): rede em anel utilizando passagem de permissão como método de acesso. O padrão inicial também fornece os parâmetros para um sistema de banda básica de 10 Mbps que utiliza cabos coaxiais de 50 ohms. os físicos descobriram que a radiação eletromagnética poderia se propagar no vácuo. Se o cabo estiver ocupado.3 difere da especificação Ethernet por descrever uma família inteira de sistemas CSMA/CD 1-persistente. dentre eles se encontram o CSMA/CD. Maiores informações a respeito do padrão IEEE para redes locais podem ser encontradas no anexo I desta apostila. de modo a incorporar as funções de recuperação de erros. O padrão ANSI/IEEE 802. Mais tarde. nem controle da cadência de transferência das unidades de dados (controle de fluxo). . Apostila de Telecomunicações e Redes 1  44 lado. É suposto que as camadas superiores possuam tais mecanismos de modo a tornar desnecessária sua duplicação nas camadas inferiores. O início verdadeiro foi o sistema ALOHA construído de forma a permitir a comunicação entre máquinas dispersas pelas ilhas Havaianas. antes da fase de troca de dados propriamente dita. fornecidos à camada superior: Um primeiro serviço permite que as unidades de informação sejam trocadas sem o estabelecimento prévio de uma conexão a nível de enlace de dados. Para relembrar.3 (ISO 8802/3): rede em barra utilizando o CSMA/CD como método de acesso. O padrão 802.1. de seqüência e de controle de fluxo. a própria subcamada MAC é relativamente sensível a esses elementos. a estação aguarda até que ele fique livre.) A Ethernet da Xerox foi tão bem-sucedida que a Xerox.3 Subcamada de controle de enlace lógico (LLC) A subcamada se encarrega de prover às camadas superiores os serviços que permitem uma comunicação confiável de sequência de bits (quadros) entre os sistemas usuários da rede. O padrão IEEE 802. aguardam durante um período aleatório e repetem o processo inteiro novamente. O próximo capítulo apresenta os principais protocolos de acesso múltiplo existentes. Esse padrão formou a base do 802.3 tem uma história interessante. um novo padrão IEEE é criado para normalização do mesmo. foi acrescentada a detecção de portadora. em 1887. – Padrão IEEE 802. que utiliza o protocolo LLC.3 é usado para tipo de pacote em Ethernet).3 é para uma LAN CSMA/CD 1-persistente. 4. que a radiação eletromagnética se propagava.4 (ISO 8802/4): rede em barra utilizando passagem de permissão como método de acesso – Padrão IEEE 802.1 é um documento que descreve o relacionamento entre os diversos padrões IEEE 802 e o relacionamento deles com o modelo RM-OSI.

Se o pulso atingir um obstáculo ou o fim do quadro. popularmente chamado de Ethernet grosso (thiek Ethernet). O quinto par. um cabo do transceptor (transcelver cable) conecta o transceptor a uma placa de interface no computador. Historicamente. Dois dos pares são destinados à entrada e saída de dados.3 (a) 10Base5 (b) 10Base2 e (c) 10BaseT O cabo do transceptor termina na placa de interface dentro do computador. utiliza a sinalização de banda básica e pode aceitar slots de até 500m. reduzindo assim o número de transceptores necessários. embora ele se refira a um produto específico que implementa o 802. Geralmente. Para o lOBase5. exceto quando houver referência especifica ao produto Ethernet. Esse esquema é denominado lOBase-T. Alguns transceptores permitem que até oito computadores vizinhos sejam conectados a ele. Com o 10Base5. A Figura 4.000 m Nós/s 100 30 1. técnica esta denominada reflectometria de domínio de tempo. conectores defeituosos ou soltos pode representar um grande problema nos dois meios. que são mais confiáveis e fáceis de usar.Três tipos de cabos 802. um pulso de forma conhecida é injetado no cabo. o cabeamento lOBase5. Por essa razão. as conexões com ele são feitas com conectores de pressão (vampire taps).3 Como o nome “Ethernet” se refere ao cabo (o éter). foram desenvolvidas técnicas para detectá-los. A notação lOBase5 significa que ele opera a 10 Mbps. 4. um eco será gerado e enviado de volta. Basicamente. Apostila de Telecomunicações e Redes 1  45 Muitas pessoas (incorretamente) usam o nome “Ethernet” em um sentido genérico para se referir a todos os protocolos CSMA/CD. O transceptor contém circuitos eletrônicos que tratam da detecção da portadora e de colisões.3 de banda básica Historicamente.2. respectivamente. um transceptor (transceiver) é preso firmemente ao cabo para que seu conector de pressão faça contato com o núcleo interno do cabo. usaremos os termos “802. Normalmente.024 Vantagens Ideal para backbones Sistema mais barato Fácil manutenção Melhor para edifícios Figura 4. o transceptor também injeta um sinal inválido especial no cabo para garantir que todos os outros transceptores também entendam que ocorreu uma colisão.Os tipos mais comuns de LANs 802. veio primeiro. pois a maioria dos edifícios comerciais já está conectada dessa maneira. mas pode atingir apenas 200 m e só é capaz de tratar 30 máquinas por slot de cabo. O cabo do transceptor pode ter até 50 m de comprimento e contém cinco pares trançados blindados individuais. nos quais um pino é cuidadosamente inserido até a metade na parte central do cabo coaxial. Nos próximos parágrafos. Cronometrando cuidadosamente o intervalo entre o envio do pulso e a recepção do eco. Em vez do uso de conectores de pressão. A detecção de cabos partidos. esses fios são pares trançados de companhias telefônicas. Essa placa contém um chip controlador que . é possível localizar a origem do eco.1 .024 1. Os problemas associados à localização de cabos partidos levou os sistemas a utilizarem computadores conectados por cabo a um hub central. Dois outros são destinados a sinais de controle de entrada e saída. começaremos a nossa discussão a partir daí. que nem sempre é utilizado. Figura 4. O Ethernet fino é bem mais barato e fácil de instalar. as conexões são feitas através de conectores BNC padrão para formar junções “T”.3.3” e “CSMA/CD”. Quando é detectada uma colisão. permite que o computador forneça energia aos circuitos do transceptor.2 . e normalmente existem diversos pares sobressalentes disponíveis. Nome 1 OBase5 1 OBase2 1 OBase-T 1 OBase-F Cabo Coaxial grosso Coaxial fino Par trançado Fibra ótica SIot máximo 500 m 200 m 100 m 2.1 Cabeamento 802. o segundo tipo de cabo era o lOBase2 ou o Ethernet fino (thin Ethernet).2 mostra esses três esquemas de fiação.

O endereço que consiste em todos os bits 1 é reservado para difusão (broadcast). um bit 1 é indicado pela ausência de uma transição no início do intervalo. Um bit O é indicado pela presença de uma transição no inicio do intervalo. A desvantagem da codificação Manchester é que ela requer duas vezes mais largura de banda que a codificação binária direta.4. pois os pulsos são a metade da largura. Todos os sistemas de banda básica usam a codificação Manches ter devido à sua simplicidade. e cabos partidos podem ser facilmente detectados. mas oferece menor imunidade a ruido. Esse esquema garante que cada período de bits tenha uma transição na parte intermediária. O bit de alta ordem do endereço de destino é O para endereços comuns e 1 para endereços de grupo. contendo 10101011 para sinalizar o início do quadro propriamente dito. não existem cabos. 1985a) é mostrada na Figura 4. Figura 4. resultando em um valor DC de O volts.3. mas os parâmetros definidos para o padrão de banda básica usam somente os endereços de 6 bytes. Um quadro contendo todos os bits 1 no campo de destino é entregue a todas as estações da rede.3 (IEEE.4 -O formato do quadro 802. No O binário.3 A estrutura dos quadros do 802. que utiliza fibra ótica. É necessário haver uma maneira de os receptores determinarem exatamente o início. apenas um hub central (uma caixa cheia de circuitos).3(c). Quando um quadro é enviado para um endereço de grupo. A inclusão ou remoção de uma estação é mais simples nessa configuração. A codificação Manchester desse padrão produz uma onda quadrada de 10 MHz para 5. um para o destino e um para a origem. uma fila de buffers para quadros a serem transmitidos. Em ambos os casos. O chip controlador é responsável pela montagem dos dados em um formato de quadro apropriado.3 é o lOBase-F.3 . Um bit 1 binário é enviado quando a voltagem é definida como alta durante o primeiro intervalo e como baixa no segundo. Em seguida. O quadro contém dois endereços. O padrão permite endereços de 2 e de 6 bytes. pois não conseguem identificar a diferença entre um transmissor inativo (0 volts) e um bit 0 (0 volts). existe uma transição no meio. pelo cálculo das somas de verificação nos quadros enviados e nos quadros recebidos. é uma variação da codificação Manchester básica. cada período de bits é dividido em dois intervalos iguais. Nela. vem um byte Início de quadro. Dois desses métodos são denominados codificação Manchester (Manchester encoding) e codificação Manchester diferencial (diferential Manchester encoding).3 utiliza a codificação binária direta com 0 volts para 0 bit 0 e 5 volts para o bit 1. transferências DMA com computadores host e outros aspectos do gerenciamento de rede. A codificação Manchester é mostrada na Figura 4. A codificação Manchester diferencial. Na codificação Manchester. Figura 4. sem fazer referência a um relógio externo. No 10Base-T.3(b). O Protocolo de Subcamada MAC 802. 85 volts. Nenhuma das versões do 802. mostrada na Figura 4. O esquema diferencial requer equipamento mais complexo. A transmissão para um grupo de estações é chamada de multicast. tornando fácil para o receptor sincronizar-se com o transmissor.3 -(a) Codificação binária (b) Codificação Manchester (c) Codificação Manchester Diferencial 4. Uma quarta opção de cabeamento para o 802. Alguns chips controladores também gerenciam um grupo de buffers para quadros recebidos. 6 us para permitir que o relógio do receptor se sincronize com o do transmissor. Cada quadro começa com um Preâmbulo de 7 bytes. pois isso gera ambiguidades. Os endereços de grupo permitem que diversas estações escutem um único endereço. outras poderão erroneamente interpretá-lo como 10000000 ou 01000000.0. todas as estações do grupo o recebem. o fim ou o meio de cada bit. acontece exatamente o contrário: primeiro baixa e depois alt4. 85 volts e o sinal baixo é de . Se uma estação enviar o string “0001000”. Apostila de Telecomunicações e Redes 1  46 transmite quadros para o transceptor e recebe quadros dele. O sinal alto é de + 0. cada um contendo o padrão de bit 10101010.

de um mínimo de O a um máximo de 1. todos os quadros devem levar mais de 2t para que sejam enviados. Quando detecta que está recebendo mais potência do que está produzindo. B sabe que uma colisão ocorreu. em uma extremidade da rede. Para evitar que essa situação ocorra.E). Em seguida. é concebível que haja uma colisão. o que significa que bits perdidos em fragmentos de quadros aparecem a todo instante no cabo. à medida que se caminha na direção das redes de gigabits. a estação A. Outra (e mais importante) razão para ter um quadro de comprimento mínimo é evitar que uma estação conclua a transmissão de um quadro curto antes de o primeiro bit ter atingido a extremidade do cabo. o comprimento de quadro mínimo deve aumentar ou o comprimento de cabo máximo deve diminuir. O emissor concluirá. então. . o quadro mínimo permitido deve levar 51. Mais ou menos no tempo 2t. o 802. No tempo 0. Essas restrições estão se tornando cada vez mais penosas. que o quadro foi enviado com êxito. interrompe a transmissão e gera uma rajada de ruído de 48 bits para avisar a todas as estações. proporcionalmente. envia um quadro.3). Quando detecta uma colisão. a estação mais distante. um campo de dados de O bytes causa problemas. Se alguns bits de dados estiverem sendo recebidos com erros (devido a ruídos no cabo). Vamos chamar o tempo de propagação que esse quadro leva para atingir a outra extremidade de t.5. operando a 1 Gbps.3 afirma que os quadros válidos devem ter pelo menos 64 bytes de extensão. No entanto. Como alternativa. B. Esse problema é ilustrado na Figura 4. começa a transmissão.400 bytes. ele aguarda um intervalo de tempo aleatório antes de tentar novamente. Se uma estação tenta transmitir um quadro muito curto. no tempo x . Para uma LAN de 2.500. Momentos antes de o quadro chegar à outra extremidade (ou seja. O campo final do 802. Apostila de Telecomunicações e Redes 1  47 O campo Comprimento informa quantos bytes existem no campo & dados. onde ele pode colidir com outro quadro. 2 us Esse tempo corresponde a 64 bytes. O algoritmo da soma de verificação (checksum) é uma verificação de redundância cíclica . Figura 4. o tamanho de quadro mínimo poderia ser 640 bytes e a distância máxima entre duas estações poderia ser 250m. um transceptor trunca o quadro atual. o transmissor vê a saída de ruído e também interrompe a transmissão. mesmo assim. o checksum certamente estará errado. Os quadros com menos 6ytes são preenchidos até 64 bytes.3 é o de Checksum. Trata-se efetivamente de um código de verificação de dados de 32 bits. Se a parte de dados de um quadro for menor do que 46 bytes. Apesar de válido. Para uma LAN de 10 Mbps com um comprimento máximo de 2.500 m.5 -A detecção de colisão pode levar até 2T A medida que a velocidade da rede cresce. o campo de enchimento será usado para preencher o quadro até o tamanho mínimo. do endereço de destino até o campo checks um. Para tornar mais fácil a distinção de quadros válidos de lixo. e o erro será detectado.500 m e quatro repetidores (de acordo com a especificação 802. o tamanho de quadro mínimo tem que ser de 6. a transmissão será concluída antes que a rajada de ruído retorne em 2t.

3. 1 e desocupado no cabo. com as ações desenvolvidas em Ada®. Os especialistas em automação fabril do comitê 802 gostaram da idéia conceitual de um anel. as estações 14 e 19 na Figura 4. 1985b).4: Token Bus Apesar de o 802. tudo isso por causa do protocolo MAC probabilístico. Um sistema simples com o pior caso conhecido é formado por um anel no qual as estações se revezam para transmitir os quadros. Padrão IEEE 802. Apostila de Telecomunicações e Redes 1  48 4. Como apenas uma estação por vez detém o token. Quando o anel lógico é inicializado. o token bus é um cabo em forma de árvore ou linear no qual as estações são conectadas. Logicamente.4 é muito complexo.3 ser amplamente usado em escritórios. 802. enviando a ele um quadro de controle especial chamado token (permissão).7.3. enquanto o 802. 5 e 10 Mbps. Além disso. a estação de maior número pode transmitir o primeiro quadro. o campo de comprimento não é necessário.4 é muito maior do que o 802.4 os mostra como máquinas limitadas. O padrão 802. Além disso.4. elas não estarão no anel (ou seja. Quando uma estação passa o token. ele é diferente do formato de quadro do 802. 1986. as estações são organizadas em um anel (ver Figura 4. tendo a robustez do cabo de difusão do 802.3. como dispõem de outros três símbolos para o controle da rede. phase coherent frequency shift keying (fsk-fase coerente) e multi level duobinary amplitude modulated phase shíft keying (chaveamento por mudança de fase com amplitude multi nível duobinária modulada). O token se propaga em torno do anel lógico. O formato de quadro do token bus é mostrado na Figura 4. Um ponto importante a ser observado é que a ordem física na qual as estações são conectadas ao cabo não é importante. a camada física é totalmente incompatível com o 802. São permitidos os seguintes esquemas analógicos de modulação: phase continuous frequency shift keying (fsk-fase continua). ocupando mais de 200 páginas. mas com o comportamento do pior caso conhecido. o 802.3. Entre outras coisas. de forma que eles não podem ocorrer acidentalmente nos dados do usuário. Também é importante observar que quando as estações forem ligadas pela primeira vez. com ou sem headends.6). descreve uma LAN chamada de token bus.3 apresenta os protocolos como procedimentos Pascal. Conseqüentemente. descartando aqueles que não forem endereçados a ela. Além disso. com cada estação conhecendo o endereço da estação da “esquerda” e da “direita”. não há colisões.3.6). ela passa a permissão para o seu vizinho imediato. ela envia um quadro de token especificamente endereçado a seu vizinho lógico no anel. o protocolo MAC tem provisões para acrescentar e remover estações do anel. e apenas o portador do token tem a permissão para transmitir quadros. o token bus emprega o cabo coaxial de banda larga de 75ohms usado nos sistemas de televisão a cabo. Como o cabo é inerentemente um meio de difusão. Figura 4. Para a camada física. Em suma. Depois disso. O protocolo MAC 802. os quadros 802. e JEEE.3 não têm prioridades. na pior das hipóteses. durante o desenvolvimento do padrão 802 pessoas ligadas à General Motors e a outras empresas interessadas na automação fabril tinham sérias restrições a seu respeito. com cada estação tendo que manter dez temporizadores diferentes e mais de duas dúzias de variáveis de estado internas. O preâmbulo é usado para sincronizar o relógio do receptor. São permitidos os sistemas com um e dois cabos.6 .4 (Dirvin e MilIer. com um pouco de má sorte.Consequentemente. seria ilimitado) para poder enviar um quadro. São possíveis velocidades de 1. no qual quadros importantes não devem ser retidos à espera da transmissão de quadros sem importância. mas não gostaram da implementação física. os esquemas de modulação não só fornecem formas de se representar os estados 0. e é muito mais complicada. Os campos Delimitador de início e Delimitador de fim são usados para assinalar os limites do quadro Ambos contem codificação analógica de símbolos diversos de Os e is. Infelizmente. uma estação poderia esperar um tempo arbitrariamente longo (que. como no 802. cada estação recebe todos os quadros. pois uma ruptura no cabo do anel poderia derrubar toda a rede. Fisicamente. com exceção de que aqui ele pode ter apenas 1 byte. . o do anel.Token bus Esse padrão. nenhum quadro terá de aguardar mais do que nT segundos para ser enviado. um novo padrão foi desenvolvido. o que os torna inadequados a sistemas de tempo real. portanto. Se houver n estações e forem necessários T segundos para enviar um quadro. não importando onde essa estação está fisicamente localizada no cabo. Os dois padrões também são bem diferentes em termos de estilo. eles observaram que o anel não se ajusta muito bem à topologia linear da maioria das linhas de montagem.

o campo Controle de quadro é usado para especificar o tipo do quadro. pois ele não teria o token. 1985c. por exemplo. e até 8.5: Token Ring As redes em anel existem há muitos anos (Pierce. O anel. o destino não teria permissão para enviar coisa alguma. Com uma velocidade de propagação típica de cerca de 200 m/gs. Os tipos permitidos incluem quadros de passagem de token e diversos quadros de manutenção do anel.3. No que diz respeito aos quadros de controle. tem um componente analógico substancial para a detecção de colisões. contém apenas 5 bits ao mesmo tempo. o bit poderá ser inspecionado e possivelmente modificado antes de ser mandado de volta para o anel. Isso é cinco vezes mais do que o maior quadro do 802. O campo Dados pode ter 8. ela não se importa com seu conteúdo. enquanto o 802. As implicações do número de bits no anel se tornarão mais claras mais adiante.182 bytes de extensão quando são usados endereços de 2 bytes.3.5. está o fato de que um anel não é realmente um meio de difusão. eles não concordavam muito um com o outro). Essa etapa de cópia introduz um retardo de 1 bit em cada interface.3. cada bit ocupa 200/R m no anel. Por essas razões. . Como mencionamos anteriormente. a IBM escolheu o anel para sua LAN e o IEEE incluiu o padrão token ring como o 802. Se a taxa de dados do anel for R Mbps. e não uma mistura dos dois no mesmo cabo. Enquanto estiver no buffer. A engenharia de anéis também é praticamente toda digital.3. tem um limite superior de acesso ao canal que é conhecido.8. Um anel e sua interface são mostrados na Figura 4. O endereçamento individual ou de grupo e as designações de endereço globais e locais são idênticas ao 802. será emitido um bit a cada 1/R . Em relação aos quadros de dados. em seguida.3. Cada bit que chega a uma interface é copiado para um buffer de 1 bit e.4 inicial permite os dois tamanhos. é o “tamanho físico” de um bit. além de ser confiável. O padrão 802. Isso significa. podem ser feitas em par trançado.5 (JEEE. cuja circunferência seja de 1.3 (sim. os dois grupos se comunicavam. cabo coaxial ou fibra ótica. um outro que permite às estações saírem do anel e assim por diante.. uma rede deve usar todos os endereços de 2 bytes ou todos os endereços de 6 bytes. Esse campo usa o mesmo algoritmo e o mesmo polinômio que o 802.4 O campo Controle de quadro é usado para distinguir os quadros de dados dos quadros de controle. no projeto e análise de qualquer rede de anel.3 não tem qualquer quadro de controle.000 m. 1972) em redes locais e em redes geograficamente distribuídas. Ele também pode carregar um indicador para exigir que a estação de destino confirme a recepção correta ou incorreta do quadro. Apostila de Telecomunicações e Redes 1  49 Figura 4.147 bytes de extensão quando são usados endereços de 6 bytes. Tudo o que a camada MAC faz é oferecer uma forma de colocar os quadros no cabo. Padrão IEEE 802. 1992). inclusive um mecanismo que permite a estações novas entrarem no anel. que é mais curto para evitar que uma estação ocupasse o canal por muito tempo.7 – Formato do quadro 802. mas seria bom poder enviar quadros longos quando o tráfego de tempo real não fosse um problema. Esse indicador transforma o token bus em uma estratégia semelhante ao esquema de confirmação de Tokoro e Tamaru. us. As ligações ponto a ponto envolvem uma tecnologia bem conhecida e comprovada na prática e. que um anel de 1 Mbps. mas um conjunto de ligações ponto a ponto individuais que formam um círculo. Dentre suas diversas características interessantes. não. por exemplo. Com o token bus. Observe que o protocolo 802. Os campos Endereço de destino e Endereço de origem são os mesmos do 802. 4. os temporizadores podem ser usados como uma medida antimonopolizadora. Um aspecto principal. além disso. é copiado novamente para o anel. na verdade um anel em um conjunto de interfaces de anel conectado por linhas ponto a ponto. O Checksum é usado para detectar erros de transmissão. Assim como no 802. Latif et aí. esse campo carrega a prioridade do quadro. Sem esse indicador.

o bit deverá seguir o checksum.3(c)]. para garantir que o anel possa conter o token. a interface interrompe a conexão entre a entrada e a saída. Dessa forma. Se as inter-faces forem alimentadas pelo anel. em seguida.5 requer pares trançados revestidos funcionando a 1 ou 4 Mbps. em uma sequência de revezamento. no qual se entra somente depois que o token é adquirido. E fácil lidar com confirmações em um token ring. para marcar o início e o fim de um quadro). enviará um novo token. os projetistas devem presumir que as estações poderão ser desativadas diversas vezes. Entretanto. o que o transforma instantaneamente nos 3 primeiros bytes de um quadro de dados normal. eles são removidos do anel pelo transmissor. O formato do quadro só precisa incluir um campo de 1 bit para confirmação. A arquitetura do anel não coloca limite no tamanho dos quadros. Esses sinais que não . À medida que os bits propagados ao longo do anel retornam. um padrão de bit especial. especialmente à noite. a estação seguinte verá e removerá o token. No modo de transmissão. ela ativará o bit. o problema de acesso ao canal é resolvido. A eficiência da rede pode começar a se aproximar de 100 por cento em condições de carga pesada. o desligamento da estação não terá efeito sobre a interface. transmitirá um quadro e. para evitar a remoção do token que poderá vir a seguir caso nenhuma outra estação o tenha removido. Agora. Na camada física. exatamente da mesma forma como o token o resolve. inserindo seus próprios dados no anel. Quando uma estação deseja transmitir um quadro. quando o tráfego for pesado. embora a IBM tenha introduzido posteriormente a versão de 16 Mbps. pois o quadro completo nunca aparece no anel em um determinado instante. inicialmente zero. em vez de buscá-los da estação em um intervalo de tempo tão curto. a fim de monitorar a confiabilidade do anel. e a interface voltará imediatamente ao modo de escuta. Isso é feito através da inversão de um único bit no token de 3 bytes.8(b). Quando a estação de destino tiver recebido um quadro. ela tem que se apoderar do token e removê-lo do anel. uma estação se apoderará dele.5 também usa alto-alto e baixobaixo em determinados bytes de controle (por exemplo. ou descartá-los. chamado de token. Quando o último bit do quadro tiver retornado. removendo assim o retardo de 1 bit. 5 volts de magnitude absoluta. sendo que os níveis alto e baixo são representados por sinais positivos e negativos de 3 a 4. A estação transmissora pode salvá-los. o 802. discutiremos o padrão 802. Em quase todos os anéis. mas o 802. Apostila de Telecomunicações e Redes 1  50 Figura 4. Ocasionalmente. em vez de falarmos sobre token rings em geral.8 – (a) Uma rede em anel (b) modo de escuta (c) modo de transmissão Em um token ring. antes de transmitir. a permissão para transmitir gira uniformemente pelo anel. Normalmente. como mostra a Figura 4. circula em torno do anel sempre que todas as estações estão ociosas. Mas se as interfaces forem alimentadas externamente. As interfaces de anel possuem dois modos operacionais. os bits de entrada são simplesmente copiados para a saída. No modo de escuta. Quando um quadro é difundido para diversas estações. um mecanismo de confirmação mais complicado deve ser usado (se houver algum sendo usado). geralmente. e a interface do anel deverá ser capaz de conferi-la assim que o último bit tiver chegado. É óbvio que se a confirmação significa que o checksum foi conferido. Quando o tráfego for leve.5 em particular. ele será removido. de forma que haja uma fila em cada estação. Para poder alternar do modo de escuta para o modo de transmissão em um tempo de 1 bit. O importante aqui é que em um anel curto pode haver a necessidade de inserção de um retardo artificial à noite. O retardo tem dois componentes: o retardo de 1 bit introduzido por cada estação e o retardo de propagação do sinal. apenas uma estação pode transmitir em um determinado instante. assim que uma estação finalizar sua transmissão e regenerar o token. elas terão de ser projetadas de forma a conectar a entrada com a saída quando a força for desligada. Como só existe um token. Depois que uma estação tiver terminado a transmissão do último bit de seu último quadro. Uma implicação do projeto token ring é que o próprio anel deve ter um retardo suficiente para conter um token completo que circula quando todas as estações estão ociosas. Assim. para compará-los com os dados originais. precisa armazenar um ou mais quadros. a estação deve regenerar o token. escuta e transmissão. a codificação Manchester diferencial usa alto-baixo ou baixo-alto para cada bit. com o retardo de 1 bit. Os sinais são tratados pela codificação Manchester diferencial [ver Figura 4. o token passará a maior parte do tempo circulando em torno do anel. a própria interface.

Apesar de o padrão 802. permitindo que programas de diagnóstico removam as estações. na verdade.9 seja substituído por um cabo que conecta um centro de cabeamento distante. Quando uma rede consiste em diversos grupos de estações distantes entre si. O anel pode. Apesar de logicamente todas as estações estarem no mesmo anel.5 não exigir formalmente esse tipo de anel. continuar a operação com o slots defeituoso ignorado. a estação transmissora deve esvaziar o anel enquanto continua a transmitir.10 – (a) Formato do token (b) Formato do quadro de dados Em condições normais.9. mas os formatos e os protocolos são diferentes. a estação envia o resto de um quadro de dados normal. Apenas imagine que o cabo que conecta uma das estações na Figura 4. o primeiro bit do quadro dará a volta no anel e retornará ao transmissor antes de o quadro inteiro ter sido transmitido. o anel morrerá. Figura 4. a maioria das LANs 802. Se o anel se romper ou se uma estação for desativada. Quando não há tráfego no anel.6. as necessidades de cabeamento são extremamente reduzidas.3. . aguardando que uma estação se apodere dele através da definição de um determinado bit O como um bit 1. com uso de um centro de cabeamento (wire center).10.5 que utiliza um centro de cabeamento tem uma topologia semelhante à de uma rede baseada em hub lOBase-T 802. Um anel 802. para encontrar estações com defeito ou slots de anel defeituosos. Figura 4.. uma de cada vez. Apostila de Telecomunicações e Redes 1  51 são de dados sempre ocorrem em pares consecutivos. cada estação física está conectada ao centro de cabeamento por um cabo contendo (pelo menos) dois pares trançados. Os relés também são operados por software. Esse problema pode ser resolvido elegantemente.5 usa centros de cabeamento para melhorar a confiabilidade e as possibilidades de manutenção. isso significa que os bits que tiverem completado a viagem em torno do anel retornarão ao transmissor e serão removidos. Embora logicamente seja um anel. convertendo dessa forma o token na sequência de início de quadro. 4. 1983). Consequentemente. O Protocolo da Subcamada MAC do Token Ring O funcionamento básico do protocolo MAC é bastante simples.9 – Quatro estações conectadas através de um centro de cabeamento Dentro do centro de cabeamento há relés de bypass que são energizados pela corrente vinda das estações. então. como mostra a Figura 4. frequentemente chamado de anel em forma de estrela — star-shaped ring (Saltzer et ai. um token de 3 bytes circula indefinidamente. de forma que não seja introduzido um componente DC na voltagem do anel. Em seguida.8(c). Um dos problemas da rede em anel é que se o cabo for rompido em algum lugar. pode ser usada uma topologia com diversos centros de cabeamento. um para os dados que chegam à estação e outro para os dados provenientes da estação. a perda da corrente liberarão relé e ignorará a estação. como mostra a Figura 4. Como mostra a Figura 4.

O protocolo é extremamente complexo e tem um retardo substancial sob carga baixa (as estações sempre devem esperar pelo token. os funcionários dos departamentos de marketing. As estações podem ser instaladas com a rede em funcionamento.3. como a voz digitalizada. sob carga baixa sempre há um retardo. se tiverem a chance. vale a pena destacar que os três padrões de LAN utilizam tecnologias basicamente semelhantes e têm desempenhos praticamente iguais. o cabo de banda larga é capaz de aceitar diversos canais. . muitas empresas se depararam com a seguinte pergunta: Qual deles devemos usar? Nesta seção. Devido à possibilidade de haver quadros abortados por colisões. Nosso próximo assunto é o token ring. O tamanho do cabo é limitado a 2. mas. o retardo sob carga baixa é praticamente zero (as estações não precisam aguardar um token. sob carga alta. Um cabo passivo é usado.3. outros fatores que não o desempenho são provavelmente mais importantes quando se opta por um deles.4 e 802. a presença de colisões se torna um problema grave. todas as três têm um bom desempenho. Esse padrão é capaz de lidar com quadros mínimos curtos. podem discutir os méritos do par trançado em comparação com o cabo coaxial durante horas. e não são necessários modems. portanto. limitados apenas pelo tempo de retenção de token. Cada estação precisa estar apta a detectar o sinal da outra estação mais fraca. Trata-se.3. examinaremos todos os três padrões de LAN 802. também pode haver quadros arbitrariamente grandes. também são permitidas prioridades. o throughput e a eficiência. Por outro lado. Por fim. são excelentes. o desempenho. Como alternativa. Os anéis podem ser construídos usando-se praticamente qualquer meio de transmissão. Comparação entre 802. sob carga alta. são possíveis quadros curtos. apesar de o esquema não ser justo. Todo o circuito de detecção de colisão no transceptor é analógico. o 802.3. Sempre é possível encontrar um conjunto de parâmetros que faça com que uma das LANs pareça melhor do que as outras. O par trançado padrão é barato e de instalação muito simples. mas o intervalo de contençao nao (a duração do intervalo é de 2t. Além disso. que utiliza conexões ponto a ponto. pois os tempos de transmissão de quadro caem. como em todos os sistemas de passagem de token. a eficiência diminui. do tipo mais amplamente usado no momento. Sob diversas circunstâncias. Vale a pena salientar ainda que têm havido diversos estudos sobre as três LANs. de longe. Apostila de Telecomunicações e Redes 1  52 4. Para começar. mesmo quando está transmitindo. independente da taxa de dados).3 possui um componente analógico substancial. o 8 02. Assim como no token bus. comparando e estabelecendo as diferenças entre eles. que pode ser encontrado com facilidade em diversos fornecedores. Enquanto os cientistas e os engenheiros de informática. Além disso. mesmo em um sistema que esteja inativo). O token bus usa um equipamento de televisão a cabo altamente confiável. Isso significa que a engenharia é simples e pode ser completamente digital. elas apenas transmitem imediatamente). mas também de voz e de televisão. O maior ponto negativo é a presença de uma função de monitoramento centralizada. pois o transmissor precisa aguardar o token. Ele é mais determinístico do que o 802. Por fim. com uma enorme base instalada e considerável experiência operacional. Começaremos com as vantagens do 802. de pombo-correio a fibra ótica. cada um com propriedades específicas. pois o tempo de ida e volta no comprimento do cabo determina o tempo de slot e. Ele também não possui prioridades. portanto. incluindo modems e amplificadores de banda larga. com frequência. inadequado a tarefas em tempo real [embora seja possível haver tarefas em tempo real através da simulação de um token ring no software (Venkatramani e Chiueh. À medida que a velocidade aumenta. não apenas de dados. O protocolo é simples. que introduz um componente critico. o quadro mínimo válido é de 64 bytes. o cabo precisa ser mais curto. Ele também possui throughput e eficiência excelentes sob carga alta. Do lado negativo. sem fazê-la cair. de pessoal ou de contabilidade não se importam muito com isso. como no token bus e ao contrário do 802. indicando suas vantagens e desvantagens. um monitor defeituso pode causar dores de cabeça. Apesar de um monitor desativado poder ser substituido. que pode afetar seriamente o throughput. transformando-se efetivamente em TDM. o que representa um overhead substancial quando os dados consistem em apenas um único caractere vindo de um terminal. ao contrário dele. os sistemas de banda larga utilizam muito da engenharia analógica. A principal conclusão que podemos obter desses estudos é que não podemos tirar conclusões a partir deles.3 não é determinístico.7. O uso de centros de cabeamento torna o token ring a única LAN capaz de detectar e eliminar automaticamente as falhas nos cabos. 5 km (a 10 Mbps). apesar de em momentos críticos as repetidas perdas de token poderem introduzir mais incerteza do que seus defensores gostariam de admitir. Além disso. o que é. 1995)]. A exemplo do token bus.5 Com a disponibilidade de três padrões de LAN diferentes e incompatíveis. 802. Além disso. Ele trabalha com prioridades e pode ser configurado para fornecer uma fração garantida de largura de banda para o tráfego de alta prioridade.

4 com relação à disciplina de acesso ao MT. Apostila de Telecomunicações e Redes 1  53 Exercícios: 1) Associe ( ) Redes em barra ( ) Redes em anel 1) 802.3 a 10 Mbites deve ter no mínimo 64 bytes de extensão. E se não tiver.9. qual seria a estrutura lógica e a estrutura física da rede? .5 2) O que é o CSMA/CD. o que o protocolo de comunicação faz? 6) Qual é a relação existente entre: tamanho do quadro / velocidade da rede? 7) Qual é a diferença entre o 802.5. Qual a sua relação com o sistema de redes Ethernet 3) Qual é o alcance máximo (normalmente) em metros de um cabo Ethernet 10Base2 e um 10Base5 e um 10BaseF 4) Qual dos cabos 802.3 obrigatoriamente utiliza HUB para ligações com mais de 2 máquinas? 5) Por que um quadro de dados 802.4 3)802. Qual dos métodos permite esquema de prioridades? 8) Nas redes 802. qual é a função do TOKEN? 9) Na figura 4.4 e 802.3 2) 802.3 e 802.

O problema aparece no segundo canal onde todos os terminais transmitem em uma mesma freqüência. Acesso baseado em contenção Numa rede baseada em contenção não existe uma ordem de acesso e nada impede que 2 ou mais máquinas transmitam simultaneamente causando uma colisão. nenhuma dificuldade é encontrada. – Aloha Puro Na técnica Aloha puro. ambas devem ser retransmitidas. O total de tempo perdido compreende desde o início de transmissão da primeira mensagem até o final de transmissão da última mensagem. não podendo saber se o canal terminalcomputador está sendo utilizado por algum outro terminal. 5. Isto diminui consideravelmente o total de tempo perdido na ocorrência de colisão. Duas frequências de rádio são utilizadas: uma para difusão de mensagens do computador central para os terminais e outra para mensagens dos terminais para o computador. Um terminal que deseje transmitir. Aloha Esta técnica foi utilizada primeiramente na rede ALOHA que iniciou sua operação em 1970. O computador central se encarrega de dividir o tempo total em intervalos de tempo fixos. quando o terminal possui alguma mensagem pronta para ser enviada ele simplesmente envia. Veja a figura 5. liga um temporizador e aguarda uma resposta do computador central que vai indicar o reconhecimento da mensagem. Ao completar a transmissão. o que atualmente não é mais indicado para redes locais. Veja a figura 5. Apesar de terem sido projetadas com o propósito especial de compartilhar o uso de um canal de rádio. Sendo assim.1 – Aloha puro A B C Figura 9. Esta situação é a mesma encontrada em uma rede com topologia em barra. em Honolulu. Apostila de Telecomunicações e Redes 1  54 5.1. ambas são inutilizadas e nenhuma das duas estações envolvida recebe o reconhecimento.1. Uma vez que existe apenas um transmissor no primeiro canal.2. o que implica em uma utilização deficiente do canal. A B C Figura 9. – Aloha em Intervalos Embora apenas uma pequena parte das mensagens tenha colidido. as duas técnicas apresentadas podem ser aplicadas em redes locais com topologia em barramento. Se o tráfego normal da rede consume apenas uma parte da banda disponível. A rede ALOHA consiste de um sistema de rádio-difusão que cobre as ilhas do Hawai e tem como objetivo interligar terminais espalhados pelo arquipélago com um computador central da Universidade do Hawai. A estratégia de controle de contenção vai depender da habilidade que uma estação tem para detectar a colisão e retransmitir a mensagem. o terminal entende que a mensagem foi corrompida e que deve ser retransmitida. O problema que para isso seria necessária a transmissão dos dados de forma analógica. Uma maneira simples de melhorar a eficiência é permitir que transmissões só sejam iniciadas em intervalos fixos de tempo. Se o reconhecimento não for recebido até se esgotar o tempo de espera.2 – Aloha em intervalos .1. Mesmo que apenas uma pequena parte das mensagens tenham colidido. Protocolos de acesso múltiplo Os mecanismos de controle de acesso distribuído podem ser divididos em dois grandes grupos: os métodos baseados em contenção e os de acesso ordenado sem contenção. o número de colisões e retransmissões será pequeno e o protocolo bastante eficiente. Essa seção apresenta alguns protocolos com acesso baseado em contenção: 5. cada terminal escuta apenas o canal computador-terminal. sem se preocupar se o meio está ocupado ou não. só pode iniciar a transmissão no começo de um intervalo.1.

uma estação só transmite sua mensagem após "escutar" o meio de transmissão e determinar que o mesmo não está sendo utilizado. logo que detecta o meio livre. mesmo que tenha colidido com outra. – CSMA não persistente (np-CSMA): A estação transmite sua mensagem de acordo com o seguinte algoritmo:: 1. Apostila de Telecomunicações e Redes 1  55 5. O tempo que o meio fica livre. o tamanho das mensagens. então suas mensagens irão colidir e se perder. a estação . Após o término da transmissão. não tendo recebido a resposta em um tempo limitado. 3. é escutar o meio de transmissão antes (carrier sense) e durante (collision detection) a transmissão da mensagem.se o nó detecta o meio livre.2. portanto. o número de usuários aguardando para transmitir. Para minimizar a quantidade de dados perdidos. e o fato só será reconhecido após esgotado o tempo para o recebimento de um reconhecimento. desperdiça do T1 Tempo desperdiçado T2 T3 Figura 9. Um valor alto para p reduz o tempo em que o canal ficará ocioso enquanto que um valor baixo para p reduzirá a ocorrência de colisões. a estação tenta transmitir com probabilidade p. ele transmite sua mensagem.4 – Exemplo do método de acesso p-CSMA Quando ocorre uma colisão. o equipamento transmissor não continua a monitorar o meio enquanto está transmitindo e. ela deve aguardar até que o sinal desapareça para então iniciar a sua transmissão. Em redes locais. Os valores típicos para p estão entre 0. então n. Se existir mais que um equipamento esperando. – CSMA/CD (Collision Detection): A causa da ineficiência encontrada nas técnicas Aloha e CSMA consiste no fato que uma mensagem é transmitida completamente. o que evita que as mesmas mensagens colidam novamente.3 – Exemplo do método de acesso np-CSMA . neste período. o tempo de espera para uma tentativa de retransmissão pode ser gerado de forma randômica. A maneira de se evitar que a colisão só seja percebida quando uma resposta não for recebida.o algoritmo é repetido na nova tentativa. O CSMA/CD. de acordo com uma distribuição aleatória de atrasos. Se n equipamentos estão esperando para transmitir em uma implementação p-persistente. o np-CSMA espera um tempo aleatório. tenta transmitir mais tarde. Desta forma. Tempo desperdiçado T1 T2 T3 Figura 9.CSMA p-persistente (p-CSMA): No caso p-persistente. 2. Pode ocorrer que duas ou mais estações estejam aguardando que o meio fique desocupado para iniciarem suas transmissões e isto ocasionará uma colisão de mensagens das estações ao transmitirem simultaneamente. 1 e 0. o tempo de propagação de uma mensagem por todos os nós da rede é muito pequeno se comparado com o tempo de transmissão de uma mensagem. duas ou mais mensagens podem ser transmitidas e conseqüentemente corrompidas. Caso a estação detecte o meio ocupado. Carrier Sense Multiple Access (CSMA) Neste método. Para conseguir implementações mais práticas.1.se o nó detecta o meio ocupado. um valor de p menor do que 1 é escolhido. A escolha ótima depende de muitos fatores tais como: o tempo de propagação de uma mensagem por toda a rede. entre duas transmissões. ao contrário dos outros 2 métodos. Se p=1 então todos os equipamentos esperando para transmitir irão fazê-lo assim que a transmissão corrente termine. não podem detectar que a mensagem está sendo corrompida. ela irá perceber que sua mensagem foi corrompida e deve ser retransmitida. etc. 03. enquanto que p-CSMA continua ouvindo o meio até o mesmo estar livre para a transmissão. interrompe a transmissão no caso da colisão. a estação aguarda pela mensagem de reconhecimento e. Na forma mais simples desta técnica. conhecido como janela de colisão.p equipamentos irão tentar transmitir assim que o canal fique livre. é muito pequeno e.

as colisões são detectadas pelos próprios nodos enquanto estão transmitindo. e também pela eficiência. quanto maior a distância maior o tempo de propagação. A cada nova colisão sucessiva. todas as estações envolvidas param de transmitir e tentam transmitir outra vez após um tempo de espera. O CSMA . A implementação desta estratégia não é tão simples como as anteriores. as transmissões vão se ajustando gradativamente. o tamanho mínimo da mensagem é dado por: M > 2*C*Tp. tornando-o desvantajoso em aplicações em tempo real. Neste caso. o nível de energia do canal é modificado de modo que seja possível a detecção por parte dos nodos. Este procedimento tem como parâmetro uma unidade de tempo chamada "slot". as mensagens devem ter um tamanho mínimo pré-estabelecido. 4xTp Logo. o valor de r é dobrado. No entanto.tempo de propagação entre os 2 nodos mais distantes na rede Assim. o "slot" corresponde ao tempo máximo de ida e volta no cabo. fazendo assim. À medida que a carga da rede cresce. que corresponde ao tempo mínimo que uma estação tem que esperar. O pior caso que pode ocorrer é o das estações nas extremidades do cabo iniciarem a transmissão ao mesmo tempo. mas também pelo método de acesso. Para evitar que as mesmas mensagens colidam novamente. Para grandes volumes de tráfego o método se apresenta com uma certa instabilidade. Quando ocorre alguma colisão. . desta forma. Uma vez que a janela de transmissão é relativamente curta. Este número r é função de qual tentativa está sendo executada. como por exemplo. Também.CD é adequado em aplicações que não exigem tempo de resposta garantido. r deve ser um número aleatório entre o (zero) e 2n. penalizando a estação que colide muitas vezes. o tempo de resposta máximo não pode ser garantido. seu desempenho é maior. e é de fato o método mais difundido em redes locais. Neste caso. com a redução total da carga da rede. O intervalo aleatório que os nodos esperam quando ocorre alguma colisão. o tempo perdido na transmissão é muito pequeno quando comparado com o tamanho médio das mensagens transmitidas. Nota-se portanto. embora no tempo de retransmissão uma certa prioridade possa ser estabelecida.taxa de transmissão Tp . A eficiência nesse método é dada por: E= MC M C + 5. Apostila de Telecomunicações e Redes 1  56 emissora poderá identificar se existe outro sinal misturado com o seu e. Este método de acesso foi um dos escolhidos como padrão. a percentagem da utilização da capacidade do meio pode chegar a 98%. menor será a eficiência e conseqüentemente maior será o tamanho mínimo da mensagem para detecção da colisão. cada equipamento tem a sua taxa de transmissão reduzida. Portanto. Não se tem possibilidade de designar-se prioridade nesse método. durante uma transmissão. uma vez detectada a colisão. esse tempo é da ordem de 50 microssegundos para uma taxa de 10 Mb/s. antes de ter certeza de que se apossou do meio de transmissão. Para haver detecção de colisão. e pequenas distâncias (da ordem de 2 Km). a monitoração do nível de energia do canal. a distância máxima da rede é limitada pelo tamanho mínimo da mensagem. obedece a um certo controle chamado de "recuo binário exponencial". permitindo um volume de tráfego também maior. algumas aplicações de automação de escritório. o que implica em uma interface mais cara. Se a estação está tentando a retransmissão pela n-ésima vez. mais o tempo de reforço da colisão. a estação envia uma mensagem ao seu usuário indicando a impossibilidade de efetuar o serviço solicitado. Após um número específico de tentativas sem sucesso. que a distância máxima entre nós será limitada não somente pelo meio de transmissão. onde: M . Em redes que apresentam um tráfego pequeno. daí a origem do nome do método. o tempo que cada estação aguarda para transmitir novamente é calculado de forma randômica o que não evita que a mensagem desta estação colida com a mensagem de uma outra. ou a colisão ocorre no tempo correspondente ao "slot" ou a estação tem a certeza de ter-se apossado do meio de comunicação. Assim.tamanho da mensagem C . Para o caso da rede Ethernet. Como já foi dito. cada estação espera um número inteiro de "slots" antes de retransmitir. uma vez que o tempo de propagação é finito. o procedimento se repete mas o tempo de espera para uma nova tentativa é maior que o anterior. Quando ocorre uma colisão.

O resultado é que o CSMA/CD tem sido escolhido para a maioria dos projetos de redes locais. A soma dos retardos mais o tempo de propagação no anel forma o que chamamos de latência do anel. Caso algum nodo deseje iniciar uma transmissão. O tempo cedido a um determinado nodo para que ele tenha acesso ao canal é função do tamanho da mensagem concedida. se desejam transmitir alguma mensagem. Mais informações sobre a Ethernet podem ser encontradas na bibliografia recomendada. apresentando uma ocupação do meio acima de 90%. Acesso ordenado sem contenção Ao contrário dos esquemas apresentados anteriormente. no instante em que lhe for perguntado ele fará a solicitação sendo imediantamente atendido. e é esse espaço que é dividido em slots. Cada slot (caminhão) contém um bit (motorista) que indica se o está cheio ou vazio. Em tempo de inicialização. . cada estação deve esperar por um slot (caminhão) vazio e preenchê-lo com a mensagem (carga) O número de slots que circulam pelo anel nunca muda. a estação centralizadora pergunta para a estação mais distante se ela deseja transmitir alguma mensagem. evitando o problema da colisão. Apostila de Telecomunicações e Redes 1  57 Na prática. Essa seção apresenta alguns protocolos com acesso ordenado sem contenção: 5.2. pode-se estabelecer prioridades através do interrogatório executado pelo nodo centralizador. sincroniza os receptores e transmissores. Como foi dito. embora nada impeça o seu uso em outras arquiteturas. etc. Pierce em 1972 tinha como objetivo pioneiro o controle de acesso em uma rede de grande porte constituída por várias redes em anel interconectadas. vários protocolos são baseados no acesso ordenado ao meio de comunicação. circulando encostados pára-choque com pára-choque. devido a sua estrutura centralizada. o método CSMA/CD é muito eficiente. O método divide o espaço de comunicação em um número inteiro de pequenos segmentos (slots) dentro dos quais a mensagem pode ser armazenada. e assim por diante. Sua interface é bem simples e barata. O "polling" é um método que determina a ordem com que os nodos podem tornar acesso ao sistema. Esta técnica é muito eficiente quando as estações na barra é muito grande. "Polling" Este método é geralmente empregado em topologias em barra comum. A rede tem um comportamento muito estável mesmo quando apresenta um tráfego bastante intenso.2. O principal exemplo de utilização do CSMA/CD é dado pela rede Ethernet que é uma rede local comercializada pela Xerox Corporation e utilizada como base para seus produtos de sistemas de automação de escritórios. Ao querer transmitir. os inicia como vazios. No "polling" centralizado. onde alguns estariam carregados e outros não. Essa latência pode ser sempre aumentada introduzindo um buffer de retardo (um registro de deslocamento) em qualquer estação.) que. Esse interrogatório pode ser cíclico. ou seja. estão prontos para ser usados. O desempenho do acesso por "polling" pode ser aumentado com a introdução de uma barra dedicada ao controle.2. ele passa uma mensagem de "status" ao nodo centralizador. mas pode ser tão grande quanto quisermos (ou formos capazes de construir). R. informando que está disponível. um por um e seqüencialmente. Quadro ou Slot Vazio Apresentada por J.1. Porém. Caso esta estação não deseje transmitir ela passa o controle para a próxima estacão. comparada com 83% da técnica CSMA. inicia os outros bits de controle. evitando com isso que ocorram colisões das mensagens. Outra alternativa é enviar as informações de controle multiplexadas em frequência com as informações de dados. Se o nodo interrogado não tiver nenhuma mensagem a transmitir.2. o número de bits circulando pelo anel tem um limite inferior. tem-se um nodo mestre que executa as funções de controle da rede. 5. ele pergunta aos nodos. o método fica comprometido no que diz respeito a confiabilidade. uma vez criados. Podem existir tantos bits circulando pelo anel quanto a sua latência permitir. É a esse número de bits que chamamos de espaço de comunicação. 5. Uma boa visualização seria uma série de caminhões em anel. Cada repetidor no anel produz um retardo. ou seja. ou do tamanho do intervalo alocado para o nodo pelo nodo mestre. Dessa forma. Cada método é mais adequado a um determinado tipo de topologia. um dispositivo gera os slots (cria os slots. eliminando assim o "overhead" introduzido com a transmissão de mensagens de controle.

Esta técnica é adotada com o padrão IEEE 802. Uma vez identificado o seu endereço. a forma de restituição da ficha pode permitir a existência de várias mensagens simultaneamente em trânsito no anel (ficha múltipla) o que oferece um melhor desempenho em situações onde as mensagens são relativamente curtas. copia a mensagem através do registrador de recepção e transmite uma mensagem curta de resposta. Quando ela é lida no registrador R. Por exemplo. Uma vez que o início da mensagem passa por todos os nós de comunicação antes da ficha. Uma vez que o fluxo de dados da estação precedente não pode ser parado. A restituição da ficha pode ser feita imediatamente após o término da transmissão da mensagem transmitida. previamente. Quando T fica vazio.5 e na prática constitui-se na principal opção de implementação do mecanismo de controle de acesso por ficha. ela armazena o quadro em um registrador T de transmissão e aguarda um intervalo entre quadros que circulam no anel para conectar T em série com o circuito físico. O procedimento de inserção de mensagem num anel com acesso controlado por ficha obedece às seguintes etapas: a) a estação que deseja transmitir aguarda a chegada da "ficha". b) uma vez de posse da ficha. A técnica de inserção de registrador apresenta as seguintes características: – mensagens de tamanho variável. abre o anel. os dados em trânsito são armazenados no registrador R.4. circula entre todos os nós de comutação. etc). fica fácil implantar um esquema que avise a todas as estações. 5. ela a coloca no registrador T. no caso em que o tempo de propagação da mensagem no anel é bem menor que o tempo de transmissão. Passagem e Permissão (token ring) Esta técnica foi apresentada por Farmer e Newhall em 1969 e foi pioneira no controle de acesso distribuído associado à redes locais. A forma mais comum é aquela em que o nó destinatário. A estratégia de restituir a ficha somente após o retorno da mensagem é conhecida como "ficha simples" e facilita a implantação de funções de supervisão e controle (recuperação de erros.2. Uma situação mais prática pode ser conseguida com o uso de dois registradores: um de transmissão T e outro de recepção R.O mecanismo de "ficha" é baseado em uma mensagem de controle que.2. o nó copia a mensagem que lhe é destinada podendo removê-la ou não do anel. A remoção da mensagem do anel é tarefa do nó de comunicação que originou a mensagem. A recepção de uma mensagem pelo nó destinatário depende do estado de escuta permanente para identificar o seu endereço nas mensagens circulando no anel. observando um intervalo entre quadros que já estejam circulando no anel. sobre a prioridade de acesso à ficha a ser restituída. Apostila de Telecomunicações e Redes 1  58 5.3. – possibilidade de acesso simultâneo ao meio de transmissão. a chave é setada para R e a estação aguarda o retorno da mensagem transmitida. c) ao final da transmissão. Quando um estação tem uma mensagem para transmitir. Quando uma estação possui dados para transmitir. Note que o termo "múltipla" não se refere ao número de fichas e sim ao número de mensagens circulando. Inserção de Registrador Esta técnica é particularmente adequada para redes locais com topologia em anel. este é desligado do circuito e a mensagem é removida do anel. no caso de restituição da ficha ao final da transmissão. uma vez inicializada. reconhecimento. teremos mais de uma mensagem circulando no anel. Este quadro também atravessa o registrador de transmissão bem como todos os seus subseqüentes até que o quadro enviado pela estação retorne à origem e o registrador de deslocamento seja novamente desligado do circuito. a estação devolve a ficha enviando-a ao próximo nó da rede. Enquanto os dados são transmitidos pode ocorrer a chegada de um outro quadro vindo da estação precedente. Ela consiste basicamente em um registrador de deslocamento que será conectado em série com o circuito quando a estação possuir dados para transmitir. ao reconhecer o seu endereço. Dependendo das dimensões do anel físico e da velocidade de transmissão usada. Essa estratégia simplifica a implantação dos serviços baseados na difusão de mensagens e também dos serviços de controle de erros e reconhecimento. . transportando o direito de transmissão no meio compartilhado. o fim da transmissão ocorre antes do retorno do início da mensagem transmitida e. – atraso variável das mensagens em trânsito no anel. a estação transmite a sua mensagem. Em um intervalo entre quadros no anel a chave é ligada em T e seu conteúdo é transmitido.

Anel lógico em barramento físico Token Bus Uso de Token em rede em anel Token Ring Token Ring de fibra ótica FDDI O tempo de transmissão é dividido em slots (fatias) iguais Quadro vazio ou Slot Vazio Uma estação controla quem pode ou não transmitir Polling . espera até desocupar e então transmite com probabilidade P Interrompe a transmissão no caso de colisão CSMA CD Um esquema de FDM dinâmico em fibra Divisão por comprimento de onda CSMA/CD com recuo binário exponencial Ethernet Controla as colisões gerando tempo de espera n slots (aleatório) de tempo para cada estação que teve seu pacote envolvido em uma colisão. mas permite que o seu proprietário transmita sua mensagem. tendo alterado o endereço do destinatário. Neste caso. Apenas um token deve existir na rede em um determinado instante. O algoritmo RBE é usado para adaptar a transmissão ao número de estações que estão querendo transmitir. O token não transporta qualquer informação. envia o token para a estação sucessora. envie uma mensagem para todas as outras. Se o token é enviado para um equipamento que está desligado. uma mensagem especial. Uma estação com dados para transmitir. Algum procedimento deve ser estabelecido para garantir que um novo token será gerado após um intervalo de tempo finito sem que nenhuma mensagem tenha sido transmitida. chamada "token". No último caso. Esta técnica assegura que duas estações não irão transmitir ao mesmo tempo causando colisão de suas mensagens. perguntando quem lhe enviará o token e informando o endereço de sua estação sucessora. Dois problemas podem ser identificados nesta técnica: o primeiro diz respeito ao token em si. Quando a rede é inicializada. 5.5. deve aguardar que o token lhe seja enviado. O método de acesso por token é fácil de ser implementado mas a recuperação de tokens perdidos. é passada de equipamento para equipamento através da rede. incluindo-se uma mesma estação mais de uma vez na sequência completa. A partir daí. A remoção de equipamentos é fácil pois basta que a estação que vai ser retirada envie uma mensagem para a sua antecessora informando o novo endereço (de sua sucessora) para o envio do token. algum procedimento deve ser criado para evitar que duplicatas do token trafeguem pela rede.2. o token desaparece da rede. A tarefa de geração de token pode ser atribuída a uma estação especial ou para qualquer equipamento ligado à rede. Apostila de Telecomunicações e Redes 1  59 As funções de gerência e manutenção da ficha podem ser centralizadas ou distribuídas e devem atender situações tais como a perda ou duplicação da ficha. de posse do token ela pode transmitir sua mensagem e então. a inclusão e retirada de equipamentos gera alguma complexidade. cada estação repassa o token em uma sequencia estabelecida. Passagem de Ficha em Barramento (Token Bus) Uma outra forma de usar a capacidade do canal de uma rede local com barramento por difusão é usar a técnica de passagem de permissão ou acesso por ficha. com uma configuração de bits conhecida. Resumo: Método FDM TDM ALOHA puro ALOHA em intervalos CSMA NP CSMA P-persistente Descrição Dedica-se uma freqüência para cada estação Dedica-se um tempo para cada estação Difusão via satélite Transmissão em Slots de tempo bem definidos Retardo aleatório quando o canal é detectado como ocupado Se está ocupado. O outro problema refere-se a inserção e retirada de equipamentos da rede. Adicionar equipamentos requer que a estação que deseja ser inserida na sequência. uma estação pré-determinada cria o token e o transmite para a sua estação sucessora. Também é possível implementar um mecanismo de prioridade.

ela permanecerá escutando o canal até que o mesmo fique livre. Melhora a eficiêmcia com relação à transmissão sem intervalos fixos. Se alguém está transmitindo. a estação escuta o canal. Simplesmente transmite-se sem se preocupar com as colisões. ( ) Antes de transmitir. ( ) Neste sistema de transmissão por rádio. ( ) Consiste no uso de passagem de permissão em rede em anel . a transmissão não é otimizada. então. divide-se o tempo de transmissão em intervalos fixos. Se ocorrer a colisão ambas as estações param de transmitir e esperam um tempo aleatório para retransmissão. ( ) Neste sistema de transmissão por rádio. ela transmite. Após. Apostila de Telecomunicações e Redes 1  60 Exercícios: Associe as colunas: A) Aloha puro B) Aloha Fatiado C) Token Ring D) CSMA P-persistente E) CSMA CD F) Token Bus ( ) A estação fica escutando antes e durante a transmissão. ( ) Consiste em um anel lógico em uma rede em barra.

Um bloco de n bits de informação é codificado em um bloco de r bits pelo acréscimo de ( r .Block Character Check).1. Se o valor de P não conferir com o esperado. paridade longitudinal (LRC). apenas 1 bit errado a cada 100. Quando a alteração sofrida pelo sinal é muito grande. redundância cíclica (CRC). O bit P de paridade é acrescentado com os valores 0 ou 1 dependendo do tipo de paridade utilizado (paridade par ou paridade ímpar).1. Bit de Paridade (paridade de caractere) É a técnica mais simples de codificação e consiste em acrescentar um bit às palavras do código de representação dos caracteres. que represente uma operação lógica sobre os bits dos diversos caracteres que compõe a mensagem. Estas detecções trocadas caracterizam os chamados erros de transmissão. Em redes locais. isto é.1 . Dentre as várias técnicas usadas para esta finalidade pode-se citar: bits de paridade por caracter.1. é detectado um erro de transmissão. detecção de "1" quando foi transmitido "0" ou detecção de "0" quando foi transmitido"1". com paridade é representado por 1000001P(65).Codificação da Mensagem "UFSC" . 6. ruído e retardo são termos usados de um modo geral para descrever as modificações que um sinal sofre quando é transmitido em um circuito ou canal. consiste na adição de bits de redundância na mensagem a ser transmitida. uma série de mecanismos deve ser implementada para detectar e corrigir possíveis erros. 6. (d)ados / (P)aridade d d d d d d d P U 1 0 1 0 1 0 1 0 F 1 0 0 0 1 1 0 1 S 1 0 1 0 0 1 1 0 C 1 0 0 0 0 1 1 1 BCC 0 0 0 0 0 1 1 0 Tabela 6. Na tabela 6.n ) bits de redundância e então transmitido. O desempenho de um sistema de transmissão de dados é avaliado através do seu grau de confiabilidade na transmissão dos bits.2.000 transmitidos. admite-se taxas de erros típicas da ordem de 10-9 a 10-12. codificada em ASCII e com paridade par.1. Apostila de Telecomunicações e Redes 1  61 6. bno geral. isto é. apresenta-se um exemplo de como seria transmitida a mensagem "UFSC". Na recepção. Exemplo: O caractere A no código ASCII. paridade par: 10000010 P = 0 paridade ímpar: 10000011 P = 1 O caracter é transmitido e na recepção o bit de paridade é testado. A transmissão sem erros é um requisito essencial de quase todas as aplicações de comunicação de dados e portanto. Paridade Longitudinal (combinada) Consiste em acrescentar à mensagem um caractere (BCC .A taxa de erros de um sistema de transmissão representa a probabilidade de ocorrência de erros de transmissão. pode ocorrer detecção trocada da informação. 6. Essas alterações resultam de imperfeições na propagação do sinal. O CCITT (Comitê Consultif International de Téléphonie et Télégraphie) recomenda uma taxa de erros não superior a 10-5 .1 Detecção de erros A maneira usual utilizada para detectar a alteração de bits de informação transmitidos. Distorção e ruído na transmissão (erros) Atenuação. Esse método permite detectar erros de transmissão que envolvam apenas a alteração de um número ímpar de bits no caractere. o bloco de r bits é decodificado e os n bits de informação entregues ao destinatário. Para redes de longa distância existe uma padronização internacional que determina uma taxa de erros máxima em um canal a fim de que o mesmo possa ser considerado adequado para a transmissão de dados. ao longo do suporte de transmissão (atenuação e retardo) e de perturbações (ruídos) que atuam não só no suporte de transmissão como também nos estágios de processamento do sinal que compõem o receptor.

Rajadas maiores que este número ou várias rajadas menores podem não ser detectadas. 1.Seja r o grau de G(x).M(x). O código CRC (Código de Redundância Cíclica) é baseado no tratamento de "strings" de bits como representação de polinômios com coeficientes 0 e 1 somente. 0. Concatene r bits zeros no final da mensagem M(x) de tal forma que o resultado corresponda ao polinômio xr. Apostila de Telecomunicações e Redes 1  62 A transmissão é feita serialmente por coluna. Já existe uma padronização internacional para polinômios geradores: CRC . O bit de mais alta ordem (mais à esquerda) é o coeficiente de xk-1.Subtraia o resto da divisão (que geralmente possui r ou poucos bits) do string correspondente a xr. Neste método são detectados os erros que consistem na inversão de apenas 1 bit e também erros do tipo rajada (vários bits alterados) com comprimento igual ou menor que o número de linhas da matriz. é detectado um erro de transmissão. o emissor e o receptor devem escolher um polinômio gerador G(x) que deve ter os bits de mais baixa ordem e da mais alta ordem iguais a 1. não existe "vai um" ou "empresta um". Exemplo: 11001011 10100111 01101100 01010101 10011110 11001011 A divisão de um binário por outro é feita da mesma forma como na divisão decimal/binário exceto que as subtrações são feitas usando módulo 2. 0 e 1 : 1x5 + 1x4 +0x3 + 0x2 + 0x1 + 1x0 = x5 + x4 + 1 A aritmética polinominal é feita em módulo 2 isto é. variando xk-1 até x0 e com grau k-1.1.M(x) usando subtração módulo 2. o próximo bit é o coeficiente de xk-2 e assim sucessivamente. O resto da divisão é acrescentado à mensagem como bits de verificação. Para transmissão. Este método é facilmente implementado por software uma vez que para calcular o BCC basta fazer uma operação "ou-exclusivo" dos caracteres a serem transmitidos. a mensagem foi recebida corretamente. Exemplo: A mensagem 110001 tem 6 bits e representa um polinômio de grau 5. 0. O resultado é a mensagem a ser transmitida: T(x).16 = x16 + x15 + x2 + 1 – detecta até 16 erros por blocos de mensagens CRC – ITU-T = x16 + x12 + x5 + 1 (usado para caracteres de 8 bits) A mensagem a ser transmitida é concatenada. 2 . a representação binária da informação é dividida em módulo 2 por número pré-determinado. ao final com um "checksum" que é determinado através do seguinte algoritmo: 1 .Divida xr.3.12 = x12 + x11 + x3 + x2 + x + 1 – detecta até 12 erros por blocos de mensagens (usado para caracteres de 6 bits) CRC . com 6 termos cujos coeficientes são 1. caso contrário. 3 . As operações de adição e subtração equivalem à operação OR exclusivo. Uma mensagem de k bits é tratada como uma lista de coeficientes para um polinômio de k termos. Se o resto da divisão for igual a zero. Redundância Cíclica (CRC) Consiste em acrescentar a um bloco de k bits de informação (n-k) bits de verificação.M(x) por G(x) (dividir os strings de bits correspondentes) usando divisão com módulo 2. Para utilizar o código CRC. 6. M(x) : 10111011 G(x) : x3 + x2 + x = 1110 . Na recepção. a mensagem recebida é dividida pelo mesmo número. Exemplo: Considere a transmissão da mensagem 10111011 com polinômio gerador G(x)= x3 + x2 + x (por exemplo).

A ISO também adota este mesmo polinômio no sistema de controle associado aos protocolos ao nível de enlace de dados da família HDLC. o receptor a divide por G(x) e examina o resto da divisão: 10111011110 | 1110 . Correção de erros Estas modalidades de recuperação de erros são também chamadas de "Forward Error Correction". 6. Hamming desenvolveu vários esquemas que receberam o nome de Hamming Codes. Erros não serão detectados se T(x) + E(x)/G(x) tiver resto igual a zero. H. O bloco é construído a partir dos bits e informações e dos "Hamming bits". bem como 99. duplos ou erro com número ímpar de bits alterados. de modo a permitir não somente sua sinalização mas também a restauração do conteúdo original. 6.2.se for diferente de zero.8. o polinômio recebido não será T(x). Descrição de um Código Hamming Para um bloco de informações de tamanho m. isto é. Este polinômio gerador é recomendado pelo ITU-T para a detecção de erros em sistemas de transmissão de dados a longa distância. onde m+r+1 <= 2r.9977% de rajadas de 17 bits e todos os erros simples. sendo r um nº inteiro. Exemplo: Deseja-se transmitir a seguinte informação: 1110100100 = 10 bits de informação 10+4+1 <= 24 temos 4 Hamming bits bit 14 1 13 1 12 1 11 0 10 1 9 0 8 H 7 0 6 1 5 0 4 H 3 0 2 H 1 H .4.2. temos r "Hamming bits". Consistem na adição de bits redundantes à mensagem. etc. O polinômio gerador CRC-16 padronizado pelo ITU-T é capaz de detectar todos os erros tipo rajada de comprimento menor ou igual a 16. . a mensagem está correta. divide-se a mensagem pelo polinômio gerador 10111011000 | 1110 O resto que deu na divisão é então adicionado na mensagem original M(X) sendo que a mensagem a transmitida será: 10111011110 Ao receber a mensagem T(x). mas um outro polinômio H(x) = T(x) + E(x) onde E(x) representa as posições alteradas por erros de transmissão.1. Para minimizar a probabilidade de um erro não ser detectado. R.. a mensagem contém erro.2.se for zero. G(x) deve ser criteriosamente escolhido. Adequado em circuitos simplex e em situações onde a retransmissão não é prática. Estes são inseridos nas posições 1. Apostila de Telecomunicações e Redes 1  63 Adiciona-se a quantidade de zeros equivalente ao grau de G(x) na mensagem: 10111011 + 000 Em seguida. Os valores dos "Hamming bits" são o resultado da operação do OR-EXCLUSIVO sobre o código binário da posição dos bits "1" ocorridos nos bits de informação. Em caso de haver erro.16 . se E(x) for divisível por G(x).

 Apostila de Telecomunicações e Redes 1  64 posições com "1" : 6.1100 13 . . Se dois erros ocorrerem.1010 12 . 14 6 . Quando ocorrerem três erros. 10.Hamming bits Bloco a ser transmitido: bit 14 1 13 1 12 1 11 0 10 1 9 0 8 0 H Supor que o bloco recebido seja: bit 14 1 (bit 9 errado) Cálculo efetuado na recepção: E(x) = 0011110011 14 13 12 10 9 6 2 1 1110 1101 1100 1010 1001 0110 0010 0001 1001 = 9 (bit 9 errado ) 7 0 6 1 5 0 4 0 H 3 0 2 1 H 1 1 H 13 1 12 1 11 0 10 1 9 1 8 0 7 0 6 1 5 0 4 0 3 0 2 1 1 1 A informação original poderá ser restaurada sempre que ocorrer somente um erro no bloco.1101 14 . 12. isto será detectado mas o resultado será sem sentido. 13.0110 10 . o esquema pode ser burlado.1110 0011 .

Isso requer um sistema de roteamento ou comutação da informação. é importante que este seja – – – – – compartilhado. Ora. A transferência de quadros entre dois equipamentos é feita segundo um conjunto de regras e convenções denominado "Protocolo de Comunicação". abertura e fecho. definindo os formatos dos quadros de dados. estas informações de controle se constituem numa sobrecarga (overhead) que toma espaço e tempo. Protocolos de comunicação A forma de tratar os problemas de comunicação entre os processos comunicantes é através de protocolos. De acordo com a política estabelecida. portanto. Na própria carta. várias estações compartilham um único meio de transmissão e devem obedecer a uma política que determina quando uma estação pode utilizar o meio comum para transmitir seus dados. no caso de uma impressora remota que está recebendo os dados de um computador. tal sistema pode proporcionar uma flexibilidade para conexão. controle de seqüência: visa preservar a ordem de transmissão dos quadros. pois existem uma série de fatores que influem em uma comunicação de dados e conseqüentemente na construção de um software de comunicação (protocolo). marcados para correção posterior. a comunicação envolve um caminho indireto entre os dois pontos comunicantes. tais como a necessidade de codificação da informação para o código utilizado pela estação remota. corrigidos através da retransmissão do quadro defeituoso ou corrigidos automaticamente. como por exemplo. conforme visto no capítulo 3. Neste caso. os erros podem ser ignorados. a compressão dos dados para reduzir os custos de transmissão. além de outras funções. o receptor deve executar uma série de procedimentos antes de liberar o buffer para a recepção de mais dados. Além disso. o formato dos quadros e os tipos de controle que serão efetuados sobre a transferência. Além disso. protocolo é “um conjunto de regras sobre o modo como se dará a comunicação entre as partes envolvidas”. Para entender melhor o significado de um protocolo vamos desenvolver um exemplo baseado no comunicação entre os dois filósofos (capítulo 2 . aliado a uma política de tratamento de erros. Além destas funções consideradas mais básicas. Todas estas funções são realizadas pelos protocolos de comunicação. os tipos de controles que serão efetuados sobre a transferência e os procedimentos que devem ser adotados tanto para o envio quanto para a recepção dos dados. o protocolo requer que se acrescentem informações de controle como data. pois seria desperdício utilizá-lo com uma única “conversação” O meio pode ser multiplexado para permitir várias comunicações simultâneas.1. Deve-se salientar que em qualquer sistema de comunicação existirão mensagens de controle da comunicação além dos dados que efetivamente se quer enviar. Apostila de Telecomunicações e Redes 1  65 7. O primeiro problema a ser tratado em um sistema de comunicação diz respeito à distância. Um protocolo de comunicação define.apostila) onde temos 2 hosts ligados por um meio de comunicação. Roteamento: eventualmente. ora por outro. Software de Comunicação Em princípio pode-se pensar que a transmissão de bits em um canal seja trivial: uma máquina A coloca os bits no meio de transmissão e uma máquina B os retira. temos outras funções de grande importância no contexto de redes: – compartilhamento: independente da distância e do meio utilizado em uma comunicação. como um exercício. onde é necessário representar os bits em forma de onda digital e sincronizar o emissor com o receptor. controle de acesso: o controle de acesso ao meio de transmissão é um serviço utilizado em redes com topologia multiponto. além da informação na carta usamos um envelope com o endereço (hierárquico) e outras informações de controle para o correto encaminhamento da mensagem. . Antes de seguir adiante. 7. Um exemplo trivial é o sistema postal em que. procure. ora por um caminho. controle de erros:: o controle de erros é feito através da utilização de técnicas para detecção de erros. denominadas funções de comunicação. Deve-se adequar o sinal às características do meio utilizado e utilizar trasnceptores ou transmissores quando necessário. passando por pontos intermediários onde a mensagem deve ser reencaminhada. existem outras também importantes. imaginar como seria o diálogo entre as máquinas usando termos coloquiais em português. Um software de comunicação deve ser capaz de lidar com os mais diversos problemas que comumente ocorrem em uma transmissão. realizando uma série de funções básicas. Este serviço garante que os quadros não serão aceitos duplicadamente e que a perda de um quadro será detectada. que permita o seu endereçamento e encaminhamento adequado. a encriptação dos dados de forma permitir o tráfego da mensagem na internet com o mínimo de risco de violação de integridade da mesma. Quando os dados são recebidos. controle de fluxo: pode ser entendido como um mecanismo de sinalização que permita ao receptor controlar a velocidade efetiva de um transmissor mais rápido de forma a não entupir-se de dados. Na verdade não é tão simples. além do modem quando a transmissão deve ser feita de forma analógica. Como definido no início desta apostila.

Terminada a transferência do arquivo. como mostra a figura 7. o computador B pergunta ao A se quer aproveitar a conexão para outra operação. deve-se levar em conta o overhead de sinalização característico (do protocolo) da linha em que se vai transmitir. um cabeçalho contendo a sua própria informação de sincronismo. Chama-se sobrecarga ou overhead a relação entre a taxa de sinalização e a capacidade do canal. Uma outra forma de troca de informação consiste em dividir a cadeia de bytes em pacotes e transmiti-los separadamente. Inicialmente.1 carregam informações e quais carregam comandos. 3) ele responda sempre da mesma forma às mesmas mensagens. mas sim comandos de comunicação com informação de controle. Outras formas de diálogo são possíveis e levam também a uma conexão confiável. A conversação através de uma cadeia de bytes contínua como na figura 7. o computador A deve confirmar a recepção. Diferentes protocolos terão overheads diferentes.2 – Cadeia de bytes na linha Ora. Este exemplo simples evidencia que. Cada pacote. necessitamos transmitir comandos. O que sobra da capacidade do canal para transmissão dos dados é chamada velocidade efetiva.1. Se colocássemos um equipamento de monitoração na linha entre os computadores que nos permitisse ver todos os bits que passassem. Comando Dados Comando Dados Dados Figura 7. A título de exercício. número de seqüência. Apostila de Telecomunicações e Redes 1  66 Um possível diálogo está esboçado na figura 7. para que a transferência de informações se efetive é necessária a troca de uma série de mensagens que não carregam dados. constituindo-se em um tráfego (bits por segundo) chamado de taxa de sinalização. Pode-se fazer uma analogia com uma ligação telefônica.1 – Esquema de funcionamento da arquitetura de uma rede de computadores A seguir o computador A identifica a operação desejada como uma transferência de arquivos e o computador B pede a identificação do arquivo. que comporiam as mensagens contendo comandos ou dados. Quando o computador B responde a conexão lógica se completa. veríamos uma seqüência de bytes. para transmitir os dados. Informações de sincronismo (que permitam a delimitação das mensagens) e endereçamento podem preceder a transmissão. endereço de fontes e destino. o computador A procura estabelecer uma ligação lógica com o computador B dizendo “Alô”. mas não são repetidas durante a mesma. poderia acontecer o acaso de que o gato da família derrubasse o telefone no chão de susto com a campainha e você não quer falar com o gato. Assim. Provavelmente. carrega. o protocolo que você pensou tem algumas diferenças em relação ao da figura acima. identifique quais as mensagens da figura 7. Nada mais havendo a tratar. Host A Alô Envie Arquivo Arquivo A OK Não! Tchau Host B Alô Qual? Envia Arquivo A Algo mais? Tchau Figura 7. deixando mais ou menos capacidade do canal para a efetiva transmissão de informação. ambos os computadores procedem à desconexão lógica. permanecendo. Não basta a conexão física que se estabelece quando o fone remoto é retirado do gancho. ou datagrama. além dos dados. Estes comandos ocupam uma parte da capacidade da linha. Uma conexão lógica é necessária para iniciar a transferência de informação.2. não basta uma conexão física. Note-se que. Pode-se iniciar a conversação depois que a pessoa do outro lado da linha responde “Alô”. O importante no funcionamento de um protocolo é que: 1) ele deve atender a todas as funções necessárias: 2) as duas máquinas ou entidades comunicantes devem entender as mensagens recebidas. a capacidade de transmissão (ou velocidade nominal em bps) da linha é dividida entre sinalização e informação. além de uma cauda ou “trailler” que são os bits de redundância que . para garantir a transferência de forma correta. Sempre que se quiser dimensionar a velocidade de transmissão nominal necessária para um canal a partir do volume de dados efetivo a transmitir.2 pode ser usada em algumas aplicações. Afinal. entretanto ligados fisicamente pela linha. O computador A responde com a identificação e o computador B inicia a transmissão do arquivo.

3. Tanto a ANSI como a ISO fizeram modificações no SDLC e lançaram. em sua maioria. como mostra figura 7. blocos. isto é. outras conversações não são bloqueadas por uma eventual conversação mais longa e podem se dar paralelamente. Apostila de Telecomunicações e Redes 1  67 permitem a verificação da ocorrência de erros no destino. além de pacotes ou datagramas . como mostra a figura 7. Cabeçalho Dados Cauda Figura 7. Protocolos de enlace de dados Como visto anteriormente. respectivamente. Isto é. orientados a caracter.4. dadas as dificuldades de se transmitir informações entre máquinas com conjunto de caracteres. então se constitui de um cabeçalho com diversos campos de controle e um campo de dados. controle de erros e o controle de acesso ao meio de transmissão. possuem uma complexidade difícil de controlar. O encapsulamento de protocolos de mais “alto nível”em formatos de mais “baixo nível” aumenta a modularidade da rede.4 – Encapsulamento de um protocolo A em um protocolo B 7. PDUs de um protocolo A podem ser encapsuladas no campo de dados das PDUs de um outro protocolo B. transmitindo-se alternadamente pacotes de uma outra. Para diminuir esta complexidade. o transporte de um protocolo entre dois computadores através de várias redes intermediárias com protocolos distintos. EBCDIC). também como quadros (frames). Protocolo A Cabeçalho Dados Cauda Protocolo B Cabeçalho Dados Cauda Figura 7. podem ser designadas. o bloco a ser enviado consistia de um grupo de caracteres de algum código (ASCII.3 – Formato geral de um datagrama Ora. Com o desenvolvimento das redes de computadores. as desvantagens de se utilizar protocolos orientados a caracteres foi ficando cada vez mais evidente. Suas funções principais referem-se ao controle de fluxo. Na verdade. conforme o contexto. o ADCCP (Advanced Data Communication Control . isto é. "Enlace Lógico". Na década de 70 uma nova geração de protocolos apareceu. o software de comunicação é dividido em "camadas".2. portanto. ou mais genericamente como mensagens. a simples transferência de um arquivo de uma máquina para outra. executa um conjunto definido de funções. seguidos de uma cauda com os bits de verificação de erro e outras possíveis informações de controle. Uma vantagem desta forma de comunicação é que ela é mais justa. empregada no âmbito do modelo OSI. O protocolo BSC da IBM é um exemplo de protocolo orientado a caracter. a especificação de um software de comunicação deve prever diversos aspectos referentes aos serviços que o sistema oferece. A camada mais próxima da transmissão física é denominada "Camada de Enlace" ou "Enlace de Dados". Um protocolo que trabalhe nesta forma deve então definir precisamente o formato e o significado dos campos destas unidades de transporte para que as entidades comunicantes possam interpretá-los corretamente. também em sinalização e overhead. o que se constitui numa multiplexação do meio de comunicação ao longo do tempo. ou ainda. Porém o overhead das linhas tende também a aumentar. a IBM desenvolveu o SDLC (Synchronous Data Link Control) e submeteu-o à apreciação da ANSI e da ISO para que fosse adotado como padrão internacional. onde cada "camada". constituindo-se. por exemplo. toda a informação contida no cabeçalho e na cauda destas unidades de transporte de informação serve para o controle da comunicação. se analisadas em conjunto. pode-se alterar a tecnologia da rede de transporte (baixo nível) sem ter de alterar o sistemas e protocolos entre as aplicações (alto nível). envolve diversas etapas que. Um datagrama. Estas unidades de transporte de informação. tornando a transmissão mais confiável. Os primeiros protocolos de enlace que foram desenvolvidos para redes de computadores eram. pois temos informações de controle muitas vezes duplicadas. é PDU (Protocol Data Unit). Esta técnica de encapsulamento é usada para permitir. A designação técnica. A camada de enlace constitui a interface entre os níveis superiores e a camada física.

Neste caso. Os caracteres de controle e supervisão usados com o protocolo BSC são: Caractere SYN SOH STX ITB ETB ETX ENQ ACK0/ACK1 WACK NAK OLE RVI TTD DLEEDT Significado Caractere de sincronização (Synchronous Idle) Início de cabeçalho Início de texto Fim de transmissão de quadro intermediário Fim de transmissão de quadro Fim do texto Verifica estado da estação Reconhecimento positivo Reconhecimento positivo (espere antes de enviar) Reconhecimento negativo Usado para permitir transparência Interrupção reversa Usado para indicar demora temporária no envido de texto e evitar fim da temporização (time-out) Sequência de desconexão para uma linha comutada. 7. A seguir estudaremos os protocolos orientados a caracter e os protocolos orientados a bit. Tabela 7. ele utiliza caracteres de um determinado código fonte para delimitação do texto da mensagem e para funções de supervisão e controle da troca de mensagens entre os equipamentos conectados. Obviamente.1 Protocolos Orientados a caracter Em um protocolo orientado a caracter. Todos são orientados a bit.2. Um dos protocolos orientados a caracteres mais conhecidos é o protocolo BSC (Binary Synchronous Communications). “SYN”. Este conjunto prevê códigos especiais para funções de controle. a estação secundária só ganha o controle da linha se a estação primária não a estiver utilizando. ela responde com ACK. . Assim. ela responde com um NAK ou WACK.1 – Caracteres de controle e supervisão utilizados no protocolo BSC A estação que deseja iniciar a transmissão envia a sequência ENQ. Uma descrição sumária deste protocolo é apresentada nesta seção. NAK ou WACK. Para evitar problemas associados à transmissão. são independentes dos códigos utilizados. O BSC é um protocolo orientado a caracter. É bastante comum que as unidades de informação sejam códigos pertencentes ao conjunto ASCII (American Standart Code for Information Interchange). exceto o último que é terminado com ETX.6. isto traz limitações com respeito às comunicações entre equipamentos que trabalhem com códigos diferentes. A estrutura da mensagem de informação é mostrada na figura 7. Os intervalos de tempo próprios para cada um dos bits são conhecidos e amarrados entre as entidades comunicantes. cada quadro é terminado pelo caracter ETB. tais como “ETB”. Todos estes protocolos são baseados nos mesmos princípios. O destinatário deve ser capaz de reconhecer os caracteres de sincronismo e a partir deste momento. Caso a estação primária receba um ENQ sem ter iniciado um pedido de transmissão. na década de 60 e ainda bastante utilizado em ligações ponto-a-ponto e multiponto. mas na verdade cada código ASCII é transmitido com 8 bits. sendo o último bit o de “paridade ímpar”. uma das estações é definida como primária e a outra como secundária. O ITU-T (antigo CCITT) adotou e modificou o HDLC. Sete bits são necessários para representar um código ASCII qualquer. isto é. interpretar o restante do quadro. ou caso a estação não esteja pronta para receber. SOH Cabeçalho STX Texto ETX BCC Figura 7. um quadro é composto de um número inteiro de caracteres de um determinado código. ou seja.5 – Estrutura típica de um quadro no protocolo BSC Uma mensagem pode ainda ser dividida em quadros para facilitar sua manipulação e reduzir a possibilidade de erros de transmissão. Apostila de Telecomunicações e Redes 1  68 Procedure) e o HDLC (High-level Data Link Control). O BSC é um protocolo de controle de enlace desenvolvido pela IBM. A resposta pode ser positiva através de um ACK. etc. A estação primária permanece enviando ENQs até a recepção de um ACK0 ou até esgotar o limite máximo de tentativas estabelecido.

2. o protocolo HDLC define três tipos de estações.6 – Exemplo de transferência de informações utilizando o protocolo BSC. 1 0 1 1 0 Informações produzidas nas camadas inferiores Procedimento da camada de enlace de dados Delimitador (flag) 01111110 End. Qualquer caractere de controle que seja precedido pelo caractere DLE será reconhecido.Estação primária: controla a operação do enlace. 7. O campo de "controle" identifica o tipo do quadro (informação. Tais bits devem ser agrupados de modo que haja responsabilidade pela entrega de cada grupo de bits. O campo de "checksum" carrega bits de redundância para a detecção de erros no quadro recebido. Cada quadro possui um delimitador de início e um delimitador de fim. . representadas nas unidades mínimas de informação. o qual apresenta um formato genérico comum a todos os protocolos orientados a bit.Procedimento de protocolo orientado a bit Na figura 7. além de informações referentes ao número de sequência e reconhecimento. ou seja. duas configurações de enlace e três modos de operações de transferência de dados.2 Protocolos Orientados a bits A camada de enlace recebe das camadas superiores as informações a serem enviadas. Nos protocolos orientados a bit. Para obter transparência. Host A Posso transmitir ? Aí vai parte da msg Aí vai o resto da msg Não tenho mais msg ENQ STX Texto ETB BCC STX Texto ETX BCC EOT Host B ACK0 ACK1 ACK0 ENQ Sim Recebi mensagem OK Recebi mensagem OK Posso transmitir? Figura 7. permitir que qualquer configuração de bits seja transmitida pelo usuário. A figura 7.7 . Para satisfazer uma variedade de requerimentos..6. Os quadros emitidos por esta estação são chamados "comandos". supervisão.6 apresenta um exemplo de protocolo orientado a bits. permitindo assim que a outra estação a utilize.3. O campo de "informação" carrega os dados recebidos da camada superior. a) Os três tipos de estações são: 1.). o BSC tem um modo transparente. Nos diálogos com a outra máquina. destino 00000001 Controle * 00000000 info 10110 Checksum (CRC ) 10101101 delimitador 01111110 Figura 7. para a camada de enlace de dados. a estação que a estava transmitindo envia um ETD para indicar este fato e não tenta utilizar a linha novamente durante um certo intervalo de tempo. como um caractere de dados. pode existir a confirmação do recebimento do referido grupo. . O campo "endereço" é utilizado para a identificação do receptor. sendo resultado do esforço de padronização desenvolvido pela ISO (International Organization for Standardization). os bits de informação foram colocados em um único quadro. Apostila de Telecomunicações e Redes 1  69 Ao terminar a transmissão de uma mensagem. a camada de enlace trata conjuntos de bits cujos significados lhe são irrelevantes. no modo transparente. 7. Protocolo de enlace HDLC A família de protocolos HDLC (High Level Data Link Control) é orientada a bit..

um procedimento conhecido como "bit-stuffing" é usado.Estrutura típica do quadro no protocolo HDLC CAMPO FLAG : o campo FLAG delimita o quadro em ambas extremidades com uma configuração única de bits dada por 01111110. 3. b) As duas configurações de enlace são: 1.3. Todas as estações ativas ligadas à linha ficam continuamente esperando por uma sequência de flag para sincronizar no início de um quadro. O transmissor irá sempre inserir um bit 0 extra após cada ocorrência de cinco bits 1's consecutivos no quadro (exceto no campo FLAG). Para determinar este problema. não existe garantia de que a configuração 01111110 não irá aparecer dentro do quadro. então. c) Os três modos de operação de transferência de dados são: 1.Modo balanceado assíncrono (ABM): usado em configurações balanceadas. Após identificar o flag inicial. Fica sob a responsabilidade da estação primária o controle da linha. uma vez que ele não apresenta o "overhead" do polling. Qualquer uma das estações combinadas pode iniciar a transmissão sem receber permissão da outra estação combinada. Uma estação combinada pode emitir comandos e respostas.Configuração não balanceada: usada em ligações ponto-a-ponto ou multiponto. Se o sexto bit é 1 e o sétimo é 0. Esta configuração consiste de duas estações combinadas e suporta transmissões half-duplex e full-duplex. O modo de resposta assíncrona raramente é usado. 2.1 Estrutura do Quadro O HDLC usa transmissão síncrona. 7. No entanto. Esta propriedade é conhecida como "transparência de dados". o sexto bit é examinado. Neste modo. A estação primária mantém um enlace lógico separado com cada estação secundária na linha.8 .Modo de resposta normal (NRM): usado em configurações não balanceadas. 3. O computador consulta cada terminal para transmissão. Todas as transmissões são feitas em blocos e um único formato de bloco é estabelecido para todas as trocas de dados e de controle. recuperação de erros e desconexão lógica. uma vez que um quadro HDLC permite qualquer configuração de bits. a estação emissora está sinalizando uma condição de aborto. O NRM é também usado em configurações ponto-a-ponto no caso particular de conexão de um terminal ou outro periférico ao computador. qualquer configuração de bits arbitrária pode ser inserida no campo de dados de um quadro. Apostila de Telecomunicações e Redes 1  70 2. Esta configuração consiste de uma estação primária e uma ou mais estações secundárias e suporta tanto a transmissão half-duplex quanto a full-duplex.Estação secundária: opera sob o controle da estação primária. . Quando uma configuração de cinco 1's aparece. 2. A figura 7. destruindo. Os quadros emitidos pela estação secundária são chamados "respostas". Um único flag pode ser usado como término de um quadro e início de outro. a estação continua procurando a sequência de flag para determinar o final do quadro.6 mostra a estrutura de um quadro HDLC e seus respectivos campos: FLAG 8 bits ENDEREÇO 8 bits ou + pode ter 1 ou + octetos CONTROLE 8 ou 16 bits DADOS tamanho variável FCS 16/32 bits FLAG 8 bits Figura 7.Modo de resposta assíncrona (ARM): usado em configurações não balanceadas. a combinação é aceita como um flag. o receptor examina a sequência de bits. Se o sexto e o sétimo bits são ambos iguais a 1. Com o uso da técnica de bit stuffing.Configuração balanceada: usada somente em conexões ponto-a-ponto. O modo de resposta normal é usado em linhas multiponto onde alguns terminais são conectados a um computador. a estação secundária pode iniciar a transmissão sem permissão explícita da primária (isto é. Enquanto está recebendo um quadro.Estação combinada: combina as características das estações primária e secundária. incluindo inicialização. enviar uma resposta sem esperar por um comando). O modo balanceado assíncrono faz um uso mais eficiente de ligações ponto-a-ponto full-duplex. A estação primária pode iniciar a transferência de dados para uma secundária mas a secundária só pode transmitir dados em resposta a um comando (POLL) da primária. a sincronização a nível de quadro.

mas pode ser usado um formato estendido no qual o tamanho do endereço é um multiplo de sete bits. Quadros Supervisão(S) e quadros não numerados (U). O campo pode conter qualquer sequência de bits. mas deve ser incluido sempre para garantir a uniformidade. Response Mode Extend" 1 1 1 1 0 1 1 "Set Normal Response Mode Extend" 1 1 1 1 1 0 0 "Set Async. isto é. Apostila de Telecomunicações e Redes 1  71 CAMPO DE ENDEREÇO: o campo de endereço é usado para identificar a estação secundária que transmite ou recebe o quadro. Response Mode" 1 1 1 1 0 1 0 "Set Async. CAMPO DE DADOS: este campo só existe nos quadros tipo I e em alguns quadros tipo U. O FCS normal é o CRC-16 definido pela CCITT.Bit com função de supervisão M . Um FCS opcional de 32 bits usando o CRC-32 pode ser empregado se o tamanho do quadro ou a qualidade da linha determinarem esta escolha. A configuração 11111111 é interpretada. tanto na forma básica quanto na estendida.N° de sequência na recepção pela estação transmissora S . Formatos Informação Supervisão Controle 1 I S U 0 1 1 2 0 1 3 NS S M 4 S M 5 P/F P/F P/F 6 7 Nr Nr 8 Bits do campo de controle M M M Figura 7. cada um com um formato diferente do campo de controle.9 – Formato dos quadros de controle do protocolo HDLC Onde: Ns .N° de sequência no envio pela estação transmissora Nr . Este campo não é necessário em ligações ponto-a-ponto. CAMPO FCS (Frame Check Sequence): é aplicado sobre todos os bits do quadro com exceção dos campos de flag.2 – Quadro completo especificando os campos de controle de um quadro HDLC . CAMPO DE CONTROLE : o HDLC define 3 tipos de quadros. Balanced Mode" 1 1 1 1 1 0 1 "Exchange Identification" 1 1 1 1 1 1 0 "Set Async. 8 bits. indica que todas as estações secundárias devem receber o quadro. normalmente. Balanced Mode Extend" 1 1 1 1 0 0 0 "Disconnect Mode" 1 1 0 0 0 1 0 "Request Disconnect" Mnemônio I RR REJ RNR SREJ UI SNRM DISC UP UA SIM RIM CMDR SARM SARME SNRME SABM XID SABME DM RD Padronização pelo HDLC C/R C/R C/R C/R C/R C/R C C/R C R C R R C/R C C C C/R C R R Tabela 7. Seu tamanho não é definido no padrão mas é limitado em um tamanho máximo por uma implementação. Quadros de informação (tipo I) que transportam os dados do usuário. como sendo um endereço de difusão .Bit de controle de ligação P/F . A figura abaixo mostra o formato geral do CAMPO DE CONTROLE (modo básico).Bit de Poll/Final O quadro de configuração dos campos de controle é apresentado a seguir: Campo de Controle Comando / Resposta 1 2 3 4 5 6 7 8 0 S S S R R R Informação 1 0 0 0 R R R "Receive Ready" 1 0 0 1 R R R "Reject" 1 0 1 0 R R R "Receive Not Ready" 1 0 1 1 R R R "Selective Reject" 1 1 0 0 0 0 0 Informação não numerada 1 1 0 0 0 0 1 "Set Normal Response Mode" 1 1 0 0 R R R "Disconnect" 1 1 0 0 1 0 0 "Un-numbered Pool" 1 1 0 0 1 1 0 "Un-numbered Acknowledge" 1 1 1 0 0 0 0 "Set Inicialization Mode" ou "Request Inicialization Mode" 1 1 1 0 0 0 1 "Command Reject" (Resposta) 1 1 1 1 0 0 0 "Set Async. Um endereço possui. O oitavo bit em cada octeto é 1 ou 0 indicando se o octeto é ou não o último octeto do campo de endereço.

UA .O Poll não numerado é usado para solicitar quadros de resposta a partir de uma única estação secundária ("individual poll"). SREJ . para fazer polling com estações secundárias (isto é. .É usado para transferir campos de informação não sequenciados através de um enlace. onde todos os campos de controle têm um octeto de comprimento.1 são. REJ .É usado por uma estação para solicitar a retransmissão de um único quadro de informação: o de número Nr. Apostila de Telecomunicações e Redes 1  72 O campo de controle pode ser estendido para ser usado por quadros S e I que empregam números de sequência com 7 bits ao invés de 3 bits.O referido comando é usado para colocar em "Normal Respose Mode"(NRM) a estação secundária endereçada. este comando também pode ser usado para dar início a uma desconexão física. Esse comando subordina a estação secundária receptora à estação primária que transmitiu o SNRM.1 são reconhecidos como aceitos. A norma não define o processo de controle para organizar as respostas. SNRME. Os quadros de informação numerados até Nr . Quando uma estação que está transmitindo recebe um RNR. assim.Esse quadro de supervisão é usado por uma estação para solicitar a retransmissão de quadros de informação iniciando com o número de Nr. Assim. os únicos quadros I aceitos serão aqueles numerados sequencialmente e em ordem seguindo ao quadro solicitado.10 – Formato dos quadros de controle do protocolo HDLC 7. Devido à ausência de verificação dos números de sequência. não são confirmados. SABME. UI ou NSI . SIM . o campo de informação pode ser perdido ou duplicado se ocorrer uma condição de excecução durante a transmissão do quadro UI. SABM.1 (inclusive).Indica um quadro sequenciado de informação. não são permitidas transmissões a partir da estação secundária.Esse quadro de supervisão é usado por uma estação para indicar impossibilidade temporária de aceitar outros quadros de informação. RNR . A figura abaixo mostra o formato geral do campo de controle do modo estendido. aqueles numerados de Nr (inclusive) em diante. SARM. a nível de inicialização do link. estabelecendo uma condição operacional lógica. DISC . SIM. por exemplo.2 Definição dos comandos e respostas no HDLC I .3. Uma estação primária pode usar o comando RR com o bit P setado em 1. bem como do quadro que se espera receber em seguida. Os quadros de informação numerados até Nr . UP .1 (inclusive) são assim confirmados. Uma estação secundária desconectada não poderá receber ou transmitir quadros de informação: fica desconectada até que receba um comando SIM ou SNRM. "convidá-las" a transmitir). e os seguintes (se tiverem sido enviados outros). deve parar de transmitir dentro do menor tempo possível.O quadro de supervisão que indica "recepção concluída"é usado por uma estação para indicar que está pronta para receber um quadro de informação.Essa resposta de "confirmação não seqüenciada" é usada para confirmar o recebimento e aceitação dos seguintes comandos não numerados: SNRM. que existe em cada estação endereçada por uma oportunidade de resposta. o que confirma o recebimento dos quadros de informação numerados até Nr . 1 I S U 0 1 1 0 1 S M S M 2 3 4 5 NS x P/F 6 x M 7 x M 8 x M 1 P/F P/F P/F 2 3 4 5 Nr 6 7 8 x x x x x x x Figura 7. Não há resposta exigida para o UI. Sendo transmitido um SREJ. na estação remota. RR . confimados como recebidos sem problema. cada estação relata continuamente seus Ns e Nr à outra. DISC e RSPR. que também não são confirmadas. SNRM . a não ser que solicitadas pela primária. para dados de inicialização do enlace.Comando usado para ativar procedures especificadas pelo sistema. completando ou abortando o quadro em andamento. SARME.Esse comando é usado para realizar uma desconexão lógica: informa à estação receptora que a estação transmissora está suspendendo a operação com esta respectiva estação secundária (ou balanceada). Os campos Nr e Ns fornecem a sequenciação do quadro que está sendo enviado. Na operação de uma rede comutada. Quando se está processando a troca de informação. Pode ser útil. Os quadros de informação numerados até Nr .

XID . o transmissor mantém atualizada uma variável que indica o número de sequência do próximo quadro a ser enviado (N(S)). o procedimento descrito anteriormente é inadequado. que não seja um SIM ou DISC. Para isto. o receptor deve indicar novamente a sua disposição em aceitar mais dados antes que eles sejam enviados. Para estes casos. ele deve executar uma série de procedimentos antes de liberar o buffer para o recebimento de mais dados.Esta resposta é transmitida por uma estação secundária no modo NRM. 7. Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. No entanto. para um campo de sequência que tenha um comprimento de 3 bits. o receptor mantém uma variável que indica o número de sequência do próximo quadro a ser recebido (N(S)). São considerados os comandos recebidos dentro das seguintes características: a) não implementados na estação receptora (essa categoria inclui comandos de configuração inexistente). opcionalmente. caso seja desconhecido o endereço específico da estação secundária.O comando de troca de identificação é usado para forçar a estação endereçada a reportar sua identificação e outras características e. SABM . RD . Esse comando pode usar o endereço global. d) o número Nr recebido da estação primária não concorda com o número Ns que foi enviado à mesma. isto é. bem como os valores que delimitam a janela de transmissão (limite inferior e limite superior ). Normalmente o receptor aloca um buffer de dados com um tamanho máximo. ao esgotar este tempo. DM .É usado para colocar a estação secundária endereçada em modo de resposta assíncrona (ARM). O controle de fluxo é uma técnica que assegura que uma estação transmissora não sobrecarrega uma estação receptora. Este valor máximo normalmente é dado por 2n-1 onde n é o tamanho (em bits) do campo de sequência do quadro. Sempre que o transmissor envia um quadro ele guarda uma cópia até que o mesmo seja confirmado pelo receptor. Nesse comando o campo de informação é opcional: se usado deve conter a identificação da estação transmissora. Todos os quadros contém um número de sequência que varia de 0 a um valor máximo.Esta resposta é usada para relatar status não operacional de uma estação que está logicamente desconectada do enlace e não pode aceitar o comando de estabelecimento de um modo (MRN ou MRA). Existe um limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação.Usado para indicar a solicitação de uma desconexão. Os números de sequência dentro da janela de transmissão representam quadros enviados mas não confirmados. não serão aceitas transmissões de comandos até que a condição RIM seja resetada. Por exemplo. Quando os dados são recebidos. ao esgotar este tempo. . SARM . Após a recepção. o transmissor deve considerar que o quadro não chegou ao destino e retransmití-lo. quando esta recebe um comando não válido. fará com que a estação repita o RIM. então. Existe um limite máximo de tempo que o transmissor pode aguardar pela chegada de uma confirmação."Request for Initialization Mode" é transmitido por uma estação para notificar a estação primária da necessidade de um comando SIM. O mecanismo da janela deslizante permite que o emissor envie mais de um quadro sem esperar a confirmação do receptor. Nesta forma o receptor indica a sua disposição em aceitar dados enviando um "pool" ou respondendo a um "select". pela recepção de um RIM ou DISC. Este procedimento é adequado para o caso em que a mensagem é enviada em um único bloco de dados. bem como os valores que delimitam a janela de recepção. o transmissor deve considerar que o quadro não chegou ao destino e retransmití-lo. transmite seus dados. A forma mais simples de controle de fluxo é conhecida como "stop and wait". teremos a variação do número de sequência dos quadros de 0 até 7 ( 23-1).3 Controle de Fluxo e Sequenciamento Os protocolos da família HDLC realizam o controle de fluxo e de seqüência através de um mecanismo baseado na buferização de mensagens denominado Mecanismo da Janela Deslizante. c) o comando recebido não permite o campo de Informação. O emissor então. CMDR . Apostila de Telecomunicações e Redes 1  73 RIM . Por sua vez. existem casos em que o transmissor quebra o bloco grande em pequenos blocos e os envia um de cada vez. b) campo de informação muito longo para ser recebido nos buffers da estação receptora. Os números de sequência dentro da janela de transmissão representam quadros variados mas não confirmados.3. e este foi recebido dentro do quadro.Usado para colocar a estação endereçada no Modo de Resposta Balanceado (MRB). O recebimento de qualquer comando. fornecer a identificação da estação transmissora à estação remota.

Entre cada par de níveis adjacentes existe uma interface. ao contrário da comunicação virtual usada pelos outros níveis. 1983). A figura 7. nenhum dado é transferido diretamente de um nível n em uma máquina para o nível n de outra máquina (exceto no nível 1). O número de camadas não deve ser nem muito grande nem muito pequeno. Apostila de Telecomunicações e Redes 1  74 7. A interface define as operações primitivas e os serviços que o nível inferior oferece ao nível superior.. As entidades compreendidas em níveis correspondentes em máquinas diferentes são chamadas processos pares. são os processos pares que se comunicam usando o protocolo. A definição das camadas foi baseada nos seguintes princípios: 1. O nível n de uma máquina mantém uma conversação com o nível n de outra máquina. Em outras palavras. o propósito de cada nível é oferecer serviços para os níveis mais altos. 5. livrando aqueles níveis dos detalhes de como os serviços oferecidos são realmente implementados. em todas as redes. de forma a evitar a repetição de funções e não tornar a arquitetura difícil de controlar. o processo se inverte: cada camada retira as informações que lhe pertencem e repassa para a camada superior o campo de dados da unidade recebida. No nível 1 existe uma comunicação física com a outra máquina. O número de níveis. uma das tarefas mais importantes é definir claramente as interfaces entre os níveis. O Modelo de referência OSI As redes de computadores modernas são projetadas de forma altamente estruturada. o nome de cada nível e a função de cada nível diferem de uma rede para outra.4. Cada camada deve executar uma função bem definida. isto é. devido a complexidade do software de comunicação. 3. pois ele trata de interconexão de sistemas abertos . No entanto. Quando o projetista de uma rede decide quantos níveis vai incluir na rede e o que cada um deles faz. 4. Cada nível passa os dados e informações de controle para o nível imediatamente inferior. 2.11 – Modelo de Referência OSI – ISO . Os limites de cada camada devem ser escolhidos de forma a minimizar o fluxo de informações entre as interfaces. vamos chamá-lo de modelo OSI. O nome desse modelo é Modelo de Refência OSI (Open Systems Interconnection). 4 3 2 1 Transporte Rede Enlace Física Host A Protocolo de Transporte Apresentação Protocolo de Apresentação Apresentação PPDU Sessão Protocolo de Sessão Sessão Transporte Rede Enlace Física Host B SPDU TPDU Pacote Quadro Bit Limite da sub-rede de comunicação Rede Enlace Física Roteador Rede Enlace Física Roteador Protocolo de sub-rede interna Figura 7. Por uma questão de praticidade. A função de cada camada deve é escolhida observando-se a definição de protocolos padronizados internacionalmente. Na realidade.1 (menos o meio físico).1 apresenta o modelo de Referência OSI de 7 camadas e ilustra este conceito. Uma camada deve ser criada quando um diferente grau de abstração se faça necessário. Esse modelo é baseado em uma proposta desenvolvida pela ISO (Internacional Standards Organization) como um primeiro passo na direção da padronização internacional dos protocolos usados nas diversas camadas (Day e Zimmermann.. APDU 7 Aplicação Aplicação Interface dos níveis 6/7 6 Interface dos níveis 5/6 5 . existe a necessidade de separar partes do projeto a fim de vencer a tarefa por etapas. O modelo OSI tem sete camadas. cada um construído sobre o seu predecessor. A maioria dos softwares de comunicação são organizados como um conjunto de camadas ou níveis. As regras e convenções desta conversação são definidos como o "protocolo do nível n".ou seja. até chegar à camada mais alta. O modelo OSI é mostrado na figura 7. até que o nível 1 seja alcançado. sistemas que estão abertos à comunicação com outros sistemas. Do outro lado.

e a quantidade de pinos que o conector da rede precisará e de que maneira eles serão utilizados. O problema é que os quadros de reconhecimento necessários ao tráfego de A pra B disputam o uso da linha com os quadros do tráfego de B para A. Como os operadores da sub-rede em geral são remunerados pelo trabalho que fazem. Um ataque de ruído na linha pode destruir completamente um quadro. não como um bit 0. ”amarradas” à rede e que raramente são alteradas.2 A Camada de Enlace de Dados A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de dados em uma linha que pareça livre dos erros de transmissão não detectados na camada da rede. O piggybacking consiste em mandar a confirmação do recebimento do quadro da outra estação no quadro de dados que está sendo enviado a ela. Se a linha puder ser usada para transmitir dados em ambas as direções. em geral. Como a camada física apenas aceita e transmite um fluxo de bits sem qualquer preocupação em relação o significado ou à estrutura. Pra tal.4. Estas podem ser determinadas no início de cada conversação. Se esses padrões de bit puderem ocorrer acidentalmente nos dados. cada qual com qualidade e preço diferentes. Foi criada uma solução inteligente (o piggybacking) para essa situação. otimizando a transmissão. provocando engarrafamentos. Freqüentemente . a quantidade de microssegundos que um bit deve durar. as questões mais comuns são as seguintes: a quantidade de volts a ser usada para representar um bit 1 e um bit 0.1 A Camada Física A camada física trata de transmissão de bits brutos através de um canal de comunicação. Para executar essa tarefa. a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. Se houver muitos pacotes na sub-rede ao mesmo tempo. elétricas e procedurais e ao meio de transmissão físico. transmita-os seqüencialmente e processe os quadros de reconhecimento pelo receptor. pois não especifica os serviços e os protocolos que devem ser usados em cada camada. o outro lado o receba como um bit 1. começando pela camada inferior. deve haver uma função de contabilização na camada de rede. Nessa situação. As redes de difusão têm outra questão na camada de enlace de dados: como controlar o acesso ao canal compartilhado. a subcamada de acesso ao meio. O controle desse congestionamento também pertence à camada de rede. esse controle de fluxo e o tratamento de erros são integrados. têm algumas centenas ou milhares de bytes). cabe à camada de enlace de dados criar e reconhecer os limites do quadro. a camada de enlace de dados da máquina de origem deverá retransmitir o quadro. as questões de projeto dizem respeito às interfaces mecânicas. 7. a ISO produziu padrões para todas as camadas. No entanto. como por exemplo em uma sessão de terminal. Esse problema é resolvido por uma subcamada especial da camada de enlace de dados. 7. A camada de enlace dos dados pode oferecer diferentes classes de serviço para a camada de rede. Cada um deles foi publicado como um padrão internacional distinto. Pelo menos. eles dividirão o mesmo caminho. são incluídos padrões de bit especiais no início e no fim do quadro. Nesse caso. Cabe a essa camada resolver os problemas causados pelos quadros repetidos. As rotas podem se basear em tabelas estáticas. que fica abaixo da camada física. surgirá uma nova complicação para o software da camada de enlace de dados.4.3 A camada de Rede A camada de rede controla a operação da sub-rede. 7. a camada de enlace de dados faz com que o emissor divida os dados de entrada em quadros de dados (que. Uma questão de fundamental importância para o projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino. sendo determinadas para cada pacote. será preciso um cuidado especial para garantir que os padrões não sejam incorretamente interpretados como delimitados de quadro. Outra questão decorrente da camada de enlace de dados (assim como da maioria das camadas mais altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Elas também podem ser altamente dinâmicas. quando um lado envia um bit 1. embora eles não pertençam ao modelo de referência propriamente dito. Apostila de Telecomunicações e Redes 1  75 Em seguida. o fato de a transmissão poder ser ou não realizada nas duas direções. Ele apenas informa o que cada camada deve fazer. o software deve contar quantos pacotes ou caracteres ou bits são enviados . No entanto.4. Observe que o modelo OSI em si não é uma arquitetura de rede. O projeto da rede deve garantir que. Um quadro repetido poderia ser enviado caso o quadro de reconhecimento enviado pelo receptor ao transmissor fosse perdido. perdidos e danificados. Nesse caso. várias transmissões do mesmo quadro criam a possibilidade de existirem quadros repetidos. a fim de refletir a carga atual da rede. discutiremos cada uma das camadas do modelo.

os protocolos são trocados entre cada uma das máquinas e seus vizinhos. tudo tem de ser feito com eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na tecnologia de hardware. Conseqüentemente. assim como faz a camada de transporte. a camada de sessão oferece tokens para serem trocados. se a criação ou manutenção de uma conexão de rede for cara. a camada de transporte deverá criar várias conexões de rede. Nas redes de difusão.4. Nas camadas inferiores. Uma sessão permite o transporte de dados normal. É na camada de rede que esses problemas são resolvidos. que são fim a fim. Em outras palavras. . A camada de transporte também determina o tipo do serviço que será oferecido à camada de sessão e. 7. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas. A diferença entre as camadas de 1 a 3. 7. a camada de transporte poderá multiplexar diversas conexões de transporte na mesma conexão de rede para reduzir o custo. utilizando cabeçalhos de mensagem e mensagens de controle. a camada de transporte cria uma conexão de rede diferente para cada conexão de transporte exigida pela camada de sessão.4. O tipo de conexão de transporte mais popular é o canal ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. costuma ser pequena. dividi-lo em unidades menores em caso de necessidade. e não entre as máquinas de origem e de destino. dividindo os dados entre as conexões de rede para melhorar o throughput. No entanto. permitindo que redes heterogêneas sejam interconectadas. outros tipos possíveis de serviço de transporte são as mensagens para muitos destinos. Apostila de Telecomunicações e Redes 1  76 por cada cliente. portanto.1 Muitos hosts são multiprogramados. o que permitirá a produção de informações para tarifação. a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada de sessão. Isso exige mecanismo de denominação que permita a um processo de uma máquina descrever com quem deseja conversar.5 A camada de Sessão A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. O controle de fluxo entre os hosts é diferente do controle de fluxo entre os roteadores. também cabe à camada de transporte estabelecer e encerrar conexões pela rede. mas ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas aplicações.4. Esse mecanismo é chamado de controle de fluxo e desempenha um papel fundamental na camada de transporte (assim como em outras camadas). Para alguns protocolos. embora sejam aplicados a eles princípios semelhantes. onde se pratica uma taxa de cada lado. no entanto. Se. Além disso. é fundamental importância que ambos os lados não executem a mesma operação ao mesmo tempo. Deve haver um mecanismo para controlar o fluxo de informações. Por outro lado. passá-los para a camada de rede e garantir que todas essa unidades cheguem corretamente à outra extremidade. A camada de transporte é uma verdadeira camada fim a fim. Além de multiplexar diversos fluxos de mensagem em um canal. Os protocolos também poderão ser diferentes. que podem estar separadas por muitos roteadores. e as camadas de 4 a 7. que liga a origem ao destino. Um dos serviços da camada de sessão é o gerenciamento de token. quando existe. determinadas operações só podem ser executadas pelo lado que está mantendo o token. Essas informações podem ser colocadas no cabeçalho de transporte (H4 ou Header do protocolo da camada 4 do modelo OSI – ISO). no entanto. Um dos serviços da camada de sessão é gerenciar o controle de tráfego. É preciso. Para gerenciar essas atividades. As sessões podem permitir o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. a conexão de transporte precisar de um throughput muito alto. O tipo de serviço é determinado quando a conexão é estabelecida. Em condições normais. Talvez a segunda rede não aceite seu pacote devido o tamanho. aos usuários da rede. de modo que um host rápido não possa sobrecarregar um host lento. que são encadeadas. a contabilização pode se tornar complicada. a camada de sessão poderá ajudar a monitorar esse controle. isso significa que muitas conexões estarão entrando e saindo de cada host. Se o tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro). Quando um pacote cruza uma fronteira nacional. a camada de rede. o problema de roteamento é simples e. Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino. Em todos os casos. podem surgir muitos problemas. em última instância. criar alguma forma de determinar a qual conexão uma mensagem pertence. A camada de Transporte A função básica da camada de transporte é aceitar dados da camada de sessão. é ilustrada na figura 7. O endereçamento utilizado para rede poderá ser diferente. um programa da máquina de origem mantém uma conversa com um programa semelhante instalado na máquina de destino.

Após ser abortada. por exemplo). inteiros. quando ocorrer uma falha. as estruturas de dados intercambiadas podem ser definidas de uma forma abstrata.6 A camada de Apresentação Ao contrário das camadas inferiores. virtual estão na camada de aplicação. quando o editor mover o cursor do terminal virtual para o canto superior esquerdo da tela. datas. cada transferência seria reiniciada e provavelmente falharia na nova tentativa. esse software executará a sequência de comandos apropriada para que o terminal real também o envie para a mesma posição. Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão estabelecido. Considere os problemas que podem ocorrer quando se está tentando fazer uma transferência de arquivos que tem a duração de duas máquinas cujo tempo médio entre falhas seja de uma hora. de controle) . juntamente com a codificação padrão a ser utilizada durante a conexão. Esses programas fazem um intercâmbio de ítens como nomes. a camada de apresentação se preocupa com a sintaxe e a semântica das informações transmitidas. a entrada de tarefas remotas. Terminologia OSI . Esse trabalho também pertence à camada de aplicação. A maioria dos programas destinados a usuários não faz um intercâmbio de seqüências de bits binárias aleatórias. têm diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos.unidade de dados de serviço . Todos softwares do t. A camada de apresentação gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do computador na representação padrão da rede. movimentação do cursor etc.5).unidades de dados de interface . Por exemplo.serviço N .IDU (SDU + inform. Apostila de Telecomunicações e Redes 1  77 Outro serviço de sessão é a sincronização.3 e 802. apenas os dados transferidos depois do ponto de sincronização tenham de ser repetidos. que.7 A camada de Aplicação A camada de Aplicação contém uma série de protocolos que são comumente necessários. Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e Unicódigo. por sua vez.relação entre serviço e protocolo . Para permitir que computadores com diferentes representações se comuniquem.entidades de protocolo .pontos de acesso ao serviço N (SAPs) Exercícios: 1) 2) 3) 4) 5) 6) 7) 8) 9) O que é multiplexação? Quais os tipos existentes? Qual tipo é utilizada nas redes locais? Quais as políticas de tratamento de erros existentes? Qual delas se aplica na transmissão isócrona? Para que serve o controle de fluxo em uma rede? E o controle de seqüência? Cite 2 políticas de acesso ao MT que podem ser aplicadas em uma rede local (802. a camada de sessão oferece uma forma de inserir pontos de sincronização no fluxo de dados. entre outras coisas. Uma das maneiras de se resolver esse problema é definir um terminal virtual de rede. assim como o correio eletrônico. Outra função da camada de aplicação é a transferência de arquivos. 7. O que é overhead de protocolo? O que é encapsulamento de dados? O que é trailler ou cauda nas PDU´s? Para que serve? Por que um protocolo orientado a caracteres não é indicado para utilização atualmente? Quais os 3 tipos de quadros utilizados pelo protocolo HDLC? . Para manipular cada tipo de terminal. e os inteiros (o complemento de um e o complemento de dois. entre outras coisas. números com ponto flutuante e estruturas de dados compostas por uma série de ítens mais simples. por exemplo). para o qual possam ser desenvolvidos editores e outros tipos de programa. que tornam confiável o processo de movimentação de bits de uma extremidade à outra da ligação. de modo que.unidade de dados de protocolo . valores monetários e notas fiscais. deve ser criado um elemento de software que permita mapear as funções do terminal virtual de rede para terminal real. Considere o trabalho de um editor de tela inteira que deve trabalhar com vários tipos de terminal.4.4. Para eliminar esse problema. Para transferir um arquivo entre dois sistemas diferentes. 7. a pesquisa de diretórios e uma série de outros recursos específicos e genéricos. é necessário tratar essas e outras incompatibilidades. Os ítens são representados como strings de caracteres. existem centenas de tipos de terminal incompatíveis no mundo. e vice-versa. Diferentes sistemas de arquivos têm diferentes convenções de denominação de arquivos e diferentes formas de representação de linhas de texto. Por exemplo.

perdidos ou danificados ) Um editor de texto deve funcionar em rede com N tipos de terminais diferentes ) Permite a comunicação de computadores que utilizam diferentes representações para os dados ) Insere pontos de sincronização no fluxo de dados . como o caso do correio eletrônico ) Resolve problemas causados por quadros repedidos. 11)Ainda com relação ao HDLC. (S)upervisão e (U)Controle. Utilize: SABM – Estabelecimento da conexão UA – Aceitação de quadros não numerados RR – Receive Ready RD – Request Disconnect e quadros do tipo (I)nformação. onde A envia um quadro de dados para B e após. Apostila de Telecomunicações e Redes 1  78 10)Utilizando o protocolo de enlace HDLC. descreva um cenário de comunicação entre A e B. B envia 3 quadros de dados para A e solicita o encerramento da comunicação. associe as colunas: (1) Estação primária ( ) Duas estações combinadas (2) Estação Secundária ( ) Emite comandos e respostas (3) Estação Combinada ( ) Uma estação primária e uma ou mais estações secundárias (4) Configuração não-balanceada ( ) Qualquer uma das estações combinadas pode iniciar a transmissão (5) Configuração Balanceada ( ) Emite respostas (6) Modo de resposta Normal ( ) A estação avisa quando quer transmitir (7) Modo balanceado Assíncrono ( ) Emite comandos (8) Modo de resposta Assíncrono ( ) A estação secundária só pode transmitir em resposta a um comando da primária 12) Qual camada é responsável? (1) Física (2) (3) Rede (4) (5) Sessão (6) (7) Aplicação ( ( ( ( ( ( ( ( ( ( ( ( ( ) compactação dos dados ) define a voltagem para os bits 0 e 1 ) A mensagem deve ser criptografada ) garante o envio da mensagem ) roda as aplicações dos usuários ) roteamento das mensagens ) Acrescenta trailler aos dados ) quanto deve ser a duração de um bit ( ) Estabelece e encerra conexões de rede (pela rede) ( ) diz a forma como uma conexão é estabelecida e desfeita ( ) controle de fluxo dos quadros de dados ( ) A comunicação será Half ou full-duplex? ( ) detecção de erros nos quadros de dados ( ) Quem gerencia o TOKEN? Eu quero transmitir! ( ) Os pacotes estão muito grandes e devem ser divididos ( ) cria e reconhece os limites de um quadro de dados ) Suporte para os softwares rodados num sistema.

1: Ilustração do conceito de inter-rede. Alguns usuários precisam de redes de alta velocidade que normalmente cobrem uma área geográfica restrita. a única forma de permitir que um grande volume de usuários possa trocar informações é interligar as redes às quais eles estão conectados. Host A Aplicação Transporte Inter-rede Interface de rede Datagrama idêntico Quadro idêntico Mensagem idêntica Pacote idêntico Host B Aplicação Transporte Datagrama idêntico Gateway Inter-rede Interface de rede Interface de rede Inter-rede Interface de rede Quadro idêntico Rede física 1 Intra-rede Rede física 1 Intra-rede Figura 8. Qualquer pessoa pode projetar. Os padrões TCP/IP não são elaborados por órgãos internacionais de padronização. implementar e testar um protocolo para ser usado na Internet. como a ISO ou a IEEE. formando assim uma inter-rede. A Figura 2 mostra as camadas e tipo de dados que fluem entre elas. a camada intra-rede [Comer 91]. precisam saber como as diversas redes estão interconectadas. o IAB declara o protocolo como um Internet Standard. A idéia baseia-se na seguinte constatação: não existe nenhuma tecnologia de rede que atenda aos anseios de toda a comunidade de usuários. A arquitetura Internet TCP/IP dá uma ênfase toda especial à interligação de diferentes tecnologias de redes [Comer 91]. fornecido pelo Transmission Control Protocol (TCP). Para interligar duas redes distintas é necessário conectar uma máquina a ambas as redes. Da análise das RFCs surgem sugestões. Uma máquina que conecta duas ou mais redes é denominada internet gateway ou internet router. se contentam com redes de baixa velocidade que conectam equipamentos distantes milhares de quilômetros uns dos outros. se após decorridos aproximadamente seis meses não houver nenhuma objeção. ou seja. os gateways precisam conhecer a topologia da inter-rede. Já outros. Uma RFC é publicada indicando esse status e. Quando o protocolo se torna estável. O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). As RFCs podem ser obtidas por qualquer pessoa conectada à Internet. Já os usuários vêem a inter-rede como uma rede virtual única à qual todas as máquinas estão conectadas. fornecido pelo Internet Protocol (IP) [Postel 81b]. Apostila de Telecomunicações e Redes 1  79 8. Portanto. um dos membros do IAB propõe ao comitê que o protocolo se torne um padrão. Para ser capaz de rotear corretamente as mensagens. O IAB é formado por pesquisadores. A Figura 1 ilustra o conceito de inter-rede. documentar. Para que um protocolo se torne um padrão Internet [Rose 90] é necessário documentá-lo através de uma RFC (Request for Comments).2 . e novas versões do protocolo podem ser elaboradas.Camadas conceituais da arquitetura Internet TCP/TP. A arquitetura baseia-se principalmente em um serviço de transporte orientado à conexão. A arquitetura da Internet TCP/IP O desenvolvimento da arquitetura Internet TCP/IP foi patrocinado pela Defense Advanced Research Projects Agency (DARPA). Tal máquina fica responsável pela tarefa de transferir mensagens de uma rede para a outra. A arquitetura Internet TCP/IP é organizada em quatro camadas conceituais construídas sobre uma quinta camada que não faz parte do modelo. E E Rede 3 G G G Rede 1 Rede 4 G G G Rede 5 E E E Rede 2 E E E Figura 8. e em um serviço de rede não-orientado à conexão (datagrama não confiável). . tendo a maioria deles projetado e implementado os protocolos da Arquitetura Internet. não importando a forma física de interconexão.

que são endereços lógicos. tracert. seqüência. RARP e dos protocolos de roteamento (RIP. As aplicações podem usar o serviço orientado à conexão. Esta camada não possui um padrão comum. Com base no resultado da avaliação do algoritmo de roteamento. Apostila de Telecomunicações e Redes 1  80 8. IGP. A internet apresenta uma camada de interface com protocolos de diferentes tecnologias. As funções do nível de transporte na arquitetura Internet TCP/IP são semelhantes às do mesmo nível do RM-OSI. portanto se comunica através de datagramas. enviará seus quadros específicos. o datagrama é passado para a interface de rede apropriada para então ser transmitido. A camada de rede é uma camada não orientada à conexão.3. Camada de Aplicação (4) No nível de aplicação. controle de fluxo. • dispor de um mecanismo de encapsulamento. nesse nível. etc. desde a máquina de origem até a máquina de destino. e o algoritmo de roteamento é executado para determinar se o datagrama pode ser entregue diretamente. Se o protocolo utilizado for o TCP. EGP e GGP). 8. O nível físico. OSPF. fragmentação. ou se deve ser repassado para um gateway. O UDP é um protocolo bem mais simples e o serviço por ele fornecido é apenas a multiplexação / demultiplexação do acesso ao nível inter-rede.1. bastando para isso que seja desenvolvida uma interface que compatibilize a tecnologia específica da rede com o protocolo IP. os usuários usam programas de aplicação para acessar os serviços disponíveis na inter-rede.3 . Por exemplo.UDP [Postel 80] (serviço de datagrama não confiável). O nível inter-rede também processa pacotes recebidos das interfaces de rede. TELNET. ou o serviço não-orientado à conexão. é de responsabilidade da placa de rede que. buferização. Camada de transporte (3) A função básica do nível de transporte é permitir a comunicação fim-a-fim entre aplicações. Token Ring. enviará um pacote diferente. os seguintes serviços são fornecidos: controle de erro. O pacote é encapsulado em um datagrama IP. é a maneira com que a camada superior se comunica com ela. na verdade. Exemplo de aplicações: ping. ICMP. O importante nesta camada. sequenciação e multiplexação do acesso ao nível inter-rede. Camada inter-rede ou Internet (2) O nível inter-rede é o responsável pela transferência de dados através da inter-rede. Esse nível recebe pedidos do nível de transporte para transmitir pacotes que. Essas aplicações interagem com o nível de transporte para enviar e receber dados. ou se deve ser passado adiante através de uma das interfaces de rede. dependendo do meio ao qual está ligada. Não existe um protocolo de enlace específico. os endereços IP. O padrão estabelece-se para cada aplicação. • controle de envio e recepção (erros.Comunicação de uma rede Tcp / Ip 8. o algoritmo de roteamento é utilizado para decidir se o datagrama deve ser passado para o nível de transporte local. Camada de Interface de rede ou camada host /rede (enlace / física) (1) A arquitetura Internet TCP/IP não faz nenhuma restrição às redes que são interligadas para formar a inter-rede. • adaptar os tamanhos dos pacotes ao tamanho máximo suportado pela rede subjacente (segmentação e reassemblagem). reconhecimento etc). Resumindo. fornecido pelo TCP (serviço de circuito virtual). Ethernet Token ring Interface Rádio x-25 HDLC Figura 8. Frame Relay. essa camada é responsável pelo : • endereçamento. Hello. • detectar e controlar situações de congestionamento na rede. etc. É nesta camada que são identificados os endereços IP. 8. são traduzidos para os endereços físicos dos hosts ou gateways conectados à rede.4.3. Dentre os protocolos da camada de Rede destaca-se inicialmente o IP (Internet Protocol). para o funcionamento do TCP/IP. • roteamento (direcionamento do tráfego) dos pacotes. Para realizar essa tarefa. se for ATM. Portanto. ou seja. qualquer tipo de rede pode ser ligada. Nesse caso.2. . se for uma placa Ethernet. enviará os quadros padrão IEEE 802. o FTP. fornecido pelo User Datagram Protocol . Essa compatibilização é a função dessa camada que recebe os datagramas IP do nível internet ou inter-rede e os transmite através de uma rede específica. ao solicitar a transmissão. além do ARP. SNMP. informa o endereço da máquina onde o pacote deverá ser entregue.

No cabeçalho existe uma seqüência de linhas que identificam o emissor. ICMP. existem o agente e o gerente que coletam e processam. SNMP (Simple Network Management Protocol) [Postel 82]: É utilizado para trafegar as informações de controle da rede. provê serviços de envio e recepção de mensagem do usuário. Tais mensagens são armazenadas num servidor de correio eletrônico onde o usuário destinatário está cadastrado. Utiliza a porta 25 do TCP. renomeação e eliminação de arquivos. Utiliza a porta 80 do TCP. possuem seu próprio protocolo. respectivamente. além de permitir a navegação através do hiper texto. dados sobre erros. SMTP (Simple Mail Transfer Protocol): Implementa o sistema de correio eletrônico da Internet. • Negociação de opções (modo de operação. São alguns dos protocolos de aplicação disponíveis na arquitetura internet TCP/IP: • FTP (File Transfer Protocol)[Postel 85]: Provê serviços de transferência. Com isso. gateways. até que este solicite-a. Desenvolvido pela SUN Microsystems. a aplicação servidora recebe as teclas acionadas no terminal remoto como se fosse local. que transmite textos. UDP etc. De acordo com o sistema de gerenciamento da arquitetura TCP/IP. Apostila de Telecomunicações e Redes 1  81 etc. renomeação e deleção de arquivos. O NFS cria uma extensão de arquivos local. leitura e deleção de diretórios. • pesquisa de arquivos em diretórios. operando orientado à conexão. interfaces individuais de rede. etc). dentre outros. quando são então apagadas da área de transferência do sistema originador. Através do SNMP. • • Ele possui basicamente as entidades Emissor-SMTP e Receptor-SMTP. • criação. O endereçamento da aplicação na rede é provido através da utilização de portas para comunicação com a camada de transporte. pode-se acessar a MIB e retornar valores. O SMTP divide a mensagem em duas parte: corpo e cabeçalho. • leitura dos atributos do sistema de arquivos. ocorrerá uma resposta do Receptor. • Transferência de dados. leitura. • • NFS(Network File System) : O NFS supre uma deficiência do FTP que não efetua acesso on-line aos arquivos da rede. eco. o destinatário. O TELNET oferece três serviços: • Definição de um terminal virtual de rede. o que deixa para o TCP. TELNET (Telecommunications Network) [postel 83]: Permite a operação em um sistema remoto através de uma sessão terminal. Figura 8. exceto as requisições de senhas de acesso a determinados arquivos (ou servidores FTP). etc. Utiliza a porta 21 do TCP. • criação. modificação e exclusão de diretórios. TCP. o assunto e algumas outras informações opcionais. Para cada comando enviado do Emissor para o Receptor. gráficos e qualquer outro tipo de arquivo. Utiliza a porta 2049 do UDP. problemas. Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardados informações sobre hosts. tradução de endereços e softwares relativos ao IP. através de um código numérico de resposta. É nesta camada que se estabelece o tratamento das diferenças entre representação de formato de dados. armazenar valores. receber informações sobre problemas na rede. além da criação. são mantidas duas conexões: de dados e de controle. violação de protocolos.. Para sua operação. Não implementa segurança. e possibilita várias funções como as seguintes: • criação e modificação de atributos dos arquivos.Implementação do NFS . gravação.4 . A comunicação entre o Emissor e Receptor é feita através de comandos ASCII. • HTTP (HyperText Tranfer Protocol): É o protocolo utilizado pela Web. Para cada aplicação existe uma porta predeterminada. Utiliza a porta 23 do TCP. transparente para o usuário.

a primeira diferença entre as arquiteturas OSI e Internet TCP/IP está no número de camadas.Comparação entre Modelo OSI e Arquitetura TCP/IP No RM-OSI são descritos formalmente os serviços de cada camada. Essa característica é conseqüência do fato da ISO ter elaborado um modelo que se propõe a tratar todos os aspectos do problema de interconexão aberta de sistemas. Aplicação Transporte Inter-rede host/rede Interface de rede Figura 8. Enquanto na arquitetura OSI são definidas sete camadas.com • edu: para instituições educacionais. – países: cada país tem duas letras que o caracterizam. No nível mais alto podemos ter: • com: para organizações comerciais.6 .mil • net: gateways e hosts administrativos de uma rede (ex: uu. Por exemplo.Árvore de Domínio O DNS possui um algoritmo confiável e eficiente para tradução de mapeamento de nomes e endereços. 8.gov • mil:para grupos militares. na arquitetura Internet TCP/IP são definidas quatro camadas. Ex: nasa. de – Alemanha.5 . us – EUA. bastando para tal que implementem perfis funcionais incompatíveis. os níveis de enlace. a interface usada pelas camadas adjacentes para troca de informações e o protocolo que define regras de comunicação para cada uma das camadas. Ex: apple. Exemplo: br – Brasil. au.edu • gov: para instituições governamentais.Australia. Alguns dos serviços definidos para as camadas do RM-OSI são opcionais. foi desenvolvido um conjunto específico de protocolos que resolveu o problema de forma . Ex: berkeley. Para tal. Essa flexibilidade tem aspectos positivos. O DNS utiliza a porta 53 do UDP.5 Comparação entre o Modelo OSI e a Arquitetura lnternet Tcp/Ip Como pode ser observado na Figura 8. rede e transporte podem oferecer serviços orientados à conexão (circuito virtual) ou não-orientados à conexão (datagrama). Baseados na norma ISO 3166 Figura 8.ddn. Ex: nic. e assim por diante. por outro lado. mas. Apostila de Telecomunicações e Redes 1  82 DSN (Domain Name System) [Mockapetris 87] : O DNS é um mecanismo para gerenciamento de domínio em forma de árvore.net) • org: para outras organizações que não se enquadram nos casos acima. Tudo começa com a padronização da nomenclatura onde cada nó da árvore é separado no nome por pontos.6. fr – França. A arquitetura lnternet TCP/IP foi desenvolvida com o objetivo de resolver um problema prático: interligar redes com tecnologias distintas. pode levar a situações onde dois sistemas em conformidade com a arquitetura OSI não consigam se comunicar.

Esta inflexibilidade da arquitetura Internet TCP/IP no nível inter-rede é uma das principais razões de seu sucesso. 16.097. os endereços são separados assim: Classe A: são alocados 7 bits para o endereço de rede e 24 bits para o endereço de Host. se por um lado aumenta o tempo de desenvolvimento dos padrões. com membros representando vários países. Endereçamento Internet A seguir são apresentadas as classes de endereço Internet e a utilização de mascaramento. por outro confere aos mesmos uma representatividade bem maior. São endereços reservados para multicasting. Classes de endereçamento em Internets Os endereços IP na notação possuem 4 números.384 redes possíveis com 65536 endereços de hosts associados.: Grandes organ. Em outras palavras. 8. 128 endereços de rede com 16. Os protocolos da arquitetura Internet TCP/IP oferecem uma solução simples. 2. Classe D: vai de 224 a 239. porém bastante funcional. Desta forma.6. Classe C: são alocados 21 bits para o endereço de rede e 8 bits para o endereço de Host. os serviços dos níveis de sessão e apresentação OSI são implementados em cada aplicação de modo específico.777. A classe A vai de 1 a 127. Classe E: vai de 240 a 255. de enlace. por serem elaborados por uma instituição legalmente constituída para tal. A estrutura organizacional da ISO. Apostila de Telecomunicações e Redes 1  83 bastante simples e satisfatória. 8. para o problema da interconexão de sistemas abertos. não são abordados na arquitetura Internet TCP/IP. é mais razoável. separados por pontos. comerciais e grandes Universidades. A classe C vai de 192 a 223. e os aspectos do nível de rede do RM-OSI. Os padrões da ISO. O fato de um sistema utilizar ou não o protocolo IP foi usado inclusive para distinguir os sistemas que “estão na Internet” dos que não estão [Clark 91].7 – Protocolos e redes no modelo TCP/IP inicial Os serviços do nível de rede OSI relativos à interconexão de redes distintas são implementados na arquitetura Internet TCP/IP pelo protocolo IP. Vai de 128 a 191. apresentação e elementos de serviços genéricos básicos no nível de aplicação. Acima do nível de transporte está a camada de aplicações na arquitetura Internet TCP/IP.152 redes possíveis com 254 endereços de hosts associados. Os níveis físico. Ex: Algumas instituições pioneiras na Internet Classe B: são alocados 14 bits para o endereço de rede e 16 bits para o endereço de Host. No nível de transporte. Ex. cujo serviço é datagrama não confiável. O primeiro número indica a que classe o endereço pertence. Ou seja. que agrupa todos esses serviços na camada intra-rede. São endereços reservados para uso experimental. relativos a transmissão de dados em uma única rede. são padrões de juri. Nomes no modelo OSI Protocolos TELNET TCP FTP SMTP UDP IP DNS Aplicação Transporte Rede Redes ARPANET SATNET Packet radio LAN Física + enlace de dados Figura 8. . Esses protocolos são equivalentes aos protocolos orientado e não-orientado à conexão do nível de transporte OSI. Ou seja. Ou seja. a arquitetura Internet TCP/IP oferece duas opções: o TCP (que oferece um serviço de circuito virtual) e o UDP (datagrama). O fato de implementações de seus protocolos terem sido a primeira opção de solução não-proprietária para interconexão de sistemas fez com que essa arquitetura se tornasse um padrão de facto. no sentido em que permite uma maior reutilização de esforços durante o desenvolvimento de aplicações distribuídas.216 endereços host associados. A arquitetura Internet TCP/IP se limita a definir uma interface entre o nível intra-rede e o nível inter-rede.1. A abordagem da ISO. Nessa arquitetura. nessa arquitetura só existe uma opção de protocolo e serviço para esta subcamada do nível de rede: o protocolo IP.6. definindo as camadas de sessão.

 Apostila de Telecomunicações e Redes 1  84 Veja abaixo a separação dos bits para as classes de endereços: CLASSE 0 125.255 Classe B: 128.0 (máscara da sub-rede) 143.66.73.6. Quando todos bits referentes a um endereço forem 0. Ex: 128.1: loopback.xx. É utilizado para teste.0 Quando um endereço de rede tiver todos seus bits de endereçamento com valor 1.255.50.0.0.255.16) ou em binário: 10000010.255 Range de IP(s) livres para intranet: Classe A: 10.11111100. Mascaramento Para criar sub-redes dentro de uma rede Intranet.15 -A Byte 1 7 bits 00001101 Byte 2 Byte 3 24 bits 01001001 Endereço de Host 14 bits 00001101 01001001 16 bits 00001111 Endereço do Host 21 bits 01001001 8 bits 00001111 Endereço do Host 00001111 Byte 4 01111101 Endereço Rede 10 147.0.255 8.0.1 -D 1110 0000 00000000 00000000 00000000 Endereço de Multicast Endereços especiais 127. Suponha que o roteado recebe um pacote com o seguinte endereço (130.0 (máscara da sub-rede for utilizada).0).00110010.255. então ela se comportará da seguinte forma: Endereço Classe B 143.11111111. O hosts o utilizam para enviar mensagens a si mesmo.54.0. Ex: 26.xx Endereço de rede Endereço da subrede Endereço de host Exemplo: Supondo uma rede classe B (130.0.255. este será um endereço de broadcast.73.255.0.2.0 a 192.0.255.255.15 -C 11011101 00001101 Endereço de Rede 28 bits 224.12.13.0.73.16.13.0.15. o mascaramento é necessário: Se para uma rede classe B uma máscara 255.54.13. fazendo and com a máscara: 11111111.252.00000000 .168.66.0.255. 128.0 a 128.31.0.50) com 64 sub-redes (máscara 255.255 Classe C: 192. o endereço IP está referindo-se a uma rede.255.255.00001111.168.00010000.15 -B 10011101 Endereço de Rede 110 221.xx Endereço de rede Endereço do host 255.0 a 10.

O FTP utiliza uma conexão TCP. Quem é responsável pelo controle (padronização) da rede Internet? Em que consiste a arquitetura TCP/IP (Qual seu principal objetivo) Quantas e quais são as camadas da arquitetura de redes INTERNET (que fazem parte do modelo) Existe alguma restrição com relação à quais sub-redes podem ser conectadas pela Internet O que é um endereço IP. 3. 0000:0 0001:0 0010:0 0011:0 S-R. 5. III. São verdadeiras as afirmativas: a) I. 4 Exercícios: 1. 7.12. 3 1100:12 1101:12 1110:12 1111:12 S-R. 4. C. e implementa o correio eletrônico na Internet. D e E) 8.O TELNET roda sobre o UDP e serve para operação em um sistema remoto através de uma sessão terminal. oferece acesso on-line aos arquivos de rede. V. 2 1000:8 1001:8 1010:8 1011:8 S-R. O FTP utiliza uma conexão TCP. II e IV b) II. d) provê um sistema de comunicação confiável e não reserva endereços para Intranets e) Possui 5 classes de endereços (A. Considerando as seguintes afirmações: I. B. e é implementado sobre o UDP. II e V e) II. 6. uma vez que é orientado à conexão. Apostila de Telecomunicações e Redes 1  85 resulta em: 10000010. IV e V d) I.00110010.00001100.00000000 que corresponde a 150.0. uma vez que não é orientado à conexão. quais são as duas opções oferecidas? Qual(is) a(s) diferença entre elas.50. A nível de transporte. III e IV . 1 0100:4 0101:4 0110:4 0111:4 S-R. O NFS. Este endereço é procurado na tabela que indicará como chegar à sub-rede 4. III e V c) III. não é correto afirmar: a) Sua principal função é o roteamento das mensagens a serem transmitidas na rede b) O roteamento é baseado em um endereço único. 2. O SMTP (Simple Mail Transfer Protocol) utiliza uma conexão TCP. Com relação ao protocolo IP. chamado endereço IP ou endereço INTERNET c) Não oferece qualquer garantia de que o datagrama chegou ao outro lado livre de erros. II. IV.

239-244. “Wire Act Leave LANs Dangling”. pp. LTC. FREED. Berk-Tek Informations Page. [ROC96] ROCHOL. STEPHEN. Rio de Janeiro: Érica. J.hlkind. .. ANTEU. 3a. Category 5 UTP: Going. 64A-64D... “Rede de Computadores. pp. UFRGS. 1995. Fevereiro 1996. L. [SOA95] SOARES..htm. F. http://www. “Redes de Computadores”. [TAN97] TANENBAUM.com/man/man16. Rio de Janeiro:Campus. COLCHER.. G. JOSÉ. DAVID. “Tudo sobre Cabeamento de Redes”. Apostila de Telecomunicações e Redes 1  86 Referências Bibliográficas [BER96] BERK-TEK Inc. [GAS97] GASPARINI. Edição. Disciplina Projeto de Redes. Ed. pp. Rio de Janeiro. pp 25 a 41. DATA COMMUNICATIONS. S.. 1990.. Gone. 57-60. Agosto 1995. 1996. LEMOS.Das LANs. 1994. DATA COMMUNICATIONS. G. DATA COMMUNICATIONS. 1997.F. A. Going. Rio de Janeiro:Campus. “Redes Locais. L. [SAU95] SAUNDERS..More net managers are looking for. O estudo de seus elementos”. [PRE95] Premises Wiring . 1997. MANs e WANs às Redes ATM”. J. obtido em Maio 1996 [DER94] DERFLEY. Notas e lâminas de aula. S. [GRE96] GREENFIELD. Rio de Janeiro:Campus. Março 1995. “A infraestrutura de LANs”. [ZAK90] ZAKIR JÚNIOR.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->