Escolar Documentos
Profissional Documentos
Cultura Documentos
4
2 TRANSMISSÃO DE DADOS..................................................................................6
2.1 Analógico X Digital...........................................................................................6
2.2 Modulação.......................................................................................................7
2.3 Velocidades de transmissão..........................................................................10
2.4 Ruídos e distorções na transmissão de dados..............................................11
2.5 Detecção/Correção........................................................................................12
2.6 Canais de transmissão...................................................................................14
2.7 Transmissões Paralelas e Seriais..................................................................16
2.8 Transmissões Síncronas e Assíncronas........................................................16
3 Redes de Computadores......................................................................................18
3.1 Paradigma Cliente Servidor...........................................................................19
3.3 Cabeamento...................................................................................................19
3.4 Topologia .......................................................................................................23
3.5 Comunicação sem fio (WIRELESS)..............................................................24
3.6 O Modelo ISO/OSI.........................................................................................24
4 A INTERNET.........................................................................................................26
4.1 A INTERNET..................................................................................................26
4.2 Como começou a INTERNET........................................................................26
4.3 O modelo TCP/IP...........................................................................................27
4.4 Camada Física...............................................................................................27
4.5 Camada Rede – O protocolo IP.....................................................................31
4.6 Camada Transporte – TCP e UDP................................................................40
4.7 Camada Aplicação.........................................................................................43
4.9Tipos de Conexão/Utilização na INTERNET..................................................54
5 - Segurança em Redes.........................................................................................58
5.1 - Principais tipos de ataque............................................................................58
5.2 – Boas Práticas..............................................................................................58
5.3 – Criptografia..................................................................................................59
5.4 - Algoritmos de Hash......................................................................................59
5.5 - Algoritmos Simétricos..................................................................................59
5.6 - Algoritmos Assimétricos...............................................................................60
5.7 - Certificados digitais......................................................................................60
6 Outros tipos de rede.............................................................................................61
6.1 IPX / SPX........................................................................................................61
6.2 X.25 e Frame Relay.....................................................................................61
6.3 ATM (Assyncronous Transfer Mode).............................................................61
1 Introdução
A Comunicação de Dados tem se mostrado como um dos principais fatores de
mudança em nossa sociedade nos últimos anos, e promete ainda grandes
avanços quando associada a outras tecnologias da informática.
Conceitos:
Amplitude Modulada
A amplitude da onda
portadora é modificada
para conter a informação
digital
FM
Frequência Modulada
A frequência da onda
portadora é modificada
para conter a informação
digital
PSK
Mudança de Fase
(Phase Keying)
Conceito:
Exemplo:
Em uma modulação por frequência, suponha que seu aparelho receptor consiga
separar com precisão somente sinais com diferença de frequências maiores do
que 50 Hz. Supondo que a banda de transmissão seja de 1.000 Hz a 1.400 Hz,
conseguiremos criar 8 sinais facilmente distinguíveis no destino. Com 8 sinais
distintos, conseguimos codificar qualquer sequencia de 3 bits
(000,001,010,011,100,101,110,111). Portanto podemos fazer uma transmissão
TRIBIT.
Exercícios:
1) Qual a maior velocidade em BPS para uma transmissão a 600 BAUDS na faixa
de 2.000 Hz a 3.000 Hz, supondo que meus aparelhos só consigam distinguir
seguramente diferenças maiores do que 100 Hz?
3) Que diferença de fase (em graus) meus equipamentos terão de distinguir com
segurança se desejarmos que uma transmissão PSK de multiplicidade 1 (monobit)
tenha sua velocidade dobrada?
4) Que largura de banda seria necessária para que uma transmissão a 100
BAUDS, modulando por frequência e fase atingisse 500 bps, supondo que meus
equipamentos distinguam com segurança diferenças de frequência maiores que
20 Hz e de fase maiores que 45o?
Latência de Comunicação
Comunicações com banda larga podem entregar muitos bits por segundo, mas
isto não significa necessariamente que possuam latência baixa. Um exemplo
notável são os canais de satélite que possuem banda larga, mas alta latência de
comunicação devido às grandes distancias que devem ser percorridas entre o
satélite e a terra.
Conceitos:
Tipos de Ruídos:
2.5 Detecção/Correção
Quando zero for o bit de paridade para um número impar de uns, dizemos que
estamos usando a paridade impar, caso o zero seja o bit utilizado para um
número par de uns, dizemos estar usando paridade par. O uso da paridade par
ou impar não tem qualquer efeito sobre a eficiência do método que não é muito
grande, pois caso tenhamos dois bits errados em um mesmo byte, o método não
detectará o erro.
Exemplo:(paridade par)
1 0 1 1 0 1 1 1
0 1 0 0 1 0 1 1
1 1 0 1 0 0 0 1
1 0 0 1 0 0 1 1
0 1 1 1 1 0 1 1
1 0 1 0 0 0 0 0
0 1 0 1 1 1 0 0
0 0 1 1 1 0 0
Conceitos:
Um canal físico pode ser dividido em diversos canais lógicos. Esta técnica é
chamada de MULTIPLEXAÇÃO do canal. A multiplexação pode ser implementada
por diversas técnicas, entre elas:
Cabos metálicos
Tipo de cabo que utiliza a luz ao invés dos sinais elétricos para transmitir
informações;
Fino e Flexível;
Cabos submarinos
Microondas (rádio)
Altamente Direcional;
O servidor tem de estar 24 horas por dia ativo no computador, pois não se sabe
quando o cliente solicitará o serviço (o cliente normalmente não consegue iniciar a
execução de um serviço em um computador remoto) já o cliente pode ser
carregado apenas quando o usuário necessitar. Normalmente o servidor não tem
interfaces diretas com o usuário (tela/teclado), pois as solicitações ao servidor são
feitas por outros programas (os clientes) por meio da interface de rede, e as
respostas também são enviadas aos clientes pela rede.
3.3 Cabeamento
CAT-5 – O padrão conhecido como CAT-5 (ou categoria 5) É o mais utilizado para
a conexão de redes locais atualmente. É composto de quatro pares trançados
envoltos em um protetor plástico. Utilizam-se conectores padrão RJ45 com oito
conexões. Atinge até 100 m sem repetidores.
3.4 Topologia
a) BARRAMENTO – Um cabo
passa de computador em
computador, possuindo
terminadores nas extremidades,
que “fecham” a rede. Sem os
terminadores a rede não funciona,
portanto se o cabo se romper em
algum ponto toda a rede para de
funcionar.
b) ESTRELA – Um dispositivo
central (hub) concentra a conexão
entre os computadores. Caso a
conexão entre um computador e o
hub caia, a rede continua a
funcionar normalmente.
O padrão WiMax (IEEE 802.16) é um padrão que suporta altas velocidades (até
10Gbps) a grandes distâncias (até 50 Km). Pouco utilizado, principalmente por
necessitar de autorização da ANATEL para instalação, e por apresentar largura de
banda relativamente baixa, se considerarmos a possibilidade de abrangência.
Uma possibilidade interessante das redes sem fio, é a criação de redes em malha
(mesh ou ad-hoc), onde cada nó incluído na rede pode atuar como intermediário
entre outros nós e o restante da rede, desta forma, cada nó aumenta a cobertura
da rede
4.1 A INTERNET
Em 1980, essa rede experimental foi dividida em outras duas: a Arpanet, para
pesquisa civil com fins militares, e a Milnet, com fins exclusivamente militares. A
interligação dessas redes foi chamada de Defense Advanced Research Projects
Agency Internetwork, nome que foi abreviado posteriormente para Internet. A
expansão dessa nova rede estimulou o surgimento de diversas redes
descentralizadas nos EUA, tais como UUCP, CSNET, BITNET, etc.
3 – REDE IP
•Dados (46 a 1500 bytes. Frames de tamanho zero são válidos, mas a área
de dados deve conter no mínimo 46 bytes, que não serão utilizados);
•CheckSum (4 Bytes);
O CSMA/CD não pode ser aplicado pois uma estação não tem condições de saber
se o meio de comunicação está ou não sendo utilizado pois pode estar fora do
alcance de outra estação que, apesar disto, pode estar utilizando o meio, trocando
dados com o AP. A solução para o problema se baseia no fato de todos os
participantes da rede terem de estar necessariamente na área de cobertura do AP.
Uma estação que deseje transmitir, primeiro envia ao AP uma solicitação (RTS –
Request to Send). Caso o AP esteja ocioso, ele envia a autorização (CTS – Clear
to Send). O CTS é necessariamente percebido por todas as estações que ficam
cientes de que o meio está ocupado. Ao final da transmissão, o AP envia um sinal
(ACK – Acknowledge) que confirma a recepção dos dados ao emissor e informa a
todas as demais estações que o meio está livre. Desta forma evita-se colisões.
Como os dados são transmitidos pelo ar, a espionagem fica facilitada em relação
à transmissão com fio. Qualquer um pode colocar um receptor na área de
cobertura do AP e receber todos os pacotes que trafeguem pela rede, até mesmo
da rua, sem a necessidade de entrar no prédio onde se encontrar instalado o AP.
Portanto, a segurança se reveste de especial importância. Estão disponíveis na
maioria dos AP's disponíveis atualmente os seguintes recursos encontram-se
disponíveis:
Endereçamento IP
Desta forma cada rede, dependendo do número de máquinas que possuir, recebe
um prefixo para as classes A, B ou C e gerencia o sufixo de forma a não repetir
endereços, podendo inclusive subdividir um sufixo em novo endereço de sub-rede,
caso ele as possua internamente em sua organização.
Adicionalmente, existem endereços com atribuições especiais, que não devem ser
atribuídos a máquinas. A tabela abaixo relaciona estes endereços especiais.
192.168
Por exemplo, um netmask para uma rede classe “C” é 255.255.255.0, já que
apenas o último octeto dos endereços classe “C” são referentes à rede, os demais
estão totalmente preenchidos por 1’s pois (255)10=(11111111)2.
Exercícios:
3) Suponha que tenha recebido o endereço classe “C” 200.200.34 para utilizar em
5 redes distintas. Qual será o netmask utilizado e quais as faixas de
endereçamento de cada uma?
4) Um computador possui o endereço IP 200.200.190.98 e netmask
255.255.255.240. Que faixa de endereços compõe a sub-rede deste computador?
Normalmente o endereço IP não pode ser utilizado pela camada física que possui
seu próprio endereçamento, dependente do protocolo utilizado. Portanto o
endereço IP sempre tem de ser convertido no endereço da camada física para
composição do frame que transitará naquele nível mais baixo.
a) Pesquisa em tabela:
Forma mais simples e genérica onde cada máquina mantém uma tabela que é
consultada quando necessário. Dependendo do tamanho da rede até mesmo uma
busca sequencial pode ser viável. Outras soluções são a utilização do endereço IP
como um índice para busca ou a utilização de algum tipo de tabela de dispersão
(“hash table”).
Exemplo:
A máquina 1 gera um pacote ARP com com seus próprios endereços (E1 e
192.31.65.7) e o IP desejado (192.31.65.5) e o coloca como um bradcast na rede;
Roteador R1 coloca pacote ARP na rede FDDI mas, como a máquina 4 é externa
também a rede FDDI, o roteador R2 responde com seu endereço físico;
É uma forma de mapear toda uma rede (ou redes) para apenas um endereço IP.
NAT é necessário quando o número de endereços IP atribuídos a você pelo seu
Provedor de Serviços Internet é menor que o número total de computadores para
os quais você quer prover acesso à Internet.
Quando utilizamos o NAT, podemos configurar toda uma rede local com
endereços não roteáveis, usualmente o classe B 192.168.?.? ou o classe A
10.?.?.?. O NAT tem de ser executado na máquina que faça a interligação da rede
com a internet (gateway), que possuirá uma conexão interna com um endereço
não roteável, e uma conexão externa com um endereço roteável. Quando uma
estação da rede deseja se comunicar com uma máquina externa, o gateway
substitui o endereço interno pelo externo antes de passar o pacote para a internet
e quando a resposta externa chega, faz a substituição inversa, do endereço
externo pelo interno. Desta forma, todas as solicitações de todos os computadores
da rede sairão com o mesmo endereço IP, todos os computadores parecendo
apenas um para as máquinas externas a rede.
Observação:
Quando uma máquina, como no NAT, funciona como um intermediário entre duas
outras comunicantes, dizemos que ele funciona como um “proxy” . Existem
servidores proxy para várias outras finalidades como segurança, criptografando e
decriptografando dados ou desempenho, funcionando como um cachê para os
clientes.
Servidores NAT escondem os IP’s reais das máquinas de uma rede e, por isto,
tornam a comunicação mais segura, no entanto, máquinas externas não podem
iniciar comunicações com máquinas internas pois não conhecerão seus endereços
IP. Na realidade, UM e apenas UM servidor para cada serviço pode ser instalado
na rede interna, configurando-se o gateway para repassar todas as solicitações de
um determinado serviço para o servidor interno. Neste caso, o cliente externo
endereça para a interface externa do gateway, que troca o endereço externo pelo
interno cadastrado. Isto é chamado IP FORWARDING.
Tabelas de roteamento
Fragmentação de Datagramas
O cabeçalho IP
Vers indica Versão. Atualmente é preenchido com 4. Campo importante durante
troca de especificações pois permite que os roteadores tomem decisões diferentes
dependendo da versão, possibilitando a convivência das duas versões durante a
fase de troca de protocolo.
FORÇAR PASSAGEM: Indica uma lista de roteadores que devem ser visitados
pelo datagrama até atingir o destino final. Para chegar a estes roteadores utiliza-
se as técnicas usuais de roteamento.
GRAVAR ROTA: Faz com que os endereços dos roteadores por onde o pacote
passar sejam incluídos no cabeçalho de forma a podermos descobrir a rota
seguida por um pacote.
Portanto, cada servidor deve “escutar” sua porta padrão. Quando um cliente
deseja estabelecer uma conexão, ele escolhe uma porta para si e envia um pacote
para a porta padrão do servidor desejado. O servidor, ao estabelecer a conexão
troca o número da porta para um acima de 49.151, de forma que a conexão, após
a esta fase inicial, se dá com portas acima de 49.151.
O UDP provê uma possibilidade de comunicação bem mais simples, mas sem
confiabilidade, para aplicações como transmissões multimídia on-line (vídeo,
áudio,...) onde retransmissões não podem ser suportadas sendo o maior overhead
do TCP desnecessário. Seu cabeçalho resume-se nos números das portas de
origem e destino, uma indicação do tamanho do pacote (em bytes) e um
checksum, como podemos verificar na figura abaixo.
Serviço que traduz os nomes dos servidores para endereços IP, de forma que
possamos digitar ‘bancobrasil.com.br’ ao invés de 123.45.56.198.
Por exemplo, o domínio BR foi atribuído ao Brasil pelo comitê gestor mundial da
Internet e a resolução de todos os nomes terminados por BR são de
responsabilidade de um servidor mantido pelo órgão que gerencia a internet no
Brasil.
O usuário pode selecionar uma das palavras que aparece assinalada na tela. Ao
fazer isso, ele terá acesso ao documento associado ao termo escolhido.
O servidor fica o tempo todo ativo, aguardando requisições na porta 80. No cliente,
o usuário informa a URL desejada, por exemplo, “http:// www.w3.org/ hypertext/
WWW/ TheProject.htm”. Da URL, o browse extrai o nome da máquina
(www.w3.org) e descobre seu endereço IP pelo DNS. De posse do IP, o browse
pode estabelecer uma conexão TCP/IP com o servidor, na porta 80. Através da
conexão aberta o navegador envia a requisição da página desejada, no exemplo,
“GET / hypertext/ WWW/ TheProject.htm HTTP/1.0”. Onde GET é a palavra chave
definida pelo protocolo para solicitar páginas e HTTP/1.0 é a versão do protocolo
que está implementada no cliente.
<HTML>
<HEAD>
<TITLE> The World Wide Web Consortium </TITLE>
</HEAD>
<BODY>
……… (aqui segue a página em HTML)….
Nas respostas do servidor, o HTTP define também outros códigos além do 200
(OK). Por exemplo:
• 304 significa que o documento não foi modificado desde a última consulta
e, por isto, não precisa ser encaminhado;
• 403 significa que o usuário não tem permissão para ler o arquivo solicitado;
• 404 significa que o documento solicitado não foi localizado pelo servidor;
O formato da mensagem:
------=_NextPart_000_002D_01C22B13.DDA2C440
Content-Type: text/plain;
Charset="iso-8859-1";
Content-Transfer-Encoding: 8bit
Srs. Professores,
Informamos a seguir a pauta da reunião de segunda feira,
9:00hs.
- Palestra para a Semana de Computação;
- Critérios de avaliação para o próximo ano letivo;
- Estágios disponíveis para os alunos;
Anexo segue a apresentação no formato PPT da palestra
proposta para a Semana de Computação.
Chefe de Departamento.
------=_NextPart_000_002D_01C22B13.DDA2C440
Content-Type:application/vnd.ms-powerpoint; (linha
continua abaixo)
name="=?iso-8859-1?Q?TrabComputa=E7=E3o.ppt?="
Content-Transfer-Encoding: base64
Content-Disposition: attachment; (esta linha continua
abaixo)
filename="=?iso-8859-1?Q?TrabComputa=E7=E3o.ppt?="
0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAVYAAAAAA
EAAAuwYAAAEAAAD+////AAAAAMkGAADKBgADNBgAAzgAADQBgAA0QYAA
AADTBgAA1AYAANUGAAC6BgADABgAAvwYAAL4GAAvAYAAP///////////
//////////////////////////////////////////////////////8A
bmIYLZdSexws2JTntzu3/iVBOoAAAANSUhEUgAAAgcAAAFCCAIAAADqv
AAAABGdBTUEAALGIlZj0pgAAAAlwSFkQAADnMBYuyvIAAAIABJREFUeJ
zsm7uyJLlxhNqLqWPm3NSurm548jiyalJ6Ag3WVceZcqb9eTprCdZW+3
NWvXDOtUWZCSquvpc5iIxup4HIQqFwSWT+mUh08/7//Ine50pzvd6U7w
zca11n7GedzpTne6051+CfTN/uFPf/rTzO93pTne60y+kBOd7rTne70i
6A8GHzz8sWf//znv/Vc7nSnO93pTj8rbZcI31A+9f7rT
ne70f5ewbpTne6053udKVf8eph4U53utOd7vT/kn7F8HNP4U53utOd7v
SLoW+Crz8tXt8+fmzZm999VU1b03s8kXL6vSJyX9VP291/tfqqlOF2DH
7Mivf/rIRpZc72nfy5ld/J
....
O protocolo SMTP
Grande parte dos usuários de e-mail não possuem máquinas que estejam o tempo
todo conectadas a Internet. Por isto, a entrega final da mensagem a máquina do
usuário nem sempre pode ser feita pelo SMTP pois o servidor de e-mail, a
principio não sabe a hora em que a máquina do usuário estará disponível para
receber as mensagens. Por esta razão, foram criados outros protocolos para
regular a entrega final da mensagem ao cliente de e-mail do usuário.
O IMAP (Interactive Mail Access Protocol) entende que o usuário consulta sua
correspondência não necessariamente de uma única máquina, e por isto não
transfere as mensagens para o micro local. Ele provê uma forma do usuário ler
seus e-mails, responde-los, apaga-los, etc, mas mantendo-os no servidor, de
forma que caso o usuário interrompa o serviço e desejar continua-lo de outro
computador, nenhum problema será notado.
Embora a grande maioria das mensagens trocadas via rede seja constituída por
informação puramente textual, o correio também pode transmitir outros tipos de
informação, tais como sons e imagens, desde que devidamente codificadas.
:-) Cara básica. Esta carinha é usada para modular uma declaração jocosa ou
sarcástica, a depender do contexto. Na maioria das vezes, significa que a intenção
do autor é bem humorada.
;-) Piscada de olho. O usuário acabou de fazer uma observação sarcástica e/ou
flertou com a pessoa, sugerindo cumplicidade. Tem o sentido de "não me bata
pelo que acabei de dizer".
:-( Cara carrancuda. O usuário não gostou da última observação ou está triste ou
deprimido por algum motivo.
Listas de Discussão
USENET (Netnews)
O cliente TELNET tenta se conectar na porta 23 por padrão, mas a maioria das
implementações podem se conectar a qualquer porta. O TELNET é um protocolo
muito simples. O que ele faz é, simplesmente, repassar o texto digitado pelo
usuário ao servidor e exibir ao cliente, no terminal, o texto enviado pelo servidor.
Por isto, em alguns casos, é útil conectarmos o cliente TELNET a uma porta
diferente da 23, e agirmos, nós mesmos, como um cliente para o servidor
conectado.
Por ser situado na camada física, o RARP é de difícil utilização, por isto foi criado
o BOOTP (BOOTstrap Protocol), que realiza tarefa semelhante, utilizando o UDP
para comunicação. Atualmente o protocolo mais utilizado é o DHCP (Dynamic
Host Configuration Protocol) que possibilita o envio de várias informações de
configuração além do endereço IP (máscara de rede, IP do servidor de DNS, etc),
além de gerenciamento de tempos de utilização de endereços.
Uma máquina que utilize o DHCP deve ao inicializar colocar na rede um pacote de
broadcast contendo seu endereço MAC. Pode existir mais de um servidor DHCP
na rede, todos responderão, mas o cliente utilizará apenas os dados de
configuração do primeiro servidor que responder. Ao ser desligado o cliente deve
comunicar ao servidor que poderá alocar aquele IP para outra máquina, se
necessário.
Provedor de Backbone
Usuários Individuais
Pessoas físicas ou jurídicas que contratam acesso por linha telefônica discada a
computadores e dispositivos mantidos por provedores de acesso.
Provedor de Informação
Usuário Institucional
.Uma terceira razão para uma instituição comercial se ligar à Internet é permitir o
acesso de sua rede local (ou de longa distância) à grande gama de serviços que
ela oferece. Ali existe uma infinidade de informações relevantes a diversas áreas
de atuação. Assim, as instituições podem se conectar à Internet, seja para obter
acesso a bancos de dados, para permitir que parte de seu staff participe de grupos
eletrônicos de discussão, para garantir a comunicação via correio eletrônico com
clientes e fornecedores ou, simplesmente, para ver o que a concorrência está
fazendo.
5 - Segurança em Redes
5.3 – Criptografia
Pode visar:
confidencialidade da mensagem: só o destinatário autorizado deve ser
capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além
disso, a obtenção de informação sobre o conteúdo da mensagem (como
uma distribuição estatística de certos caracteres) não deve ser possível,
uma vez que, se o for, torna mais fácil a análise criptográfica.
integridade da mensagem: o destinatário deverá ser capaz de determinar
se a mensagem foi alterada durante a transmissão.
autenticação do remetente: o destinatário deverá ser capaz de identificar o
remetente e verificar que foi mesmo ele quem enviou a mensagem.
não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao
emissor negar a autoria da mensagem.
São algoritmos sem volta, ou seja, não podemos obter os dados originais a partir
do dado cifrado.
Pode ser utilizado, por exemplo, para autenticação. A senha cifrada é armazenada
em um banco de dados. O usuário digita a senha ao solicitar autenticação. A
senha é recriptografada e comparada com a armazenada no banco de dados. A
vantagem deste processo é que nem mesmo quem tenha acesso ao banco de
dados sabe as senhas dos usuários.
Exemplo: MD5
Exemplo: RSA
São documentos digitais que garantem que uma chave pública, relativa a uma
assinatura digital, pertença a uma determinada entidade ou pessoa.
Protocolo da NOVELL muito popular, mas vem perdendo mercado para o TCP / IP
atualmente, dado a popularização da INTERNET. Bem mais simples que o TCP, e
por isso mais eficiente pois utiliza cabeçalhos mais curtos, o que implica em menor
overhead.
Estes são os dois principais protocolos utilizados para a concretização das redes
WAN das empresas de telefonia.
O X.25 é um protocolo antigo, definido pelo ITU na década de 70, que previa um
pesado controle de detecção e correção de erro sobre cada conexão que
compunha um caminho virtual entre dois pontos da rede. Tal controle era
necessário na época, pois as conexões físicas eram pouco confiáveis, e os
computadores eram caros e não podiam perder tempo de processamento para
checagem dos dados transmitidos pelas linhas de comunicação.
Cada célula carrega o código de seu VC. Ao chegar em um switch, uma tabela de
VC´s é consultada para descoberta da porta do VP correto. Note que esta tabela é
bem menor to que as tabelas de roteamento IP tradicionais, pois contêm apenas
os VC´s ativos no momento, e não referências para todas as redes da internet.
Os switches tem papel chave nas redes ATM, sendo dispositivos extremamente
rápidos. Nos roteadores as mensagens são recebidas e armazenadas em buffers.
Dai são roteados e vão para um buffer de saída onde esperam até que possam
ser inseridos na rede de destino. Nos switches a mensagem começa a ser
encaminhada antes mesmo que termine de chegar.
As redes ATM foram projetadas para atingir altas velocidades, sendo apropriadas
para redes tipo B-ISDN (Broadband – Integrated Services Digital Networks), que
devem suportar aplicações que requerem alto desempenho como transmissão de
voz e vídeo em tempo real.