Você está na página 1de 222

EE-981 Telefonia Prof.

Motoyama 1º Semestre 2004

Capítulo 1
Redes de Comunicação

1.1 Redes de Comunicação

De uma maneira bastante geral, pode-se dividir as redes de comunicação em três tipos:
difusão, pessoa a pessoa e máquina a máquina.
Os exemplos representativos da comunicação tipo difusão são a radio e a televisão. Nas
comunicações de rádio e de televisão existem estações transmissoras e os receptores que ficam
espalhados em regiões circunvizinhas ou bastante distantes, como mostra a Fig. 1.1.

Receptor
Receptor

Receptor
Receptor Transmissor

Figura 1.1 Rede comunicação do tipo difusão.

Uma característica marcante da comunicação do tipo difusão é que um mesmo programa


transmitido por uma emissora será recebido por todos os receptores. No caso de várias emissoras
transmitindo diferentes programas, a seleção de programas é feita pelos usuários.
Do ponto de vista técnico, a rede de comunicação do tipo difusão é bastante simples de
implementar, pois, necessita-se de um transmissor, as estações repetidoras e os receptores. Quem
providencia e faz a manutenção do receptor é o próprio usuário. Uma emissora deve preparar a
sua programação e fazer a sua difusão. A sua qualidade e a sua capacidade de entretenimento são
os principais fatores que influenciam na escolha dos programas pelos usuários. Deve-se salientar
que neste tipo de comunicação, o conteúdo da programação é da responsabilidade do proprietário
da emissora que tem o poder inclusive de censurar qualquer informação a transmitir. Além disso,
como uma emissora no Brasil, é uma concessão do governo federal, deve também ser regida
pelas leis federais.
Uma rede de comunicação do tipo difusão não utiliza somente a irradiação para transmitir
os sinais como é caso das TVs comuns comerciais. Uma outra forma, atualmente bastante
utilizada como meio físico de transmissão é o cabo coaxial ou fibra óptica. Um exemplo é a TV a
cabo, cujos componentes são mostrados na Fig. 1.2. O objetivo da TV a cabo é levar, aos
usuários, imagens limpas de alta qualidade que não sejam afetadas por intempéries, como ocorre
no caso das TVs comerciais. Como se observa pela Fig. 1.2, existe um centro de distribuição
aonde os sinais vindos exclusivamente do satélite e das TV comerciais são captados, modulados,
multiplexados e transmitidos através dos cabos coaxiais ou fibras ópticas. Os sinais, de trecho
em trecho, são amplificados e podem passar por pontes (bridger) para separar os sinais em
diversas rotas. São utilizados também separadores mais simples como o “spliter” que tem a

1
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
função de separar os sinais em vários caminhos nos pontos terminais onde se localizam os
usuários. Embora a qualidade das imagens seja melhor em TV a cabo, o sistema de comunicação
continua sendo do tipo difusão, com todos os usuários recebendo a mesma programação.

D istrib u id o r (H u b )
C a b o c o a x ia l o u U su á rio
F ib ra ó p tic a

S a té lite B rid g e r

M o d u la d o r

T V c o m e r- M ux
c ia l
A m p lific a d o r
M o d u la d o r S p litte r

S p litte r

U su á rio

Figura 1.2 Estrutura da TV a cabo.

Em oposição à comunicação do tipo difusão, a comunicação do tipo pessoa a pessoa é


individualizada, tendo cada comunicação um fluxo diferente de informações.
O principal exemplo de uma rede de comunicação do tipo pessoa a pessoa é a rede
telefônica. A rede telefônica é muito mais complexa que a rede comunicação por difusão, pois
precisa selecionar duas pessoas dentre centenas de milhões de pessoas (ou aparelhos) espalhadas
dentro de um município, de um estado, de um país ou do mundo todo.

Telefone Telefone

Rede
Telefônica

Telefone Telefone

Figura 1.3 Rede Telefônica.

Em uma rede telefônica, como mostrada na Fig. 1.3, cada aparelho telefônico possui um
código (número). A rede telefônica faz automaticamente a seleção dos aparelhos que se querem
comunicar, e não está interessada no conteúdo da informação. Pela constituição do Brasil, os
usuários têm direitos às privacidades, e não são permitidos às operadoras de rede telefônica,
quaisquer tipos de acesso às informações transmitidas pela rede. Em casos excepcionais previstas
na constituição, é possível o acesso às informações através das escutas telefônicas.
De uma maneira geral, a rede telefônica pode ser dividida em fixa e móvel. A rede
telefônica fixa é a mais antiga e a maior rede existente no mundo.
Os principais elementos da rede telefônica fixa são mostrados na Fig. 1.4.

2
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Rede local de Meio físico de


assinante transmissão CR
Aparelho Central de
telefônico Comutação
Local
Central de
Linha de assinante Comutação
Local
(loop de assinante)
Central de
Comutação de Para outra
Trânsito
CR central de
trânsito.

Central de Central de
CR - Concentrador Comutação
Comutação
Remoto Local Local

Aparelho Aparelho
telefônico telefônico

Figura 1.4 Elementos da rede telefônica.

Uma rede telefônica é constituída de aparelhos telefônicos, centrais de comutação,


concentradores remotos e os meios físicos de transmissão. As centrais de comutação que são as
partes mais importantes da rede podem ser do tipo local ou de trânsito. Uma das principais
funções das centrais de comutação local (abreviadamente centrais locais) que são colocadas em
pontos estratégicos de uma cidade é concentrar os aparelhos telefônicos. Outras funções são
interligar, para chamadas direcionadas para a própria central, os aparelhos telefônicos conectados
na central e encaminhar as chamadas para outras centrais convenientes.
Os meios de transmissão que interligam centrais locais e que estão em pontilhados na Fig.
1.4, nem sempre estão disponíveis. As suas existências dependem muito do tráfego existente
entre as duas centrais. Entretanto, existe pelo menos uma rota através da central de comutação de
trânsito (abreviadamente central de trânsito) que possibilita uma central comunicar com qualquer
outra central. Os meios de transmissão que interligam duas centrais são também chamados de
troncos. Portanto, a função principal da central de trânsito é concentrar as centrais locais. Tem a
função também, de encaminhar chamadas para outras centrais de trânsito.
Em certas localidades, pode haver um conjunto de telefones que estão razoavelmente
afastados da central local, e são localidades que têm poucas potencialidades de crescimento
futuro. Nestas localidades são utilizados os concentradores remotos (CR).
O concentrador remoto, em geral, não tem a função de comutação; concentra os aparelhos
telefônicos, e utilizando um meio de transmissão de alta velocidade comunica com a central local
em que fica conectado e a comutação é feita nessa central. Assim, pode-se dizer que um
concentrador é uma parte da central local ligada através de um cordão umbilical.
O conjunto formado por central local, aparelhos telefônicos e linhas de assinantes, é
denominado de rede local de assinantes.
Na rede telefônica móvel, os aparelhos telefônicos não possuem linhas físicas de
assinantes. Toda comunicação entre o aparelho e a central telefônica é feita via rádio. A Fig. 1.5
mostra os elementos de uma rede telefônica móvel.

3
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

REDE DE Antena
TELEFONIA
Fixa

Antena

MSTO

MTSO (Mobile Telephone Carro


Switching Office - Central
de Comutação de Telefonia
Móvel)

Figura 1.5 Rede telefônica móvel.

Uma região, normalmente uma cidade, é dividida em subáreas com formatos hexagonais
e cada uma dessas subáreas hexagonais possui uma antena que capta os sinais de rádio enviados
por um aparelho telefônico móvel.
Cada antena é conectada a uma central de comutação de telefonia móvel - MTSO
(Mobile Telephone Switching Office) através de cabos. A MTSO faz todo o gerenciamento das
comunicações, fazendo a comutação entre os assinantes de aparelhos móveis, ou no caso em que
é um aparelho fixo, envia ou recebe a chamada para a rede telefônica fixa.
Quando o aparelho móvel se movimenta de uma subárea para outra, o sinal que era
recebido de uma antena será recebido da antena da subárea onde o aparelho se locomoveu, em
um processo denominado “handoff”.
Existem outros tipos de comunicação como comunicação por satélite. Mas, a
comunicação por satélite, pode-se considerar como uma parte do sistema de transmissão. A
comunicação por satélite tradicional pode ser considerada como um sistema de rádio microondas
com apenas um repetidor. A Fig. 1.6 mostra um esquema de comunicação por satélite. As
estações terrenas se comunicam transmitindo sinais ao satélite e o satélite retransmite para as
estações.

Terra

Satélite

Figura 1.6 Comunicação por satélite.

4
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na rede de telefonia tanto fixa como móvel, existe uma fase inicial denominada de
sinalização em que as centrais de comutação trocam uma grande quantidade de informações para
estabelecer a conexão desejada. Após, estabelecida a conexão, as centrais só gerenciam a
conexão para detectar o término da conexão para liberar os recursos da rede para uma outra
conexão. A troca de informações, após a conexão, é da responsabilidade total dos usuários que
estão conversando. Se a qualidade da conexão não estiver boa, os próprios usuários tomam
providências, por exemplo, solicitando para repetir a parte que não entendeu, ou desfaz a
conexão para refazer uma nova conexão. Assim, pode-se dividir uma comunicação do tipo
pessoa a pessoa em duas fases: uma fase que a rede será responsável pela conexão e liberação
das chamadas e uma outra fase em que os usuários trocam informações (conversação).
No tipo de comunicação máquina a máquina, as duas fases acima mencionadas são da
responsabilidade da rede. Um sistema de comunicação do tipo máquina a máquina é bastante
complexo. O exemplo mais representativo do tipo de comunicação máquina a máquina é a rede
de computadores. A rede de computadores pode ser classificada de acordo com o alcance da
rede. Para uma distância abrangendo poucos metros, a rede é denominada rede local (LAN -
local Area Network, em inglês). Para distâncias atingindo regiões que cobrem uma cidade, é
denominada de rede metropolitana (MAN - Metropolitan Area Network, em inglês). E, para
distâncias atingindo um país e conexões para outros países, é denominada de rede de longa
distância (WAN - Wide Area Network, em inglês). A Fig. 1.7 mostra a configuração geral de
uma rede de computadores.

Rede
Local
(LAN)

Rede
Local Rede
(LAN) Rede de Local
Rede Longa Distância Rede (LAN)
Metropolitana (WAN) Metropolitana
Rede (MAN) (MAN)
Local
Rede
(LAN)
Local
(LAN)
Rede
Local
(LAN)

Figura 1.7 Configuração geral de uma rede de computadores.

A técnica de comutação utilizada em redes de computadores é diferente daquela utilizada


em rede telefônica. É uma técnica conhecida como comutação por pacotes. Nesta técnica as
informações podem ser segmentadas em várias partes, cada uma denominada de pacote. O
pacote é armazenado em cada nó de comutação e após a análise do cabeçalho do pacote é
encaminhado para um enlace conveniente. Esse processo de armazenamento permite uma
utilização eficiente do meio de comunicação.
Em geral, os nós de comutação em redes de longa distância estão conectados dois a dois,
para permitir maiores alternativas de caminhos para encaminhar as mensagens.
Na troca de informações entre duas máquinas é necessário estabelecer regras e
convenções em todos os níveis de conversação para que haja uma correta troca de informações.
Essas regras e convenções são denominadas, de modo geral, de protocolos de comunicação. O
meio físico de transmissão em redes de computadores é denominado de circuito ou canal. Um
5
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
exemplo de rede computadores mais conhecido atualmente é a Internet, uma rede que interliga
computadores do mundo todo.
As redes de computadores são mais recentes do que as redes de telefonia. Assim, utilizam
técnica de comutação, que é mais eficiente e mais flexível do que utilizada em redes telefônicas,
técnica denominada de comutação por circuito. A comutação por circuito é uma técnica que
aloca um canal ou circuito por todo o período que durar uma conversação. Nas redes mais
modernas em operação ou atualmente em concepção, a técnica de comutação por pacote está
sendo introduzida em menor ou em maior quantidade. Pode-se citar, por exemplo, a Rede Digital
de Serviços Integrados - RDSI (ou ISDN - Integrated Services Digital Networks).
A RDSI é uma rede digital unificada de terminal-a-terminal, com o objetivo de
proporcionar uma variedade de serviços, como telefonia, dados, e imagens.
A RDSI pode ser dividida em RDSI de faixa estreita e faixa larga. No caso da rede digital
de serviços integrados de faixa estreita, RDSI-FE, há uma mistura de técnicas de comutação.
Para o transporte de informações é utilizada a comutação por circuito, para aproveitar melhor a
infra-estrutura de telefonia existente. Mas, para a troca de informações de sinalização, é utilizada
a comutação por pacote.
A RDSI-FE embora sendo uma rede unificada, é limitada, pois, a taxa de informações
transportadas é até 2 Mbps (Mega bits por segundo). Para taxas superiores, utiliza-se a rede
digital de serviços integrados de faixa larga, RDSI-FL, com a adoção integral da técnica de
comutação por pacote.

1.2 Evolução da Telefonia

Aparelho Telefônico
O marco inicial da história da telefonia pode ser colocado em 1876 quando Alexander
Graham Bell inventou o aparelho telefônico. Não houve uma significativa evolução nos
aparelhos telefônicos por muito tempo. Os principais princípios utilizados por Bell no seu
aparelho telefônico continuam sendo ainda utilizados nos dias de hoje em uma boa parte dos
aparelhos telefônicos analógicos. Esses aparelhos utilizam os componentes passivos, e se
destacam pela robustez e uma relativa qualidade. A evolução espetacular dos circuitos integrados
(CI), e seu baixo custo, demandaram a utilização desses componentes em aparelhos telefônicos.
A incorporação dos componentes eletrônicos nos aparelhos telefônicos possibilitou aumentar
significativamente a funcionalidade e a qualidade da audição. Entretanto, não houve nenhuma
evolução sob o ponto de vista dos princípios utilizados.
Embora a digitalização da rede telefônica tenha sido iniciada no final década de 60, no
segmento da transmissão, e os princípios e a tecnologia para o aparelho telefônico digital tenham
ficado disponíveis na década de 70, devido ao seu elevado custo, a sua difusão começou somente
na década de 90.
Os princípios utilizados nos aparelhos telefônicos digitais são bastante diferentes
daqueles dos aparelhos analógicos e, pode-se dizer que, neste caso, houve realmente uma
evolução tecnológica. A digitalização do sinal de voz permitiu total compatibilidade com os
microprocessadores, possibilitando aumento de funcionalidade, qualidade, confiabilidade e
principalmente a integração com outros serviços como dados e vídeo em uma única rede.
O estágio atual de evolução que estamos observando, é um aparelho único totalmente
integrado em que um usuário poderá ter acesso a vários tipos de serviços como telefonia, dados e
vídeo, através de uma única rede.

Comutação Telefônica
6
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Logo após a invenção do telefone por Bell em 1876, surgiu a necessidade de comutação
pela constatação de que interligar aparelhos dois a dois seria simplesmente impraticável, como
pode ser observado pela Fig. 1.8.

Central de
Comutação

a) Sem comutação b) Com comutação

Figura 1.8 Necessidade de comutação.

Na Fig. 1.8 a), se N é o número de aparelhos telefônicos, é necessário um total de


N!
pares de fios para interconectar aparelhos dois a dois. Por exemplo, para N = 10 000,
( N − 2 )! 2
necessita-se de 49,9 milhões de pares de fios, sem levar em conta a distância que separa os
aparelhos. Na Fig. 1.8 b), mostra-se a situação em que a introdução de uma central de
comutação, necessitaria somente de N pares de fios.
A primeira central de comutação a ser utilizada, denominada de central manual, foi um
painel com pontos de conexão horizontais e verticais, operado em geral por uma telefonista. A
telefonista percebia que um usuário queria fazer uma chamada através de um sinal luminoso que
acendia no painel. Após a conversação com o usuário, a telefonista ficava sabendo com quem
queria se comunicar e, ela procurava no painel o outro usuário e fazia a conexão da chamada.
O surgimento de uma central totalmente automática foi relativamente rápido. Em 1889,
Almond B. Strowger inventou a central eletromecânica automática, denominada de central passo
a passo (step by step). Na central passo a passo cada dígito discado pelo usuário que faz a
chamada (chamador) ocasiona movimentos verticais e horizontais, até encontrar um caminho
para conectar com telefone chamado. Conceitualmente a central passo a passo opera como
mostrado na Fig. 1.9.
Uma central passo a passo é constituída de três estágios. O primeiro estágio é
denominado de procurador de linha, o segundo pode constituir de um ou de vários seletores e o
último é conhecido como conector. No estágio procurador de linha, quando o usuário que inicia a
chamada (chamador) retira o fone da posição de repouso, a linha ativa do usuário é identificada.
Procura-se automaticamente o 1o seletor vazio e o tom de discar é enviado. Quando o usuário
disca o primeiro dígito, isso ocasiona a geração de pulsos elétricos que movimenta verticalmente
o 1o seletor e depois faz um movimento automático no sentido horizontal encontrando um 2o
seletor vazio. Os mesmos movimentos são repetidos no 2o seletor com a recepção do 2o dígito,
até encontrar um conector vazio. No exemplo da Fig. 1.9 é considerada uma central de quatro
dígitos. Para centrais de mais dígitos, o número de seletores será maior. No estágio conector, são
sempre utilizados dois dígitos finais, o 3o dígito ocasiona um movimento vertical e o 4o dígito
procura horizontalmente o usuário chamado e envia o tom de campainha.

7
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Procura 1oseletor
vazio automaticamente 1 o Dígito

Chamador Procura linha


ativa Mov. Horizontal
Movimento (Procura 2 o seletor
Tom de vertical vazio automati-
Discar
Procurador de linha camente)
1 o Seletor

3 o Dígito 4 o Dígito

Chamado
Mov. Horizontal (4 dígitos
2 o Dígito (Procura conector Tom de Ex.: 2334)
vazio automati- Campainha
2 o Seletor camente)
Conector

Figura 1.9 Conceito de comutação passo a passo.

Assim, a cada dígito recebido a central vai passo a passo procurando um caminho até
encontrar o usuário desejado.
A Fig. 1.10 mostra como são feitos os movimentos vertical e horizontal.

Eletro-
Haste Central ímã
Mola
Lingüeta

Banco
de Fios
contactos de
saída

Fixador

Lingüeta Metálica
Fio de entrada Fio de entrada

a) Movimento vertical b) Movimento horizontal

Figura 1.10 Movimentos vertical e horizontal.

Pela Fig. 1.10 a), observa-se que existe um banco de contatos empilhados em níveis.
Cada pulso elétrico ocasiona um movimento vertical na lingüeta metálica atingindo um nível
acima. Na realidade, a haste central em que a lingüeta se movimenta verticalmente é dotada de
mecanismos para prender a lingüeta na posição atingida pela discagem de um dígito.
No movimento horizontal, existe uma roda dentada que é impulsionada cada vez que o
eletroímã é energizado por um pulso elétrico. O eletroímã atrai um pequeno braço metálico
solidário a uma haste que se inclina impulsionando a roda dentada. A haste fica presa a uma
mola que quando cessa o pulso elétrico volta a posição inicial. O fixador permite prender a roda
dentada na posição desejada.
8
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A Fig. 1.11 mostra o esquema de uma central passo a passo de 100 assinantes, e com um
banco de 20 conectores.
Banco de conectores
Procurador de
Procurador conector vazio 10
de linha

(00) Conector 20
C
2

1
(13)
C

10
(12) C
Conector 1
2
(11) C
1

Figura 1.11 Central passo a passo de 100 assinantes.

Os aparelhos telefônicos são numerados de baixo para cima. O telefone de número 11 é o


número mais baixo e o de 00 é o mais alto, correspondente ao centésimo telefone. Cada assinante
tem um procurador de linha (um relé) e um procurador de conector vazio. Se o número de
assinantes for maior que 100, haveria a necessidade de seletores. Os procuradores de conector
vazio são todos interconectados com os 20 conectores, permitindo ter até 20 chamadas
simultâneas. Cada conector está dividido em 10 níveis no sentido vertical e em cada nível temos
10 assinantes, totalizando 100 assinantes.
Seja um exemplo para estabelecer um caminho entre o assinante chamador (12) e o
assinante chamado (11). A seqüência de operação é a seguinte:
1 - Quando o assinante (12) tira o fone do gancho o relé C fecha.
2 - O procurador de linha procura automaticamente um conector vazio (por ex., o
conector número 1).
3 - O 1o digito (1) ocasiona um movimento vertical e dá um passo no sentido vertical e
estaciona no 1o nível.
4 - O 2o digito (1) ocasiona um movimento horizontal e caminha um passo, selecionando
o assinante chamado (11).
O caminho em pontilhado mostra a conexão entre os assinantes (12) e (11).
A central passo a passo rapidamente substituiu a central manual e esteve presente na
maioria dos países até a década de 70. No Brasil, a sua presença foi mais além, e até
recentemente em muitas localidades a central passo a passo esteve em operação.
A grande desvantagem da central passo a passo era a dificuldade de alterar a numeração,
uma vez que havia um relacionamento direto entre o número do assinante e o caminho físico na
central. Assim, uma alteração na numeração exigia uma reconfiguração física da central. Sob o

9
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ponto de vista de controle, pode-se dizer que a central passo a passo foi uma central
completamente descentralizada em que cada chamada é tratada independentemente.
Em 1938, foi instalada a 1a central denominada de N° 1 Crossbar System, em que o
caminho físico da central era separado da parte de controle de estabelecimento de caminhos. A
Fig. 1.12a) mostra que a central foi dividida em duas partes: uma parte chamada matriz de
comutação e a outra parte denominada de controle comum.

Matriz de 1
Comutação 2
(Switching
Network) Entradas 3
4
5
Enviador Marcador Controle
(Marker) Comum 1 2 3 4 5
(Sender) Saídas

a) Central b) Matriz de comutação

Figura 1.12 Central de comutação com controle comum.

A matriz de comutação pode ter uma estrutura bastante complexa, mas a sua forma mais
simples é mostrada na Fig. 12 b). Quando, por exemplo, um assinante no enlace de número 1
quer comunicar com enlace de número 2, os pontos de cruzamentos 1 e 2, e 2 e 1 são conectados,
possibilitando a conversação entre os assinantes. As conexões dos pontos de cruzamentos são
controladas por controle comum. O bloco enviador do controle comum armazena os dígitos que
o assinante chamador envia e o bloco marcador seleciona os caminhos na matriz de comutação e
envia comandos para o fechamento dos pontos de cruzamentos. O controle separado trouxe uma
vantagem em relação a central passo a passo, pois permitiu encontrar caminhos alternativos na
matriz de comutação se falhasse na primeira tentativa, o que não era possível na central passo a
passo.
A central N° 1 Crossbar System estabeleceu o conceito de controle comum em
comutação telefônica que foi utilizado em centrais de comutação eletrônicas que se seguiram.
Houve inicialmente a substituição dos relés por componentes eletrônicos no controle comum,
mas a grande evolução foi introduzir um computador para gerenciar toda parte de controle.
Assim, na década de 1960 surgiu a central com controle por programa armazenado - CPA ( SPC
- stored program control, em inglês). Na central CPA, o controle dos caminhos da matriz de
comutação e todo o gerenciamento são feitos através de um computador utilizando programas
(softwares), que possibilitam flexibilidade e facilidade nas alterações, por exemplo, da
numeração dos usuários. Na realidade, os números dos usuários nas centrais CPAs, são números
lógicos que não tem relação direta com os caminhos físicos na matriz de comutação.
As principais partes de uma central de comutação com controle por programa
armazenado são mostradas na Fig. 1.13.

10
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

M a tr iz d e
C o m u ta ç ã o

V a rred u ra D is tr ib u i-
C o n tro le C e n tra l d o r d e S i-
( C o m p u ta d o r ) nal

A rm az e n a g em A rm az e n a g em
te m p o r á r ia s e m i-p e r m a -
n e n te

Figura 1.13 Central de comutação com controle por programa armazenado.

A matriz de comutação pode ter a mesma estrutura mostrada na Fig. 1.12 b). As linhas de
assinantes e troncos recebem a varredura periódica para detectar se um assinante retirou o fone
da posição de repouso. Quando detecta que o fone está fora de gancho, aquela linha recebe uma
varredura com período menor para detectar os dígitos enviados. Os dígitos são enviados ao
controle central, e são traduzidos baseados nas informações de usuários contidas na
armazenagem semipermanente. Essas informações são referentes às localizações físicas dos
usuários, se é um assinante normal ou assinante de categoria especial, etc. Tendo as informações
dos dois assinantes que se querem comunicar, procura-se um caminho na matriz de comutação
para estabelecer a conexão. Todos os sinais audíveis de sinalização como tom de discar, tons de
campainha (para o assinante que está fazendo a chamada como para o assinante que receberá a
chamada), tons de ocupados, são enviados pelo distribuidor de sinais.
Uma central de comutação com controle por programa armazenado pode ser interpretada
como um computador de aplicação específica e que tem uma interface de entrada e de saída
bastante complexa denominada de matriz de comutação.
A central de comutação com controle por programa armazenado acima descrito, embora
tenha a parte de controle totalmente digital pelo uso do computador, é conhecida como
analógica, CPA-A, pois os sinais tratados na matriz de comutação são analógicos.
Quando os sinais tratados na matriz de comutação são digitais, a central de comutação é
conhecida como CPA-T, ou controle por programa armazenado temporal, e foi desenvolvida na
década de 1970 . As CPA-T são centrais de comutação totalmente digitais como mostrado na
Fig. 1.14. Os enlaces que chegam ou saem da matriz de comutação são enlaces digitais, em geral
multiplexados pela técnica denominada multiplexação por código de pulsos, MCP, ou PCM
(Pulse Code Multiplexing), em inglês.
A evolução para central totalmente digital trouxe à central flexibilidade, confiabilidade,
diminuição de tamanho, economia no consumo de potência e facilidade na incorporação de
novos serviços. Tornou possível a integração entre a transmissão digital e a comutação digital, e
a rede operando com essa característica ficou conhecida como rede digital integrada, RDI (IDN -
Integrated Digital Network). Na realidade, essa integração foi um grande passo para evoluir na
direção da rede digital de serviços integrados, RDSI (ISDN - Integrated Services Digital
Network). O objetivo dessa rede é integrar vários tipos de serviços como voz e dados em uma
única rede para melhor aproveitar os recursos operacionais da rede, isto é, não haveria, por
exemplo, uma central de comutação para voz e uma outra para dados; um meio de transmissão
para voz e um outro para dados; haveria somente uma única infra-estrutura para fornecer
diversos tipos de serviços.
11
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Enlaces Enlaces
Digitais Matriz de
Comutação Digitais
Multi- Multi-
plexados Digital
plexados

Controle por Programa


armazenado.

Figura 1.14 Central de comutação digital com controle por programa armazenado.

Muitas arquiteturas de comutadores digitais foram propostas e implementadas. Iniciando


com um controle utilizando um computador de grande porte que operava, na realidade, com dois
computadores executando as mesmas operações, para aumentar a confiabilidade do sistema, as
centrais digitais, com o advento dos microprocessadores, evoluíram para controle
descentralizado e distribuído. Existem arquiteturas de centrais digitais com controle em que o
computador de grande porte foi substituído por vários processadores interligados em rede, cada
processador executando um conjunto de funções para processar chamadas, estabelecer conexões
na matriz de comutação, tarifar as chamadas e gerenciar a central como um todo. Existem
também, centrais em que o controle é descentralizado e distribuído em várias partes da central.
Por exemplo, uma parte do processamento de uma chamada, como enviar o tom de discar e
receber os dígitos enviados pelos usuários, fica distribuída em vários processadores na periferia
da central e a outra parte que necessita informações mais gerais dos usuários, é processada por
outros processadores dispostos na parte central do comutador.
Atualmente há um grande esforço no sentido de incorporar na rede telefônica a técnica de
comutação utilizada na rede de dados, denominada de comutação por pacotes. Esta técnica
apareceu no final da década de 60 e, foi desenvolvida para aplicação específica em interligar
computadores dissimilares, formando uma rede de computadores. É uma técnica bastante
eficiente que permite uma troca confiável e segura de informações, portanto muito conveniente
para utilizar na troca de informações dos usuários, entre centrais de comutação.
No momento, observa-se o desenvolvimento de centrais de altíssima capacidade que
permitem tratamento de qualquer tipo de sinal, tanto na matriz de comutação como na parte de
controle, e que serão utilizadas em rede digital de serviços integrados de faixa larga, RDSI-FL.
Por último, deve ser salientado que a rede telefônica não teria a evolução que esta se
observando hoje, se não houvesse o progresso na tecnologia do meio de transmissão. Começando
com pares metálicos em que os sinais eram transmitidos diretamente sem modulação, a
tecnologia do meio de transmissão evoluiu para cabos coaxiais e finalmente para fibras ópticas.
O uso da técnica de modulação e a inclusão de repetidores tornaram possíveis aa transmissões a
longas distâncias. Os cabos coaxiais trouxeram maior imunidade a ruídos e através do uso da
transmissão digital, o alcance dos enlaces atingiu distancias bastante longas. Entretanto, o uso
das fibras ópticas na rede telefônica foi um passo definitivo para se ter uma alta qualidade de
transmissão aliada à imunidade ao ruído. Essas características da fibra óptica permitiram o
desenvolvimento das técnicas de comutação para centrais de altíssima capacidade utilizadas em
RDSI-FL.

12
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

EXERCÍCIOS

1.1 Os tipos de sinais de informação que são transmitidos em redes de comunicação podem ser
voz, video, imagem, dados e fax. Esses sinais em suas formas originais podem ser analógicos ou
digitais. Quais sinais são analógicos e quais são digitais?

1.2 O acesso à rede mundial internet de uma residência é feito através da rede telefônica. Qual é
o nome do dispositivo que permite aos computadores o acesso à rede telefônica? Descreva a
função principal desse dispositivo.

1.3 A rede telefônica pode ser utilizada para transmitir os sinais de TV a cabo? Porque? Quais
modificações são necessárias? (Discuta sob os aspectos de transmissão e de comutação).

1.4 Desenhe em detalhes uma central passo a passo de 1000 assinantes. Considere um banco de
10 seletores e um banco de 10 conectores para cada grupo de 100 assinantes.
Mostre o caminho para a ligação entre o assinante 112 e 111.

13
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 2
O Aparelho Telefônico

2.1 Introdução

Os principais princípios utilizados por Alexander Graham Bell, quando inventou o


aparelho telefônico em 1876, continuam ainda sendo aplicados nos aparelhos telefônicos
analógicos. Com a evolução dos circuitos integrados, vieram os aparelhos telefônicos eletrônicos
que incorporaram muitas novas funções. Entretanto, os princípios envolvidos são os mesmos dos
aparelhos analógicos.
Os aparelhos telefônicos digitais são baseados em princípios totalmente diferentes dos
analógicos, e incorporaram todas as funções dos aparelhos analógicos e muitas outras facilidades
nunca antes imaginadas. Contudo, os aparelhos digitais estão sendo introduzidos na rede pública
de telefonia em um ritmo muito lento devido a um custo elevado e a algumas dificuldades
técnicas. Em locais restritos como empresas, fabricas e pequenas firmas, em que são utilizadas as
centrais PABX digitais, os aparelhos telefônicos digitais estão sendo introduzidos em ritmo
relativamente rápido.
Devido a sua relevância história, a sua utilização ainda bastante ampla na rede pública de
telefonia e também porque auxilia na compreensão dos aparelhos telefônicos digitais, vamos
estudar inicialmente, neste capítulo, os principais conceitos envolvidos em aparelhos analógicos
que utilizam componentes passivos. Em seguida, os aparelhos eletrônicos que usam
componentes ativos serão estudados. Por fim, os principais conceitos envolvidos em aparelhos
telefônicos digitais serão detalhados.

2.2 Aparelho Telefônico Analógico

As principais funções do aparelho telefônico são:


a) Solicitar a utilização dos recursos da central local, quando o usuário retira o fone do
gancho.
b) Informar o usuário que a central local está apto para o início da chamada, emitindo o
tom de discar.
c) Enviar o número de telefone do chamado à central local.
d) Indicar o estado de uma chamada em progresso (tocando campainha, ocupado, etc.)
e) Avisar o usuário que uma chamada está por vir (toque de campainha).
f) Transformar a energia acústica de voz em energia elétrica e vice-versa.
g) Ajustar automaticamente as variações existentes nos comprimentos dos cabos.
h) Avisar o sistema telefônico que a chamada terminou, logo após o usuário chamador
colocar o fone no gancho.

Essas funções nem sempre são realizadas de maneira independente. Muitas vezes, são
executadas em conjunto com a central local.
O diagrama funcional de um aparelho telefônico é mostrado na Fig. 2.1.

14
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Disco

Teclas

Circuito Anti-ruido e
Silenciador de Voz
Chave
(Gancho) Cam painha
Circuito com pensação de
comprimento de cabo
Linha de Assi-
Transm issor nante (m eio de
Híbrida Receptor transm issão)

Rede de Balanceam ento

Figura 2.1 Diagrama funcional de um aparelho telefônico.

Os conceitos envolvidos em cada um dos blocos mostrados na figura serão estudados


separadamente.

Campainha
É um dispositivo acionado por corrente alternada que vem da central local. Um esquema
simplificado de funcionamento de uma campainha é mostrado na Fig. 2.2.

a Chave
Circui-
C to do
Linha de Apa-
Assinante relho
Campainha Telefô-
nico
20 ~25 Hz
b
Figura 2.2 Esquema de uma campainha.

A chave, quando o fone está no gancho (posição de repouso), fica aberta. O caminho da
corrente alternada é através da linha de assinante, do capacitor C e da campainha. Quando o
usuário tira o fone do gancho, interrompe a corrente alternada e simultaneamente uma corrente
contínua alimenta o aparelho telefônico.

Disco
O disco serve para enviar o número de assinante chamado à central, função essa
executada através da interrupção da corrente contínua. O funcionamento do disco pode ser
explicado através da Fig. 2.3.
O disco é girado até a alavanca de parar. Ao retornar à sua posição original o circuito é
interrompido (abertura da chave S1), com freqüência de 10 Hz ou um período de 100 mseg.
Durante a discagem, a chave S2 tem a função de colocar em curto-circuito toda a parte do

15
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
circuito do aparelho telefônico, para impedir que os ruídos de abertura e fechamento de S1 sejam
ouvidos no receptor. A Fig. 2.3 mostra também um exemplo de discagem do número 4.
Disco 100 ms
67 33
S1 ms
S1 S2 S3 1 2 3 4 5 6
Circui-
to do
S2
Apa-
Linha de
relho S3
Transmissão
Telefô-
nico
200 ms

Figura 2.3 Funcionamento de um disco.

São feitas 2 interrupções a mais na chave S1, para se ter uma pausa interdigital. Essa
pausa interdigital é necessária para a central reconhecer um dígito do outro. Durante esses dois
pulsos finais, a chave S3 fica em curto-circuito com o contacto S1. Quando o número 1 é
discado, gera uma interrupção, representando um pulso; o número 2 gera dois pulsos e assim por
diante. O número zero gera 10 pulsos.

Teclas
Existem dois tipos de teclas. Um tipo que emula um disco. Neste caso, existe uma
memória que armazena os dígitos pressionados e um dispositivo a relé, que gera os pulsos na
linha, simulando o disco.
Um outro tipo é baseado em tons duais multi-freqüências (DTMF - dual tone
multifrequencial). Cada tecla pressionada gera dois tons que são transmitidos na linha de
assinante e são filtrados e decodificados na central telefônica. A Fig. 2.4 mostra a disposição das
teclas. Por exemplo, se pressionarmos a tecla 8, geram-se as freqüências 852 Hz do grupo
inferior e 1336 Hz do grupo superior. A quarta coluna é utilizada para aplicações especiais.

Teclado Normal Teclado Estendido

Grupo
Superior
Grupo 1209 1336 1477 1633 Hz
Inferior

697 1 2 3 A
770 4 5 6 B

852 7 8 9 C
941 * 0 * D
Hz
Figura 2.4 Teclas utilizando DTMF.

Transmissor (microfone)
Existem vários tipos de microfones. O microfone mais antigo e ainda bastante comum é o
microfone a carvão. A Fig. 2.5 mostra o funcionamento de um microfone a carvão.

16
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Membrana
Disco

Bateria
48v

Linha de
Metal
Carvão
Metal Assinante
Central local Simbologia

Figura 2.5 Funcionamento de um microfone a carvão.

A voz do usuário provoca variações na pressão do ar que atua sobre uma


membrana de alumínio. Essa pressão variável modifica a resistência ôhmica entre os pontos de
contacto da cápsula. A eficiência do microfone depende muito da aplicação da tensão correta na
cápsula. Uma tensão baixa pode acarretar uma transmissão ruim, e uma tensão alta pode
provocar a queima dos grânulos de carvão.

Microfone Eletromagnético
O diagrama da Fig. 2.6 mostra o esquema de funcionamento de um microfone
eletromagnético.

Suporte Flexível Bobina Campo Magnético

Saída
N Elétrica

Entrada
Acústica

S Ímã
Permanente

Diafragma

Figura 2.6 Esquema de funcionamento de um microfone eletromagnético.

A pressão acústica ocasiona o movimento da bobina. O movimento da bobina imersa no


campo magnético induz uma corrente proporcional a esse movimento. Essa corrente é de pouca
intensidade e necessita ser amplificada.

Microfone de Eletreto
A Fig. 2.7 mostra o esquema de um microfone de eletreto. O eletreto é um material
dielétrico utilizado para armazenar carga elétrica quase que indefinidamente. Quando o eletreto é
colocado como o dielétrico entre as duas placas de metais, forma um tipo especial de capacitor.
A relação ente a tensão (V), a carga (Q) e a capacitância (C) é dada por

17
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Q
V = (2.1)
C
A carga Q armazenada no dielétrico é mantida praticamente constante. O pequeno
movimento do diafragma de metal devido a ação do sinal sonoro, acarreta pequenas variações na
capacitância do capacitor, fazendo com que haja variações na tensão V. Essas variações de
tensão são pequenas e devem ser amplificadas.

D iafragm a de m etal

M etal
E letreto

M etal

A m plif.
V
Sinal E létrico

Figura 2.7 Princípio de funcionamento do microfone de eletreto.

Receptor
A função do receptor é transformar a energia elétrica em energia acústica. Existem dois
tipos de receptores: eletromagnético e eletrodinâmico.

Receptor Eletromagnético
A Fig. 2.8 mostra o princípio de funcionamento de um receptor eletromagnético.
A corrente elétrica (sinal de voz) varia o fluxo do campo magnético. O fluxo atrai ou
repele o diafragma de ferro que desloca o ar, transformando em um sinal audível.

Ímã
Ponto fixo

Símbolo
Campo
Magnético Diafragma de
i Ferro
Corrente

Figura 2.8 Princípio de funcionamento de um receptor eletromagnético.

Receptor Eletrodinâmico
O mesmo princípio do receptor eletromagnético é utilizado em um receptor
eletrodinâmico. Entretanto, neste caso, a bobina é solidária ao diafragma, como mostrado na Fig.
2.9.

18
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Diafragma
Bobina

Ímã

i
Movimento do diafragma

Figura 2.9 Princípio do receptor eletrodinâmico.

A bobina, ao ser percorrida por uma corrente, gera um campo que interage com aquele
produzido por um ímã permanente, ocasionando uma movimentação do diafragma de acordo
com a intensidade de corrente, transformando em um som audível.
O receptor eletrodinâmico é mais sensível que o eletromagnético, mas este apresenta
maior robustez, uma vez que somente o diafragma se movimenta. O receptor mais utilizado em
aparelhos telefônicos analógicos é o eletromagnético.

Híbrida
A função da híbrida é transformar um par de fios em dois pares de fios e vice versa. Há
necessidade dessa transformação, porque se usa em geral somente um par de fios na linha de
transmissão por economia, e faz-se a separação da transmissão e da recepção no aparelho
telefônico, utilizando uma híbrida. O exemplo abaixo mostra um circuito utilizando
transformadores para executar uma função da híbrida.

------------------------------------------------------------------------------------------------------------------
Exemplo 2.1

No circuito da figura abaixo, os números de enrolamentos dos transformadores (tanto


primário como secundário) são todos iguais (considere os transformadores ideais). O
enrolamento E tem sua ligação invertida em relação a C. Um sinal v = 2 coswt é colocado nos
terminais 8 e 7. A rede de balanceamento é utilizada para anular o sinal no receptor, quando o
aparelho telefônico está transmitindo, e no sentido reverso, anular o sinal no transmissor, quando
está recebendo o sinal da linha.

8 +
Tramsmissor v A B
7-
1:1 1:1
1
6 C
Rede de D RL Linha de
Balanceamento RL
F Assinante
5 E 2
L
1:1 1:1
4+ L
Receptor
G H
3 -
L = indutância de F e de G.

19
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Quais são as tensões que aparecem nos terminais 1 e 2 e, 4 e 3?
Supondo, agora, que o sinal v seja colocado nos terminais 1 e 2 e a carga RL nos
terminais 4 e 3,
b) Indique os sentidos das tensões que aparecem em todos os enrolamentos.
c) Qual é a tensão que aparece nos terminais 4 e 3?

Solução:
a) Como os transformadores são ideais, os valores e os sentidos das tensões que aparecem
nos enrolamentos são aqueles mostrados na figura abaixo.

8 +
v= i1 (t) v/2 v/2
2 cos wt
7-
1:1 1:1
1
6
v/2 v/2 i2 (t)
RL 1 RL
v1 v1
5 2
L
1:1 1:1
4+ L
v1 v1

3 -

Como a tensão entre os terminais 3 e 4 é formada por duas tensões v1, iguais em
magnitude, mas tem sentidos opostos, a resultante será zero.
Para calcular a tensão que aparece nos terminais 1 e 2, deve-se analisar o circuito da
malha 1. O circuito equivalente da malha é mostrado abaixo.

RL

V /2 i 2 (t) L

A equação da malha é

d i2 ( t )
L + RLi2 ( t ) = cos wt (2.2)
dt

A solução da equação é

wL RL
I2 (t ) = 2 sen wt + cos wt (2.3)
R + ( wL) 2
L RL + ( wL) 2
2

Portanto a tensão v12 será

20
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
v12 = RLI2(t), (2.4)

correspondente a tensão transmitida na linha.

b) A figura abaixo mostra os sentidos das tensões nos enrolamentos. Neste caso, o sinal
que é transmitido na linha é recebido no receptor, e o sinal nos terminais 7 e 8 (transmissor) é
zero.

8 +
v/2 v/2
7-
1:1 1:1
1
6
v/2 +
v/2 i1(t) v=
RL 1 2 cos wt
v1 v/2 -

5 2
L
1:1 1:1
4+ L
RL v1 i2 (t) v/2

3 -

c) A tensão nos terminais 3 e 4, correspondente a tensão recebida no receptor será

V43 = RLI2(t)
onde
I2(t) tem o mesmo valor da Eq. 2.3.
------------------------------------------------------------------------------------------------------------------

Alimentação do aparelho telefônico


Em aparelhos telefônicos analógicos, a alimentação de corrente contínua (CC) necessária
ao microfone é fornecida através de uma bateria central, localizada junto a central de comutação
local. A Fig. 2.10 mostra o esquema de dois aparelhos telefônicos analógicos alimentados por
uma bateria central, quando estão ativos (em conversação).

Choque

Bateria
Central

Figura 2.10 Alimentação por bateria central.

A figura mostra que, somente sinais AC passam pelos microfones. A bobina de choque é
utilizada para evitar que sinais AC passem pela bateria. É possível “casar” a impedância do
microfone com a linha através do transformador para obter a máxima transferência de potência
nos receptores.
21
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na configuração mostrada na Fig. 2.10, poderá ocorrer um fenômeno denominado de
efeito local (side tone) em que a pessoa que fala ouve a sua própria voz no receptor com maior
intensidade que o som vindo do microfone do seu interlocutor. O circuito da Fig. 2.11 mostra
uma maneira de atenuar esse efeito.

Circuito equivalente de Circuito equivalente de recepção


Circuito anti-local
transmissão
Zb Zb

Zf Zb
ZL
ZL Zf
Vm Zm Zm
ZL VL
I

Zb - impedância de balanceamento ZZm - -impedância do microfone Vm, VL - tensões dos


m impedância do microfone
ZL- impedância da linha ZZf - -impedância do receptor microfones
f impedância do receptor

Figura 2.11 Circuito para atenuar o efeito local.

A impedância Zb é escolhida de tal modo que a corrente I que passa pelo receptor seja
suficientemente pequena, de tal modo que a pessoa que fala tenha retorno da sua voz. Se Zb = ZL,
teremos I = 0. Neste caso, não teríamos nenhuma realimentação para a pessoa que fala, dando a
falsa impressão de que o microfone está mudo.
O valor ideal da atenuação do efeito local é da ordem de 15 a 20 dB, que corresponde à
atenuação natural entre a boca e o ouvido de um indivíduo. Na recepção, o sinal que vem da
linha terá um mesmo sentido no transformador e o receptor receberá um sinal sem atenuação.

------------------------------------------------------------------------------------------------------------------
Exemplo 2.2

O esquema de telefone da Fig. 2.12 é um telefone analógico convencional. As chaves S2 e


S3 compõem o disco e não há chave para um tempo de guarda entre números (pausa inter-
digital).

V5 n4
V4

S1 n1 n2 n3

36,9 Ω ,Ω
118 10,4Ω
100Ω , µF
15
R1 R2
82Ω

Linha de S3
0,33µF V3 R
1µF M V2
assinante 560Ω S2
1KΩ
100Ω
0,33µF
V1

Figura 2.12 Aparelho telefônico analógico convencional.

22
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Indique a forma e o caminho do sinal da campainha. Quais chaves estão abertas e quais
estão fechadas?
b) Após a remoção do monofone do gancho (off-hook), quais chaves estão fechadas e
quais estão abertas? Desenhe o circuito equivalente DC.
c) Qual é a função da chave S2? Quais são as funções dos varistores V1 e V2? Qual é a
função do circuito RC em paralelo com a chave S1?
d) Desenhe as formas de ondas das chaves S1 e S2 para a discagem do número 4.
e) Desenhe o circuito equivalente AC. Suponha que o capacitor de 1,5 F seja um curto-
circuito. Qual é a função do enrolamento n4?
f) Identifique a impedância Zb que serve para atenuar o efeito local. Explique como é
feita essa atenuação.

Solução:
a) O caminho do sinal da campainha está mostrado na figura abaixo. É um sinal senoidal
de cerca de 70 volts de pico. As chaves S1 e S2 ficam abertas, no sentido de não operantes. A
chave S3, com monofone no gancho, fica na posição em que permite um caminho para que o
sinal senoidal percorra o capacitor e a campainha. Quando o monofone é removido do gancho, o
sinal senoidal é imediatamente interrompido.

S1

100Ω
R1

0 ,3 3 µ F
L in h a d e 1µ F S3
a ssin a n te 560Ω S2
1K Ω
V1

b) A chave S3 fica na posição mostrada na figura abaixo. A chave S1 fica fechada,


possibilitando o fornecimento de uma corrente contínua ao microfone. A chave S2 fica aberta. O
circuito equivalente em corrente contínua é também mostrado na figura.
V4 V5

S1
3 6 ,9 Ω 1 1,8 Ω
1 0 0Ω R1 R2
82Ω

S3 M
5 6 0Ω
V2
V1

c) A chave S2 é utilizada para evitar ruídos indesejáveis ao usuário na discagem de um


número; nesta fase, a chave fica fechada, deixando toda a parte de recepção em curto-circuito.
V1 e V2 são varistores usados para compensar automaticamente a variação da corrente continua
com a distância que separa o telefone da central local. Os varistores mantêm a corrente de
alimentação do microfone aproximadamente constante para qualquer comprimento de linha até

23
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1500 Ω de resistência de loop. Uma resistência de loop de 1500 Ω equivale a 11 Km de linha
de assinante utilizando fios 22 AWG ou 5 Km de linha de assinante com fios 26 AWG.
A corrente do microfone é em torno de 30 a 40 mA para uma bateria central de 48 V.
O circuito RC em paralelo com a chave S1 evita as faíscas da chave, quando há a
discagem de um número. O circuito RC evita variações bruscas de corrente.

d) As formas de ondas são mostradas na figura abaixo.


100 m s
67 33
S1 ms
1 2 3 4
S2

e) O circuito equivalente em corrente alternada é mostrado na figura abaixo.

V5 n4
V4

S1 n1 n2 n3

3 6 ,9 Ω 11,8Ω 10,4 Ω
100Ω 1,5µ F
R1 R2
82Ω

Linha de S3
0,33µF V3 R
1µ F M V2
assinante 560Ω S2
1KΩ 100Ω
0,33µ F
V1

Zb

O enrolamento n4 tem a função de compensar automaticamente o sinal AC com a


distância. O aparelho telefônico é projetado para operar em condições ótimas a uma máxima
distância (por ex. 10 km). Para distâncias menores, mais perto da central, a corrente que passa
pelos resistores R1 e R2 aumenta; há um aumento de tensão entre os terminais dos varistores V4
e V5, o que acarreta a diminuição das suas impedâncias. Isso ocasiona um surgimento de sinal
através do enrolamento n4 contrário aos enrolamentos n1, n2 e n3, abosrvendo parte da potência
do sinal de linha.
f) Na figura acima, a elipse pontilhada mostra a impedância Zb que serve para atenuar o
efeito local. Para entender como é feita essa atenuação, vamos recorrer a figura abaixo, que
mostra o circuito AC simplificado e os sentidos das correntes na transmissão e na recepção.

n1 n2 n3
R
ZL
Zb

Linhas cheias - correntes de recepção


Linhas pontilhadas - correntes de transmissão

24
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na recepção, a corrente aplicada no receptor será máxima. Na transmissão, a tensão em
n3 é projetada de tal modo que seja aproximadamente igual a tensão em Zb, atenuando o efeito
local.
------------------------------------------------------------------------------------------------------------------

2.3 Aparelho Telefônico Eletrônico

Os objetivos da introdução de componentes eletrônicos em aparelhos telefônicos são


diminuir o custo, aumentar a confiabilidade do aparelho, melhorar o desempenho e aumentar
funções para facilitar operações do usuário. São utilizados os CIs (circuitos integrados) em
grande escala nos aparelhos telefônicos eletrônicos. Como os componentes eletrônicos são mais
frágeis do que os componentes passivos, os aparelhos eletrônicos possuem circuitos de proteção
tanto para sobre-tensões assim como para a polaridade. O circuito de proteção para a polaridade
é uma ponte de diodos para garantir uma única polaridade ao circuito do aparelho telefônico,
qualquer que seja a polaridade de entrada.
O esquema principal de um circuito do aparelho telefônico eletrônico é mostrado na Fig.
2.13.
Receptor

R1 R2
ZL ZB

Microfone

Figura 2.13 Esquema principal do aparelho telefônico eletrônico.

A impedância ZL é equivalente a impedância da linha de assinante. R1 e R2 são resistores


de baixas resistências ôhmicas (da ordem de 10 a 20 Ω). O valor de ZB é escolhido de tal modo
que o efeito local seja minimizado. Como o circuito forma uma ponte de Wheatstone, para anular
completamente o efeito local devemos ter a relação

ZB R1 = ZL R2 (2.5)

O circuito da Fig. 2.13 permite facilmente incorporar amplificadores no microfone e no


receptor. Os amplificadores permitem que o microfone seja mais sensível e utilizar, por exemplo,
microfone de eletreto. Além disso, permitem controlar o volume para a intensidade desejada.
O circuito da Fig. 2.14 mostra as principais partes de um aparelho telefônico eletrônico.
Tanto o sinal do microfone como o sinal do receptor passa por amplificadores. Os ganhos dos
amplificadores são ajustados automaticamente conforme a distância que separa da central. Essa
regulagem é feita pelo regulador através da intensidade da corrente que chega ao aparelho.
A saída do amplificador do microfone alimenta um bloco denominado de estágio de saída
que é utilizada para “casar” com a impedância da linha e transferir máxima potência. A

25
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
impedância ZB é utilizada para atenuar o efeito local e o capacitor C1 tem a função de correção
da resposta em freqüência.
Os detalhes da analise de cada parte do circuito podem ser encontrados na referência [1].
Na realidade, existem componentes CIs como TCM 1705 ou TCM 1706 [1] que incorpora todos
os circuitos mostrados na Fig. 2.14, restando tão somente acrescentar alguns componentes
externos.
AR

R1 R2
ZB
C1

C ircu i- AT R3
ZL to d e R eg u la- E stá g io
dor d e S aíd a
P ro te- C2
ção
R4

C o n tro le d o s g an h o s d o s am p lificad o res

Figura 2.14 Partes de um aparelho telefônico eletrônico.

2.4 Aparelho Telefônico Digital

Os princípios utilizados em aparelho digital são bastante diferentes de um analógico. O


sinal de voz, logo após o microfone é digitalizado e recebe a partir daí todo o tratamento digital.
A Fig. 2.15 mostra as principais partes de um aparelho telefônico digital.

D isplay de caracteres
M icropro cessador
V iva vo z
EPROM
RAM
7 8 9 D

4 5 6 C
1 2 3 B C have
0 * # A
R eg ulador
S K R

M ono fone C have

S in ali- E m ba- C ir-


C ontrole C odif./ zação ralha- C od if. cuito
de D eco - e S in- dor e e D ec. de
V olum e dif. e cron i- D esem - 2B 1 Q lin ha L inha de
F iltro s zação bara. A ssinante

Figura 2.15 Partes funcionais de um aparelho telefônico digital.

O elemento principal de controle é um microprocessador que controla não só os displays


e os teclados, mas também supervisiona a sinalização, a sincronização e o embaralhador /
26
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
desembaralhador. Além disso, todo o software para implementação das várias funcionalidades e
para comunicação com a central PABX local ou com a central pública local, está residente no
microprocessador.
As chaves são operadas quando o usuário retira o monofone da posição de repouso ou
quando opera a chave para uma conversação em viva voz.
Os displays podem ter tamanhos variados, assim como o teclado que no caso mais
simples pode conter somente os dígitos essenciais, mas pode conter, em casos mais sofisticados,
teclas que permitem acionar as várias funcionalidades do aparelho.
Em geral, os aparelhos digitais contêm controle de volume. A alimentação do aparelho é,
em geral, feita pela central local, mas poderá em algumas situações ser fornecida localmente.

Sinalização e Sincronismo
Embora os aparelhos telefônicos digitais sejam utilizados como aparelhos com mais
funcionalidades que os aparelhos convencionais, na realidade, os aparelhos digitais devem ser
colocados no contexto de uma RDSI-FE (Rede Digital de Serviços Integrados de faixa estreita).
Assim, tanto a sinalização como o sincronismo obedece a padronizações internacionais e são
especificados não somente para a telefonia, mas também para dados. É utilizado um canal
específico (outband signaling) para troca de informações de sinalização. No Capítulo 8, em que a
RDSI-FE será discutida em detalhes, tanto a sinalização como o sincronismo será estudado em
maior profundidade.

Codificação e Decodificação
O processo de codificação é transformar o sinal analógico logo após a saída do microfone
em sinais digitais. O processo inverso é denominado decodificação. O princípio da digitalização
é fundamentado no teorema de amostragem. O teorema de amostragem estabelece que:
“Se um sinal x(t) é limitado em faixa, fm Hz, então o sinal pode ser completamente
caracterizado pelas amostras tomadas em intervalos uniformes iguais ou menores que (1 / 2 fm)
segundos”.
Na Fig. 2.16, é mostrado um sinal x(t) limitado em freqüência, que pode ser reproduzido
a partir das amostras, xs(t), tomadas em intervalos iguais ou maiores que (1 / 2 fm) segundos. O
resultado do processo de amostragem é denominado de PAM (Pulse Amplitude Modulation),
modulação por amplitude de pulsos.
x(t)

t
PAM
x s (t)

Figura 2.16 Exemplificação do teorema de amostragem.


Em PAM, embora as amostras sejam caracterizadas em intervalos regulares, os sinais
continuam sendo analógicos. Para uma completa digitalização, é necessário um outro tipo de
modulação conhecido como PCM (Pulse Code Modulation), modulação por código de pulsos.
27
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

PCM - Modulação por código de pulsos


As principais etapas utilizadas no processo de modulação por código de pulsos são
mostradas na Fig. 2.17. O sinal de voz é, inicialmente, filtrado para confinar a máxima
freqüência em torno de 3,4 KHz. O sinal filtrado é amostrado (PAM), e cada amostra é retida
para ser quantizada e por fim é codificada. A Fig.2.18 mostra um exemplo de modulação por
código de pulsos. O processo de quantização, que aproxima o nível de tensão amostrado ao
valor discreto de tensão mais próximo, introduz um ruído no sinal, que será menor quanto maior
for o número de tensões discretas. O sistema PCM adotado no Brasil utiliza 256 níveis de tensão,
o que eqüivale a uma codificação com 8 bits. Com esse número de níveis, o ruído de quantização
é mínimo, e um usuário de aparelho digital não notará nenhuma diferença em relação ao
aparelho analógico.

C ircuito de (Sam ple & C ircuito Filtro de


Filtro de A m ostragem H old) de saída
entrada e R etenção R etenção
Sinal
de
V oz

Q uantiza-
dor

C odifica- D ecodifi-
dor cador

Figura 2.17 Modulação por código de pulsos.

x(t)
5
4
3
2
1
0
xs 2,9 4,4 4,9 3,8 1,9 A m ostrado
x sq 3,0 4,0 5,0 4,0 2,0 Q uantizado

C od. 011 100 110 100 010 C odificado


bin.
C odificado por pulsos
PC M

Figura 2.18 Exemplo de modulação por código de pulsos.

O processo de decodificação é mais simples. Cada conjunto de 8 bits regenera um nível


de tensão, que após a filtragem recupera o sinal original.

Codificação e Decodificação 2B1Q

28
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A codificação, neste caso, é transformar os sinais binários codificados em uma outra
seqüência apropriada para a transmissão na linha de assinante. Esses sinais codificados são
denominados de códigos de linha. Um dos requisitos necessários para a transmissão digital na
linha de assinante é que o sinal a ser transmitido não tenha componente de corrente contínua
(CC). Isso porque, em geral, os telefones digitais são alimentados por corrente contínua da
central local através da linha de assinante. A separação dessa corrente CC com a corrente
contínua do sinal é uma tarefa muito difícil. É muito mais fácil implementar um sinal sem essa
componente CC. Um exemplo muito conhecido dessa codificação é o código AMI (Alternate
Mark Inversion), mostrado na Fig. 2.19a.

AM I

+1

a)

-1

b in ário 0 1 1 0 1 1 0 0 0 0 1 1 1 0 0 0 0 1 1 1 0 1 0 0 1 0

2B 1Q -1 +3 +1 -3 -3 +1 +3 -3 -1 +1 -1 -3 +3
+3

+1
b)
-1

-3

Figura 2.19 Códigos de linha AMI e 2B1Q.

O código AMI é muito simples. O binário zero é sempre codificado como nível de tensão
zero. O binário 1 tem um nível de tensão positivo ou negativo; a polaridade é sempre invertida
em relação ao último binário 1. Pode-se observar que esse código não possui componente de
corrente contínua.
A desvantagem desse código é que pode ocorrer uma longa seqüência de zeros e isso
pode prejudicar a recuperação do sinal de relógio necessário para sincronizar os bits que chegam
ao aparelho. Uma outra desvantagem é que a taxa de modulação, que representa a taxa de
geração dos elementos do sinal codificado, é relativamente alta, pois é uma codificação bit a bit.
Quanto menor a taxa de modulação, melhor é o código de linha, pois utiliza largura de banda
menor.
O código 2B1Q é um código que evita as desvantagens citadas. Neste caso cada elemento
codificado representa 2 bits binários e são utilizados 4 níveis de tensão. A regra de codificação é
mostrada na tabela da Fig. 2.20.
A Fig. 2.19b mostra o exemplo de código 2B1Q. Neste caso, a componente de corrente
contínua será zero se não houver uma seqüência longa de zeros. Para garantir que não haja essa
seqüência longa de zeros, usa-se um embaralhador na transmissão e um desembaralhador na
recepção.

29
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1 o B it 2 o B it S ím b o lo T ensão
( P o la r id a d e ) ( M a g n itu d e ) Q u a te r n á r io ( V o lts )
1 0 +3 2 ,5

1 1 +1 0 ,8 3 3

0 1 -1 - 0 ,8 3 3

0 0 -3 - 2 ,5

Figura 2.20 Regra de codificação do código 2B1Q.

Seja R a taxa em que os bits são gerados (taxa de bits). A taxa de modulação será
dada por

R R
D= = (2.6)
b log 2 L
onde,
D = taxa de modulação, em bauds.
R = taxa de bits, em bits/seg.
b = número de bits por elemento do sinal codificado.
L = número de elementos diferentes do sinal codificado.

-----------------------------------------------------------------------------------------------------------------
Exemplo 2.3

Para o exemplo da Fig. 2.19, a taxa de bits de na entrada do codificador de linha é R =


160 Kbits/seg.
a) Calcular as taxas de modulação para os códigos AMI e 2B1Q.

Solução:
a1) Código AMI. Neste caso, b = 1. Portanto,

D = 160 Kbits/seg.

a2) Código 2B1Q. Neste caso, b = 2. Portanto,

160 Kb / s
D= = 80 Kbits / seg., ou como L = 4, podemos escrever
2

160 Kb / s 160
D= = = 80 Kbits / seg.
log 2 4 2
------------------------------------------------------------------------------------------------------------------

Circuito de linha
O circuito de linha é o circuito que faz a interface com a linha de assinante. É
basicamente um circuito para dar o formato e a potência necessária aos pulsos serem
30
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
transmitidos na linha. Além disso, serve para isolar os circuitos do aparelho telefônico com o
meio de transmissão.

REFERÊNCIAS

1. Fike, L. J & Friend, G. E “Understanding Telephone Electronics”, Howard W. Sams &


Company, Second Edition, 1988.

EXERCÍCIOS

2.1 Para o circuito da abaixo,


a) Calcular o valor de ZB para que o efeito local seja completamente anulado.
b) Qual é a potência transmitida na linha?
Dados R1 = R2 = 15 e ZL = 600
Receptor

R1 R2
ZL ZB

M icrofone

2.2 O circuito da figura abaixo é um estágio de entrada para microfone de alta impedância.
a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados.

V CC

R7 Amp. Op.
R1 R2

D
G Q1 Vo
Microfone FET
de (alta imp.)
eletreto Vi S C R5 R6
R3 R4
(alta impe-
dância)

2.3 O circuito da figura abaixo é um estágio de entrada para microfone de baixa impedância.
a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados.
b) Calcular a impedância vista pelo microfone.

31
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Rf1

R4
R2

Vo
Vi R1 R3
Rf2

2.4 Um telefone digital utiliza um conversor A/D de sinais positivos e negativos com
quantizador de 64 intervalos e uma taxa de amostragem de 8 KHz.
a) Qual é taxa de geração de bits desse telefone digital?
Se vários desses telefones são multiplexados em uma linha de transmissão digital de 1,536
Mbits/seg.,
b) Quantos telefones podem ser multiplexados?
c) Qual é o comprimento, em bits e em tempo, de cada quadro?

2.5 Para a seqüência de bits abaixo:


110010101001
Desenhe as formas dos sinais na linha de transmissão quando se utiliza o código
a) AMI
b) 2B1Q

32
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 3
Transmissão e Multiplexacão Digitais
3.1 Introdução

A principal vantagem da transmissão digital em relação à transmissão analógica é que,


teoricamente, a transmissão digital pode alcançar a uma distância infinita. Na transmissão
analógica, os repetidores, que são colocados em espaçamento regulares para recuperação do sinal
transmitido, são simplesmente amplificadores que amplificam o sinal juntamente com o ruído
que é somado a cada novo trecho. Assim, após um certo número de repetidores, a relação entre
sinal e ruído, S / N, estará tão baixa que não será possível distinguir entre o sinal e o ruído. Nos
repetidores digitais não há somente o processo de amplificação. Há também, os processos de
detecção e de regeneração dos bits. O sinal impregnado de ruído que chega ao repetidor digital
sofre um processo eficiente de detecção de bits. Após a detecção dos bits, existe o processo de
regeneração que consiste em retransmitir os bits nos formatos originalmente transmitidos. Em
cada repetidor digital, os bits são recuperados exatamente como se fossem no primeiro trecho do
sistema de transmissão, assim, podendo atingir, teoricamente, a uma distância infinita. Na
prática, isso não ocorre, pois os processos de detecção e regeneração são imperfeitos e
ocasionam um limite na distância coberta pelo sistema de transmissão digital.
Houve uma grande evolução na tecnologia do meio físico de transmissão. Iniciando com
meios físicos de cobre, passando por cabos coaxiais, nos dias de hoje, há uma utilização em
grande escala das fibras ópticas. Assim, o problema sério de limitação de banda existente até há
pouco tempo atrás, tornou-se, atualmente, uma certa abundância de banda, e é um dos fatores de
revolução dos sistemas de comunicação.
O objetivo desse capítulo é discutir aspectos relevantes da transmissão, principalmente
com relação a multiplexação. Inicialmente, estuda-se o sistema de transmissão digital
denominado de plesiócrono. A seguir, o sistema de transmissão digital síncrono será detalhado.

3.2 Sistema de Transmissão Digital Plesiócrona

A configuração geral de um sistema de comunicação telefônica é mostrada na Fig. 3.1.

Repe- Repe-
Central tidor Central tidor Central
Local de Local
Repe- Transito Repe-
tidor tidor

Sinal Analógico e/ou Digital

Figura 3.1 Sistema de comunicação telefônica.

Um sistema de comunicação telefônica é formado por centrais locais que concentram os


aparelhos telefônicos, repetidores e centrais de trânsito. O trecho entre o aparelho telefônico e a
central local, na maioria dos casos, é analógico. Mas, o resto do sistema de comunicação está
33
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
sendo digitalizado de maneira bastante rápida, embora a coexistência de sinais analógicos e
digitais pode ser observada em alguns trechos.
As centrais locais, assim como as centrais de trânsito na Fig. 3.1, embutem equipamentos
de multiplexação. No caso da central local digital, os principais equipamentos que fazem parte
da central estão mostrados na Fig. 3.2.

2 Mbps Sistema de
A/D 2 Mbps Transm. a
Mux 2 Mbps
Hibrida Comuta-
D/A dor 2 Mbps
Digital Sistema de
De- Transm. de
A/D mux 2 Mbps Hierarquia
Hibrida Superior
2 Mbps
D/A

Figura 3.2 Central local digital com equipamentos de multiplexação.

A híbrida e os conversores A/D e D/A têm as mesmas estruturas estudadas no capítulo


anterior.

Multiplexador (Mux)

O multiplexador da Fig. 3.2 atribui, de uma maneira seqüencial, a cada um dos 32 canais,
um intervalo de tempo para transmitir 8 bits. Esse processo é repetido a cada 125 µsegundos;
intervalo esse denominado de quadro. Dos 32 canais, 30 canais são de voz, um de sincronismo e
um de sinalização. O enlace de saída, portanto, opera a uma taxa de (32 x 8) / 125 µseg. = 2,048
Mbps (Mega-106- bits por segundo) . Por simplicidade essa taxa é escrita como 2 Mbps.
A estrutura de quadro é mostrada na Fig. 3.3.

3 2 C a n a is o u ja n e la s te m p o ra is

0 31

1 Q u a d ro = 1 2 5 µ s

Figura 3.3 Estrutura de quadro.

Os canais são numerados de 0 a 31. O canal 0 é utilizado para sincronismo e o canal 16 é


reservado para sinalização. Essa estrutura de quadro para o PCM é utilizada na Europa e no
Brasil e corresponde a uma freqüência de amostragem de 8 KHz, e uma codificação de 8 bits por
amostra (A padronização desse sistema PCM foi feita por ITU-T, e se encontra como padrão
G.711).
Como o canal 16, utilizado para a sinalização, contém somente 8 bits, é necessário uma
estrutura para transportar os bits de sinalização dos 30 canais de voz. A Fig. 3.4 mostra a
estrutura de multiquadro utilizada para transportar as informações de sinalização dos 30 canais
de voz.

34
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Quadro Quadro
0 16 31 16

4 bits 4 bits
Canal 1 Canal 17
0 1 2 3 15 Multiquadro
Código 1, 17 2, 18 3, 19 15, 31
de Multi-
quadro
Figura 3.4 Estrutura de multiquadro para sinalização de 30 canais de voz.

O primeiro octeto (8 bits) do multiquadro indica o início do multiquadro, os outros 15


octetos são divididos, cada um, em duas partes, cada parte contendo 4 bits que são utilizados
para sinalização de um canal. O segundo octeto transporta informações dos canais 1 e 17, o
terceiro, dos canais 2 e 18 e assim por diante. Portanto, são necessários 16 quadros para
transportar as informações de sinalização.
O sincronismo é o processo em que o receptor detecta o início do quadro para saber
exatamente a seqüência dos canais. Os 8 bits do canal 0 da Fig. 3.3 são utilizados para essa
finalidade. É escolhido um padrão de bits, denominado de “palavra” de sincronismo. Portanto,
essa palavra de sincronismo deve aparecer no início de todos os quadros.
O receptor possui um circuito comparador, que ao identificar a palavra de sincronismo passa
a considerá-la como pertencente ao canal de sincronismo e os demais conjuntos consecutivos de 8
bits cada, como sendo os demais canais de voz. Trinta e um canais após essa identificação, a palavra
de sincronismo deverá ocorrer novamente. Nessas circunstâncias diz-se que o receptor está
operando em sincronismo (estado a na Fig.3.5).
Duas situações podem retirar o receptor de sincronismo, fazendo com que os canais de
informação sejam confundidos, provocando a perda das mensagens transmitidas. A primeira
situação é ocorrência de erros no meio de transmissão devido ao ruído, que altera a palavra de
sincronismo e não permite sua correta identificação, ocasionando uma falsa perda de sincronismo
(falso alarme). A segunda situação é ocorrência de uma cópia da palavra de sincronismo em um
canal de informação, implicando em um falso sincronismo.
Para tornar o sistema de detecção de sincronismo robusto quanto ao falso alarme e ao falso
sincronismo, o circuito de detecção de sincronismo passa por várias "fases" entre os estados "em
sincronismo" e "fora de sincronismo".
Assim, quando o sistema está operando em sincronismo, observa os bits da palavra de
sincronismo apenas durante o canal correspondente. Se a palavra de sincronismo é detectada
corretamente, essa situação perdura indefinidamente. O teste de sincronismo se faz, portanto, uma
vez em cada quadro.
Se a palavra de sincronismo é detectada incorretamente, o sistema passa para uma situação
de pré-alarme (estados b, c e d na Fig. 3.5), e se essa situação perdurar por 4 quadros consecutivos,
o estado "fora de sincronismo" (estado e na Fig. 3.5) é atingido. Entretanto, se a palavra de
sincronismo for reencontrada antes de 4 quadros consecutivos, o sistema é reconsiderado em
sincronismo.

35
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a

b
g
c

f
d
e
Estado a : em sincronismo
Estado b : palavra de sincronismo não detectada no quadro n
Estado c : palavra de sincronismo não detectada no quadro n + 1
Estado d : palavra de sincronismo não detectada no quadro n + 2
Estado e : fora de sincronismo (procura bit a bit)
Estado f : palavra de sincronismo detectada no quadro 0
Estado g : palavra de sincronismo detectada no quadro 1

Figura 3.5 Diagrama de transição para sincronismo de quadro.

Durante a situação fora de sincronismo, a busca pela palavra de sincronismo passa a ser bit a
bit (busca livre), isto é, a cada novo bit que chega, uma palavra de 8 bits é testada, e se a
identificação for positiva, estes 8 bits passam a ser considerados o novo canal de sincronismo. Se
antes da confirmação de 3 quadros consecutivos houver uma detecção incorreta da palavra de
sincronismo (estados f e g na Fig. 3.5), o sistema volta a operar em busca livre.

Sistema de Transmissão a 2 Mbps

A Fig. 3.6 mostra as partes de um sistema de transmissão a 2 Mbps. A figura mostra


somente um sentido de transmissão. O fluxo de bits após o comutador é submetido a um
tratamento para uma melhor adaptação ao meio de transmissão (codificação de linha e circuito
de linha). Após percorrer uma certa distância (em torno de 2 Km), o fluxo de bits é regenerado
no repetidor e novamente transmitido ao meio de transmissão. O fluxo de bits pode,
eventualmente, ser comutado em centrais de trânsito, novamente regenerado e finalmente atingir
a central local de destino. Na central local de destino, o fluxo de bits após a decodificação de
linha é submetido a demultiplexação em 30 canais de voz, a uma taxa de 64 Kbps por canal e são
transformados novamente em sinais analógicos para serem transmitidos ao usuário telefônico
final. Se os telefones forem digitais, o processo é aquele explicado no capitulo anterior.
O sistema PCM acima descrito é conhecido também como E1.

36
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
C e n tra l L o c a l
2 M bps
C o m u ta -
C ó d ig o C irc u ito R ep e ti- C e n tra l d e
dor
d e lin h a d e lin h a dor T ra n sito
D ig ita l D ig ita l
P a r m e tá lic o ,
E n la c e d e 2 M b p s c a b o c o a x ia l o u 2 M bps
fib ra ó p tic a

64 K bps
2 M bps D e- D /A
R ep e ti- C o m u ta -
dor dor m ux
D ig ita l 64 K bps
H ib rid a
C ó d ig o d e lin h a - H D B 3 2 M bps
P e rm ite n o m á x im o trê s
N ú m e ro d e c a n a is
z e ro s c o n se c u tiv o s
d e m u ltip le x a d o s = 3 0 A /D
C e n tra l L o c a l

Figura 3.6 Sistema de transmissão a 2 Mbps.

Código de linha
O código de linha utilizado em enlaces PCM é o HDB3 (high density bipolar), que
permite no máximo três zeros consecutivos. Esse código pode ser enunciado, de maneira geral,
como HDBm, onde m é o número de zeros consecutivos que são permitidos no código. O código
HDBm deve satisfazer as seguintes regras:
1. Os binários 1s são transmitidos como pulsos positivos e negativos, alternadamente
(AMI).
2. Os binários zeros são contados. Até m zeros consecutivos, são codificados como zeros.
Para (m +1) zeros consecutivos, é escolhido um dos códigos a seguir:
000 30V ou
12...
m
B000...0V
123 ,
m-1
onde V é pulso de violação à regra do AMI e o B é um pulso de polaridade AMI normal. A
escolha de um ou outro código é feita obedecendo ao critério de que a polaridade da violação
deve ser sempre oposta à última violação.

---------------------------------------------------------------------------------------------------------------------
Exemplo 3.1

Para a sequência de bits abaixo,

110000001100001100001

a) Desenhe a forma de onda usando a codificação AMI (alternate mark inversion).


b) Desenhe a forma de onda usando a codificação HDB3.

Solução:

37
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Binário 1 1 0 0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0 1

AMI

HDB3

---------------------------------------------------------------------------------------------------------------------

Repetidor

A função do repetidor digital é recuperar os bits recebidos, que estão totalmente


atenuados e corrompidos pelo ruído, na sua forma original, exatamente como foram transmitidos
no primeiro trecho de um sistema de transmissão PCM.
Um repetidor é constituído por partes mostradas na Fig. 3.7.

Equali- Detec- Rege-


zação ção neração
Linha Linha

Recupera-
ção de
Relógio

Figura 3.7 Partes de um repetidor.

A função de equalização é amplificar o sinal atenuado e, também, confinar no tempo o


sinal que está alargado devido ao processo de filtragem de componentes de alta freqüência pelo
meio de transmissão.
A recuperação do relógio é feita a partir do próprio sinal, extraindo a componente
fundamental através de um circuito PLL (phase locked loop) ou circuito LC sintonizado.
Na detecção, é feita a decisão se o sinal é um pulso, significando o nível 1, ou um zero.
Na regeneração, o sinal recebe a potência e o formato adequado para ser transmitido, novamente,
na linha.

Sistema de Transmissão de Hierarquia Superior

Em locais onde o tráfego telefônico é bastante intenso, o sistema de transmissão a 2


Mbps pode ser insuficiente. Colocar vários sistemas de transmissão a 2 Mbps pode ser não
econômico, assim existem multiplexadores para operar em velocidades superiores a 2 Mbps. A
Fig. 3.8 mostra o esquema de multiplexação estruturado em hierarquias.
A 1a hierarquia corresponde a enlaces de 2 Mbps em que são multiplexados 30 canais de
voz. Na 2a hierarquia, 4 enlaces de 2 Mbps que são denominados de tributários, são
mulitplexados em um enlace de 8,448 Mbps (abreviadamente 8 Mbps), originando um PCM de
120 canais. Na 3a hierarquia, 4 enlaces de 8,448 Mbps são multiplexados em um enlace de
38
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
34,368 Mbps (abreviadamente 34 Mbps), resultando em PCM de 480 canais. Na 4a hierarquia
resulta um PCM de 1920 canais em um enlace de 139,264 Mbps (abreviadamente 140 Mbps) e
na 5a hierarquia um PCM de 7680 canais em um enlace de 564,992 Mbps (abreviadamente 560
Mbps).
Observe que a taxa de bits de saída de uma hierarquia PCM superior não é exatamente
igual a multiplicação dos sistemas de hierarquia inferior. Isso se deve ao fato de que os sistemas
de hierarquia inferior não são totalmente sincronizados, existindo uma pequena diferença nas
taxas de bits. Assim, para poder acomodar todos os bits, a hierarquia superior opera com uma
taxa de bits um pouco superior a 4 vezes a taxa de um enlace de hierarquia inferior. É um
processo denominado de justificação em analogia a um editor de texto em que são colocados
alguns espaços para que a linha se ajuste exatamente ao número especificado de letras. Dessa
maneira, o sistema de hierarquia PCM é conhecido como hierarquia digital plesiócrona. A
palavra plesiócrona significa quase em sincronismo.

2,048 Mbps
30 canais 8,448 Mbps 34,368 Mbps
120 canais 480 canais 139,264 Mbps
x4 1920 canais
564,992 Mbps
x4 7680 canais
2,048 Mbps x4
x4

Figura 3.8 Multiplexação em hierarquia superior.

Os enlaces de 8 Mbps servem somente de estágio intermediário para enlaces de 34 Mbps.


Os enlaces de 34 Mbps e superiores usam como o meio de transmissão as fibras ópticas.

Sistema PCM Americano


A importância do sistema PCM americano está no fato histórico, pois foi o primeiro
sistema PCM desenvolvido no mundo. Assim apresenta algumas limitações técnicas, como
utilizar bits dos canais de voz para a sinalização. A estrutura de quadro é mostrada na Fig. 3.9.
O primeiro bit de cada quadro é utilizado, alternadamente, para sincronismo de quadro e
de multiquadro. É utilizado um conjunto de 12 quadros para obter as palavras de sincronismo e
de multiquadro. Os bits de quadros impares são utilizados para sincronismo de quadro. A palavra
de sincronismo é 101010. Os bits de quadros pares são para sincronismo de multiquadro e a
palavra utilizada é 001110.
A freqüência de amostragem é 8 KHz e cada canal contém 8 bits. Assim, a taxa de
transmissão de bits será [(24 x 8) +1] / 125 µseg. = 1,544 Mbps.
A sinalização é feita de modo “in-band”. A cada 6 quadros, o bit menos significativo de
cada canal de voz é utilizado para a sinalização (os bits A e B na Fig. 3.9). Desse modo em cada
12 quadros são formados dois conjuntos (A e B) de canais de sinalização.
O sistema PCM americano é conhecido também por T1.

39
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
B it de A linham ento C anais
Q uadro
1 1 F 1 2 24

2 0 M

3 0 F

4 0 M

5 1 F

6 1 M A A A

7 0 F

12 0 M B B B

Figura 3.9 Estrutura de quadro do sistema PCM americano.

Hierarquia Superior
No sistema americano de hierarquia superior mostrado na Fig. 3.10, a 1a hierarquia (DS-
1) corresponde a enlace de 1,544 Mbps que multiplexa 24 canais de voz.

DS-4
274,16 Mbps
4032 canais
Mux Pri-
mário M12 M23 M34
x 24 x4 x7 x6

139,264 Mbps
DS-1 DS-2 DS-3 x3
1,544 Mbps 6,312 Mbps 44,736 Mbps
24 canais 96 canais 672 canais 564,992 Mbps
x 12

Figura 3.10 Hierarquia PCM do sistema americano.

Na 2a hierarquia (DS-2) são multiplexados 4 enlaces de 1,544 Mbps, resultando um


enlace de 6,312 Mbps e 96 canais. Na 3a hierarquia (DS-3) são multiplexados 7 enlaces de 6,312
Mbps em um enlace de 44,736 Mbps, resultando 672 canais. Na 4a hierarquia há três diferentes
maneiras de se fazer a multiplexação. A primeira é multiplexar 6 enlaces de 44,736 Mbps em um
enlace de 274,16 Mbps, originando 4.032 canais. A segunda maneira é multiplexar 3 enlaces de
44,736 Mbps em um enlace de 139,264 Mbps, tornando compatível com o sistema PCM europeu
de 4a hierarquia. A terceira opção é mutiplexar 12 enlaces de 44,736 Mbps em um enlace de
564,992 Mbps, e tornar compatível com o sistema PCM europeu de 5a hierarquia.

3.3 Sistema de Transmissão Digital Síncrona - SONET/SDH

40
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O sistema de transmissão plesiócrona, estudado na seção anterior, apresenta algumas
características não desejáveis. O primeiro ponto é que existem pelos menos duas versões
diferentes que não são compatíveis. Isso aumenta o custo de desenvolvimento de equipamentos
para os fabricantes que necessitam desenvolver duas versões. Uma outra característica do
sistema plesiócrono é que no seu primeiro nível (2,048 Mbps ou 1,544 Mbps), a multiplexação é
feita em bytes, mas para os níveis superiores, a multiplexação é feita bit a bit. Essa
multiplexação bit a bit dificulta a implementação da função insere/retira (add/drop) de
tributários, que é conseguida depois de sucessivas multiplexações e demultiplexações. Além
disso, o sistema PDH é pobre em bits de cabeçalho para fins de gerenciamento.
O sistema de transmissão síncrona foi planejado para solucionar as deficiências do
sistema PDH, e com os seguintes objetivos:
a) Interconectar diferentes sistemas de transmissão.
b) Multiplexar canais digitais de diferentes taxas de transmissão.
c) Proporcionar suporte para operação, administração e manutenção.
Para concretização desses objetivos, os EUA tomaram a dianteira e desenvolveram o
padrão SONET (Synchronous Optical Network). Mas, logo surgiu o padrão SDH (Synchronous
Digital Hierarchy), padronizado por ITU-T, como padrão europeu e mundial. Entretanto,
diferente do que foi feito no sistema PDH, há bastante compatibilidade entre o sistema SONET e
SDH. O ITU-T desenvolveu o padrão SDH, tomando como base o SONET.
Nesta seção, algumas características do sistema SDH são estudadas, salientando os
pontos comuns existentes nos dois sistemas.

Estrutura de SONET - Quadro Básico

É estudado, nesta sub-sessão, o quadro básico da estrutura do SONET, que é utilizado em


todos os quadros de hierarquia superior tanto do SONET como do SDH. Esse quadro básico é
denominado de STS-1 (Synchronous Transmission System – 1), e é mostrado na Fig. 3.11.
O comprimento em tempo do quadro é 125 µsegundos. O quadro é dividido em 9
segmentos. Em cada segmento, os primeiros 3 bytes são de overhead e os 87 bytes seguintes são
de carga útil (payload). Desse modo, a taxa de transmissão do STS-1 é ((3+87) x 8 x 9) / 125
µseg. = 51,84 Mbps. A transmissão é feita do segmento 1 ao segmento 9. Para uma visualização
e uma descrição melhores do quadro, faz-se uma representação matricial do quadro. Nessa
matriz, cada segmento representa uma linha e cada byte representa uma coluna. Portanto, é uma
matriz de dimensão 9 x 90. Como os segmentos são colocados um debaixo do outro, os 3 bytes
de overhead de cada segmento, formam 3 colunas de overhead na matriz.
O sistema de transmissão SONET para hierarquias superiores utiliza a mesma estrutura
de quadro do STS-1, entretanto, cada segmento comporta muito mais bytes. O STS-3, que é o
sistema de hierarquia imediatamente superior ao STS-1, opera a uma taxa 3 vezes maior do que o
STS-1. O STS-3 tem a mesma estrutura de quadro de STM-1 (Synchronous Transport Module-
nível 1), que é o primeiro nível hierárquico do sistema SDH, e são totalmente compatíveis a
nível de taxa de bits.

41
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Segmento
125 µsegundos

1 2 3 4 5 6 7 8 9

1 coluna = 1 byte, equivalente


a um canal de 64 Kbits/seg. 9 linhas
Taxa de transmissão =
= (90 x 8 x 9) / 125 µseg
= 51,84 Mbits/seg
3 colunas de Carga Útil
overhead
90 Colunas

Figura 3.11 Estrutura de quadro de STS-1 em tempo e na forma matricial.

Estrutura de Quadro de STM-1

Na Fig. 3.12 é mostrada a estrutura de quadro do sistema de transmissão STM-1. O


comprimento de quadro continua sendo 125 µsegundos e contém os mesmos 9 segmentos de
STS-1. Entretanto, cada segmento contém, agora, 9 bytes de overhead e 261 bytes de carga útil.
Portanto, a taxa de transmissão é ((9+261) x 8 x 9) / 125 µseg. = 155,52 Mbps.

Segmento
125 µsegundos

1 2 3 4 5 6 7 8 9

1 coluna = 1 byte, equivalente


a um canal de 64 Kbits/seg.
Taxa de Transmissão = 9 linhas
= 270 x 8 x 9 / (125 µseg) =
= 155,52 Mbits/seg.
9 colunas de overhead Carga útil

270 Colunas

Figura 3.12 Estrutura de quadro de STM-1 ou de STS-3.

42
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Essa formação de estrutura de quadro continua valendo para hierarquias superiores, como
mostra a tabela da Fig. 3.13.

SONET SDH
Taxa de Bits
Nível de portadora Formato de Formato de (Mbps)
óptica Quadro Quadro

OC-1 STS-1 51.840


OC-3 STS-3 STM-1 155.520
OC-9 STS-9 466.560
OC-12 STS-12 STM-4 622.080
OC-18 STS-18 933.120
OC-24 STS-24 STM-8 1244.160
OC-36 STS-36 STM-12 1866.240
OC-48 STS-48 STM-16 2488.320
OC-96 STS-96 STM-32 4976.640
OC-192 STS-192 STM-64 9953.280

Figura 3.13 Hierarquias de SONET e de SDH.

Na tabela da Fig. 3.13, a nível elétrico, os dois sistemas são denominados STS e STM
para SONET e SDH, respectivamente. A nível óptico, os sistemas são denominados OCs.
Pode-se dizer que a taxa de transmissão de STS-n é n vezes a taxa de STS-1. Por
exemplo, a taxa de transmissão de STS-12 é 12 x 51,84 Mbps = 622,080 Mbps. O cabeçalho
contém n x 3 = 12 x 3 = 36 colunas e, a carga útil é 12 x 87 = 1044 colunas. São, no total, 1080
colunas, ou seja, (1080 x 8 x 9) / 125 µseg. = 622,080 Mbps. Para o caso de SDH, pode-se dizer
que a taxa de transmissão do STM-n é n vezes a taxa do STM-1. Por exemplo, a taxa de STM-4
é 4 x 155,52 = 622,080 Mbps. O cabeçalho contém n x 9 = 36 colunas e os dados são n x 261 =
1044 colunas.

Topologia SONET / SDH

A Fig. 3.14 representa a configuração topológica de um sistema de transmissão SONET


ou SDH. A principal parte do sistema é o multiplexador Add-Drop (Mux Add-Drop) em que os
dados são inseridos ou retirados. O mux add-drop de ponta é denominado de mux terminal e o
intermediário de mux intermediário. Em um mux intermediário, os dados podem ser retirados e
outros podem ser inseridos. Os repetidores servem para regenerar os sinais enfraquecidos, e
retransmiti-los com potência renovada.
Existem denominações específicas para cada trecho do sistema de transmissão. O trecho
entre o mux terminal (ou mux intermediário) e o repetidor é denominado de seção de
regeneração (regeneration section). O trecho entre o mux terminal e o mux intermediário se
denomina seção de linha (line section), e o trecho entre os muxs terminais é denotado de seção
de caminho (path section). Essas divisões em trechos são importantes, pois, através do uso de
bits de overhead, são possíveis as manutenções e os gerenciamentos dos trechos.

43
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Dados Dados Dados Dados


Inseridos Retirados Inseridos Retirados

Mux Repeti- Mux Repeti- Mux


Add-Drop dores Add-Drop dores Add-Drop

Regeneração Regeneração Regeneração Regeneração

Linha Linha
Caminho

Figura 3.14 Configuração topológica de um sistema de transmissão SONET/SDH.

As localizações desses overheads são mostradas na Fig. 3.15, que ilustra um quadro
genérico de SDH. A matriz correspondente a 9 linhas por (3 x n) primeiras colunas são de
overhead. As três primeiras linhas são overhead de regeneração e as 6 últimas linhas são
overhead de linha. A primeira linha de overhead de linha é um apontador que indica a
localização da carga útil (SPE – synchronous payload envelope) dentro da estrutura de quadro de
SDH. A figura mostra um exemplo em que a carga útil ocupa dois quadros consecutivos. O
overhead de caminho fica acoplado à carga útil e sempre contém 9 bytes (9 x 1).

3xn
Colunas 261 x n Colunas
0µ Seg.
Overhead de
Regeneração
(3 linhas)

Apontador
9
Overhead de Linhas
Linha SPE - Synchronous
(6 linhas) Payload Envolope
(Carga útil)
0µ Seg.

Overhead de 125µ Seg.


Regeneração
(3 linhas)

Overhead de
Linha Overhead de Caminho
(6 linhas) (9 linhas, 1 coluna)

125µ Seg.

Figura 3.15 Localizações de overheads de seção, linha e caminho.

Estrutura de Multiplexação SDH

44
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Discute-se, aqui, como as diferentes taxas de transmissões de diferentes sistemas podem
ser multiplexadas em um quadro de STM-1 do SDH.
A Fig. 3.16 ilustra as várias etapas de tratamento de taxas e de multiplexação para os
diferentes sistemas se acomodarem em SDH. Para o sistema PDH europeu, as seguintes taxas
são consideradas: 2,048 Mbps, 34,368 Mbps e 139,264 Mbps. Para o sistema PDH americano, as
taxas consideradas são 1,544 Mbps, 6,312 Mbps e 44,736 Mbps. Os bits, processados em
diferentes taxas, são, inicialmente, submetidos a uma etapa de justificação ou colocados em
containeres (C). A justificação é o processo de armazenamento dos bits em uma memória e uma
posterior leitura a uma velocidade maior, preenchendo com bits, os espaços gerados (É um
processo similar ao utilizado em PDH). Como se observa pela Fig. 3.16, são definidos 5 tipos de
containeres e suas respectivas taxas de entrada e de saída. Os containeres são denominados de C-
11, C-12, C-2, C-3 e C-4.

139,264 Mbps 149,760


C-4 Para A
TU-3 TUG-3
44,736 Mbps 48,384 VC-3 48,960 49,192 x1
C-3 49,536 Para B
48,384 x7
34,368 Mbps Para C

TU-2
6,312 Mbps 6,784 6,848 6,912 TUG-2
C-2 VC-2
x1
TU-12 x3 6,912 Para D
2,048 Mbps C-12 2,176 VC-12 2,240 2,304
x4
TU-11
Grupo de
1,544 Mbps 1,600 1,664 1,728 Unidade
C-11 VC-11 Tributária (TUG)

Containeres (C ) Containeres Unidades


Virtuais (VC) Tributárias (TU)
AU-4
A x1
(149,760) 150,336 150,912 AUG
VC-4
B x3 x1 STM-n
(49,536) 150,912 n x 155,520
x3
xn
AU-3 Grupo de
x1
C (48,384) 50,112 50,304 Unidade
x7 VC-3 Administrativa (AUG)
D (6,912)
Containeres Unidades
Virtuais (VC) Administrativas (AU)

Figura 3.16 Etapas para o tratamento de taxas e multiplexação de diferentes sistemas para
acomodação em STM-n.

Os containeres, contendo os bits, são rotulados para o seu gerenciamento e são


denominados de containeres virtuais. Os rótulos são denominados de overhead de caminho (POH
– path overhead) e contêm informações que serão utilizadas entre dois multiplexadores
terminais. Os VC-11, VC-12, VC-2 e VC-3 são denominados de VCs de ordem inferior, e os

45
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
VC-3 e VC-4 são VCs de ordem superior. Note que existem dois tipos de VC-3, um de ordem
inferior e outro de ordem superior.
As unidades tributárias (TUs) acrescentam bytes aos VCs de ordem inferior. Esses bytes
são utilizados para fins de gerenciamento de containeres. O grupo de unidade tributária faz a
multiplexação, quando necessária, de várias unidades tributárias.
As unidades administrativas (AU) acrescentam bytes de ponteiros aos VCs de ordem
superior, para fins de localização desses containeres no quadro SDH. O grupo de unidade
administrativa (AUG) faz a multiplexação, se necessária, de várias unidades administrativas.
Após essa etapa, são acrescentados os overheads de regeneração e de linha para, finalmente,
acomodar em quadros de STM. Se for somente um AUG, a carga útil pode ser acomodada em
STM-1. Os n AUGs podem ser acomodados em STM-n, com a taxa de multiplexação de n x
155,52, como mostrado na Fig. 3.16.

---------------------------------------------------------------------------------------------------------------------
Exemplo 3.2

Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais
containeres para que um enlace PDH de 139,264 Mbps (E4) seja acomodado em um enlace SDH
de 155,52 Mbps (STM-1).
Na Fig. 3.17 são mostradas as etapas para adaptação do sistema E4 para o sistema STM-
1.

139,264 149,760 150,336 150,912 150,912 155,52


E4 C-4 VC-4 AU-4 AUG STM-1

10 11 270
11 270 10 11 270 1 9 10 P
1 10 11 270 1 1 ROH 2340
1 P O
P H Bytes
2340 AU-4 O 2340 AU-4
125 µ O 2340
Bytes H Bytes H Bytes LOH
9 9 9
9
STM-1

Figura 3.17 Etapas para adaptação do sistema E4 para o sistema STM-1.

Na etapa inicial (C-4), o sistema E4 sofre o processo de justificação. Os bits que chegam
a taxa de 139,264 Mbps, são armazenados em uma memória e são lidos a uma taxa de 149,76
Mbps. Isto significa que em 125 µsegundos, podem ser lidos 2340 bytes. Esses bytes podem ser
organizados em 9 linhas e 260 colunas, representando um container. A numeração das colunas
do container vai de 11 a 270, porque são nessas posições que serão acomodados no quadro STM-
1. A função do container virtual VC-4 é acrescentar ao container, o overhead de caminho POH
(path overhead), para fins de gerenciamento dos muxs terminais. O container, à saída de VC-4,
representa a carga útil (payload) que deve ser acomodada no quadro STM-1. A unidade
administrativa AU-4 acrescenta um ponteiro de 9 bytes, que apontará a posição que a carga útil
se acomodará. Neste caso, não é feita a multiplexação, portanto, o AUG é um processo
inoperante. Finalmente, acrescentando os overheads de regeneração (ROH) e de linha (LOH) e

46
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
acomodando a carga útil, forma-se o quadro STM-1. O ponteiro AU-4 ocupa a primeira linha do
overhead de linha.
---------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------
Exemplo 3.3

Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais
containeres e de tipos de multiplexações para que vários enlaces PDH de 2,048 Mbps (E1) sejam
acomodados em um enlace SDH de 155,52 Mbps (STM-1).
Nas Figs. 3.18a e 3.18b, são mostradas as etapas para que vários enlaces E1 sejam
acomodados em um quadro de STM-1.

2,048 2,176 2,240 2,304 6,912


E2 x3
C-12 VC-12 TU-12 TUG-2

1 V1
1 V5 1 12
1 R 1
V2 V2 V2
32 35
Bytes 125 µ
32
125 µ 34 125 µ Bytes
125 µ 125 µ
Bytes Bytes 9

34 R
J2 V2
D – bits de dados 1 COR 1 4 1 4 1 4
R – bits de enchimento 1 1 1
V2 V2 V2
O – bits de overhead 32 34 35 Nº1 Nº2 Nº3 125 µ
C – bits de controle Bytes 500 µ Bytes 500 µ Bytes
de justificação 9 9 9
R
S – bits de justificação 34 N2
1 COR V3

32 34 35
Bytes Bytes Bytes
R
34
K4
1 CRS V4
SDD
31 34 35
Bytes Bytes Bytes
140 140
R
34

Figura 3.18a Etapas iniciais de acomodação de enlaces E1 para STM-1.

No caso do sistema E1, o tamanho do quadro é 125 µsegs e contém 32 bytes, como visto
na seção 3.2. O processo de justificação de C-12, neste caso, acrescenta dois bytes que são para
controle de justificação e também para preenchimento. O processo de justificação termina após 4
quadros. O virtual container VC-12 incorpora 1 byte de overhead de caminho (POH) de ordem
inferior. O significado desse overhead será completado depois de 4 quadros (modo floating), isto
é, quando todos os bytes V5, J2, N2 e K4 forem recuperados. Dessa maneira, as informações de
overhead de caminho de ordem inferior são transportados em multiquadros de 500 µsegundos. A
unidade tributária TU-12 acrescenta mais um byte para fins de gerenciamento. Os bytes (V1, V2,
V3 e V4) de gerenciamento têm significados, também, após 4 quadros. O grupo de unidade
tributária TUG-2 faz a multiplexação de 3 TU-12, a uma taxa de 6,912 Mbps. A Fig. 3.18a
mostra que a multiplexação é feita byte a byte. Na figura, o exemplo escolhido para mostrar a
multiplexação foi o 2º quadro. Todos os outros quadros são multiplexados da mesma maneira.
47
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Inicialmente, o byte V2 do TU-12 número 1 é multiplexado, seguido de V2 do TU-12 número 2
e assim por diante, obtendo o quadro mostrado na figura.
Para multiplexar os fluxos de bits de 6,912 Mbps em taxas superiores, podem-se tomar
dois caminhos diferentes, como mostrado na Fig. 3.16. O caminho escolhido foi utilizar o grupo
de unidade tributária TUG-3, como mostrado na Fig. 3.18b. Nesse caso, são multiplexados 7
enlaces de 6,912 Mbps em um enlace de 49,536 Mbps. A multiplexação é feita, novamente, byte
a byte e o quadro resultante é uma matriz de 9 x 86, onde foram acrescentados bytes de overhead
(NPI) e de preenchimento (R). Para acomodar o fluxo de bits de 44,936 Mbps em VC-4, são
necessários três enlaces. A taxa de multiplexação na saída do VC-4 é 150,336 Mbps, que resulta
em um container de 2349 bytes, contendo o overhead de caminho POH de 9 bytes, 18 bytes de
preenchimento (R) e a carga multiplexada de 2322 bytes (86 x 9 x 3). Após a unidade
administrativa AU-4 acrescentar um ponteiro de 9 bytes, a carga útil (payload) está pronta para
ser acomodada em STM-1, uma vez que o AUG está inoperante. O container de STM-1 recebe
os overheads de regeneração (ROH) e de linha (LOH), e é transmitido em um enlace de 155,52
Mbps.

6,912 49,536 150,336 150,912 150,912 155,52


x7 x3
TUG-2 TUG-3 VC-4 AU-4 AUG STM-1

10 12 13 270
1 12 1 86 10 12 13 270
1 N 1 10 12 13 270 1 9 10 P
P Nº1 P 1 1 ROH OR
2322
Nº1 125 µ I R 1 2 3 4 5 6 7 1 2 ....
125 µ
2322 P Bytes
O R AU-4 2322 AU-4 H
H Bytes O R 125 µ
9
R
H Bytes
LOH
9 9
1 12 9
1
STM-1
N
Nº2 P Nº2
I R 1 2 3 4 5 6 7 1 2 ....
9
. R

.
.
1 12 N
1 P Nº3
I R 1 2 3 4 5 6 7 1 2 ....
Nº7
R
9

Figura 3.18b Etapas finais de acomodação de enlaces E1 para STM-1.


--------------------------------------------------------------------------------------------------------------------

Exercícios

3.1 Porque um pulso retangular de largura t transmitido em um meio físico se torna pulso
atenuado e alargado no tempo ( largura >> t)?

3.2 Explique porque a taxa de bits de saida de uma hierarquia PCM superior não é exatamente
igual a multiplicação dos sistemas de hierarquia inferior.

3.3 Para os sistemas PCMs do Brasil (E1) e dos Estados Unidos (T1), calcular as taxas de bits de
a) sinalização.
b) sincronismo de quadro.
c) sincronismo de multiquadro.

48
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
3.4 Para a seqüência de bits abaixo:

10100001010000100011

Desenhe as formas dos sinais na linha de transmissão quando se utiliza o código


a) AMI
b) 2B1Q
c) HDB2

3.5 Para a transmissão de um arquivo de 100 Mbytes podem ser utilizados dois sistemas de
transmissão: E1 ou STM-1 (SDH).
a) Calcule a porcentagem de overhead do sistema E1, supondo que todos os canais de
voz são utilizados para transmitir o arquivo.
b) Calcule a porcentagem de overhead do sistema STM-1, supondo que toda a parte do
payload é utilizada para transmitir o arquivo.
c) Calcule o tempo de transmissão para cada sistema enviar todo o arquivo.

49
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 4
Comutação Digital por Circuito

4.1 Introdução

A comutação por circuito é uma técnica de comutação em que os recursos alocados ficam
reservados exclusivamente para aquela comunicação, até o término da conversação. É uma
técnica mais conveniente para redes telefônicas, onde os sinais de voz necessitam tratamento em
tempo real, mas pode também ser utilizada para comutar dados.
As redes telefônicas analógicas são todas baseadas nessa técnica, e é alocado um
conjunto de circuitos que correspondem neste caso a enlaces físicos. No caso da comutação
digital por circuito, é também alocado um conjunto de circuitos, mas neste caso, os circuitos
correspondem a intervalos de janelas de tempo (time slots) que podem estar multiplexados
temporalmente em um enlace.
Os objetivos deste capítulo são apresentar os conceitos básicos da técnica de comutação
digital, técnicas de análise e de projeto de centrais digitais e apresentar uma central comercial.

4.2 Estruturas de Centrais de Comutação Digital

Uma configuração das partes básicas de uma central de comutação digital é mostrada na
Fig. 4.1.

Telefone 2 Mbps
analógico A/D 2 Mbps Para
Mux outras
Matriz
Hibrida centrais
de comu-
2 Mbps
D/A tação De
Telefone De- Digital outras
analógico mux centrais
A/D 2 Mbps
2 Mbps
Hibrida
D/A Sistema de Controle

Figura 4.1 Configuração funcional das partes básicas de uma central de comutação digital.

A Fig. 4.1 mostra uma configuração em que os aparelhos telefônicos operam a dois fios e
são analógicos. A função da híbrida é separar o sinal que chega do aparelho telefônico do sinal
que está sendo transmitido ao aparelho telefônico. A separação dos sinais é importante para fins
de digitalização que pode ser realizada somente em um sentido. Quando o sinal analógico é
recebido na central, ele sofre o processo de digitalização. Inicialmente, o sinal é filtrado,
eliminando as componentes de freqüência acima de 3.4 KHz (não mostrado na figura). Em
seguida, é submetido ao conversor analógico-digital (A/D) e, finalmente, enviado ao
multiplexador (Mux). Os sinais digitais que saem do demultiplexador (Demux) passam por
50
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
conversor digital-analógico (D/A) e são enviados, na forma de sinais analógicos, ao aparelho
telefônico.
A multiplexagem é feita em altas taxas de bits, por exemplo, utilizando um PCM de
2,048 Mbps. A parte essencial da central digital, mostrada na Fig. 4.1, é formada pelos blocos
matriz de comutação e sistema de controle. Na matriz de comutação estão conectados os enlaces
PCMs que multiplexam temporalmente os canais de voz. O sistema de controle supervisiona
tanto a matriz de comutação como os multiplexadores e os demultiplexadores (que em conjunto
serão denominados de maneira simplificada de DEMUX).
A função principal da matriz de comutação é comutar cada canal PCM de 64 kbps dos
enlaces multiplexados de entrada para cada um dos canais PCMs de 64 Kbps dos enlaces
multiplexados de saída. Esta função é executada quando as conversações já estão em andamento.
O sistema de controle é o principal elemento de uma central, e tem a função de gerenciar
toda a central.
As principais funções de um sistema de controle são:
a) Atendimento: atender um pedido de serviço de um aparelho telefônico ou de uma outra
central (origem de uma chamada telefônica).
b) Recepção de dígitos: receber o número do assinante chamado.
c) Interpretação: analisar o número recebido para determinar providências a tomar.
d) Seleção de caminhos internos: selecionar um conjunto de canais ou time slots (ou
enlaces) na matriz de comutação.
e) Estabelecimento de caminho: controlar os elementos da matriz de comutação para
estabelecer um canal físico para uma chamada telefônica.
f) Alerta: sinalizar os usuários chamado e chamador (tocar campainha do chamado e dar
retorno ao chamador).
g) Supervisão: monitorar o chamador e o chamado para, logo após o término da ligação,
desconectar e liberar os canais.
h) Sinalização entre centrais: trocar as informações do chamado e do chamador com outro
sistema de controle, no caso em que o telefone chamado estiver em outra central.
i) Tarifação: elaborar a listagem das chamadas feitas por usuários.
j) Manutenção: executar as funções de manutenção da central.

Em geral, as centrais digitais são divididas em vários módulos. Essa divisão em módulos
permite bastante flexibilidade, podendo desenvolver módulos para cada tipo de aplicação. Por
exemplo, na central digital da Fig. 4.1, pode-se englobar as híbridas, os conversores A/D e D/A e
os DEMUXs em um módulo denominado de módulo de linha (ML) analógico. Esse módulo seria
responsável por um conjunto de telefones analógicos. Outros módulos poderiam ser o ML digital
e o módulo de tronco, MT, que seriam responsáveis por telefones digitais e troncos (analógicos
e/ou digitais), respectivamente. Os troncos digitais são os enlaces PCMs, mostrados na Fig. 4.1.
Dependendo do tamanho da central, a matriz de comutação que será estudada em detalhes
nas seções 4.3 e 4.4, poderá ter uma relativa complexidade e necessitará de controladores
específicos.
Se todas as funções de a) a j) são executadas por um único processador central, como
mostrado na Fig. 4.1, tem-se o caso de uma central de comutação de controle centralizado. Nesse
caso, o processador central é duplicado para aumentar a confiabilidade da central.
As centrais digitais mais recentes têm em menor ou maior escala, as funções distribuídas
em vários processadores. A Fig. 4.2 mostra o caso em que foram colocados vários processadores
de rede e um processador central. As funções são divididas entre os processadores de rede e o
processador central. Os processadores de rede podem conter as funções c), e), f) e g), e as outras
51
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
funções que necessitam de informações globais, poderão ser executadas pelo processador central.
Para executar essas funções, os processadores devem se comunicar entre si, e também com o
processador central.

M L - M ó d u lo d e lin h a C I - C o n tro lad o r d e M ó d u lo d e tro n co


In terfac e

ML MT
M a triz
CI de com u- CI
taç ão
D ig ital
MT
ML

P ro ce ssa d o r P ro ce ssa d o r P ro ce ssa d o r


d e re d e d e re d e d e re d e

P ro cessad o r C en tral

Figura 4.2 Central com algumas funções distribuídas.

Os controladores de interface CI, na Fig. 4.2, têm as funções de atuar na matriz de


comutação digital, após receberem comandos dos processadores de rede.
Pode-se pensar em estruturas de centrais de comutação digital com funções
completamente distribuídas, como mostrado na Fig. 4.3.
Nesta estrutura, cada processador de rede incorpora todas as funções do processador
central e troca as informações entre eles para estabelecer e liberar caminhos na matriz de
comutação e gerenciar os módulos.
ML - Módulo de linha CI - Controlador de Módulo de tronco
Interface

ML MT
Matriz
CI de comu- CI
tação
Digital
MT
ML

Processador Processador Processador


de rede de rede de rede

Figura 4.3 Central com funções distribuídas.

4.3 Matriz de Comutação Digital

A matriz de comutação é a parte da central onde são feitas as conexões físicas das
conversações telefônicas. O sistema de controle, após receber as informações dos usuários na
52
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
fase da sinalização e analisá-las, atua na matriz de comutação para estabelecer caminhos em que
os sinais digitais das conversações telefônicas irão trafegar.
Para estabelecer as funções que a matriz de comutação deve executar durante uma
conversação telefônica, é utilizado o exemplo da Fig. 4.4. O exemplo da figura mostra uma
matriz de comutação com 3 enlaces digitais (por ex. PCM) de entrada e 3 enlaces digitais de
saída (abreviadamente uma central 3 x 3 ). Para simplificar a análise, em um enlace digital, cada
quadro contém somente duas janelas temporais (ou time slots). As janelas temporais t’1, t’2, ...
t’n-1, t’n de saída são ocorrências correspondentes as janelas t1, t2, ... tn-1, tn de entrada,
respectivamente, com pequenos atrasos de tempo introduzidos pela matriz de comutação. Cada
janela temporal acomoda um canal. Os quadros e as janelas temporais de todos os enlaces são
sincronizados, de tal modo que as funções de comutação são executadas de uma maneira
síncrona. O conteúdo de cada canal de entrada deve ser comutado para qualquer um dos canais
de saída. A figura mostra a situação em que os conteúdos de canais em cada enlace de entrada
estão definidos, e serão iguais em todos os quadros. Após a comutação, os conteúdos dos canais
em cada enlace de saída, também, são definidos e serão iguais em todos os quadros.
Quadro Quadro Quadro Quadro

c2 c1 c2 c1 c2 c1 c2 c1
... ...
1 1
Enlaces
Enlaces ... Matriz de ... de
de 2 Comutação 2 saída
entrada Digital
... ...
3 3
... ...
tn tn-1 t2 t1 t’ n t’ n-1 t ’2 t’1

Figura 4.4 Funções da matriz de comutação.

Pode-se observar pela figura que o conteúdo (representado por um quadrado) do canal c1
do enlace 1 de entrada, é transferido para o canal c1 do enlace 3 de saída. O conteúdo de c1 do
enlace 3 de entrada é transferido para o canal c1 do enlace 1 de saída. Situações similares
ocorrem com os conteúdos dos canais c2 dos enlaces 2 e 3 de entrada que são transferidos para os
canais c2 dos enlaces 3 e 1, respectivamente. Assim, os conteúdos foram comutados de um
enlace de entrada para um outro enlace de saída, em janelas de tempo correspondentes. Essa
comutação é denominada de comutação espacial. Um outro tipo de transferência que ocorre na
figura é aquele em que o conteúdo (representado por um círculo) de canal c1 do enlace 2 de
entrada, é comutado para o canal c2 do enlace 2 de saída. Neste caso, houve uma mudança na
escala de tempo. O conteúdo foi atrasado no tempo, para ser transmitido na janela de tempo t’2.
Em uma outra situação, o conteúdo (representado por triângulo) do canal c2 do enlace 1 de
entrada é transferido para c1 de saída. Neste caso, o conteúdo que chegou na janela de tempo t2,
foi transferido para a janela de tempo t’1, que é um tempo adiantado em relação ao tempo que
chegou. Esse tipo de comutação em que os conteúdos podem ser adiantados ou atrasados, é
denominado de intercâmbio de janelas temporais. Portanto, a matriz de comutação desempenha
duas funções principais: comutação espacial e intercâmbio de janelas temporais ou estágio
temporal – T. Detalha-se, a seguir, como essas funções podem ser implementadas.

Intercâmbio de janelas temporais (time slots) ou estágio temporal - T

53
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Em um estágio temporal, o conteúdo de qualquer uma das janelas de tempo de entrada
deve ser transferido para qualquer uma das janelas de tempo de saída.
Essa função pode ser realizada através de memórias de dados e de controle, como
mostrado na Fig. 4.5. O exemplo da figura mostra um enlace digital em que cada quadro contém
4 janelas temporais. Na memória de dados, são armazenados os conteúdos das janelas temporais
e a memória de controle contém as informações de endereços que são utilizadas na fase de
leitura dos conteúdos da memória de dados. Essas informações são escritas na fase de sinalização
de uma chamada telefônica, e são mantidas até o término daquela chamada.

Memória de Dados
1 quadro Número de canais
A (1)

Enlace D C B A B (2)

de entrada t4 t3 t2 t1 C (3)
B D A C Enlace
D (4) de
Janelas Temporais t’4 t’3 t’2 t’1
saída

Os conteúdos das janelas


temporais são escritos (Os conteúdos 3 t’1
sequencialmente na são escritos na 1 t’2 Memória de
Contador
memória de dados e fase de sinali- 4 t’3 Controle
Sequencial
lidos de acordo com zação) 2 t’4
os endereços escritos
na memória de Número de canal
controle. que deve ser lido
Sistema de Controle
da Central.

Figura 4.5 Intercâmbio de janelas temporais ou estágio temporal - T.

A Fig. 4.5 mostra que na fase inicial, os conteúdos das janelas temporais são
armazenados na memória de dados de uma maneira seqüencial, utilizando um contador
seqüencial para fazer o endereçamento das posições na memória de dados. Em uma fase seguinte
os dados da memória são lidos na seqüência definida pela memória de controle.
Para melhor exemplificar o funcionamento do estágio temporal, considere o exemplo da
Fig. 4.6.

Mux
Demux
T
A t3 t2 t1 t’3 t’2 t’1 D
C B A A 1 C A B
B B 2 E
C 3

C 2 F
t’1
1 t’2
3 t’3

Figura 4.6 Comutação com somente um estágio temporal.

54
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

No esquema de comutação mostrado na Fig. 4.6, os seguintes pares de assinantes estão


conversando: A e E, B e D e C e F. A figura mostra somente um sentido de transmissão. Em
conversação normal deve haver um outro enlace, transportando os conteúdos em sentido oposto.
A multiplexação temporal é feita de A para C, de tal modo que os conteúdos aparecerão
na seqüência mostrada na figura. No estágio temporal, os conteúdos são armazenados na
memória de dados, na seqüência de chegada e a leitura deve obedecer a seqüência da memória de
controle, que foi escrita de tal modo que haja a correta demultiplexação. A demultiplexação é
feita, temporalmente, de D para F.
O processo de comutação, acima descrito, é repetido a cada quadro.

Comutação espacial

Em uma comutação espacial, o conteúdo de uma janela temporal (ou canal) de um


enlace de entrada deve ser transferido para uma outra janela de um enlace qualquer de saída.
A Fig. 4.7 mostra um esquema de comutação espacial com dois enlaces de entrada e dois
de saída.
Os conteúdos da memória de controle são utilizados para abrir e fechar as portas ANDs
nos intervalos adequados de tempo para transferir os conteúdos das janelas de tempo de um
enlace de entrada para um enlace de saída. Essa transferência é feita de maneira síncrona. Por
ex., no tempo t1, os conteúdos A1 e B2 dos enlaces 1 e 2 de entrada são transferidos
simultaneamente para os enlaces 1 e 2 de saída. No tempo t2, os conteúdos A2 e B2 são
transferidos simultaneamente, e assim por diante. Na comutação espacial não há mudanças de
posições nas janelas de tempo. Pode haver somente retardos correspondentes aos atrasos das
portas.

A4 B3 A2 B1 1

A4 A3 A2 A1 Enlaces de
1 saída
B4 A3 B2 A1
Enlaces de 2
Entrada
B4 B3 B2 B1
2 t4 t3 t2 t1

t4 t3 t2 t1

0 t1 0
A comutação é feita
por canal. 1 t2 1 (Conteúdos escritos
0 t3 0 na fase de sinalização)
1 t4 1

Memórias de controle

Figura 4.7 Comutação espacial

Uma matriz de comutação digital pode operar somente com um estágio temporal como
mostrado no exemplo da Fig. 4.6, mas é, em geral, constituída de combinações de estágios
temporais e espaciais como mostrado na Fig. 4.8. A figura mostra algumas combinações
55
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
possíveis de estruturas de matriz. Uma matriz TS é a uma estrutura em que cada um dos enlaces
de entrada possui um estágio temporal e um único estágio espacial para comutar as janelas de
tempo para os respectivos enlaces de saída. A matriz STS utiliza estágios espaciais na entrada e
na saída e estágios temporais nos pontos centrais. Por outro lado, a matriz TST utiliza estágios
temporais na entrada e na saída e um estágio espacial conectando esses dois estágios.
T S
T
T

T S
T

a) b)
STS TST
T T T
S S S
T T T

c) d)

Figura 4.8 Algumas estruturas possíveis para a matriz de comutação digital

Em centrais de comutação digitais operando comercialmente, existem outras estruturas,


mas são variações em torno das estruturas mostradas na Fig. 4.8. Uma boa parte das centrais
comerciais tem a estrutura TST. Na seção 4.4, será discutida uma técnica de análise de estruturas
de matriz de comutação, e demonstrar que a estrutura TST tem vantagem em relação às outras
estruturas mostradas na Fig. 4.8.
Para mostrar a operação de uma estrutura TS, considere o exemplo da Fig. 4.9.
T Memórias de S
Dados
b a a1
1 c a
b2 1
Enlaces t2 t1
de t’2 t’1 Enlaces
Entrada de
b Saída
c 1
2 2
c2
t2 t1
1 1 1 1 t’1
2 2 0 0 t’2

Número de canal Memórias de Binário para abrir ou


Controle fechar as portas

Figura 4.9 Exemplo de operação de uma estrutura TS.

56
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O exemplo da Fig. 4.9 mostra uma estrutura com dois enlaces de entrada e dois de saída.
O conjunto de portas ANDs e ORs corresponde ao estágio espacial. Este conjunto atua de
maneira sincronizada com a fase de leitura de um conteúdo de uma janela temporal da memória
de dados. No exemplo, o canal 1 do enlace 2 que está livre não poderá ser utilizado para fazer
conexão com o enlace 1 da saída, pois esse enlace tem todos os canais ocupados; poderia haver
conexão com o enlace 2 que tem também um canal livre. Essa análise de combinação entre os
canais de entrada e de saída para verificar viabilidade de conexão é feita pelo sistema de
controle, na fase de sinalização.
A Fig. 4.10 mostra um exemplo de estrutura TST.

Canais de entrada Canais internos Canais internos Canais de saída


T S
a a T
1 b b
1 b
1
a 1
2
t2 t1 2 t’’2 t’’1

a
b a a
b b 1
1 2
2
2
2

1 1 0 1 t’1 1 2
2 2 0 1 t’2 2 1

Memórias de Memórias de Memórias de


Controle de Controle de Controle de
Leitura Portas Escrita

Figura 4.10 Exemplo de estrutura TST.

O número de posições na memória de controle corresponde ao que é chamado de canais


internos da matriz. No exemplo da figura, tem-se, portanto, 2 canais internos e 2 canais em um
quadro de um enlace digital de entrada ou de saída. Os conteúdos dos canais de entrada são
armazenados nas memórias de dados, seqüencialmente, como mostra a figura. As leituras das
memórias de dados de entrada são controladas pelas memórias de controle, que no exemplo da
figura, são feitas seqüencialmente. Simultaneamente às leituras das memórias de dados, as portas
do estágio espacial são abertas ou fechadas, de acordo com as memórias de controle das portas, e
também, são escolhidas as posições das memórias de dados de saída, conforme as memórias de
controle de escrita. As memórias de dados de saída são lidas seqüencialmente. A estrutura TST
permite flexibilidade, pois, no exemplo da Fig. 4.10, pode-se fazer uma leitura não seqüencial
nas memórias de dados de entrada e uma escrita seqüencial nas memórias de dados de saída.
Outras soluções poderiam ser implementadas, inclusive soluções dinâmicas, em que cada nova
conexão, as memórias de controle seriam totalmente reescritas. Entretanto, isso leva a uma
complexidade muito grande, de modo que somente soluções estáticas são adotadas, isto é, uma
vez que os canais internos são alocados a uma conexão, esses canais ficam alocados até o final
dessa conexão.
A adoção de solução estática leva a matriz de comutação a ter problema denominado de
bloqueio interno. Por exemplo, na Fig. 4.10, o canal 2 do enlace 2 de entrada e o canal 2 do

57
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
enlace 2 de saída estão livres, de tal modo que poderíamos estabelecer entre esses dois canais,
uma nova conexão,. Entretanto, isso não é possível, pois, para conectar esses dois canais, o ramo
inferior do estágio espacial deve ser utilizado. Mas, o canal 1 interno, do ramo inferior, está
sendo utilizado para comutar o conteúdo b, e o canal 2 está sendo utilizado para comutar o
conteúdo a. Se adotasse a solução dinâmica, poder-se-ia utilizar o canal 1 interno para transmitir
o conteúdo a, em vez do canal 2.
Em vez da solução dinâmica, existe uma outra solução mais simples, que será explicada
através da Fig. 4.11.
A Fig. 4.11 mostra o esquema de comutação em que não há o problema de bloqueio
interno. Observa-se que foi aumentado um canal interno. Assim, aquela conexão através do canal
2 do enlace 2 de entrada e o canal 2 do enlace 2 de saída, pode ser realizada utilizando, agora, o
canal 3 interno, sem a necessidade de reconfigurar todos os canais internos. Os traços (-) que
aparecem na memória de controle significam que as posições das memórias não são lidas
naquele período de tempo. Essa técnica de aumentar os canais internos em comutadores digitais
pode ser implementada facilmente, aumentando a freqüência do relógio que controla o estágio
espacial.

Canais de entrada Canais internos Canais internos Canais de saída


T S
a a T
1 b b
1 b
1
a 1
2
t2 t1 2 t’’2 t’’1

x a
x b a x a
b x b 1
1 2
2 x
x 2
2

1 - 0 1 t’1 1 -
- 2 0 1 t’2 - 1
2 - 1 0 t’3 - 2

Memórias de Memórias de Memórias de


Controle de Controle de Controle de
Leitura Portas Escrita

Figura 4.11 Exemplo de uma estrutura TST com número de canais internos maior que os número
de canais externos ( canais dos enlaces de entrada ou de saída).

Para uma matriz de comutação TST de tamanho qualquer, em que o número de enlaces é
n, e o número de canais por quadro é m, qual deve ser o número de canais internos k, para que
não haja bloqueio interno? Esta pergunta será respondida na próxima seção, após estudarmos as
técnicas de análise das matrizes de comutação digital.

4.4 Análise da Matriz de Comutação Digital

Estuda-se, nesta seção, uma técnica de análise de bloqueio interno da matriz de


comutação digital. Inicialmente, são estudadas as estruturas de matriz de comutação simples,

58
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
sem considerar que os enlaces são multiplexados. Portanto, cada enlace possuirá somente um
canal. A seguir, as estruturas em multiestágios serão analisadas e serão propostas técnicas de
equivalências dos estágios temporais e espaciais com as estruturas estudadas. Finalmente, as
matrizes de comutação digitais serão analisadas.
A estrutura de matriz mais simples é aquela conhecida como matriz quadrada a quatro
fios, mostrada na Fig. 4.12.

2
Enlaces de Os enlaces de entrada e de
3
entrada saída não são multiplexados
4

1 2 3 4 5
Enlaces de saída

Figura 4.12 Matriz quadrada.

Nos pontos de cruzamentos desta estrutura são utilizados relés ou chaves analógicas no
caso de sinais analógicos ou portas ANDs ou NANDs se os sinais forem digitais. Quando se quer
comutar, por exemplo, o enlace 1 de entrada com o enlace 2 de saída, o ponto de cruzamento
correspondente ficará conectado, interligando os enlaces. Não há necessidade de componente
eletrônico no cruzamento entre enlace 1 de entrada e 1 de saída, pois, não se espera que um
terminal vá se conectar com ele mesmo. O mesmo acontecendo com os outros pontos em que
não aparecem os círculos (veja a Fig. 4.12).
Para se comparar estruturas de matrizes, será utilizado o critério de contagem total de
pontos de cruzamentos. Por exemplo, na matriz quadrada são (N2 - N) pontos de cruzamentos,
onde N representa o número de enlaces de entrada ou de saída. Supondo que cada ponto de
cruzamento tenha um custo, quanto maior for o número de pontos de cruzamento, maior será o
custo.
Na estrutura quadrada, existe um caminho, por ex., do enlace 1 para 2, e também um
outro caminho de 2 para 1. Em algumas aplicações, não há necessidade de se ter 2 caminhos
diferentes. Nessas situações, pode-se utilizar a matriz triangular mostrada na Fig. 4.13.
O número de pontos de cruzamentos em uma matriz triangular é (N2 - N) / 2. As matrizes
quadrada e triangular são estruturas que não têm bloqueios internos, isto é, sempre existe um
caminho entre um enlace de entrada e de saída. Entretanto, essas duas estruturas poderão ter
números grandes de pontos de cruzamentos, para valores grandes de N. Por exemplo, para N =
10 000 enlaces, uma matriz quadrada terá N2 - N = 99 990 000 pontos e uma matriz triangular
terá 49 995 000 pontos. Como cada ponto representa um componente eletrônico, essas estruturas
poderão ter custos proibitivos.

59
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1

2
Enlaces de
entrada e 3
saída
4

Figura 4. 13 Matriz triangular.

O problema básico dessas estruturas é que os pontos de cruzamentos não são


compartilhados; cada conexão utiliza um ponto de cruzamento. Para diminuir o número de
pontos de cruzamentos, existem estruturas que compartilham os caminhos internos da matriz.
Em muitos casos, essas diminuições são conseguidas impondo bloqueios internos. A Fig. 4.14
mostra duas estruturas com pontos de cruzamentos compartilhados.

Enlaces de entrada
1 2 3 4
Enlaces Enlaces 1
de de 2 Enlaces
3 de
Entrada Saída 4
5 Saída
6
a) b)

Figura 4.14 Estruturas com bloqueio interno.

Na estrutura da Fig. 4.14 a), existem dois caminhos interligando os enlaces de entrada e
de saída. Neste caso, se N = 10, tem-se 40 pontos de cruzamentos, uma economia de 50 pontos
de cruzamentos em relação a matriz quadrada que teria neste caso 90 pontos de cruzamentos.
Mas, nesta estrutura, são possíveis somente duas conversações simultâneas. Na estrutura da Fig.
4.14 b), os enlaces de entrada 1 e 2 não têm acesso às saídas 3 e 4 e, os enlaces 3 e 4 não têm
acesso às saídas 1 e 2. Este tipo de estrutura é denominado de acessibilidade limitada, e é
utilizado para algumas aplicações específicas. Para N = 6, tem-se 22 pontos de cruzamentos em
comparação a 30 pontos para o caso da matriz quadrada.
Uma outra estrutura para compartilhar os pontos de cruzamentos é aquela denominada de
multiestágios. Em estruturas multiestágios, utilizam-se várias matrizes retangulares,
denominadas de matrizes básicas, que são interligadas umas a outras, formando vários estágios
de matrizes. A Fig. 4.15 mostra a representação de uma matriz básica.

60
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Matriz Retangular Matriz Básica


Entrada 1 n
1 n
1 Representação 1 1 1
ou
Saída
n m m
m

Figura 4.15 Representação de uma matriz retangular.

As matrizes básicas podem ser interligadas, obedecendo a algum critério. O critério que
será adotado é dividir as matrizes básicas em estágios, e interligar uma matriz de um estágio a
outra de outro estágio, através de um único caminho, como mostrado na Fig. 4.16.

1 1 1
1 1 1
n m
s k
1 1
N x 2 2 M
n m
1 1
1 y 1
k s
n m
s k
1º Estágio 2º Estágio
Figura 4.16 Interligação entre matrizes básicas de 2 estágios.

Pode-se observar pela figura que a entrada X interliga com Y, através de um único
caminho. De modo análogo, verifica-se que a entrada X pode interligar a qualquer uma das
saídas M, através de um único caminho. Esta estrutura é denominada de matriz de comutação de
2 estágios. É uma estrutura pouco flexível, pois, permite pouca alternativa de caminhos entre
uma entrada e uma saída. Uma estrutura mais interessante é a estrutura com 3 estágios, como
mostrado na Fig. 4.17.

1 1 1 1 1
1
x 1 1 1
n m
s k t s
1 1
N 2 2 2 M
n m y
1 1
1 1
k s t
n m
s s
1º estágio 2º estágio 3º estágio
Figura 4.17 Matriz de comutação com 3 estágios.

A matriz, mostrada na figura, possui k matrizes básicas no 1o estágio, s matrizes básicas


no 2o estágio e t matrizes básicas no 3o estágio. Cada uma das k matrizes do 1o estágio interliga
com as s matrizes do 2o estágio através de um único caminho (e vice-versa), e cada uma das s

61
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
o o
matrizes básicas do 2 estágio interliga com as t matrizes do 3 estágio, através de um único
caminho (e vice-versa).
Nesta estrutura, a entrada X pode se interconectar com a saída Y, através de s caminhos
diferentes. Portanto, são vários caminhos alternativos para interligar uma entrada a uma saída.

---------------------------------------------------------------------------------------------------------------------
Exemplo 4.1

Seja uma central de comutação utilizando uma matriz de comutação de 3 estágios. A


central possui 9 enlaces de entrada e 9 enlaces de saída. Todos os três estágios têm o mesmo
número de matrizes básicas e é igual a 3.
a) Desenhe uma estrutura de conexão para essa matriz, especificando os números de
entradas e de saídas para cada matriz básica.
b) Estudar uma situação de bloqueio interno. (Uma situação de bloqueio interno é quando
por ex., uma entrada X e uma saída Y estão livres, mas não podem fazer a conexão por falta de
um caminho interno).

Solução:
a) A Fig. 4.18 mostra a estrutura e as conexões pedidas. Como o enunciado diz que cada
estágio contém 3 matrizes básicas, e o total de enlaces de entrada ou de saída é 9, tem-se em cada
matriz básica do 1o estágio, 3 enlaces de entrada. Pelo mesmo raciocínio cada matriz básica do
3o estágio tem 3 enlaces de saída. Como a interligação entre as matrizes básicas dos estágios é
feita através de um único enlace, as matrizes básicas do 2o estágio terão 3 enlaces de entrada e de
saída.

1 1
2 1 1 1 2
3 3

1 1
2 2 2 2 2
3 3

1 1
2 3 3 3 2
3 3

Figura 4.18 Matriz de comutação 9 x 9.

b) A Fig. 4.18 mostra também, uma situação em que pode haver bloqueio interno. As
seguintes conexões estão em andamento: o enlace 3 da matriz básica 1 do 1o estágio está
conectado ao enlace 2 da matriz básica 1 do 3o estágio; o enlace 2 da matriz básica 1 do 1o
estágio com o enlace 1 da matriz básica 2 do 3o estágio e o enlace 1 da matriz básica 2 do 1o
estágio com o enlace 3 da matriz básica 3 do 3o estágio.
Nestas condições, o enlace 1 da matriz básica 1 do 1o estágio e o enlace 1 (ou 2) da
matriz básica 3 do 3o estágio, que estão livres, não poderão ser conectados, por falta de caminho
no 2o estágio. Essa situação, em que dois enlaces de entrada e de saída estão livres e não podem

62
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ser conectados por falta de caminho interno, é denominada de bloqueio interno. Esse bloqueio
interno deve ser mantido o mais baixo possível, eventualmente próximo de zero.
---------------------------------------------------------------------------------------------------------------------

No exemplo acima, houve o bloqueio interno por falta de caminho alternativo no 2º


estágio. Pode-se aumentar o número de matrizes básicas no 2º estágio, para evitar a situação de
bloqueio interno. A introdução de mais uma matriz básica no 2º estágio permite conectar os dois
enlaces que estão bloqueados, mas continuaria a haver outras situações de bloqueio interno que
são deixadas ao leitor descobrir.
Quantas matrizes básicas são necessárias no 2o estágio para garantir que a matriz de
comutação de 3 estágios não tenha nenhuma situação de bloqueio interno?
Essa pergunta foi respondida por Clos em um artigo publicado em 1953 [ 1 ]. Clos
analisou uma matriz de 3 estágios, considerando uma situação geral mostrada na Fig. 4.19.

1
1 1
x 1 1 1
k n
n

N N
1 1
N/n k N/n y
n n

Figura 4.19 Matriz de 3 estágios N x N.

Clos raciocinou na situação de pior caso. Suponha que a entrada x queira se interligar
com a saída y. As (n-1) entradas da matriz básica 1 do 1o estágio poderão estar ocupadas (em
conversação), necessitando, portanto, no pior caso, (n-1) matrizes básicas no 2o estágio (cada
conexão utilizando uma matriz básica diferente no 2o estágio). Por outro lado, as (n-1) saídas da
matriz básica N/n do 3o estágio poderão estar ocupadas, necessitando também, no pior caso (n-
1) matrizes básicas no 2o estágio.
Desse modo, para que a conexão entre x e y não seja bloqueada, necessita-se de (n-1) +
(n-1) + 1 = 2n-1 matrizes básicas no 2o estágio. Isto é, a condição para uma matriz de 3 estágios
ser estritamente sem bloqueio interno é que o número de matrizes básicas no 2º estágio seja k =
2n - 1.
O total de pontos de cruzamentos para uma matriz de 3 estágios sem bloqueio interno é
dado por,

N N N N
C3 ( N , n ) = n ( 2 n − 1) + ( 2 n − 1) + n ( 2 n − 1)
n n n n
2 (4.1)
N
= (2n -1)(2N + 2 )
n

Pode-se calcular o valor de n ótimo que minimiza o número de pontos de cruzamentos


para uma matriz de 3 estágios e sem bloqueio interno. Adotam-se as seguintes suposições: n é
uma variável contínua e muito maior que 1.
Para n >> 1, tem-se

63
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
2
2N
C3 ( N , n ) ≅ 4 Nn + (4.2)
n

Derivando a expressão acima em relação a n, e igualando a zero, obtém-se

dC3 ( N , n) 2N 2 N
= 4N − 2 = 0 ⇒ n= (4.3)
dn n 2

Substituindo o valor de n obtido na Eq. 4.3 na Eq. 4.1, tem-se

N N2
C3 ( N ) = ( 2 − 1)( 2 N + )
2 N 2
( ) (4.4)
2
3
= 4( 2 N 2
− N)

Um aspecto interessante é comparar o número de pontos de cruzamentos de uma matriz


de 3 estágios utilizando a Eq. 4.4 com o número de pontos de cruzamentos de uma matriz com
apenas um estágio. São considerados dois valores de N: 10 e 100.

C1 (10) = 100 − 10 = 90


Para N = 10 ⇒ 
C3 (10) = 178 − 40 = 138

C1 (100) = 10 4 − 100 = 9900


Para N = 100 ⇒ 
C3 (100) = 5256

Pode-se concluir pelos valores obtidos acima que, para valores de N pequeno, uma matriz
de 1 estágio é mais vantajoso que matriz de 3 estágios sob o ponto de vista de número de pontos
de cruzamentos. Entretanto, a partir de um certo valor de N, a matriz de 3 estágios se torna
vantajoso.
Na Fig. 4.20, são mostradas as curvas dos números de pontos de cruzamentos em função
de N, para matrizes de 1 e 3 estágios.

C 1(N ) = C 3(N )

64
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Figura 4.20 Número de pontos de cruzamentos em função de N, para matrizes de 1 e 3 estágios.

Conclui-se que, para valor de N em torno de 25, os números de pontos de cruzamentos


para 1 e 3 estágios são iguais. Abaixo desse valor, a matriz de 1 estágio é mais vantajosa que a
de 3 estágios e para valores acima, a de 3 estágios é mais vantajosa.
As duas estruturas de matriz até aqui estudadas são estritamente sem bloqueios internos.
Para a matriz de 3 estágios, pode-se trabalhar com algum bloqueio interno, reduzindo o número
de matrizes básicas no 2o estágio, mas mantendo a probabilidade de bloqueio bastante baixa. Isto
significa que em algumas situações, não haverá um caminho entre um enlace de entrada e de
saída, mas que devem ser eventos bastante raros.
Para análise de estruturas com bloqueios internos, utiliza-se o método apresentado por
Lee [ 2 ], que se baseia na teoria do grafo.
Na teoria de grafo, os vários caminhos alternativos existentes para atingir um ponto de
saída, a partir de um ponto de entrada, são representados por grafos. Resume-se a seguir alguns
resultados da teoria de grafo que serão utilizados na análise.
A Fig. 4.21 mostra um grafo série.

A B
q1 q2 q3 qn

qi é a probabilidade de um enlace estar livre.

Figura 4.21 Grafo série.

Denominando de Q, a probabilidade do caminho entre A e B estar livre e de B a


probabilidade do caminho entre A e B estar bloqueado, essas probabilidades são dadas por

n
Q = ∏ qi
i =1 (4.5)
B = 1− Q

A Fig. 4.22 mostra um grafo paralelo.

p1

p2
A B

pn

pi = 1 - qi é a probabilidade de um enlace estar bloqueado.

Figura 4.22 Grafo paralelo.

Neste caso, as probabilidades Q e B são dadas por


65
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

n
Q=1-∏ ( 1-qi )
i=1
(4.6)
n
B=∏ ( 1-qi )
i=1

Em uma situação mais geral, têm-se grafos em série combinados com grafos em paralelo,
como mostrado na Fig. 4.23.

q1,2
q1,1 q1,3

q2,1 q2,2
A B

qj,1 qj,k

Figura 4.23 Grafo série e paralelo.

As probabilidades Q e B, neste caso, são dadas por

Q = 1 − ∏ (1 − ∏ q j ,k )
j k
(4.7)
B = ∏ (1 − ∏ q j ,k )
j k

O método de Lee representa os vários caminhos dentro de uma matriz de comutação por
grafos. Para a aplicação do método, são consideradas somente as matrizes simétricas. Uma
matriz simétrica é equivalente a matriz da Fig. 4.19. A primeira metade da matriz (1º e 2º
estágios) tem a mesma construção da segunda metade (2º e 3º estágios).
Devido à simetria, basta analisar uma parte da matriz como mostrado na Fig. 4.24 (para
uma matriz de 3 estágios).

2º estágio
Representação por grafo
1
(Grafo de Conexão)
1º estágio 3º estágio
1
nxk 2 kxn 2
n

k Ponto de cruzamento k Enlace

Figura 4.24 Representação de uma matriz de comutação por grafos.

66
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Pode-se observar pela figura que na representação em grafo, um ponto de cruzamento
representa um nó em grafo e um enlace na matriz representa um arco não direcionado. Essa
representação permite utilizar os principais resultados obtidos na teoria de grafo.

Calcula-se, a seguir, a probabilidade de bloqueio para uma matriz de 3 estágios. O grafo


equivalente de uma matriz (grafo de conexão) de 3 estágios é mostrado na Fig. 4.25. A
probabilidade de um enlace estar livre é a mesma para todos os enlaces e vale q. O valor de p,
neste caso, representa a probabilidade de ocupação de um enlace externo à matriz de comutação.
O número de enlaces de entrada é n, e k representa o número de matrizes básicas do 2o estágio.
Pode-se calcular a probabilidade de bloqueio da matriz, utilizando a Eq. 4.7, e obtém-se

B = (1 − q 2 ) k (4.8)

Na Eq. 4.8, q2 representa a probabilidade de um enlace série estar livre, (1 - q2) é a


probabilidade de um enlace série estar bloqueado e (1 - q2)k é a probabilidade de todos os enlaces
séries estarem bloqueados.
Em termos práticos é mais fácil fazer estatísticas de utilização de um enlace externo.
Assim, se p é a probabilidade de utilização (ou intensidade de tráfego representada em Erlangs),
pode-se relacionar a enlace interno da matriz de comutação da seguinte maneira.

q q

p 2
q q
n

p
q q

k
Figura 4.25 Grafo de conexão de uma matriz de 3 estágios.

Seja p a probabilidade de ocupação de um enlace de entrada. Suponha que a


probabilidade de ocupação de um enlace na matriz seja independente do enlace de entrada.
Então, a probabilidade de um enlace na matriz estar ocupado é dada por p / β, onde o fator β =
k/n é denominado de taxa de expansão espacial.
Assim, pode-se reescrever a Eq. 4.8.

q = 1− p / β e
(4.9)
[
B = 1 - (1 - p/β ) 2 ]
k

---------------------------------------------------------------------------------------------------------------------
Exemplo 4.2
Seja N o número de enlaces de entrada e de saída. Projete uma matriz de comutação que
interligue qualquer um dos N enlaces de entrada com qualquer um dos enlaces de saída. A
probabilidade de bloqueio deve ser menor ou igual a 0,007 e a utilização de um enlace de entrada
é p=0,7. Suponha N = 128.

67
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Solução:
Como o problema não especifica qual tipo de matriz deve se utilizar, podemos solucionar
de várias maneiras.
A maneira mais simples, neste caso, é utilizar uma matriz quadrada, que tem
probabilidade de bloqueio igual a zero, portanto satisfaz a condição de probabilidade de bloqueio
solicitada. Entretanto, o número de pontos de cruzamentos é N2 - N = 16 256, um valor grande
que pode ser reduzido se for utilizada uma matriz de 3 estágios.
Com uma matriz de 3 estágios, pode-se resolver de dois modos.
a) Uma matriz sem bloqueio
Neste caso, podemos utilizar a Eq. 4.3 e calcular o valor de n,
N
n≅ = 8, e pela condição de Clos,
2
k = 2n - 1 = 15 matrizes básicas no 2o estágio. Além disso, N / n = 16. Portanto, a matriz
de 3 estágios ficará como mostrada na figura abaixo.

1 1
1 1 1 8
8
1 1
8 16 15 16
8

O total de pontos de cruzamentos é dado pela Eq. 4.4, C3 ( N ) = 4( 2 N 1,5 − N ) = 7680


que é bem menor que o valor encontrado para uma matriz quadrada.
b) Uma matriz com bloqueio
Neste caso, os valores de n e N / n são iguais aos calculados em a). O valor de k deve ser
tal que satisfaça a condição de bloqueio especificada no enunciado. Utilizando a Eq. 4.9, pode-se
calcular a probabilidade de bloqueio para vários valores de k, como mostrado na tabela abaixo.

p = 0,7 B ≤ 0,007 n=8


[
B = 1- (1- p β ) 2 ] k

k 8 10 12 13 14

B 0,470 0,116 0,018 0,0061 0,0019

B < 0,007

O menor valor de k que satisfaz a condição do enunciado é igual a 13. Para esse valor, o
total de pontos de cruzamentos é C3, B ( N ) = 2 Nk + k ( N n) 2 = 6656 , um valor menor que matriz
quadrada ou matriz de 3 estágios sem bloqueio. Esse número poderia ser diminuído ainda mais,
se a probabilidade de bloqueio especificada fosse de 2%. Neste caso, são necessárias somente de
12 matrizes básicas no 2o estágio e o total de pontos de cruzamentos seria de 6144.
---------------------------------------------------------------------------------------------------------------------

68
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Existem muitas outras estruturas de matrizes de comutação que podem ser analisadas
utilizando as técnicas apresentadas acima. O exercício 4.3 é um exemplo de estrutura em que a
matriz de comutação é dividida em vários módulos.
Pode-se utilizar a mesma idéia de construção para 3 estágios, e estender para n estágios,
como mostrado na Fig. 4.26. As estruturas com números impares de estágios são mais
importantes, pois, fornecem mais caminhos alternativos. Uma estrutura com 5 estágios pode ser
sem bloqueio interno se considerar que os 3 estágios internos, o 2o, o 3o e o 4o, formam uma
matriz de comutação sem bloqueio obedecendo a condição de Clos, e se aplicar novamente a
condição de Clos para a nova matriz de 3 estágios formada por 1o estágio, a matriz de 3 estágios
internos e 5o estágio. O detalhamento dessa estrutura é apresentado no exercício 4.4. Essa idéia
pode ser estendida para matrizes impares de 7 estágios e superiores.

Figura 4.26 Matriz multiestágios.

As matrizes de comutação analisadas, nesta seção, possuem seus enlaces não


multiplexados e foram projetadas para comutar sinais analógicos, e são denominadas de matrizes
espaciais. Pode-se estender a teoria de análise das matrizes espaciais para as estruturas matriciais
digitais. Para isso é necessário fazer a equivalência entre as matrizes espaciais e as matrizes
digitais.
A matriz digital, como visto anteriormente, é uma composição de estágios temporais e
estágios espaciais. Dessa maneira, pode-se fazer a equivalência separadamente. A equivalência
entre um estágio temporal e uma matriz espacial é mostrada na Fig. 4.27.

1 1 1
c 1 l 1 Equivalência
2

. .
c l
c

Figura 4.27 Equivalência entre um estágio temporal e uma matriz espacial.

Em um estágio temporal, os conteúdos de c canais multiplexados na entrada são


armazenados seqüencialmente na memória de dados. A leitura dos conteúdos é feita em uma
seqüência definida pela memória de controle. Essa leitura é feita, em geral, a uma velocidade
maior do que a escrita, e que possibilita ter mais canais internos l (l > c). Esses l canais internos
dão maior flexibilidade e diminuem situações de bloqueio interno. A leitura comandada pela
memória de controle permite que o conteúdo de um canal de entrada possa ser comutado a
qualquer um dos l canais internos. Portanto, um estágio temporal é equivalente a uma matriz
espacial com c enlaces de entrada e l enlaces de saída, como mostrado na Fig. 4.27.
69
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A equivalência entre um estágio espacial digital e uma matriz espacial pode ser
estabelecida como mostrado na Fig. 4.28. A Fig. 4.28 mostra um estágio espacial digital com n
enlaces de entrada, contendo l canais multiplexados por enlace e m enlaces de saída contendo l
canais multiplexados por enlace. No caso de uma matriz espacial digital, o conteúdo de cada
canal é comutado temporalmente para um dos canais de saída. Pode-se raciocinar que os n canais
número 1 de todos os enlaces das entradas podem ter acesso a todos os m canais número 1 das
saídas, representando assim, a matriz básica número 1 da Fig. 4.28. Os n canais número 2 de
todos os enlaces das entradas podem ter acesso a todos os m canais número 2 das saídas e assim
sucessivamente. Desse modo, a matriz espacial equivalente terá l matrizes básicas, cada uma
tendo n enlaces de entrada e m enlaces de saída.

l 1
1 1
Equivalência 1
n n m

l 1

1 1
1 1 l
n m
l m l

Figura 4.28 Equivalência entre estágio espacial digital e matriz espacial.

---------------------------------------------------------------------------------------------------------------------
Exemplo 4.3

Para o comutador digital (TS) mostrado abaixo,


a) Desenhe o equivalente espacial do comutador
b) Desenhe o grafo de conexão e calcule a probabilidade de bloqueio supondo que a
probabilidade de ocupação de um canal (time slot) de entrada seja p = 0,8.
T Memórias de S
Dados
b a a1
1 c a
b2 1
Enlaces t2 t1
de t’2 t’1 Enlaces
Entrada de
b Saída
c 1
2 2
c2
t2 t1
1 1 1 1 t’1
2 2 0 0 t’2

Número de canal Memórias de Binário para abrir ou


Controle fechar as portas

Solução:

70
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Desenha-se, inicialmente, o equivalente espacial do estágio temporal e depois o
equivalente do estágio espacial, como mostrado na figura abaixo. As interconexões são feitas de
acordo com os relacionamentos existentes entre os canais internos.

Enlace 1 CI 1
CI 1
Canal 1 Enlace 1

Canal 2 Enlace 2
CI 2
Enlace 2 CI 2
CI 1
Canal 1 Enlace 1

Canal 2 Enlace 2
CI 2
CI - Canal Interno

b) O grafo de conexão será

Neste caso, não há expansão nos caminhos internos, mas uma compressão. Assim, a
probabilidade de bloqueio será

B = 1 - q,

onde q é a probabilidade de um enlace interno estar livre. A probabilidade de um enlace


interno estar livre é igual a probabilidade de os dois enlaces externos estarem livres, isto é,

q = (1 - p).(1 - p) = 0,04

Portanto, B = 0,96.

---------------------------------------------------------------------------------------------------------------------
Exemplo 4.4

Para a matriz TST abaixo,


a) Desenhe o equivalente espacial
b) Qual é a relação entre l e c para que não haja bloqueio interno?
c) Para a situação de bloqueio, calcule a probabilidade de bloqueio, supondo que a
probabilidade de ocupação de um canal de entrada seja p.

71
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
c 1 l 1 l 1 c 1

T T
n m
c 1 l 1 S l 1 c 1

T T

Solução:
a) O equivalente espacial para a configuração TST é mostrado na figura abaixo.

1 1
1 1 1
c c
1 1
2 2 2 c
c

1 1
n l m c
c

b) A condição de Clos para matriz de 3 estágios pode ser utilizada para se ter uma matriz
estritamente sem bloqueio. Dessa maneira, deve-se ter l = 2c - 1.
Conclui-se que para uma central digital na configuração TST opere sem bloqueio, basta
aumentar o número de canais internos, que é facilmente implementado, aumentando a freqüência
do relógio.
l
A relação α = é denominada de expansão temporal. Se c >> 1, então α ≅ 2, e é uma
c
matriz sem bloqueio. Se α < 2, significa que é uma matriz digital com bloqueio interno.
c) Na situação de bloqueio (α < 2), podemos utilizar a técnica desenvolvida por Lee para
calcular a probabilidade de bloqueio. A figura abaixo mostra o grafo de conexão de uma matriz
de 3 estágios.

p
c l c
l
q q

A probabilidade de bloqueio será

B = ( 1 - q2 ) l (4.10)

Mas, α = l / c e p = probabilidade de ocupação de um canal de entrada. Substituindo esses


valores na Eq. 4.10, obtém,

B = [1 - ( 1 - p / α )2 ]l (4.11)
---------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------
72
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Exemplo 4.5

Para o exemplo 4.4, considere c = 5 e 30 canais. Refaça o item b).

Solução:
O valor de l para não haver bloqueio é l = 2 c -1
Para c = 5, tem-se l = 9, e para c = 30, l = 59. Ou seja, aproximadamente o dobro do
número de canais do enlace externo (enlace PCM).
Supondo que a probabilidade de ocupação de um canal de enlace de entrada seja p = 0.8,
pode-se calcular a probabilidade de bloqueio pela fórmula de Lee. Espera-se que esse cálculo de
probabilidade seja zero, pois, será utilizada a condição de Clos.
Para c = 5,

B = [ 1 - ( 1 - 0,8 / 1,9667 )2]9 = 0,0202, e

para c = 30,

B = [1 - ( 1 - 0,8 / 1,9667 )2]59 = 7,7 x 10-12

As duas probabilidades calculadas não são zeros! Essa aparente contradição pode ser
explicada pelo fato do método de Lee ser uma fórmula aproximada. O método de Lee leva em
conta que os enlaces que interligam os estágios são todos independentes. Assim, para valores de
c pequenos, a dependência entre os enlaces é maior e apresenta erros maiores (c = 5). Para
valores de c grandes, essa dependência diminui e os erros são menores, e a fórmula se aproxima
do valor exato (c = 30).
---------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------
Exemplo 4.6

Para a matriz STS abaixo,


a) Desenhe o equivalente espacial
b) Qual é a condição para que não haja bloqueio interno?
c) Para a situação de bloqueio, calcule a probabilidade de bloqueio supondo que a
probabilidade de ocupação de um canal de entrada seja p.

c c c c
1 T 1
1
c S c c S c
n T k
m

Solução:
a) O equivalente espacial é mostrado na figura abaixo. Observe que, neste caso, também,
obteve-se uma matriz espacial de 3 estágios.

73
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 1
1 1
1 1 c 1 k
n
m
1
1 1
n c m c
k
m

b) Embora seja uma matriz espacial de 3 estágios, para calcular a condição de


estritamente sem bloqueio, deve-se observar que o número de enlaces de entrada é diferente do
número de enlaces de saída. Neste caso, a condição de não bloqueio é dada por

m=n-1+k-1+1=n+k-1
m=n+k-1
Se n = k ⇒ m = 2n - 1

Lembre-se que, neste caso, m representa o número de estágios temporais. Portanto, esta
estrutura não é muito flexível para trabalhar sem bloqueio, pois, ao contrário da estrutura TST
que basta aumentar a freqüência do relógio, nesta estrutura é necessário aumentar o número de
estágios temporais.
Esta estrutura, entretanto, utiliza menos memória que a estrutura TST, e foi considerada
para projetos de centrais de comutação, quando o custo da memória era alto.
c) Para a situação em que m < n + k - 1, tem-se bloqueio interno, e a probabilidade desse
bloqueio pode ser calculada pelo método de Lee. O grafo de conexão é mostrado na figura
abaixo.

q q
n m
q q

A probabilidade de bloqueio será

B = ( 1 - q2 ) m

Para α = m / n e p = probabilidade de ocupação de um canal de entrada, obtém-se

B = [ 1 - ( 1 - p / α )2 ]m
---------------------------------------------------------------------------------------------------------------------

4.5 Exemplo de uma Central Digital Comercial: Trópico RA

A central Trópico RA, é uma central comercial que foi desenvolvida pelo CPqD - Centro
de Pequisa e Desenvolvimento da Telebrás (atualmente, Fundação CPqD) em parceria com os
fabricantes de equipamentos de telecomunicações. É uma central projetada e desenvolvida com
tecnologia totalmente brasileira e atualmente em operação em várias concessionárias de
telecomunicações com bastante sucesso.

74
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Uma central deve ter bastante flexibilidade e um crescimento modular. Isso garante ao
comprador, um investimento inicial moderado e possibilidade de ampliação futura sem
necessidade de adquirir uma nova central. A Trópico RA tem uma arquitetura bastante modular.
Os principais módulos da central Trópico RA são: MX - módulo de comutação, MS - módulo de
sincronismo, MZ - módulo de sinalização, M0 - módulo de operação e manutenção, MA -
módulo auxiliar, MT - módulo de terminais e MI - módulo integrado. O funcionamento de cada
módulo e o inter-relacionamento entre esses módulos são bastante complexos e estão fora dos
objetivos desse capítulo. O conceito a ser detalhado é, essencialmente, em relação a estrutura da
matriz de comutação da Trópico RA. Outros detalhes poderão ser consultados na referência [3].
O conceito essencial da matriz de comutação da central Trópico RA é mostrado na Fig.
4.29. A figura mostra somente um sentido de transmissão. As várias linhas digitais, após o
módulo de terminais que neste caso é apenas um concentrador, são multiplexadas em enlace de
alta velocidade. Os canais do enlace de alta velocidade são comutados em uma matriz de
comutação constituída essencialmente de estágio temporal, como explicado no exemplo da Fig.
4.6. A extensão desse conceito, para aplicações em centrais de grande porte, exige bastante
engenhosidade e criatividade. Descreve-se, a seguir, como a Trópico RA cresce em módulos
para se tornar uma central de grande porte.

MT
Mux
T T - estágio tempo-
ral

MT De
Mux

MT - módulo de terminais (concentrador)

Figura 4.29 Conceito essencial da central Trópico RA.

Descreve-se, inicialmente, a estrutura do módulo de terminais, MT. A Fig. 4.30 mostra a


estrutura do módulo de terminais.

P C M -3 2 P C M -6 4
P la n o A
CCT
C o n tro - P la n o B
P C M -3 2 lad o r d e
C an ais P la n o C
P la n o D
P C M -6 4
P la ca d e P la ca d e P la ca d e P la ca d e
T e rm i- T e rm i- T e rm i- T e rm i-
n a is n a is n a is n a is

0 7 0 7

Figura 4.30 Estrutura do módulo de terminais, MT.

75
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Cada placa de terminais pode acomodar até 16 terminais. São utilizados quatro enlaces
PCM-32, dois para transmissão e dois para recepção. Podem ser acomodados até oito placas de
terminais em um par (transmissão e recepção) de enlaces PCM. Portanto, um módulo de
terminais pode acomodar até 2 x 8 x 16 = 256 terminais. Os canais de dois enlaces PCM-32 são
multiplexados através do controlador de canais (CCT) e podem ocupar qualquer um dos canais
dos enlaces PCM de 64 canais dos 4 planos. Um plano é constituído de módulos de comutação,
de sincronismo e de sinalização. O conceito de planos é utilizado para possibilitar um
crescimento modular e ter maior confiabilidade em caso de ocorrência de falhas em um plano.
Para centrais de pequeno porte, somente um plano é suficiente. Para porte maior, outros planos
poderão ser utilizados. Quando a central opera com vários planos, a confiabilidade é maior, pois
mesmo que haja falha em um plano, outros planos continuariam operando e não haveria uma
parada total da central.
A operação em um plano é explicada a seguir.
Uma placa comutadora DXD é constituída de 4 estágios temporais, configurados como
mostrado na Fig. 4.31. Os 8 módulos de terminais são multiplexados, através do bloco SPS -
conversor série-paralelo-série, em um enlace PCM de 512 canais. Cada placa comutadora DXD
pode receber 2 enlaces de 512 canais. O controle de escrita e de leitura nos estágios temporais, é
feito através de uma outra placa, não mostrada na figura.

512 canais

64 canais
1
MT
T T
SPS
8
MT
1 512 canais
MT T T
8 SPS
MT 512 canais
64 canais Placa comutadora
DXD 2x2
MT - Módulo SPS - conversor (Até 4 placas)
de terminais Série-paralelo-série

Figura 4.31 Operação em um plano.

O crescimento modular em um plano é feito utilizando as placas DXD, interconectadas


como mostrado na Fig. 4.32. Um enlace de 512 canais do módulo MX0 entra em uma placa
DXD do próprio módulo e também em placa DXD do módulo MX1. Assim, a leitura e a escrita
dos 512 canais nos estágios temporais são feitas em paralelo, neste caso, em dois módulos.

76
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
MX 0
64 canais
1
MT T T T
SPS T
8
MT
1
MT T T T T
8 SPS
MT
Placa Comutadora DXD Placa Comutadora DXD
64 canais 512 canais
MX 1 512 canais
64 canais
1
MT T T T T
SPS
8
MT
1
MT T T T T
8 SPS
MT
64 canais 512 canais Placa Comutadora DXD Placa Comutadora DXD

Figura 4.32 Crescimento modular em um plano.

Um plano pode acomodar até 4 placas comutadoras DXD, significando um crescimento


de até 4 MXs. Portanto, um plano pode acomodar até 16 x 256 x 4 = 16 384 terminais.
Utilizando 4 planos, pode-se acomodar até 16 384 x 4 = 65 536 terminais.
A Trópico RA possui uma outra versão da placa DXD, a QXD que possibilita uma
expansão até 8 MXs. A estrutura é a mesma da DXD, mas a QXD recebe 4 enlaces
multiplexados de 512 canais e possui 8 estágios temporais. Assim, a capacidade máxima da
central Trópico RA é de 131 072 terminais, que corresponde a uma central de grande porte.

REFERÊNCIAS

1. Clos, C., “A Study of Non-Blocking Switching Networks”, Bell System Technical Journal,
Vol. 32, pp. 406-424, March 1953.

2. Lee, C. Y., “Analysis of Switching Networks”, Bell System Technical Journal, Vol. 34, pp.
1287-1315, November 1955.

3. Telebrás, “Trópico RA - Uma Plataforma Multiaplicação de Arquitetura Aberta e Modular”,


Centro de Pesquisa e Desenvolvimento - CPqD, Dezembro de 1997.

EXERCÍCIOS

4.1 Seja o comutador digital TST mostrado abaixo.


a) Preencha as posições das memórias (de dados e de controle) para que se tenha uma
correta comutação de canais.
b) Suponha que um novo terminal telefônico que está no enlace 1 de entrada queira se
comunicar com o outro terminal que está no enlace 2 de saída. É possível essa comunicação?
Porquê?

77
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

T T
S
1 1
d c b a 2 2 d a c b
1 3 3 1
4 4
PCM de PCM de
5 5
Entrada Saída
1 1
h g f e 2 2 g h e f
2 3 3 2
4 4
5 5

T t1 T
t2
t3
t4
t5

Memórias de Controle

4.2 Seja a matriz de comutação espacial da figura abaixo.


a) Desenhe o grafo de conexão da matriz.
b) Calcule a probabilidade de bloqueio, supondo que a probabilidade de um enlace de
entrada estar ocupado é p.

1 1
1 1 m m 1 1
n n

1 1
k s s k
n 1 n
1

1 1
1 1
1 1 n
n

1
1
k s s k
n n
m m

4.3 Uma matriz de comutação espacial de 5 estágios sem bloqueio pode ser construída a partir de
uma matriz de 3 estágios sem bloqueio, conforme a figura abaixo.
a) Calcule o número de pontos de cruzamentos para a matriz de 3 estágios em função dos
parâmetros dados.
b) Calcule o número total de pontos de cruzamentos para a matriz de 5 estágios.

78
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 1
1 3 estágios 1
n 1 n

1 3 estágios 1
N 2 2 N
n 2
n

1 1
N/n 3 estágios
N/n
n 2n -1 n

1º estágio 2º, 3º e 4º estágios 5º estágio

4.4 Para uma matriz de comutação espacial, N x N, com N = 72, calcular o total mínimo de
pontos de cruzamentos, considerando uma matriz de
a) 1 estágio.
b) 3 estágios (sem bloqueio).
c) Desenhe a configuração da matriz do ítem b), com os parâmetros otimizados.
e) Compare os resultados obtidos e comente.

4.5 Seja a matriz de comutação mostrada na figura abaixo.


Para l = c = t = m = 3

a) Desenhe o equivalente espacial da matriz e o grafo de conexão.


b) Mostre uma situação em que um canal de entrada não possa se interligar com um canal
de saída (bloqueio interno)
c) Calcule a probabilidade de bloqueio supondo que a probabilidade de ocupação de um
canal de entrada seja p = 0,6.
d) Qual é o valor de l para que não haja bloqueio interno?
e) Para o valor de l calculado no ítem d) calcular a probabilidade de bloqueio pelo
método de Lee e comente.
f) Se t = 4, qual é o valor de l para que não haja bloqueio interno?
cx l l xt
1 1
T T
S
m T T m

4.6 Seja o comutador digital TST mostrado abaixo.


a) a) Preencha as posições das memórias (de dados e de controle) para que se tenha uma
correta comutação de canais.
b) Calcule o número de canais na matriz espacial para não haver bloqueio interno.
c) Desenhe o grafo de conexão e calcule a probabilidade de bloqueio pelo método de Lee,
para o item b) e comente.

79
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
T
S
a T
1
1 a
2 1
2 1
b b
1 1
2
2 2
2

4.7 Seja a matriz de comutação mostrada abaixo.


a) Preencha as posições das memórias de dados e de controle para que se tenha uma
correta comutação de canais.
b) Desenhe o equivalente espacial.
c) Mostre uma situação de bloqueio.
d) Calcule a probabilidade de bloqueio, supondo a probabilidade de ocupação de um
canal de entrada seja p
e) Qual é condição para não haver bloqueio interno?

a S
T
S
1 1
b c
b
2
1

c b 1

2 2 a

4.8 Seja a matriz digital abaixo.


a) Desenhe o equivalente espacial.
b) Desenhe o grafo de conexão.
c) Calcule a probabilidade de bloqueio, supondo que a probabilidade de ocupação de um
canal de entrada seja p = 0,8.

3 1 3 1 3 1 3 1

1 T T 1
3 1 3 1

3 1 S T S
3 1 3 1 3 1

2 T T 2

4.9 Seja a matriz digital abaixo.


a) Desenhe o equivalente espacial.
80
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
b) Desenhe o grafo de conexão.
c) Calcule a probabilidade de bloqueio, supondo que a probabilidade de ocupação de um
canal de entrada seja p = 0,8.

3 1 3 1 3 1 3 1 3 1 3 1

1 T T 1
T
1
3 1 S 3 1 3 1
S
3 1 3 1 3 1

2 T T T 2
2

4.10 Os tempos de escrita e leitura na memória do estágio temporal são proporcionais aos
números de MX da central Trópico RA?

4.11 Desenhe em detalhes a configuração de um módulo de comutação MX da Trópico RA que


utiliza uma placa QXD.

81
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 5
Tráfego Telefônico

5.1 Introdução

O objetivo do tráfego telefônico é dimensionar de maneira eficiente os recursos da rede


telefônica. Os dimensionamentos eficientes dos equipamentos auxiliares em uma central
telefônica, como registradores, geradores de tons de campainha, de discar, etc, são exemplos de
aplicações do tráfego telefônico. Um outro exemplo clássico é o dimensionamento de troncos,
circuitos ou linhas que interligam duas centrais telefônicas. No exemplo da Fig. 5.1 a central
PABX possui um certo número de aparelhos telefônicos utilizados para fazer ligações externas
através da rede comutada. Quantos troncos são necessários para um bom atendimento aos
usuários de aparelhos telefônicos, mas ao mesmo tempo garantindo a eficiente utilização dos
troncos? Ou em outras palavras quantos troncos são necessários para uma dada especificação de
qualidade de serviço? Essa qualidade de serviço significa, por exemplo, uma chamada perdida
em 100 chamadas ocorridas, isto é uma perda de 1%.

Troncos
Rede de
Central Telefonia
PABX Local Pública

Figura 5.1 Exemplo de dimensionamento de tronco.

No exemplo acima, não foi mencionada qualquer característica da central para se obter a
qualidade de serviço desejada. Quando as características da central são evidenciadas, pode-se ter
os seguintes critérios de tratamento de chamadas:
a) sem espera de chamadas e com bloqueio
b) com espera de chamadas (sem e com bloqueio)
O critério do item a) é o tratamento clássico das chamadas em que quando não há troncos
livres as chamadas sofrem bloqueios. No critério do item b), as chamadas que chegam à central
são colocadas em um buffer, e se não houver troncos disponíveis aguardam por um determinado
tempo até que se liberem os troncos ou são bloqueadas, recebendo nesse último caso, tons de
ocupados. A maioria das centrais digitais opera com chamada em espera e, também, com
bloqueio.
Neste capítulo, estudam-se, inicialmente, as principais medidas utilizadas em tráfego
telefônico. Em seguida, a fórmula clássica de grande utilidade, a fórmula de Erlang-B, será
desenvolvida e vários exemplos de aplicação serão mostrados, e por fim, as principais fórmulas
com chamada em espera serão desenvolvidas, utilizando as mesmas técnicas apresentadas para
demonstrar a fórmula de Erlang-B.

5.2 Medidas de Tráfego telefônico

82
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
As ocorrências das chamadas telefônicas são aleatórias, podendo ocorrer a qualquer
instante, assim como os tempos de conversação que podem durar alguns segundos como algumas
horas. Dessa maneira, há uma necessidade de caracterizar as medidas de tráfego telefônico. As
medidas mais importantes são o volume, a intensidade e a hora de maior movimento.

Volume de Tráfego
É a soma dos tempos ocupados durante as conversações em um grupo de enlaces ou
circuitos de conexão.
Seja ti, i = 1, …,4, os tempos de ocupação de um enlace, como mostrado na Fig. 5.2.
t1 t2 t3 t4

Figura 5.2 Tempos de ocupação de um enlace.

O volume de tráfego Y é dado por:


4
Y = ∑ ti (5.1)
i =1

O volume de tráfego indica apenas a quantidade de ocupação, mas não a eficiência ou


grau de utilização. Como exemplo, sejam dois enlaces, A e B, que foram ocupados 6 e 8 horas,
respectivamente. Pode-se concluir que o enlace B foi mais utilizado que o A.

Intensidade de Tráfego
A intensidade de tráfego escoado, por um grupo de enlaces, durante um período de tempo
T, é a soma das durações de tempo de ocupação dividida por T. T é o tempo de observação ou
unidade de tempo.
t1 t2 t3 t4

Figura 5.3 Tempos de ocupação de um enlace por unidade de tempo.

A intensidade de tráfego A da Fig. 5.3 é dada por:


4

∑t
i =1
i
Y
A= = (5.2)
T T

A intensidade de tráfego é uma grandeza adimensional. Entretanto, utiliza-se uma


unidade que é o Erlang (E) em homenagem a A. K. Erlang (1878 - 1928), considerado o
fundador da teoria de tráfego.
Se um enlace ou circuito ou canal tem 1 E de intensidade de tráfego, significa que ele
está 100% do tempo de observação ocupado. T pode ser 1 hora, 1 minuto, 1 segundo.
Em geral, trabalha-se com tempo médio de ocupação (tm ou 1/µ ) ou conversação que
pode ser obtido após uma série de medições estatísticas.

83
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja c o número de ocorrências de chamadas, então, a intensidade de tráfego pode ser
escrita como:
ct
A= m (5.3)
T
c
onde, = λ = número de chamadas por unidade de tempo ou taxa de chamadas.
T
λ
A = λt m = (5.4)
µ
Quando a intensidade de tráfego (ou simplesmente tráfego) A se referir ao tráfego de N
circuitos (enlaces, troncos ou canais), é admitida que a distribuição de probabilidade de ocupação
A
dos circuitos seja a mesma para todos eles. Assim, ρ = , representa a intensidade de tráfego
N
de circuito individual.
Como exemplo de duração média das chamadas, pode-se ter:
Comunicação local : 1 a 2 minutos
Comunicação interurbana : 4 minutos
Comunicação internacional: 10 minutos.
Abaixo, são mostrados exemplos de utilização das linhas:
Linha residencial: 0,075 E
Linha comercial : 0,2 a 0,4 E
Telefone Público: 0,35 E.

Hora de maior movimento - HMM


A hora de maior movimento é o período de tempo durante o qual uma central telefônica
acusa o tráfego máximo a escoar. A Fig. 5.2 mostra a utilização da central durante um dia típico
da semana. O período entre 9 e 11 horas está o maior tráfego que corresponde o período em que
as empresas, escritórios, fábricas, etc, estão em plena atividade de trabalho. O tráfego começa a
diminuir em torno das 17 horas, mas recomeça a aumentar por volta das 19 e 20 horas, quando a
maioria das pessoas está em suas residências e iniciam chamadas consideradas sociais. A hora
de maior movimento no exemplo da figura é entre 9:30 a 10:30 horas.

Erlangss
300

200

100

2 4 6 8 10 12 14 16 18 20 22 24 horas

Figura 5.4 Utilização de uma central telefônica durante um dia.

Para determinar a HMM, a ITU-T (International Telecomunications Union -


Telecommunication Sector) recomenda efetuar medições de tráfego a cada quarto de hora entre 9
horas e 12 horas, e isto durante 10 dias úteis consecutivos. Estes dias deverão ser normais, ou
seja, não poderão ser feriados ou conterem quaisquer acontecimentos anormais.
84
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.1

Um condomínio tem uma central PABX para fazer chamadas locais (dentro do
condomínio) e chamadas externas (de/para fora do condomínio). Em uma hora de maior
movimento (HMM), a central registrou 600 chamadas. 20% é ligação local e o restante é ligação
externa. A duração média da ligação local é de 1 minuto, e a ligação externa tem em média uma
duração de 3 minutos.
a) Calcule a intensidade de tráfego das ligações locais.
b) Calcule a intensidade de tráfego das ligações externas.
c) Calcule o tráfego total.

Solução:
a) As chamadas locais são 0.2 x 600 = 120 chamadas (serão abreviadas como chms). A
taxa de chamadas é λl = 120 / 60 = 2 chm/min. A duração da ligação local é tml = 1
min. Portanto, a intensidade de tráfego é Al = λl x tml = 2 x 1 = 2 E.
b) As chamadas externas são 600 - 120 = 480 chms. A taxa de chamadas é λe = 480 / 60
= 8 chms/min. A duração da ligação externa é tme = 3 minutos. Portanto, a intensidade
de tráfego é Ae = λe x tme = 8 x 3 = 24 E.
c) O tráfego total é Αt =Αl + Αe = 24 + 2 = 26 E.
--------------------------------------------------------------------------------------------------------------------

5.3 Caracterizações dos processos de chegada e de conversação das chamadas telefônicas

Seja uma central PABX mostrada na Fig. 5.5. A central possui n terminais telefônicos e
N troncos de saída. Suponha que cada telefone tenha uma probabilidade p de estar ativo. Qual é a
probabilidade de ocorrer k chamadas (k = 0, 1, 2, ... n. )?

1
1
PABX

Figura 5.5 Uma central com n aparelhos telefônicos e N troncos de saída.

Para responder a pergunta acima, admite-se somente dois estados para cada telefone:
ativo (em conversação), com probabilidade p, e inativo, com probabilidade 1-p. Essa variável
aleatória que modela os estados do telefone é conhecida como variável aleatória de Bernoulli e,
matematicamente, pode-se escrever

Pr { X = 1} = p > 0; Pr { X = 0} = 1 − p = q (5.5)

A esperança matemática (ou valor médio esperado ou média ou momento de primeira


ordem), o valor quadrático médio e a variância dessa variável são:

85
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004


E { X } = x = ∑ k Pr { X = k } = 1 p + 0(1 − p) = p (5.6)
k

E { X 2 } = ∑ k 2 Pr { X = k } = 1 p + 0(1 − p) = p (5.7)
k
∆ +∞
σ X2 = ∑ ( X − x )2 Pr { X = k } = E { X 2 } − E { X }
2
(5.8)
k =0

σ X2 = p(1 − p) = pq

Considere, agora, X1, X2, .... Xn variáveis aleatórias de Bernoulli independentes e com a
mesma distribuição de probabilidade.

Pr{Xi = 1} = p, Pr{Xi=0} = 1 - p = q, i = 1, 2 ... n

Definindo Y = X1 + X2+ .... + Xn, pode-se responder a pergunta inicialmente feita nesta
seção. Refazendo a pergunta em termos das definições apresentadas: Qual é a probabilidade de
Pr{ Y = k } ou qual é a probabilidade de k telefones estarem ativos num conjunto de n?
Pr{ Y= k } é dada por:

 n
Pr {Y = k } =   p k q ( n − k ) (5.9)
 k
onde,
 n n!
 = é o número de combinações possíveis de telefones ativos em n,
 k  k !(n − k )!
pk é a probabilidade de k telefones estarem ativos,
q(n-k) é a probabilidade dos (n - k) restantes estarem inativos.

Para variáveis aleatórias independentes, pode-se afirmar que:


a) a média da soma é a soma das médias e
b) a variância da soma é a soma das variâncias.
Portanto,

E {Y } = np (5.10)
σ Y2 = npq (5.11)

Em geral, o número de chamadas telefônicas por um período de tempo é de maior


interesse, pois, é mais fácil fazer medições na prática. A Eq. 5.9 fornece a probabilidade de
número de chamadas somente em função de p. Considere um período de tempo θ e seja

np = λθ = constante; n → ∞ ⇒ p → 0

np
Assim, λ = = taxa média de chamadas (número de chamadas por intervalo de
θ
tempo). Substituindo essa relação na Eq. 5.9, e calculando o limite da probabilidade, tem-se:
86
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

n!
Pr {Y = k } = p k (1 − p ) ( n − k )
k!( n − k )!
(n−k )
n! (λθ ) k  λθ 
Pr{Y = k } = 1 − 
k!( n − k )! n k  n 
(n−k )
n! (λθ ) k  λθ 
lim Pr{Y = k } = lim 1 − 
n→∞ n → ∞ k !( n − k )! n k  n 
(n−k )
 λθ 
lim 1 −  = exp( −λθ )
n→∞ n 
n! 1 n ( n − 1)...( n − k + 1)
lim = lim =1
n → ∞ ( n − k )! n k n→∞ n...n
( λθ ) k
lim Pr {Y = k } = exp( − λθ ) (5.12)
n→∞ k!
onde,
y = np = λθ = média e
λθ  λθ 
σ Y2 = npq = lim n 1 −  = λθ = variância.
n→∞ n  n 

Conclui-se que o limite de uma distribuição binomial é uma distribuição de Poisson. A


média da distribuição poissoniana é igual à variância.
Assim, as ocorrências das chamadas telefônicas podem ser modeladas como uma
distribuição de Poisson, que é caracterizada apenas pela sua taxa média.
A seguir, as principais propriedades da distribuição de Poisson são estudadas.

1- A soma de variáveis aleatórias poissonianas independentes é uma poissoniana.


Considere a variável aleatória Y = Y1 + Y2, onde Y1 e Y2 são poissonianas de médias λ1 e
λ2, respectivamente.
Assim,

λ = λ1 + λ2
( λθ ) k
Pr {Y = k } = exp( − λθ ) (5.13)
k!

2 - A ocorrência de eventos simultâneos tem probabilidade nula.


Seja θ = ∆t → 0. O termo exp(- λ∆t) pode ser expandido em série de Taylor.

( − λ∆t ) k
exp( − λ∆t ) = ∑
k =0 k!
Para k = 0 e 1 e retendo os termos de primeira ordem na série de Taylor, a Eq. 5.13 pode
ser escrita como:

Pr{Y = 0} = 1 − λ∆t e Pr{Y = 1} = λ∆t

87
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Para k ≥ 2 , a Eq. 5.13 terá somente termos de segunda ordem.
Portanto,

Pr{Y ≥ 2} = 0

Para ∆t infinitesimal, há apenas uma ocorrência com probabilidade λ∆t, ou nenhuma


ocorrência com probabilidade 1 - λ∆t. Em outras palavras, em processos poissonianos não há
ocorrências simultâneas.
3- O dual da distribuição de Poisson é uma distribuição exponencial.
Suponha as ocorrências de chamadas obedecendo a uma distribuição de Poisson, como
ilustra a Fig. 5.6. Seja T a variável aleatória que representa o tempo entre as ocorrências
sucessivas. Quer-se calcular a distribuição da variável aleatória T

t
Figura 5.6 Distribuição entre as ocorrências sucessivas.

Seja FT(t) = Pr{T< t} a função distribuição de probabilidade da variável aleatória T. A


derivada dessa distribuição é a função densidade de probabilidade e será denotada por pT (t).
A função complementar Pr{T>t} representa a probabilidade de não haver ocorrência num
intervalo de duração t.
Portanto,
Pr{T > t} = Pr{zero chamada no intervalo t}
( λt ) 0
Pr { T > t } = exp ( − λt) = exp ( − λt)
0!
FT (t) = 1 − Pr { T > t } = 1 − exp ( − λt); t ≥ 0

Derivando, obtém-se:

p T (t ) = λ exp( − λt ); t ≥ 0 (5.14)

A distribuição do tempo entre as chamadas é uma exponencial negativa. A média e a


variância da exponencial negativa são

∞ ∞
E { T } = ∫ tpT (t )dt = ∫ tλ exp( − λt )dt
0 0
∞ t′ dt ′
=∫ λ exp(t ′)
0 λ λ
1 ∞

λ∫
= t ′ exp(t ′)dt ′
0

∞ Γ (n + 1) n!

0
x n exp( − ax )dx =
a n +1 =
( − 1) 2
=1

Portanto,

88
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1
E {T} = (5.15)
λ
2 1
E {T 2 } = e σ T2 = (5.16)
λ 2
λ2

Pode-se caracterizar o processo de chegada como poissoniana de média λ, ou,


alternativamente, como exponencial negativa de média 1/λ, dependendo se está contando o
número de chamadas ou se está observando o tempo entre as chamadas.
O processo de conversação pode ser caracterizado de maneira análoga ao processo de
chegada. Basta, neste caso, olhar o tronco de saída e verificar os tempos entre as partidas que
podem ser modelados como exponencial negativa.
Assim,

FT (t ) = 1 − exp( − µt ); t ≥ 0 (5.17)
e
p T (t ) = µ exp( − µt ); t ≥ 0 (5.18)

onde µ é a taxa média de término de conversação, e tm = 1/µ é o tempo médio de conversação.

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.2

Seja uma central PABX em que os terminais telefônicos são divididos em dois grupos.
Um grupo gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg. O
outro grupo gera chamadas obedecendo a uma distribuição exponencial negativa com média
igual a 4 segundos.
a) Calcule a probabilidade de que em um intervalo de 2 segundos não haja nenhuma
chamada chegando à central.

Solução:
a) Utilizando a propriedade 3 da distribuição de Poisson, de que o dual da distribuição é a
distribuição exponencial, e que a taxa média da exponencial é o inverso da taxa média
poissoniana, tem-se:
λ1 = 1 chm/seg e
λ2 = 1 / 4 = 0,25 chm/seg

A taxa média total é calculada, utilizando a propriedade 1.

λt = λ1 + λ2 = 1,25 chms/seg

A probabilidade pedida pode ser calculada pelo uso da Eq. 5.13, com k = 0 e θ = 2 segs.

Pr{Y = k = 0} =
(1,25.2)0 exp(− 1,25.2) = exp(−2,5) = 0,08
0!
---------------------------------------------------------------------------------------------------------------------

89
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

5.4 Sistemas sem espera de chamadas e com bloqueio

Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.7. O
processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o
tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera
sem espera, isto é quando o tronco estiver ocupado, e se chegarem novas chamadas, essas
chamadas são bloqueadas.
É suposto que existem infinitos aparelhos telefônicos. Essa suposição garante que a taxa
λ seja constante. Se existe um número finito de aparelhos, por exemplo, 3 aparelhos telefônicos,
quando dois aparelhos estão em conversação, somente o terceiro aparelho pode gerar a chamada.
Nessas condições, a taxa de chamadas não será constante e dependerá de número de aparelhos
telefônicos. Quando o número de aparelhos telefônicos é infinito, a taxa de chamadas pode ser
considerada constante, pois, mesmo que tenha um número significativo de aparelhos em
conversação, restam ainda infinitos aparelhos gerando novas chamadas.

Tronco Rede de
Central Telefonia
PABX Local Pública


Figura 5.7 Central telefônica com taxa constante de chegada das chamadas e um tronco.

Para caracterizar o número de chamadas na central PABX, é utilizada uma representação


em diagrama de estados.

0 1

Figura 5.8 Diagrama de transição de estados para central com um tronco.

O diagrama da Fig. 5.8 representa as duas possibilidades de ocorrência de chamadas na


central. O estado 1 indica a probabilidade de se ter uma chamada na central e o estado 0, a
probabilidade da central estar sem chamadas. Nos casos em que ocorrerem novas chamadas,
enquanto uma conversação está em andamento, são situações em que as chamadas são
bloqueadas e não ficam na central, portanto, são possibilidades ou estados não existentes, para
este exemplo. A taxa λ representa a taxa de transição do estado 0 para estado 1 (taxa de chegada)
e µ representa a taxa de partida (término de uma conversação).
Em situação de equilíbrio estatístico (significa um processo ergódigo em que a média
estatística é igual a média no tempo), o fluxo escoado ou atendido de chamadas deve ser igual ao
fluxo de chamadas que deixa o sistema. Em termos de probabilidade, pode-se escrever:

90
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
 P 0 λ = P 1 µ e

 P 0 + P 1 = 1

Resolvendo o sistema de equações

λ λ
P1 = P = A P0 , A =
µ 0 µ
1
P0 + A P0 = 1 ⇒ P0 = e
1+ A
A
P1 =
1+ A

O termo A = λ/µ é a intensidade de tráfego definida na seção 5.2. A média das chamadas
na central é:

E { n} = 0. P0 + 1. P1 = P1
Se A = 0,6 → E { n} = P1 = 0,375

A probabilidade de bloqueio de chamada é definida como a situação em que, dado que


houve a geração de uma chamada, qual é a probabilidade de N troncos de saída estarem
ocupados. Matematicamente, pode-se escrever,

Probabilidade de bloqueio = PB = Pr {N troncos ocupados / 1 chegada}.

Recorrendo da definição de probabilidade condicional, a expressão acima pode ser escrita


como,

Pr {N troncos ocupados / 1 chegada }. Pr { 1 chegada } =


Pr { 1 chegada / N troncos ocupados }. Pr {N troncos ocupados }

Mas,

Pr {1 chegada / N troncos ocupados} = Pr { 1 chegada }.

Pois, o processo de chegada das chamadas foi admitido ser processo poissoniano de taxa
λ que não varia com a ocupação dos troncos. Portanto,

PB = Pr {N troncos ocupados / 1 chegada } = Pr {N troncos ocupados } (5.19)

Assim, a probabilidade de bloqueio da central em consideração é P1 , e o tráfego perdido


é A P1. O tráfego escoado é A(1-P1). Para o caso do exemplo acima, P1 = 0,375, ou seja uma
perda de 37,5 %. O tráfego perdido é 0,225 E, e o tráfego escoado é 0,375 E.
Alternativamente, a probabilidade de bloqueio pode ser definida como:

PB = tráfego perdido / tráfego oferecido (5.19 a)

Usando essa definição, para exemplo acima, tem-se PB = 0,225 / 0,6 = 0,375.
91
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Considere, agora, uma central com 2 troncos. O diagrama de transição de estados está
mostrado na Fig. 5.9

λ λ

0 1 2
µ 2µ

Figura 5.9 Diagrama de transição de estado com dois troncos.

Neste caso, tem-se até duas chamadas em conversação. A taxa de transição de partida do
estado 2 para o estado 1 é agora 2µ, pois, µ é taxa de partida de chamadas de um tronco.
As equações de equilíbrio, a solução e a média das chamadas são
λ
P0λ = P1µ → P1 = = AP0
µ
λ A A2
P1λ = P2 2 µ → P2 = P = P = P
2µ 1 2 1 2 0
P1 ( λ + µ ) = P0λ + P2 2 µ
P0 + P1 + P2 = 1
A2 1
P0 + AP0 + P = 1 ⇒ P0 = ,
2 0 A2
1+ A +
2
2
A
A 2
P1 = e P2 =
A2 A2
1+ A + 1+ A +
2 2

E { n} = 1. P1 + 2 P2

A probabilidade de bloqueio, neste caso, é dada por

PB = Pr {2 troncos ocupados / 1 chamada} = Pr {2 troncos ocupados } = P2

Considere, agora, o caso geral da central com N troncos, como mostrado na Fig. 5.10

1 Troncos
1
Central Rede de
PABX Local Telefonia
Pública
∞ N

Figura 5.10 Central com N troncos

92
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O diagrama de transição de estados, para este caso, é mostrado na Fig. 5.11.

λ λ λ λ λ λ

1 k-1 k k+1 N-2 N-1 N


0 2

µ 2µ kµ ( k + 1)µ ( N − 1)µ Nµ

Figura 5.11 Diagrama de transição de estados para N troncos

As equações de equilíbrio são:

 Pk (λ + kµ ) = Pk +1 ( k + 1) µ + λPk −1 ,1 ≤ k < N
 P ( Nµ ) = λP , k = N
 N N −1

 0P λ = µP1 , k = 0 (5.21)
N
∑ Pk = 1
 k = 0

O sistema de equações pode ser resolvido de modo recursivo.

 P1 = AP0
 1
 Pk +1 =

[
( k + 1)
( A + k ) Pk − APk −1 ]

 A (5.22)
 PN = N PN −1
N

∑
k =0
Pk = 1

Para k = 1

AP0 AP0 A 2 P0
P2 = ( A + 1) − =
2 2 2
k =2
1 A2 
P3 = ( A + 2) P0 − A 2 P0 
3 2 
1  A 3 P0  1
=  + A 2 P0 − A 2 P0  = A 3 P0
3 2  6
M

Por indução pode-se escrever

Ak
Pk = P , 1≤ k ≤ N (5.23)
k! 0
93
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Mas,

N N
Ak 1
∑ Pk + P0 = ∑
k =1 k !
P0 + P0 = 1 ⇒ P0 = N
Ak
(5.24)
k =1

k =0 k !

Substituindo a Eq. 5.24 na Eq. 5.23, tem-se:


Ak
Pk = N k ! k (5.25)
A
∑ k!
k =0

A equação acima representa a distribuição de probabilidade de se ter k chamadas em


andamento na central. A probabilidade de bloqueio é dada por

Pr { N troncos ocupados / 1 chamada } = Pr { N troncos ocupados } = PN = PB

AN
N!
PN = PB = N k = E1, N ( A) (5.26)
A
∑k =0 k !

A fórmula acima é conhecida como Erlang-B ou de 1a espécie. A notação E1,N(A)


significa que é uma probabilidade de bloqueio de 1ª espécie, para uma central com N troncos e
com uma intensidade de tráfego aplicada de A erlangs.
A Eq. 5.26 não é conveniente para valores grande de A e de N. Por exemplo, para A =
1000 e N = 100, a relação AN / N! pode levar a erro de arredondamento. Para evitar erros de
arredondamentos, a Eq. 5.26 pode ser modificada para calcular a probabilidade recursivamente.
Para (N-1) troncos, a probabilidade de bloqueio é dada por

A N −1
( N − 1) !
E1, N −1 ( A) = N −1 k (5.27)
A

k =0 k !

Portanto,

A N −1
N
Ak ( N − 1) ! AN

k =0 k!
= +
E1, N −1 ( A) N !
(5.28)

Substituindo a Eq. 5.28 na Eq. 5.26, obtém-se


94
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

AN
N! 1
E1, N = N −1 N =
NAA / ( N − 1) A N
+ +1
NAE1, N −1 ( A) N! AE1, N −1
AE1, N −1 ( A)
E1, N ( A) = , E1, 0 = 1 (5.29)
N + AE1, N −1 ( A)

A Eq. 5.29 é uma fórmula de recorrência que permite calcular a probabilidade de


bloqueio a partir da condição inicial de que o número de troncos é igual a zero (E1,0 = 1), ou seja
a probabilidade de bloqueio é igual a 1. No passo seguinte, considera que o tronco é igual a 1 e
calcula a probabilidade de bloqueio em função de E1,0, e assim por diante, até chegar ao valor de
N desejado. A tabela de Erlang, que está no apêndice A, foi calculada utilizando a Eq. 5.29.

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.3

Um tráfego de 1 E é aplicado à uma central com 2 troncos de saída e infinitos telefones


de entrada. O processo de chegada das chamadas é Poissoniano. A distribuição do tempo de
conversação das chamadas é exponencial negativa de média 3 minutos. O sistema é sem espera.
a) Calcule a probabilidade de que 1 tronco esteja ocupado.
b) Calcule a probabilidade de que 2 troncos estejam livres.
c) Calcule a probabilidade de bloqueio.
d) Calcule as proporções de tráfego escoado e perdido.
e) Calcule o número médio de chamadas na central.
f) Calcule o tempo médio de permanência das chamadas na central.

Solução:
a) A probabilidade de ocupação da central é dada pela Eq. 5.25. Para o caso do exemplo,
A = 1 e N = 2.
Portanto,
A1
1
Pk =1 = N 21! k = = 0,4
= 1
A
∑ k! 1 + 1 + 2
k =0
b) A probabilidade de que 2 troncos estejam livres é igual a probabilidade de nenhuma
chamada na central.
Assim,

A0
1
Pk =0 = N 20! k = = 0,4
= 1
A
∑ k! 1 + 1 + 2
k =0

95
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
c) A probabilidade de bloqueio é dada pela Eq. 5.26.

AN 12
PB = N N! k = 2! = 0,2
A 1
∑k =0 k!
1 + 1 +
2

d) O tráfego aplicado é 1 E. O tráfego perdido é APB = 1.0,2 = 0,2 e o tráfego escoado é


A(1 - PB) = 1.(1 - 0,2) = 0,8.

e) O número médio de chamadas na central é dado por

E{n} = 0.P0 + 1.P1 + 2.P2 = 0.0,4 + 1.0,4 + 2.0,2 = 0,8

f) Como a central opera sem espera, o tempo médio de permanência de uma chamada é
igual ao tempo de conversação, que é 3 minutos.
---------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.4

Os troncos de saída de uma central são divididos em dois grupos. Um grupo é utilizado
somente para receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas
externas. As distribuições de ocorrências das chamadas são poissonianas. A taxa de chamadas
que entram é 2,5 chms/min, tendo cada chamada uma duração média de 5 minutos. A taxa de
chamadas que saem é 5 chms/min, com duração média de 2,5 minutos. A qualidade de serviço
ou a probabilidade de bloqueio exigida é de 4%.
a) Quantos troncos são necessários para atender as chamadas que entram e que saem?
b) Supondo os troncos bidirecionais, isto é, os troncos podem receber ou fazer chamadas,
calcule o número de troncos necessários para atender as chamadas, satisfazendo a qualidade de
serviço exigida.

Solução:
a) A intensidade de tráfego das chamadas recebidas é A1 = 2,5 x 5 = 11 E, e a
intensidade de tráfego das chamadas feitas é A2 = 5 x 2,5 = 11 E. Será utilizada a tabela de
Erlang do apêndice A, com os valores A1 = 11 E e PB = B = 0,04. Como não há na tabela, o valor
exato de 11 E, utiliza-se o valor mais próximo que seja sobreestimado, isto é, 11,059. Com esse
valor, o número de troncos N é igual a 16, para chamadas recebidas. O mesmo valor é
encontrado para chamadas feitas. Assim, o total de troncos necessários para atender as chamadas
com a qualidade exigida é 32.

b) Neste caso, os troncos podem receber ou fazer as chamadas. Desse modo, deve-se
utilizar o tráfego agregado, que é At = 22 E. Com esse valor e PB = B = 0,04, utiliza-se a tabela
de Erlang do apêndice A. Novamente, não há valor exato de 22 E. O valor mais próximo
sobreestimado é 22,099, que necessita de 28 troncos. Observe que houve um ganho significativo
de 4 troncos, comparado com o item a). Esse ganho é obtido pela utilização mais eficiente de

96
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
troncos. A utilização dos troncos no item a) é ρ1 = Α1 (1 - PB) / 16 = 11,059 (1 – 0,04) / 16 =
0,66. A utilização dos troncos no item b) é ρ2 = At (1 – PB) / 28 = 22,099 (1 – 0,04) / 28 = 0,76.
---------------------------------------------------------------------------------------------------------------------

A Eq. 5.26 não é válida para um central com um número finito de telefones de entrada,
ou seja, quando a taxa de chamadas não é constante. Nesse caso, o desenvolvimento matemático
é mais complexo, e o resultado final é denominado de fórmula de Engset.

1 1
Central
sem
M
espera N

Figura 5.12 Central com taxa média de chamadas não constante.

Considerando a central da Fig. 5.12, com M telefones de entrada e N enlaces de saída (N


< M) a fórmula de Engset é dada por [1]:

 M k
 A
k 
Pk = N (5.30)
 M k
∑  A
k =0  k 

A Eq. 5.30 representa a probabilidade de se ter k chamadas em conversação na central. A


probabilidade de bloqueio é dada por [1]:

 M − 1 N
 A
k 
PB = N (5.31)
 M − 1 k
∑ 
k =0  k
A

Para valor de M → ∞ a Eq. 5.31 se aproxima da fórmula de Erlang-B.

5.5 Sistema com espera de chamadas

A análise feita na seção anterior foi considerada que a central não tinha capacidade para
armazenar chamadas telefônicas. Assim, quando todos os troncos eram ocupados, as novas
chamadas eram bloqueadas. Entretanto, as centrais digitais atuais têm capacidades para reter, por
um certo tempo, as novas chamadas antes de bloquear. Nesta seção, são feitas as análises das
centrais com espera de chamadas. Inicialmente, a central com espera, com 1 tronco e sem
bloqueio (ou buffer infinito) é analisada. A seguir, a mesma central com 1 tronco mas com
bloqueio (ou buffer finito) é investigada. Finalmente, a central com N troncos, com buffer
infinito e finito é analisada em detalhes.

Sistema com 1 tronco e sem bloqueio

97
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.13. O
processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o
tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera
com espera, isto é, quando o tronco estiver ocupado, todas as outras chamadas que chegam ficam
esperando em um buffer de tamanho infinito. O esquema de atendimento é do tipo FIFO (first in
- first out), ou seja, as chamadas são atendidas em ordem de chegada.

1 Rede de
Buffer
Tronco Central Telefonia
Local Pública
PABX

Figura 5.13 Central com buffer de tamanho infinito e um tronco.

O diagrama de transição de estados é mostrado na Fig. 5.14.


λ λ λ λ

0 1 2 k-1 k k+1
µ µ µ µ

Figura 5.14 Diagrama de transição de estados de uma central com espera e um tronco.

As equações de equilíbrio são:


 P λ + P µ = P (µ + λ )
 k −1 k +1 k

 P1 µ = P0 λ (5.32)
∞
∑ Pk = 1
 k =0
ou
 λ
 Pk +1 = ( A + 1) Pk − APk −1 , A =
 µ
 P1 = AP0 (5.33)
∞
∑ Pk = 1
k = 0

O sistema de equações pode ser resolvido em função de P0.

98
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
P1 = AP0
P2 = ( A + 1) P1 − P0 = ( A + 1) AP0 − AP0 = A2 P0
(5.34)
M
Pk = A k P0

O valor de P0 é calculado por:

∞ ∞
1
∑P
k =0
k = P0 ∑A
k =2
0 3
k
= P0
1− A
= 1 , para A < 1, que é a condição de
1
Prog. geom.

estacionaridade.

Portanto,

P0 = 1 - A (5.35)
e
Pk = Ak (1 - A) (5.36)

A Fig. 5.15 mostra o comportamento da central em função do número de chamadas.

Pk
1-A
(1-A )A
(1-A )A 2
(1-A )A 3
(1-A )A 5

0 1 2 3 4 5
k
Figura 5.15 Distribuição de probabilidade em função de k.

O gráfico da figura mostra que a probabilidade Pk diminui com aumento de k; por ex., a
probabilidade de se ter duas chamadas no sistema é maior do que a probabilidade se ter 3
chamadas.
A média pode ser calculada por

∞ ∞ ∞
E { k} = ∑ kPk =
k =0
∑ kAk (1 − A) = (1 − A) ∑ kAk
k =0 k =0

Mas,

A
∑ kA
k =0
k
=
(1 − A) 2

Logo,

99
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A
E { k} = (5.37)
1− A

Figura 5.16 Número médio de chamadas em função do tráfego.

Para o tráfego A aproximando do valor 1, o número médio das chamada tende a infinito.
Isto significa que a fila tem um número muito grande de chamadas em espera.
Em geral, tem-se bastante interesse em saber qual é o tempo médio de espera das
chamadas. O relacionamento entre o número médio e o tempo médio das chamadas foi
estabelecido por Little [2].
O teorema de Little estabelece que,

E{ k}
E {T } = (5.38)
λef

onde λef é a taxa média de chamadas efetivamente atendida.


Este relacionamento é bastante geral, e não depende da distribuição da chegada, nem do
tempo de conversação, nem do número de troncos, e nem da maneira como os troncos são
utilizados.
Assim,
E{ k} A 1 1
E { T} = = = =
λ λ (1 − A) λ µ−λ
µ (1 − )
µ (5.39)
1
E { T} =
µ−λ
A expressão acima mostra que quando λ se aproxima de µ, o tempo de espera tende a
infinito. É a situação em que se forma uma fila muito grande.
O tipo de fila analisado é conhecido na teoria de fila como M/M/1. A notação foi
proposta por Kendal e no caso mais geral possui 5 campos A/B/m/z/U. O primeiro campo (A)
descreve a distribuição do processo de chegada; o segundo (B), a distribuição do processo de
100
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
atendimento (ou conversação no caso telefônico); m representa o número de servidores (ou
troncos): z representa o tamanho máximo do sistema de fila ( capacidade do buffer somado ao
número de servidores) e o último campo (U) representa o tamanho da população que procura o
sistema de fila. Os campos A e B podem descrever as distribuições de Poisson (M de
markoviano), exponencial negativa (M de markoviano), determinística (D), geral (G), etc.
Assim, a fila M/M/1 representa a distribuição de chegada poissoniana, atendimento ou
tempo de conversação exponencial negativa, uma fila com 1 servidor (ou 1 tronco) e os outros
campos são considerados de tamanho infinito.

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.5

Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é
infinito. O processo de geração das chamadas obedece a uma distribuição de Poisson. A
intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo de conversação das
chamadas é exponencial negativa de média 3 minutos.
a) Calcule o número médio de chamadas na central.
b) Calcule o tempo médio de permanência das chamadas na central.

Solução:
a) O número médio de chamadas na central é dado pela Eq. 5.37. Logo,

A 0,6
E{k } = = = 1,5 chamadas
1 − A 1 − 0,6

b) Para calcular o tempo médio de permanência das chamadas na central, pode-se utilizar
o teorema de Litlle. O valor de λ é igual a (A / tm) = (0,6 / 3) = 0,2 chms/min. Portanto,

E{k } E{k } 1,5


E{T } = = = = 7,5 minutos
λef λ 0,2
Esse item pode ser resolvido utilizando a Eq. 5.39. O valor de µ é (1 /3). Assim,

1 1 30
E{T } = = = = 7,5 minutos
µ − λ 1 − 0,2 4
3
---------------------------------------------------------------------------------------------------------------------

Considere, agora, a central com 1 tronco de saída e o buffer, como ocorre na prática, tem
uma capacidade finita, e acomoda até L chamadas. Acima de L+1 (L chamadas em espera mais 1
chamada sendo atendida), as novas chamadas são bloqueadas. Nessas condições, algumas
chamadas são perdidas. Para uma dada qualidade de serviço (por exemplo, 1 perda em 100
chamadas), quer-se dimensionar o tamanho do buffer L. Esse problema pode ser resolvido
através do diagrama de transição de estados mostrado na Fig. 5.17. Na notação de Kendall, é
uma fila do tipo M/M/1/N

101
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
λ λ λ λ λ λ

2 k-1 k k+1 L-1


0 1 L L+1

µ µ µ µ µ µ

Figura 5.17 Diagrama de transição de estado para central com um tronco e buffer finito.

As equações de equilíbrio são:

 Pk +1 = (1 + A) Pk − APk −1 , 1 ≤ k ≤ L
 P = AP , k = L + 1
 L +1 L

 P1 = AP0 , k = 0 (5.40)
 L +1
 ∑ Pk = 1
 k=0

A solução para Pk é a mesma solução da fila M/M/1.


Assim,

Pk = AkP0 (5.41)
O valor de P0 pode ser calculado por
L +1

∑A
k =1
k
P0 + P0 = 1

1
P0 = L +1

∑A
k =0
k

Mas,

L +1
1 − A L+2
∑ Ak =
k =0 1− A
, para A < 1

Portanto,

1− A
P0 = (5.42)
1 − A L+2
e
1− A
Pk = A k , para 0 ≤ k ≤ L + 1 (5.43)
1 − A L+2

A probabilidade acima representa o número de chamadas no sistema. A probabilidade de


bloqueio pode ser calculada utilizando a expressão abaixo.

Pr { L locais e o tronco ocupados / 1 chamada } = Pr { L locais e o tronco ocupados } = PL+1 =


PB
102
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Assim,

(1 − A) A L +1
PB = (5.44)
1 − A L+2

A taxa média de perda é λ PB e a taxa média escoada é λ (1-PB). Pela escolha adequada
do tamanho de buffer, é possível satisfazer a qualidade de serviço especificada. A Fig. 5.18
ilustra a variação da probabilidade de bloqueio em função do tamanho de buffer, tendo como
parâmetro a intensidade de tráfego A.
Para uma certa intensidade, por exemplo, A = 0,5, o valor de probabilidade de bloqueio
poderá ser aproximar do especificado, se for escolhido um valor de L adequado. Se a
probabilidade especificada for 10%, pode-se observar pela Fig. 5.18, que é necessário em torno
de 2 locais de espera.

Figura 5.18 Probabilidade de bloqueio em função de locais de espera.

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.6

Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é
finito, com somente 1 local de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson. A intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo
de conversação das chamadas é exponencial negativa de média 3 minutos.
a) Calcule o número médio de chamadas na central.
b) Calcule o tempo médio de permanência das chamadas na central.

Solução:
a) Com um local de espera, pode-se ter 0, 1 ou 2 chamadas na central. As probabilidades
de ocorrências dessas chamadas são dadas pela Eq. 5.43 e são:

103
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1− A
Pk = A k
1 − A L+2
Para k = 0,
1− A 1 - 0,6
P0 = A 0 L+2
= = 0,51
1− A 1 - 0,6 3

Para k = 1,
1− A 1 - 0,6
P1 = A1 L+ 2
= 0,6 = 0,306
1− A 1 - 0,6 3
Para k = 2,
1− A 2 1 - 0,6
P2 = A 2 = 0,6 = 0,184
1 − A L+2 1 - 0,6 3
O número médio de chamadas é dado por:

E{k } = 0.P1 + 1.P1 + 2.P2 = 1.0,306 + 2.0,184 = 0,674

Observe que este número é menor do que o valor encontrado no exemplo 5.5, pois acima
de duas chamadas, elas são bloqueadas e não esperam na central.
b) O teorema de Little é utilizado para resolver este item. O valor de λ é o mesmo que foi
calculado no exemplo 5.5, e é 0,2 chms/min. O valor de PB = P2 = 0,184. Portanto,

E{k } E{k } 0,674


E{T } = = = = 4,13 minutos
λef λ (1 − PB ) 0,2(1 − 0,184)
Observe que o valor encontrado é, também, menor do que do exemplo 5.5, pois as
chamadas bloqueadas não esperam na central, permitindo que as chamadas atendidas
permaneçam menos tempo na central.
---------------------------------------------------------------------------------------------------------------------

Considere, agora, uma central com N troncos e infinitos locais de espera. É uma fila do
tipo M/M/N. O diagrama de transição de estado é mostrado na Fig. 5.19

λ λ λ λ λ

2 N-1 N N+1 N+2


0 1

µ 2µ Nµ Nµ Nµ

Figura 5.19 Diagrama de transição de estado para N troncos e locais de espera ilimitados.

Para escrever as equações de equilíbrio, o diagrama pode ser dividido em duas partes:
a) Para k ≤ N

104
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
 Pk ( kµ + λ ) = Pk −1λ + ( k + 1)µPk +1 e

 λ (5.45)
 P1 = µ P0

A solução, neste caso, é igual a distribuição de Erlang, e é
Ak
Pk = P , k≤N (5.46)
k! 0
b) Para k ≥ N
 PN ( Nµ + λ ) = PN −1 λ + PN +1 Nµ ou

 λ λ (5.47)
 PN +1 = PN (1 + Nµ ) − Nµ PN −1

Pela Eq. 5.46 PN vale
AN
PN = P
N! 0
Portanto,
AN  A A N −1 A A N +1
PN +1 =  1 +  P0 − P = P
N!  N ( N − 1) ! N 0 N ! N 0
 A A A N +1  A A AN A N +2
PN + 2 = PN +1  1 +  − PN =  1 +  P0 − P = P
 N N N!N  N N N! 0 N!N 2 0
M
Ak
Pk = P , k≥N (5.48)
N !N k −N 0

P0 pode ser calculado através da probabilidade total.


∑P
k =0
k =1
N −1
Ak ∞ Ak 1

k = 0 k!
+ ∑
k = N N! N
k−N
=
P0
k−N
1 ∞ Ak 1 ∞ A N Ak −N AN ∞
 A
∑ = ∑
N! k = N N k − N N! k = N N k − N
=
N!
∑  
k=N  N 
=

k−N =c⇒k =N ⇒c=0

c
AN ∞  A  AN 1 A
= ∑   =
N ! c =0  N  N! 1 − A N
, para = ρ < 1
N

A relação (A / N) = ρ < 1 é a condição de estacionaridade do sistema.

105
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1
P0 = N −1 k (5.49)
A AN

k =0
+
k ! N !(1 − A N )
Portanto,
 Ak
 k ! P0 , k ≤ N
Pk =  k (5.50)
 A
 N!N k-N P0 , k ≥ N

A probabilidade de haver espera pode ser dada por:



Pr{espera} = Pr{k ≥ N } = ∑ Pk
k =N
∞ k ∞ k
A NN  A
= ∑ k-N
P0 = P0 ∑  
N! k = N  N 
k=N N!N
Se z = k − N ⇒k = z+N
∞ z+ N N ∞ z (5.51)
NN  A NN  A  A
= P0 ∑   = P0   ∑  N 
N! z =0  N  N!  N  z =0
Portanto,
AN  N 
Pr{espera} =   P0 = E 2, N ( A)
N!  N − A 

A expressão acima é conhecida como fórmula de Erlang-C ou de 2a espécie.


O número médio de chamadas em espera no buffer é:


{ } ∑ (k − N )Pk
E Nq =
k = N +1

Ak
= ∑ (k-N)
N!N k-N
P0
k=N+1
∞ k
P0  A
=
N! N − N
∑ (k − N ) N 
k = N +1

Efetuando a mudança de variável:

k − N = z ⇒ k = z + N e se k = N + 1 ⇒ z = 1

106
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
N ∞ z
P0  A   A
=  
N ! N −N  N 
∑ z N 
z =1
N
A A N
= P0
N ! (1 − A N ) 2
AN N N A
= P0
N4
1 N2−44
!4 A3 N − A N
E2 , N ( A )

Portanto,

{ }
E N q = E 2, N ( A)
A
N−A (5.52)

O tempo médio de espera no buffer pode ser calculado utilizando o teorema de Little.

{ }
E Wq =
E Nq { }=E 2, N( A) λ µ
=
E 2, N ( A)
λ λ ( N − A) µ ( N − A) (5.53)

Em casos práticos, o tamanho do buffer não é infinito. Para um buffer finito, de tamanho
L, é possível o cálculo da probabilidade de bloqueio. Inicialmente, o valor de P0 é calculado,
pela probabilidade total.

N −1
Ak N +L Ak 1

k =0
+∑
k! k=N N ! N k−N =
P0

Ak N N  A  1 − ( A N )
L +1
N −1 N+L k N −1 N
Ak N N  A 1

k =0 k!
+
N!
∑   = ∑
k=N N k =0 k !
+  
N!  N  1− A N
=
P0
Ou,
1
P0 =
Ak A N 1 − ( A N )
N −1
L +1 (5.54)
∑k =0
+
k! N! 1− A N

A probabilidade de bloqueio pode ser calculada por:

PB = Pr { N troncos e L locais ocupados / 1 chamada } = Pr { N troncos e L locais ocupados }


= PN+L
AN + L
PB = PN + L = P (5.55)
N !N L 0

O valor de P0, neste caso, é dado pela Eq. 5.54.


---------------------------------------------------------------------------------------------------------------------
Exemplo 5.7

107
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Um tráfego de 1 E é aplicado à uma central com 2 troncos de saída. O processo de chegada das
chamadas é Poissoniano. A distribuição do tempo de conversação das chamadas é exponencial negativa
de média 3 minutos. A central tem buffer de espera de tamanho ilimitado.
a) Calcule o número médio de chamadas em espera no buffer.
b) Calcule o tempo médio de espera das chamadas na central.
c) Suponha que o tamanho do buffer seja limitado a 1 local de espera. Refaça os itens a) e
b).

Solução:
a) O número médio de chamadas na central é dado pela Eq. 5.52. O valor de N é 2, e o
de A é 1.

{ }
E N q = E 2, N ( A)
A
E
N − A , 2, N
( A) =
AN  N 
  P0
N!  N − A 

1 1 1 1
P0 = = = =
N −1
A k
A N 1
1 k
12
2 +1 3

k =0
+
k! N !(1 − A N )
∑ k! + 2!(1 − 1 / 2)
k =0

AN  N  12  2  1 1
E 2, N ( A) =   0
P =   =
N!  N − A  2!  1  3 3
Portanto,
E {N q } = E 2, N ( A)
A 11 1
= = = 0,333 chamadas
N − A 31 3

b) O tempo médio de espera é dado pela Eq. 5.53. O valor de λ é (A / tm) = 1 / 3

E {N q } 1 / 3
E {Wq } = = = 1 minuto
λ 1/ 3

c) Com o buffer limitado a 1 local de espera, pode-se ter 0, 1, 2 e 3 chamadas na central.


As probabilidades de ocorrência dessas chamadas são dadas pela Eq. 5.50.

 Ak
 P0 , k ≤ N
k! 1
Pk =  e P0 =
Ak A N 1 − ( A N )
k L +1
 A N −1
P ,k ≥ N
 N! N k - N 0 ∑
k =0
+
k! N! 1− A N

1 1 1
P0 = = = = 0,36
A 1 − (A N ) 1 1 − (1 / 2)
L +1
N −1
A k N 1 k
1 2 2
2 + 0,75

k =0 k!
+
N! 1 − A N
∑ k! + 2!
k =0 1 − 1/ 2

108
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
k
A
Pk = P0 , k ≤ N
k!
k =0
10
P0 = 0,36 = 0,36
0!
k =1
11
P1 = 0,36 = 0,36
1!
k=2
12
P2 = 0,36 = 0,18
2!
k =3
Ak
Pk = P0 , k ≥ N
N! N k - N
13
P3 = 0,36 = 0,09
2!23-2
O número médio de chamadas em espera é dado por:

N +L
E {N q } =
3

∑ (k − N )Pk = ∑ (3 − 2) P3 = 0,09 chamadas


k = N +1 3

O número médio de chamadas na central é:

E{N} = 1.P1 + 2.P2 + 3.P3 = 0,36 + 2.0,36 + 3.0,09 = 1,35 chamadas

O tempo médio de espera pode ser calculado pelo teorema de Litlle. O valor de λ
já foi calculado, e é igual a 1/3. A probabilidade de bloqueio pode ser calculada pela Eq.
5.55, e é igual a P3. Portanto,

E {N q }
E {Wq } =
0,09 0,09 0,27
= = = = 0,30 minutos
λ ef λ (1 − PB ) 1 x0,91 0,91
3
O tempo médio de permanência das chamadas na central é:

E{N } 1,35 1,35 4,05


E{T } = = = = = 4,45 minutos
λ ef λ (1 − PB ) 1 x0,91 0,91
3
---------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------
Exemplo 5.8

109
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Uma empresa de cartão de credito tem uma central PABX digital. A central tem um certo
número de mesa de atendentes para clientes do tipo 0800 e um certo número de telefones
comuns. O tráfego total esperado, para os atendentes e para os telefones comuns, é 5 E.
a) Supondo uma central sem espera, calcule o número de troncos bidirecionais
necessários para satisfazer uma qualidade de serviço de 4%.
b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a
central permita até 3 chamadas em espera e, que a qualidade de serviço exigida seja de 2%,
calcule o número de atendentes necessários.

Solução:
a) Este item está relacionado com o dimensionamento de troncos de entrada/saída para
atendimento adequado de todos os telefones. Utilizando a tabela de Erlang do apêndice A, para A
= 5 e PB = B = 0,04, o valor sobreestimado de N é 9 troncos.

b) Para dimensionar o número de atendentes, deve-se considerar que os atendentes são


equivalentes a troncos e que um tráfego de 1 E é aplicado. Além disso, a central, neste caso,
opera com espera de até 3 chamadas. Nessas condições, a Eq. 5.55 pode ser utilizada. A solução,
aqui proposta, é resolver através de aproximações sucessivas. Pela tabela de Erlang do apêndice
A, para A = 1 e PB = B = 0,02, o valor de N é igual a 4. Se não houvesse chamada em espera,
seriam necessários 4 atendentes. Mas, como há a espera, o número de atendentes pode ser menor.
Supondo N = 3 atendentes, é verificado se a probabilidade de bloqueio satisfaz a aquela exigida.
Para N = 3, tem-se:

1 1 1 1
P0 = = = =
Ak A N 1 − (A N ) 13 1 − (1 / 3)
L +1
N −1 2
1k
4
2,5 + 0,25 2,75

k = 0 k!
+
N! 1 − A N
∑ k! + 3!
k =0 1 − 1/ 3

A probabilidade de bloqueio é dada pela Eq. 5.55.

A N +L 16 1
PB = PN + L = P0 = = 0,002245
N! N L 3!33 2,75

O valor de PB encontrado é subestimado. Dessa maneira, pode-se verificar se o valor de


N = 2, satisfaz a probabilidade exigida. Para N = 2, tem-se:

1 1 1
P0 = = =
A 1 − (A N ) 1 1 − (1 / 2)
L +1 4
N −1
Ak N 1 k
1 2
2,94

k =0 k!
+
N! 1 − A N
∑ k! + 2!
k =0 1 − 1/ 2
e
A N +L 16 1
PB = PN + L = P 0 = = 0,0212
N! N L 2!2 3 2,94
O valor PB encontrado está muito próximo da qualidade exigida. Entretanto, se a
qualidade exigida deve ser estritamente inferior aos 2 %, deve-se utilizar 3 atendentes. Para uma
exigência branda, pode-se utilizar 2 atendentes.
---------------------------------------------------------------------------------------------------------------------

110
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

REFERÊNCIAS

1. D. Bear, " Principles of Telecommunication Traffic Engineering", Peter Peregrinus LTD.,


England, 1976.

2. L. Kleinrock, "Queueing Systems Volume 1: Theory", John Wiley & Sons, 1975.

3. J. E. Flood, "Telecommunications Switching, Traffic and Networks", Prentice Hall, 1995.

EXERCÍCIOS

5.1 Em uma hora de maior movimento (HMM), uma empresa faz 120 chamadas telefônicas de
duração média de 2 minutos em ligações externas e recebe 200 chamadas de duração média de 3
minutos.
a) Qual é a intensidade de tráfego de saída?
b) Qual é a intensidade de tráfego de entrada?
c) Qual é o tráfego total?
d) Qual é o número médio de chamadas por tempo médio de conversação?
Calcule para os tráfegos de entrada e de saída.

5.2 Uma central PABX possui 3 terminais telefônicos e 1 tronco de saída. Suponha que
cada telefone tenha uma probabilidade p = 0,5 de fazer uma ligação externa.
a) Determinar a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, 3.
b) Determinar o número médio de ocorrências de chamadas.
c) Determinar o número médio de chamadas bloqueadas.
d) Determinar o número médio de chamadas atendidas.
e) Determinar a probabilidade de bloqueio.

5.3 Suponha para o Ex. 5.2, que a central PABX possui dois tronco de saída. Refaça os ítens c),
d) e e).

5.4 Suponha para o Ex. 5.2, que a central PABX possui n terminais telefônicos. Escreva a
expressão geral para a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, .... n.

5.5 Seja uma central PABX em que as chegadas das chamadas obedecem a uma distribuição
poissoniana com uma taxa de 0,5 chamadas/min.
a) Qual é a probabilidade de 0 chegadas em um intervalo de 5 minutos?
b) Qual é a probabilidade de 2 chegadas em um intervalo de 5 minutos?

5.6 Seja uma central PABX em que os terminais telefônicos são divididos em dois conjuntos.
Um conjunto gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg.
O outro conjunto gera chamadas obedecendo a uma distribuição exponencial negativa com
média igual a 4 segundos.
a) Qual é a probabilidade de que em um intervalo de 2 segundos não haja nenhuma
chamada chegando à central?
111
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

5.7 Um tráfego de 2 E é aplicado à uma central com 3 troncos de saída e infinitos enlaces de
entrada. O processo de chegada das chamadas é Poissoniano. A distribuição do tempo de
conversação das chamadas é exponencial negativa de média 3 minutos. O sistema é sem espera.
a) Qual é o número médio de chamadas aplicadas por hora?
b) Qual é a probabilidade de que nenhuma chamada seja aplicada durante o período de 2
minutos?
c) Qual é a probabilidade de que 2 troncos estejam ocupados?
d) Qual é a probabilidade de que 2 troncos estejam livres?
e) Qual é a probabilidade de bloqueio?
f) Quais são as proporções de tráfego escoado e perdido?
g) Qual é o número médio de chamadas na central?
h) Qual é o tempo médio de permanência das chamadas na central?

5.8 Seja uma central com 2 troncos de saída e sem espera. A taxa de chegada das chamadas é λ =
3 chamadas/min (Poisson). O tempo médio de conversação é 3 minutos (exponencial negativa).
Seja o seguinte tipo de encaminhamento de chamada: Se os dois troncos estiverem livres,
escolhe-se um tronco aleatoriamente, com probabilidade p = 0,5. Se um estiver ocupado, o outro
é ocupado sem escolher.
a) Desenhe o diagrama de transição de estado bidimensional.
b) Escreva e resolva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio e compare com aquela obtida pela fórmula de
Erlang.

5.9 Seja uma central com 2 troncos, numerados de 1 e 2, e sem espera. A taxa de chegada das
chamadas é λ = 3 chamadas/min. (Poisson). O tempo de conversação é 3 minutos (exponencial
negativa). Seja o seguinte tipo de encaminhamento de chamada: O tronco 1 é sempre escolhido
em primeiro lugar. O tronco 2 é utilizado somente se o tronco 1 estiver ocupado.
a) Desenhe o diagrama de transição de estado bidimensional.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio e compare com as probabilidades obtidas no Ex.

5.10 Os troncos de uma PABX são divididos em dois grupos. Um grupo é utilizado somente para
receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas externas. A
taxa de chamadas que entram é 120 chamadas por hora, tendo cada chamada uma duração média
de 4,5 minutos; a taxa de chamadas que saem é 180 chamadas por hora com duração média de 3
minutos. A qualidade de serviço ou a probabilidade de bloqueio exigida é de 2%,
a) Quantos troncos são necessários para atender as chamadas que entram e que saem?
Supondo agora que os troncos são bidirecionais, isto é, os troncos podem receber ou fazer
chamadas
b) Quantos troncos são necessários para atender todas as chamadas e satisfazer a mesma
qualidade de serviço?
c) Comente os resultados obtidos.

5. 11 A central PABX de uma empresa tem 1 tronco. A central opera sem espera. Na medição
feita durante a hora de maior movimento, foi constatado que a utilização do tronco foi de 25%.
a) Qual é a probabilidade de bloqueio?
b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%?
112
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

5.12 A central PABX de uma empresa tem 1 tronco. A central opera com 1 chamada em espera.
Na medição feita durante a hora de maior movimento, foi constatado que a utilização do tronco
foi de 25%.
a) Qual é a probabilidade de bloqueio?
b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%?

5.13 Seja uma central com dois enlaces de saída. O buffer de espera na central possui somente
um lugar de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson
de média λ e a distribuição do tempo de conversação das chamadas é exponencial negativa de
média 1/µ.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule o número médio de chamadas na central.
d) Calcule a probabilidade de bloqueio.
e) Calcule o tempo médio de espera das chamadas na central.

5.14 Seja uma central com dois troncos de saída e infinitos enlaces de entrada. O buffer de espera
na central possui 3 locais de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson de média λ = 1 chamada/seg e a distribuição do tempo de conversação
das chamadas é exponencial negativa de média (1/µ) = 1 seg.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio.

5.15 Seja uma central com um tronco de saída e infinitos enlaces de entrada. O buffer de espera
na central possui 5 locais de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson de média λ = 0,5 chamdas/seg e a distribuição do tempo de conversação
das chamadas é exponencial negativa de média (1/µ) = 1 seg.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio.

5.16 Uma empresa de cartão de crédito tem uma central PABX digital. A central tem um certo
número de mesa de atendentes para clientes do tipo 0800 e uma certa quantidade de telefones
comuns. O tráfego total esperado é 10 E.
a) Quantos troncos bidirecionais são necessários para satisfazer uma qualidade de serviço
de 5%, supondo sem espera?
b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a
central permite somente uma chamada em espera e, que se exige uma qualidade de serviço de
5%, quantos atendentes são necessários?

113
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Apêndice A
Tabela de Erlang

A tabela abaixo foi desenvolvida utilizando a Eq. 5.29.

AE1, N −1 ( A)
B = E1, N ( A) = , E1,0 = 1
N + AE1, N −1 ( A)

N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
1 0.001 0.002 0.003 0.004 0.005 0.010 0.020 0.031 0.042 0.530 0.111 0.177 0.250 0.333 0.429
2 0.046 0.065 0.081 0.094 0.105 0.153 0.224 0.282 0.333 0.381 0.595 0.796 1.000 1.215 1.449
3 0.194 0.249 0.289 0.321 0.349 0.456 0.602 0.715 0.812 0.899 1.271 1.603 1.930 2.270 2.633
4 0.439 0.535 0.602 0.656 0.701 0.869 1.092 1.259 1.399 1.525 2.045 2.501 2.945 3.403 3.891
5 0.762 0.900 0.995 1.069 1.132 1.361 1.657 1.875 2.057 2.219 2.881 3.454 4.010 4.581 5.189
6 1.146 1.325 1.447 1.542 1.622 1.909 2.276 2.543 2.705 2.960 3.758 4.445 5.109 5.790 6.514
7 1.579 1.798 1.946 2.061 2.158 2.501 2.935 3.250 3.510 3.738 4.666 5.461 6.230 7.018 7.856
8 2.051 2.311 2.484 2.618 2.730 3.128 3.627 3.987 4.283 4.543 5.597 6.498 7.369 8.262 9.213
9 2.558 2.855 3.053 3.206 3.333 3.783 4.345 4.748 5.080 5.370 6.546 7.551 8.522 9.518 10.579
10 3.092 3.427 3.648 3.819 3.961 4.461 5.084 5.529 5.895 6.216 7.511 8.616 9.685 10.783 11.953
11 3.651 4.022 4.266 4.455 4.610 5.600 5.842 6.328 6.727 7.076 8.487 9.691 10.857 12.055 13.333
12 4.231 4.637 4.904 5.109 5.279 5.876 6.615 7.141 7.572 7.950 9.474 10.776 12.036 13.333 14.719
13 4.831 5.270 5.559 5.781 5.964 6.607 7.402 7.967 8.430 8.835 10.470 11.867 13.222 14.617 16.109
14 5.446 5.919 6.229 6.467 6.663 7.352 8.200 8.809 9.298 9.730 11.474 12.965 14.413 15.905 17.503
15 6.077 6.582 6.913 7.167 7.376 8.108 9.010 9.650 10.175 10.633 12.484 14.068 15.608 17.197 18.899
16 6.722 7.258 7.609 7.878 8.100 8.875 9.828 10.505 11.059 11.544 13.500 15.176 16.807 18.492 20.299
17 7.378 7.946 8.316 8.600 8.834 9.652 10.656 11.368 11.952 12.461 14.522 16.289 18.010 19.790 21.700
18 8.046 8.644 9.034 9.332 9.578 10.437 11.491 12.238 12.850 13.385 15.548 17.405 19.216 21.090 23.104
19 8.724 9.351 9.761 10.073 10.331 11.230 12.333 13.115 13.755 14.315 16.579 18.525 20.424 22.392 24.510
20 9.412 10.068 10.496 10.823 11.092 12.031 13.182 13.997 14.665 15.249 17.613 19.648 21.635 23.697 25.917
21 10.108 10.793 11.239 11.580 11.860 12.838 14.036 14.885 15.581 16.189 18.651 20.773 22.848 25.003 27.325
22 10.812 11.525 11.989 12.344 12.635 13.651 14.896 15.778 16.501 17.132 19.693 21.901 24.064 26.311 28.735
23 11.524 12.265 12.747 13.114 13.416 14.471 15.761 16.676 17.425 18.080 20.737 23.031 25.281 27.621 30.146
24 12.243 13.011 13.510 13.891 14.204 15.295 16.631 17.577 18.353 19.031 21.784 24.164 26.499 28.931 31.558
25 12.969 13.763 14.280 14.673 14.997 16.125 17.505 18.483 19.284 19.985 22.833 25.298 27.720 30.243 32.971
26 13.701 14.522 15.055 15.461 15.795 16.959 18.383 19.392 20.219 20.943 23.885 26.435 28.941 31.556 34.385
27 14.439 15.285 15.835 16.254 16.598 17.797 19.265 20.305 21.158 21.904 24.939 27.572 30.164 32.870 35.799
28 15.182 16.054 16.620 17.051 17.406 18.640 20.150 21.221 22.099 22.867 25.995 28.712 31.388 34.185 37.215
29 15.93 16.828 17.410 17.853 18.218 19.487 21.039 22.14 23.043 23.833 27.053 29.853 32.614 35.501 38.630
30 16.684 17.606 18.204 18.660 19.034 20.337 21.932 23.062 23.990 24.802 28.113 30.995 33.840 36.817 40.047
31 17.442 18.389 19.002 19.470 19.854 21.191 22.827 23.987 24.939 25.773 29.174 32.138 35.067 38.135 41.464
32 18.205 19.176 19.805 20.284 20.678 22.048 23.725 24.914 25.890 26.746 30.237 33.283 36.295 39.453 42.882
33 18.972 19.966 20.611 21.102 21.505 22.909 24.626 25.844 26.844 27.721 31.301 34.429 37.524 40.771 44.300
34 19.745 20.761 21.421 21.923 22.336 23.772 25.529 26.776 27.800 28.698 32.367 35.576 38.754 42.091 45.719
35 20.517 21.559 22.234 22.748 23.169 24.638 26.435 27.711 28.758 29.677 33.434 36.723 39.985 43.410 47.138
36 21.296 22.361 23.050 23.575 24.006 25.507 27.343 28.647 29.718 30.657 34.503 37.872 41.216 44.731 48.557
37 22.078 23.166 23.870 24.406 24.846 26.379 28.254 29.585 30.680 31.640 35.572 39.022 42.448 46.052 49.977
38 22.864 23.974 24.692 25.240 25.689 27.253 29.166 30.526 31.643 32.624 36.643 40.127 43.680 47.373 51.397
39 23.652 24.785 25.518 26.076 26.534 28.129 30.081 31.468 32.608 33.609 37.715 41.323 44.913 48.695 52.818

114
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
40 24.444 25.599 26.346 26.915 27.382 29.007 30.997 32.412 33.575 34.596 38.787 42.475 46.147 50.017 54.238
41 25.239 26.416 27.177 27.756 28.232 29.888 31.916 33.357 34.543 35.584 39.861 43.628 47.381 51.339 55.659
42 26.037 27.235 28.010 28.600 29.085 30.771 32.836 34.305 35.513 36.574 40.936 44.781 48.616 52.662 57.081
43 26.837 28.057 28.846 29.447 29.940 31.656 33.758 35.253 36.484 37.565 42.011 45.935 49.851 53.985 58.502
44 27.641 28.882 29.684 30.295 30.797 32.543 34.682 36.204 37.456 38.557 43.088 47.09 51.087 55.309 59.924
45 28.447 29.709 30.525 31.146 31.656 33.432 35.607 37.155 38.430 39.550 44.165 48.245 52.323 56.633 61.346
46 29.255 30.538 31.367 31.999 32.518 34.322 36.534 38.108 39.405 40.545 45.243 49.401 53.559 57.957 62.768
47 30.066 31.369 32.212 32.854 33.381 35.215 37.462 39.062 40.381 41.540 46.322 50.557 54.796 59.281 64.191
48 30.879 32.203 33.059 33.711 34.246 36.109 38.392 40.018 41.358 42.537 47.401 51.714 56.033 60.606 65.614
49 31.694 33.039 33.908 34.570 35.113 37.004 39.323 40.975 42.336 43.535 48.481 52.871 57.270 61.931 67.037
50 32.512 33.876 34.759 35.431 35.982 37.901 40.255 41.933 43.316 44.533 49.562 54.029 58.508 63.256 68.460
51 33.332 34.716 35.611 36.293 36.852 38.800 41.189 42.892 44.296 45.533 50.644 55.187 59.746 64.582 69.883
52 34.153 35.558 36.466 37.157 37.725 39.700 42.124 43.852 45.278 46.533 51.726 56.345 60.985 65.908 71.306
53 34.977 36.401 37.322 38.023 38.598 40.602 43.060 44.813 46.260 47.534 52.808 57.504 62.224 67.233 72.730
54 35.803 37.247 38.180 38.891 39.474 41.505 43.997 45.776 47.243 48.536 53.891 58.664 63.463 68.560 74.153
55 36.630 38.094 39.040 39.760 40.351 42.409 44.936 46.739 48.228 49.539 54.975 59.824 64.702 69.886 75.577
56 37.460 38.942 39.901 40.630 41.229 43.315 45.875 47.703 49.213 50.543 56.059 60.984 65.942 71.212 77.001
57 38.291 39.793 40.763 41.502 42.109 44.222 46.816 48.669 50.199 51.548 57.144 62.144 67.181 72.539 78.425
58 39.124 40.645 41.628 42.376 42.990 45.130 47.758 49.635 51.185 52.553 58.229 63.305 68.421 73.866 79.850
59 39.959 41.498 42.493 43.251 43.873 46.039 48.700 50.602 52.173 53.559 59.315 64.466 69.662 75.193 81.274
60 40.795 42.353 43.360 44.127 44.757 46.950 49.644 51.570 53.161 54.566 60.401 65.628 70.902 76.520 82.698
61 41.633 43.210 44.229 45.005 45.642 47.861 50.589 52.539 54.150 55.573 61.488 66.789 72.143 77.847 84.123
62 42.472 44.068 45.099 45.884 46.528 48.774 51.534 53.508 55.140 56.581 62.575 67.952 72.384 79.175 85.548
63 43.313 44.927 45.970 46.764 47.416 49.688 52.481 54.478 56.131 57.590 63.663 69.114 74.625 80.502 86.972
64 44.156 45.788 46.843 47.646 48.305 50.603 53.428 55.450 57.122 58.599 64.750 70.277 75.867 81.830 88.397
65 45.000 46.650 47.716 48.528 49.195 51.519 54.376 56.421 58.114 59.609 65.839 71.44 77.108 83.158 89.822
66 45.845 47.513 48.591 49.412 50.086 52.435 55.325 57.394 59.106 60.619 66.927 72.603 78.350 84.486 91.247
67 46.692 48.378 49.467 50.297 50.978 53.353 56.275 58.367 60.100 61.630 68.016 73.766 79.592 85.815 92.672
68 47.540 49.243 50.345 51.183 51.872 54.272 57.226 59.341 61.093 62.642 69.106 74.93 80.834 87.142 94.098
69 48.389 50.110 51.223 52.071 52.766 55.192 58.177 60.316 62.088 63.654 70.196 76.094 82.074 88.471 95.523
70 49.239 50.979 52.103 52.959 53.662 56.112 59.129 61.291 63.083 64.667 71.286 77.258 83.318 89.799 96.948
71 50.091 51.848 52.984 53.848 54.558 57.034 60.082 62.267 64.078 65.680 72.376 78.422 84.561 91.128 98.374
72 50.944 52.719 53.865 54.739 55.455 57.956 61.036 63.244 65.074 66.694 73.467 79.587 85.804 92.456 99.799
73 51.799 53.590 54.748 55.630 56.354 58.879 61.990 64.221 66.071 67.708 74.558 80.752 87.046 93.785 101.225
74 52.654 54.463 55.632 56.522 57.253 59.803 62.945 65.199 67.068 68.723 75.649 81.917 88.289 95.114 102.650
75 53.511 55.337 56.517 57.415 58.153 60.728 63.900 66.177 68.066 69.738 76.741 83.082 89.532 96.443 104.076
76 54.369 56.211 57.403 58.310 59.054 61.653 64.857 67.156 69.064 70.753 77.833 84.247 90.776 97.772 105.502
77 55.227 57.087 58.289 59.205 59.956 62.579 65.814 68.136 70.063 71.769 78.925 85.413 92.019 99.101 106.928
78 56.087 57.964 59.177 60.101 60.859 63.507 66.771 69.116 71.062 72.786 80.018 86.579 93.262 100.430 108.353
79 56.948 58.842 60.066 60.998 61.763 64.434 67.729 70.096 72.062 73.803 81.110 87.744 94.506 101.759 109.779

115
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
80 57.810 59.720 60.955 61.895 62.668 65.363 68.688 71.078 73.062 74.820 82.203 88.911 95.750 103.089 111.205
81 58.673 60.600 61.845 62.794 63.573 66.292 69.647 72.059 74.062 75.838 83.297 90.077 96.994 104.418 112.631
82 59.538 61.481 62.737 63.693 64.479 67.222 70.607 73.041 75.063 76.856 84.390 91.243 98.237 105.748 114.058
83 60.403 62.362 63.629 64.594 65.386 68.152 71.568 74.024 76.065 77.874 85.484 92.41 99.481 107.077 115.484
84 61.269 63.244 64.522 65.495 66.294 69.084 72.529 75.007 77.067 78.893 86.578 93.576 100.726 108.407 116.910
85 62.135 64.128 65.415 66.397 67.202 70.016 73.490 75.990 78.069 79.912 87.672 94.743 101.970 109.737 118.336
86 63.003 65.012 66.310 67.299 68.111 70.948 74.453 76.974 79.072 80.932 88.767 95.911 103.214 111.067 119.762
87 63.872 65.896 67.205 68.202 69.021 71.881 75.415 77.959 80.075 81.952 89.861 97.078 104.459 112.396 121.189
88 64.742 66.782 68.101 69.106 69.932 72.815 76.378 78.944 81.078 82.972 90.956 98.245 105.703 113.726 122.615
89 65.612 67.669 68.998 70.011 70.843 73.749 77.342 79.929 82.082 83.993 92.051 99.412 106.948 115.056 124.042
90 66.484 68.556 69.896 70.917 71.755 74.684 78.306 80.915 83.086 85.014 93.147 100.58 108.192 116.386 125.468
91 67.356 69.444 70.794 71.823 72.668 75.620 79.271 81.901 84.091 86.035 94.242 101.748 109.437 117.716 126.895
92 68.229 70.333 71.693 72.730 73.581 76.556 80.236 82.888 85.096 87.057 95.338 102.916 110.682 119.047 128.321
93 69.103 71.222 72.593 73.637 74.495 77.493 81.201 83.875 86.101 88.079 96.434 104.084 111.927 120.377 129.748
94 69.978 72.113 73.493 74.545 75.410 78.430 82.167 84.862 87.107 89.101 97.530 105.252 113.172 121.707 131.174
95 70.853 73.004 74.394 75.454 76.325 79.368 83.134 85.850 88.113 90.123 98.626 106.42 114.417 123.037 132.601
96 71.729 73.895 75.296 76.764 77.241 80.306 84.100 86.838 89.119 91.146 99.722 107.588 115.662 124.368 134.028
97 72.606 74.788 76.199 77.274 78.157 81.245 85.068 87.826 90.125 92.169 100.189 108.757 116.908 125.698 135.454
98 73.484 75.681 77.102 78.185 79.074 82.184 86.035 88.815 91.132 93.193 101.916 109.925 118.153 127.029 136.881
99 74.363 76.575 78.006 79.096 79.992 83.124 87.004 89.804 92.140 94.216 103.013 111.094 119.398 128.359 138.308
100 75.242 77.469 78.910 80.008 80.91 84.064 87.972 90.794 93.147 95.240 104.110 112.263 120.644 129.690 139.735
105 79.649 81.951 83.441 84.576 85.509 88.773 92.821 95.747 98.190 100.364 109.598 118.108 126.872 136.343 146.869
110 84.072 86.449 87.986 89.158 90.122 93.493 97.678 100.708 103.239 105.494 115.089 123.955 133.102 142.997 154.004
115 88.511 90.960 92.544 93.753 94.746 98.223 102.545 105.676 108.295 110.630 120.584 129.805 139.333 149.653 161.140
120 92.965 95.484 97.115 98.359 99.382 102.964 107.419 110.651 113.356 115.771 126.082 135.657 145.565 156.309 168.276
125 97.431 100.021 101.697 102.976 104.028 107.713 112.300 115.632 118.423 120.916 131.583 141.51 151.799 162.965 175.413
130 101.911 104.569 106.291 107.604 108.684 112.471 117.189 120.619 123.495 126.066 137.087 147.365 158.033 169.623 182.550
135 106.402 109.128 110.894 112.241 113.349 117.236 122.084 125.611 128.527 131.221 142.592 153.221 164.269 176.281 189.687
140 110.904 113.697 115.507 116.887 118.023 122.009 126.985 130.609 133.654 136.379 148.100 159.079 170.505 182.939 196.825
145 115.417 118.276 120.128 121.542 122.706 126.789 131.891 135.611 138.739 141.541 153.611 164.938 176.742 189.591 203.963
150 119.94 122.864 124.759 126.205 127.396 131.576 136.803 140.618 143.828 146.706 159.122 170.798 182.979 196.258 211.102
155 124.473 127.461 129.397 130.876 132.093 136.368 141.720 145.629 148.921 151.874 164.636 176.659 189.218 202.917 218.240
160 129.014 132.065 134.043 135.554 136.797 141.167 146.641 150.644 154.018 157.046 170.151 182.521 195.456 209.577 225.379
165 133.565 136.678 138.697 140.239 141.508 145.972 151.567 155.663 159.117 162.220 175.668 188.384 201.696 216.238 232.518
170 138.123 141.298 143.357 144.930 146.225 150.781 156.498 160.686 164.220 167.397 181.187 194.247 207.936 222.899 239.657
175 142.689 145.925 148.024 149.628 150.948 155.596 161.432 165.711 169.326 172.577 186.706 200.112 214.176 229.560 246.797
180 147.262 150.558 152.697 154.331 155.677 160.416 166.370 170.740 174.434 177.758 192.227 205.977 220.417 236.221 253.937
185 151.843 155.198 157.376 159.040 160.412 165.240 171.312 175.773 179.545 182.943 197.750 211.843 226.658 242.883 261.076
190 156.43 159.845 162.061 163.755 165.151 170.068 176.258 180.808 184.659 188.129 203.273 212.710 232.899 249.545 268.216
195 161.024 164.497 166.751 168.475 169.896 174.901 181.206 185.845 189.775 193.317 208.797 223.577 239.141 256.207 275.356
200 165.624 169.155 171.447 173.200 174.645 179.738 186.158 190.886 194.893 198.507 214.323 229.445 245.383 262.869 282.497

116
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 6
Comutação por Pacote

6.1 Introdução

A comutação por pacote é uma técnica de comutação apropriada para as redes de


computadores. É uma técnica mais recente do que a comutação por circuito que predomina nas
redes telefônicas, e foi desenvolvida para comutar sinais de dados sem erro e otimizar o uso de
enlace. Devido à exigência de tratamento em tempo real dos sinais de voz, a técnica de
comutação por circuito continua sendo a mais conveniente para a rede de telefonia. Entretanto, a
técnica de comutação por pacote está sendo introduzida em várias partes da rede telefônica. Uma
parte bastante conveniente para utilização dessa técnica é na sinalização entre centrais
telefônicas onde há uma intensa troca de informações de usuários. Nessa parte, os dados devem
ser transferidos sem erro e ocorrem em surtos, tornando a comutação por pacote a técnica mais
adequada. A sinalização na rede telefônica será estudada no capítulo 7.
O cenário atual na área de telecomunicações evolui para unificação das redes de telefonia
e de dados, para obter maior economia e flexibilidade. Servindo diversos terminais de assinantes
por uma única rede, obtém-se uma eficiente utilização do meio de transmissão e, portanto, uma
rede mais econômica do que a soma das redes separadas. Essa rede, denominada de Rede Digital
de Serviços Integrados - RDSI (ISDN - Integrated Services Digital Networks), é baseada na
combinação das técnicas de comutação por circuito e por pacotes, para RDSI de faixa estreita
(estudada no capítulo 8) e, essencialmente de comutação por pacote para RDSI de faixa larga.
Uma outra tendência de unificação ou convergência de redes de telefonia e de dados é
baseada em rede IP. A rede IP é a principal plataforma de transferência de mensagens da
Internet, a rede mundial de computadores. A idéia básica, neste caso, é adaptar os serviços
telefônicos para a rede de dados. Essa técnica de convergência, denominada de voz sobre IP, será
estudada no capítulo 9.
Neste capítulo são estudados os principais conceitos de comutação por pacote, a idéia e
os princípios envolvidos na estrutura em camadas de redes, o funcionamento de uma rede local
de computadores e os principais conceitos envolvidos para transmitir os pacotes em uma rede de
longa distância (WAN wide área networks).

6.2 Conceitos básicos

As redes de computadores, que são as mais representativas das redes de comunicação de


dados, podem ser divididas, conforme o raio de seu alcance, em redes locais (LAN - Local Area
Networks), redes metropolitanas (MAN - Metropolitan Area Netoworks) e redes de longa
distância (WAN - Wide Area Networks), e utilizam a mesma técnica de comutação por pacote.
As configurações estruturais das redes locais que atuam em um raio de 10 m a 1 km
podem ser do tipo barramento, em anel e estrela, como mostrado na Fig. 6.1.
Na estrutura em barramento, existe um único meio de transmissão, geralmente cabo
coaxial, que é compartilhado entre os terminais. Não existe um controlador central, coordenando
a utilização do meio de transmissão; cada terminal tenta o acesso ao meio, tão logo tenha alguma
informação a transmitir, ocasionando situações de colisões quando dois ou mais terminais tentam
utilizações simultâneas do meio. Os terminais devem estar preparados para tomar providências
117
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
nessas situações, conforme o tipo de controle acesso especificado. O controle de acesso mais
popular em redes locais é o controle chamado Ethernet ou CSMA/CD (Carrier Sense Multiple
Access with Collision Detection) que será estudado no seção 6.4.

Anel
Barramento Estrela (Star)

Figura 6.1 Configurações estruturais de redes locais.

Na estrutura em anel, existe também um único meio de transmissão configurado na forma


de anel e a transmissão é feita somente em um sentido. Não há colisões neste caso, e o acesso é
coordenado, por exemplo, através de ficha de permissão que fica circulando o anel. Quando o
terminal tem alguma informação a transmitir, toma a ficha de permissão e começa a transmitir.
A estrutura em estrela para redes locais utiliza um comutador (switch). Os terminais estão
conectados diretamente ao comutador que transfere os pacotes de um terminal a outro.
As principais configurações estruturais das redes metropolitanas, que podem alcançar um
raio de 10 km, são duplo barramento e anel.

Barramento A

Termi- Termi- Termi-


nal nal nal

Barramento B

Duplo barramento Anel

Figura 6.2 Configurações estruturais de redes metropolitanas.

Na estrutura em duplo barramento, são utilizados dois barramentos unidirecionais,


operando em sentidos opostos e o esquema de acesso utilizado é o DQDB ( Distributed Queue
Dual Bus). Nesse esquema de acesso, os terminais fazem as requisições de utilização do meio em
um barramento (por ex., A) e transmitem os pacotes de acordo com o esquema FIFO, no outro
barramento (B). No caso do anel, o meio de transmissão é em geral fibra óptica e o esquema de
acesso pode ser utilizado a ficha de permissão.
As principais estruturas utilizadas em redes de longa distância (raio de alcance - 100 a
1000 km) são estrela, entrelaçada e satélite, mostradas na Fig. 6.3.
A estrutura mais utilizada é a entrelaçada (mesh). Nesta estrutura os pacotes são
inicialmente armazenados em cada nó, processados e transmitidos para o próximo nó. É técnica
conhecida como “store-and-forward”. Para distâncias intercontinentais é utilizado o satélite.
118
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Estrela Entrelaçada (mesh) Satélite

Figura 6.3 Configurações estruturais de redes de longa distância.

O termo comutação por pacote surgiu em analogia ao pacote de correio. Em um pacote de


correio, são colocados os endereços do destinatário e do remetente que possibilitam aquela
encomenda chegar ao seu destino corretamente. Muitas vezes, o pacote passa por correios
intermediários em diferentes cidades, até finalmente chegar ao destino.

Mensagem

Cabeçalho Informação Cauda

Cabeçalho Informação Cauda

Cabeçalho Informação Cauda

Figura 6.4 Conceito e formato de pacote

Na Fig. 6.4 é mostrado o conceito utilizado na comutação por pacote. Uma mensagem, já
no formato de bits, é segmentada (se necessária) em vários pacotes. Um exemplo de formato de
pacote é mostrado na figura. De uma maneira geral, o pacote possui um comprimento variável de
bits e inicia com um cabeçalho e termina com uma cauda. No cabeçalho, são colocadas as
informações dos endereços do destinatário e do remetente, além das informações de controle que
possibilitam o seu encaminhamento dentro da rede. Na cauda, são colocados bits adicionais para
detecção de erros no pacote transmitido e bits de delimitação de pacote. Um exemplo de
encaminhamento dos pacotes em uma rede de computadores é mostrado na Fig. 6.5.
Pode-se observar que uma mensagem longa dos terminais é dividida em vários pacotes.
Além disso, os pacotes de uma mesma mensagem podem tomar caminhos diferentes, até chegar
ao seu destino. Os pacotes são armazenados em cada nó de comutação (representam os correios
intermediários), e após a análise do cabeçalho são encaminhados a enlaces convenientes. Na
recepção, quando o terminal é comum, o nó de comutação no qual o terminal está ligado deverá
ordenar a mensagem na sequencia correta antes de entregar ao terminal. Em caso contrário, os
pacotes são encaminhados na ordem de chegada (terminal tipo pacote).

119
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
BUFFER
NÓ DE
2 1 COMUTAÇÃO PACOTES
TERMINAL
C B A C TIPO
2
B PACOTE

C D B A E
PAD A
(montar/
1
desmontar 1
E
pacotes) D
A
2
NÓ DE 1
D E
COMUTAÇÃO

TERMINAL
COMUM
NÓ DE
COMUTAÇÃO

Figura 6.5 Rede de comutação por pacote

O tipo de comutação por pacote acima descrito é conhecido como datagrama. Existe um
outro tipo de comutação por pacote conhecido como circuito virtual. Nesse tipo, é estabelecido
um caminho virtual entre os dois terminais antes da troca de mensagens propriamente ditas. Os
pacotes entre esses dois terminais são encaminhados sempre naquele caminho estabelecido.
Entretanto, o canal físico não fica alocado continuamente aos dois terminais, permitindo assim,
que outros terminais possam utilizar aquele mesmo canal (multiplexação), aumentando a
eficiência do canal.
Resumindo, para o caso de datagrama:
• Não há caminho pré-estabelecido.
• É necessária uma reordenação dos pacotes no nó final.
• A tabela de encaminhamento em cada nó é atualizada dinamicamente (os nós
trocam informações de tráfego nos enlaces para fins de atualização da tabela).
• Exige muito processamento em cada nó.
Para o caso de circuito virtual:
• É estabelecido um caminho lógico antes de iniciar a transmissão da mensagem.
• Os pacotes de uma mesma conexão passam sempre por esse caminho estabelecido
(não necessitam reordenação). Esse caminho é compartilhado por vários
terminais.
• Exige menos processamento em cada nó.

Multiplexação Estatística
Na técnica de comutação por pacotes, cada pacote é independente do outro, e pode ser
armazenado temporariamente em um buffer. Esse armazenamento permite uma utilização mais
eficiente do meio de transmissão, pois os pacotes que chegam formam uma fila de espera. A
utilização do meio de transmissão será mais eficiente, mas haverá um atraso nos pacotes. Esses
atrasos podem ser controlados, se as capacidades dos enlaces forem bem dimensionados. Em
uma rede de longa distância, os pacotes são transmitidos de um nó de comutação a outro. Em
cada nó os pacotes que chegam de vários enlaces de entrada, são armazenados em um buffer de
entrada, processados e depois são encaminhados a um buffer de saída, para serem transmitidos
em um enlace de saída. Como cada pacote é independente, e as chegadas dos pacotes são
aleatórias, o processo de armazenamento é muito importante para a utilização eficiente do meio

120
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
de transmissão. O processo de armazenamento de pacotes e as suas transmissões em qualquer
instante é denominado de multiplexação estatística.
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.1

Considere um nó de comutação (multiplexador estatístico) com 21 enlaces bidirecionais,


como mostrado na figura abaixo. Considere somente um sentido de transmissão, isto é, os
pacotes que chegam dos enlaces de 1 a 20 são armazenados em um único buffer de tamanho
infinito e transmitidos ao enlace 21. A capacidade C de um enlace é 1200 bps (bits por segundo),
e o comprimento médio de pacote é P = 100 bits. Cada um dos enlaces de 1 a 20 gera pacotes
aleatoriamente a uma taxa de 0,1 pacotes/segundo, obedecendo a uma distribuição poissoniana.
a) Se os pacotes têm comprimentos aleatórios, obedecendo a uma distribuição
exponencial negativa, qual é o tempo médio de espera dos pacotes no buffer?
b) Qual é a porcentagem de utilização do enlace 21?

1 buffer

2 21

20

Solução:
a) Nas condições supostas, o multiplexador estatístico pode ser modelado como uma fila
M/M/1, e os resultados obtidos em tráfego telefônico podem ser utilizados.
Para o caso de uma fila M/M/1, foi obtida a expressão:

1
E { T} = (6.1)
µ−λ

E{T} representa o tempo médio de permanência dos pacotes no multiplexador. Assim, o


tempo médio de espera no buffer será:

{ }
E Tq = E { T } −
1
=
1

µ µ−λ µ
1
(6.2)

O tempo médio de atendimento do multiplexador é o tempo médio para transmitir um


pacote. Como o pacote foi definido em bits, o tempo médio de transmissão é:

1 P
= (6.3)
µ C

Logo, 1/µ = (100/1200) = (1/12) segundos, e a taxa média de pacotes chegando ao


multiplexador é λ = 0,1 x 20 = 2 pacotes/seg. Assim, o tempo médio de espera no buffer será:

{ }
E Tq =
1

1
12 − 2 12
= 16,7 mseg.

121
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

b) A utilização do enlace de saída é dada por ρ = 1 - P0 = λ/µ . Portanto, ρ = (2/12) =


0,167, ou 16,7%.
---------------------------------------------------------------------------------------------------------------------

Arquitetura de rede
Uma rede de computadores é bastante complexa devido a uma grande quantidade de
funções que necessita desempenhar. Para diminuir esta complexidade, a rede de computadores
está organizada em camadas de funções. Essas camadas são dispostas em uma maneira
hierárquica, de tal modo que somente após a realização completa das funções de uma camada, é
que podem ser realizadas as funções das outras camadas.
O número de camadas, os nomes das camadas e as funções das camadas podem diferir de
uma rede para outra, mas o objetivo de cada camada é oferecer serviços às camadas superiores,
sem se preocupar com os conteúdos das informações que são levadas a essas camadas. Na Fig.
6.6 é mostrada a idéia da estratificação em camadas de uma rede genérica.
Nessa estrutura, a camada n de uma máquina conversa com a camada n da outra máquina,
como se as outras camadas não existissem (camadas pares - peer layers). As regras e convenções
dessa conversação entre essas camadas são chamadas de protocolos da camada n. Na realidade,
os dados não são transferidos diretamente de uma camada n de uma máquina para a camada n da
outra máquina. Cada camada passa os dados e as informações de controle para a camada
imediatamente inferior, até que a camada mais baixa seja alcançada. Abaixo da camada 1, está o
meio físico, onde realmente ocorre a transferência de dados.
Entre cada par de camadas adjacentes existe uma interface. Nessa interface estão
definidas as operações primitivas e os serviços que uma camada mais baixa deve oferecer a uma
camada superior. A definição dessa interface deve ser feita o mais simples possível, para que
haja um mínimo de informações trocadas entre as camadas.

Protocolo da camada 7
Camada 7 Camada 7
Interface das camadas 6 e 7
Protocolo da camada 6
Camada 6 Camada 6
Interface das camadas 5 e 6
Protocolo da camada 5
Camada 5 Camada 5
Interface das camadas 4 e 5
Protocolo da camada 4
Camada 4 Camada 4
Interface das camadas 3 e 4
Protocolo da camada 3
Camada 3 Camada 3
Interface das camadas 2 e 3
Protocolo da camada 2
Camada 2 Camada 2
Interface das camadas 1 e 2
Protocolo da camada 1
Camada 1 Camada 1

Meio Físico

Figura 6.6 Camadas, protocolos e interfaces.

Modelo de Referência OSI


122
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

O modelo de arquitetura desenvolvido pela International Standards Organization (ISO), chamado


de 0SI-RM (Open System Interconnection Reference Model), é mostrado na Fig. 6.7 a).

Processo A Dados Processo B

Camada Protocolo Camada


AH Dados
Aplicação correspon. Aplicação 7 7 Aplicação
Camada Protocolo Camada
Apresentação PH Dados
Apresentação
6 6 Apresentação

5 5 Sessão
Camada SH Dados Camada Rede Comutada de Pacote
Sessão Sessão 4
4 Transporte
Camada TH Dados Camada
3 3 3 3 Rede
Transporte Transporte

2 2 2 2 Enlace de
Camada Camada
Rede NH Dados
Rede dados
1 1 1 1 Física
Camada En- Dados Camada En-
DH DT
lace de Dados lace de Dados
Hospedeiro Nó Nó Hospedeiro
Camada Camada
Física
Bits
Física A B

a) b)
Figura 6.7 Arquitetura OSI da ISO.

São previstas 7 camadas e as denominações de cada camada são apresentadas na Fig 6.7
a). A figura mostra um exemplo de transferência de dados entre os processos A e B. Cada
camada acrescenta um cabeçalho nos dados recebidos e envia-os à camada inferior. A camada
inferior trata os dados e o cabeçalho como somente dados vindos da camada superior. O
cabeçalho contém as regras e informações que somente a camada par é capaz de entender e
corresponde ao que é denominado de protocolo.
A Fig. 6.7 b) mostra que para o transporte de dados dentro de uma rede comutada de
pacotes, não é necessário utilizar todas as 7 camadas; três camadas são suficientes para
encaminhar os pacotes na rede.
A seguir são descritas de uma maneira bastante sucinta as funções de cada camada.

Camada Física (Physical Layer)

A camada física trata da transmissão de bits no meio físico de comunicação. O objetivo


dessa camada é transportar os bits com a menor taxa de erro possível. Essa camada especifica as
tensões que devem ser utilizadas para representar os bits 1 e o 0, a largura do pulso transmitido e
se a transmissão é unidirecional ou bidirecional. Além disso, trata da conexão inicial e a sua
liberação e a especificação da pinagem do conector e a função de cada conector.

Camada Enlace de Dados (Data Link Layer)

A principal função da camada enlace de dados é fazer com que o meio de transmissão e a
camada física aparentam ser livres de erros. Para isso, os bits transmitidos são organizados na
forma de quadros e cada quadro transmitido é confirmado pelo receptor. Como a camada física e
o meio de transmissão transportam os bits, sem se preocupar com a sua estrutura, a camada
enlace de dados deve reconhecer o início e o final do quadro. A camada enlace de dados deve ser
capaz de reconhecer quadros com erros e providenciar que o transmissor retransmita os quadros.
123
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Esta camada é responsável, também, pelo controle de fluxo dos pacotes para regular
velocidades relativas do transmissor e do receptor.

Camada Rede (Network Layer)

A camada rede é a responsável pelo encaminhamento do pacote do nó origem até nó


destino, passando por vários nós intermediários da rede. O encaminhamento pode ser baseado
em uma tabela estática de rotas, com raríssimas alterações, ou altamente dinâmica, com
alterações a cada pacote. É função, também, dessa camada controlar o congestionamento dos
pacotes, para evitar o engarrafamento total dos pacotes na rede. A função de contagem dos
números de pacotes enviados e recebidos de cada usuário, para fins de tarifação, é executada
nesta camada.

Camada Transporte ( Transport Layer)

Esta camada é responsável pela transferência de dados entre computadores hospedeiros


(por exemplo, servidores de rede). Ela se preocupa com a otimização dos recursos da rede,
fazendo multiplexação dos canais, e permite a dois processos em computadores distintos se
comunicarem.

Camada Sessão (Session Layer)

Permite que dois usuários em máquinas distintas estabeleçam sessões entre eles. Um
exemplo de estabelecimento de uma sessão é quando o usuário entra com o “login” em um
sistema remoto. Uma das funções da camada sessão é gerenciar o diálogo. Por exemplo, a
camada pode controlar se o fluxo de tráfego é unidirecional ou bidirecional. Uma outra função é
o gerenciamento da senha. Em alguns protocolos é importante que dois usuários não façam as
mesmas operações simultaneamente. Para fazer o controle dessas operações, a camada sessão
utiliza a senha para que um usuário transmita por vez.

Camada Apresentação (Presentation Layer)

A camada apresentação faz o tratamento da sintaxe e da semântica das informações


transmitidas. Como exemplos podemos citar, a codificação dos dados em uma forma pré-
estabelecida (por ex., ASCII ou EBCDIC, etc), a compressão de dados para reduzir o número de
bits a serem transmitidos e a criptografia requerida em privacidade e autenticação.

Camada Aplicação (Application Layer)

Nesta camada ficam os aplicativos que o usuário pode dispor como correio eletrônico,
listagem de diretórios, etc.

Terminologia OSI
Entidades (Entities): são os elementos ativos em cada camada. Uma entidade pode ser
uma entidade software (um processo, por ex.) ou uma entidade hardware (um chip I/O
inteligente, por ex.). As entidades de uma mesma camada em máquinas diferentes são chamadas
entidades pares (peer entities). As entidades da camada 7 são chamadas entidades de aplicação,
da camada 6 de entidades de sessão e assim por diante.
124
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
As entidades na camada N executam serviços requisitados pela camada N + 1. Nesse
caso, a camada N é chamada de provedora de serviços e a camada N + 1 é a usuária de serviços.
A camada N poderá requisitar os serviços da camada N - 1 para executar os seus serviços.
Pontos de acesso de serviço - SAP (Service Access Points): são pontos referenciais onde
os serviços estão disponíveis. Os SAPs da camada N são os locais onde a camada N + 1 pode ter
acesso a serviços oferecidos. Cada SAP tem um endereço que o identifica.
Duas camadas adjacentes trocam informações através de um conjunto de regras definidas
na interface. Em uma interface típica, a entidade da camada N + 1 passa uma unidade de dados
de interface - IDU (Interface Data Unit) para a entidade da camada N, através do SAP, como
mostrado na Fig. 6.8.

SAP - ponto de acesso de serviço


IDU
IDU - unidade de dados de interface
SDU - unidade de dados de serviço
ICI SDU
Camada N +1 PDU - unidade de dados de protocolo
SAP ICI - informação de controle de
Interface interface
N-PDU
Camada N ICI SDU SDU

Cabeçalho

Figura 6.8 Relação entre camadas em uma interface.

A IDU é constituída de uma unidade de dados de serviço - SDU (Service Data Unit) e
algumas informações de controle. A SDU é a informação que será passada, através da rede, para
a entidade par e daí para a entidade da camada N + 1.
Para transferir a SDU, a entidade da camada N pode dividir em vários segmentos,
acrescentando um cabeçalho a cada segmento e transmitir cada um como uma unidade de dados
de protocolo - PDU (Protocol Data Unit). O cabeçalho é utilizado pelas entidades pares para
transportar as informações de seus protocolos.
As PDUs das camadas transporte, sessão e aplicação são denominadas TPDU, SPDU e
APDU, respectivamente.

Modelo TCP/IP
Um exemplo de rede que utiliza a comutação por pacote é a Internet. A Internet que se
popularizou recentemente, é atualmente a maior rede de dados que interconecta computadores de
todo o mundo. A estruturação em camadas da Internet é diferente do modelo de referência OSI.
A Fig. 6.9 mostra a estrutura em camadas da rede Internet, denominada de TCP/IP, em
comparação com o modelo OSI. Como a rede Internet é basicamente utilizada para transporte de
pacotes de um nó origem até o nó destino, utiliza essencialmente a camada rede, denominada de
IP (Internet Protocol), para encaminhamento de pacotes na rede. O protocolo IP é um protocolo
que encaminha o pacote individualmente utilizando a técnica datagrama. É, também, um
protocolo que não garante a entrega dos pacotes ao seu destinatário; denominado, desse modo,
de serviço de melhor esforço. Isto é, a rede fará todo o esforço para entregar o pacote ao seu
destinatário, mas, o pacote pode ser perdido em seu trajeto e não há garantia de entrega em
tempo determinado nem na entrega em seqüência dos pacotes.
125
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Dessa maneira, o nó origem deve tomar providências para garantir que o pacote chegue
ao destino. Para esta função, o nó origem utiliza o protocolo de transporte denominado de TCP
(Transmission Control Protocol). O TCP toma todas as providências; por exemplo, se o pacote
for perdido, faz a retransmissão do pacote. Várias outras funções são executadas por TCP, entre
elas, o controle de fluxo entre o host de origem e o host destino, para regular a velocidade de
transmissão e de recepção dos pacotes.
Na camada transporte existe um outro protocolo denominado UDP (User Data Protocol),
com características diferentes de TCP. É um protocolo que não garante a entrega, mas permite
um tratamento mais rápido dos pacotes, sendo mais adequado para tráfego multimídia. Na
camada de rede, além do protocolo IP, existem outros protocolos auxiliares como ARP (Address
Resolution Protocol) e RARP (Reverse Address Resolution Protocol).
O modelo TCP/IP, como se observa pela Fig. 6.9, não apresenta as camadas de
apresentação e de sessão. A camada logo acima de TCP fica a aplicação, e a camada logo abaixo
da camada IP, pode ser qualquer tipo de protocolo utilizado na infraestrutura de rede existente.

OSI TCP/IP
Aplicação Aplicação TELNET FTP Email

Apresentação Não estão


Sessão presentes

Transporte TCP TCP UDP


Rede IP ARP IP RARP

Enlace de dados Infraestrutura


de rede ARPANET LAN
Física

OSI - Open System Interconnection RARP - Reverse Adress Resolution Protocol


TCP - Transmission Control Protocol UDP - User Datagram Protocol
IP - Internet Protocol FTP - File Transfer Protocol
ARP - Adress Resolution Protocol TELNET - Virtual Terminal

Figura 6.9 Modelo TCP/IP em comparação com OSI.

6.3 Redes Locais de Computadores

Na sessão anterior, foram estudados de maneira bastante abrangente, os principais


conceitos de comutação por pacote, as descrições de arquiteturas de redes de computadores e as
descrições funcionais sucintas das camadas. Nesta sessão, a rede local de computadores, que é
uma das partes que fica no ponto extremo de uma rede de computadores, será estudada em
detalhes. O entendimento do funcionamento de rede local de computadores é essencial para a
compreensão de todos os conceitos envolvidos em redes de computadores. O estudo da rede
local de computadores facilitará, também, o entendimento de novos serviços como voz sobre IP.
Inicialmente, é discutida a padronização das redes locais. A seguir, exemplos de operação de
rede local serão mostrados, e finalmente, os principais esquemas de acessos serão descritos.

Padronização de Redes Locais

126
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O órgão responsável para a padronização de redes locais é o IEEE (Institute of Electrical
and Electronics Engineers). O padrão é conhecido como IEEE 802 e a sua estrutura em camadas
é mostrada na Fig. 6. 10. Na rede local, são necessárias basicamente duas camadas, a camada
física e a camada enlace de dados. A camada física especifica as características do meio físico de
transmissão e dos formatos dos sinais. A camada enlace de dados é dividida em duas
subcamadas: a subcamada MAC (Medium Access Control), para controle de acesso ao meio, e a
subcamada LLC (Logical Link Control), para controle de enlace lógico.
Pode-se observar na Fig. 6.10, que existem diversos tipos de MAC e diversos tipos de
meios de transmissão apropriados para cada tipo de acesso. Dessa maneira, cada subcamada
MAC e a camada física ficam dentro de um retângulo. Cada tipo de MAC recebe uma
numeração, por exemplo, o acesso CSMA/CD, é reconhecido como padrão 802.3. O acesso
token bus é conhecido como padrão 802.4, o acesso token ring como 802.5 e assim por diante.
O padrão 802.1 descreve os aspectos gerais da padronização e relacionamento entre as
camadas, e o padrão 802.2 descreve a funcionalidade da subcamada LLC, que é comum a todos
os tipos de MAC.
As duas camadas utilizadas na rede local são necessárias para prestar serviços às camadas
superiores.
Para entender o funcionamento de uma rede local, vamos estudar uma rede que usa o
controle de acesso CSMA/CD. Esse esquema de acesso é o mais utilizado, atualmente, nas redes
locais, e é mais conhecido como Ethernet.

Camadas Superiores

802.2
LLC - Controle de Enlace Lógico
802.1

802.3 802.4 802.5 802.6 802.9 802.x


CSMA/D Token Bus Token Ring DQDB ISLAN
Outros
MAC MAC MAC MAC MAC MACs

Físico Físico Físico Físico Físico Físico

Figura 6. 10 Padrão IEEE 802 para redes locais

Historicamente, o esquema de acesso CSMA/CD teve início no controle de acesso


denominado de Aloha que interligava máquinas distribuídas entre as ilhas havaianas (esse e
outros esquemas de acesso serão estudados na sessão 6.4). A empresa Xerox Parc, em 1974,
desenvolveu um CSMA/CD de 2,94 Mbps para interconectar cerca de 100 estações, utilizando
um cabo de 1 km. Este sistema foi chamado de Ethernet. O padrão IEEE 802.3 utilizou como
base o Ethernet.
A taxa de transmissão, o tipo de modulação, o comprimento e o tipo de meio físico de
transmissão utilizados no padrão 802.3 são apresentados a seguir.

• 10Base5 – que significa: taxa de transmissão de 10 Mbps, modulação em banda base e


500 metros de máximo comprimento de cabo. O cabo deve ser coaxial grosso.
• 10Base2 – o mesmo significado anterior, mas o comprimento máximo deve ser de 200
metros com o uso de um cabo coaxial fino.

127
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
• 10Base-T - o comprimento máximo deve ser de 100 metros e utilizar par trançado do
tipo UTP/STP - Unshielded Twisted Pair/ Shielded Twisted Pair.
• 10Base-F - o comprimento máximo é 2000 metros e com o uso de fibra óptica.

IEEE 802.3 Formato de quadro


Os pacotes, que são usados para troca de informações e transferência de dados entre as
estações na subcamada MAC, são denominados de quadros. O formato de um quadro no padrão
802.3 é mostrado na Fig. 6.11.

Preamble SD DA SA LEN DATA PAD FCS

Octetos 7 1 6 6 2 46 ≤ n ≤ 1500 4

Figura 6.11 Formato de um quadro.

O significado de cada campo no quadro é o seguinte.

Preamble – é um conjunto de 7 octetos utilizado para sincronização de bits.


SD - indica o início do quadro propriamente dito.
DA - destination address - endereço do destino.
SA - source address - endereço de fonte.
LEN - indica o comprimento do campo de dados.
DATA – dados que serão transferidos.
PAD - preenchimento para garantir um mínimo tamanho de quadro de 64 octetos.
FCS - frame check sequence - para verificação de erro; utiliza CRC-32.

Estrutura de Endereço MAC


A comunicação entre as estações, em uma LAN, é feita através da transmissão e recepção
de quadros. Cada quadro contém um endereço de destino e um endereço da fonte acomodados
nos campos DA e SA, respectivamente, e são utilizados para uma estação receber o seu quadro e
reconhecer o seu transmissor. Esses endereços são utilizados apenas localmente, isto é, têm
significados somente em uma LAN. Esses endereços são números que são colocados em placas
de rede (interfaces) por um fabricante. Como existem vários fabricantes, foi necessária uma
padronização desses números. Todas as LANs que obedecem a padronização do IEEE 802, usam
o mesmo esquema de endereçamento. O esquema de endereçamento do IEEE 802 suporta dois
formatos de endereços: um endereço com dois octetos e outro com 6 octetos. O endereço com 6
octetos é universal e o seu formato é mostrado na Fig. 6.12.

6 octetos

48 bits

OUI (3 octetos)

Figura 6.12 Formato de endereçamento do IEEE 802.

128
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O campo OUI (Organizationally Unique Identifier ) identifica o fabricante de placa de
rede. Essa parte do endereço é atribuída pelo IEEE. A outra parte é especificada pelo fabricante.

IEEE 802.2 LLC - Logical Link Control


A subcamada LLC completa a camada enlace de dados e tem as seguintes funções:

• Oferecer serviços com conexão, sem conexão e sem conexão com ACK. O serviço com
conexão oferece garantia na entrega, sem conexão não oferece garantia alguma e por último, o
serviço sem conexão com ACK, não oferece garantia, mas retorna ACK dos quadros
transmitidos.
• Suportar múltiplas conexões lógicas. Isto é permite multiplexar várias entidades.

O formato de quadro da subcamada LLC é mostrado na Fig. 6.13.

DSAP SSAP CTRL DADOS

Figura 6.13 Formato de quadro da subcamada LLC.

O significado de cada campo do quadro é o seguinte.

DSAP (Destination Service Access Point) – especifica o número de ponto de acesso de


serviço do destino.
SSAP (Source Service Access Point) – especifica o número de ponto de acesso de
serviço da fonte.
CTRL (Control) - indica ações que devem ser tomadas de acordo com o tipo de conexão
LLC1 - sem conexão (são quadros sem numeração).
LLC2 - com conexão (são quadros numerados).
LLC3 - sem conexão, mas com confirmação (Ack) em cada quadro.

Quando DSAP e SSAP contêm um valor particular, é indicação de extensão do campo de


cabeçalho na parte de dados como mostrado na Fig. 6.14.

Discriminador
DSAP SSAP CTRL DADOS
de Protocolos

SNAP
Header
Figura 6.14 Extensão de cabeçalho.

O campo de extensão SNAP (Subnetwork access point) é utilizado para discriminar o


tipo de protocolo da camada superior (Por ex., TCP/IP, Unix, etc.).

Comutação na Camada Enlace de Dados - Interconexão Local


Na descrição da rede local até o momento, vários aspectos da camada física, dos formatos
de quadro das subcamadas MAC e LLC foram detalhados. O quadro da subcamada MAC é
utilizado para uma estação enviar ou receber dados através de uma LAN. Entretanto, se, por

129
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
exemplo, uma empresa possui várias LANs, é necessário um dispositivo para transferir ou
comutar um quadro de uma LAN para outra. Esse dispositivo pode ser ponte (bridge) ou
comutador (switch). A ponte é um dispositivo mais simples que o switch e possui vários tipos.
As mais representativas são as pontes transparentes e as pontes com tradução.
As pontes transparentes são dispositivos que interconectam as LANs similares, isto é,
transferem os quadros que utilizam o mesmo esquema de acesso. Na Fig. 6. 15, são mostrados
dois exemplos de pontes transparentes. A primeira ponte interconecta LANs que utilizam o
esquema de acesso Ethernet ou CSMA/CD e a segunda ponte interconecta LANs utilizando o
esquema de acesso token ring. Às vezes, as pontes podem conectar LANs que estão fisicamente
distantes. Essas pontes, além de transferir quadros, devem ter capacidades de transmissão a
longas distâncias.

Ethernet Ponte Ethernet

Token Ring Ponte Token Ring

Token Ring Ponte Ponte Token Ring

Remoto
Figura 6. 15 Pontes transparentes.

As pontes com tradução são aquelas que transferem ou comutam quadros entre LANs não
similares. A Fig. 6.16 mostra um exemplo de interconexão de uma rede Ethernet com a rede
token ring, através de uma ponte. Neste caso, como os formatos de quadros dos esquemas de
acesso são diferentes, a ponte deve ler todos os campos de cabeçalho de cada quadro, interpretar
e traduzir nos formatos adequados e enviar cada quadro para as respectivas LANs.

Ethernet Ponte Token Ring

Figura 6.16 Ponte com tradução.

O switch é um dispositivo mais complexo, mas está sendo mais utilizado pelas grandes
companhias por causa da sua flexibilidade. A Fig. 6.17 mostra uma configuração de rede
utilizando o switch.

130
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
LAN virtual 1

Switch
(Comu-
tador)

LAN virtual 2

Figura 6. 17 Configuração de uma rede utilizando switch.

Quando se utiliza um switch, cada estação fica conectada diretamente ao switch. Dessa
maneira a função de um switch é analisar o cabeçalho de cada quadro e transferir para estação
adequada ou para várias estações, fazendo a função de multicast. A versatilidade é grande, pois,
é possível configurar várias estações, através de software, em uma LAN virtual. Na Fig. 6.17,
são mostradas duas LANs virtuais. Cada LAN virtual possui conjunto de estações que são
consideradas pertencentes fisicamente a essa LAN, permitindo, dessa maneira, um
gerenciamento mais fácil das estações.
Outros dispositivos utilizados em redes locais são repetidores, hubs, roteadores e
gateways.
Um repetidor é utilizado em uma linha de transmissão para regenerar os sinais digitais de
um quadro e envia-los novamente a uma outra linha. Um hub tem a função semelhante ao
repetidor, com a diferença de que várias linhas podem se conectar ao hub. Assim, um quadro que
chega de uma linha pode ser retransmitido por hub para uma outra linha ou para várias outras
linhas.
Um roteador é utilizado para interconectar redes locais com outras redes locais, com
redes metropolitanas ou com redes de longa distância, como mostrado na Fig. 6.18. Um roteador
possui as funções da camada rede, desse modo, utiliza um número denominado endereço IP,
diferente do endereço MAC, para encaminhar os pacotes, denominados de datagramas, na rede
de longa distância.
Um gateway interconecta redes dissimilares, em que são necessárias conversões de
protocolos em todas as camadas. Por exemplo, a interligação de uma rede TCP/IP com uma rede
RDSI de faixa estreita, necessita de um gateway, para compatibilizar uma rede com a outra.

Ethernet Ethernet

Roteador Roteador
Token Token
Ring Ring

Para Rede Metropolitana ou para


Gateway
Rede de Longa Distância

Figura 6.18 Interconexão de redes utilizando roteadores e gateways.

131
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A Fig. 6.19 mostra, funcionalmente, em que camada, cada um dos dispositivos descritos
anteriormente atua. Os repetidores e hubs têm funções da camada física; as pontes e switches
fazem comutação no nível da camada enlace; o roteador tem as funções da camada rede e o
gateway deve atuar nas camadas de transporte e de aplicação, no modelo TCP/IP. Se o modelo
de referência for OSI, o gateway deve atuar, também, nas camadas de sessão e de apresentação.

Camada Aplicação Gateway de Aplicação

Camada Transporte Gateway de Transporte

Camada Rede Roteador

Camada Enlace Ponte, Switch

Camada Física Repetidor, Hub

Figura 6.19 Camadas funcionais dos dispositivos.

Estudou-se, até aqui, os detalhes das camadas física, MAC e LLC, e os dispositivos de
interconexão de LANs. O inter-relacionamento entre essas partes estudadas separadamente será
mostrado através de dois exemplos de comunicação.
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.2

Na Fig. 6.20, existem duas sub-redes conectadas por uma ponte e cada sub-rede possui 3
PCs.

Sub-rede 1 Sub-rede 2

PC4
PC1

PC2 Ponte PC5

PC3 PC6

Figura 6.20 Comunicação entre PCs.

Os endereços MAC (em hexadecimal) de cada PC são conhecidos e dados


arbitrariamente pela seguinte numeração:
PC1 - 00:00:AB:CD PC4 - 00:00:32:F2
PC2 - 00:00:C0:1A PC5 - 00:00:AC:C5
PC3 - 00:00:C5:B2 PC6 - 00:00:01:03

Caso 1
132
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Considere a situação em que o PC1, quer-se comunicar com o PC3 que está na mesma
sub-rede.
Inicialmente, o PC1 executa as etapas mostradas na Fig. 6.21, para transmitir um pacote
para PC3. A subcamada LLC do PC1 recebe da camada superior, solicitação de serviço para
transmitir o pacote de dados e recebe o DSAP, SSAP e endereço do MAC destino, através do
SAP entre a camada superior e LLC. A subcamada LLC monta o quadro com as informações
recebidas e envia, à subcamada MAC, o quadro e o endereço do MAC destino, através do SAP
entre LLC e MAC. A subcamada MAC monta o quadro com as informações recebidas, e coloca
no cabeçalho, o endereço do destino (00:00:C5:B2), o endereço da fonte (00:00:AB:CD), o
preâmbulo e o comprimento referente a parte de informação. Acrescenta os bits de FCS para
detecção de erros, e envia para um buffer, para ser transmitido ao meio físico, utilizando o
esquema de acesso CSMA/CD.

Camada DSAP e SSAP


Superior Dados
End. MAC destino

SAP
LLC

End. MAC destino DSAP SSAP CTRL DADOS

SAP
MAC
L
Ethernet Pre SD DA SA E DSAP SSAP CTRL DADOS FCS
N

00:00:C5:B2 00:00:AB:CD

CSMA/CD

Meio Físico de Transmissão

Figura 6.21 Etapas para transmitir um pacote de PC1.

O pacote é transmitido de PC1, por difusão, para a sub-rede 1, como mostrado na Fig.
6.22.

Sub-rede 1 Sub-rede 2

PC4
PC1
Pacote

PC2 Ponte PC5

PC3 PC6

Figura 6.22 Difusão de pacote na sub-rede 1.

133
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na sub-rede 1, o PC2 desconsidera o pacote porque não contém o seu endereço. Mas, o
PC3 reconhece o seu endereço e faz cópia do pacote.
A ponte possui uma tabela de consulta com as informações mostradas na Fig. 6.23. A
tabela indica quais PCs pertencem a sub-rede 1 e quais são da sub-rede 2.

Tabela de Consulta

Endereço MAC Rede

00:00:AB:CD 1
00:00:C0:1A 1
00:00:C5:B2 1
00:00:32:F2 2
00:00:CC:C5 2
00:00:01:03 2

Figura 6.23 Tabela de consulta da ponte.

A ponte consulta a tabela e conclui que o pacote é para a sub-rede 1, mas como chegou
da própria sub-rede 1, desconsidera o pacote.
O pacote recebido no PC3 vai, inicialmente, para a subcamada MAC, onde é feita a
checagem de erro através do campo FCS. Se houver algum erro nos bits transmitidos, o pacote
inteiro é descartado. Se não houver erro, o pacote é processado conforme a Fig. 6.24.

SAP
Camada DSAP e SSAP
Superior Dados
End. MAC destino

SAP
LLC
L
DA SA E DSAP SSAP CTRL DADOS
N

SAP
MAC
L
Ethernet Pre SD DA SA E DSAP SSAP CTRL DADOS FCS
N

00:00:C5:B2 00:00:AB:CD

Meio Físico de Transmissão

Figura 6.24 Processamento de pacote no PC3.

Caso 2
Para a mesma rede da Fig. 6.21, vamos considerar que o PC1, quer-se comunicar com
PC5. Neste caso, o endereço DA será 00:00:CC:C5. Os PC2 e PC3 desconsideram o pacote, pois
o pacote não contém os seus endereços (veja a Fig. 6.25). A ponte consulta a tabela e conclui que
o pacote deve ser enviado para a sub-rede 2, e transfere o pacote para a sub-rede 2. Os PC4 e
PC6 desconsideram o pacote e o PC5 reconhece o endereço e faz cópia do pacote.

134
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Sub-rede 1 Sub-rede 2
PC4
PC1
Pacote

PC2 Ponte PC5

PC3 PC6

Figura 6.25 Comunicação entre o PC1 e PC5


-------------------------------------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.3

Considere a rede da Fig. 6.26. A tabela da ponte mostra que o PC9 ainda não consta na
relação dos cadastrados. Isso ocorre, quando, por exemplo, o PC9 está sendo conectado à rede
pela primeira vez. Seja a situação em que o PC1 quer enviar um pacote ao PC9. O PC1 monta o
quadro conforme os procedimentos analisados no exemplo 6.2 e transmite o pacote para a sub-
rede 1. Os PC2 e PC3 desconsideram o pacote, pois, os seus endereços não constam no campo
DA. A ponte verifica a tabela e constata que o PC9 não consta na sua tabela. Assim, transmite o
pacote para a sub-rede 2 e também para a sub-rede 3. O PC9 reconhece o seu endereço e faz uma
cópia do pacote. Todos os outros PCs desconsideram o pacote. Desse modo, mesmo que um PC
não conste na tabela, é possível a comunicação, se a ponte enviar o pacote por difusão a todas as
redes conectadas nela.
Sub-rede 1 Sub-rede 2
Tabela da Ponte
PC1 PC4
Pacote
Endereço MAC Rede PC2 Ponte PC5
PC1 00:00:AB:CD 1
PC2 00:00:C0:1A 1 PC3 PC6
PC3 00:00:C5:B2 1
PC4 00:00:32:F2 2 Sub-rede 3
PC5 00:00:CC:C5 2
PC7
PC6 00:00:01:03 2
PC7 00:00:A5:B8 3
PC8 00:00:55:C2 3 PC8

PC9

Figura 6.26 Cadastramento automático de um PC na tabela da ponte.

Considere, agora, a situação em que o PC9 quer enviar um pacote ao PC1. Os mesmos
procedimentos anteriores de montagem de quadro são executados e o PC9 transmite o pacote na
sub-rede 3. A ponte, quando chega o pacote, constata que o PC9 ainda não está cadastrado.
Dessa maneira, acrescenta na sua tabela o PC9, incluindo o endereço MAC e a sub-rede que
originou o pacote. A ponte, em seguida, transfere o pacote para a sub-rede 1, onde o PC1
receberá o pacote. Observe que a inclusão de um PC, não cadastrado, na tabela da ponte, pode
ser feita automaticamente, toda vez que esse PC transmite o pacote pela primeira vez.

135
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
--------------------------------------------------------------------------------------------------------------------

6.4 Esquemas de Acesso em Redes de Computadores

As redes locais Ethernet, como discutido na seção anterior, utilizam o esquema de acesso
CSMA/CD. Esse esquema é necessário para controlar o acesso de várias estações independentes
que tentam transmitir os pacotes em um único meio físico de transmissão. Nesta seção, estudam-
se vários esquemas de acesso, começando com o Aloha e terminando com o CSMA/CD. Além
da descrição de cada um dos protocolos de acesso, mostram-se, também, os desempenhos de
cada esquema.

Aloha
Considere uma rede local com um único barramento como mostrado na Fig.6.27.

Estação Estação

1 2 M-1 M

Interface Interface ... Interface Interface

Meio de transmissão (barramento)

Figura 6.27 Esquema de acesso Aloha.

O esquema de acesso é baseado nas regras descritas abaixo.


a) Cada estação tenta o acesso ao barramento tão logo tenha um pacote a transmitir
(acesso aleatório).
b) A estação que obtiver sucesso na transmissão de um pacote, recebe um sinal de
confirmação do destino (através de um canal separado).
c) Haverá colisão se duas ou mais estações transmitirem simultaneamente.
d) A colisão resultará em erros nos bits dos pacotes. Assim não será transmitido o sinal de
confirmação. Após uma temporização adequada que é no mínimo igual ao tempo máximo de
propagação no cabo (ida e volta), é feita a retransmissão de pacotes.
A Fig. 6.28 mostra a operação do esquema de acesso, a situação de colisão e finalmente a
situação de sucesso.

A A tempo
E1

B B B
E2
E3 C C

Canal A B C

Colisão Colisão Sucesso Sucesso Sucesso

Figura 6.28 Operação do esquema de acesso Aloha.

136
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A figura mostra que a estação E1 já havia iniciada a transmissão de um pacote, mas a
estação E2 começa a transmitir e há situação de sobreposição dos pacotes transmitidos,
configurando a colisão. Observando a figura acima, pode-se concluir que a sobreposição no pior
caso atinge um intervalo de tempo 2P, onde P é o tempo de transmissão de um pacote.
A Fig. 6.29 mostra um esquema de acesso modificado chamado slotted Aloha. Neste
caso, a transmissão é sincronizada, de tal modo que somente nos instantes de tempo bem
determinados, as estações são permitidas a transmitir. O comprimento do pacote é fixo e o
intervalo de tempo de transmissão de um pacote é denominado janela ou slot de tempo.

E1 A A A tempo

B B
E2
C C
E3
Canal C B A

Colisão Sucesso Colisão Sucesso Sucesso

Figura 6.29 Esquema de acesso slotted Aloha.

Como se pode observar pela figura, a sobreposição dos pacotes acontece durante todo o
intervalo de um slot de tempo que é também o tempo P de transmissão de um pacote. Portanto, o
tempo de sobreposição dos pacotes neste caso é a metade do Aloha, o que possibilita um
aumento da vazão da rede, como será demonstrado a seguir.

Análise da vazão
Para a análise, são feitas as seguintes suposições:
a) O tempo médio de transmissão de um pacote (tempo máximo de propagação no cabo +
tempo para transmitir todos os bits de pacote) é P segundos.
b) A chegada dos pacotes (novas chegadas e os pacotes de retransmissão) obedece à
distribuição de Poisson.
Seja S, a vazão definida como:

S = Número médio de pacotes transmitidos com sucesso / Tempo médio P de


transmissão de pacote

O valor de S pode ser no máximo igual a 1, pois em um intervalo de transmissão de


pacote podemos enviar no máximo um pacote.

Seja G o tráfego total oferecido por unidade de tempo de transmissão de pacote P, isto é,

G = número médio de tentativas de transmissão de pacotes / tempo de transmissão de


pacote P

As tentativas de transmissão de pacotes incluem os pacotes de retransmissão e os novos


pacotes que chegam às estações.
Pode-se observar pela Fig. 6.28 que para haver uma transmissão de um pacote bem
sucedido deve haver um intervalo mínimo de tempo igual a 2P entre as transmissões de pacotes
das estações.
137
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A vazão pode ser escrita como:

S = G x Pr {transmissão bem sucedida} (6.4)

Mas,
Pr {transmissão bem sucedida} = Pr {nenhuma transmissão no intervalo 2P} =
Pr {zero chegada em 2P}.

A chegada de pacotes obedece uma distribuição poissoniana, portanto:


( λt ) k
Pr { k chegadas em t seg.} = exp( − λt ) (6.5)
k!

onde λ é a taxa média (total) de chegadas de pacotes por segundo.


Mas,

G = número médio de pacotes / P (segundos)

Logo,

G / P = número médio de pacotes / seg. = λ,

Pr {0 chegadas em 2P} = exp (- (G / P)(2P)) = exp ( - 2G ), e

S = G exp ( - 2G) (6.6)

O valor máximo da vazão será:


dS
= exp( −2G ) + G exp( −2G )( −2) = 0
dG

1 − 2G = 0 ⇒ G = 0,5
1
G = 0,5 ⇒ S = 0,5 exp( −1) =
= 0,184
2e
A vazão máxima para este esquema de acesso é somente 18,4 %. A Fig. 6.30 mostra o
comportamento da vazão em função do tráfego oferecido.

Figura 6.30 Vazão em função do tráfego oferecido para o Aloha.


138
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Para os pontos onde G > 0.5, o aumento de G ocasiona a diminuição de S. Isso significa
que há aumento de colisões e diminuição de transmissão com sucesso. A vazão pode aproximar
de zero, significando que não há transmissão bem sucedida, somente colisões. Não é uma
operação estável.
Pode-se calcular a vazão do slotted Aloha de maneira similar. Neste caso o intervalo de
tempo para não haver colisão é P.
Assim,
Pr { 0 chegadas em P } = exp ( - G )

Portanto,

S = G exp ( - G ) (6.7)

A vazão máxima será:


dS
= exp( − G ) − G exp( − G ) = 0
dG

G =1
1
G = 1 ⇒ Smax = exp( −1) = = 0,368
e

Com a sincronização do instante de acesso, obtém-se um aumento de vazão de 100% em


relação ao Aloha. O comportamento da vazão em função do tráfego é mostrado na Fig. 6.31.
A curva da Fig. 6.31 mostra que o desempenho do esquema de acesso é similar ao Aloha,
sofrendo uma degradação muito grande para tráfego acima de G = 1.

Figura 6.31 Vazão em função do tráfego oferecido para slotted Aloha.

CSMA (Carrier Sense Multiple Access)


É um esquema baseado em Aloha, mas introduz maior restrição às estações e aumenta
complexidade na implementação. Cada estação verifica a existência da portadora antes de
transmitir um pacote. A presença da portadora significa que o canal está ocupado e, a estação
não é permitida a transmitir e espera até “sentir” o canal vazio.

139
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Conforme o procedimento adotado quando o barramento estiver ocupado, o CSMA pode
ser:
- Não persistente
- 1 persistente
- P persistente
O diagrama de blocos da Fig. 6.32 mostra a operação do esquema de acesso CSMA não
persistente.

P a c o te
p ro n to ? N ão

S im

C anal
v a z io ?
S im

T r a n s m ite A tra so
A le a tó rio
A tra s o d e p r o p a g a ç ã o
(id a e v o lta )

N ão
A C K P o si-
tiv o ?
S im

F im

Figura 6.32 Diagrama em blocos do esquema de acesso CSMA não persistente.

Quando o canal está ocupado, a estação não insiste e volta a verificar em um tempo
posterior aleatório, se o canal ficou vazio. Se o canal estiver vazio, a estação transmite o pacote e
espera a chegada de confirmação. Com a chegada de confirmação, termina o processo de
transmissão; senão entra no processo de retransmissão e repete o processo de acesso.
A Figura 6.33 mostra o diagrama em blocos do CSMA P-persistente.
A diferença com relação ao CSMA não persistente é que neste esquema de acesso quando
o canal estiver livre, a estação transmite com uma probabilidade P ou deixa de transmitir com
probabilidade (1-P). Quando a estação sente o canal vazio, antes de transmitir é feito um sorteio
de um número, se esse número for menor que P, o pacote é transmitido, senão o pacote é
atrasado τ segundos e repete o procedimento de acesso. Quando P = 1, tem-se o caso particular
de 1- persistente; se o canal estiver livre sempre transmite.

140
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

P a c o te
p ro n to ? N ão
S im

C anal
A tra s o
τ seg. N ão
ocupado?
N ão
S e le c io n a I e n tr e { 0 ,1 }

I< = P
N ão A tra s o
T r a n s m ite A le a tó r io

A tra s o d e p ro p a g a ç ã o
(id a e v o lta )

N ão
A C K P o s i-
tiv o ?
S im

F im

Figura 6.33 Diagrama em blocos do esquema de acesso CSMA P-persistente.

A formulação matemática para cálculo da vazão para o CSMA é mais trabalhosa e só será
apresentado o resultado para CSMA não persistente. Nesse caso, a vazão é dada por:

G exp( − aG )
S = (6.8)
G (1 + 2a ) + exp( − aG )
Onde,
G = tráfego total oferecido,
τ
a= e,
P
τ = atraso máximo de propagação em um sentido de transmissão.
Se
a =0⇒τ =0 e
G
S =
1+ G
Para G grande ⇒ 1+G ≅ G ⇒ S = 1

A Fig. 6.34 mostra o comportamento da vazão em função do tráfego oferecido para


vários valores de a.
Observa-se que para atraso de propagação da ordem de tempo de transmissão de um
pacote (a = 1), a vazão máxima é em torno de 18%. Essa baixa vazão é devido ao fato de
também ocorrer colisões no CSMA. Duas ou mais estações podem sentir o barramento livre e
uma inicia a transmissão um pouco na frente das outras, mas, devido ao tempo de propagação as
outras não sentiram o barramento ocupado e também iniciam as suas transmissões, ocasionando
as colisões. A Fig. 6.34 mostra que a vazão melhora substancialmente para atrasos de
propagação pequenos. Portanto, esse esquema de acesso tem um bom desempenho se o
comprimento do barramento for mantido relativamente pequeno.

141
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Figura 6.34 Vazão em função do tráfego oferecido para CSMA não persistente.

CSMA/CD
No esquema CSMA analisado no item anterior, uma vez iniciada a transmissão de um
pacote por uma estação, mesmo que haja colisão, ela não pára de transmitir aquele pacote por
inteiro. O esquema CSMA/CD já é um melhoramento e detecta a colisão e a estação pára de
transmitir o pacote colidido, diminuindo assim o tempo de colisão. O CSMA/CD pode ser
classificado em slotted e não slotted. Tanto o slotted como não slotted pode ser subdividido em
não persistente e P-persistente e têm os mesmos funcionamentos explicados nas Figs. 6.32 e
6.33. O CSMA/CD, em suas várias combinações, é utilizado em redes locais atuais como
Ethernet e Novell.
Se uma colisão for detectada no CSMA/CD, a estação aborta a transmissão de pacote e
transmite um sinal de engarrafamento (jamming), avisando todas as estações da ocorrência da
colisão e para não utilizar o barramento naquele momento. Após um atraso de tempo, o pacote
será retransmitido obedecendo ao esquema de acesso.
A Fig. 6.35 mostra o diagrama de tempo do CSMA/CD para situação de colisão.
O tempo ativo das estações durante o período de colisão é bem menor do que o CSMA,
aumentando, dessa maneira a vazão do CSMA/CD.
A vazão do CSMA/CD é dada por:

G exp(−aG)
S=
G exp(−aG) + γaG[1 − exp(−aG)] + 2aG[1 − exp(−aG)] + [2 − exp(−aG)]
(6.9)
J τ
γ= ,a=
τ P

Onde,

G = tráfego total oferecido,


P = comprimento do pacote em tempo,
J = tempo do sinal de engarrafamento,

142
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
τ = tempo de propagação.

Estação A Estação B
Início da trans. t0
Tempo de propagação τ AB
Início da transmissão

τ BA
ε Tempo para detectar colisão

ε J Sinal de engarrafamento

J
Estação B pára de transmitir
Estação A pára de
transmitir Tempo ativo das estações =
= 2τ AB + ε + J
Canal Vazio
τ AB = τ BA
Distância
Tempo

Figura 6.35 Colisão em CSMA/CD.

A Fig. 6.36 mostra a vazão em função do tráfego oferecido. Percebe-se também, neste
caso, a mesma degradação de desempenho observado em CSMA. Se o tempo de propagação for
grande, o CSMA/CD também tem uma vazão muito baixa.

Figura 6.36 Vazão em função do tráfego oferecido para o CSMA/CD não persistente, γ = 1.

Uma fórmula prática para calcular a vazão do esquema CSMA/CD é mostrada abaixo.
1
S= (6.8)

1+
AP
Onde,

143
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

M −1
 1
A = 1 − 
 M

M = número de estações,
P = tempo médio de transmissão de um pacote, em segundos
τ = atraso de propagação em um sentido de transmissão.

Se τ = 0 S = 1.

A Fig. 6.37 mostra a comparação entre os vários esquemas de acesso estudados. O


desempenho do CSMA/CD é bem superior aos outros esquemas. Com relação aos outros
esquemas não estudados, pode-se mostrar que o slotted CSMA/CD não persistente tem o melhor
comportamento que o CSMA/CD não persistente.

Figura 6.37 Comparação dos esquemas de acesso para estrutura em barramento.

6.5 Controle de erro em Redes de Computadores

O ponto essencial para o desenvolvimento inicial da rede de computadores, na década de


1960, foi como tratar os erros que ocorreriam nos dados transmitidos, uma vez que os meios de
transmissão de pares metálicos não eram confiáveis. Esse tratamento de erro deveria ser de tal
modo que garantisse uma total integridade dos dados transmitidos, mesmo que houvesse um
atraso considerável na transferência desses dados. A principal preocupação foi a segurança na
transferência de dados. A solução encontrada foi fazer um controle de erro enlace a enlace;
somente quando os dados transmitidos em um enlace entre dois nós fossem livres de erros
seguiriam para um outro enlace. Essa técnica é utilizada até hoje na maioria das redes de
computadores. Mais recentemente, com a evolução dos meios de transmissão mais confiáveis
como fibras ópticas, essa técnica está sendo modificada para conseguir maior velocidade de
comutação. Por exemplo, a rede ATM que utiliza intensamente a fibra óptica como meio de
transmissão, não faz controle enlace a enlace, mas, somente fim a fim.
O objetivo desta seção é introduzir algumas técnicas de controle de erro.

144
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Técnicas de Controle de Erro


O controle de erro em redes de computadores é feito na camada enlace de dados quando o
controle é feito enlace a enlace ou na camada transporte quando o controle é feito fim a fim.
Quando o controle é feito enlace a enlace, como mostrado na Fig. 6.38, as camadas
enlaces de dados dos processos A e B trocam mensagens através de um protocolo pré-
estabelecido. As mensagens são organizadas em formatos denominados de quadros. O
verdadeiro caminho onde esses quadros trafegam é através das camadas físicas e o meio de
transmissão.

P ro cesso A P ro cesso B

C am ada C am ada
A p lic a ç ã o A p lic a ç ã o
C am ada C am ada
A p re s e n ta ç ã o A p re s e n ta ç ã o
C am ada C am ada
S essão S essão
C am ada C am ada
T r a n s p o rte T r a n s p o rte
C am ada C am ada
R ede T ro ca d e m en sa g en s R ede
C a m a d a E n la -
(Q u ad ro s) C a m a d a E n la -
ce de dados ce de dados
C am ada C am ada
F ís ic a F ís ic a
C a m in h o re a l

Figura 6.38 Troca de informações nas camadas enlace de dados e o caminho real.

Em geral, o controle de erro em redes de computadores pode ser:

a) ARQ (Automatic-Repeat-reQuest) - solicitação de repetição automática e,


b) FEC (Forward Error Correction) - correção de erro adiante.

O controle de erro baseado em ARQ utiliza códigos detectores de erro. O receptor


descarta o bloco ou quadro recebido com erro e, solicita retransmissão do quadro. A
retransmissão continua até que o quadro seja recebido sem erro.
Por outro lado, controle de erro baseado em FEC utiliza códigos corretores de erro
(códigos de blocos ou convolucionais). Quando o receptor detecta a presença de erros no quadro
de dados, localiza e corrige os erros. É um esquema complexo que exige um razoável
processamento. É próprio para algumas aplicações especiais, como em comunicações por satélite
e espacial ou onde a banda é restritiva e exige-se uma boa qualidade de recepção, como em
telefonia celular. É utilizada também para detectar e corrigir erros no cabeçalho das células na
rede ATM (Asynchronous Transfer Mode), que pode transportar uma variedade de serviços
como voz, vídeo e dados.
O estudo, nesta seção, será somente em controle ARQ.

Controle ARQ
O controle ARQ pode ser realizado utilizando diferentes regras de comunicação ou
protocolos de comunicação. O protocolo mais fácil é denominado de stop-and-wait. Nesse
protocolo, um quadro é enviado por um transmissor e somente após a recepção da confirmação
145
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
(ACKnowledgement), o transmissor poderá enviar um novo quadro, conforme mostrado na Fig.
6.39a.
Na ocorrência de erro o receptor não envia a confirmação, e após o esgotamento do
tempo estabelecido (time out) em um temporizador no transmissor, o quadro é retransmitido
como mostrado na Fig. 6.39b.
Operação sem Erro
Quadro Quadro
Transmissor

Receptor
ACK ACK Tempo
a)
Operação com Erro
Time out
Quadro Quadro de Retransmissão
Transmissor

Erro
Receptor
ACK ACK Tempo
b)

Figura 6.39 Protocolo stop-and-wait.

Para haver um perfeito funcionamento do protocolo precisamos analisar a situação em


que há erro no ACK recebido pelo transmissor. Neste caso, o transmissor detecta que houve o
erro, descarta o quadro e espera esgotar o tempo do temporizador, para retransmitir o quadro,
conforme mostrado na Fig. 6.40.
Time out
Quadro Quadro de Retransmissão
Transmissor Descarta ACK

Erro

Receptor
ACK Tempo

Figura 6.40 Stop-and-wait: Erro em ACK.

O protocolo acima opera de maneira adequada se o transmissor e o receptor possuem


características semelhantes. Entretanto, a rede de computadores possui nós dissimilares, e um
receptor poderá momentaneamente estar atarefado e demorar para enviar um ACK. Assim,
poderá ocorrer a situação mostrada na Fig. 6.41.

146
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O nó conclui erradamente que
Time out que o ACK é do quadro 1
Retransmissão

Transmissor 0 0 1 0

Erro
Receptor ACK ACK

Tempo
Atraso de processamento

Figura 6.41 Interpretação errada do ACK.

Devido à sobrecarga momentânea do processador, o ACK chega ao transmissor após o


esgotamento do tempo e o transmissor já retransmitiu o quadro numerado como 0. O transmissor
recebendo o ACK, considera que o quadro retransmitido chegou corretamente e envia um outro
quadro de número 1. O transmissor recebe novamente um ACK que considera ser do quadro 1,
enquanto o receptor enviou o ACK do quadro retransmitido. Essa situação pode ser contornada,
se os quadros e os ACKs forem numerados. Para o protocolo stop-and-wait basta somente duas
numerações (0 e 1). A Fig. 6.42 mostra o protocolo funcionando corretamente.

O nó descarta este ACK


Time out Time out
Retransmissão

Transmissor 0 0 1 1

ACK 0 ACK 0

Erro
Receptor

Tempo
Atraso de processamento.

Figura 6.42 Quadros e ACKs numerados.

Para analisar a eficiência deste esquema de controle, considere os parâmetros mostrados


na Fig. 6.43.

147
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
TP 2 τ + T A + T PC
T ra n sm iss o r

R e c e p to r

T em po

τ T PC TA τ

Figura 6.43 Tempos envolvidos na transmissão e na recepção.

Os tempos envolvidos na transmissão e na recepção de um quadro na Fig.6.43 são: TP, o


tempo de transmissão de um quadro; τ, o tempo de propagação no meio físico; TA, o tempo de
transmissão de um ACK e TPC, o tempo de processamento no receptor.
O esgotamento de tempo do temporizador deve ser no mínimo 2τ + TA + TPC, para que o
quadro chegue ao receptor, seja processado e um ACK retorne ao transmissor. Supondo que o
transmissor tenha sempre pacote para transmitir, a eficiência S pode ser dada por:

TP
S = (6.9)
TP + 2τ + TPC + TA

Considere os seguintes valores:

Quadro de informação = 1 000 bytes e quadro de ACK = 10 bytes.


Distância entre o transmissor e receptor = 8 km.
Velocidade propagação da onda no meio de transmissão = 5 µseg/Km.
Tempo de processamento no receptor ,TPC = 20 µ seg.

1o caso: Taxa de transmissão = 8 Kbps

8000 bits 80
TP = = 1 seg. TA = = 10− 2 seg.
8 Kbps 8 Kbps
1
S= ≅1
1 + 2 x 40 x10 + 20 x10− 6 + 10− 2
−6

2o caso: Taxa de transmissão = 100 Mbps

8000 bits 80
TP = = 80 µseg. TA = = 0,8 µseg.
100 Mbps 100 Mbps
80
S= ≅ 0,4425
80 + 80 + 20 + 0,8
O esquema é adequado para baixa taxa de transmissão. Entretanto, para altas taxas de
transmissão, o esquema se torna ineficiente, devido ao fato do transmissor ficar muito tempo
esperando ACK, sem poder enviar um novo quadro.
148
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Um esquema para melhorar a deficiência apresentada no esquema anterior é chamado


ARQ contínuo. Neste caso o transmissor envia continuamente os quadros de informação sem
esperar os ACKs, como mostrado na Fig. 6.44.

0 1 2 3 4 5

ACK 0 ACK 1 ACK 2 ACK 3 ACK 4 ACK 5

Fig. 6.44 ARQ contínuo sem erro.

A Fig. 6.44 mostra a operação do ARQ contínuo para o caso em que não há erro na
transmissão. Para a situação de erro na transmissão, o tratamento pode ser feito de duas
maneiras: rejeição seletiva (selective-reject) e volta-N (go-back N).
No caso da rejeição seletiva, quando o quadro de informação contém erro, o receptor
descarta esse quadro e não envia a confirmação referente àquele quadro, como mostrado na Fig.
6.45. O transmissor, que temporiza todos os quadros transmitidos, após o esgotamento do tempo
retransmite o quadro. Neste esquema, os quadros recebidos podem chegar ao receptor em ordem
não seqüencial. Em geral, os quadros não são independentes, e um conjunto de quadros
corresponde a uma informação que deve ser enviada à camada superior. Assim, o receptor deve
esperar o quadro que falta e juntamente com outros quadros, enviar à camada acima. Dessa
maneira, o receptor necessita constantemente gerenciar o buffer, local onde os quadros são
armazenados, e pode constituir em uma carga adicional de processamento não tolerável em
muitos casos.
Time out

0 1 2 3 1 4

ACK 0 ACK 2 ACK 3 ACK 1 ACK 4


Erro

Figura 6.45 ARQ contínuo com rejeição seletiva.

Um esquema alternativo, para evitar o armazenamento e os quadros fora de ordem, é o


volta N (go-back N). Neste esquema, quando o receptor detecta erro no quadro recebido descarta
o quadro e envia um quadro de não confirmação (NACK) e descarta todos os outros quadros
numerados fora de ordem, como mostrado na Fig. 6.46.
O transmissor, após receber o NACK do quadro com erro, retransmite todos os quadros, a
partir da numeração recebida no NACK. Se o NACK contiver erro, o transmissor descarta e
aguarda a chegada de um novo NACK que o receptor enviará após esgotamento do tempo. O
receptor, nesse caso, continuará a descartar todos os quadros fora de seqüência.

149
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
0 1 2 3 4 1 2 3 4

ACK 0 NACK 1
Erro ACK 1 ACK 2

Quadros descartados

Figura 6.46 ARQ contínuo com go-back N.

A Fig. 6.47 mostra a situação em que o ACK contém erro. A figura mostra o caso em que
houve erro no ACK 3 e não foi recebido pelo transmissor. Entretanto, chegou o ACK 4. O
transmissor entende que o quadro 3 chegou ao receptor, mas houve erro no ACK 3, e não
necessita fazer retransmissões.

Transmissor
0 1 2 3 4 5 6 7 8

ACK 0 ACK 2 Erro ACK 4 ACK 6


ACK 1 ACK 5
ACK 3
Receptor

Tempo

Figura 6.47 Erro no ACK.

Controle de fluxo no protocolo ARQ


Os quadros de informação recebidos na camada enlace de dados são repassados às
camadas superiores. Em geral, as taxas com que essas camadas superiores podem receber
informações são limitadas. Se essas taxas são menores do que o receptor está recebendo as
informações, então o receptor necessita armazenar as informações em um buffer. Dependendo da
taxa, o buffer pode sofrer transbordamento de quadros (overflow). Para evitar isso, o receptor,
juntamente com o transmissor, necessita de um mecanismo de controle de fluxo de quadros de
informação.

Controle de fluxo baseado em Janela deslizante ( Sliding Window)


Neste esquema, o transmissor pode transmitir até W quadros de informação
continuamente, antes de receber um ACK do receptor.
Considere um exemplo com tamanho de janela W = 3, como mostrado na Fig. 6.48.

Transmissor 0 1 2 3 4 5

ACK 0 ACK 1
ACK 2

Receptor

Tempo

Figura 6.48 Janela deslizante com W = 3.

A figura mostra a situação em que o transmissor pára de transmitir após três quadros
sucessivos. Quando o transmissor recebe o ACK 0, pode transmitir o quadro 3, e enviar o quadro
4 após receber ACK 1. Portanto, é como se tivesse uma janela que se movimenta mantendo
150
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
sempre até três quadros nela. Neste exemplo, após a transmissão do quadro 5, o transmissor
necessita parar, pois não chegou mais ACK.
Na operação com janela deslizante deve ser tomado um cuidado especial com a
numeração dos quadros. Vamos considerar um exemplo em que o tamanho da janela W seja
igual a 4, uma numeração seqüencial utilizando 2 bits e o protocolo go-back-N. Considere
também o exemplo da Fig. 6.49. A figura mostra uma situação em que todos os ACKs são
recebidos com erros e todos eles são descartados. Quando esgota o tempo do temporizador, o
transmissor retransmite todos os 4 quadros. Como o receptor enviou os ACKs de todos os
quadros recebidos, ele interpreta como novos quadros e não de retransmissões. Para evitar essa
situação errônea, deve-se utilizar um tamanho de janela W menor do que 2n, onde n é número de
bits de numeração.
Time out

Transmissor 0 1 2 3 Todos os ACKs com erros 0 1 2 3

ACK 0 ACK 2
ACK 1 ACK 3
Receptor

Tempo
O receptor interpreta como um novo
quadro e não de retransmissão.

Figura 6.49 Numeração incorreta.

No exemplo acima, para W = 3, pode-se evitar a operação incorreta como mostrado na


Fig. 6.50. Um número é reservado para iniciar um novo quadro em uma nova janela. No
exemplo da figura, o receptor interpreta a seqüência de quadros como quadros de repetição, pois
aguardava o quadro de número 3.
Time out

Transmissor Todos os ACKs com erros


0 1 2 0 1 2

ACK 0 ACK 2
ACK 1
Receptor

Tempo

O receptor reconhece que são quadros de


retransmissão, pois aguardava como a seqüência
correta, o número 3

Figura 6.50 Numeração correta.

Protocolo HDLC (High-level Data Link Control)


É um protocolo que objetiva satisfazer os requisitos de procedimentos de enlace de dados
de uma maneira bastante geral. Assim, o protocolo pode ser aplicado em comunicações ponto-a-
ponto e ponto-multiponto, usando as operações half-duplex e full-duplex e, em linhas de
transmissão comutadas ou não comutadas. É um protocolo orientado a bits; significa que as

151
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
informações são conjuntos de bits e não conjunto de caracteres como é o caso do protocolo
orientado a caracteres. É o protocolo especificado no modelo de referência OSI da ISO.
As seguintes definições são utilizadas na referência OSI.

a) Estação primária: controla a operação do enlace, envia comandos e recebe respostas.


Exemplo: computador hospedeiro
b) Estação secundária: recebe comandos e envia respostas que dependem da natureza
do comando recebido. É escrava da estação primária. Exemplos: terminais, coletores de dados ou
dispositivos de display de dados.
c) Estação combinada: É capaz de estabelecer o enlace, ativar a outra estação
combinada e desconectar o enlace lógico. Pode tanto enviar comandos e respostas (funções da
estação primária) como receber comandos e respostas (funções da estação secundária).
Exemplos: computador hospedeiro ou nó de comutação de pacote.
d) Enlace não balanceado: É uma configuração com uma estação primária e uma ou
mais estações secundárias em comunicação ponto-a-ponto ou ponto-multiponto.
e) Enlace balanceado: É uma configuração em que uma estação combinada se conecta
com uma outra estação combinada em uma comunicação ponto-a-ponto.
f) Modo de resposta normal (NRM - Normal response mode): É um modo de
transferência de dados em uma configuração não balanceada. As estações secundárias só podem
transmitir após receberem permissões da estação primária (esquema polling).
g) Modo de resposta assíncrono (ARM): É também uma configuração não balanceada,
mas, neste caso a estação secundária não necessariamente precisa receber permissão da estação
primária para iniciar a sua transmissão (resposta). Devido a transmissão assíncrona e para não
haver interferências, somente uma estação secundária deve estar ativa por vez,.
h) Modo balanceado assíncrono (ABM): É a transferência de dados entre duas estações
funcionalmente iguais. Por exemplo, entre duas estações combinadas.

O formato de quadro utilizado no protocolo HDLC é mostrado na Fig. 6.51.

C ab eçalh o

In fo rm a tio n F ram e ch eck F lag


F lag A d dre ss C o n tro l seq ue n c e
(F ) (A ) (C ) (Info ) (F )
(F C S )

Figura 6.51 Formato de quadro do HDLC.

O quadro é formado por 6 campos. O campo F, cujo padrão de bits é 01111110, indica o
início e o fim do quadro. Para que esse padrão de bits não repita dentro de outros campos,
utiliza-se a técnica de preenchimento, na fase de transmissão. Se cinco ‘1`s consecutivos são
transmitidos, necessariamente um bit 0 é preenchido em seguida. Este bit 0 é retirado na
recepção.
O campo A (endereço) contém endereços das estações (primárias ou secundárias). Os
quadros de comandos são sempre enviados com o endereço da estação receptora. Os quadros de
respostas são sempre enviados com endereço da estação transmissora. Em alguns protocolos
ponto-a-ponto, o campo A é utilizado para distinguir o comando e a resposta. O comprimento do
campo de endereço é 1 byte ou pode ser múltiplos de 1 byte ( endereçamento estendido).
O campo de controle identifica a função e a finalidade do quadro. Há três diferentes tipos
de quadros, como mostrado na Fig. 6.52.
152
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1 1 1 >=0 2 1 Bytes

I - frame F A 0 Info FCS F

S - frame F A 1 0 FCS F

U - frame F A 1 1 Info FCS F

Figura 6.52 Tipos de quadros.

Os quadros I (Information frames) são usados para transferência de dados. Os dados


podem ter qualquer comprimento. Os quadros S (Supervisory frames) são utilizados para
controle de fluxo de dados e os quadros U (Unnumbered frames) são usados para proporcionar
funções de controle adicional.
Em aplicações específicas, os quadros podem receber denominações particulares e os
campos de controle podem receber funções diferentes. No capítulo 7, é discutido um exemplo de
controle de erro aplicado na sinalização telefônica denominada SS7 (Signaling System Nº7).

6.6 Encaminhamento (Routing) de Pacotes em Redes de Computadores

Quando um pacote de dados deve ser transmitido de uma rede local para uma outra rede
local distante, utiliza-se, em geral, de uma rede de longa distância. Uma rede de longa distância
é constituída de vários nós entrelaçados, de tal modo que, para encaminhar um pacote de dados
de um nó origem ao nó destino, é necessário algoritmos de encaminhamento para decidir qual
caminho ótimo deve escolhido. Essa função é desempenhada pela camada rede. Para executar
essa função, a camada rede deve conhecer a topologia da rede com um todo, e capaz de escolher
um caminho adequado entre nó origem e o nó destino. Nesta seção, é estudado o
encaminhamento de pacotes na rede TCP/IP. O protocolo IP (Internet Protocol), utilizado para
encaminhamento de pacotes e que corresponde ao protocolo da camada rede no modelo OSI
(veja a Fig. 6.9), será detalhado.
O IP é um protocolo sem conexão e a entrega dos pacotes é baseada em serviço de
“melhor esforço”, significando que fará o melhor esforço para entregar o pacote ao destino, mas
não há garantia dessa entrega. Dessa maneira, as camadas superiores devem tomar providências
no sentido de garantir a entrega, por exemplo, retransmitindo o pacote que não chegou ao
destino. Isto é, as camadas superiores devem exercer controle de erro, utilizando alguma técnica
discutida na seção 6.5.
Na Fig. 6.53 é mostrada a operação funcional do protocolo IP. No nó origem, o IP
transmite um pacote e simplesmente esquece que fim levou aquele pacote. Na rede de longa
distância, o IP encaminha o pacote na medida do possível.
Observe que o IP pode fragmentar um pacote em vários pacotes de menor tamanho. Essa
necessidade pode ocorrer em situação mostrada na Fig. 6.54. Duas redes estão interconectadas
com as seguintes características. A rede FDDI utiliza um comprimento máximo de pacote de
4500 bytes e a Ethernet é baseada em máximo comprimento de 1500 bytes. Nessas condições, o
153
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
protocolo IP deve fragmentar o pacote em três pacotes menores e encaminha-los dentro da rede
Ethernet. Quando, novamente, o pacote vai ser encaminhado dentro de uma outra rede FDDI, os
pacotes fragmentados devem ser remontados.

Host A Host B
Confiabilidade Confiabilidade
e e
Sequenciamento Roteador Sequenciamento

IP
IP IP
Encaminha
Envia e esquece Envia e esquece
se possível
Infraestrutura Infraestrutura
de Rede de Rede

Pacote Pacote Pacote

Pacotes Fragmentados

Figura 6.53 Operação funcional do protocolo IP.

FDDI Ethernet FDDI

Roteador Roteador
1 Pacote =1500 bytes 2

Pacote = 4500 bytes Pacote = 4500 bytes

IP Cabeçalho Dados

IP 1 Dados 1 IP 2 Dados 2 IP 3 Dados 3

Figura 6.54 Necessidade de fragmentação e remontagem.

Formato de Cabeçalho IP
O formato de cabeçalho utilizado no pacote IP, na versão 4, é mostrado na Fig. 6.55. O
comprimento do cabeçalho é variável, porém, múltiplos de 32 bits. Um conjunto de 32 bits
corresponde a uma palavra. O tamanho mínimo de um cabeçalho é 5 palavras e o máximo é 15
palavras. Uma palavra pode ser dividida em vários campos, como pode ser observado na Fig.
6.55.

154
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
32 bits

Versão IHL Tipo de serviço Comprimento total


R D M
Identificação Numeração de fragmentos
F F F
Tempo de vida Protocolo Checksum do cabeçalho

Endereço de fonte
Endereço de Destinatário

Opções (0 ou mais palavras)

Figura 6.55 Formato de cabeçalho do datagrama IP.

O significado de cada campo é o seguinte:


Versão: é a versão do protocolo, neste caso a versão 4.
IHL: comprimento do cabeçalho em palavras de 32 bits
Valor mínimo: 5 (20 bytes)
Valor máximo: 15 (60 bytes)
Tipo de serviço: campo não utilizado na versão IPv4.
Comprimento total: comprimento do datagrama. Máximo = 65.535 bytes.
Identificação: identificação do datagrama. Os fragmentos de um datagrama contêm
o mesmo valor de identificação.
RF: bit não utilizado.
DF: bit indicando que não houve fragmentação (Don’t fragment).
MF: mais fragmentos (More fragment). Quando um datagrama foi dividido em dois ou
mais fragmentos, esse bit indica essa fragmentação.
Tempo de vida: é um contador para indicar o tempo de vida do datagrama. É utilizado
para contar o número de enlaces percorridos.
Protocolo: indica o tipo de protocolo utilizado na camada transporte. (Por ex. TCP)
Checksum do cabeçalho: possibilita detectar se houve erros no cabeçalho.
Endereço de fonte: endereço do terminal transmissor.
Endereço de destinatário: endereço do terminal receptor, utilizado para encaminhar o
datagrama dentro da rede de longa distância.
Opções: campos opcionais que podem conter informações de segurança e opções de
encaminhamento.

Endereço IP
Como visto no item anterior, o cabeçalho do pacote IP possui endereço da fonte e
endereço do destinatário; este último é utilizado para encaminhar o pacote dentro da rede de
longa distância. É um endereço de 32 bits, diferente do endereço MAC, que todo PC conectado à
rede deve possuir. São estudadas, neste item, algumas características importantes das atribuições
desse endereço.
Para facilitar a leitura de um endereço de 32 bits, utiliza-se uma notação denominada de
decimal pontuada. Cada conjunto de 8 bits é separado por pontos, e a leitura é feita na forma
decimal, como mostrado na Fig. 6.56.
155
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Formato Binário 11000001 10100000 00000001 00000101


Notação decimal pontuada 193.160.1.5

Figura 6.56 Notação decimal pontuada.

Classes de Endereços IP
Com 32 bits são possíveis 232 = 4 294 967 296 endereços. Para atribuir esses endereços
às universidades e às empresas, foi feita uma classificação desses endereços. Foram definidas 5
classes de endereços, A, B, C, D e E. Na classe A, os primeiros 8 bits são usados para
identificação de sub-redes (veja a Fig. 6.57). Para identificar essa classe, inicia-se com o bit 0.
Os restantes dos 24 bits são utilizados para identificação de hospedeiros. Na classe B, os 16
primeiros bits são utilizados para identificação de sub-redes e 16 bits para discriminar os
hospedeiros. Na classe C, 24 bits são utilizados para discriminar as sub-redes e somente 8 bits
para identificar os hospedeiros.
Um exemplo de endereço classe A é dado pelo mnemônico www.mit.edu, cujo endereço
IP é dado por 18.181.0.31. Como 18<128, podemos dizer que é classe A.Um exemplo de
endereço classe B é www.unicamp.br, cujo endereço IP é dado por 143.106.12.0. Esse endereço
está entre 128<143<128+64, que representa a classe B.

NET ID HOST ID

Classe A 0

NET ID HOST ID

Classe B 10

NET ID HOST ID

Classe C 110

NET ID - Identificador de sub-rede HOST ID - Identificador de Hospedeiro

Número de Hosts por


redes rede 1º Octeto

Classe A 126 16.777.214 1 – 126


Classe B 16.384 65.534 128 – 191
Classe C 2.097.152 254 192 - 223

Figura 6.57 Classes de endereços A, B e C e suas capacidades de acomodação de sub-redes e de


hospedeiros.

A classe A é interessante para empresas com poucas sub-redes, mas que tenham bastantes
hospedeiros por rede. A classe B é mais equilibrada, tendo um número razoável de sub-redes e
uma razoável quantidade de hospedeiros por rede. A classe C é a situação em que existem um
número muito grande de sub-redes e poucos hospedeiros.

156
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A classe D é utilizada para multicast de grupo. Os quatro bits mais significativos são
1110 e o 1º octeto está entre 224 e 239. Os restantes de bits identificam o grupo.
A classe E está reservada para uso futuro e os 5 bits mais significativos são 11110.

Endereços Reservados
Existem alguns endereços que são reservados e não devem ser utilizados. O identificador
de sub-rede não pode ser 127, pois, esse número é reservado para fins de teste (loop-back). Os
identificadores de sub-rede e de hospedeiro não podem ser 255 (todos os bits iguais a 1), pois, é
um endereço para difusão. Os identificadores de sub-rede e de hospedeiro não podem ser 0
(todos os bits iguais a 0), pois, zero significa “somente esta sub-rede”. O identificador de
hospedeiro deve ser único na sub-rede

Máscara de Sub-rede
A máscara é utilizada para separar o identificador (ID) de sub-rede com identificador de
hospedeiro. O endereço IP da fonte e a máscara de sub-rede são colocados conjuntamente em
portas ANDs. O mesmo é feito com o endereço do destinatário e a mesma máscara. Se os
resultados das operações AND forem os mesmos podemos dizer que os endereços estão na
mesma sub-rede.

---------------------------------------------------------------------------------------------------------------------
Exemplo 6.4

Pode-se dizer que os endereços 160.30.20.10 e 160.30.20.100 estão na mesma sub-rede


se a máscara da sub-rede for 255.255.255.0. A Fig. 6.58 mostra os detalhes do exemplo. Os
endereços são mostrados em notação decimal pontuada e também em binária. Os resultados das
operações AND mostram que os identificadores de sub-rede são iguais.

Endereço IP 160.30.20.10 10100000 00011110 00010100 00001010


Máscara 255.255.255.0 11111111 11111111 11111111 00000000

Resultado 160.30.20.0 10100000 00011110 00010100 00000000

Endereço IP 160.30.20.100 10100000 00011110 00010100 01100100


Máscara 255.255.255.0 11111111 11111111 11111111 00000000

Resultado 160.30.20.0 10100000 00011110 00010100 00000000

Figura 6.58 Exemplo de máscara de sub-rede.


--------------------------------------------------------------------------------------------------------------------

A classificação em classes de endereços, estudada acima, é muito rígida. Para maioria das
organizações, a classe C é muito pequena em número de hospedeiros e a classe B é muito
grande. Isso leva ao uso ineficiente dos endereços e com a explosão da Internet, está havendo
uma falta de endereços. Além disso, as organizações com roteadores nas redes internas,
necessitam ter um endereço (ID) de rede separado para cada enlace e conseqüentemente, cada
roteador na Internet necessita conhecer cada ID da rede de toda organização, que pode levar a
157
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
uma enorme tabela de endereços. Um outro fator que prejudica a adoção de classes é que as
organizações pequenas preferem classe B, prevendo um crescimento de hospedeiros mais do que
255. Mas, há somente cerca de 16 000 endereços de classe B.
Essas considerações levaram as entidades responsáveis pela alocação de endereços
(IETF- Internet Engineering Task Force) a tomar medidas para sanar essas dificuldades. Duas
soluções foram adotadas. A primeira solução, denominada de endereçamento de subrede
(subnetting), é utilizada dentro de uma organização para subdividir o endereço da rede dessa
organização. A outra solução é o roteamento interdomínio sem classes (classless interdomain
routing - CIDR), e foi introduzida em 1993 para proporcionar um endereçamento IP mais
eficiente e flexivel na Internet. O CIDR é conhecido também como endereçamento super-rede
(supernetting). Os endereçamentos sub-rede e super-rede têm basicamente o mesmo conceito.
Recentemente o IETF propôs também uma outra solução mais abrangente para solucionar
completamente o problema de endereçamento: o IPv6.

Tabela de Encaminhamento
Seja a rede mostrada na Fig. 6.59. Cada roteador possui uma tabela em que se encontra o
caminho mais apropriado para cada destino. Esse caminho mais apropriado pode utilizar como a
métrica, o menor número de saltos (hops) até atingir o destino ou pode ser uma métrica mais
complexa que inclui a distância, a capacidade do enlace, o atraso em cada roteador, etc. No caso
do exemplo mostrado, a tabela do roteador A mostra o custo cuja métrica utilizada é o menor
número de saltos.
A B
1
2
Roteador Roteador
De A para Enlace Custo
A Local 0
3 B 1 1
4
Roteador C D 3 1
E 3 2
C 1 2

Roteador Roteador
5
6
D E
Figura 6.59 Tabela de encaminhamento do roteador A.

As tabelas de encaminhamento são conseguidas através das trocas de informações entre


os roteadores, utilizando protocolos padronizados como RIP (routing information protocol),
OSPF (open short path first), etc. O protocolo RIP utiliza algoritimo de encaminhamento
desenvolvido por Bellman-Ford e o OSPF é baseado no algoritmo de Dijkstra.

Algoritmos de Encaminhamento de Pacotes


Bellman-Ford
Este algoritmo representa a rede na forma de grafo. Nesse modelo, cada roteador
representa um nó e o enlace entre dois nós, representa um arco. Suponha que o nó 1 seja o nó
origem e considere o problema de encontrar o menor percurso do nó 1 até cada um dos nós da
rede. O menor percurso entre o nó 1 até cada um dos nós i, sujeito a restrição de que o percurso

158
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
contém no máximo h arcos e que passe pelo nó 1 somente uma vez, é denominado de percurso
mais curto e é expresso por Di(h). O percurso pode conter nós repetidos.
D1(h) = 0, para todo h.
Di(h) pode ser gerado iterativamente da expressão abaixo.
Di (h + 1) = min [d ij + D j (h)] , para todo i ≠1, com a condição inicial
j

Di(0) = ∞
e dij = é o peso do arco entre os nós i e j.
A iteração termina quando
Di(h) = Di(h-1) para todo I

--------------------------------------------------------------------------------------------------------------------
Exemplo 6.5

Seja o grafo mostrado na Fig. 6.60a. O nó 1 é a origem e os números que estão em cada
arco são denominados pesos e representam os custos de cada enlace. O problema é descobrir o
percurso mínimo de nó 1 para cada um dos nós do grafo. A Fig. 6.60b mostra o algoritmo de
Bellman-Ford para a 1ª iteração. Com apenas um arco, somente os nós 2 e 3 são possíveis de
atingir e os respectivos custos (Di(h=1)) estão explicitados na figura. Os outros nós possuem os
custos iguais a infinito.
8
Percursos mais curtos usando 1 arco
2 4 D2(1) = 1
1 2 4 D4(1) = inf

1 2 4 2
Nó 1
Oriegem D1(1) = 0 1
4 3 5
2 3 D3(1) = 4 5 D5(1) = inf

a) b)
Percursos mais curtos usando 2 arcos Percursos mais curtos usando 3 arcos

D2(2) = 1 D4(2) = 9 D2(3) = 1 D4(3) = 8


2 4 2 4

D1(2) = 0 1 D1(3) = 0 1

D3(2) = 2 D5(2) = 6 D3(3) = 2 D5(3) = 4


3 5 3 5

c) d)
Percursos mais curtos usando 4 arcos

D2(4) = 1 D4(4) = 6
2 4

D1(4) = 0 1

3 5 D5(4) = 4
D3(4) = 2

e)

Figura 6.60 Exemplo de algoritmo de Bellman-Ford.

159
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Com dois arcos, todos os nós podem ser atingidos a partir do nó 1. O nó 3 pode ser
atingido através do nó 2 por um percurso de menor custo. O custo de cada percurso para atingir
cada um dos nós está mostrado na Fig. 6.60c. Com 3 arcos, existe um percurso com menor custo
para atingir o nó 5 (veja a Fig. 6.60d). Observe que os custos dos nós 2 e 3 já não se alteram,
significando que foram encontrados os percursos mínimos. Finalmente, com 4 arcos foram
encontrados todos os percursos mínimos, como mostrado na Fig. 6.60e.
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.6

Seja a rede da Fig. 6.59. Será utilizado o algoritmo de Bellman-Ford para calcular os
percursos mínimos do nó A até cada um dos nós. O grafo equivalente da rede é mostrado na Fig.
6.61a.

1 B
A 1

1 1 C
1
1
D E

a)

1 arco 2 arcos
DB(1) = 1 DB(2) = 1

A B A B
DC(1) = ∞ DC(2) = 2

C C

D E D E

DD(1) = 1 DE(1) = ∞ DD(2) = 1 DE(2) = 2


b) c)

Figura 6.61 O algoritmo de Bellman-Ford aplicado à rede da Fig. 6.59.

Com um arco, os nós B e D podem ser alcançados com os custos mostrados na Fig.
6.61b. Com dois arcos, todos os nós podem ser alcançados com os percursos mínimos e custos
mostrados na Fig. 6.61c. A tabela mostrada na Fig. 6.59 foi montada após a execução de um
algoritmo que pode ser Bellman-Ford ou um outro algoritmo qualquer. Para executar o
algoritmo, devem ser conhecidos a topologia da rede e os respectivos custos de enlaces que
podem ser obtidos através de um protocolo de comunicação como o RIP ou OSPF.
---------------------------------------------------------------------------------------------------------------------

Algoritmo de Dijkstra
Este algoritmo representa, também, a rede por grafo e cada iteração tem 2 passos, com a
condição inicial N = {1}, D1 = 0 e Dj = dj1, para todo j ≠ 1.

1º Passo: (Neste passo procura-se o nó cujo custo seja mínimo)

160
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Encontre i ∉ N tal que
Di = min D j
j∉N

Faça N = N ∪ {i}. Se N contém todos os nós, então pare. O algoritmo está


completo.

2º Passo: (Neste passo é feita a atualização das métricas para cada nó vizinho)

Para todo j ∉ N, calcule:

D j = min[ D j , d ji + Di ]
i∈N
onde dij é o peso do arco entre os nós i e j.
Volte ao passo 1.
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.7

Seja a mesma rede do exemplo 6.5. Quer-se calcular os caminhos mínimos a partir do nó
1, para todos os outros nós, utilizando o algoritmo de Dijkstra. A rede está reproduzida na Fig.
6.62. Na 1ª iteração, foi escolhido o nó 2 como percurso de menor custo e os custos dos nós 3 e
4 foram calculados conforme o 2º passo. As outras iterações são mostradas na figura e o
resultado final apresenta os mesmos percursos mínimos encontrados por algoritmo de Bellman-
Ford. A convergência das iterações no algoritmo de Dijkstra é mais rápida que o de Bellman-
Ford; pois, os nós de percursos mínimos são incorporados a cada iteração no caso de Dijkstra,
enquanto que no caso de Bellman-Ford, os nós de percursos mínimos poderão ser obtidos
somente depois de muitas iterações.

8 Condição Inicial
2 4 2 D2=1
1
D1=0
1 2 4 2
Nó 1 1
Oriegem
4 3 5 3 D3=4
2 N = {1}

D2=1 D4=9 D2=1 D4=9


1ª iteração 2ª iteração
2 4 2 4

D1=0 D1=0
1 1
D3=2 D5=4
3 D3=2 3 5

N = {1, 2} N = {1, 2, 3}

161
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

3ª iteração D2=1 D4=6 4ª iteração D2=1 D4=6


2 4 2 4

D1=0 D1=0
1 1
D3=2 D3=2
3 5 D5=4 3 5 D5=4

N = {1, 2, 3, 5} N = {1, 2, 3, 4, 5}

Figura 6.62 Algoritmo de Dijkstra aplicado ao grafo da Fig. 6.60a.


---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.8

Seja o mesmo exemplo de rede da Fig. 6.59. O grafo da rede, a condição inicial, assim
como as iterações necessárias para executar o algoritmo de Dijkistra são mostradas na Fig. 6.63.
Os percursos de custos mínimos são os mesmos obtidos por algoritmo de Bellman-Ford.

1 Condição Inicial
A B
1 DB=1
DA=0 A B
1 1 C
1
1
D E D DD=1
N = {A}
1ª iteração 2ª iteração
D1=0 DB=1 D1=0 DB=1

A B A B
DC=2 DC=2
C C
DD=1 DE=2 DD=1 DE=2
D E D E
N = {A, B, D } N = {A, B, C, D}

Figura 6.63 Algoritmo de Dijkstra aplicado à rede da Fig. 6.59.


--------------------------------------------------------------------------------------------------------------------

6.7 Controle de Erro e de Fluxo Fim-a-Fim

TCP ( Transmission Control Protocol)


Para uma entrega confiável fim a fim são necessários tratamentos de erro e de
congestionamento a níveis de hospedeiros. Essas funções são executadas na camada transporte
ou na camada TCP. Nesta seção, são detalhadas as principais características de TCP.
O TCP é um protocolo orientado a conexão. Significa que o TCP proporciona conexões
lógicas entre entidades pares (peer entities). Uma entidade é unicamente identificada por socket.
Um socket é determinado por um endereço IP e por um número de porta. Uma porta é um SAP
(service access point) com uma numeração definida. Por exemplo, o serviço de transferência de
162
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
arquivos FTP é uma aplicação que será atendida através da porta de número 20. A Fig. 6.64
mostra o conceito de porta com algumas aplicações e seus respectivos números.

FTP Telnet DNS WWW

20 23 53 80

TCP

IP

Figura 6.64 Conceito de porta.

Os pacotes transferidos entre duas entidades na camada TCP são chamados de


segmentos. São feitas as trocas de segmentos entre duas entidades para:
• Estabelecer uma conexão
• Acordar um tamanho de janela (para fins de controle de fluxo)
• Transferir dados
• Enviar ACK
• Terminar uma conexão

A Fig.6.65 mostra o cabeçalho de um segmento. Observa-se pela figura que os primeiros


32 bits são utilizados para identificar as portas de fonte e de destino. Em seguida, o número de
seqüência (sequence number) indica a numeração dos segmentos enviados e o número de
confirmação (acknowledgement number) indica a numeração dos segmentos recebidos sem erro.
32 bits (4 Bytes)

0 3 9 15 23 31
Source Port Destination Port

Sequence Number

Acknowledgement Number

OFF Reserved Flags Window


SET
Checksum Urgent Pointer

Options Padding

DATA

...

Figura 6.65 Cabeçalho de um segmento TCP.

163
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O campo OFFSET (4 bits) indica o comprimento do cabeçalho em múltiplos de 32 bits.
A necessidade de especificar esse comprimento de cabeçalho é porque o campo Options pode
variar em comprimento, dependendo do tipo de opções que forem utilizados. O campo Padding
simplesmente preenche a parte não utilizada do campo Options.
O campo Reserved (6 bits) é reservado para usos futuros, e o campo Flags (6 bits) tem 6
sub-campos, com um bit cada, e os significados abaixo (quando o bit é colocado em 1 binário):

SYN – indica que é um segmento de iniciação de uma conexão.


URG – o campo Urgent pointer é válido.
FIN – indica que o transmissor atingiu o final de um fluxo de bytes.
ACK – o campo Acknowledgement é válido.
RST – indica que deve finalizar a conexão forçosamente (reset).
PSH – é um segmento que solicita empilhamento (push).

O campo Window especifica comprimento de janela em bytes, para controle de fluxo e o campo
cheksum é utilizado para detecção de erros.

--------------------------------------------------------------------------------------------------------------------
Exemplo 6.9

Um exemplo de estabelecimento de uma conexão lógica é mostrado na Fig. 6.66. A


figura mostra uma situação de conexão entre um cliente (PC) e o servidor. O cliente inicia o
processo de conexão enviando um segmento com o campo SYN colocado em binário1,
indicando que é um segmento para iniciar uma conexão, e contendo as seguintes informações: o
número de seqüência começa em 1 000, o tamanho da janela que gostaria de operar é 8760 bytes
e o comprimento máximo de segmento a operar é de 1460 bytes. Essas informações são
verificadas pelo servidor e se podem ser atendidas. Em caso da possibilidade de atendimento,
como no caso da figura, envia o segmento de resposta com o campo SYN colocado em 1,
contendo o número de seqüência de segmento (nº 3000), o número do próximo segmento que o
servidor espera receber (ACK nº 1001, que confirma o recebimento do segmento 1 000), o
tamanho da janela que deve operar (no caso, repete o valor recebido) e o tamanho máximo do
segmento (também, repete o valor recebido). Após o cliente receber e verificar o segmento vindo
do servidor, envia o segmento resposta com o campo ACK em 1, com o número de seqüência
1.001 e com o número esperado do próximo segmento (confirmação do segmento 3000). Dessa
maneira, foi estabelecida uma conexão lógica, podendo o cliente enviar segmentos de dados ou
receber dados do servidor.

164
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Cliente Servidor
SYN
SEQ Nº 1.000
Window 8.760 bytes
Max. segmento 1.460 bytes

SEQ Nº 3.000
SYN ACK Nº 1.001
Window 8.760 bytes
Max. segmento 1.460 bytes

ACK
SEQ Nº 1.001
ACK Nº 3.001

Figura 6.66 Exemplo de estabelecimento de uma conexão lógica.

Controle de Fluxo
O controle de fluxo em TCP é baseado no esquema de janela deslizante discutido na
seção 6.5.

UDP (User Datagram Protocol)


Em algumas aplicações como multimídia, a transferência das mensagens deve ser feita
rapidamente para assegurar a naturalidade dos acontecimentos. Por exemplo, em uma
conversação telefônica por Internet, a transferência de pacotes de voz deve ser feita com rapidez,
para não haver frases entrecortadas, dificultando a conversação. O TCP garante a confiabilidade,
mas a transferência pode ser lenta, pois pode retransmitir os pacotes que contêm erros. Um outro
protocolo de transferência simplificado, denominado de UDP (user datagrama protocol) foi
proposto para certas aplicações especiais.
O UDP é um protocolo sem conexão, não garante a entrega, os pacotes não são
numerados e também não são confirmados. A confiabilidade é da responsabilidade da camada
aplicação. Entretanto, os números de portas em uso são comunicados.
O formato de cabeçalho de um pacote UDP é mostrado na Fig. 6.67.

32 bits (4 bytes)

Porta da fonte Porta do destino


Comprimento do pacote Checksum
Dados
...

Figura 6.67 Formato de cabeçalho de um pacote UDP.

Como se observa pela figura, são utilizados somente 8 bytes no cabeçalho do pacote
UDP. Os primeiros 4 bytes são utilizados para indicar os números de portas da fonte e do
destino. O número de porta da fonte é uma informação opcional; pode ser tudo zero. Nos 4 bytes
seguintes, 2 bytes são utilizados para informar o comprimento total do pacote UDP (a soma dos

165
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
comprimentos de cabeçalho e de dados) e os 2 bytes restantes (checksum) são para detecção de
erro.

EXERCÍCIOS

6.1 Seja um multiplexador estatístico com N enlaces de entrada em um enlace de saída. A


capacidade C da linha é 1200 bps e o comprimento médio do pacote é 100 bits. Cada terminal
gera pacotes aleatoriamente a uma taxa de 0,1 pacotes/seg. Os pacotes são armazenados em um
único buffer de capacidade infinita e transmitidos no esquema FIFO. Se os pacotes têm
comprimento aleatório obedecendo a uma distribuição exponencial negativa,
a) Calcular o número de terminais que o concentrador pode acomodar se o tempo médio
de permanência no concentrador deve ser de 1 segundo.
Para N = 60
b) Qual é o número médio de pacotes armazenados no concentrador.
c) Qual é o tempo médio de espera no buffer?
d) Supondo que o buffer possa acomodar somente um pacote, qual é a probabilidade de
bloqueio, o tempo médio de espera e o número médio de pacotes no buffer?

6.2 Seja uma rede utilizando a técnica de comutação por pacotes mostrada abaixo. Suponha que
os nós de 1 a N transmitam pacotes ao nó A a uma taxa de 1 pacote/seg., por nó, obedecendo a
uma distribuição de Poisson. Todos os pacotes entrantes no nó A são encaminhados ao nó B. Os
pacotes no nó A são armazenados em um buffer com um local de espera. A capacidade do enlace
entre os nós A e B é de 1.000 bits/seg. e, o comprimento do pacote é aleatório (exponencial
negativa) com uma média de 100 bits.
A B
N

1
a) Supondo que o número médio de pacotes no nó A deve ser de 0,8 pacotes, calcular o
número de nós N.
c) Calcular a probabilidade de bloqueio.
b) Qual é o tempo médio de permanência dos pacotes no nó A?

6.3 Seja uma rede em barramento com M terminais. Cada um dos terminais possui um buffer de
tamanho infinito e com chegadas poissonianas com taxa média = 0,5 pacotes/seg. O
comprimento médio do pacote é 1000 bits. A capacidade do canal R = 20 Kbits/seg. Supondo os
esquemas de acesso Aloha puro e slotted Aloha,
a) Calcule para cada esquema de acesso, o máximo valor de M.
Supondo que o barramento tenha um comprimento de 1 km e que a velocidade de
propagação no barramento seja 5 mseg/km

166
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
b) Calcular as vazões para CSMA não persistente, considerando os valores encontrados
em a).

6.4 Seja uma LAN utilizando o esquema de acesso CSMA/CD com M terminais. Cada terminal
gera pacotes aleatoriamente a uma taxa de 1 pacote/seg. O comprimento médio do pacote é 1000
bits. A capacidade do canal é igual a 100 Kbits/seg. Considere que o sinal de ACK venha em um
canal separado.
a) Suponha que o tempo de propagação seja desprezível e que não haja colisões. Calcule
o máximo valor de M.
b) Considerando agora um tempo de propagação, explique qualitativamente porque pode
haver colisões.

6.5 Seja uma rede de computadores com as seguintes características: capacidade de transmissão
= 100 Kbps; comprimento do cabo = 1 Km; número de terminais = 100; comprimento de pacote
= 1000 bits; taxa de geração dos pacotes (novos e de retransmissão), por terminal = 1
pacotes/seg. e atraso de propagação = 5 µsegs/Km.
a) Calcular a vazão da rede quando se utiliza o esquema de acesso:
a1) Aloha;
a2) Slotted Aloha;
a3) CSMA não persistente e
a4) CSMA/CD não persistente. (Considere J = 0).
b) Compare os resultados e comente. Discuta sobre a estabilidade de operação de cada
um dos esquemas.

6.6 Seja uma rede A com as seguintes características: capacidade de transmissão = 5 Mbps;
comprimento do cabo = 1 Km; número de terminais = M e comprimento de pacote = b bits. Uma
outra rede B possui o mesmo número de terminais, o mesmo comprimento de pacote e um cabo
de 50 Km de comprimento. Atraso de propagação = segs/Km.
a) Se as redes A e B utilizam o esquema de acesso CSMA/CD, calcule a capacidade de
transmissão da rede B para que se tenha a mesma vazão de A. Comente.

6.7 Seja um protocolo ARQ contínuo utilizando go-back N e um controle de fluxo do tipo janela
deslizante com tamanho W = 2.
a) Quantos bits de numeração dos quadros são necessários? Porquê?
b) Desenhe o diagrama de tempo do protocolo para a situação sem erro.
c) Desenhe o diagrama de tempo do protocolo com erro em um pacote transmitido.
d) Desenhe o diagrama de tempo nas situações de erro em ACK e em NACK.

6.8 Seja um protocolo ARQ do tipo stop-and-wait, com as seguintes características:


Quadro de informação = 500 bytes e quadro de ACK = 10 bytes.
Distância entre o transmissor e receptor = 10 km.
Velocidade propagação da onda no meio de transmissão = 5 µseg/Km.
Tempo de processamento no receptor ,TPC = 20 µ seg
Capacidade de transmissão = 10 Mbps
a) Calcular a eficiência do protocolo e comente.
Seja agora, um protocolo ARQ contínuo utilizando go-back N e um controle de fluxo do
tipo janela deslizante com tamanho W = 5.
b) Desenhe o diagrama de tempo na situação de erro em ACK3.
167
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
c) Desenhe o diagrama de tempo na situação de erro em NACK2.

6.9 Para a figura abaixo,


a) Escreva as tabelas de encaminhamento das pontes 1 e 2.
b) Descreva sucintamente como um quadro (camada 2) de PC1, pode ser encaminhado ao
PC3.

PC3
M AC: A3
A

PC1 B
M AC: A1
P o n te
1
P o n te
PC2 2
M AC: A2

PC4
M AC: A4
C

6.10 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada nó para
atingir o nó1, utilizando o algoritmo de:
a) Dijkstra
b) Bellman-Ford

Peso do 3 3
1 4 4
arco

1
6 1 1

4 5 2 2
1

6.11 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada
roteador para atingir o roteador 1, utilizando o algoritmo de:
a) Dijkstra
b) Bellman-Ford

R1
2 12

R2 R3
1 13 13 2
3 3 2
R4 1 1 R6
R5
1
1

R7 1 R8

168
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 7
Sinalização Telefônica

7.1 Introdução

A sinalização é um termo genérico utilizado em telefonia para a troca de informações


entre dois elementos da rede. Por exemplo, o aparelho telefônico (com o auxílio do usuário)
troca informações com a central local na fase de conexão de uma chamada (envio e recepção de
dígitos; envio e recepção de tons de discar, de campainha, de ocupado, etc.). Outro exemplo é
troca intensa de informações entre duas centrais para fazer conexões de longa distância.
Os objetivos desse capítulo são: a) apresentar os principais tipos de sinalização utilizados
na rede telefônica atual e b) discutir em detalhes a sinalização No 7, uma sinalização bastante
flexível e eficiente baseada em comutação por pacotes, e que permite facilidade para
oferecimento de serviços não só atualmente existentes (telefonia básica, serviços 0800 e 0900,
etc.) assim como serviços futuros.

7.2 Tipos de Sinalização

A sinalização telefônica pode ser dividida em três tipos:


- Sinalização acústica
- Sinalização de linha
- Sinalização de registro
A sinalização acústica consiste de uma série de tons audíveis emitidos pela central ao
aparelho telefônico como tom de discar, tom de ocupado, etc.
Conforme a Prática Telebrás [1], os sinais acústicos, as suas constituições e as
freqüências utilizadas são mostrados na Fig. 7.1.

Sinais C onstituição C aracterísticas

C ontínuo
Tom de discar 400 a 450 H z

C ontínuo
C orrente de
20 a 25 H z
toque de
1s 1s 75 V
cham ada
4s

Tom de controle 1s 1s
de cham ada 400 a 450 H z
4s

Tom de ocupado 250 m s 250 m s


400 a 450 H z
250 m s 250 m s

250 m s 750 m s 250 m s


Tom de núm ero 400 a 450 H z
250 m s 250 m s
inacessível

Figura 7.1 Sinais acústicos.

169
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A sinalização de linha é a troca de informações entre circuitos denominados de juntores
localizados nas centrais. Os juntores são utilizados para supervisionar as linhas de junção entre
duas centrais que são utilizadas para troca de informações dos órgãos de controle (sinalização de
registro) e pode também servir como caminho de voz. A Fig. 7.2 mostra os principais
componentes de uma sinalização de linha.

Central A Origem Destino Central B

Sinais
A B

Circuitos de junção
(Juntores)

Figura 7.2 Componentes de sinalização de linha.

Quando um usuário de aparelho telefônico A tira o fone do gancho, a central A reserva


um juntor de origem e troca informações com o juntor de destino para reservar uma linha. Os
sinais que são utilizados para trocar informações entre juntores são mostrados na Fig. 7.3 [1].

Sinal Sentido
O cupação
A tendim ento
D esligar para frente
D esligar para trás
Confirm ação de desconexão
D esconexão forçada
Bloqueio
Tarifação
Recham ada

O bservação: Sentido origem para destino


Sentido destino para origem

Figura 7.3 Sinais de linha.

A sinalização de registro é aquela que se estabelece entre os processadores de controle


das centrais que trocam informações relativas a números e tipos de assinantes chamador e
chamado, assim como os estados de assinantes.
Um exemplo de sinalização de registro é a sinalização MFC (multifrequencial compelida)
adotada no Brasil. Nessa sinalização os sinais utilizados para troca de informação são formados
por combinações de sinais de duas freqüências, como aqueles utilizados em teclas de telefones
explicado na seção 2.2. A sinalização é denominada compelida porque, ao se enviar um sinal
para frente, para se enviar um novo sinal para frente, deve-se aguardar a recepção do sinal para
170
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
trás, como mostrado na Fig. 7.4. Na terminologia utilizada no capítulo 6, corresponde a um
controle de fluxo baseado na janela deslizante com W = 1.

O rig em D estin o

S in al
p a ra
fre n te

ás
p a r a tr
S in al

S in al
p a ra
fre n te

T em p o T em p o

Figura 7.4 Troca de sinais na sinalização MFC.

As freqüências utilizadas para sinais para frente e para trás na sinalização MFC, são
mostradas na Fig. 7.5a.

F r e q u ê n c ia s e m H z

P a r a f r e n te 1380 1500 1620 1740 1860 1980

P a r a tr á s 1140 1020 900 780 660 540

C ó d ig o 0 1 2 4 7 11

a)

Sinal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Combinação
de freqs. 0 + 1 0 + 2 1 + 2 0 + 4 1 + 4 2 + 4 0 + 7 1 + 7 2 + 7 4 + 7 0 + 11 1 + 11 2 + 11 4 + 11 7 + 11

b)
Figura 7.5. Os sinais e suas combinações de freqüências.

Para combinar duas freqüências para formar um sinal da Fig. 7.5b, são utilizados os
códigos mostrados na Fig. 7.5a. Por exemplo, o sinal 1 para frente é uma combinação de 1380 e
1500 Hz e o sinal 1 para trás é uma combinação de 1140 e 1020 Hz.
Os sinais para frente são divididos em dois grupos denominados de grupo I e grupo II
como mostrado na Fig. 7.6.

171
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
S in a l G RU PO I G R U P O II
1 A lg o rism o 1 A ssin a n te c o m u m
2 A lg o rism o 2 A ssin a n te c o m ta rifa ç ã o im e d ia ta
3 A lg o rism o 3 E q u ip a m e n to d e m a n u te n ç ã o
4 A lg o rism o 4 T e le fo n e p ú b lic o
5 A lg o rism o 5 O p e ra d o ra
6 A lg o rism o 6 E q u ip a m e n to d e tra n s m issã o d e d a d o s
7 A lg o rism o 7 T P IU
8 A lg o rism o 8 S e rv iç o In te rn a c io n al
9 A lg o rism o 9 S e rv iç o In te rn a c io n al
10 A lg o rism o 0 S e rv iç o In te rn a c io n al

11 A c e sso a p o siç ã o d e o p e ra d o ra: in serçã o d e R e se rv a


se m i-su p re sso r d e e c o n a o rig em

12 P e d id o re c u sa d o ; in d ic a ç ão d e trân sito R e se rv a
in te rn a c io n a l
13 A c e sso a eq u ip a m e n to d e m a n u te n ç ã o R e se rv a
14 In se rç ã o d e s u p re sso r d e e c o n o d e stin o R e se rv a
15 F im d e n ú m e ro R e se rv a

Figura 7.6 Sinais para frente.

Sinal GRUPO A GRUPO B


1 Enviar o próximo algarismo Assinante livre com tarifação
2 Enviar o primeiro algarismo Assinante ocupado
3 Preparar a recepção do sinal do grupo B Assinante com número mudado
4 Congestionamento Congestionamento
5 Enviar categoria e identidade do assinante Assinante livre sem tarifação
chamador

6 Reserva Assinante livre com tarifação. Colocar


retenção sob controle de chamado

7 Enviar o algorismo n - 2 Nível ou número vago


8 Enviar o algorismo n - 3 Assinante com defeito
9 Enviar o algorismo n - 1 Reserva
10 Reserva Reserva
11 Enviar indicação de trânsito internacional Serviço internacional
12 Serviço internacional Serviço internacional
13 Serviço internacional Serviço internacional
14 Serviço internacional Serviço internacional
15 Serviço internacional Serviço internacional

Figura 7.7 Sinais para trás.

Os sinais para trás são também divididos em dois grupos denominados A e B,


como mostrado na Fig. 7.7. Os sinais de grupo A são sinais de confirmação, indicação de
mudança de grupo e congestionamento; os de grupo B se referem às informações sobre
condições de assinantes. A Fig. 7.7 mostra os significados de todos os sinais para trás.
--------------------------------------------------------------------------------------------------------------------
--
Exemplo 7.1

172
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja um exemplo de troca de sinalização entre duas centrais. A central A envia a central
B o número do assinante (78354) para completar uma conexão de uma chamada. A Fig. 7.8
mostra a troca de informações entre as duas centrais. Os sinais para frente de ocupação e de
desligar, e o sinal para trás de confirmação de desconexão, são sinalização de linha.

Central A Central B

JO JD

A B

Ocupação
150 ms
7
A-1
8
A-1
3
A-1
5
A-1
4
A-3
S1 (assinante comum)
G-II Assinante livre com
B-1 tarifação
Tom de chamada Toque de campainha
150 ms
Atendimento
Conversação

600 ms
Desligar para frente
600 ms
Confirmação de desconexão

Figura 7.8. Exemplo de sinalização entre centrais para conexão de uma chamada.

7.3 Sinalização por canal associado (In-band signaling)

No exemplo acima, o canal que foi utilizado para a sinalização (de linha, de registro e
acústica) é também utilizado para a transmissão de voz (conversação). Este tipo de sinalização
que utiliza o canal de voz para troca de informações é denominado de sinalização por canal
associado. O exemplo dado é mais conveniente para um canal analógico. Um exemplo de
sinalização por canal associado em um canal digital é o PCM americano apresentado na seção
3.2; a cada seis quadros, o bit menos significativo de cada canal de voz é utilizado para a
sinalização. O sistema PCM europeu ou brasileiro utiliza o canal 16 para sinalização de linha
(conforme a estrutura apresentada na seção 3.2) e a sinalização de registro é feita através dos
canais 1-15 e 17-31 que posteriormente são utilizados para a voz.

7.4 Sinalização por canal comum (Out-band signaling)


Uma outra forma de sinalização bastante flexível que utiliza um canal separado somente
para sinalização é denominada sinalização por canal comum (CCS - Common Channel
Signaling). Por exemplo, o canal 16 do sistema PCM europeu ou brasileiro pode ser adaptado
para transportar as informações de sinalização a 64 kbps, utilizando a técnica de comutação por
pacote.

173
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O objetivo de utilizar um canal comum e separado dos caminhos de voz é criar uma rede
somente de sinalização como mostrado na Fig. 7.9. Com uma rede separada são obtidas as
seguintes vantagens:
1. Informações são trocadas rapidamente entre processadores.
2. Pode atender tipos diferentes de serviços.
3. Modificações podem ser feitas por software. Por ex., inclusão de novos serviços.
4. Informações relacionadas a uma chamada podem ser enviadas durante o andamento
daquela chamada. Por ex., transferência de chamada ou conexão de um outro assinante em uma
chamada em andamento (conferência a três).
5. A rede de sinalização pode ser utilizada para outras finalidades, como manutenção e
gerenciamento da rede.

Rede de Sinalização

Enlace de
sinalização
Voz

Nó de Nó de
comutação Voz comutação

Figura 7.9 Rede de Sinalização.

A rede de sinalização por canal comum para o transporte de seus dados pode utilizar a
infra-estrutura da rede de voz. Por exemplo, a sinalização CCITT No. 6 utiliza um canal
telefônico analógico exclusivo e através de MODEMs (modulador e demodulador) transmitem
os dados em 2,4 Kbits/seg. ou 4,8 Kbits/seg. Por sua vez, a sinalização CCITT No. 7 ou SS7
(Signaling System No 7) pode utilizar o canal 16 do sistema PCM a 2 Mbps ou o canal 24 do
sistema a 1,5 Mbps. Em ambos os casos, a taxa de bits do canal é 64 Kbits/seg. Pode ainda ser
constituída de uma rede completamente separada da rede de voz.
A rede de sinalização por canal comum pode ser de modo associado ou não associado.
No modo associado, o canal comum acompanha a rota dos troncos de voz, como mostrado na
Fig.7.10. Neste caso a central de comutação pode incorporar as funções de sinalização.

CC CC
CC Troncos de voz

Enlaces de sinalização

CC CC CC
CC CC - Central de
Comutação

Figura 7.10 Modo associado.

174
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

No modo não associado, a rede de sinalização é completamente separada dos caminhos


de voz. Neste modo a rede é constituída por seguintes componentes:

SSPs (Signal Switching Points): pontos de comutação de sinal


STPs (Signal Transfer Points): pontos de transferência de sinal
SCPs ( Signal Control Points): pontos de controle de sinal

Os símbolos correspondentes aos componentes estão mostrados na Fig. 7.11.

SSP

STP

SCP

Figura 7.11 Símbolos dos componentes utilizados na sinalização por canal comum.

Os SSPs são comutadores telefônicos (comutadores locais) com capacidades funcionais


de sinalização No 7 e enlaces de sinalização. Eles originam, terminam ou comutam chamadas.
Os STPs são comutadores de pacote da rede SS7. Eles recebem e encaminham as
mensagens de sinalização aos seus destinos apropriados.
Os SCPs são os bancos de dados para fornecer informações necessárias para dar
continuidade ao processamento de uma chamada.
A rede de sinalização SS7 deve ser bastante confiável, pois inicia todo o processo de
conexão de uma chamada. Para garantir essa confiabilidade, a rede SS7 é construída de uma
maneira bastante redundante. Os STPs e os SCPs são geralmente instalados aos pares. Os
elementos dos pares são geralmente instalados em locais separados, mas executam
redundantemente as mesmas funções lógicas.
A Fig. 7.12 mostra um exemplo de uma rede de sinalização No 7. No exemplo de rede
SS7 da Fig. 7.12, os STPs W e X desempenham funções idênticas; são redundantes e formam
um par casado. Os STPs Y e Z também formam um par casado. Cada SSP tem dois enlaces (ou
um conjunto), um para cada STP de um par casado. Toda a sinalização é feita através desses
enlaces. Como esses enlaces são redundantes, as mensagens enviadas através desses enlaces são
tratadas equivalentemente nos STPs. O conjunto SSP e enlace que conecta ao STP é denominado
ponto final de sinalização. Os STPs de um par casado são interconectados por um enlace (ou por
um conjunto de enlaces). Dois pares casados de STPs são interconectados através de quatro
enlaces (ou um conjunto de enlaces) denominados de um quadrilátero.
Os SCPs são em geral (não necessariamente) instalados em pares, executando as mesmas
funções. Os pares não são interconectados por enlaces.

175
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Enlaces de
M P sinalização
Troncos de
Y
voz
L W Q
Linhas de
assinante
A
X Z

D
B

Figura 7.12 Exemplo de uma rede de sinalização No 7.

Tipos de Enlaces
A Fig. 7.13 mostra as denominações dos enlaces utilizados na rede SS7.

B/D B/D
Rede SS7 Rede SS7
Interconectada Interconectada

14

D 13
A D 10
12

B
11 6 8 9
C C
A
1 5
7
A 4
A
2

F E
3

Figura 7.13 Tipos de enlaces

176
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Enlace do tipo A é aquele que interconecta um STP a um SSP ou a um SCP como
mostrado na Fig. 7.13. São enlaces utilizados para inicializar ou finalizar a sinalização. A se
refere a inicial de access, em inglês.
Enlaces dos tipos B, D e B/D são aqueles interconectando dois pares casados de STPs. As
suas funções são transportar as mensagens de sinalização de um ponto inicial a um outro ponto
até atingir o seu destino final. B é a inical de bridge, em inglês e são enlaces utilizados para
interconectar os pares casados que estão na mesma hierarquia de uma rede. D é relativo a
diagonal, em inglês, e são enlaces que interconectam os pares casados que estão em diferentes
hierarquias. Quando os enlaces interligam diferentes redes eles são denominados de enlaces B/D,
B ou D, indistintamente.
O enlace do tipo C conecta um par casado de STPs. C é inicial de cross, em inglês.
Em geral, os SSPs são conectados através dos enlaces do tipo A aos STPs designados
“homes”, que são utilizados em condições normais. Para aumentar a confiabilidade em algumas
situações, os SSPs podem ser concetados a um outro par de STPs através dos enlaces do tipo E
(extended), como mostrado na Fig. 7.13.
Os enlaces que interconectam dois pontos finais de sinalização são denominados de F
(fully associated). O enlace F permite modo associado de sinalização, e é utilizado de acordo
com as conveniências da operadora de rede.

Estrutura em camadas da sinalização No 7


A sinalização CCITT No. 7 é estruturada em 4 níveis (foi especificada antes do modelo
OSI)

Nível 1: nível físico


Nível 2: enlace de dados
Nível 3: rede
Nível 4: parte do usuário

Nível 1 - Especifica o canal físico. Pode utilizar o canal 16 (64 Kbits/seg) de um sistema
PCM de 2 Mbits/seg. ou o canal 24 (64 Kbits/seg) do sistema a 1,5 Mbits/seg ou ainda utilizar
enlaces específicos de 56 ou 64 Kbits/seg.
Nível 2 - Desempenha as funções de controle de erro, estabelecimento de enlace,
monitoração da taxa de erro, controle de fluxo e delineação de mensagens.
Nível 3 - Desempenha as funções de encaminhamento das chamadas na rede. Cada nó da
rede tem um código (signal point code). Para o endereçamento dos nós é utilizado 14 bits ( 214 =
16 384 nós possíveis de endereçar).
Nível 4 - Suporta diferentes partes:
- Parte de usuário telefônico (TUP - Telephony User Part) e
- Parte de usuário de RDSI (ISDN - User Part).

A Fig. 7.14 mostra a estruturação em níveis e o relacionamento com o modelo de


referência OSI.

177
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Modelo de Referência Níveis funcionais - CCITT No. 7
OSI

Parte de Aplicação
ISDN-UP TUP
Camada 7 com capacidade
de transação Parte de Parte
(Aplicação (TCAP)
usuário de
ISDN usuário
Parte de Serviço
Camadas intermediario
telefô-
(ISP) Nível 4 nico
4-6
Nível 4
Camadas SCCP

1-3 Parte de transferência de mensagens


Níveis 1 a 3

SCCP - Signaling connection control part ( tornar compatível com a


camada 4 do modelo OSI)

Figura 7.14 Estrutura em níveis e o relacionamento com as camadas do OSI.

As 3 camadas inferiores são semelhantes nas estruturações ao modelo OSI. Entretanto, o


nível 4 é bastante diferente em relação ao modelo de referência. Para tornar a estrutura em níveis
compatível com o modelo de referência, existe a parte de controle de conexão da sinalização
(SCCP). A parte de aplicação com capacidade de transação (TCAP - Transaction Capability
Application part) é a utilizada para operação, manutenção e gerenciamento. As outras aplicações
especificadas são referentes a parte de usuário RDSI e parte de usuário telefônico.

Nível 2
O nível 2 da padronização N° 7 utiliza uma estrutura de quadro baseado em HDLC, como
mostrado na Fig. 7.15 (veja capítulo 6, seção 6.5).

Estrutura de quadro

F Endereço Controle Informação FCS F

1 2 1 variável 2 1 octetos

Figura 7.15 Estrutura de quadro da sinalização N° 7.

O número e as denominações dos campos do quadro são iguais ao que vimos na seção
6.6, mas o campo de endereço utiliza dois octetos. São utilizadas as seguintes denominações de
quadros (diferentes daquelas (quadros I, S e U) utilizadas no capítulo 6, seção 6.5):

1. MSU - Message Signal Unit - Unidade de sinal de mensagem. É um quadro que


transporta informações da camada superior.
2. LSSU - Link Status Signal Unit - Unidade de sinal de status do enlace. É um quadro
para estabelecer um enlace e executar controle de fluxo.
178
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
3. FISU - Fill-In Signal Unit - Unidade de sinal de alinhamento. É um de quadro de
alinhamento, quando não há tráfego de sinal.

O quadro MSU tem a formatação mostrada na Fig. 7.16.

Nível 2 Nível 3 Nível 2

Cabeçalho Cauda

F BSN BIB FSN FIB LI SPA- SIO SIF FCS F


RE

8 7 1 7 1 6 2 8 8xn 16 8 bits

Figura 7.16 Formato do quadro MSU.

O significado de cada termo é explicitado abaixo.


FSN - Forward sequence number - número de sequência para frente.
BSN - Backward sequence number - número de sequência para trás.
FIB - Forward indicator bit - bit indicador para frente.
BIB - Backward indicator bit - bit indicador para trás.
SIF - Signaling Information field - campo de informação de sinalização.
LI - Length indicator - indicador de comprimento do campo de informação ( Se
for maior que 2, indicará que é um quadro MSU).
SIO - Service information octet - indica o tipo de usuário (telefone, dados ou ISDN). Faz
parte do nível 3.

Cabeçalho Cauda

F BSN BIB FSN FIB LI SPA- SF FCS F


RE

8 7 1 7 1 6 2 8 ou 16 16 8 bits

SF - Status field - campo de status


a) LSSU
Cabeçalho Cauda

SPA-
F BSN BIB FSN FIB LI FCS F
RE

8 7 1 7 1 6 2 16 8 bits
b) FISU

Figura 7.17 Formatos de quadros. a) LSSU e b) FISU.

O campo de informação do quadro LSSU pode ser 1 ou 2 octetos e no caso do quadro


FISU esse campo não existe.
179
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A seguir, são mostrados exemplos de operações desses quadros.
Suponha a troca de informações entre dois STPs (A e B) como mostrado na Fig. 7.18.
Supõe-se que o enlace já está estabelecido e que a numeração do quadro MSU esteja no número
22 de A para B, e no número 6, de B para A.

STP A M, 22, 5 M, 6, 21 STP B

Nomenclatura F, 22, 6 M, 7, 22 1. Os quadros de mensagens são


M, 22, 5 numerados sequencialmente.
BSN M, 23, 7 F, 7, 22
2. Os quadros FISU e LSSU não
FSN são numerados, mas transportam
Quadro tipo M, 24, 7 M, 8, 23 o número FSN do último quadro
MSU. Se F , tipo MSU recebido.
FISU
F, 24, 8 M, 9, 24
Quando não há mensagens 3. Quando há mensagens para
para transmitir, o quadro transmitir, o próprio quadro MSU
F, 24, 9 M, 10, 24
FISU transporta o ACK transporta o ACK positivo do
positivo. último MSU recebido.

Tempo Tempo

Figura 7.18 Exemplo de operação sem erro na transmissão.

Quando não há quadros de informação a transmitir, são transmitidos quadros FISU. Na


figura são mostrados os detalhes da operação.
A Fig. 7.19 mostra os detalhes da operação com erro.

STP A M, 0, 0, 0, 0
STP B
M, 0, 0, 0, 0
M, 1, 0, 0, 0
BIB
BSN
M, 2, 0, 0, 0 M, 0, 0, 1, 0
FIB
FSN
M, 3, 0, 0, 0 M, 1, 0, 2, 0
MSU. Se F, MSU 3 é perdido.
FISU M, 4, 0, 0, 0 M, 2, 0, 2, 0
STP B rejeita MSU 4,
porque está fora de ordem.
M, 3, 0, 2, 1
STP A BIB = 1, significa ACK
retransmite M, 3, 1, 3, 0 negativo.
os MSUs 3 e 4
M, 4, 1, 3, 0
FIB = 1, significa
retransmissão
Tempo Tempo

Figura 7.19 Operação com a perda de quadro MSU.

180
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Nível 3
A Fig. 7.20 mostra o conteúdo do campo de informação (SIF), que corresponde aos dados
que o nível 3 troca com o seu par (peer entities).

14 Código de ponto - destino

14 Código de ponto - origem

12 Código de identidade de circuito


4 H0 - indica categoria de mensagens
4 H1 - completa a definição da mensagem
6 Categoria do chamador
2 Sobressalente
12 Indicador de mensagem
Indica números de 4 ( Indica uma requesição especial como
dígitos no campo de enlace de satélite ou um cancelador de eco)
endereço
nx8 Campo de endereço
Informações de endereços dos usuários que
querem se comunicar.

Figura 7.21 Formato de informação do nível 3.

Os campos H0 e H1 dão indicações dos tipos de mensagens que são trocados entre dois
STPs. Como exemplo de mensagens podemos citar:

IAM (Initial Address Message) – mensagem básica para iniciar uma chamada.
ACM (Address Complete Message) – indica que a mensagem IAM alcançou o seu
destino corretamente.
ANM (Answer Message) – mensagem de questionário.
REL (Release Message) – mensagem de liberação.
RCL (Release Complete Message) – mensagem de resposta à REL.

Um exemplo de troca de informações utilizando as mensagens acima descritas é


mostrado na Fig. 7.22. O exemplo da figura é a troca de informações na fase de estabelecimento
e liberação de uma chamada telefônica.
Neste exemplo, o assinante telefônico na central A quer conversar com o assinante que
está na central B. A seqüência de processo de chamada utilizando a sinalização No 7 é detalhada
a seguir.
1. Após a recepção e análise dos dígitos recebidos do assinante, a central conclui que
necessita enviar a chamada a central B.
2. A central A seleciona um tronco (ou canal de voz) existente entre as centrais A e B e
prepara a mensagem IAM. Esta mensagem contém as identificações da central origem
A, a central destino B, o tronco selecionado, os números dos assinantes chamador e
chamado e informações adicionais de controle.
3. A central A seleciona um dos enlaces do tipo A, por exemplo, o enlace AW, e
transmite a mensagem IAM para ser encaminhada a central B. O STP W recebe a
181
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
mensagem, analisa o cabeçalho de encaminhamento (referente aos 28 bits de códigos
de ponto do formato mostrado na Fig. 7.21) e decide encaminhar a mensagem através
do enlace BW (veja Fig. 7.22).

W X

14
RE

16
3 L

11
L
C IA
AM
RE
RL M

RL
16 M
3I

AN
14

AN

C
AC
1

M
1 M
AC

M
7
A B
Enlaces de sinalização
Troncos de voz
Linhas deassinante
Figura 7.22 Um exemplo de estabelecimento de uma chamada telefônica.

4. A central B recebe a mensagem e, após a análise conclui que o assinante chamado


está conectado a sua central e que o assinante está livre.
5. A central B prepara a mensagem ACM que indica que a mensagem IAM chegou ao
seu destino adequadamente. A mensagem contém as identificações das centrais de
origem A e de destino B e o tronco selecionado.
6. A central B seleciona um dos enlaces do tipo A, por exemplo, o enlace BX, e
transmite a mensagem ACM com destino a central A. Ao mesmo tempo conecta o
assinante chamado ao tronco selecionado, e envia tom de campainha através do
tronco para a central A, assim como para o assinante chamado.
7. O STP X recebe a mensagem ACM, analisa o cabeçalho e decide encaminhar a
mensagem através do enlace AX.
8. Ao receber a mensagem ACM, a central A conecta a linha do assinante chamador ao
tronco selecionado, de modo que o assinante chamador possa ouvir a campainha
tocando no assinante chamado.
9. Quando o assinando chamado tira o fone do gancho para iniciar a conversação, a
central B gera mensagem ANM, identificando as centrais de origem A e B e o tronco
selecionado.
10. A central B seleciona o mesmo enlace que transmitiu ACM e transmite ANM. Nessa
fase, os assinantes já estão conectados e podem conversar.
11. O STP X analisa a mensagem ANM e encaminha a central A através do enlace AX.
12. A central A verifica se o assinante chamador está realmente conectado ao tronco e se
a conversação está ocorrendo.
13. Se o chamador coloca o fone no gancho (após a conversação), a central A gera uma
mensagem de liberação REL direcionada a central B, identificando o tronco associado
à chamada. A mensagem é enviada através do enlace AW.
14. O STP W recebe a REL e após a análise encaminha a central B, através do enlace
WB.

182
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
15. A central B ao receber a REL, desconecta o tronco da linha do assinante, coloca o
tronco como livre, gera uma mensagem RLC e envia a central A através do enlace
BX. A RLC identifica o tronco utilizado na chamada.
16. O STP X após a análise da RLC encaminha a mensagem para a central A, através do
enlace AX.
17. Ao receber a RLC, a central A coloca o tronco utilizado como livre, terminando assim
o processo de uma chamada.

Bibliografia

1. Prática Telebrás SDT 210.110.703


2. William Stallings; “ISDN and Broadband ISDN with Frame Relay and ATM”, Third Edition, Prentice
Hall, 1995.

EXERCÍCIOS

7.1 Em uma rede telefônica utilizando a sinalização CCITT N° 7, um nó A deve enviar ao nó B,


uma mensagem de 900 bytes contendo informações de sinalização do chamador e do chamado e
toda a informação complementar do nível 3 (Mensagem IAM, de A para B). No sentido reverso,
o nó B deve enviar ao nó A 400 bytes de informações de sinalização (Mensagem IAM, de B para
A). O link entre os nós A e B é um enlace PCM de 2,048 Mbits/seg.

a) Quantos pacotes HDLC são necessários para transmitir a mensagem de A para B e de


B para A? ( O comprimento máximo do campo SIF é 272 octetos)
b) Calcule as porcentagens de “overhead” do nível 2 para transmitir as mensagens.
c) Desenhe em um diagrama de tempo, a operação de transferência dos pacotes do nível
2, na condição de sem erro.
d) Refaça o item c), supondo erro no 2° pacote transmitido de A para B.

7.2 Seja a rede de sinalização mostrada na figura abaixo. O telefone A de número 83766 tira o fone do
gancho e quer-se comunicar com o telefone B de número 83711.
a) Desenhe o diagrama de tempo para transferir o número do chamado entre as centrais C e SSP-
D. Identifique as fases de sinalização de linha e de registro.
b) Identifique no pacote de informação que será enviado de SSP-D para STP-F (nível 3), o campo
onde estão contidos os números do assinante chamador e do assinante chamado.
c) Desenhe o diagrama de tempo para troca de mensagens entre os SSPs D e E para estabelecer a
conexão da chamada (nível 3). Suponha transmissão sem erro.
d) Supondo que a mensagem para transferir as informações de chamada do nível 3 foi segmentada
em dois quadros no nível 2, desenhe em um diagrama de tempo, a operação de transferência dos pacotes,
admitindo erro no 2° pacote transmitido de SSP-D para STP-F.

183
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

STP
F

Tronco de Voz

Central SSP SSP


C D E
A B
83766 83711
Sinalização MFC Sinalização No 7

184
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 8
Rede Digital de Serviços Integrados de Faixa Estreita -
RDSI-FE
8.1 Introdução

A digitalização da rede telefônica teve início no segmento da transmissão entre centrais, e


atualmente, as centrais de comutação analógicas estão sendo substituídas pelas centrais digitais
em ritmo acelerado. Essa integração entre transmissão e comutação digitais é denominada de
Rede Digital Integrada - RDI (IDN - Integrated Digital Network). A RDI permitiu uma melhora
na qualidade de serviços telefônicos, na confiabilidade e na economia global da rede. O último
segmento ainda não digitalizado na rede telefônica é a linha de assinante que inclui o aparelho
telefônico. A digitalização desse segmento envolve o aspecto econômico, porque é um segmento
em geral de baixa utilização e opera em uma banda de freqüência da ordem de apenas 4 kHz o
que dificulta a transmissão dos sinais digitais de voz, por ex. a 64 kbps.
Entretanto, observa-se, atualmente, um crescimento substancial de tráfegos não
telefônicos, principalmente pela disseminação explosiva da Internet. Esses tráfegos, para ter
acesso a um provedor de serviços, são encaminhados, também, para a linha de assinante
utilizando os modems. Essa variedade de serviços na linha de assinante justifica a digitalização
desse segmento para oferecer uma alta qualidade de serviço aliada a uma alta taxa de transmissão
de bits. Essa rede digital de terminal-a-terminal é denominada de Rede Digital de Serviços
Integrados - RDSI (ISDN - Integrated Service Digital Network).
As primeiras concepções da RDSI ocorreram nos fins da década de 1960, mas os estudos
realmente começaram em 1972, quando o CCITT (Comitê Consultivo Internacional de Telefonia
e Telegrafia), atual ITU-T (International Telecommunication Union - Telecommunication
Sector), estabeleceu a primeira definição para RDSI na recomendação G.702.
“Uma RDI em que os mesmos comutadores e caminhos digitais são usados para
diferentes serviços como, por ex., telefonia e dados”
Em 1984 surgiram as Recomendações da Série I - Livro Laranja. Uma nova definição foi
estabelecida, enfatizando que as recomendações se concentrariam em conjunto de interfaces.
“A RDSI é uma rede, em geral evoluída da RDI de telefonia, que proporciona uma
conectividade fim-a-fim para suportar uma variedade de serviços, incluindo serviços de voz e
não voz, e os usuários têm acesso a ela através de um conjunto limitado de interfaces
padronizadas e com múltiplas finalidades”
A Recomendação da Série I é composta de:
I.100 - Conceitos gerais de RDSI
I.200 - Serviços
I.300 - Aspectos da rede
I.400 - Interface usuário-rede
I.500 - Interface inter-redes
I.600 - Princípios de manutenção
Na versão de 1988, a Recomendação da Série I já era suficientemente detalhada para
fazer implementações preliminares. Surgiram novas Recomendações em 1990, 1991, 1992 e
1993.

185
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

8.2 Configurações da RDSI

Na Fig. 8.1, a configuração de rede RDSI permite aproveitar ao máximo as redes


atualmente existentes.

Rede de
Comutação
de Circuito

Nó de Rede de Nó de Equipamento
Equipamento Comutação
Terminal Comutação Comutação Terminal
de Pacote

Rede de
Sinalização de
Interface Canal Comum Interface
Usuário-Rede Usuário-Rede

Figura 8.1 Configuração inicial da RDSI.

Pode-se observar pela figura que a central local tem a função de um nó distribuidor de
serviços para as diversas redes em operação atualmente. O usuário vê uma única rede, sem
perceber como o serviço está sendo prestado. A linha de assinante pode ser um par metálico.
Na Fig. 8.2 é mostrada uma configuração para atendimento de serviços de faixa larga.

Rede
Telefônica
Telefone
Terminação de Rede de
Rede
Nó RDSI-FE Pacote
Terminal Par
de dados Trançado Rede Telex

Vídeo
Rede de
Faixa Larga
Terminação de
Rede Nó RDSI-FL
Fibra
Ótica Meios
Vídeo Dedicados

Figura 8.2 Configuração para atendimento de usuários faixa larga.

Existem dois blocos distintos. O bloco superior é denominado de RDSI de faixa estreita,
para serviços de voz, dados e textos de até 2 Mbps. O bloco inferior é denominado RDSI de
faixa larga, envolvendo serviços que requerem taxas superiores a 2 Mbps e utilizando a fibra
óptica como linha de assinante.
A configuração totalmente RDSI é mostrada na Fig. 8.3.

186
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ATM, SDH, ...

Fibras Fibras
Óticas B-ISDN Óticas
Equipamento Equipamento
Terminal Broadband ISDN Terminal

Telefone,
Vídeo, dados

Rede Gerência
Inteligente de Redes

ATM Asynchronous Transfer Mode


SDH Synchronous Digital Hierarchy

Figura 8.3 Arquitetura final da RDSI.

Nesta configuração haverá o uso intensivo de fibras ópticas como o meio de transmissão,
e na comutação será utilizada a técnica de comutação denominada ATM (Asynchronous Transfer
Mode). Técnica de gerenciamento como rede inteligente poderá ser incorporada nessa rede.

Configuração Conceitual
A configuração conceitual é mostrada na Fig. 8.4.

Casa de Assinante

Central
Central
Plug Plug Plug Plug NT
NT Digital
Linha de Digital
Transmissão Local
Local
Digital

PC Telefone Terminal Telefone


de dados

Figura 8.4 Configuração conceitual da RDSI

Na configuração da Fig. 8.4, o aparelho telefônico é digital e os sinais que trafegam o


meio de transmissão são, também, digitais. Naturalmente, os computadores pessoais e os
terminais de dados são digitais. Assim temos uma rede completamente digital de terminal-a-
terminal. Nessa rede, são possíveis vários terminais conversarem simultaneamente. Além disso,
são introduzidas inteligências em cada um dos terminais para se ter serviços mais flexíveis.
Como a casa de assinante possui vários aparelhos e um número limitado de canais, deve-
se implantar um esquema de controle de acesso aos canais. Deve-se, também estabelecer
procedimentos de trocas de informações (protocolos de comunicação) entre os terminais e o
187
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
bloco NT (controlador de interface entre os terminais e a central local), entre o bloco NT e a
central local e entre os terminais e a central local. São informações para estabelecimentos e
liberações das chamadas telefônicas e para transmissão e recepção das mensagens de dados.

Configuração de Referência
A configuração de referência utilizada na Recomendação I.411 do ITU-T é mostrada na
Fig. 8.5.

S T U

TE1 NT2 NT1

NT1: Terminação de rede 1 (Network Termination 1)


R NT2: Terminação de rede 2 (Network Termination 2)
TE2 TA TE1: Equipamento terminal 1 (Terminal Equipament 1)
TE2: Equipamento terminal 2 (Terminal Equipament 2)
TA: Adaptador de terminal (Terminal Adaptor)

Figura 8.5 Configuração de referência.

As interfaces S, T, U e R são denominados de pontos de referências, e os blocos TE1,


TE2, TA, NT2 e NT1, de grupos funcionais.
O TE1 representa um terminal compatível com a RDSI como telefone digital, terminal de
dados ou uma estação de trabalho integrado. São equipamentos produzidos especialmente para a
RDSI e compatíveis com a interface S. O TE2 é um terminal não compatível com a RDSI, como
o telefone e o terminal de dados existentes atualmente. Portanto, necessitam de um equipamento
adaptador para compatibilizar com a RDSI. Isto é feito através do TA. A interface R representa a
interface telefônica ou de dados utilizados atualmente.
A NT1 possui as funções básicas da camada 1 do modelo OSI da ISO. A NT2 possui as
funções de comutação e/ou concentração local; é, funcionalmente, equivalente às 3 camadas
inferiores do modelo OSI.
A NT2 pode não estar presente; neste caso, as interfaces S e T se confundem, como
mostrado na Fig. 8.6.
A Fig. 8.6 mostra uma configuração para um assinante comum ou para uma
microempresa em que existe somente o bloco NT1. Os barramentos passivos são conectados
diretamente a NT1, através de um conector padrão. As funções de gerenciamento da rede, testes
local e remoto, manutenção e monitoração de desempenho são embutidas no NT1. Além disso, o
NT1 contém a lógica de resolução de conflito, no caso em que vários terminais tentam o acesso
simultâneo ao barramento.

188
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Ambiente do Assinante

S/T U
NT1
Terminal Linha de
RDSI
Transmissão
Central RDSI
Telefone
R

TA
Terminal
Não RDSI

Figura 8.6 Configuração sem NT2.


.
Para empresas de porte médio e grande, a configuração da Fig. 8.6 não é conveniente,
pois, pode haver muitas conversações telefônicas simultâneas que o barramento não teria
capacidade de suportar. Assim, a configuração mais conveniente, utilizando o bloco NT2, é
mostrada na Fig. 8.7.

Ambiente do Assinante

S U
T
NT1
Terminal NT2
RDSI
Acesso
S Primário Central RDSI
Telefone
R

TA
Terminal
Não RDSI Gateway

 

Figura 8.7 Configuração com NT2.

A NT2 tem a função básica de uma central PABX (Private Automatic Branch eXchange)
conectada a NT1, e proporciona interfaces para telefones, terminais de dados e outros
equipamentos. As chamadas internas, que ocorrem dentro da empresa, são comutadas na NT2,
sem o conhecimento da central de comutação RDSI. Somente as chamadas externas são
encaminhadas através da NT1.

8.3 Estrutura de Canais

189
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O modo de transferência na RDSI-FE é síncrono (STM - synchronous transfer mode) e os
canais na RDSI são utilizados para transportar informações de dados dos usuários, de sinalização
e de gerenciamento. Os seguintes tipos de canais são padronizados:

Canal B - 64 Kbps: canal digital PCM para voz e dados.


Canal D - 16 ou 64 Kbps: canal digital para sinalização (out-of-band).
Canal H
H0 - 384 Kbps: (6 canais B).
H11 - 1536 Kbps (24 canais B).
H12 - 1920 Kbps (30 canais B).

O canal B permite o transporte de informações para comunicações comutadas por


circuito (voz) e por pacote (dados).
As diferentes taxas de bits do canal D são utilizadas dependendo da estrutura de interface.
O canal D é usado prioritariamente para transmissão de informações de sinalização, mas, pode
ser utilizado para transmitir dados comutados por pacotes. Tanto o canal B como o canal D é
síncrono ao nível de bits, mas as mensagens podem ser assíncronas ao nível de quadro. Os canais
H são utilizados pelos usuários que necessitam de faixas maiores que 64 Kbps como fac-smile
rápido, dados em alta velocidade, áudio de alta qualidade, vídeo para teleconferência, etc.

Estruturas de Interface
O ITU-T define duas estruturas de interface, pelas diferentes combinações dos canais B e
D. A primeira, denominada de interface básica ou acesso básico, é formada de 2 canais B e um
canal D de 16 Kbps (2B + D). A segunda estrutura, denominada de interface primária ou acesso
primário, é formada de 30 canais B e um canal D de 64 Kbps (30B + D), para países cuja
primeira hierarquia PCM é de 2.048 Kbps (Europa, Brasil) ou uma estrutura formada de 23
canais B e um canal D de 64 Kbps (23B + D), para países com PCM de 1.544 Kbps (USA e
Japão).

Interface S/T de Acesso Básico


Nesta estrutura, 2 barramentos num total de 4 fios são conectados ao NT1 no ambiente do
assinante e 2 fios no lado da rede, como mostrado na Fig. 8.7.
Os modos de conexões podem ser ponto-a-ponto e ponto-multiponto. No modo ponto-a-
ponto, a distância máxima que um equipamento terminal TE pode ser instalado é 1 Km,
considerando uma atenuação de 6 dB/Km na freqüência de 96 KHz. No modo ponto-multiponto,
podem ser conectados até 8 terminais em paralelo em qualquer ponto do barramento, mas o
comprimento do barramento é limitado a 200 metros.
As conexões aos barramentos são feitas por conectores de 8 pinos. São utilizados 2 canais
B de 64 Kbps, 1 canal D de 16 Kbps e outros bits com finalidades diversas como sincronização
de quadro e contenção de colisões. A taxa adicional desses bits é 48 Kbps, ficando a taxa total de
192 Kbps nos barramentos.

190
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

TE NT1

Barramento 2 fios
TE S/T de 4 fios

Figura 8.7 Barramento S/T de 4 fios.

A escolha do canal B é feita na fase de sinalização da chamada, através das mensagens


trocadas utilizando o canal D. O canal B fica alocado até o final da conversação. O acesso ao
canal D é disputado pelos vários terminais, através de um procedimento de acesso.

Estrutura de quadro
A estrutura de quadro utilizada na interface S/T possui um comprimento de 250 µseg. e
48 bits, o que equivale a uma taxa de 192 Kbps, em cada sentido de transmissão. Há uma
defasagem de 2 bits nos quadros que são transmitidos de TE para NT1 em relação aos quadros
que vão de NT1 para TE. Essa folga é utilizada para os terminais processarem as informações
que chegam da NT1. A composição do quadro é mostrada na Fig. 8.8.
Cada quadro possui:
- 2 amostras de 8 bits do canal B1,
- 2 amostras de 8 bits do canal B2,
- 4 bits do canal D,
- bit F, para alinhamento de quadro,
- bits FA e N, para auxiliar o alinhamento de quadro,
- bit E, para o eco do canal D,
- bit A, para fins de ativação,
- bits S e M, para reserva e estrutura de multiquadros e
- bit L, para balanceamento de quadro.
O código de linha utilizado no barramento é o AMI (Alternate Mark Inversion).
Diferentemente daquele utilizado em linhas digitais, neste caso o “0” lógico ou binário “0” é
transmitido como positivo ou negativo, e o “1” lógico ou binário “1” é transmitido como nível
zero. Este código é conhecido também, como pseudoternário.

191
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
48 bits em 250 microsegundos
NT para TE
B1 B2 B1 B2
D L. F L. E D A FA.N EDM EDS EDL F L

Binário
0
1

2 bits de atraso TE para NT


B1 B2 B1 B2
D L. F L. L. D L. FA L. L. D L. L. D L. F
L. D L.

F - bit de alinhamento de quadro FA, N - bits auxiliares de alinhamento, N = FA Tempo


L - bit de balanceamento DC B1 - bits do canal 1
D - bit do canal D B2 - bits do canal 2
E - bit de eco do canal D A - bit de ativação
S - reservado M - bit de multiquadro

Figura 8.8 Estrutura de quadro.

As flechas indicam a posição de bit de cada eco referente ao bit de cada canal D.
Nos quadros que são transmitidos da NT1 para TE, o bit L de balanceamento no final do
quadro é preenchido da seguinte maneira: se a contagem de binários zeros no quadro for par, o L
terá nível zero; se a contagem for ímpar, o L terá nível positivo. Nos quadros que são
transmitidos do TE para NT1, existe um bit L para cada amostra do canal B, para cada bit D e
para os bits F e FA. Isso é necessário, porque as amostras podem ser geradas por terminais
diferentes, nenhum tendo o controle completo do quadro (Na Fig 8.8 esse fato é indicado por um
ponto após o L).
Todos os sinais de relógios necessários para as sincronizações de bits, octetos e quadros
são gerados na NT1.

Alinhamento de quadro
O 1o bit de cada quadro é o bit F, e é necessariamente o binário zero. O procedimento de
alinhamento é feito usando o fato de que o bit F tem a mesma polaridade do pulso precedente, o
que representa uma violação do código AMI. É necessária uma nova violação da regra para não
haver desbalanceamento dos pulsos positivos e negativos. A segunda violação ocorre no 1o zero
que aparecer logo após o bit L, usado para balancear o bit F. Para garantir o alinhamento no caso
de seqüência de 1s no canal B1, são utilizados bits auxiliares FA e N, no sentido NT1 para TE ou
bits FA e L no sentido TE para NT1. No sentido NT1 para TE, o bit FA é sempre binário zero e N
é complementar a FA. No sentido TE para NT1, o bit FA pode ser binário zero (pulso negativo)
ou binário 1.
Este esquema de alinhamento garante que sempre haverá uma violação em 14 bits ou
menos, contado a partir do bit F.
192
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
É considerado que houve perda de alinhamento quando, em dois quadros consecutivos,
não foram detectados os pares válidos de violações AMI. Os quadros podem ser considerados
alinhados (em sincronismo) quando 3 consecutivos pares de violações de AMI forem
corretamente detectados.

Controle de Acesso ao Canal D


O esquema de acesso ao canal D é baseado no método CSMA/CD (Carrier sensing
multiple access with collision detection), estudado no capítulo 6. Este esquema garante que
quando dois ou mais terminais tentam o acesso simultâneo ao canal D, isto é quando há colisão,
um terminal terá sempre sucesso na transmissão de informação.
O procedimento de controle de acesso é baseado no fato que o quadro de dados da
camada 2 é delimitado por “flags” consistindo de padrão binário 01111110. Para garantir que
esse padrão não ocorra dentro do quadro é inserido um “zero”, toda vez que forem detectados
cinco “1”s consecutivos. Através de um processo inverso na recepção o bit “zero” inserido é
removido do quadro. Assim, em um quadro podem ocorrer no máximo seis “1”s consecutivos
correspondente ao do flag. Esse fato é utilizado para detectar, se o canal está vazio ou não. Como
um TE ou NT insere binários “1”s no canal D, quando não tem dados para transmitir, a contagem
de mais de seis “1”s consecutivos indica que o canal está vazio.
A colisão é detectada através do bit de eco E. Se os bits transmitidos são os mesmos
daqueles dos ecos recebidos, significa que o terminal teve sucesso na transmissão. Se, entretanto,
o eco do bit transmitido for diferente, o terminal percebe que houve a colisão e que não teve
sucesso no acesso ao canal e cessa de transmitir.
A contagem de “1”s consecutivos permite também colocar prioridade nos dados a
transmitir. Por exemplo, um terminal conta oito “1”s se os dados para transmitir são de
sinalização (prioridade mais alta) e dez “1”s se são outros tipos de dados (prioridade mais baixa).
No caso em que dois ou mais terminais possuam dados de mesma prioridade para transmitir é
utilizado o seguinte procedimento: o terminal que teve sucesso na transmissão de um quadro,
para uma nova transmissão de quadro, conta agora nove “1”s no caso de prioridade mais alta e
onze “1”s no caso de prioridade mais baixa. Isso garante aos terminais, para uma mesma classe
de prioridade, a igualdade de acesso.

Interface Primária
Neste tipo de interface, só é permitida a configuração ponto-a-ponto e, os equipamentos
deverão estar continuamente ativados. Na configuração de acesso básico, os equipamentos
poderão estar inativos e ativados pela central RDSI da rede através de procedimentos previstos
na Recomendação da Série I. A estrutura de acesso primário, baseada na taxa de 2.048 Kbps, é
mostrada na Fig. 8.9.

256 bits = 125 µs

Canal 0 Canal 1 Canal 31

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 ... 1 2 3 4 5 6 7 8

Figura 8.9 Interface a 2.048 Kbps.

Cada quadro possui 256 bits e consiste de 32 canais numerados de 0 a 31. Cada canal
possui 8 bits. É uma estrutura semelhante ao sistema E1. O canal 0 é usado para o alinhamento
193
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
de quadro. Para o procedimento de alinhamento, é utilizada uma palavra composta de 7 bits
(0011011) e aparece uma vez em cada dois quadros. Nos quadros em que não aparece o padrão
de alinhamento, o canal 0 pode ser utilizado para transportar informações de manutenção e de
códigos cíclicos para detecção de erros (CRC). O canal 16 é utilizado para fins de sinalização.
A estrutura de acesso primário, baseada na taxa de 1.544 Kbps, é mostrada na Fig. 8.10.

193 bits = 125 µs

Canal 0 Canal 1 Canal 23

F 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 ... 1 2 3 4 5 6 7 8

Figura 8.10 Interface a 1.544 Kbps.

A estrutura de quadro é a mesma do sistema T1 americano. O padrão de alinhamento de


quadro é composto de 6 bits (001011). Cada bit dessa palavra é retirado do bit F a cada 4
quadros. Desse modo, necessita-se de 24 quadros para conseguir a palavra toda. O bit F dos
demais quadros pode ser utilizado para fins de manutenção e informações de CRC. O canal de
número 23 é utilizado para sinalização.

8.4 Arquitetura da RDSI

Nas seções anteriores foram estudadas as configurações da RDSI e as interfaces de


acesso que se referem, praticamente, a camada física do modelo OSI. No caso dos serviços de
voz a alocação dos canais é suficiente para haver comunicação entre dois usuários; não há
necessidade de tratamento de erro, portanto pode se restringir à camada inferior. Entretanto, para
informações de sinalização e de dados, há exigências de tratamento de erros, considerando que
os meios de transmissão poderão ser pares metálicos, necessitando, portanto, da camada 2 e
também das camadas superiores.
Na Fig. 8.9, a arquitetura da RDSI e o seu relacionamento com o modelo OSI são
mostrados.
Pode-se observar pela figura que os serviços utilizando os canais B e H, para linhas
discadas e dedicadas (comutação por circuito), necessitam somente da camada física. Entretanto,
se os serviços são de dados utilizando a comutação por pacote, necessita-se de protocolos do
padrão X.25. O padrão X.25 é composto da camada de enlace de dados denominada de LAP B
(Link Access Protocol B) e da camada de rede denominada de PLP (Packet Level Protocol).
Na Fig. 8.11 é mostrado que o canal D pode ser utilizado para controle de chamada
(sinalização), serviço de dados (comutação por pacote) e serviço de telemetria. A camada de
enlace de dados é comum a todos eles e é um protocolo especificado na recomendação Q.921,
denominado de LAP D. O LAP D é baseado em LAP B, mas com modificações, como por ex., a
possibilidade de multiplexação, utilizando os endereços separados na camada 2. Isso permite que
até 8 terminais compartilhem o canal de sinalização na configuração de barramento passivo. A
camada de rede, para o controle de chamada, é especificada na recomendação Q.931; para
serviços de dados, deve-se utilizar o PLP do padrão X.25, e para serviços de telemetria não há
ainda uma especificação concreta.
Para o serviço de controle de chamada, prevê-se a utilização de camadas superiores (4 a
7) para uma eventual necessidade de sinalização entre usuários.

194
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

A p lic a ç ã o

A p re s e n ta ç ã o S in a liz a ç ã o
d e u s u á rio
S e s sã o fim a fim

T ra n s p o rte

C o n tro le d e X .2 5 E s tu d o X .2 5
R ede C h a m a d a Q .9 3 1 PLP P o ste rio r PLP
E n la c e d e L A P D (Q .9 2 1 ) I.4 6 5 /V .1 2 0 LAPB
D ados

F ís ic a In te rfa c e B á sic a I.4 3 0 + In te rfa c e P rim á ria I.4 3 1

P a c o te S e m i-
S in a liz a ç ã o T e le m e tria C irc u ito P a c o te
P e rm a n e n te

C anal D C a n a is B e H

Figura 8.11 Relacionamento entre OSI e RDSI-FE

8.5 LAP D (Link Access Procedure for D Channel)

O LAP D descreve os procedimentos de acesso ao enlace através do canal D. O objetivo


desse protocolo é proporcionar uma conexão segura e sem erros entre dois pontos finais
conectados por um meio físico.
As informações de controle de chamada telefônica da camada 3 estão embutidas na parte
de informação do quadro da camada 2 (LAP D), e devem ser entregues em seqüência e sem
erros. A camada 2 tem a responsabilidade de detectar e retransmitir quadros com erros ou
perdidos.
Cada conexão da camada 2 é um enlace lógico (denominado genericamente de LAP)
separado e os pontos de terminação dos enlaces estão dentro dos terminais em uma ponta e na
periferia da central de comutação, na outra ponta.
Um quadro da camada 2 consiste de um conjunto de bits estruturado como mostrado na
Fig. 8.12.
O campo de controle é um ou dois octetos dependendo do tipo de quadro e carrega
informação que identifica a seqüência de numeração dos quadros. É através desse campo que os
enlaces lógicos são estabelecidos ou liberados. O campo de informação existe somente quando
as informações da camada 3 são transmitidas. Os octetos de seqüência de teste de quadro (Frame
Check Sequence - FCS) são usados para detecção de erros.

195
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
F la g d e d e lim ita ç ã o
O c te to 1 0 1 1 1 1 1 1 0
d o q u a d ro
O c te to 2 E n d e re ç o 1

O c te to 3 E n d e re ç o 2
A e s tru tu ra d o c a m p o d e
O c te to 4 C o n tro le 1 c o n tro le d e p e n d e d o tip o d e
q u a d ro . O c a m p o d e c o n tro le 2
O c te to 5 C o n tro le 2 p o d e n ã o e s ta r p re s e n te
O c te to 6 O c a m p o d e in fo rm a ç ã o
In fo rm a ç ã o d a s ó e s tá p re s e n te e m q u a d ro s
cam ada 3 d e in fo rm a ç ã o
O c te to n -3

O c te to n -2 FCS 1 B its d a d e te c ç ã o d e
e rro s (F ra m e c h e c k
O c te to n -1 seq u en ce)
FCS 2
F la g d e d e lim ita ç ã o
O c te to n 0 1 1 1 1 1 1 0
d o q u a d ro

Figura 8.12 Estrutura de quadro da camada 2

Endereçamento e Controle da Camada 2


Os endereços utilizados na camada 2 só têm significados locais e são conhecidos apenas
pelos dois pontos finais do enlace lógico. Eles não podem ser utilizados para fins de
encaminhamento na rede. A Fig.8.13 mostra os significados dos bits de campo de controle.

8 7 6 5 4 3 2 1

S A P I C /R EAO O c te to 2

T E I EA1 O c te to 3

SA PI - Id e n tific a d o r d e p o n to d e a c e s so d e s e rv iç o
TEI - Id e n tific a d o r d e p o n to fin a l d e te rm in a l
C /R - B it d e c o m a n d o e re s p o sta
EA0 - B it 0 d e e n d e re ç o e s te n d id o
EA1 - B it 1 d e e n d e re ç o e s te n d id o

Figura 8.13 Campo de endereço do quadro da camada 2.

Como o canal D pode ser utilizado tanto para a sinalização de serviço de telefonia, assim
como para serviços comutados por pacote, é necessário um identificador de tipo de serviço. O
SAPI - identificador de ponto de acesso de serviço, é utilizado para essa finalidade.
Os seguintes serviços podem ser identificados pelo SAPI:

SAPI = 0, o quadro é de sinalização.


SAPI = 16, o quadro é de comunicação de dados.
SAPI = 32 - 47, são reservados para utilização nacional.
SAPI = 63, o quadro é de manutenção.
Outros = reservados para futuras padronizações.

O identificador de terminal (TEI) está associado com os terminais na casa do assinante. A


combinação de TEI e SAPI identifica um LAP e fornece um único endereço na camada 2. Um
196
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
terminal usará o seu endereço da camada 2 em todos os quadros transmitidos e apenas os
quadros recebidos com seus endereços corretos serão processados. Por exemplo, um quadro
originário de controle de chamada telefônica terá um SAPI que identifica o quadro como
“telefonia” e todos os equipamentos de telefonia examinarão o quadro. Apenas o terminal cuja
numeração é igual ao TEI do quadro, receberá o quadro para o processamento. Os TEIs podem
ser classificados nas categorias abaixo:

0 – 63, TEIs com alocação não automática.


64 – 126, TEIs com alocação automática.
127, TEI global.

Os TEIs de alocação não automática são numerados pelo usuário e sua alocação é da
responsabilidade do usuário (podem vir já numerados da fábrica). Os TEIs automáticos são
selecionados pela rede e sua alocação é da responsabilidade da rede. O TEI global é alocado
permanentemente e é freqüentemente chamado de TEI de difusão. Por exemplo, é o número que
todos os terminais reconheceriam e indicaria a todos os telefones que uma chamada está
chegando.
O campo de controle pode ter um ou dois octetos, dependendo do tipo de quadro.
Existem três tipos de quadro: informação, supervisão e não numerados. Os formatos de campo
de controle são mostrados na Fig. 8.14.

Com ando Resposta Codificação


8 7 6 5 4 3 2 1
Quadros de inform ação
N(S) 0
N(R) P
Quadros de supervisão
0 0 0 0 0 0 0 1
RR RR
N(R) P/F
RNR RNR 0 0 0 0 0 1 0 1
N(R) P/F
REJ REJ 0 0 0 0 1 0 0 1
N(R) P/F
Quadros não num erados
SABM E - 0 1 1 P 1 1 1 1
- DM 0 0 0 F 1 1 1 1
UI - 0 0 0 P 0 0 1 1
DISC - 0 1 0 P 0 0 1 1
- UA 0 1 1 F 0 0 1 1
- FRM R 1 0 0 F 0 1 1 1

IFRAM E - Inform ation Fram e DISC - Disconnect


RR - Receiver ready UA - Unnum bered
RNR - Receiver Not Ready Acknowledgem ent
REJ - Reject FRM R - Fram e Reject
SABM E - Set Asynchronous DM - Disconnect M ode
Balanced M ode Extended UI - Unnum bered Inform ation

Figura 8.14 Campo de controle de quadro da camada 2.

197
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Operação da Camada 2
Seja um exemplo em que um terminal quer se comunicar com a rede. A ação de
estabelecer uma chamada ocasiona a troca de protocolos entre terminal e a rede. Se não houve
comunicação anterior é necessário ativar a interface. O processo inicia quando o usuário solicita
um serviço. Essa solicitação faz com que a camada 3 encaminhe um pedido de serviço à camada
2. A camada 2 pode oferecer um serviço somente se a camada 1 estiver disponível e assim faz
uma solicitação apropriada à camada 1. A camada 1, recebendo a solicitação, prepara-se para
iniciar a comunicação e coloca um enlace físico em disponibilidade. A partir daí, a camada 2
pode iniciar o procedimento conhecido como “estabelecimento de um enlace lógico ou LAP”.
O estabelecimento do LAP é feito através da troca de quadros entre a entidade da camada
2 do terminal e a correspondente entidade da camada 2 da rede (entidades pares – peer entities).
A finalidade dessa troca é ajustar as variáveis de estado a serem utilizadas para garantir o correto
seqüenciamento dos quadros de informação. Os quadros que podem ser transmitidos no início do
estabelecimento são somente quadros não numerados. Um enlace lógico é estabelecido se um
ponto final (do lado do terminal) transmitir um quadro SABME (Set Asynchronous Balanced
Mode Extended) e o outro ponto final (lado rede) responder com um quadro UA (Unnumbered
Acknowledgement).
Uma vez estabelecido o enlace lógico, a camada 2 é capaz de transportar a informação da
camada 3 e fica no estado “estabelecido com múltiplos quadros”. Nesse estado, a camada 2 opera
com mecanismo de proteção de quadro (detecção de erro e retransmissão de quadros).
A troca de quadros da camada 2, nas condições normais, é ilustrada na Fig. 8.15.

T e r m in a l R ede

SA BM E

UA

IF R A M E

RR
IF R A M E

RR
IF R A M E

RR

D is tâ n c ia

T em po

Figura 8.15 Troca de quadros da camada 2 em condições normais.

A resposta normal a um quadro de IFRAME é o quadro RR. Observa-se que a cada


IFRAME transmitido na Fig. 8.15, é recebida uma resposta RR. Entretanto, o transmissor pode
transmitir os quadros IFRAMEs seguidos sem receber resposta RR. O número desses quadros
pendentes (outstanding frames) é o comprimento da janela (window size) e pode variar de 1 a
127 (é o valor de W da seção 6.5 do capítulo 6). Para aplicação na sinalização telefônica, esse

198
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
comprimento é 1, isto é, a cada IFRAME transmitido, espera-se uma resposta correspondente da
entidade par, como mostrado na Fig. 8.15.

Controle de Erro
Os bits do campo FCS (Frame Check Sequence) são utilizados para detectar se um
quadro teve alguns dos seus bits alterados pelo ruído no meio de transmissão. Os quadros com
bits alterados são descartados.
O método de recuperação dos quadros perdidos (quadros com erros de endereçamento)
ou descartados é baseado no esgotamento do tempo de um temporizador. A cada quadro de
comando transmitido é acionado um temporizador que é zerado quando recebe uma resposta
apropriada. Esse temporizador pode ser usado tanto nos quadros de comando como nos de
resposta. Quando se esgota o tempo, não é possível saber qual dos dois quadros foi descartado.
Desse modo, o seguinte procedimento é tomado.
Quando se esgota o tempo, a camada 2 transmite um quadro de comando com o bit poll
em 1. Esse quadro obriga a entidade par transmitir uma resposta com os valores das variáveis de
estado. É possível saber através dessas variáveis, se aquele quadro transmitido foi recebido. Se
aquele quadro foi recebido, então o transmissor deve esperar uma resposta de confirmação
daquele quadro. Se, entretanto o quadro foi descartado, a camada 2 entende que deve retransmitir
aquele quadro. Uma entidade da camada 2 pode retransmitir o mesmo quadro três vezes. Após
essas três tentativas, se não houver uma confirmação correta, a entidade da camada 2, considera
que houve uma falha na conexão e inicia uma nova tentativa de estabelecer o enlace lógico.
Uma outra situação de erro de protocolo pode ocorrer com o recebimento de um quadro
IFRAME, com o número de seqüência N(s) inválido. Se, por exemplo, o terceiro quadro de uma
seqüência de quatro é perdido, a entidade receptora da camada 2 terá conhecimento disso,
através da descontinuidade na numeração, e não emite o quadro de confirmação do quarto
quadro recebido. Emite, entretanto o quadro REJ, com o N(R) indicando o último quadro
recebido corretamente (no caso 2). Isso possibilita ao receptor confirmar todos os quadros
recebidos corretamente e informar ao transmissor para retransmitir os quadros a partir do terceiro
quadro.
O quadro Receiver Not Ready (RNR) é usado para inibir o transmissor de mandar novos
quadros IFRAME. Esta situação pode ocorrer, por exemplo, se o processador estiver
sobrecarregado.
Algumas situações de erro não são recuperáveis, pela simples retransmissão. É o caso,
por exemplo, de um campo de controle não identificado. Essa situação pode ser comunicada ao
lado transmissor, utilizando o quadro de resposta FraMe Reject (FRMR).

Liberação do Enlace
A desconexão do enlace lógico da camada 2 é feita utilizando o quadro Disconnect
(DISC) do lado do transmissor e a confirmação UA do lado do receptor.

8.6 Camada 3 – Q.931

As funções da camada 3 são estabelecer, liberar e executar os controles das conexões


comutadas por circuito e também por pacote. A estrutura de mensagens de sinalização da camada
3 é mostrada na Fig. 8. 16.

199
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O primeiro octeto é utilizado para discriminar os protocolos. O uso desse campo permite
uma flexibilidade muito grande, possibilitando facilidades na incorporação de novos protocolos
de comunicação.
B it s

8 7 6 5 4 3 2 1

O c te to 1
D is c r i m i n a d o r d e P r o t o c o l o s

C o m p r i m e n t o d o v a lo r
0 0 0 0 d e re fe rê n c ia d e c h a - O c te to 2
m a d a (e m o c te to s)

V a lo r d e R e fe rê n c ia d e C h a m a d a
O c te to 3

0 T ip o d e M e n s a g e m O c te to 4

O u tro s E le m e n to s d e In fo rm a ç ã o E tc .

Figura 8.16 Estrutura de mensagem de sinalização.

O quarto octeto indica o tipo de mensagem. Por exemplo, a mensagem SETUP, significa a
solicitação de um início de uma chamada. A relação das possíveis mensagens está mostrada na
Fig. 8.17.

8 7 6 5 4 3 2 1 Tipos de Mensagem 8 7 6 5 4 3 2 1 Tipos de Mensagem


0 0 0 0 0 0 0 0 Mensagem nacional específica 0 1 0 - - - - - Mensagens de desconexão de chamada
0 0 0 - - - - - Mensagens de Estabelecimento de chamada 0 0 1 0 1 DISCONNECT
0 0 0 0 1 ALERTING 0 1 1 0 0 RELEASE
0 0 0 1 0 CALL PROCEEDING 0 1 0 1 0 RELEASE COMPLETE
0 0 1 1 1 CONNECT 0 0 1 1 0 RESTART
0 1 1 1 1 CONNECT ACKNOWLEDGE 0 1 1 1 0 RESTART ACKNOWLEDGE
0 0 0 1 1 PROGRESS 0 1 1 - - - - - Mensagens Miscelâneas
0 0 1 0 1 SETUP 0 0 0 0 0 SEGMENT
0 1 1 0 1 SETUP ACKNOWLEDGE 1 1 0 0 1 CONGESTION CONTROL
0 0 1 - - - - - Mensagens de informação na fase de chamada 1 1 0 1 1 INFORMATION
0 0 1 1 0 RESUME 0 0 0 1 0 FACILITY
0 1 1 1 0 RESUME ACKNOWLEDGE 0 1 1 1 0 NOTIFY
0 0 0 1 0 RESUME REJECT 1 1 1 0 1 STATUS
0 0 1 0 1 SUSPEND 1 0 1 0 1 STATUS ENQUIRY
0 1 1 0 1 SUSPEND ACKNOWLEDGE
0 0 0 0 1 SUSPEND REJECT
0 0 0 0 0 USER INFORMATION

Figura 8.17 Tabela de possíveis mensagens.

Os octetos, após o quinto, são utilizados para transportar outras informações. Essas informações
podem ser, por ex., os números do chamador e do chamado, tipo de serviço, tipo de canal
solicitado, etc.
--------------------------------------------------------------------------------------------------------------------
200
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Exemplo 8.1

Na Fig. 8.18 é mostrado um exemplo de procedimento para estabelecimento de uma


chamada telefônica.
No exemplo da Fig. 8.18, existem dois telefones ligados em um mesmo barramento, com
os identificadores de terminais de números 5 e 8. O processo é iniciado quando o usuário A
levanta o fone do gancho, e o terminal (TE) chamador envia o sinal de estabelecimento para a
rede, que por sua vez envia a confirmação de estabelecimento e o terminal gera o tom de discar.
As informações de discagem do usuário são enviadas à rede. A rede envia ao terminal chamador
um sinal de chamada em andamento, e ao mesmo tempo analisa as informações recebidas e
envia o sinal de estabelecimento de chamada ao terminal chamado. Como existem dois telefones,
ambos recebem o sinal de estabelecimento e enviam os sinais de alerta para a rede e iniciam os
toques de campainhas. O usuário B atende no telefone cujo TEI é 5. O terminal envia o sinal de
conexão para a rede e, esta ao terminal chamador. Após a chegada do sinal de confirmação ao
terminal chamado, é iniciada a fase de conversação. Como o terminal com o TEI de número 8
não está sendo usado, a rede envia o sinal de liberação que é respondido pelo terminal com
liberação completa. Quando o usuário A repõe o fone no gancho, é iniciado o processo de
desconexão dos dois terminais.

Equipamento Terminal Equipamento Terminal


Usuário A Usuário B, TEI=5
TE Central de Central de TE
(Aparelho Chamado (Aparelho
Telefônico) Chamador Comutação Comutação Telefônico)
Levanta fone Setup Rede
Tom de discar Setup ack

Envia dígitos Information


Information
Tom de controle Call proceeding
Troca de informações
Setup
Tom de campainha
Tom de camp. Alerting Alerting (TEI=5)
Alerting (TEI=8)
Connect (TEI=5) Atende
Connect (TEI=8)
Connect Connect ack
(TEI=5)
Connect ack Release (TEI=8)

Release complete
(TEI=8)
Fase de Conversação
Repõe fone Disconnect
Release Tom de ocupado
Disconnect
Release complete Release
Release complete

Figura 8.18 Exemplo de procedimento para conexão de uma chamada telefônica.

201
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
---------------------------------------------------------------------------------------------------------------------

REFERÊNCIAS

1. J. M. Griffiths, "ISDN Explained: Worldwide Network and Applications Technology", John


Wiley & Sons LTD, 1990.

2. W. Stallings, " ISDN and Broadband ISDN with Frame Relay and ATM", Prentice Hall, 1995.

EXERCÍCIOS

8.1 Seja uma RDSI de faixa estreita.


a) Quantos fios tem a interface S/T?
b) Para que servem os bits E no quadro da Interface S/T?
c) Porque no quadro da interface S/T só existem 2 bits L no sentido NT1 → TE, e vários
no sentido TE → NT1?

8.2 Seja uma RDSI-FE utilizando um barramento passivo na casa de um assinante. Dois
terminais TE1 e TE2, com um mesmo nível de prioridade, tentam o acesso simultâneo ao canal
D. Os bits a serem transmitidos pelos terminais têm a seguinte seqüência:
TE1: 10110011
TE2: 10111011
a) Mostre em um diagrama de tempo como a colisão é detectada e resolvida.
Suponha agora que o TE1 tenha prioridade no acesso e que o barramento esteja livre.
b) Explique como o TE1 tem o acesso ao canal D sem haver a disputa com o TE2.

8.3 Para a figura abaixo:


a) Suponha que os bits de B1, E, D e A, são todos binários '1's. Complete a figura a) com
as polaridades corretas.
b) Supondo que o segundo bit de B1 seja binário '0' e todos os outros de B1, E, D e A
sejam binários '1's, completa a figura b) com as polaridades corretas.
c) Supondo os bits de B1 e o de D, binários '1's, complete a figura c).
d) Supondo o segundo bit de B1 e o de D, binários '0', e os outros bits de B1 binários '1's,
complete a figura d).

NT para TE
B1 B1
L F E D A FA L F E D A FA

a) b)

TE para NT

202
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
B1 B1
L F L. D L. F A L F L. D L. F A

c) d)

203
Capítulo 9
Telefonia por Rede de Pacotes
(Voz Sobre IP)
9.1 Introdução

A rede de computadores foi utilizada nos seus primórdios do seu funcionamento,


principalmente, para transmitir e receber mensagens eletrônicas (correio eletrônico) e para
transferência de arquivos. Depois da sua popularização através da Internet, a rede de
computadores está sendo utilizada para várias outras finalidades como práticas de jogos
eletrônicos on line, chats (conversação escrita em grupo), negócios de vendas de qualquer
natureza, sintonias de rádios, transferências de imagens, de músicas e de fotografias, e etc.
Atividades antes nunca imaginadas estão sendo viabilizadas graças à flexibilidade da rede de
computadores.
A transferência de sinais de voz ou a conversação entre duas pessoas (telefonia) utilizando a
rede de computadores é uma atividade sabidamente possível há bastante tempo, tanto que foram
realizados vários experimentos no passado. Entretanto, como a rede de computadores estava no
início e não havia roteadores nem enlaces de altas capacidades, os experimentos fracassaram,
principalmente devido aos longos atrasos de tempo que a rede introduzia nos pacotes de voz
transmitidos, ocasionando dificuldades na conversação. Com a recente evolução fantástica nos
componentes da rede, principalmente nos roteadores e nos enlaces de altas capacidades, a
viabilidade para concretizar a telefonia na rede de computadores está mais próxima.
Neste capítulo, são estudados os principais conceitos envolvidos para viabilizar a telefonia
por rede de computadores. Inicialmente, são discutidas as principais partes envolvidas na
transmissão e recepção de sinais de voz em uma rede de computadores. A seguir, são
apresentadas as principais configurações possíveis de rede para que haja a evolução e uma
melhor acomodação da telefonia na rede de computadores. Finalmente, é discutido o padrão H.
323, padronizado por ITU-T, para comunicação multimídia (áudio em tempo real, vídeo e
dados).

9.2 Voz sobre rede de computadores

A telefonia por rede de computadores se refere ao uso de telefones, de computadores


pessoais, PCs (Personal Computers), e a rede de computadores para efetuar uma comunicação de
voz. A comunicação de voz em uma rede de computadores em uma configuração simplificada, e
somente em uma direção de transmissão é mostrada na Fig. 9.1.
A primeira parte da figura mostra a fase de conversão dos sinais analógicos de voz do
microfone para sinais digitais (conversor A/D), em formatos de bits. Em uma conversação
bidirecional, deve-se providenciar um conversor analógico-digital (conversor D/A) e alimentar o
autofalante.
Os sinais digitais são armazenados em uma memória e são codificados. Na codificação os
sinais digitais sofrem o processo de compressão para gerar baixa taxa de bits. Na compressão, é
utilizado um conjunto definido de amostras de voz, e cada conjunto é denominado de quadro
(frame, em inglês). O comprimento em tempo do quadro que depende do tipo de compressão
pode ser de 5 a 30 ms. Um certo número de quadros é utilizado para formar a parte de
informação (dados) em um pacote de voz, e esta parte pode ter comprimento de 60, 120 ou 240
ms.
No processo de empacotamento, um cabeçalho é acrescentado à parte de informação,
formando a PDU da camada aplicação. Essa PDU é passada para camadas inferiores, para
transmitir na rede de pacotes.

Armaze-
Conver- nagem Empa-
e Rede de
são cota-
A/D Codifi- mento Pacotes
cação

Armaze- Conver-
Desem- são
nagem e
pacota- Decodi- D/A
mento ficação e Ampl.

Figura 9.1 Comunicação de voz em uma rede de pacotes.

A rede de pacotes pode ocasionar um atraso variável ao pacote de voz até chegar ao seu
destino. Por exemplo, se a rede de pacotes utiliza na camada rede, o protocolo IP, os pacotes
podem tomar diferentes caminhos até chegar ao seu destino, portanto, ocasionando atrasos
distintos (jitter). Se a rede de pacote introduz um longo atraso ao pacote transmitido, pode
ocasionar a falsa impressão de que o interlocutor deixou de responder, dificultando a
conversação. A conversação telefônica exige por parte da rede, um tratamento dos pacotes em
tempo quase real.
Um outro fator que agrava a conversação telefônica na rede de pacotes é a perda de pacotes.
Por exemplo, o IP não garante a entrega dos pacotes; quando há overflow do buffer, os pacotes
são descartados. A perda de pacotes pode ocasionar falsos silêncios.
Quando os pacotes chegam ao destino algumas providências devem ser tomadas antes dos
processos de desempacotamento e decodificação. Como os atrasos são variáveis na rede (jitter),
deve-se providenciar um buffer para armazenar temporariamente os pacotes e retirá-los em
intervalos regulares, eliminando assim as variações de tempo, conforme mostrado na Fig. 9.2.
Deve-se, também, reordenar os pacotes que chegam fora de ordem, de tal modo que os
quadros cheguem seqüencialmente para a decodificação. Algum algoritmo de preenchimento das
amostras de voz deve ser providenciado quando o pacote é perdido. Um algoritmo simples
poderia ser a substituição das amostras perdidas por amostras anteriores.
T T Os pacotes são enviados em
intervalos regulares.

Jitter
Rede de
Pacotes
T T

A rede de pacotes introduz


atrasos variáveis e pode
O buffer é utilizado
perder pacotes.
para armazenar
momentaneamente Buffer
Pacote Perdido
os pacotes e enviá-los T T
novamente em
intervalos regulares

As amostras de voz do pacote perdido podem ser substituídas


por amostras anteriores ou pode ser utilizada alguma técnica de
interpolação.

Figura 9.2. Imperfeições introduzidas por rede de pacotes na transmissão de pacotes de voz.

9.3 Telefonia por Rede de Pacotes: Configurações Típicas

Várias configurações de rede são possíveis para transportar os sinais de voz na rede de
pacotes. A configuração mais simples é aquela em que os aparelhos telefônicos convencionais se
interconectam diretamente a um roteador denominado de roteador de borda, como mostrado na
Fig. 9.3. De um lado, o roteador de borda deve estar preparado para trocar informações de
sinalização com o telefone, ter as funções de conversões A/D e D/A, de empacotamento e
desempacotamento e todas as funções de controle para uma conexão telefônica. De outro lado, o
roteador deve estar preparado para encaminhar os pacotes de voz através da rede comutada por
pacotes.

Roteador
Roteador Rede Comutada
de borda de borda
por Pacote

Figura 9.3 Configuração com os telefones conectados diretamente ao roteador de borda.

Uma configuração muito importante para uma empresa privada é aquela mostrada na Fig.
9.4. É uma configuração que pode minimizar o custo das conexões telefônicas. A matriz e a filial
de uma empresa possuem PABXs, para conexões telefônicas e redes locais para conexões de
dados. As conexões telefônicas podem ser feitas utilizando a rede pública comutada de telefonia
PSTN (Public Switched Telephone Network) ou através da rede comutada por pacote (rede IP ou
rede Frame Relay).
PABX
PSTN PABX

Roteador Rede Comutada Roteador


de borda
por Pacote de borda
LAN
LAN

PC PC PC PC

Filial
Matriz
PSTN - Public switched Telephone Network
LAN - Local Area Network
PC - Personal Computer

Figura 9.4 Configuração para uso otimizado das conexões telefônicas.

Em geral, uma empresa contrata o serviço de dados, por ex., o Frame Relay, por uma
taxa de pico e uma taxa média de pacotes. Portanto, o custo será o mesmo utilizando essas taxas
ou não. Assim, a rede de pacote pode ser utilizada para minimizar o custo total da empresa em
termos de comunicações telefônicas e de dados. As ligações telefônicas podem ser
encaminhadas, inicialmente, para a rede comutada por pacotes. Quando as linhas telefônicas
entre o PABX e o reteador ficam todas ocupadas, as novas chamadas podem ser encaminhadas
para a rede tradicional de telefonia, em que as tarifas são cobradas por conexão.
Uma outra configuração, que é uma combinação das configurações anteriores é mostrada
na Fig. 9.5. A filial é uma empresa de dimensão modesta e os poucos telefones que possui estão
conectados diretamente ao roteador de borda. Neste caso, o roteador da filial possui mais
funções, inclusive funções de PABX, para conectar com a PSTN. O roteador controla toda as
conexões de dados e também as conexões telefônicas.
PSTN PABX

Roteador
de borda

Rede Comutada Roteador


por Pacote de borda
LAN
LAN

PC PC PSTN - Public switched Telephone PC PC


Network
LAN - Local Area Network
Filial PC - Personal Computer
Matriz

Figura 9.5 Configuração combinada. O roteador da filial possui funções de PABX.

A configuração mostrada na Fig. 9.6, é uma configuração que pode utilizar terminais em
conformidade com o padrão H. 323, especificado por ITU-T (International Telecommunication
Union, Telecommunication Sector). Esse padrão que será estudado na próxima seção especifica
os componentes, os protocolos e as interfaces de rede que serão utilizados na comunicação de
voz em rede comutada por pacote. Na configuração da Fig. 9.4, os terminais H.323 podem estar
espalhados em áreas residenciais e também em redes locais. Os telefones convencionais também
ficam espalhados em áreas residenciais, e nas empresas, ficam conectados aos PABXs.

Área Residencial

H.323 PSTN
PABX

PABX H.323
Rede Comutada
Roteador
por Pacote de borda
LAN
Roteador
de borda
PSTN - Public switched Telephone
PC PC
LAN Network
LAN - Local Area Network
PC - Personal Computer
H.323 - Padronização ITU-T para
PC PC
H.323 serviço multimídia Matriz
Filial

Figura 9.6 Configuração de rede com terminais H.323.


Nesta configuração, um telefone convencional pode conectar a qualquer outro telefone
convencional ou a qualquer terminal H.323. Por sua vez, o terminal H.323 se comunica com
qualquer outro terminal H.323 ou a qualquer telefone convencional.
Finalmente, a configuração mostrada na Fig. 9.7, representa uma configuração que faz
concorrência direta com a rede tradicional de telefonia. Todo o transporte dos sinais de voz será
feito através da rede comutada por pacote. A rede tradicional de telefonia será utilizada somente
para o acesso ao provedor de serviço.

Provedor de Serviço
Provedor de Serviço B
A

Roteador
Roteador Rede Comutada de borda
de borda por Pacote

Rede Backbone
Rede Backbone

Gatekeeper
Gatekeeper
Rede de Telefonia Rede de Telefonia
Local Local
Gatekeeper - Entidade do
provedor para controlar,
gerenciar e tarifar as
chamadas telefônicas.

Figura 9.7 Configuração sem utilização da PSTN. A rede de telefonia local é utilizada somente
para o acesso ao provedor.

9.4 O Padrão H.323

H.323 é um padrão que especifica os componentes, os protocolos e os procedimentos de


uma comunicação multimídia (áudio em tempo real,vídeo e dados) através de uma rede
comutada por pacotes. O padrão H.323 é parte da família H.32x especificada pelo ITU-T. Os
outros padrões da família são:
- H.324, é uma padronização de serviço multimídia através da rede comutada por
circuito.
- H.320, é uma padronização de serviço multimídia através da rede RDSI (Rede digital de
serviços integrados) de faixa estreita.
- H.321, é uma padronização de serviço multimídia através da rede RDSI-FL.
- H.322, refere-se ao serviço multimídia através da LAN com garantia de qualidade de
serviço.
A padronização H.323 é relativamente recente, sendo que a primeira versão apareceu em
outubro de 1996 com a denominação de Multimídia em LAN. Toda a especificação é baseada na
suposição de que não há garantia de qualidade de serviço. A segunda versão apareceu em janeiro
de 1998, proporcionando comunicação entre PC-fone (terminal H.323) e o telefone da rede
tradicional. A terceira versão inclui a transmissão de Fax através da rede de pacotes e
comunicação entre gatekeeper e gatekeeper. Outras versões estão em andamento.
O padrão H.323 especifica quatro tipos de componentes que possibilitam comunicação
multimídia ponto a ponto e também ponto a multiponto. Os componentes são:
1. Terminais
2. Gateways
3. Gatekeepers
4. Unidade de Controle Multiponto - MCU (Multipoint Control
Unit)

Os componentes são mostrados na estrutura genérica da Fig. 9.8. Um terminal H.323 é


um dispositivo que está no ponto-final da rede, equipado com toda capacidade para comunicação
multimídia. O gatekeeper é um componente que controla toda uma conexão de chamada,
verificando por ex., se o assinante que está querendo fazer a conexão está cadastrado. A unidade
de controle multiponto (MCU) possibilita uma conferência a três ou mais terminais. O gateway
tem a função de comunicar uma rede H.323 com outras redes existentes.
O padrão H.323 define o terminal, a MCU e o gatekeeper, genericamente, como pontos
finais (endpoints). Um ponto final pode iniciar e receber uma chamada. Além disso, ele gera e
termina fluxo de informações. O padrão define, também, uma zona H.323 como uma coleção de
todos os terminais, os gateways e as MCUs, gerenciados por um único gatekeeper. Uma zona
deve incluir no mínimo um terminal e pode incluir gateways ou MCUs. Uma zona pode ser
independente da topologia de rede e pode ser composta de múltiplos segmentos de redes que são
interconectados através de roteadores ou de outros dispositivos.

Terminal MCU MCU - Multipoint


H.323 H.323 Control Unit

H.323
Rede comutada por pacotes

Gatekeeper Gateway Terminal


H.323 H.323 H.323

Rede de
LAN com
Comutação RDSI-FE RDSI-FL
garantia de QoS
por Circuito

Terminal Aparelho Terminal Aparelho Terminal Terminal


H.324 Telefônico H.322 Telefônico H.320 H.321

H.324 Multimídia sobre rede de comutação


por circuito H.320 Multimídia sobre RDSI-FE
H.322 Multimídia sobre redes com QoS H.321 Multimídia sobre RDSI-FL
garantida

Figura 9.8 Os componentes de uma rede H.323.

A seguir cada componente será detalhado.


Terminal H.323
As funções de um terminal H.323 podem ser estruturadas em camadas, como mostrado
na Fig. 9.9. A sua infraestrutura de transporte pode ser baseada na Internet, a maior rede de
dados em operação, atualmente. A Internet utiliza o protocolo de encaminhamento IP (Internet
Protocol) e o protocolo de transporte TCP (Transmission Control Protocol) (veja detalhes no
capítulo 6, seções 6.6 e 6.7) . O IP é um protocolo para encaminhar um pacote de um nó inicial
da rede até o nó destino final, e o protocolo TCP permite o controle de erro e o controle de fluxo
dos pacotes transmitidos. Uma rede que utiliza os protocolos TCP e IP é conhecida como rede
TCP/IP. Como se observa na Fig. 9.9, o H.323 pode utilizar, na camada transporte, o protocolo
TCP assim como o protocolo UDP (User Datagram Protocol). No caso do protocolo TCP, a
transmissão é confiável, pois é feita a conexão lógica e, também, o tratamento de erro dos
pacotes transmitidos. No caso do protocolo UDP, nem é feita uma conexão lógica nem o
tratamento de erro, dessa maneira, não é uma conexão confiável, mas permite uma transferência
de pacotes mais rapidamente através da rede.

Aplicação Aplicação
Áudio Vídeo Gerenciador de chamadas

G.711 H.261 Sinaliza- Sina-


G.723 H.263 RAS ção de lização
RTCP
G.729 H.225.0 chamada de
Q.931 Controle
(H.225.0) H.245
RTP

UDP TCP

IP
Infraestrutura de Transporte

G.711, G.723, G.729 - CODEC para voz RAS - Registration, admission, and status
H.261, H.263 - CODEC para vídeo TCP – Transmission Control Protocol
RTP - Real time protocol UDP – User Data Protocol
RTCP - Real time control protocol IP – Internet Protocol

Figura 9.9 Funções de um terminal H.323 estruturadas em camadas.

Os pacotes de sinalização de chamada (Q.931) e de sinalização de controle (H.245), que


necessitam confiabilidade na entrega, são transmitidos através das conexões TCP. Os pacotes de
voz que utilizam o protocolo RTP, os pacotes de controle de qualidade (RTCP) assim como
mensagens RAS, são transmitidos em conexões UDP. O protocolo IP é comum para todos os
pacotes transmitidos.
De modo geral, as funções de um terminal podem ser divididas em duas partes. A
primeira parte é relativa a tipo de aplicação e está relacionada com a fase de conversação
propriamente dita, e a outra parte está relacionada com o gerenciamento da conexão.
Se a aplicação for áudio, os padrões de codificadores que poderão ser utilizados são o G.
711, o G. 723, o G. 729 e etc. Se a aplicação for vídeo, os padrões de codificadores são o H. 261
o H. 263 e etc. O protocolo RTP suporta os dois aplicativos. A seguir, este protocolo será
detalhado.

RTP - Real Time Protocol


É um protocolo que proporciona um serviço de entrega fim-a-fim para dados com
características de tempo real como o áudio e vídeo. Não contém mecanismos para entrega em
tempo adequado, nem garante qualidade de serviço. Também, não garante a entrega e nem uma
seqüência ordenada de entrega. Permite aplicações tais como armazenagem de dados contínuos,
simulação interativa distribuída, medições, controle e etc.
O protocolo suporta a transferência de dados para os diversos participantes de uma
sessão. Uma sessão é uma associação lógica entre duas ou mais entidades do protocolo, e que é
mantida por duração da transferência de dados. O processo de iniciação de uma sessão é feito
através do protocolo Q.931 (veja detalhes no capítulo 8, seção 8.3).
Além de permitir comunicação em um sentido (unicast), o protocolo RTP tem habilidade
para proporcionar comunicação entre três ou mais entidades (multicast). Para essa finalidade, o
cabeçalho da unidade de dados contém um identificador de fonte que especifica qual membro do
grupo gerou aqueles dados. O cabeçalho inclui, também, informação de tempo (timestamping)
para que o receptor possa recriar o relógio de tempo.
O protocolo permite o uso de dispositivos intermediários para modificar a formatação dos
dados. O dispositivo intermediário atua tanto como receptor assim como fonte. A necessidade
desse intermediário é quando um transmissor não consegue, por alguma razão, atingir
diretamente o receptor. O intermediário, dessa maneira, recebe os dados, faz as modificações
necessárias, e envia para o destino. Há dois tipos de intermediários: o tradutor e o misturador.
O tradutor é um dispositivo simples que produz um ou mais pacotes RTP de saída para
cada pacote RTP de chegada. O tradutor pode mudar o formato de dados de um pacote ou usar
um outro protocolo de camada inferior conveniente para transferir de um domínio para outro.
Um exemplo de necessidade de tradutor é quando um receptor não é capaz de processar um sinal
de vídeo de alta velocidade vindo de outros participantes. O tradutor, neste caso, converte o
vídeo em formato de baixa qualidade, compatível com taxa de baixa velocidade.
O misturador é um intermediário que recebe fluxos de pacotes RTP de uma ou mais
fontes, combina esses fluxos e envia um novo fluxo de pacotes RTP para um ou mais destinos. O
misturador pode mudar o formato de dados ou simplesmente desempenhar a função de misturar.
Como as múltiplas entradas não são sincronizadas, o misturador fornece as informações de
tempos e as identificações de fontes em cada pacote de fluxo combinado.
Um exemplo de utilização de um misturador é quando uma área em que seus membros
utilizam acessos de alta velocidade, coexiste com uma outra área em que seus membros têm
acesso de baixa velocidade. O misturador que fica perto da área de baixa velocidade,
ressincroniza os pacotes que chegam, em intervalos regulares transmitidos pelas fontes, mistura
esses pacotes em um único fluxo, submete-os ao codificador de qualidade reduzida e então
retransmite aos membros de acesso de baixa velocidade.

Formato de Cabeçalho
O formato de cabeçalho que compõe o protocolo RTP é mostrado na Fig. 9.10.
0 4 8 9 16 31
V P X CC M Tipo de payload Número de seqüência

Informação de tempo (Timestamp)

Identificador de fonte de sincronização (SSRC)

Identificador de fonte contribuinte (CSRC)

Identificador de fonte contribuinte (CSRC)

V = Versão
P = Preenchimento
X = Extensão
CC = Contagem de CSRC
M = Marcador
Figura 9.10 Formato de cabeçalho do protocolo RTP

O cabeçalho de cada pacote RTP inclui uma parte fixa e pode incluir campos adicionais
para aplicações específicas. Os primeiros 12 octetos estão sempre presentes e os significados dos
campos são:
- Versão (2 bits): Indica a versão do protocolo
- Preenchimento (1 bit): Indica se os octetos de preenchimento aparecem no final da
carga útil (payload). Se estiverem presentes, o último octeto da carga útil contém uma
contagem do número de octetos de preenchimento. O preenchimento é usado, se a
aplicação requer que a carga útil seja um múltiplo inteiro de algum comprimento, por
exemplo, de 32 bits.
- Extensão (1 bit): Se ativado (binário 1), existe uma extensão de cabeçalho logo a
seguir ao cabeçalho fixo. É utilizado para extensões experimentais do protocolo.
- Contagem de CSRC (4 bits): É um número que indica quantos identificadores de
CSRCs seguem o cabeçalho fixo.
- Marcador (1 bit): A interpretação desse bit depende do tipo de carga útil. É usado
para indicar a fronteira em fluxo de dados. Para vídeo, se ativado (binário 1), indica o
final de quadro. Para áudio, se ativado, marca o início de surto de voz.
- Tipo de Carga Útil (Payload, 7 bits): Identifica o formato da carga útil, que se
segue ao cabeçalho.
- Número de Seqüência (16 bits): Cada fonte começa com um número seqüencial
aleatório, que é incrementado por um a cada pacote de dados RTP enviado. Pode ser
usado pelo receptor para detectar pacote perdido e para restaurar a seqüência de
pacotes.
- Informação de Tempo (Timestamp, 32 bits): É a informação de tempo do instante
da amostragem do primeiro octeto de um pacote de dados RTP. O valor do tempo
deve ser gerado de um relógio local da fonte. Um certo número de pacotes
consecutivos pode ter uma mesma informação de tempo, se os pacotes são
logicamente gerados ao mesmo tempo. Um exemplo é os vários pacotes pertencentes
ao mesmo quadro de vídeo.
- Identificador de Fonte de Sincronização (SSRC, 32 bits): Um valor gerado
aleatoriamente que identifica a fonte dentro de uma sessão.

Seguindo o cabeçalho fixo, pode haver um ou mais campos CSRCs:

- Identificador de Fonte Contribuinte (CSRC, 32 bits): Identifica uma fonte


contribuinte da carga útil. Esse identificador é fornecido pelo misturador.

O campo "Tipo de Carga Útil" identifica o tipo de mídia da carga útil e o formato de
dados, incluindo o uso de compressão e de criptografia. Em um estado estacionário, uma fonte
deve utilizar apenas um tipo de carga útil durante uma sessão, mas pode mudar o tipo de carga
útil em resposta as condições de mudança, definidas pelo protocolo RTCP (Real Time Control
Protocol).

RTCP - Real Time Control Protocol


O RTCP [RFC 1889] é um protocolo utilizado para proporcionar realimentação à fonte e
também aos participantes de uma sessão, dos dados enviados em pacotes RTP. O RTCP opera
em um modo multicast, utiliza a mesma plataforma de transporte que o RTP (em geral o UDP) e
usa um número separado de porta. O RTCP tem as seguintes quatro funções:

- Controle de Qualidade de Serviço e de Congestionamento: RTCP proporciona


realimentação da qualidade da distribuição de dados. Como os pacotes RTCP são do
tipo multicast, cada um dos membros da sessão pode avaliar como os outros membros
estão atuando e recebendo. Os relatórios dos transmissores possibilitam aos
receptores estimar taxas de dados e a qualidade da transmissão. Os relatórios dos
receptores indicam quaisquer problemas encontrados pelos receptores, incluindo
pacotes perdidos e excessivos jitters. Por exemplo, uma aplicação áudio-vídeo pode
decidir reduzir a taxa de transmissão em enlaces de baixas velocidades se a qualidade
de tráfego nesses enlaces não for suficientemente alta para suportar a atual taxa. A
realimentação dos receptores é, também, importante no diagnóstico da distribuição de
falhas. Monitorando os relatórios de todos os receptores da sessão, um gerente de
rede pode dizer se o problema é específico a um único usuário ou mais espalhado.
- Identificação: Os pacotes RTCP transportam uma descrição textual da fonte RTCP.
Isso proporciona mais informação da fonte de pacotes de dados do que o identificador
aleatório SSRC, e possibilita a um usuário associar múltiplos fluxos de diferentes
sessões. Por exemplo, podem estar em progresso, sessões separadas de áudio e de
vídeo.
- Estimativa do Tamanho da Sessão e Escala: Para executar as duas primeiras
funções descritas acima, todos os participantes enviam pacotes RTCP
periodicamente. A taxa de transmissão desses pacotes deve ser diminuída na
proporção que o número de participantes aumenta. Em uma sessão com poucos
participantes, os pacotes RTCP são enviados a taxa máxima de um pacote a cada
cinco segundos. O algoritmo, que cada participante limita a sua taxa, é baseado na
população total da sessão [RFC 1889]. O objetivo é limitar o tráfego RTCP a menos
de 5% do total de tráfego da sessão.
- Controle da Sessão: O RTCP pode opcionalmente fornecer, a mínima informação de
controle de sessão. Por exemplo, fornecer somente a identificação de um participante
para ser exibida na interface do usuário.
Os seguintes tipos de pacotes são definidos em RFC 1889:

- Relatório do transmissor (SR, Sender Report)


- Relatório do receptor (RR, Receiver Report)
- Descrição da fonte (SDES, Source Description)
- Adeus (BYE, Goodbye)
- Específico de aplicação

Q.931 Sinalização (H.225 Sinalização de chamada)


É um protocolo utilizado na fase de sinalização para conexão inicial de dois pontos finais
(endpoints). A troca e o transporte das mensagens de sinalização são feitos através de um canal
confiável (Por ex., conexão TCP). A troca de mensagens de sinalização pode ser feita
diretamente entre dois pontos finais (por ex., dois terminais H.323) ou pode ser encaminhada
através de um gatekeeper. A escolha é feita por gatekeeper, durante a fase de cadastramento
(RAS). O padrão H.225.0, correspondente a sinalização de chamada, utiliza um subconjunto da
sinalização Q.931, padronizada para RDSI-FE (veja capítulo 8 seção 8.6). A primeira versão do
H.323 define somente os procedimentos básicos para estabelecimento de conferências
multimídias. A partir da versão 2 do H.323, serviços suplementares foram acrescentados no topo
de Q.931, como mostrado na Fig. 9.11.

Aplicação Aplicação
Áudio Vídeo Gerenciador
H.450.3
H.450.2

H.450.4

........

G.711 H.261 Sina-


G.723 H.263 RAS lização
RTCP
G.729 H.225.0 H.450.1 de
Controle
Q.931 H.245
RTP (H.225.0)

UDP TCP

IP
Infraestrutura de Transporte

Figura 9.11 Estrutura em camadas do padrão H.450 para serviços suplementares.

H.450.1 define um protocolo funcional genérico para todos os serviços suplementares. Os


outros H.450 definem os protocolos para cada tipo de serviço suplementar. O H.450.2 especifica
os procedimentos para transferência de chamada, o H.450.3 para o desvio de chamada, o H.450.4
para retenção de chamada, e assim por diante.
H. 245 Sinalização de Controle
É um protocolo utilizado para troca de informações entre dois pontos finais para abrir e
fechar canais lógicos e ajuste de capacidade dos terminais. Cada canal lógico é utilizado para
transportar informações de um transmissor para um ou mais receptores, e é identificado por um
número de canal lógico. Esse número é único em cada direção de transmissão. Mais adiante é
mostrado um exemplo de estabelecimento de canais lógicos. Outras funções do protocolo H.245
são transportar mensagens de controle de fluxo, comandos gerais e indicações.

RAS (H.225) - Registration, Admission and Status


É um protocolo utilizado entre os pontos finais e gatekeepers para executar as seguintes
funções:
- Descobrir, no caso em que existam vários gatekeepers, em qual gatekeeper o ponto-
final se deve registrar. O descobrimento de gatekeeper pode ser feito estaticamente ou
dinamicamente. No descobrimento estático, o ponto-final conhece, a priori, o
endereço do seu gatekeeper. No método dinâmico de descobrir o gatekeeper, o
terminal transmite uma mensagem de descobrimento no modo multicast,
perguntando: "Quem é o meu gatekeeper?" Um ou mais gatekeepers pode responder
com a mensagem: "Eu posso ser o seu gatekeeper".
- Registrar o ponto-final. É o processo de um ponto-terminal se juntar a uma zona e
informar o seu endereço alias (endereço mnemônico).
- Localizar o ponto-final. É processo em que o endereço de transporte de um ponto
final é determinado, obtendo o endereço alias ou o endereço E.164 (numeração
telefônica).
- Controlar o acesso de terminais (controle de admissão). O controle de admissão é
utilizado para restringir o acesso de terminais a uma zona, para, por ex., evitar o
congestionamento.

As mensagens do protocolo RAS são transportadas através de canais não confiáveis, por
exemplo, conexão UDP. Dessa maneira a troca de mensagens RAS pode estar associada a
temporizadores e contagem de retransmissões.

--------------------------------------------------------------------------------------------------------------------
Exemplo 9.1 Conexão e Desconexão

Para a utilização dos protocolos discutidos anteriormente, são mostrados exemplos de


conexão e de desconexão. A Fig. 9.12 mostra o exemplo de uma conexão sem interferência de
gatekeeper, isto é, uma conexão entre dois terminais H.323.
Terminal H.323 Terminal H.323
Conexão TCP
SETUP

ALERTING (opcional) Sinalização Q.931 sobre TCP


CONNECT (H.245 Address)
Conexão TCP
Mensagens H.245
(Estabelece canais lógicos)

Endereço RTCP Mensagens H.245 sobre TCP


Endereços RTCP e RTP

Endereços RTCP e RTP


Fluxo RTP
Fluxo RTP Pacotes de voz (UDP)
Fluxo RTP

Figura 9.12 Exemplo de conexão entre dois terminais H.323 sem interferência de gatekeeper.

O aplicativo de um terminal irá solicitar serviço de conexão para uma conversação


telefônica. A camada logo abaixo do aplicativo é acionada para enviar mensagens de sinalização
telefônica. Para enviar mensagens de sinalização, é necessário um canal confiável, dessa
maneira, solicita à camada transporte para abrir um canal lógico confiável. Quando o canal
lógico TCP é estabelecido (veja a Fig. 9.12), as mensagens de sinalização são trocadas entre dois
terminais. Antes da conversação propriamente dita, é estabelecido um outro canal lógico TCP
para troca de mensagens H.245 para ajustar as capacidades dos terminais e estabelecer os
endereços lógicos para as mensagens RTCP e RTP. Após essa fase, começa a conversação
propriamente dita, com a troca de fluxos de pacotes RTP, através da conexão UDP.
A Fig. 9.13 mostra um exemplo de desconexão. Através da troca de mensagens H.245, os
canais lógicos são liberados e também a sessão é encerrada. Um dos canais lógicos TCP é
desconectado, é feita a liberação completa da ligação telefônica e o outro canal lógico TCP é
também desconectado.
Mensagens H.245
(Libera canais lógicos)
Mensagens H.245 sobre TCP
Termina sessão

Termina sessão

Desconexão TCP

Completa Liberação
Sinalização Q.931 sobre TCP
Desconexão TCP

Figura 9.13 Exemplo de desconexão.

-------------------------------------------------------------------------------------------------------------------

Gatekeeper
O gatekeeper é utilizado para a função de controle de chamadas, executando tarefas
como tradução de endereços e gerenciamento de banda. O gatekeeper é opcional em uma rede
H.323. Entretanto, se ele estiver presente na rede, os terminais e os gateways devem utilizar os
seus serviços. Para a operação do gatekeeper, são utilizados os protocolos RAS, sinalização de
chamada e o H.245, como mostrado na Fig. 9.14.
O padrão H.323 define as funções que um gatekeeper deve necessariamente conter e,
também, especifica as funções opcionais. As funções obrigatórias de um gatekeeper são:
- Tradução de endereço. Chamada originada dentro de uma rede H.323 pode usar um
alias para endereçar o terminal destino. Chamada originada fora da rede H.323 e
recebida por um gateway, pode usar uma numeração telefônica (E.164) para
endereçar o terminal destino. O gatekeeper deve traduzir esse número telefônico para
um endereço de rede.
- Controle de admissão. O gatekeeper pode controlar a admissão dos pontos finais na
rede H.323. Ele utiliza as mensagens RAS para desempenhar essa finalidade. Essas
são: solicitação de admissão (ARQ), confirmação (ACF) e rejeição (ARJ). O controle
de admissão pode ser uma função nula, significando que todos os pontos finais são
admitidos na rede H.323.
Gerenciador de Gatekeeper

Serviço de
Sina- Tarifação
Sinali- lização
RAS zação de
H.225.0 Serviço de
Q.931 Controle
Diretório
H.245

Serviço de
Segurança
Infraestrutura de
Transporte

RAS - Registration, admission, and status

Figura 9.14 Componentes de um gatekeeper.

- Controle de banda. O gatekeeper fornece suporte ao controle de banda usando as


seguintes mensagens RAS: solicitação de faixa (BRQ), confirmação (BCF), e rejeição
(BRJ). Por exemplo, se o gerenciador de rede especificou um limiar para um número
simultâneo de conexões em uma rede H.323, o gatekeeper pode negar a fazer mais
conexões, se o limiar foi atingido. A idéia é limitar o total de banda alocado para uma
fração do total disponível, deixando o resto da banda para aplicações de dados. O
controle de banda pode, também, ser uma função nula, significando que aceita
qualquer solicitação de mudança de banda.
- Gerenciamento de zona. As funções acima definidas são serviços oferecidos por um
gatekeeper aos terminais, aos gateways e às MCUs localizados dentro de uma zona.

As funções opcionais de gatekeeper são:


- Controle de Sinalização de chamada. O gatekeeper pode encaminhar as mensagens de
sinalização de chamada entre os pontos finais H.323. Em uma conferência ponto a
ponto o gatekeeper pode processar as mensagens de sinalização de chamada H.225.
Alternativamente, o gatekeeper pode permitir que os pontos finais enviem mensagens
de sinalização de chamada, diretamente um ao outro, sem passar pelo gatekeeper.
- Autorização de chamada. Quando um ponto final envia mensagens de sinalização de
chamada ao gatekeeper, o gatekeeper pode aceitar ou rejeitar a chamada. As razões
para rejeição podem ser restrições de acesso ou de tempo.
- Gerenciamento de chamada. O gatekeeper pode ter informações de todas as chamadas
ativas, gerenciando, assim, a banda e o balanceamento de carga.

MCU - Unidade de Controle Multiponto


A MCU é utilizada para atender conferências entre três ou mais pontos finais. A MCU
consiste de um controlador de multiponto MC (Multipoint Controller) e de processadores
multipontos MP (multipoint processors). O MC é um dispositivo necessário e o MP pode ser
zero ou mais. A função do MC é fazer negociação entre todos os terminais para determinar a
capacidade comum de processar sinais de áudio e de vídeo, utilizando mensagens H.245. O MC,
também, controla os recursos da conferência, determinando quais dos fluxos de áudio e de vídeo
devem ser enviados aos terminais, simultaneamente (multicast). O MC não trata diretamente os
fluxos de mídia. Isso é a função do MP que mistura, comuta e processa os bits de áudio, vídeo e
de dados.
Uma conferência multiponto pode ser do tipo centralizado, descentralizado, misto ou
híbrido. No caso da conferência centralizada há a necessidade da existência de uma MCU, como
mostrado à direita da Fig. 9.15. Todos os terminais enviam os fluxos de áudio, de vídeo e de
controle para a MCU no modo ponto a ponto. O MC gerencia a conferência usando as
mensagens H.245 e define também a capacidade de cada terminal. O MP tem as funções de
misturar áudio, distribuir dados e comutar/misturar vídeo, que são necessárias para a conferência
multiponto, e envia os fluxos resultantes aos terminais.

MCU

Áudio e vídeo Multicast Áudio e vídeo Unicast

Descentralizada Centralizada

Figura 9.15 Conferências centralizada, descentralizada e mista.

Em uma conferência descentralizada (parte à esquerda da Fig. 9.15), os terminais H.323


fazem o uso da técnica multicast, e enviam os dados de áudio e de vídeo para todos os terminais
participantes, sem enviar para a MCU. Entretanto, as mensagens de controle H.245 continuam
sendo no modo centralizado, e são transmitidas no modo ponto a ponto ao MC. Neste caso, não
há necessidade de MP.
Uma outra configuração possível é misturar os modos centralizado e descentralizado
(veja a Fig.9.15). De um lado, a MCU opera no modo centralizado, e do outro lado, funciona no
modo descentralizado.
Em uma conferência híbrida com áudio centralizado, os terminais enviam os fluxos de
vídeo diretamente aos terminais usando multicast e enviam os fluxos de áudio para o MP, onde é
feita a mistura, e enviados de volta aos terminais.
Em uma conferência híbrida com vídeo centralizado, os terminais enviam os fluxos de
áudio diretamente aos terminais usando multicast e enviam os fluxos de vídeo para o MP, onde é
feita a comutação ou mistura, e enviados de volta aos terminais.

Gateway
As funções de um gateway são tradução de protocolos de conexão e de liberação de
chamadas, conversão de formatos de mídia entre diferentes redes e transferência de informações
entre uma rede H.323 e uma rede não H.323. A Fig. 9.16 mostra a estrutura em camadas de um
exemplo de um gateway em que a rede H.323 se interconecta a uma rede comutada por circuito
(SCN, Switched Circuit Network).

Serviço de
Tarifação Controle de chamadas inter-redes

Gerenciador de chamada do Gateway


Camada Controle
de Sinalização SCN
Por ex. Q931
Sina-
Sinali- lização
RTP RTCP RAS zação de Camada Controle
H.225.0 Q.931 Controle de Enlace SCN
H.245 Por ex. LAP D

Interface Física
Infraestrutura de Transporte de Sinalização SCN

RTP - Real time protocol SCN - Switched Circuit Network


RTCP - Real time control protocol
RAS - Registration, admission, and status

Figura 9.16 Um exemplo de gateway para interconectar uma rede H.323 a uma rede comutada
por circuito.

Do lado da rede H.323, os protocolos utilizados são RAS para registro e controle de
admissão, sinalização de chamada H.225 e sinalização de controle H.245 para troca de
informações de capacidade dos terminais. Do lado da rede de comutação por circuito, os
protocolos utilizados são sinalização de chamada, por exemplo, Q. 931, controle da camada de
enlace, por exemplo, LAP D (Link Access Protocol D) e a camada física.
Os terminais se comunicam com o gateway utilizando os protocolos de sinalização de
chamada H.225 e de sinalização de controle H.245. O gateway traduz esses protocolos para os
protocolos correspondentes do lado da rede de comutação por circuito e vice-versa. A função do
gateway é também estabelecer e terminar uma chamada em ambas as redes. Uma outra função
que pode ser exercida pelo gateway é conversão de formatos de mídia. Se ambos os terminais
têm modos comuns de comunicação, essa função não será necessária. Por exemplo, se ambos os
terminais utilizam a codificação G. 711, não há necessidade de conversão. O gateway tem
características de um terminal H.323 no lado da rede H.323, e de um terminal não H.323 do
outro lado da rede.

REFERÊNCIAS
1. O. Hersent, D. Guide e J. P. Petit: “Telefonia IP: Comunicação Multimídia baseada em
Pacotes” Addison Wesley, 2002.
2. ITU-T Recommendation H.323: Packet-based Multimedia Communications Systems.
3. Trillium: H. 323, Web ProForum Tutorials, http://www.iec.org.
4. Telogy: Voice Over Packet Tutorial, Web ProForum Tutorials, http://www.iec.org.
5. RFC 1889: RTP – A Transport Protocol for Real-Time Applications, IETF, 1996.

EXERCÍCIOS

9.1 Seja a rede mostrada abaixo. Preencha os retângulos abaixo com os protocolos necessários
para fazer uma conversação telefônica entre os terminais T1 e T2 (terminais H.323). Protocolos
para redes locais: 802.3, 802.4, 802.5, 802.6, 802.2. Protocolos para Internet: IP, TCP, UDP.
Protocolos H.323: RTP, Q931, H.245, RTCP, H.225.

LA N Internet R otea- LA N
R otea- (R ede IP) Token Ring
Token Bus dor dor

Term i- Term i-
nal nal
H .323 H .323
T1 T2

a) Fase de conexão inicial lógica b) Fase de sinalização telefônica

T1 T2 T1 T2

F ís ic a U T P F ís ic a U T P F ís ic a U T P F ís ic a U T P

c) Fase de troca de parâmetros de terminal d) Fase de conversação

T 1 T 2 T 1 T 2

F ís ic a U T P F ís ic a U T P F ís ic a U T P F ís ic a U T P

Você também pode gostar