Capítulo 1
Redes de Comunicação
De uma maneira bastante geral, pode-se dividir as redes de comunicação em três tipos:
difusão, pessoa a pessoa e máquina a máquina.
Os exemplos representativos da comunicação tipo difusão são a radio e a televisão. Nas
comunicações de rádio e de televisão existem estações transmissoras e os receptores que ficam
espalhados em regiões circunvizinhas ou bastante distantes, como mostra a Fig. 1.1.
Receptor
Receptor
Receptor
Receptor Transmissor
1
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
função de separar os sinais em vários caminhos nos pontos terminais onde se localizam os
usuários. Embora a qualidade das imagens seja melhor em TV a cabo, o sistema de comunicação
continua sendo do tipo difusão, com todos os usuários recebendo a mesma programação.
D istrib u id o r (H u b )
C a b o c o a x ia l o u U su á rio
F ib ra ó p tic a
S a té lite B rid g e r
M o d u la d o r
T V c o m e r- M ux
c ia l
A m p lific a d o r
M o d u la d o r S p litte r
S p litte r
U su á rio
Telefone Telefone
Rede
Telefônica
Telefone Telefone
Em uma rede telefônica, como mostrada na Fig. 1.3, cada aparelho telefônico possui um
código (número). A rede telefônica faz automaticamente a seleção dos aparelhos que se querem
comunicar, e não está interessada no conteúdo da informação. Pela constituição do Brasil, os
usuários têm direitos às privacidades, e não são permitidos às operadoras de rede telefônica,
quaisquer tipos de acesso às informações transmitidas pela rede. Em casos excepcionais previstas
na constituição, é possível o acesso às informações através das escutas telefônicas.
De uma maneira geral, a rede telefônica pode ser dividida em fixa e móvel. A rede
telefônica fixa é a mais antiga e a maior rede existente no mundo.
Os principais elementos da rede telefônica fixa são mostrados na Fig. 1.4.
2
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Central de Central de
CR - Concentrador Comutação
Comutação
Remoto Local Local
Aparelho Aparelho
telefônico telefônico
3
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
REDE DE Antena
TELEFONIA
Fixa
Antena
MSTO
Uma região, normalmente uma cidade, é dividida em subáreas com formatos hexagonais
e cada uma dessas subáreas hexagonais possui uma antena que capta os sinais de rádio enviados
por um aparelho telefônico móvel.
Cada antena é conectada a uma central de comutação de telefonia móvel - MTSO
(Mobile Telephone Switching Office) através de cabos. A MTSO faz todo o gerenciamento das
comunicações, fazendo a comutação entre os assinantes de aparelhos móveis, ou no caso em que
é um aparelho fixo, envia ou recebe a chamada para a rede telefônica fixa.
Quando o aparelho móvel se movimenta de uma subárea para outra, o sinal que era
recebido de uma antena será recebido da antena da subárea onde o aparelho se locomoveu, em
um processo denominado “handoff”.
Existem outros tipos de comunicação como comunicação por satélite. Mas, a
comunicação por satélite, pode-se considerar como uma parte do sistema de transmissão. A
comunicação por satélite tradicional pode ser considerada como um sistema de rádio microondas
com apenas um repetidor. A Fig. 1.6 mostra um esquema de comunicação por satélite. As
estações terrenas se comunicam transmitindo sinais ao satélite e o satélite retransmite para as
estações.
Terra
Satélite
4
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na rede de telefonia tanto fixa como móvel, existe uma fase inicial denominada de
sinalização em que as centrais de comutação trocam uma grande quantidade de informações para
estabelecer a conexão desejada. Após, estabelecida a conexão, as centrais só gerenciam a
conexão para detectar o término da conexão para liberar os recursos da rede para uma outra
conexão. A troca de informações, após a conexão, é da responsabilidade total dos usuários que
estão conversando. Se a qualidade da conexão não estiver boa, os próprios usuários tomam
providências, por exemplo, solicitando para repetir a parte que não entendeu, ou desfaz a
conexão para refazer uma nova conexão. Assim, pode-se dividir uma comunicação do tipo
pessoa a pessoa em duas fases: uma fase que a rede será responsável pela conexão e liberação
das chamadas e uma outra fase em que os usuários trocam informações (conversação).
No tipo de comunicação máquina a máquina, as duas fases acima mencionadas são da
responsabilidade da rede. Um sistema de comunicação do tipo máquina a máquina é bastante
complexo. O exemplo mais representativo do tipo de comunicação máquina a máquina é a rede
de computadores. A rede de computadores pode ser classificada de acordo com o alcance da
rede. Para uma distância abrangendo poucos metros, a rede é denominada rede local (LAN -
local Area Network, em inglês). Para distâncias atingindo regiões que cobrem uma cidade, é
denominada de rede metropolitana (MAN - Metropolitan Area Network, em inglês). E, para
distâncias atingindo um país e conexões para outros países, é denominada de rede de longa
distância (WAN - Wide Area Network, em inglês). A Fig. 1.7 mostra a configuração geral de
uma rede de computadores.
Rede
Local
(LAN)
Rede
Local Rede
(LAN) Rede de Local
Rede Longa Distância Rede (LAN)
Metropolitana (WAN) Metropolitana
Rede (MAN) (MAN)
Local
Rede
(LAN)
Local
(LAN)
Rede
Local
(LAN)
Aparelho Telefônico
O marco inicial da história da telefonia pode ser colocado em 1876 quando Alexander
Graham Bell inventou o aparelho telefônico. Não houve uma significativa evolução nos
aparelhos telefônicos por muito tempo. Os principais princípios utilizados por Bell no seu
aparelho telefônico continuam sendo ainda utilizados nos dias de hoje em uma boa parte dos
aparelhos telefônicos analógicos. Esses aparelhos utilizam os componentes passivos, e se
destacam pela robustez e uma relativa qualidade. A evolução espetacular dos circuitos integrados
(CI), e seu baixo custo, demandaram a utilização desses componentes em aparelhos telefônicos.
A incorporação dos componentes eletrônicos nos aparelhos telefônicos possibilitou aumentar
significativamente a funcionalidade e a qualidade da audição. Entretanto, não houve nenhuma
evolução sob o ponto de vista dos princípios utilizados.
Embora a digitalização da rede telefônica tenha sido iniciada no final década de 60, no
segmento da transmissão, e os princípios e a tecnologia para o aparelho telefônico digital tenham
ficado disponíveis na década de 70, devido ao seu elevado custo, a sua difusão começou somente
na década de 90.
Os princípios utilizados nos aparelhos telefônicos digitais são bastante diferentes
daqueles dos aparelhos analógicos e, pode-se dizer que, neste caso, houve realmente uma
evolução tecnológica. A digitalização do sinal de voz permitiu total compatibilidade com os
microprocessadores, possibilitando aumento de funcionalidade, qualidade, confiabilidade e
principalmente a integração com outros serviços como dados e vídeo em uma única rede.
O estágio atual de evolução que estamos observando, é um aparelho único totalmente
integrado em que um usuário poderá ter acesso a vários tipos de serviços como telefonia, dados e
vídeo, através de uma única rede.
Comutação Telefônica
6
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Logo após a invenção do telefone por Bell em 1876, surgiu a necessidade de comutação
pela constatação de que interligar aparelhos dois a dois seria simplesmente impraticável, como
pode ser observado pela Fig. 1.8.
Central de
Comutação
7
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Procura 1oseletor
vazio automaticamente 1 o Dígito
3 o Dígito 4 o Dígito
Chamado
Mov. Horizontal (4 dígitos
2 o Dígito (Procura conector Tom de Ex.: 2334)
vazio automati- Campainha
2 o Seletor camente)
Conector
Assim, a cada dígito recebido a central vai passo a passo procurando um caminho até
encontrar o usuário desejado.
A Fig. 1.10 mostra como são feitos os movimentos vertical e horizontal.
Eletro-
Haste Central ímã
Mola
Lingüeta
Banco
de Fios
contactos de
saída
Fixador
Lingüeta Metálica
Fio de entrada Fio de entrada
Pela Fig. 1.10 a), observa-se que existe um banco de contatos empilhados em níveis.
Cada pulso elétrico ocasiona um movimento vertical na lingüeta metálica atingindo um nível
acima. Na realidade, a haste central em que a lingüeta se movimenta verticalmente é dotada de
mecanismos para prender a lingüeta na posição atingida pela discagem de um dígito.
No movimento horizontal, existe uma roda dentada que é impulsionada cada vez que o
eletroímã é energizado por um pulso elétrico. O eletroímã atrai um pequeno braço metálico
solidário a uma haste que se inclina impulsionando a roda dentada. A haste fica presa a uma
mola que quando cessa o pulso elétrico volta a posição inicial. O fixador permite prender a roda
dentada na posição desejada.
8
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A Fig. 1.11 mostra o esquema de uma central passo a passo de 100 assinantes, e com um
banco de 20 conectores.
Banco de conectores
Procurador de
Procurador conector vazio 10
de linha
(00) Conector 20
C
2
1
(13)
C
10
(12) C
Conector 1
2
(11) C
1
9
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ponto de vista de controle, pode-se dizer que a central passo a passo foi uma central
completamente descentralizada em que cada chamada é tratada independentemente.
Em 1938, foi instalada a 1a central denominada de N° 1 Crossbar System, em que o
caminho físico da central era separado da parte de controle de estabelecimento de caminhos. A
Fig. 1.12a) mostra que a central foi dividida em duas partes: uma parte chamada matriz de
comutação e a outra parte denominada de controle comum.
Matriz de 1
Comutação 2
(Switching
Network) Entradas 3
4
5
Enviador Marcador Controle
(Marker) Comum 1 2 3 4 5
(Sender) Saídas
A matriz de comutação pode ter uma estrutura bastante complexa, mas a sua forma mais
simples é mostrada na Fig. 12 b). Quando, por exemplo, um assinante no enlace de número 1
quer comunicar com enlace de número 2, os pontos de cruzamentos 1 e 2, e 2 e 1 são conectados,
possibilitando a conversação entre os assinantes. As conexões dos pontos de cruzamentos são
controladas por controle comum. O bloco enviador do controle comum armazena os dígitos que
o assinante chamador envia e o bloco marcador seleciona os caminhos na matriz de comutação e
envia comandos para o fechamento dos pontos de cruzamentos. O controle separado trouxe uma
vantagem em relação a central passo a passo, pois permitiu encontrar caminhos alternativos na
matriz de comutação se falhasse na primeira tentativa, o que não era possível na central passo a
passo.
A central N° 1 Crossbar System estabeleceu o conceito de controle comum em
comutação telefônica que foi utilizado em centrais de comutação eletrônicas que se seguiram.
Houve inicialmente a substituição dos relés por componentes eletrônicos no controle comum,
mas a grande evolução foi introduzir um computador para gerenciar toda parte de controle.
Assim, na década de 1960 surgiu a central com controle por programa armazenado - CPA ( SPC
- stored program control, em inglês). Na central CPA, o controle dos caminhos da matriz de
comutação e todo o gerenciamento são feitos através de um computador utilizando programas
(softwares), que possibilitam flexibilidade e facilidade nas alterações, por exemplo, da
numeração dos usuários. Na realidade, os números dos usuários nas centrais CPAs, são números
lógicos que não tem relação direta com os caminhos físicos na matriz de comutação.
As principais partes de uma central de comutação com controle por programa
armazenado são mostradas na Fig. 1.13.
10
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
M a tr iz d e
C o m u ta ç ã o
V a rred u ra D is tr ib u i-
C o n tro le C e n tra l d o r d e S i-
( C o m p u ta d o r ) nal
A rm az e n a g em A rm az e n a g em
te m p o r á r ia s e m i-p e r m a -
n e n te
A matriz de comutação pode ter a mesma estrutura mostrada na Fig. 1.12 b). As linhas de
assinantes e troncos recebem a varredura periódica para detectar se um assinante retirou o fone
da posição de repouso. Quando detecta que o fone está fora de gancho, aquela linha recebe uma
varredura com período menor para detectar os dígitos enviados. Os dígitos são enviados ao
controle central, e são traduzidos baseados nas informações de usuários contidas na
armazenagem semipermanente. Essas informações são referentes às localizações físicas dos
usuários, se é um assinante normal ou assinante de categoria especial, etc. Tendo as informações
dos dois assinantes que se querem comunicar, procura-se um caminho na matriz de comutação
para estabelecer a conexão. Todos os sinais audíveis de sinalização como tom de discar, tons de
campainha (para o assinante que está fazendo a chamada como para o assinante que receberá a
chamada), tons de ocupados, são enviados pelo distribuidor de sinais.
Uma central de comutação com controle por programa armazenado pode ser interpretada
como um computador de aplicação específica e que tem uma interface de entrada e de saída
bastante complexa denominada de matriz de comutação.
A central de comutação com controle por programa armazenado acima descrito, embora
tenha a parte de controle totalmente digital pelo uso do computador, é conhecida como
analógica, CPA-A, pois os sinais tratados na matriz de comutação são analógicos.
Quando os sinais tratados na matriz de comutação são digitais, a central de comutação é
conhecida como CPA-T, ou controle por programa armazenado temporal, e foi desenvolvida na
década de 1970 . As CPA-T são centrais de comutação totalmente digitais como mostrado na
Fig. 1.14. Os enlaces que chegam ou saem da matriz de comutação são enlaces digitais, em geral
multiplexados pela técnica denominada multiplexação por código de pulsos, MCP, ou PCM
(Pulse Code Multiplexing), em inglês.
A evolução para central totalmente digital trouxe à central flexibilidade, confiabilidade,
diminuição de tamanho, economia no consumo de potência e facilidade na incorporação de
novos serviços. Tornou possível a integração entre a transmissão digital e a comutação digital, e
a rede operando com essa característica ficou conhecida como rede digital integrada, RDI (IDN -
Integrated Digital Network). Na realidade, essa integração foi um grande passo para evoluir na
direção da rede digital de serviços integrados, RDSI (ISDN - Integrated Services Digital
Network). O objetivo dessa rede é integrar vários tipos de serviços como voz e dados em uma
única rede para melhor aproveitar os recursos operacionais da rede, isto é, não haveria, por
exemplo, uma central de comutação para voz e uma outra para dados; um meio de transmissão
para voz e um outro para dados; haveria somente uma única infra-estrutura para fornecer
diversos tipos de serviços.
11
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Enlaces Enlaces
Digitais Matriz de
Comutação Digitais
Multi- Multi-
plexados Digital
plexados
Figura 1.14 Central de comutação digital com controle por programa armazenado.
12
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
EXERCÍCIOS
1.1 Os tipos de sinais de informação que são transmitidos em redes de comunicação podem ser
voz, video, imagem, dados e fax. Esses sinais em suas formas originais podem ser analógicos ou
digitais. Quais sinais são analógicos e quais são digitais?
1.2 O acesso à rede mundial internet de uma residência é feito através da rede telefônica. Qual é
o nome do dispositivo que permite aos computadores o acesso à rede telefônica? Descreva a
função principal desse dispositivo.
1.3 A rede telefônica pode ser utilizada para transmitir os sinais de TV a cabo? Porque? Quais
modificações são necessárias? (Discuta sob os aspectos de transmissão e de comutação).
1.4 Desenhe em detalhes uma central passo a passo de 1000 assinantes. Considere um banco de
10 seletores e um banco de 10 conectores para cada grupo de 100 assinantes.
Mostre o caminho para a ligação entre o assinante 112 e 111.
13
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 2
O Aparelho Telefônico
2.1 Introdução
Essas funções nem sempre são realizadas de maneira independente. Muitas vezes, são
executadas em conjunto com a central local.
O diagrama funcional de um aparelho telefônico é mostrado na Fig. 2.1.
14
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Disco
Teclas
Circuito Anti-ruido e
Silenciador de Voz
Chave
(Gancho) Cam painha
Circuito com pensação de
comprimento de cabo
Linha de Assi-
Transm issor nante (m eio de
Híbrida Receptor transm issão)
Campainha
É um dispositivo acionado por corrente alternada que vem da central local. Um esquema
simplificado de funcionamento de uma campainha é mostrado na Fig. 2.2.
a Chave
Circui-
C to do
Linha de Apa-
Assinante relho
Campainha Telefô-
nico
20 ~25 Hz
b
Figura 2.2 Esquema de uma campainha.
A chave, quando o fone está no gancho (posição de repouso), fica aberta. O caminho da
corrente alternada é através da linha de assinante, do capacitor C e da campainha. Quando o
usuário tira o fone do gancho, interrompe a corrente alternada e simultaneamente uma corrente
contínua alimenta o aparelho telefônico.
Disco
O disco serve para enviar o número de assinante chamado à central, função essa
executada através da interrupção da corrente contínua. O funcionamento do disco pode ser
explicado através da Fig. 2.3.
O disco é girado até a alavanca de parar. Ao retornar à sua posição original o circuito é
interrompido (abertura da chave S1), com freqüência de 10 Hz ou um período de 100 mseg.
Durante a discagem, a chave S2 tem a função de colocar em curto-circuito toda a parte do
15
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
circuito do aparelho telefônico, para impedir que os ruídos de abertura e fechamento de S1 sejam
ouvidos no receptor. A Fig. 2.3 mostra também um exemplo de discagem do número 4.
Disco 100 ms
67 33
S1 ms
S1 S2 S3 1 2 3 4 5 6
Circui-
to do
S2
Apa-
Linha de
relho S3
Transmissão
Telefô-
nico
200 ms
São feitas 2 interrupções a mais na chave S1, para se ter uma pausa interdigital. Essa
pausa interdigital é necessária para a central reconhecer um dígito do outro. Durante esses dois
pulsos finais, a chave S3 fica em curto-circuito com o contacto S1. Quando o número 1 é
discado, gera uma interrupção, representando um pulso; o número 2 gera dois pulsos e assim por
diante. O número zero gera 10 pulsos.
Teclas
Existem dois tipos de teclas. Um tipo que emula um disco. Neste caso, existe uma
memória que armazena os dígitos pressionados e um dispositivo a relé, que gera os pulsos na
linha, simulando o disco.
Um outro tipo é baseado em tons duais multi-freqüências (DTMF - dual tone
multifrequencial). Cada tecla pressionada gera dois tons que são transmitidos na linha de
assinante e são filtrados e decodificados na central telefônica. A Fig. 2.4 mostra a disposição das
teclas. Por exemplo, se pressionarmos a tecla 8, geram-se as freqüências 852 Hz do grupo
inferior e 1336 Hz do grupo superior. A quarta coluna é utilizada para aplicações especiais.
Grupo
Superior
Grupo 1209 1336 1477 1633 Hz
Inferior
697 1 2 3 A
770 4 5 6 B
852 7 8 9 C
941 * 0 * D
Hz
Figura 2.4 Teclas utilizando DTMF.
Transmissor (microfone)
Existem vários tipos de microfones. O microfone mais antigo e ainda bastante comum é o
microfone a carvão. A Fig. 2.5 mostra o funcionamento de um microfone a carvão.
16
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Membrana
Disco
Bateria
48v
Linha de
Metal
Carvão
Metal Assinante
Central local Simbologia
Microfone Eletromagnético
O diagrama da Fig. 2.6 mostra o esquema de funcionamento de um microfone
eletromagnético.
Saída
N Elétrica
Entrada
Acústica
S Ímã
Permanente
Diafragma
Microfone de Eletreto
A Fig. 2.7 mostra o esquema de um microfone de eletreto. O eletreto é um material
dielétrico utilizado para armazenar carga elétrica quase que indefinidamente. Quando o eletreto é
colocado como o dielétrico entre as duas placas de metais, forma um tipo especial de capacitor.
A relação ente a tensão (V), a carga (Q) e a capacitância (C) é dada por
17
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Q
V = (2.1)
C
A carga Q armazenada no dielétrico é mantida praticamente constante. O pequeno
movimento do diafragma de metal devido a ação do sinal sonoro, acarreta pequenas variações na
capacitância do capacitor, fazendo com que haja variações na tensão V. Essas variações de
tensão são pequenas e devem ser amplificadas.
D iafragm a de m etal
M etal
E letreto
M etal
A m plif.
V
Sinal E létrico
Receptor
A função do receptor é transformar a energia elétrica em energia acústica. Existem dois
tipos de receptores: eletromagnético e eletrodinâmico.
Receptor Eletromagnético
A Fig. 2.8 mostra o princípio de funcionamento de um receptor eletromagnético.
A corrente elétrica (sinal de voz) varia o fluxo do campo magnético. O fluxo atrai ou
repele o diafragma de ferro que desloca o ar, transformando em um sinal audível.
Ímã
Ponto fixo
Símbolo
Campo
Magnético Diafragma de
i Ferro
Corrente
Receptor Eletrodinâmico
O mesmo princípio do receptor eletromagnético é utilizado em um receptor
eletrodinâmico. Entretanto, neste caso, a bobina é solidária ao diafragma, como mostrado na Fig.
2.9.
18
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Diafragma
Bobina
Ímã
i
Movimento do diafragma
A bobina, ao ser percorrida por uma corrente, gera um campo que interage com aquele
produzido por um ímã permanente, ocasionando uma movimentação do diafragma de acordo
com a intensidade de corrente, transformando em um som audível.
O receptor eletrodinâmico é mais sensível que o eletromagnético, mas este apresenta
maior robustez, uma vez que somente o diafragma se movimenta. O receptor mais utilizado em
aparelhos telefônicos analógicos é o eletromagnético.
Híbrida
A função da híbrida é transformar um par de fios em dois pares de fios e vice versa. Há
necessidade dessa transformação, porque se usa em geral somente um par de fios na linha de
transmissão por economia, e faz-se a separação da transmissão e da recepção no aparelho
telefônico, utilizando uma híbrida. O exemplo abaixo mostra um circuito utilizando
transformadores para executar uma função da híbrida.
------------------------------------------------------------------------------------------------------------------
Exemplo 2.1
8 +
Tramsmissor v A B
7-
1:1 1:1
1
6 C
Rede de D RL Linha de
Balanceamento RL
F Assinante
5 E 2
L
1:1 1:1
4+ L
Receptor
G H
3 -
L = indutância de F e de G.
19
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Quais são as tensões que aparecem nos terminais 1 e 2 e, 4 e 3?
Supondo, agora, que o sinal v seja colocado nos terminais 1 e 2 e a carga RL nos
terminais 4 e 3,
b) Indique os sentidos das tensões que aparecem em todos os enrolamentos.
c) Qual é a tensão que aparece nos terminais 4 e 3?
Solução:
a) Como os transformadores são ideais, os valores e os sentidos das tensões que aparecem
nos enrolamentos são aqueles mostrados na figura abaixo.
8 +
v= i1 (t) v/2 v/2
2 cos wt
7-
1:1 1:1
1
6
v/2 v/2 i2 (t)
RL 1 RL
v1 v1
5 2
L
1:1 1:1
4+ L
v1 v1
3 -
Como a tensão entre os terminais 3 e 4 é formada por duas tensões v1, iguais em
magnitude, mas tem sentidos opostos, a resultante será zero.
Para calcular a tensão que aparece nos terminais 1 e 2, deve-se analisar o circuito da
malha 1. O circuito equivalente da malha é mostrado abaixo.
RL
V /2 i 2 (t) L
A equação da malha é
d i2 ( t )
L + RLi2 ( t ) = cos wt (2.2)
dt
A solução da equação é
wL RL
I2 (t ) = 2 sen wt + cos wt (2.3)
R + ( wL) 2
L RL + ( wL) 2
2
20
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
v12 = RLI2(t), (2.4)
b) A figura abaixo mostra os sentidos das tensões nos enrolamentos. Neste caso, o sinal
que é transmitido na linha é recebido no receptor, e o sinal nos terminais 7 e 8 (transmissor) é
zero.
8 +
v/2 v/2
7-
1:1 1:1
1
6
v/2 +
v/2 i1(t) v=
RL 1 2 cos wt
v1 v/2 -
5 2
L
1:1 1:1
4+ L
RL v1 i2 (t) v/2
3 -
V43 = RLI2(t)
onde
I2(t) tem o mesmo valor da Eq. 2.3.
------------------------------------------------------------------------------------------------------------------
Choque
Bateria
Central
A figura mostra que, somente sinais AC passam pelos microfones. A bobina de choque é
utilizada para evitar que sinais AC passem pela bateria. É possível “casar” a impedância do
microfone com a linha através do transformador para obter a máxima transferência de potência
nos receptores.
21
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na configuração mostrada na Fig. 2.10, poderá ocorrer um fenômeno denominado de
efeito local (side tone) em que a pessoa que fala ouve a sua própria voz no receptor com maior
intensidade que o som vindo do microfone do seu interlocutor. O circuito da Fig. 2.11 mostra
uma maneira de atenuar esse efeito.
Zf Zb
ZL
ZL Zf
Vm Zm Zm
ZL VL
I
A impedância Zb é escolhida de tal modo que a corrente I que passa pelo receptor seja
suficientemente pequena, de tal modo que a pessoa que fala tenha retorno da sua voz. Se Zb = ZL,
teremos I = 0. Neste caso, não teríamos nenhuma realimentação para a pessoa que fala, dando a
falsa impressão de que o microfone está mudo.
O valor ideal da atenuação do efeito local é da ordem de 15 a 20 dB, que corresponde à
atenuação natural entre a boca e o ouvido de um indivíduo. Na recepção, o sinal que vem da
linha terá um mesmo sentido no transformador e o receptor receberá um sinal sem atenuação.
------------------------------------------------------------------------------------------------------------------
Exemplo 2.2
V5 n4
V4
S1 n1 n2 n3
36,9 Ω ,Ω
118 10,4Ω
100Ω , µF
15
R1 R2
82Ω
Linha de S3
0,33µF V3 R
1µF M V2
assinante 560Ω S2
1KΩ
100Ω
0,33µF
V1
22
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Indique a forma e o caminho do sinal da campainha. Quais chaves estão abertas e quais
estão fechadas?
b) Após a remoção do monofone do gancho (off-hook), quais chaves estão fechadas e
quais estão abertas? Desenhe o circuito equivalente DC.
c) Qual é a função da chave S2? Quais são as funções dos varistores V1 e V2? Qual é a
função do circuito RC em paralelo com a chave S1?
d) Desenhe as formas de ondas das chaves S1 e S2 para a discagem do número 4.
e) Desenhe o circuito equivalente AC. Suponha que o capacitor de 1,5 F seja um curto-
circuito. Qual é a função do enrolamento n4?
f) Identifique a impedância Zb que serve para atenuar o efeito local. Explique como é
feita essa atenuação.
Solução:
a) O caminho do sinal da campainha está mostrado na figura abaixo. É um sinal senoidal
de cerca de 70 volts de pico. As chaves S1 e S2 ficam abertas, no sentido de não operantes. A
chave S3, com monofone no gancho, fica na posição em que permite um caminho para que o
sinal senoidal percorra o capacitor e a campainha. Quando o monofone é removido do gancho, o
sinal senoidal é imediatamente interrompido.
S1
100Ω
R1
0 ,3 3 µ F
L in h a d e 1µ F S3
a ssin a n te 560Ω S2
1K Ω
V1
S1
3 6 ,9 Ω 1 1,8 Ω
1 0 0Ω R1 R2
82Ω
S3 M
5 6 0Ω
V2
V1
23
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1500 Ω de resistência de loop. Uma resistência de loop de 1500 Ω equivale a 11 Km de linha
de assinante utilizando fios 22 AWG ou 5 Km de linha de assinante com fios 26 AWG.
A corrente do microfone é em torno de 30 a 40 mA para uma bateria central de 48 V.
O circuito RC em paralelo com a chave S1 evita as faíscas da chave, quando há a
discagem de um número. O circuito RC evita variações bruscas de corrente.
V5 n4
V4
S1 n1 n2 n3
3 6 ,9 Ω 11,8Ω 10,4 Ω
100Ω 1,5µ F
R1 R2
82Ω
Linha de S3
0,33µF V3 R
1µ F M V2
assinante 560Ω S2
1KΩ 100Ω
0,33µ F
V1
Zb
n1 n2 n3
R
ZL
Zb
24
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na recepção, a corrente aplicada no receptor será máxima. Na transmissão, a tensão em
n3 é projetada de tal modo que seja aproximadamente igual a tensão em Zb, atenuando o efeito
local.
------------------------------------------------------------------------------------------------------------------
R1 R2
ZL ZB
Microfone
ZB R1 = ZL R2 (2.5)
25
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
impedância ZB é utilizada para atenuar o efeito local e o capacitor C1 tem a função de correção
da resposta em freqüência.
Os detalhes da analise de cada parte do circuito podem ser encontrados na referência [1].
Na realidade, existem componentes CIs como TCM 1705 ou TCM 1706 [1] que incorpora todos
os circuitos mostrados na Fig. 2.14, restando tão somente acrescentar alguns componentes
externos.
AR
R1 R2
ZB
C1
C ircu i- AT R3
ZL to d e R eg u la- E stá g io
dor d e S aíd a
P ro te- C2
ção
R4
D isplay de caracteres
M icropro cessador
V iva vo z
EPROM
RAM
7 8 9 D
4 5 6 C
1 2 3 B C have
0 * # A
R eg ulador
S K R
Sinalização e Sincronismo
Embora os aparelhos telefônicos digitais sejam utilizados como aparelhos com mais
funcionalidades que os aparelhos convencionais, na realidade, os aparelhos digitais devem ser
colocados no contexto de uma RDSI-FE (Rede Digital de Serviços Integrados de faixa estreita).
Assim, tanto a sinalização como o sincronismo obedece a padronizações internacionais e são
especificados não somente para a telefonia, mas também para dados. É utilizado um canal
específico (outband signaling) para troca de informações de sinalização. No Capítulo 8, em que a
RDSI-FE será discutida em detalhes, tanto a sinalização como o sincronismo será estudado em
maior profundidade.
Codificação e Decodificação
O processo de codificação é transformar o sinal analógico logo após a saída do microfone
em sinais digitais. O processo inverso é denominado decodificação. O princípio da digitalização
é fundamentado no teorema de amostragem. O teorema de amostragem estabelece que:
“Se um sinal x(t) é limitado em faixa, fm Hz, então o sinal pode ser completamente
caracterizado pelas amostras tomadas em intervalos uniformes iguais ou menores que (1 / 2 fm)
segundos”.
Na Fig. 2.16, é mostrado um sinal x(t) limitado em freqüência, que pode ser reproduzido
a partir das amostras, xs(t), tomadas em intervalos iguais ou maiores que (1 / 2 fm) segundos. O
resultado do processo de amostragem é denominado de PAM (Pulse Amplitude Modulation),
modulação por amplitude de pulsos.
x(t)
t
PAM
x s (t)
Q uantiza-
dor
C odifica- D ecodifi-
dor cador
x(t)
5
4
3
2
1
0
xs 2,9 4,4 4,9 3,8 1,9 A m ostrado
x sq 3,0 4,0 5,0 4,0 2,0 Q uantizado
28
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A codificação, neste caso, é transformar os sinais binários codificados em uma outra
seqüência apropriada para a transmissão na linha de assinante. Esses sinais codificados são
denominados de códigos de linha. Um dos requisitos necessários para a transmissão digital na
linha de assinante é que o sinal a ser transmitido não tenha componente de corrente contínua
(CC). Isso porque, em geral, os telefones digitais são alimentados por corrente contínua da
central local através da linha de assinante. A separação dessa corrente CC com a corrente
contínua do sinal é uma tarefa muito difícil. É muito mais fácil implementar um sinal sem essa
componente CC. Um exemplo muito conhecido dessa codificação é o código AMI (Alternate
Mark Inversion), mostrado na Fig. 2.19a.
AM I
+1
a)
-1
b in ário 0 1 1 0 1 1 0 0 0 0 1 1 1 0 0 0 0 1 1 1 0 1 0 0 1 0
2B 1Q -1 +3 +1 -3 -3 +1 +3 -3 -1 +1 -1 -3 +3
+3
+1
b)
-1
-3
O código AMI é muito simples. O binário zero é sempre codificado como nível de tensão
zero. O binário 1 tem um nível de tensão positivo ou negativo; a polaridade é sempre invertida
em relação ao último binário 1. Pode-se observar que esse código não possui componente de
corrente contínua.
A desvantagem desse código é que pode ocorrer uma longa seqüência de zeros e isso
pode prejudicar a recuperação do sinal de relógio necessário para sincronizar os bits que chegam
ao aparelho. Uma outra desvantagem é que a taxa de modulação, que representa a taxa de
geração dos elementos do sinal codificado, é relativamente alta, pois é uma codificação bit a bit.
Quanto menor a taxa de modulação, melhor é o código de linha, pois utiliza largura de banda
menor.
O código 2B1Q é um código que evita as desvantagens citadas. Neste caso cada elemento
codificado representa 2 bits binários e são utilizados 4 níveis de tensão. A regra de codificação é
mostrada na tabela da Fig. 2.20.
A Fig. 2.19b mostra o exemplo de código 2B1Q. Neste caso, a componente de corrente
contínua será zero se não houver uma seqüência longa de zeros. Para garantir que não haja essa
seqüência longa de zeros, usa-se um embaralhador na transmissão e um desembaralhador na
recepção.
29
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 o B it 2 o B it S ím b o lo T ensão
( P o la r id a d e ) ( M a g n itu d e ) Q u a te r n á r io ( V o lts )
1 0 +3 2 ,5
1 1 +1 0 ,8 3 3
0 1 -1 - 0 ,8 3 3
0 0 -3 - 2 ,5
Seja R a taxa em que os bits são gerados (taxa de bits). A taxa de modulação será
dada por
R R
D= = (2.6)
b log 2 L
onde,
D = taxa de modulação, em bauds.
R = taxa de bits, em bits/seg.
b = número de bits por elemento do sinal codificado.
L = número de elementos diferentes do sinal codificado.
-----------------------------------------------------------------------------------------------------------------
Exemplo 2.3
Solução:
a1) Código AMI. Neste caso, b = 1. Portanto,
D = 160 Kbits/seg.
160 Kb / s
D= = 80 Kbits / seg., ou como L = 4, podemos escrever
2
160 Kb / s 160
D= = = 80 Kbits / seg.
log 2 4 2
------------------------------------------------------------------------------------------------------------------
Circuito de linha
O circuito de linha é o circuito que faz a interface com a linha de assinante. É
basicamente um circuito para dar o formato e a potência necessária aos pulsos serem
30
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
transmitidos na linha. Além disso, serve para isolar os circuitos do aparelho telefônico com o
meio de transmissão.
REFERÊNCIAS
EXERCÍCIOS
R1 R2
ZL ZB
M icrofone
2.2 O circuito da figura abaixo é um estágio de entrada para microfone de alta impedância.
a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados.
V CC
R7 Amp. Op.
R1 R2
D
G Q1 Vo
Microfone FET
de (alta imp.)
eletreto Vi S C R5 R6
R3 R4
(alta impe-
dância)
2.3 O circuito da figura abaixo é um estágio de entrada para microfone de baixa impedância.
a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados.
b) Calcular a impedância vista pelo microfone.
31
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Rf1
R4
R2
Vo
Vi R1 R3
Rf2
2.4 Um telefone digital utiliza um conversor A/D de sinais positivos e negativos com
quantizador de 64 intervalos e uma taxa de amostragem de 8 KHz.
a) Qual é taxa de geração de bits desse telefone digital?
Se vários desses telefones são multiplexados em uma linha de transmissão digital de 1,536
Mbits/seg.,
b) Quantos telefones podem ser multiplexados?
c) Qual é o comprimento, em bits e em tempo, de cada quadro?
32
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 3
Transmissão e Multiplexacão Digitais
3.1 Introdução
Repe- Repe-
Central tidor Central tidor Central
Local de Local
Repe- Transito Repe-
tidor tidor
2 Mbps Sistema de
A/D 2 Mbps Transm. a
Mux 2 Mbps
Hibrida Comuta-
D/A dor 2 Mbps
Digital Sistema de
De- Transm. de
A/D mux 2 Mbps Hierarquia
Hibrida Superior
2 Mbps
D/A
Multiplexador (Mux)
O multiplexador da Fig. 3.2 atribui, de uma maneira seqüencial, a cada um dos 32 canais,
um intervalo de tempo para transmitir 8 bits. Esse processo é repetido a cada 125 µsegundos;
intervalo esse denominado de quadro. Dos 32 canais, 30 canais são de voz, um de sincronismo e
um de sinalização. O enlace de saída, portanto, opera a uma taxa de (32 x 8) / 125 µseg. = 2,048
Mbps (Mega-106- bits por segundo) . Por simplicidade essa taxa é escrita como 2 Mbps.
A estrutura de quadro é mostrada na Fig. 3.3.
3 2 C a n a is o u ja n e la s te m p o ra is
0 31
1 Q u a d ro = 1 2 5 µ s
34
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Quadro Quadro
0 16 31 16
4 bits 4 bits
Canal 1 Canal 17
0 1 2 3 15 Multiquadro
Código 1, 17 2, 18 3, 19 15, 31
de Multi-
quadro
Figura 3.4 Estrutura de multiquadro para sinalização de 30 canais de voz.
35
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a
b
g
c
f
d
e
Estado a : em sincronismo
Estado b : palavra de sincronismo não detectada no quadro n
Estado c : palavra de sincronismo não detectada no quadro n + 1
Estado d : palavra de sincronismo não detectada no quadro n + 2
Estado e : fora de sincronismo (procura bit a bit)
Estado f : palavra de sincronismo detectada no quadro 0
Estado g : palavra de sincronismo detectada no quadro 1
Durante a situação fora de sincronismo, a busca pela palavra de sincronismo passa a ser bit a
bit (busca livre), isto é, a cada novo bit que chega, uma palavra de 8 bits é testada, e se a
identificação for positiva, estes 8 bits passam a ser considerados o novo canal de sincronismo. Se
antes da confirmação de 3 quadros consecutivos houver uma detecção incorreta da palavra de
sincronismo (estados f e g na Fig. 3.5), o sistema volta a operar em busca livre.
36
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
C e n tra l L o c a l
2 M bps
C o m u ta -
C ó d ig o C irc u ito R ep e ti- C e n tra l d e
dor
d e lin h a d e lin h a dor T ra n sito
D ig ita l D ig ita l
P a r m e tá lic o ,
E n la c e d e 2 M b p s c a b o c o a x ia l o u 2 M bps
fib ra ó p tic a
64 K bps
2 M bps D e- D /A
R ep e ti- C o m u ta -
dor dor m ux
D ig ita l 64 K bps
H ib rid a
C ó d ig o d e lin h a - H D B 3 2 M bps
P e rm ite n o m á x im o trê s
N ú m e ro d e c a n a is
z e ro s c o n se c u tiv o s
d e m u ltip le x a d o s = 3 0 A /D
C e n tra l L o c a l
Código de linha
O código de linha utilizado em enlaces PCM é o HDB3 (high density bipolar), que
permite no máximo três zeros consecutivos. Esse código pode ser enunciado, de maneira geral,
como HDBm, onde m é o número de zeros consecutivos que são permitidos no código. O código
HDBm deve satisfazer as seguintes regras:
1. Os binários 1s são transmitidos como pulsos positivos e negativos, alternadamente
(AMI).
2. Os binários zeros são contados. Até m zeros consecutivos, são codificados como zeros.
Para (m +1) zeros consecutivos, é escolhido um dos códigos a seguir:
000 30V ou
12...
m
B000...0V
123 ,
m-1
onde V é pulso de violação à regra do AMI e o B é um pulso de polaridade AMI normal. A
escolha de um ou outro código é feita obedecendo ao critério de que a polaridade da violação
deve ser sempre oposta à última violação.
---------------------------------------------------------------------------------------------------------------------
Exemplo 3.1
110000001100001100001
Solução:
37
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Binário 1 1 0 0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0 1
AMI
HDB3
---------------------------------------------------------------------------------------------------------------------
Repetidor
Recupera-
ção de
Relógio
2,048 Mbps
30 canais 8,448 Mbps 34,368 Mbps
120 canais 480 canais 139,264 Mbps
x4 1920 canais
564,992 Mbps
x4 7680 canais
2,048 Mbps x4
x4
39
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
B it de A linham ento C anais
Q uadro
1 1 F 1 2 24
2 0 M
3 0 F
4 0 M
5 1 F
6 1 M A A A
7 0 F
12 0 M B B B
Hierarquia Superior
No sistema americano de hierarquia superior mostrado na Fig. 3.10, a 1a hierarquia (DS-
1) corresponde a enlace de 1,544 Mbps que multiplexa 24 canais de voz.
DS-4
274,16 Mbps
4032 canais
Mux Pri-
mário M12 M23 M34
x 24 x4 x7 x6
139,264 Mbps
DS-1 DS-2 DS-3 x3
1,544 Mbps 6,312 Mbps 44,736 Mbps
24 canais 96 canais 672 canais 564,992 Mbps
x 12
40
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O sistema de transmissão plesiócrona, estudado na seção anterior, apresenta algumas
características não desejáveis. O primeiro ponto é que existem pelos menos duas versões
diferentes que não são compatíveis. Isso aumenta o custo de desenvolvimento de equipamentos
para os fabricantes que necessitam desenvolver duas versões. Uma outra característica do
sistema plesiócrono é que no seu primeiro nível (2,048 Mbps ou 1,544 Mbps), a multiplexação é
feita em bytes, mas para os níveis superiores, a multiplexação é feita bit a bit. Essa
multiplexação bit a bit dificulta a implementação da função insere/retira (add/drop) de
tributários, que é conseguida depois de sucessivas multiplexações e demultiplexações. Além
disso, o sistema PDH é pobre em bits de cabeçalho para fins de gerenciamento.
O sistema de transmissão síncrona foi planejado para solucionar as deficiências do
sistema PDH, e com os seguintes objetivos:
a) Interconectar diferentes sistemas de transmissão.
b) Multiplexar canais digitais de diferentes taxas de transmissão.
c) Proporcionar suporte para operação, administração e manutenção.
Para concretização desses objetivos, os EUA tomaram a dianteira e desenvolveram o
padrão SONET (Synchronous Optical Network). Mas, logo surgiu o padrão SDH (Synchronous
Digital Hierarchy), padronizado por ITU-T, como padrão europeu e mundial. Entretanto,
diferente do que foi feito no sistema PDH, há bastante compatibilidade entre o sistema SONET e
SDH. O ITU-T desenvolveu o padrão SDH, tomando como base o SONET.
Nesta seção, algumas características do sistema SDH são estudadas, salientando os
pontos comuns existentes nos dois sistemas.
41
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Segmento
125 µsegundos
1 2 3 4 5 6 7 8 9
Segmento
125 µsegundos
1 2 3 4 5 6 7 8 9
270 Colunas
42
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Essa formação de estrutura de quadro continua valendo para hierarquias superiores, como
mostra a tabela da Fig. 3.13.
SONET SDH
Taxa de Bits
Nível de portadora Formato de Formato de (Mbps)
óptica Quadro Quadro
Na tabela da Fig. 3.13, a nível elétrico, os dois sistemas são denominados STS e STM
para SONET e SDH, respectivamente. A nível óptico, os sistemas são denominados OCs.
Pode-se dizer que a taxa de transmissão de STS-n é n vezes a taxa de STS-1. Por
exemplo, a taxa de transmissão de STS-12 é 12 x 51,84 Mbps = 622,080 Mbps. O cabeçalho
contém n x 3 = 12 x 3 = 36 colunas e, a carga útil é 12 x 87 = 1044 colunas. São, no total, 1080
colunas, ou seja, (1080 x 8 x 9) / 125 µseg. = 622,080 Mbps. Para o caso de SDH, pode-se dizer
que a taxa de transmissão do STM-n é n vezes a taxa do STM-1. Por exemplo, a taxa de STM-4
é 4 x 155,52 = 622,080 Mbps. O cabeçalho contém n x 9 = 36 colunas e os dados são n x 261 =
1044 colunas.
43
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Linha Linha
Caminho
As localizações desses overheads são mostradas na Fig. 3.15, que ilustra um quadro
genérico de SDH. A matriz correspondente a 9 linhas por (3 x n) primeiras colunas são de
overhead. As três primeiras linhas são overhead de regeneração e as 6 últimas linhas são
overhead de linha. A primeira linha de overhead de linha é um apontador que indica a
localização da carga útil (SPE – synchronous payload envelope) dentro da estrutura de quadro de
SDH. A figura mostra um exemplo em que a carga útil ocupa dois quadros consecutivos. O
overhead de caminho fica acoplado à carga útil e sempre contém 9 bytes (9 x 1).
3xn
Colunas 261 x n Colunas
0µ Seg.
Overhead de
Regeneração
(3 linhas)
Apontador
9
Overhead de Linhas
Linha SPE - Synchronous
(6 linhas) Payload Envolope
(Carga útil)
0µ Seg.
Overhead de
Linha Overhead de Caminho
(6 linhas) (9 linhas, 1 coluna)
125µ Seg.
44
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Discute-se, aqui, como as diferentes taxas de transmissões de diferentes sistemas podem
ser multiplexadas em um quadro de STM-1 do SDH.
A Fig. 3.16 ilustra as várias etapas de tratamento de taxas e de multiplexação para os
diferentes sistemas se acomodarem em SDH. Para o sistema PDH europeu, as seguintes taxas
são consideradas: 2,048 Mbps, 34,368 Mbps e 139,264 Mbps. Para o sistema PDH americano, as
taxas consideradas são 1,544 Mbps, 6,312 Mbps e 44,736 Mbps. Os bits, processados em
diferentes taxas, são, inicialmente, submetidos a uma etapa de justificação ou colocados em
containeres (C). A justificação é o processo de armazenamento dos bits em uma memória e uma
posterior leitura a uma velocidade maior, preenchendo com bits, os espaços gerados (É um
processo similar ao utilizado em PDH). Como se observa pela Fig. 3.16, são definidos 5 tipos de
containeres e suas respectivas taxas de entrada e de saída. Os containeres são denominados de C-
11, C-12, C-2, C-3 e C-4.
TU-2
6,312 Mbps 6,784 6,848 6,912 TUG-2
C-2 VC-2
x1
TU-12 x3 6,912 Para D
2,048 Mbps C-12 2,176 VC-12 2,240 2,304
x4
TU-11
Grupo de
1,544 Mbps 1,600 1,664 1,728 Unidade
C-11 VC-11 Tributária (TUG)
Figura 3.16 Etapas para o tratamento de taxas e multiplexação de diferentes sistemas para
acomodação em STM-n.
45
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
VC-3 e VC-4 são VCs de ordem superior. Note que existem dois tipos de VC-3, um de ordem
inferior e outro de ordem superior.
As unidades tributárias (TUs) acrescentam bytes aos VCs de ordem inferior. Esses bytes
são utilizados para fins de gerenciamento de containeres. O grupo de unidade tributária faz a
multiplexação, quando necessária, de várias unidades tributárias.
As unidades administrativas (AU) acrescentam bytes de ponteiros aos VCs de ordem
superior, para fins de localização desses containeres no quadro SDH. O grupo de unidade
administrativa (AUG) faz a multiplexação, se necessária, de várias unidades administrativas.
Após essa etapa, são acrescentados os overheads de regeneração e de linha para, finalmente,
acomodar em quadros de STM. Se for somente um AUG, a carga útil pode ser acomodada em
STM-1. Os n AUGs podem ser acomodados em STM-n, com a taxa de multiplexação de n x
155,52, como mostrado na Fig. 3.16.
---------------------------------------------------------------------------------------------------------------------
Exemplo 3.2
Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais
containeres para que um enlace PDH de 139,264 Mbps (E4) seja acomodado em um enlace SDH
de 155,52 Mbps (STM-1).
Na Fig. 3.17 são mostradas as etapas para adaptação do sistema E4 para o sistema STM-
1.
10 11 270
11 270 10 11 270 1 9 10 P
1 10 11 270 1 1 ROH 2340
1 P O
P H Bytes
2340 AU-4 O 2340 AU-4
125 µ O 2340
Bytes H Bytes H Bytes LOH
9 9 9
9
STM-1
Na etapa inicial (C-4), o sistema E4 sofre o processo de justificação. Os bits que chegam
a taxa de 139,264 Mbps, são armazenados em uma memória e são lidos a uma taxa de 149,76
Mbps. Isto significa que em 125 µsegundos, podem ser lidos 2340 bytes. Esses bytes podem ser
organizados em 9 linhas e 260 colunas, representando um container. A numeração das colunas
do container vai de 11 a 270, porque são nessas posições que serão acomodados no quadro STM-
1. A função do container virtual VC-4 é acrescentar ao container, o overhead de caminho POH
(path overhead), para fins de gerenciamento dos muxs terminais. O container, à saída de VC-4,
representa a carga útil (payload) que deve ser acomodada no quadro STM-1. A unidade
administrativa AU-4 acrescenta um ponteiro de 9 bytes, que apontará a posição que a carga útil
se acomodará. Neste caso, não é feita a multiplexação, portanto, o AUG é um processo
inoperante. Finalmente, acrescentando os overheads de regeneração (ROH) e de linha (LOH) e
46
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
acomodando a carga útil, forma-se o quadro STM-1. O ponteiro AU-4 ocupa a primeira linha do
overhead de linha.
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 3.3
Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais
containeres e de tipos de multiplexações para que vários enlaces PDH de 2,048 Mbps (E1) sejam
acomodados em um enlace SDH de 155,52 Mbps (STM-1).
Nas Figs. 3.18a e 3.18b, são mostradas as etapas para que vários enlaces E1 sejam
acomodados em um quadro de STM-1.
1 V1
1 V5 1 12
1 R 1
V2 V2 V2
32 35
Bytes 125 µ
32
125 µ 34 125 µ Bytes
125 µ 125 µ
Bytes Bytes 9
34 R
J2 V2
D – bits de dados 1 COR 1 4 1 4 1 4
R – bits de enchimento 1 1 1
V2 V2 V2
O – bits de overhead 32 34 35 Nº1 Nº2 Nº3 125 µ
C – bits de controle Bytes 500 µ Bytes 500 µ Bytes
de justificação 9 9 9
R
S – bits de justificação 34 N2
1 COR V3
32 34 35
Bytes Bytes Bytes
R
34
K4
1 CRS V4
SDD
31 34 35
Bytes Bytes Bytes
140 140
R
34
No caso do sistema E1, o tamanho do quadro é 125 µsegs e contém 32 bytes, como visto
na seção 3.2. O processo de justificação de C-12, neste caso, acrescenta dois bytes que são para
controle de justificação e também para preenchimento. O processo de justificação termina após 4
quadros. O virtual container VC-12 incorpora 1 byte de overhead de caminho (POH) de ordem
inferior. O significado desse overhead será completado depois de 4 quadros (modo floating), isto
é, quando todos os bytes V5, J2, N2 e K4 forem recuperados. Dessa maneira, as informações de
overhead de caminho de ordem inferior são transportados em multiquadros de 500 µsegundos. A
unidade tributária TU-12 acrescenta mais um byte para fins de gerenciamento. Os bytes (V1, V2,
V3 e V4) de gerenciamento têm significados, também, após 4 quadros. O grupo de unidade
tributária TUG-2 faz a multiplexação de 3 TU-12, a uma taxa de 6,912 Mbps. A Fig. 3.18a
mostra que a multiplexação é feita byte a byte. Na figura, o exemplo escolhido para mostrar a
multiplexação foi o 2º quadro. Todos os outros quadros são multiplexados da mesma maneira.
47
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Inicialmente, o byte V2 do TU-12 número 1 é multiplexado, seguido de V2 do TU-12 número 2
e assim por diante, obtendo o quadro mostrado na figura.
Para multiplexar os fluxos de bits de 6,912 Mbps em taxas superiores, podem-se tomar
dois caminhos diferentes, como mostrado na Fig. 3.16. O caminho escolhido foi utilizar o grupo
de unidade tributária TUG-3, como mostrado na Fig. 3.18b. Nesse caso, são multiplexados 7
enlaces de 6,912 Mbps em um enlace de 49,536 Mbps. A multiplexação é feita, novamente, byte
a byte e o quadro resultante é uma matriz de 9 x 86, onde foram acrescentados bytes de overhead
(NPI) e de preenchimento (R). Para acomodar o fluxo de bits de 44,936 Mbps em VC-4, são
necessários três enlaces. A taxa de multiplexação na saída do VC-4 é 150,336 Mbps, que resulta
em um container de 2349 bytes, contendo o overhead de caminho POH de 9 bytes, 18 bytes de
preenchimento (R) e a carga multiplexada de 2322 bytes (86 x 9 x 3). Após a unidade
administrativa AU-4 acrescentar um ponteiro de 9 bytes, a carga útil (payload) está pronta para
ser acomodada em STM-1, uma vez que o AUG está inoperante. O container de STM-1 recebe
os overheads de regeneração (ROH) e de linha (LOH), e é transmitido em um enlace de 155,52
Mbps.
10 12 13 270
1 12 1 86 10 12 13 270
1 N 1 10 12 13 270 1 9 10 P
P Nº1 P 1 1 ROH OR
2322
Nº1 125 µ I R 1 2 3 4 5 6 7 1 2 ....
125 µ
2322 P Bytes
O R AU-4 2322 AU-4 H
H Bytes O R 125 µ
9
R
H Bytes
LOH
9 9
1 12 9
1
STM-1
N
Nº2 P Nº2
I R 1 2 3 4 5 6 7 1 2 ....
9
. R
.
.
1 12 N
1 P Nº3
I R 1 2 3 4 5 6 7 1 2 ....
Nº7
R
9
Exercícios
3.1 Porque um pulso retangular de largura t transmitido em um meio físico se torna pulso
atenuado e alargado no tempo ( largura >> t)?
3.2 Explique porque a taxa de bits de saida de uma hierarquia PCM superior não é exatamente
igual a multiplicação dos sistemas de hierarquia inferior.
3.3 Para os sistemas PCMs do Brasil (E1) e dos Estados Unidos (T1), calcular as taxas de bits de
a) sinalização.
b) sincronismo de quadro.
c) sincronismo de multiquadro.
48
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
3.4 Para a seqüência de bits abaixo:
10100001010000100011
3.5 Para a transmissão de um arquivo de 100 Mbytes podem ser utilizados dois sistemas de
transmissão: E1 ou STM-1 (SDH).
a) Calcule a porcentagem de overhead do sistema E1, supondo que todos os canais de
voz são utilizados para transmitir o arquivo.
b) Calcule a porcentagem de overhead do sistema STM-1, supondo que toda a parte do
payload é utilizada para transmitir o arquivo.
c) Calcule o tempo de transmissão para cada sistema enviar todo o arquivo.
49
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 4
Comutação Digital por Circuito
4.1 Introdução
A comutação por circuito é uma técnica de comutação em que os recursos alocados ficam
reservados exclusivamente para aquela comunicação, até o término da conversação. É uma
técnica mais conveniente para redes telefônicas, onde os sinais de voz necessitam tratamento em
tempo real, mas pode também ser utilizada para comutar dados.
As redes telefônicas analógicas são todas baseadas nessa técnica, e é alocado um
conjunto de circuitos que correspondem neste caso a enlaces físicos. No caso da comutação
digital por circuito, é também alocado um conjunto de circuitos, mas neste caso, os circuitos
correspondem a intervalos de janelas de tempo (time slots) que podem estar multiplexados
temporalmente em um enlace.
Os objetivos deste capítulo são apresentar os conceitos básicos da técnica de comutação
digital, técnicas de análise e de projeto de centrais digitais e apresentar uma central comercial.
Uma configuração das partes básicas de uma central de comutação digital é mostrada na
Fig. 4.1.
Telefone 2 Mbps
analógico A/D 2 Mbps Para
Mux outras
Matriz
Hibrida centrais
de comu-
2 Mbps
D/A tação De
Telefone De- Digital outras
analógico mux centrais
A/D 2 Mbps
2 Mbps
Hibrida
D/A Sistema de Controle
Figura 4.1 Configuração funcional das partes básicas de uma central de comutação digital.
A Fig. 4.1 mostra uma configuração em que os aparelhos telefônicos operam a dois fios e
são analógicos. A função da híbrida é separar o sinal que chega do aparelho telefônico do sinal
que está sendo transmitido ao aparelho telefônico. A separação dos sinais é importante para fins
de digitalização que pode ser realizada somente em um sentido. Quando o sinal analógico é
recebido na central, ele sofre o processo de digitalização. Inicialmente, o sinal é filtrado,
eliminando as componentes de freqüência acima de 3.4 KHz (não mostrado na figura). Em
seguida, é submetido ao conversor analógico-digital (A/D) e, finalmente, enviado ao
multiplexador (Mux). Os sinais digitais que saem do demultiplexador (Demux) passam por
50
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
conversor digital-analógico (D/A) e são enviados, na forma de sinais analógicos, ao aparelho
telefônico.
A multiplexagem é feita em altas taxas de bits, por exemplo, utilizando um PCM de
2,048 Mbps. A parte essencial da central digital, mostrada na Fig. 4.1, é formada pelos blocos
matriz de comutação e sistema de controle. Na matriz de comutação estão conectados os enlaces
PCMs que multiplexam temporalmente os canais de voz. O sistema de controle supervisiona
tanto a matriz de comutação como os multiplexadores e os demultiplexadores (que em conjunto
serão denominados de maneira simplificada de DEMUX).
A função principal da matriz de comutação é comutar cada canal PCM de 64 kbps dos
enlaces multiplexados de entrada para cada um dos canais PCMs de 64 Kbps dos enlaces
multiplexados de saída. Esta função é executada quando as conversações já estão em andamento.
O sistema de controle é o principal elemento de uma central, e tem a função de gerenciar
toda a central.
As principais funções de um sistema de controle são:
a) Atendimento: atender um pedido de serviço de um aparelho telefônico ou de uma outra
central (origem de uma chamada telefônica).
b) Recepção de dígitos: receber o número do assinante chamado.
c) Interpretação: analisar o número recebido para determinar providências a tomar.
d) Seleção de caminhos internos: selecionar um conjunto de canais ou time slots (ou
enlaces) na matriz de comutação.
e) Estabelecimento de caminho: controlar os elementos da matriz de comutação para
estabelecer um canal físico para uma chamada telefônica.
f) Alerta: sinalizar os usuários chamado e chamador (tocar campainha do chamado e dar
retorno ao chamador).
g) Supervisão: monitorar o chamador e o chamado para, logo após o término da ligação,
desconectar e liberar os canais.
h) Sinalização entre centrais: trocar as informações do chamado e do chamador com outro
sistema de controle, no caso em que o telefone chamado estiver em outra central.
i) Tarifação: elaborar a listagem das chamadas feitas por usuários.
j) Manutenção: executar as funções de manutenção da central.
Em geral, as centrais digitais são divididas em vários módulos. Essa divisão em módulos
permite bastante flexibilidade, podendo desenvolver módulos para cada tipo de aplicação. Por
exemplo, na central digital da Fig. 4.1, pode-se englobar as híbridas, os conversores A/D e D/A e
os DEMUXs em um módulo denominado de módulo de linha (ML) analógico. Esse módulo seria
responsável por um conjunto de telefones analógicos. Outros módulos poderiam ser o ML digital
e o módulo de tronco, MT, que seriam responsáveis por telefones digitais e troncos (analógicos
e/ou digitais), respectivamente. Os troncos digitais são os enlaces PCMs, mostrados na Fig. 4.1.
Dependendo do tamanho da central, a matriz de comutação que será estudada em detalhes
nas seções 4.3 e 4.4, poderá ter uma relativa complexidade e necessitará de controladores
específicos.
Se todas as funções de a) a j) são executadas por um único processador central, como
mostrado na Fig. 4.1, tem-se o caso de uma central de comutação de controle centralizado. Nesse
caso, o processador central é duplicado para aumentar a confiabilidade da central.
As centrais digitais mais recentes têm em menor ou maior escala, as funções distribuídas
em vários processadores. A Fig. 4.2 mostra o caso em que foram colocados vários processadores
de rede e um processador central. As funções são divididas entre os processadores de rede e o
processador central. Os processadores de rede podem conter as funções c), e), f) e g), e as outras
51
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
funções que necessitam de informações globais, poderão ser executadas pelo processador central.
Para executar essas funções, os processadores devem se comunicar entre si, e também com o
processador central.
ML MT
M a triz
CI de com u- CI
taç ão
D ig ital
MT
ML
P ro cessad o r C en tral
ML MT
Matriz
CI de comu- CI
tação
Digital
MT
ML
A matriz de comutação é a parte da central onde são feitas as conexões físicas das
conversações telefônicas. O sistema de controle, após receber as informações dos usuários na
52
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
fase da sinalização e analisá-las, atua na matriz de comutação para estabelecer caminhos em que
os sinais digitais das conversações telefônicas irão trafegar.
Para estabelecer as funções que a matriz de comutação deve executar durante uma
conversação telefônica, é utilizado o exemplo da Fig. 4.4. O exemplo da figura mostra uma
matriz de comutação com 3 enlaces digitais (por ex. PCM) de entrada e 3 enlaces digitais de
saída (abreviadamente uma central 3 x 3 ). Para simplificar a análise, em um enlace digital, cada
quadro contém somente duas janelas temporais (ou time slots). As janelas temporais t’1, t’2, ...
t’n-1, t’n de saída são ocorrências correspondentes as janelas t1, t2, ... tn-1, tn de entrada,
respectivamente, com pequenos atrasos de tempo introduzidos pela matriz de comutação. Cada
janela temporal acomoda um canal. Os quadros e as janelas temporais de todos os enlaces são
sincronizados, de tal modo que as funções de comutação são executadas de uma maneira
síncrona. O conteúdo de cada canal de entrada deve ser comutado para qualquer um dos canais
de saída. A figura mostra a situação em que os conteúdos de canais em cada enlace de entrada
estão definidos, e serão iguais em todos os quadros. Após a comutação, os conteúdos dos canais
em cada enlace de saída, também, são definidos e serão iguais em todos os quadros.
Quadro Quadro Quadro Quadro
c2 c1 c2 c1 c2 c1 c2 c1
... ...
1 1
Enlaces
Enlaces ... Matriz de ... de
de 2 Comutação 2 saída
entrada Digital
... ...
3 3
... ...
tn tn-1 t2 t1 t’ n t’ n-1 t ’2 t’1
Pode-se observar pela figura que o conteúdo (representado por um quadrado) do canal c1
do enlace 1 de entrada, é transferido para o canal c1 do enlace 3 de saída. O conteúdo de c1 do
enlace 3 de entrada é transferido para o canal c1 do enlace 1 de saída. Situações similares
ocorrem com os conteúdos dos canais c2 dos enlaces 2 e 3 de entrada que são transferidos para os
canais c2 dos enlaces 3 e 1, respectivamente. Assim, os conteúdos foram comutados de um
enlace de entrada para um outro enlace de saída, em janelas de tempo correspondentes. Essa
comutação é denominada de comutação espacial. Um outro tipo de transferência que ocorre na
figura é aquele em que o conteúdo (representado por um círculo) de canal c1 do enlace 2 de
entrada, é comutado para o canal c2 do enlace 2 de saída. Neste caso, houve uma mudança na
escala de tempo. O conteúdo foi atrasado no tempo, para ser transmitido na janela de tempo t’2.
Em uma outra situação, o conteúdo (representado por triângulo) do canal c2 do enlace 1 de
entrada é transferido para c1 de saída. Neste caso, o conteúdo que chegou na janela de tempo t2,
foi transferido para a janela de tempo t’1, que é um tempo adiantado em relação ao tempo que
chegou. Esse tipo de comutação em que os conteúdos podem ser adiantados ou atrasados, é
denominado de intercâmbio de janelas temporais. Portanto, a matriz de comutação desempenha
duas funções principais: comutação espacial e intercâmbio de janelas temporais ou estágio
temporal – T. Detalha-se, a seguir, como essas funções podem ser implementadas.
53
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Em um estágio temporal, o conteúdo de qualquer uma das janelas de tempo de entrada
deve ser transferido para qualquer uma das janelas de tempo de saída.
Essa função pode ser realizada através de memórias de dados e de controle, como
mostrado na Fig. 4.5. O exemplo da figura mostra um enlace digital em que cada quadro contém
4 janelas temporais. Na memória de dados, são armazenados os conteúdos das janelas temporais
e a memória de controle contém as informações de endereços que são utilizadas na fase de
leitura dos conteúdos da memória de dados. Essas informações são escritas na fase de sinalização
de uma chamada telefônica, e são mantidas até o término daquela chamada.
Memória de Dados
1 quadro Número de canais
A (1)
Enlace D C B A B (2)
de entrada t4 t3 t2 t1 C (3)
B D A C Enlace
D (4) de
Janelas Temporais t’4 t’3 t’2 t’1
saída
A Fig. 4.5 mostra que na fase inicial, os conteúdos das janelas temporais são
armazenados na memória de dados de uma maneira seqüencial, utilizando um contador
seqüencial para fazer o endereçamento das posições na memória de dados. Em uma fase seguinte
os dados da memória são lidos na seqüência definida pela memória de controle.
Para melhor exemplificar o funcionamento do estágio temporal, considere o exemplo da
Fig. 4.6.
Mux
Demux
T
A t3 t2 t1 t’3 t’2 t’1 D
C B A A 1 C A B
B B 2 E
C 3
C 2 F
t’1
1 t’2
3 t’3
54
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Comutação espacial
A4 B3 A2 B1 1
A4 A3 A2 A1 Enlaces de
1 saída
B4 A3 B2 A1
Enlaces de 2
Entrada
B4 B3 B2 B1
2 t4 t3 t2 t1
t4 t3 t2 t1
0 t1 0
A comutação é feita
por canal. 1 t2 1 (Conteúdos escritos
0 t3 0 na fase de sinalização)
1 t4 1
Memórias de controle
Uma matriz de comutação digital pode operar somente com um estágio temporal como
mostrado no exemplo da Fig. 4.6, mas é, em geral, constituída de combinações de estágios
temporais e espaciais como mostrado na Fig. 4.8. A figura mostra algumas combinações
55
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
possíveis de estruturas de matriz. Uma matriz TS é a uma estrutura em que cada um dos enlaces
de entrada possui um estágio temporal e um único estágio espacial para comutar as janelas de
tempo para os respectivos enlaces de saída. A matriz STS utiliza estágios espaciais na entrada e
na saída e estágios temporais nos pontos centrais. Por outro lado, a matriz TST utiliza estágios
temporais na entrada e na saída e um estágio espacial conectando esses dois estágios.
T S
T
T
T S
T
a) b)
STS TST
T T T
S S S
T T T
c) d)
56
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O exemplo da Fig. 4.9 mostra uma estrutura com dois enlaces de entrada e dois de saída.
O conjunto de portas ANDs e ORs corresponde ao estágio espacial. Este conjunto atua de
maneira sincronizada com a fase de leitura de um conteúdo de uma janela temporal da memória
de dados. No exemplo, o canal 1 do enlace 2 que está livre não poderá ser utilizado para fazer
conexão com o enlace 1 da saída, pois esse enlace tem todos os canais ocupados; poderia haver
conexão com o enlace 2 que tem também um canal livre. Essa análise de combinação entre os
canais de entrada e de saída para verificar viabilidade de conexão é feita pelo sistema de
controle, na fase de sinalização.
A Fig. 4.10 mostra um exemplo de estrutura TST.
a
b a a
b b 1
1 2
2
2
2
1 1 0 1 t’1 1 2
2 2 0 1 t’2 2 1
57
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
enlace 2 de saída estão livres, de tal modo que poderíamos estabelecer entre esses dois canais,
uma nova conexão,. Entretanto, isso não é possível, pois, para conectar esses dois canais, o ramo
inferior do estágio espacial deve ser utilizado. Mas, o canal 1 interno, do ramo inferior, está
sendo utilizado para comutar o conteúdo b, e o canal 2 está sendo utilizado para comutar o
conteúdo a. Se adotasse a solução dinâmica, poder-se-ia utilizar o canal 1 interno para transmitir
o conteúdo a, em vez do canal 2.
Em vez da solução dinâmica, existe uma outra solução mais simples, que será explicada
através da Fig. 4.11.
A Fig. 4.11 mostra o esquema de comutação em que não há o problema de bloqueio
interno. Observa-se que foi aumentado um canal interno. Assim, aquela conexão através do canal
2 do enlace 2 de entrada e o canal 2 do enlace 2 de saída, pode ser realizada utilizando, agora, o
canal 3 interno, sem a necessidade de reconfigurar todos os canais internos. Os traços (-) que
aparecem na memória de controle significam que as posições das memórias não são lidas
naquele período de tempo. Essa técnica de aumentar os canais internos em comutadores digitais
pode ser implementada facilmente, aumentando a freqüência do relógio que controla o estágio
espacial.
x a
x b a x a
b x b 1
1 2
2 x
x 2
2
1 - 0 1 t’1 1 -
- 2 0 1 t’2 - 1
2 - 1 0 t’3 - 2
Figura 4.11 Exemplo de uma estrutura TST com número de canais internos maior que os número
de canais externos ( canais dos enlaces de entrada ou de saída).
Para uma matriz de comutação TST de tamanho qualquer, em que o número de enlaces é
n, e o número de canais por quadro é m, qual deve ser o número de canais internos k, para que
não haja bloqueio interno? Esta pergunta será respondida na próxima seção, após estudarmos as
técnicas de análise das matrizes de comutação digital.
58
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
sem considerar que os enlaces são multiplexados. Portanto, cada enlace possuirá somente um
canal. A seguir, as estruturas em multiestágios serão analisadas e serão propostas técnicas de
equivalências dos estágios temporais e espaciais com as estruturas estudadas. Finalmente, as
matrizes de comutação digitais serão analisadas.
A estrutura de matriz mais simples é aquela conhecida como matriz quadrada a quatro
fios, mostrada na Fig. 4.12.
2
Enlaces de Os enlaces de entrada e de
3
entrada saída não são multiplexados
4
1 2 3 4 5
Enlaces de saída
Nos pontos de cruzamentos desta estrutura são utilizados relés ou chaves analógicas no
caso de sinais analógicos ou portas ANDs ou NANDs se os sinais forem digitais. Quando se quer
comutar, por exemplo, o enlace 1 de entrada com o enlace 2 de saída, o ponto de cruzamento
correspondente ficará conectado, interligando os enlaces. Não há necessidade de componente
eletrônico no cruzamento entre enlace 1 de entrada e 1 de saída, pois, não se espera que um
terminal vá se conectar com ele mesmo. O mesmo acontecendo com os outros pontos em que
não aparecem os círculos (veja a Fig. 4.12).
Para se comparar estruturas de matrizes, será utilizado o critério de contagem total de
pontos de cruzamentos. Por exemplo, na matriz quadrada são (N2 - N) pontos de cruzamentos,
onde N representa o número de enlaces de entrada ou de saída. Supondo que cada ponto de
cruzamento tenha um custo, quanto maior for o número de pontos de cruzamento, maior será o
custo.
Na estrutura quadrada, existe um caminho, por ex., do enlace 1 para 2, e também um
outro caminho de 2 para 1. Em algumas aplicações, não há necessidade de se ter 2 caminhos
diferentes. Nessas situações, pode-se utilizar a matriz triangular mostrada na Fig. 4.13.
O número de pontos de cruzamentos em uma matriz triangular é (N2 - N) / 2. As matrizes
quadrada e triangular são estruturas que não têm bloqueios internos, isto é, sempre existe um
caminho entre um enlace de entrada e de saída. Entretanto, essas duas estruturas poderão ter
números grandes de pontos de cruzamentos, para valores grandes de N. Por exemplo, para N =
10 000 enlaces, uma matriz quadrada terá N2 - N = 99 990 000 pontos e uma matriz triangular
terá 49 995 000 pontos. Como cada ponto representa um componente eletrônico, essas estruturas
poderão ter custos proibitivos.
59
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1
2
Enlaces de
entrada e 3
saída
4
Enlaces de entrada
1 2 3 4
Enlaces Enlaces 1
de de 2 Enlaces
3 de
Entrada Saída 4
5 Saída
6
a) b)
Na estrutura da Fig. 4.14 a), existem dois caminhos interligando os enlaces de entrada e
de saída. Neste caso, se N = 10, tem-se 40 pontos de cruzamentos, uma economia de 50 pontos
de cruzamentos em relação a matriz quadrada que teria neste caso 90 pontos de cruzamentos.
Mas, nesta estrutura, são possíveis somente duas conversações simultâneas. Na estrutura da Fig.
4.14 b), os enlaces de entrada 1 e 2 não têm acesso às saídas 3 e 4 e, os enlaces 3 e 4 não têm
acesso às saídas 1 e 2. Este tipo de estrutura é denominado de acessibilidade limitada, e é
utilizado para algumas aplicações específicas. Para N = 6, tem-se 22 pontos de cruzamentos em
comparação a 30 pontos para o caso da matriz quadrada.
Uma outra estrutura para compartilhar os pontos de cruzamentos é aquela denominada de
multiestágios. Em estruturas multiestágios, utilizam-se várias matrizes retangulares,
denominadas de matrizes básicas, que são interligadas umas a outras, formando vários estágios
de matrizes. A Fig. 4.15 mostra a representação de uma matriz básica.
60
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
As matrizes básicas podem ser interligadas, obedecendo a algum critério. O critério que
será adotado é dividir as matrizes básicas em estágios, e interligar uma matriz de um estágio a
outra de outro estágio, através de um único caminho, como mostrado na Fig. 4.16.
1 1 1
1 1 1
n m
s k
1 1
N x 2 2 M
n m
1 1
1 y 1
k s
n m
s k
1º Estágio 2º Estágio
Figura 4.16 Interligação entre matrizes básicas de 2 estágios.
Pode-se observar pela figura que a entrada X interliga com Y, através de um único
caminho. De modo análogo, verifica-se que a entrada X pode interligar a qualquer uma das
saídas M, através de um único caminho. Esta estrutura é denominada de matriz de comutação de
2 estágios. É uma estrutura pouco flexível, pois, permite pouca alternativa de caminhos entre
uma entrada e uma saída. Uma estrutura mais interessante é a estrutura com 3 estágios, como
mostrado na Fig. 4.17.
1 1 1 1 1
1
x 1 1 1
n m
s k t s
1 1
N 2 2 2 M
n m y
1 1
1 1
k s t
n m
s s
1º estágio 2º estágio 3º estágio
Figura 4.17 Matriz de comutação com 3 estágios.
61
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
o o
matrizes básicas do 2 estágio interliga com as t matrizes do 3 estágio, através de um único
caminho (e vice-versa).
Nesta estrutura, a entrada X pode se interconectar com a saída Y, através de s caminhos
diferentes. Portanto, são vários caminhos alternativos para interligar uma entrada a uma saída.
---------------------------------------------------------------------------------------------------------------------
Exemplo 4.1
Solução:
a) A Fig. 4.18 mostra a estrutura e as conexões pedidas. Como o enunciado diz que cada
estágio contém 3 matrizes básicas, e o total de enlaces de entrada ou de saída é 9, tem-se em cada
matriz básica do 1o estágio, 3 enlaces de entrada. Pelo mesmo raciocínio cada matriz básica do
3o estágio tem 3 enlaces de saída. Como a interligação entre as matrizes básicas dos estágios é
feita através de um único enlace, as matrizes básicas do 2o estágio terão 3 enlaces de entrada e de
saída.
1 1
2 1 1 1 2
3 3
1 1
2 2 2 2 2
3 3
1 1
2 3 3 3 2
3 3
b) A Fig. 4.18 mostra também, uma situação em que pode haver bloqueio interno. As
seguintes conexões estão em andamento: o enlace 3 da matriz básica 1 do 1o estágio está
conectado ao enlace 2 da matriz básica 1 do 3o estágio; o enlace 2 da matriz básica 1 do 1o
estágio com o enlace 1 da matriz básica 2 do 3o estágio e o enlace 1 da matriz básica 2 do 1o
estágio com o enlace 3 da matriz básica 3 do 3o estágio.
Nestas condições, o enlace 1 da matriz básica 1 do 1o estágio e o enlace 1 (ou 2) da
matriz básica 3 do 3o estágio, que estão livres, não poderão ser conectados, por falta de caminho
no 2o estágio. Essa situação, em que dois enlaces de entrada e de saída estão livres e não podem
62
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ser conectados por falta de caminho interno, é denominada de bloqueio interno. Esse bloqueio
interno deve ser mantido o mais baixo possível, eventualmente próximo de zero.
---------------------------------------------------------------------------------------------------------------------
1
1 1
x 1 1 1
k n
n
N N
1 1
N/n k N/n y
n n
Clos raciocinou na situação de pior caso. Suponha que a entrada x queira se interligar
com a saída y. As (n-1) entradas da matriz básica 1 do 1o estágio poderão estar ocupadas (em
conversação), necessitando, portanto, no pior caso, (n-1) matrizes básicas no 2o estágio (cada
conexão utilizando uma matriz básica diferente no 2o estágio). Por outro lado, as (n-1) saídas da
matriz básica N/n do 3o estágio poderão estar ocupadas, necessitando também, no pior caso (n-
1) matrizes básicas no 2o estágio.
Desse modo, para que a conexão entre x e y não seja bloqueada, necessita-se de (n-1) +
(n-1) + 1 = 2n-1 matrizes básicas no 2o estágio. Isto é, a condição para uma matriz de 3 estágios
ser estritamente sem bloqueio interno é que o número de matrizes básicas no 2º estágio seja k =
2n - 1.
O total de pontos de cruzamentos para uma matriz de 3 estágios sem bloqueio interno é
dado por,
N N N N
C3 ( N , n ) = n ( 2 n − 1) + ( 2 n − 1) + n ( 2 n − 1)
n n n n
2 (4.1)
N
= (2n -1)(2N + 2 )
n
63
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
2
2N
C3 ( N , n ) ≅ 4 Nn + (4.2)
n
dC3 ( N , n) 2N 2 N
= 4N − 2 = 0 ⇒ n= (4.3)
dn n 2
N N2
C3 ( N ) = ( 2 − 1)( 2 N + )
2 N 2
( ) (4.4)
2
3
= 4( 2 N 2
− N)
Pode-se concluir pelos valores obtidos acima que, para valores de N pequeno, uma matriz
de 1 estágio é mais vantajoso que matriz de 3 estágios sob o ponto de vista de número de pontos
de cruzamentos. Entretanto, a partir de um certo valor de N, a matriz de 3 estágios se torna
vantajoso.
Na Fig. 4.20, são mostradas as curvas dos números de pontos de cruzamentos em função
de N, para matrizes de 1 e 3 estágios.
C 1(N ) = C 3(N )
64
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A B
q1 q2 q3 qn
n
Q = ∏ qi
i =1 (4.5)
B = 1− Q
p1
p2
A B
pn
n
Q=1-∏ ( 1-qi )
i=1
(4.6)
n
B=∏ ( 1-qi )
i=1
Em uma situação mais geral, têm-se grafos em série combinados com grafos em paralelo,
como mostrado na Fig. 4.23.
q1,2
q1,1 q1,3
q2,1 q2,2
A B
qj,1 qj,k
Q = 1 − ∏ (1 − ∏ q j ,k )
j k
(4.7)
B = ∏ (1 − ∏ q j ,k )
j k
O método de Lee representa os vários caminhos dentro de uma matriz de comutação por
grafos. Para a aplicação do método, são consideradas somente as matrizes simétricas. Uma
matriz simétrica é equivalente a matriz da Fig. 4.19. A primeira metade da matriz (1º e 2º
estágios) tem a mesma construção da segunda metade (2º e 3º estágios).
Devido à simetria, basta analisar uma parte da matriz como mostrado na Fig. 4.24 (para
uma matriz de 3 estágios).
2º estágio
Representação por grafo
1
(Grafo de Conexão)
1º estágio 3º estágio
1
nxk 2 kxn 2
n
66
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Pode-se observar pela figura que na representação em grafo, um ponto de cruzamento
representa um nó em grafo e um enlace na matriz representa um arco não direcionado. Essa
representação permite utilizar os principais resultados obtidos na teoria de grafo.
B = (1 − q 2 ) k (4.8)
q q
p 2
q q
n
p
q q
k
Figura 4.25 Grafo de conexão de uma matriz de 3 estágios.
q = 1− p / β e
(4.9)
[
B = 1 - (1 - p/β ) 2 ]
k
---------------------------------------------------------------------------------------------------------------------
Exemplo 4.2
Seja N o número de enlaces de entrada e de saída. Projete uma matriz de comutação que
interligue qualquer um dos N enlaces de entrada com qualquer um dos enlaces de saída. A
probabilidade de bloqueio deve ser menor ou igual a 0,007 e a utilização de um enlace de entrada
é p=0,7. Suponha N = 128.
67
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Solução:
Como o problema não especifica qual tipo de matriz deve se utilizar, podemos solucionar
de várias maneiras.
A maneira mais simples, neste caso, é utilizar uma matriz quadrada, que tem
probabilidade de bloqueio igual a zero, portanto satisfaz a condição de probabilidade de bloqueio
solicitada. Entretanto, o número de pontos de cruzamentos é N2 - N = 16 256, um valor grande
que pode ser reduzido se for utilizada uma matriz de 3 estágios.
Com uma matriz de 3 estágios, pode-se resolver de dois modos.
a) Uma matriz sem bloqueio
Neste caso, podemos utilizar a Eq. 4.3 e calcular o valor de n,
N
n≅ = 8, e pela condição de Clos,
2
k = 2n - 1 = 15 matrizes básicas no 2o estágio. Além disso, N / n = 16. Portanto, a matriz
de 3 estágios ficará como mostrada na figura abaixo.
1 1
1 1 1 8
8
1 1
8 16 15 16
8
k 8 10 12 13 14
B < 0,007
O menor valor de k que satisfaz a condição do enunciado é igual a 13. Para esse valor, o
total de pontos de cruzamentos é C3, B ( N ) = 2 Nk + k ( N n) 2 = 6656 , um valor menor que matriz
quadrada ou matriz de 3 estágios sem bloqueio. Esse número poderia ser diminuído ainda mais,
se a probabilidade de bloqueio especificada fosse de 2%. Neste caso, são necessárias somente de
12 matrizes básicas no 2o estágio e o total de pontos de cruzamentos seria de 6144.
---------------------------------------------------------------------------------------------------------------------
68
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Existem muitas outras estruturas de matrizes de comutação que podem ser analisadas
utilizando as técnicas apresentadas acima. O exercício 4.3 é um exemplo de estrutura em que a
matriz de comutação é dividida em vários módulos.
Pode-se utilizar a mesma idéia de construção para 3 estágios, e estender para n estágios,
como mostrado na Fig. 4.26. As estruturas com números impares de estágios são mais
importantes, pois, fornecem mais caminhos alternativos. Uma estrutura com 5 estágios pode ser
sem bloqueio interno se considerar que os 3 estágios internos, o 2o, o 3o e o 4o, formam uma
matriz de comutação sem bloqueio obedecendo a condição de Clos, e se aplicar novamente a
condição de Clos para a nova matriz de 3 estágios formada por 1o estágio, a matriz de 3 estágios
internos e 5o estágio. O detalhamento dessa estrutura é apresentado no exercício 4.4. Essa idéia
pode ser estendida para matrizes impares de 7 estágios e superiores.
1 1 1
c 1 l 1 Equivalência
2
. .
c l
c
l 1
1 1
Equivalência 1
n n m
l 1
1 1
1 1 l
n m
l m l
---------------------------------------------------------------------------------------------------------------------
Exemplo 4.3
Solução:
70
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
a) Desenha-se, inicialmente, o equivalente espacial do estágio temporal e depois o
equivalente do estágio espacial, como mostrado na figura abaixo. As interconexões são feitas de
acordo com os relacionamentos existentes entre os canais internos.
Enlace 1 CI 1
CI 1
Canal 1 Enlace 1
Canal 2 Enlace 2
CI 2
Enlace 2 CI 2
CI 1
Canal 1 Enlace 1
Canal 2 Enlace 2
CI 2
CI - Canal Interno
Neste caso, não há expansão nos caminhos internos, mas uma compressão. Assim, a
probabilidade de bloqueio será
B = 1 - q,
q = (1 - p).(1 - p) = 0,04
Portanto, B = 0,96.
---------------------------------------------------------------------------------------------------------------------
Exemplo 4.4
71
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
c 1 l 1 l 1 c 1
T T
n m
c 1 l 1 S l 1 c 1
T T
Solução:
a) O equivalente espacial para a configuração TST é mostrado na figura abaixo.
1 1
1 1 1
c c
1 1
2 2 2 c
c
1 1
n l m c
c
b) A condição de Clos para matriz de 3 estágios pode ser utilizada para se ter uma matriz
estritamente sem bloqueio. Dessa maneira, deve-se ter l = 2c - 1.
Conclui-se que para uma central digital na configuração TST opere sem bloqueio, basta
aumentar o número de canais internos, que é facilmente implementado, aumentando a freqüência
do relógio.
l
A relação α = é denominada de expansão temporal. Se c >> 1, então α ≅ 2, e é uma
c
matriz sem bloqueio. Se α < 2, significa que é uma matriz digital com bloqueio interno.
c) Na situação de bloqueio (α < 2), podemos utilizar a técnica desenvolvida por Lee para
calcular a probabilidade de bloqueio. A figura abaixo mostra o grafo de conexão de uma matriz
de 3 estágios.
p
c l c
l
q q
B = ( 1 - q2 ) l (4.10)
B = [1 - ( 1 - p / α )2 ]l (4.11)
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
72
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Exemplo 4.5
Solução:
O valor de l para não haver bloqueio é l = 2 c -1
Para c = 5, tem-se l = 9, e para c = 30, l = 59. Ou seja, aproximadamente o dobro do
número de canais do enlace externo (enlace PCM).
Supondo que a probabilidade de ocupação de um canal de enlace de entrada seja p = 0.8,
pode-se calcular a probabilidade de bloqueio pela fórmula de Lee. Espera-se que esse cálculo de
probabilidade seja zero, pois, será utilizada a condição de Clos.
Para c = 5,
para c = 30,
As duas probabilidades calculadas não são zeros! Essa aparente contradição pode ser
explicada pelo fato do método de Lee ser uma fórmula aproximada. O método de Lee leva em
conta que os enlaces que interligam os estágios são todos independentes. Assim, para valores de
c pequenos, a dependência entre os enlaces é maior e apresenta erros maiores (c = 5). Para
valores de c grandes, essa dependência diminui e os erros são menores, e a fórmula se aproxima
do valor exato (c = 30).
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 4.6
c c c c
1 T 1
1
c S c c S c
n T k
m
Solução:
a) O equivalente espacial é mostrado na figura abaixo. Observe que, neste caso, também,
obteve-se uma matriz espacial de 3 estágios.
73
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 1
1 1
1 1 c 1 k
n
m
1
1 1
n c m c
k
m
m=n-1+k-1+1=n+k-1
m=n+k-1
Se n = k ⇒ m = 2n - 1
Lembre-se que, neste caso, m representa o número de estágios temporais. Portanto, esta
estrutura não é muito flexível para trabalhar sem bloqueio, pois, ao contrário da estrutura TST
que basta aumentar a freqüência do relógio, nesta estrutura é necessário aumentar o número de
estágios temporais.
Esta estrutura, entretanto, utiliza menos memória que a estrutura TST, e foi considerada
para projetos de centrais de comutação, quando o custo da memória era alto.
c) Para a situação em que m < n + k - 1, tem-se bloqueio interno, e a probabilidade desse
bloqueio pode ser calculada pelo método de Lee. O grafo de conexão é mostrado na figura
abaixo.
q q
n m
q q
B = ( 1 - q2 ) m
B = [ 1 - ( 1 - p / α )2 ]m
---------------------------------------------------------------------------------------------------------------------
A central Trópico RA, é uma central comercial que foi desenvolvida pelo CPqD - Centro
de Pequisa e Desenvolvimento da Telebrás (atualmente, Fundação CPqD) em parceria com os
fabricantes de equipamentos de telecomunicações. É uma central projetada e desenvolvida com
tecnologia totalmente brasileira e atualmente em operação em várias concessionárias de
telecomunicações com bastante sucesso.
74
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Uma central deve ter bastante flexibilidade e um crescimento modular. Isso garante ao
comprador, um investimento inicial moderado e possibilidade de ampliação futura sem
necessidade de adquirir uma nova central. A Trópico RA tem uma arquitetura bastante modular.
Os principais módulos da central Trópico RA são: MX - módulo de comutação, MS - módulo de
sincronismo, MZ - módulo de sinalização, M0 - módulo de operação e manutenção, MA -
módulo auxiliar, MT - módulo de terminais e MI - módulo integrado. O funcionamento de cada
módulo e o inter-relacionamento entre esses módulos são bastante complexos e estão fora dos
objetivos desse capítulo. O conceito a ser detalhado é, essencialmente, em relação a estrutura da
matriz de comutação da Trópico RA. Outros detalhes poderão ser consultados na referência [3].
O conceito essencial da matriz de comutação da central Trópico RA é mostrado na Fig.
4.29. A figura mostra somente um sentido de transmissão. As várias linhas digitais, após o
módulo de terminais que neste caso é apenas um concentrador, são multiplexadas em enlace de
alta velocidade. Os canais do enlace de alta velocidade são comutados em uma matriz de
comutação constituída essencialmente de estágio temporal, como explicado no exemplo da Fig.
4.6. A extensão desse conceito, para aplicações em centrais de grande porte, exige bastante
engenhosidade e criatividade. Descreve-se, a seguir, como a Trópico RA cresce em módulos
para se tornar uma central de grande porte.
MT
Mux
T T - estágio tempo-
ral
MT De
Mux
P C M -3 2 P C M -6 4
P la n o A
CCT
C o n tro - P la n o B
P C M -3 2 lad o r d e
C an ais P la n o C
P la n o D
P C M -6 4
P la ca d e P la ca d e P la ca d e P la ca d e
T e rm i- T e rm i- T e rm i- T e rm i-
n a is n a is n a is n a is
0 7 0 7
75
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Cada placa de terminais pode acomodar até 16 terminais. São utilizados quatro enlaces
PCM-32, dois para transmissão e dois para recepção. Podem ser acomodados até oito placas de
terminais em um par (transmissão e recepção) de enlaces PCM. Portanto, um módulo de
terminais pode acomodar até 2 x 8 x 16 = 256 terminais. Os canais de dois enlaces PCM-32 são
multiplexados através do controlador de canais (CCT) e podem ocupar qualquer um dos canais
dos enlaces PCM de 64 canais dos 4 planos. Um plano é constituído de módulos de comutação,
de sincronismo e de sinalização. O conceito de planos é utilizado para possibilitar um
crescimento modular e ter maior confiabilidade em caso de ocorrência de falhas em um plano.
Para centrais de pequeno porte, somente um plano é suficiente. Para porte maior, outros planos
poderão ser utilizados. Quando a central opera com vários planos, a confiabilidade é maior, pois
mesmo que haja falha em um plano, outros planos continuariam operando e não haveria uma
parada total da central.
A operação em um plano é explicada a seguir.
Uma placa comutadora DXD é constituída de 4 estágios temporais, configurados como
mostrado na Fig. 4.31. Os 8 módulos de terminais são multiplexados, através do bloco SPS -
conversor série-paralelo-série, em um enlace PCM de 512 canais. Cada placa comutadora DXD
pode receber 2 enlaces de 512 canais. O controle de escrita e de leitura nos estágios temporais, é
feito através de uma outra placa, não mostrada na figura.
512 canais
64 canais
1
MT
T T
SPS
8
MT
1 512 canais
MT T T
8 SPS
MT 512 canais
64 canais Placa comutadora
DXD 2x2
MT - Módulo SPS - conversor (Até 4 placas)
de terminais Série-paralelo-série
76
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
MX 0
64 canais
1
MT T T T
SPS T
8
MT
1
MT T T T T
8 SPS
MT
Placa Comutadora DXD Placa Comutadora DXD
64 canais 512 canais
MX 1 512 canais
64 canais
1
MT T T T T
SPS
8
MT
1
MT T T T T
8 SPS
MT
64 canais 512 canais Placa Comutadora DXD Placa Comutadora DXD
REFERÊNCIAS
1. Clos, C., “A Study of Non-Blocking Switching Networks”, Bell System Technical Journal,
Vol. 32, pp. 406-424, March 1953.
2. Lee, C. Y., “Analysis of Switching Networks”, Bell System Technical Journal, Vol. 34, pp.
1287-1315, November 1955.
EXERCÍCIOS
77
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
T T
S
1 1
d c b a 2 2 d a c b
1 3 3 1
4 4
PCM de PCM de
5 5
Entrada Saída
1 1
h g f e 2 2 g h e f
2 3 3 2
4 4
5 5
T t1 T
t2
t3
t4
t5
Memórias de Controle
1 1
1 1 m m 1 1
n n
1 1
k s s k
n 1 n
1
1 1
1 1
1 1 n
n
1
1
k s s k
n n
m m
4.3 Uma matriz de comutação espacial de 5 estágios sem bloqueio pode ser construída a partir de
uma matriz de 3 estágios sem bloqueio, conforme a figura abaixo.
a) Calcule o número de pontos de cruzamentos para a matriz de 3 estágios em função dos
parâmetros dados.
b) Calcule o número total de pontos de cruzamentos para a matriz de 5 estágios.
78
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 1
1 3 estágios 1
n 1 n
1 3 estágios 1
N 2 2 N
n 2
n
1 1
N/n 3 estágios
N/n
n 2n -1 n
4.4 Para uma matriz de comutação espacial, N x N, com N = 72, calcular o total mínimo de
pontos de cruzamentos, considerando uma matriz de
a) 1 estágio.
b) 3 estágios (sem bloqueio).
c) Desenhe a configuração da matriz do ítem b), com os parâmetros otimizados.
e) Compare os resultados obtidos e comente.
79
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
T
S
a T
1
1 a
2 1
2 1
b b
1 1
2
2 2
2
a S
T
S
1 1
b c
b
2
1
c b 1
2 2 a
3 1 3 1 3 1 3 1
1 T T 1
3 1 3 1
3 1 S T S
3 1 3 1 3 1
2 T T 2
3 1 3 1 3 1 3 1 3 1 3 1
1 T T 1
T
1
3 1 S 3 1 3 1
S
3 1 3 1 3 1
2 T T T 2
2
4.10 Os tempos de escrita e leitura na memória do estágio temporal são proporcionais aos
números de MX da central Trópico RA?
81
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 5
Tráfego Telefônico
5.1 Introdução
Troncos
Rede de
Central Telefonia
PABX Local Pública
No exemplo acima, não foi mencionada qualquer característica da central para se obter a
qualidade de serviço desejada. Quando as características da central são evidenciadas, pode-se ter
os seguintes critérios de tratamento de chamadas:
a) sem espera de chamadas e com bloqueio
b) com espera de chamadas (sem e com bloqueio)
O critério do item a) é o tratamento clássico das chamadas em que quando não há troncos
livres as chamadas sofrem bloqueios. No critério do item b), as chamadas que chegam à central
são colocadas em um buffer, e se não houver troncos disponíveis aguardam por um determinado
tempo até que se liberem os troncos ou são bloqueadas, recebendo nesse último caso, tons de
ocupados. A maioria das centrais digitais opera com chamada em espera e, também, com
bloqueio.
Neste capítulo, estudam-se, inicialmente, as principais medidas utilizadas em tráfego
telefônico. Em seguida, a fórmula clássica de grande utilidade, a fórmula de Erlang-B, será
desenvolvida e vários exemplos de aplicação serão mostrados, e por fim, as principais fórmulas
com chamada em espera serão desenvolvidas, utilizando as mesmas técnicas apresentadas para
demonstrar a fórmula de Erlang-B.
82
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
As ocorrências das chamadas telefônicas são aleatórias, podendo ocorrer a qualquer
instante, assim como os tempos de conversação que podem durar alguns segundos como algumas
horas. Dessa maneira, há uma necessidade de caracterizar as medidas de tráfego telefônico. As
medidas mais importantes são o volume, a intensidade e a hora de maior movimento.
Volume de Tráfego
É a soma dos tempos ocupados durante as conversações em um grupo de enlaces ou
circuitos de conexão.
Seja ti, i = 1, …,4, os tempos de ocupação de um enlace, como mostrado na Fig. 5.2.
t1 t2 t3 t4
Intensidade de Tráfego
A intensidade de tráfego escoado, por um grupo de enlaces, durante um período de tempo
T, é a soma das durações de tempo de ocupação dividida por T. T é o tempo de observação ou
unidade de tempo.
t1 t2 t3 t4
∑t
i =1
i
Y
A= = (5.2)
T T
83
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja c o número de ocorrências de chamadas, então, a intensidade de tráfego pode ser
escrita como:
ct
A= m (5.3)
T
c
onde, = λ = número de chamadas por unidade de tempo ou taxa de chamadas.
T
λ
A = λt m = (5.4)
µ
Quando a intensidade de tráfego (ou simplesmente tráfego) A se referir ao tráfego de N
circuitos (enlaces, troncos ou canais), é admitida que a distribuição de probabilidade de ocupação
A
dos circuitos seja a mesma para todos eles. Assim, ρ = , representa a intensidade de tráfego
N
de circuito individual.
Como exemplo de duração média das chamadas, pode-se ter:
Comunicação local : 1 a 2 minutos
Comunicação interurbana : 4 minutos
Comunicação internacional: 10 minutos.
Abaixo, são mostrados exemplos de utilização das linhas:
Linha residencial: 0,075 E
Linha comercial : 0,2 a 0,4 E
Telefone Público: 0,35 E.
Erlangss
300
200
100
2 4 6 8 10 12 14 16 18 20 22 24 horas
Um condomínio tem uma central PABX para fazer chamadas locais (dentro do
condomínio) e chamadas externas (de/para fora do condomínio). Em uma hora de maior
movimento (HMM), a central registrou 600 chamadas. 20% é ligação local e o restante é ligação
externa. A duração média da ligação local é de 1 minuto, e a ligação externa tem em média uma
duração de 3 minutos.
a) Calcule a intensidade de tráfego das ligações locais.
b) Calcule a intensidade de tráfego das ligações externas.
c) Calcule o tráfego total.
Solução:
a) As chamadas locais são 0.2 x 600 = 120 chamadas (serão abreviadas como chms). A
taxa de chamadas é λl = 120 / 60 = 2 chm/min. A duração da ligação local é tml = 1
min. Portanto, a intensidade de tráfego é Al = λl x tml = 2 x 1 = 2 E.
b) As chamadas externas são 600 - 120 = 480 chms. A taxa de chamadas é λe = 480 / 60
= 8 chms/min. A duração da ligação externa é tme = 3 minutos. Portanto, a intensidade
de tráfego é Ae = λe x tme = 8 x 3 = 24 E.
c) O tráfego total é Αt =Αl + Αe = 24 + 2 = 26 E.
--------------------------------------------------------------------------------------------------------------------
Seja uma central PABX mostrada na Fig. 5.5. A central possui n terminais telefônicos e
N troncos de saída. Suponha que cada telefone tenha uma probabilidade p de estar ativo. Qual é a
probabilidade de ocorrer k chamadas (k = 0, 1, 2, ... n. )?
1
1
PABX
Para responder a pergunta acima, admite-se somente dois estados para cada telefone:
ativo (em conversação), com probabilidade p, e inativo, com probabilidade 1-p. Essa variável
aleatória que modela os estados do telefone é conhecida como variável aleatória de Bernoulli e,
matematicamente, pode-se escrever
Pr { X = 1} = p > 0; Pr { X = 0} = 1 − p = q (5.5)
85
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
∆
E { X } = x = ∑ k Pr { X = k } = 1 p + 0(1 − p) = p (5.6)
k
∆
E { X 2 } = ∑ k 2 Pr { X = k } = 1 p + 0(1 − p) = p (5.7)
k
∆ +∞
σ X2 = ∑ ( X − x )2 Pr { X = k } = E { X 2 } − E { X }
2
(5.8)
k =0
σ X2 = p(1 − p) = pq
Considere, agora, X1, X2, .... Xn variáveis aleatórias de Bernoulli independentes e com a
mesma distribuição de probabilidade.
Definindo Y = X1 + X2+ .... + Xn, pode-se responder a pergunta inicialmente feita nesta
seção. Refazendo a pergunta em termos das definições apresentadas: Qual é a probabilidade de
Pr{ Y = k } ou qual é a probabilidade de k telefones estarem ativos num conjunto de n?
Pr{ Y= k } é dada por:
n
Pr {Y = k } = p k q ( n − k ) (5.9)
k
onde,
n n!
= é o número de combinações possíveis de telefones ativos em n,
k k !(n − k )!
pk é a probabilidade de k telefones estarem ativos,
q(n-k) é a probabilidade dos (n - k) restantes estarem inativos.
E {Y } = np (5.10)
σ Y2 = npq (5.11)
np = λθ = constante; n → ∞ ⇒ p → 0
np
Assim, λ = = taxa média de chamadas (número de chamadas por intervalo de
θ
tempo). Substituindo essa relação na Eq. 5.9, e calculando o limite da probabilidade, tem-se:
86
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
n!
Pr {Y = k } = p k (1 − p ) ( n − k )
k!( n − k )!
(n−k )
n! (λθ ) k λθ
Pr{Y = k } = 1 −
k!( n − k )! n k n
(n−k )
n! (λθ ) k λθ
lim Pr{Y = k } = lim 1 −
n→∞ n → ∞ k !( n − k )! n k n
(n−k )
λθ
lim 1 − = exp( −λθ )
n→∞ n
n! 1 n ( n − 1)...( n − k + 1)
lim = lim =1
n → ∞ ( n − k )! n k n→∞ n...n
( λθ ) k
lim Pr {Y = k } = exp( − λθ ) (5.12)
n→∞ k!
onde,
y = np = λθ = média e
λθ λθ
σ Y2 = npq = lim n 1 − = λθ = variância.
n→∞ n n
λ = λ1 + λ2
( λθ ) k
Pr {Y = k } = exp( − λθ ) (5.13)
k!
87
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Para k ≥ 2 , a Eq. 5.13 terá somente termos de segunda ordem.
Portanto,
Pr{Y ≥ 2} = 0
t
Figura 5.6 Distribuição entre as ocorrências sucessivas.
Derivando, obtém-se:
p T (t ) = λ exp( − λt ); t ≥ 0 (5.14)
∞ ∞
E { T } = ∫ tpT (t )dt = ∫ tλ exp( − λt )dt
0 0
∞ t′ dt ′
=∫ λ exp(t ′)
0 λ λ
1 ∞
λ∫
= t ′ exp(t ′)dt ′
0
∞ Γ (n + 1) n!
∫
0
x n exp( − ax )dx =
a n +1 =
( − 1) 2
=1
Portanto,
88
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1
E {T} = (5.15)
λ
2 1
E {T 2 } = e σ T2 = (5.16)
λ 2
λ2
FT (t ) = 1 − exp( − µt ); t ≥ 0 (5.17)
e
p T (t ) = µ exp( − µt ); t ≥ 0 (5.18)
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.2
Seja uma central PABX em que os terminais telefônicos são divididos em dois grupos.
Um grupo gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg. O
outro grupo gera chamadas obedecendo a uma distribuição exponencial negativa com média
igual a 4 segundos.
a) Calcule a probabilidade de que em um intervalo de 2 segundos não haja nenhuma
chamada chegando à central.
Solução:
a) Utilizando a propriedade 3 da distribuição de Poisson, de que o dual da distribuição é a
distribuição exponencial, e que a taxa média da exponencial é o inverso da taxa média
poissoniana, tem-se:
λ1 = 1 chm/seg e
λ2 = 1 / 4 = 0,25 chm/seg
λt = λ1 + λ2 = 1,25 chms/seg
A probabilidade pedida pode ser calculada pelo uso da Eq. 5.13, com k = 0 e θ = 2 segs.
Pr{Y = k = 0} =
(1,25.2)0 exp(− 1,25.2) = exp(−2,5) = 0,08
0!
---------------------------------------------------------------------------------------------------------------------
89
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.7. O
processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o
tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera
sem espera, isto é quando o tronco estiver ocupado, e se chegarem novas chamadas, essas
chamadas são bloqueadas.
É suposto que existem infinitos aparelhos telefônicos. Essa suposição garante que a taxa
λ seja constante. Se existe um número finito de aparelhos, por exemplo, 3 aparelhos telefônicos,
quando dois aparelhos estão em conversação, somente o terceiro aparelho pode gerar a chamada.
Nessas condições, a taxa de chamadas não será constante e dependerá de número de aparelhos
telefônicos. Quando o número de aparelhos telefônicos é infinito, a taxa de chamadas pode ser
considerada constante, pois, mesmo que tenha um número significativo de aparelhos em
conversação, restam ainda infinitos aparelhos gerando novas chamadas.
Tronco Rede de
Central Telefonia
PABX Local Pública
∞
Figura 5.7 Central telefônica com taxa constante de chegada das chamadas e um tronco.
0 1
90
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
P 0 λ = P 1 µ e
P 0 + P 1 = 1
λ λ
P1 = P = A P0 , A =
µ 0 µ
1
P0 + A P0 = 1 ⇒ P0 = e
1+ A
A
P1 =
1+ A
O termo A = λ/µ é a intensidade de tráfego definida na seção 5.2. A média das chamadas
na central é:
E { n} = 0. P0 + 1. P1 = P1
Se A = 0,6 → E { n} = P1 = 0,375
Mas,
Pois, o processo de chegada das chamadas foi admitido ser processo poissoniano de taxa
λ que não varia com a ocupação dos troncos. Portanto,
Usando essa definição, para exemplo acima, tem-se PB = 0,225 / 0,6 = 0,375.
91
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Considere, agora, uma central com 2 troncos. O diagrama de transição de estados está
mostrado na Fig. 5.9
λ λ
0 1 2
µ 2µ
Neste caso, tem-se até duas chamadas em conversação. A taxa de transição de partida do
estado 2 para o estado 1 é agora 2µ, pois, µ é taxa de partida de chamadas de um tronco.
As equações de equilíbrio, a solução e a média das chamadas são
λ
P0λ = P1µ → P1 = = AP0
µ
λ A A2
P1λ = P2 2 µ → P2 = P = P = P
2µ 1 2 1 2 0
P1 ( λ + µ ) = P0λ + P2 2 µ
P0 + P1 + P2 = 1
A2 1
P0 + AP0 + P = 1 ⇒ P0 = ,
2 0 A2
1+ A +
2
2
A
A 2
P1 = e P2 =
A2 A2
1+ A + 1+ A +
2 2
E { n} = 1. P1 + 2 P2
Considere, agora, o caso geral da central com N troncos, como mostrado na Fig. 5.10
1 Troncos
1
Central Rede de
PABX Local Telefonia
Pública
∞ N
92
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O diagrama de transição de estados, para este caso, é mostrado na Fig. 5.11.
λ λ λ λ λ λ
µ 2µ kµ ( k + 1)µ ( N − 1)µ Nµ
Pk (λ + kµ ) = Pk +1 ( k + 1) µ + λPk −1 ,1 ≤ k < N
P ( Nµ ) = λP , k = N
N N −1
0P λ = µP1 , k = 0 (5.21)
N
∑ Pk = 1
k = 0
P1 = AP0
1
Pk +1 =
[
( k + 1)
( A + k ) Pk − APk −1 ]
A (5.22)
PN = N PN −1
N
∑
k =0
Pk = 1
Para k = 1
AP0 AP0 A 2 P0
P2 = ( A + 1) − =
2 2 2
k =2
1 A2
P3 = ( A + 2) P0 − A 2 P0
3 2
1 A 3 P0 1
= + A 2 P0 − A 2 P0 = A 3 P0
3 2 6
M
Ak
Pk = P , 1≤ k ≤ N (5.23)
k! 0
93
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Mas,
N N
Ak 1
∑ Pk + P0 = ∑
k =1 k !
P0 + P0 = 1 ⇒ P0 = N
Ak
(5.24)
k =1
∑
k =0 k !
AN
N!
PN = PB = N k = E1, N ( A) (5.26)
A
∑k =0 k !
A N −1
( N − 1) !
E1, N −1 ( A) = N −1 k (5.27)
A
∑
k =0 k !
Portanto,
A N −1
N
Ak ( N − 1) ! AN
∑
k =0 k!
= +
E1, N −1 ( A) N !
(5.28)
AN
N! 1
E1, N = N −1 N =
NAA / ( N − 1) A N
+ +1
NAE1, N −1 ( A) N! AE1, N −1
AE1, N −1 ( A)
E1, N ( A) = , E1, 0 = 1 (5.29)
N + AE1, N −1 ( A)
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.3
Solução:
a) A probabilidade de ocupação da central é dada pela Eq. 5.25. Para o caso do exemplo,
A = 1 e N = 2.
Portanto,
A1
1
Pk =1 = N 21! k = = 0,4
= 1
A
∑ k! 1 + 1 + 2
k =0
b) A probabilidade de que 2 troncos estejam livres é igual a probabilidade de nenhuma
chamada na central.
Assim,
A0
1
Pk =0 = N 20! k = = 0,4
= 1
A
∑ k! 1 + 1 + 2
k =0
95
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
c) A probabilidade de bloqueio é dada pela Eq. 5.26.
AN 12
PB = N N! k = 2! = 0,2
A 1
∑k =0 k!
1 + 1 +
2
f) Como a central opera sem espera, o tempo médio de permanência de uma chamada é
igual ao tempo de conversação, que é 3 minutos.
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.4
Os troncos de saída de uma central são divididos em dois grupos. Um grupo é utilizado
somente para receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas
externas. As distribuições de ocorrências das chamadas são poissonianas. A taxa de chamadas
que entram é 2,5 chms/min, tendo cada chamada uma duração média de 5 minutos. A taxa de
chamadas que saem é 5 chms/min, com duração média de 2,5 minutos. A qualidade de serviço
ou a probabilidade de bloqueio exigida é de 4%.
a) Quantos troncos são necessários para atender as chamadas que entram e que saem?
b) Supondo os troncos bidirecionais, isto é, os troncos podem receber ou fazer chamadas,
calcule o número de troncos necessários para atender as chamadas, satisfazendo a qualidade de
serviço exigida.
Solução:
a) A intensidade de tráfego das chamadas recebidas é A1 = 2,5 x 5 = 11 E, e a
intensidade de tráfego das chamadas feitas é A2 = 5 x 2,5 = 11 E. Será utilizada a tabela de
Erlang do apêndice A, com os valores A1 = 11 E e PB = B = 0,04. Como não há na tabela, o valor
exato de 11 E, utiliza-se o valor mais próximo que seja sobreestimado, isto é, 11,059. Com esse
valor, o número de troncos N é igual a 16, para chamadas recebidas. O mesmo valor é
encontrado para chamadas feitas. Assim, o total de troncos necessários para atender as chamadas
com a qualidade exigida é 32.
b) Neste caso, os troncos podem receber ou fazer as chamadas. Desse modo, deve-se
utilizar o tráfego agregado, que é At = 22 E. Com esse valor e PB = B = 0,04, utiliza-se a tabela
de Erlang do apêndice A. Novamente, não há valor exato de 22 E. O valor mais próximo
sobreestimado é 22,099, que necessita de 28 troncos. Observe que houve um ganho significativo
de 4 troncos, comparado com o item a). Esse ganho é obtido pela utilização mais eficiente de
96
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
troncos. A utilização dos troncos no item a) é ρ1 = Α1 (1 - PB) / 16 = 11,059 (1 – 0,04) / 16 =
0,66. A utilização dos troncos no item b) é ρ2 = At (1 – PB) / 28 = 22,099 (1 – 0,04) / 28 = 0,76.
---------------------------------------------------------------------------------------------------------------------
A Eq. 5.26 não é válida para um central com um número finito de telefones de entrada,
ou seja, quando a taxa de chamadas não é constante. Nesse caso, o desenvolvimento matemático
é mais complexo, e o resultado final é denominado de fórmula de Engset.
1 1
Central
sem
M
espera N
M k
A
k
Pk = N (5.30)
M k
∑ A
k =0 k
M − 1 N
A
k
PB = N (5.31)
M − 1 k
∑
k =0 k
A
A análise feita na seção anterior foi considerada que a central não tinha capacidade para
armazenar chamadas telefônicas. Assim, quando todos os troncos eram ocupados, as novas
chamadas eram bloqueadas. Entretanto, as centrais digitais atuais têm capacidades para reter, por
um certo tempo, as novas chamadas antes de bloquear. Nesta seção, são feitas as análises das
centrais com espera de chamadas. Inicialmente, a central com espera, com 1 tronco e sem
bloqueio (ou buffer infinito) é analisada. A seguir, a mesma central com 1 tronco mas com
bloqueio (ou buffer finito) é investigada. Finalmente, a central com N troncos, com buffer
infinito e finito é analisada em detalhes.
97
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.13. O
processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o
tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera
com espera, isto é, quando o tronco estiver ocupado, todas as outras chamadas que chegam ficam
esperando em um buffer de tamanho infinito. O esquema de atendimento é do tipo FIFO (first in
- first out), ou seja, as chamadas são atendidas em ordem de chegada.
1 Rede de
Buffer
Tronco Central Telefonia
Local Pública
PABX
∞
Figura 5.13 Central com buffer de tamanho infinito e um tronco.
0 1 2 k-1 k k+1
µ µ µ µ
Figura 5.14 Diagrama de transição de estados de uma central com espera e um tronco.
P λ + P µ = P (µ + λ )
k −1 k +1 k
P1 µ = P0 λ (5.32)
∞
∑ Pk = 1
k =0
ou
λ
Pk +1 = ( A + 1) Pk − APk −1 , A =
µ
P1 = AP0 (5.33)
∞
∑ Pk = 1
k = 0
98
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
P1 = AP0
P2 = ( A + 1) P1 − P0 = ( A + 1) AP0 − AP0 = A2 P0
(5.34)
M
Pk = A k P0
∞ ∞
1
∑P
k =0
k = P0 ∑A
k =2
0 3
k
= P0
1− A
= 1 , para A < 1, que é a condição de
1
Prog. geom.
estacionaridade.
Portanto,
P0 = 1 - A (5.35)
e
Pk = Ak (1 - A) (5.36)
Pk
1-A
(1-A )A
(1-A )A 2
(1-A )A 3
(1-A )A 5
0 1 2 3 4 5
k
Figura 5.15 Distribuição de probabilidade em função de k.
O gráfico da figura mostra que a probabilidade Pk diminui com aumento de k; por ex., a
probabilidade de se ter duas chamadas no sistema é maior do que a probabilidade se ter 3
chamadas.
A média pode ser calculada por
∞ ∞ ∞
E { k} = ∑ kPk =
k =0
∑ kAk (1 − A) = (1 − A) ∑ kAk
k =0 k =0
Mas,
∞
A
∑ kA
k =0
k
=
(1 − A) 2
Logo,
99
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A
E { k} = (5.37)
1− A
Para o tráfego A aproximando do valor 1, o número médio das chamada tende a infinito.
Isto significa que a fila tem um número muito grande de chamadas em espera.
Em geral, tem-se bastante interesse em saber qual é o tempo médio de espera das
chamadas. O relacionamento entre o número médio e o tempo médio das chamadas foi
estabelecido por Little [2].
O teorema de Little estabelece que,
E{ k}
E {T } = (5.38)
λef
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.5
Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é
infinito. O processo de geração das chamadas obedece a uma distribuição de Poisson. A
intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo de conversação das
chamadas é exponencial negativa de média 3 minutos.
a) Calcule o número médio de chamadas na central.
b) Calcule o tempo médio de permanência das chamadas na central.
Solução:
a) O número médio de chamadas na central é dado pela Eq. 5.37. Logo,
A 0,6
E{k } = = = 1,5 chamadas
1 − A 1 − 0,6
b) Para calcular o tempo médio de permanência das chamadas na central, pode-se utilizar
o teorema de Litlle. O valor de λ é igual a (A / tm) = (0,6 / 3) = 0,2 chms/min. Portanto,
1 1 30
E{T } = = = = 7,5 minutos
µ − λ 1 − 0,2 4
3
---------------------------------------------------------------------------------------------------------------------
Considere, agora, a central com 1 tronco de saída e o buffer, como ocorre na prática, tem
uma capacidade finita, e acomoda até L chamadas. Acima de L+1 (L chamadas em espera mais 1
chamada sendo atendida), as novas chamadas são bloqueadas. Nessas condições, algumas
chamadas são perdidas. Para uma dada qualidade de serviço (por exemplo, 1 perda em 100
chamadas), quer-se dimensionar o tamanho do buffer L. Esse problema pode ser resolvido
através do diagrama de transição de estados mostrado na Fig. 5.17. Na notação de Kendall, é
uma fila do tipo M/M/1/N
101
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
λ λ λ λ λ λ
µ µ µ µ µ µ
Figura 5.17 Diagrama de transição de estado para central com um tronco e buffer finito.
Pk +1 = (1 + A) Pk − APk −1 , 1 ≤ k ≤ L
P = AP , k = L + 1
L +1 L
P1 = AP0 , k = 0 (5.40)
L +1
∑ Pk = 1
k=0
Pk = AkP0 (5.41)
O valor de P0 pode ser calculado por
L +1
∑A
k =1
k
P0 + P0 = 1
1
P0 = L +1
∑A
k =0
k
Mas,
L +1
1 − A L+2
∑ Ak =
k =0 1− A
, para A < 1
Portanto,
1− A
P0 = (5.42)
1 − A L+2
e
1− A
Pk = A k , para 0 ≤ k ≤ L + 1 (5.43)
1 − A L+2
Assim,
(1 − A) A L +1
PB = (5.44)
1 − A L+2
A taxa média de perda é λ PB e a taxa média escoada é λ (1-PB). Pela escolha adequada
do tamanho de buffer, é possível satisfazer a qualidade de serviço especificada. A Fig. 5.18
ilustra a variação da probabilidade de bloqueio em função do tamanho de buffer, tendo como
parâmetro a intensidade de tráfego A.
Para uma certa intensidade, por exemplo, A = 0,5, o valor de probabilidade de bloqueio
poderá ser aproximar do especificado, se for escolhido um valor de L adequado. Se a
probabilidade especificada for 10%, pode-se observar pela Fig. 5.18, que é necessário em torno
de 2 locais de espera.
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.6
Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é
finito, com somente 1 local de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson. A intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo
de conversação das chamadas é exponencial negativa de média 3 minutos.
a) Calcule o número médio de chamadas na central.
b) Calcule o tempo médio de permanência das chamadas na central.
Solução:
a) Com um local de espera, pode-se ter 0, 1 ou 2 chamadas na central. As probabilidades
de ocorrências dessas chamadas são dadas pela Eq. 5.43 e são:
103
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1− A
Pk = A k
1 − A L+2
Para k = 0,
1− A 1 - 0,6
P0 = A 0 L+2
= = 0,51
1− A 1 - 0,6 3
Para k = 1,
1− A 1 - 0,6
P1 = A1 L+ 2
= 0,6 = 0,306
1− A 1 - 0,6 3
Para k = 2,
1− A 2 1 - 0,6
P2 = A 2 = 0,6 = 0,184
1 − A L+2 1 - 0,6 3
O número médio de chamadas é dado por:
Observe que este número é menor do que o valor encontrado no exemplo 5.5, pois acima
de duas chamadas, elas são bloqueadas e não esperam na central.
b) O teorema de Little é utilizado para resolver este item. O valor de λ é o mesmo que foi
calculado no exemplo 5.5, e é 0,2 chms/min. O valor de PB = P2 = 0,184. Portanto,
Considere, agora, uma central com N troncos e infinitos locais de espera. É uma fila do
tipo M/M/N. O diagrama de transição de estado é mostrado na Fig. 5.19
λ λ λ λ λ
µ 2µ Nµ Nµ Nµ
Figura 5.19 Diagrama de transição de estado para N troncos e locais de espera ilimitados.
Para escrever as equações de equilíbrio, o diagrama pode ser dividido em duas partes:
a) Para k ≤ N
104
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Pk ( kµ + λ ) = Pk −1λ + ( k + 1)µPk +1 e
λ (5.45)
P1 = µ P0
A solução, neste caso, é igual a distribuição de Erlang, e é
Ak
Pk = P , k≤N (5.46)
k! 0
b) Para k ≥ N
PN ( Nµ + λ ) = PN −1 λ + PN +1 Nµ ou
λ λ (5.47)
PN +1 = PN (1 + Nµ ) − Nµ PN −1
Pela Eq. 5.46 PN vale
AN
PN = P
N! 0
Portanto,
AN A A N −1 A A N +1
PN +1 = 1 + P0 − P = P
N! N ( N − 1) ! N 0 N ! N 0
A A A N +1 A A AN A N +2
PN + 2 = PN +1 1 + − PN = 1 + P0 − P = P
N N N!N N N N! 0 N!N 2 0
M
Ak
Pk = P , k≥N (5.48)
N !N k −N 0
∑P
k =0
k =1
N −1
Ak ∞ Ak 1
∑
k = 0 k!
+ ∑
k = N N! N
k−N
=
P0
k−N
1 ∞ Ak 1 ∞ A N Ak −N AN ∞
A
∑ = ∑
N! k = N N k − N N! k = N N k − N
=
N!
∑
k=N N
=
c
AN ∞ A AN 1 A
= ∑ =
N ! c =0 N N! 1 − A N
, para = ρ < 1
N
105
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1
P0 = N −1 k (5.49)
A AN
∑
k =0
+
k ! N !(1 − A N )
Portanto,
Ak
k ! P0 , k ≤ N
Pk = k (5.50)
A
N!N k-N P0 , k ≥ N
∞
{ } ∑ (k − N )Pk
E Nq =
k = N +1
∞
Ak
= ∑ (k-N)
N!N k-N
P0
k=N+1
∞ k
P0 A
=
N! N − N
∑ (k − N ) N
k = N +1
k − N = z ⇒ k = z + N e se k = N + 1 ⇒ z = 1
106
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
N ∞ z
P0 A A
=
N ! N −N N
∑ z N
z =1
N
A A N
= P0
N ! (1 − A N ) 2
AN N N A
= P0
N4
1 N2−44
!4 A3 N − A N
E2 , N ( A )
Portanto,
{ }
E N q = E 2, N ( A)
A
N−A (5.52)
O tempo médio de espera no buffer pode ser calculado utilizando o teorema de Little.
{ }
E Wq =
E Nq { }=E 2, N( A) λ µ
=
E 2, N ( A)
λ λ ( N − A) µ ( N − A) (5.53)
Em casos práticos, o tamanho do buffer não é infinito. Para um buffer finito, de tamanho
L, é possível o cálculo da probabilidade de bloqueio. Inicialmente, o valor de P0 é calculado,
pela probabilidade total.
N −1
Ak N +L Ak 1
∑
k =0
+∑
k! k=N N ! N k−N =
P0
Ak N N A 1 − ( A N )
L +1
N −1 N+L k N −1 N
Ak N N A 1
∑
k =0 k!
+
N!
∑ = ∑
k=N N k =0 k !
+
N! N 1− A N
=
P0
Ou,
1
P0 =
Ak A N 1 − ( A N )
N −1
L +1 (5.54)
∑k =0
+
k! N! 1− A N
107
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Um tráfego de 1 E é aplicado à uma central com 2 troncos de saída. O processo de chegada das
chamadas é Poissoniano. A distribuição do tempo de conversação das chamadas é exponencial negativa
de média 3 minutos. A central tem buffer de espera de tamanho ilimitado.
a) Calcule o número médio de chamadas em espera no buffer.
b) Calcule o tempo médio de espera das chamadas na central.
c) Suponha que o tamanho do buffer seja limitado a 1 local de espera. Refaça os itens a) e
b).
Solução:
a) O número médio de chamadas na central é dado pela Eq. 5.52. O valor de N é 2, e o
de A é 1.
{ }
E N q = E 2, N ( A)
A
E
N − A , 2, N
( A) =
AN N
P0
N! N − A
1 1 1 1
P0 = = = =
N −1
A k
A N 1
1 k
12
2 +1 3
∑
k =0
+
k! N !(1 − A N )
∑ k! + 2!(1 − 1 / 2)
k =0
AN N 12 2 1 1
E 2, N ( A) = 0
P = =
N! N − A 2! 1 3 3
Portanto,
E {N q } = E 2, N ( A)
A 11 1
= = = 0,333 chamadas
N − A 31 3
E {N q } 1 / 3
E {Wq } = = = 1 minuto
λ 1/ 3
Ak
P0 , k ≤ N
k! 1
Pk = e P0 =
Ak A N 1 − ( A N )
k L +1
A N −1
P ,k ≥ N
N! N k - N 0 ∑
k =0
+
k! N! 1− A N
1 1 1
P0 = = = = 0,36
A 1 − (A N ) 1 1 − (1 / 2)
L +1
N −1
A k N 1 k
1 2 2
2 + 0,75
∑
k =0 k!
+
N! 1 − A N
∑ k! + 2!
k =0 1 − 1/ 2
108
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
k
A
Pk = P0 , k ≤ N
k!
k =0
10
P0 = 0,36 = 0,36
0!
k =1
11
P1 = 0,36 = 0,36
1!
k=2
12
P2 = 0,36 = 0,18
2!
k =3
Ak
Pk = P0 , k ≥ N
N! N k - N
13
P3 = 0,36 = 0,09
2!23-2
O número médio de chamadas em espera é dado por:
N +L
E {N q } =
3
O tempo médio de espera pode ser calculado pelo teorema de Litlle. O valor de λ
já foi calculado, e é igual a 1/3. A probabilidade de bloqueio pode ser calculada pela Eq.
5.55, e é igual a P3. Portanto,
E {N q }
E {Wq } =
0,09 0,09 0,27
= = = = 0,30 minutos
λ ef λ (1 − PB ) 1 x0,91 0,91
3
O tempo médio de permanência das chamadas na central é:
---------------------------------------------------------------------------------------------------------------------
Exemplo 5.8
109
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Uma empresa de cartão de credito tem uma central PABX digital. A central tem um certo
número de mesa de atendentes para clientes do tipo 0800 e um certo número de telefones
comuns. O tráfego total esperado, para os atendentes e para os telefones comuns, é 5 E.
a) Supondo uma central sem espera, calcule o número de troncos bidirecionais
necessários para satisfazer uma qualidade de serviço de 4%.
b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a
central permita até 3 chamadas em espera e, que a qualidade de serviço exigida seja de 2%,
calcule o número de atendentes necessários.
Solução:
a) Este item está relacionado com o dimensionamento de troncos de entrada/saída para
atendimento adequado de todos os telefones. Utilizando a tabela de Erlang do apêndice A, para A
= 5 e PB = B = 0,04, o valor sobreestimado de N é 9 troncos.
1 1 1 1
P0 = = = =
Ak A N 1 − (A N ) 13 1 − (1 / 3)
L +1
N −1 2
1k
4
2,5 + 0,25 2,75
∑
k = 0 k!
+
N! 1 − A N
∑ k! + 3!
k =0 1 − 1/ 3
A N +L 16 1
PB = PN + L = P0 = = 0,002245
N! N L 3!33 2,75
1 1 1
P0 = = =
A 1 − (A N ) 1 1 − (1 / 2)
L +1 4
N −1
Ak N 1 k
1 2
2,94
∑
k =0 k!
+
N! 1 − A N
∑ k! + 2!
k =0 1 − 1/ 2
e
A N +L 16 1
PB = PN + L = P 0 = = 0,0212
N! N L 2!2 3 2,94
O valor PB encontrado está muito próximo da qualidade exigida. Entretanto, se a
qualidade exigida deve ser estritamente inferior aos 2 %, deve-se utilizar 3 atendentes. Para uma
exigência branda, pode-se utilizar 2 atendentes.
---------------------------------------------------------------------------------------------------------------------
110
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
REFERÊNCIAS
2. L. Kleinrock, "Queueing Systems Volume 1: Theory", John Wiley & Sons, 1975.
EXERCÍCIOS
5.1 Em uma hora de maior movimento (HMM), uma empresa faz 120 chamadas telefônicas de
duração média de 2 minutos em ligações externas e recebe 200 chamadas de duração média de 3
minutos.
a) Qual é a intensidade de tráfego de saída?
b) Qual é a intensidade de tráfego de entrada?
c) Qual é o tráfego total?
d) Qual é o número médio de chamadas por tempo médio de conversação?
Calcule para os tráfegos de entrada e de saída.
5.2 Uma central PABX possui 3 terminais telefônicos e 1 tronco de saída. Suponha que
cada telefone tenha uma probabilidade p = 0,5 de fazer uma ligação externa.
a) Determinar a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, 3.
b) Determinar o número médio de ocorrências de chamadas.
c) Determinar o número médio de chamadas bloqueadas.
d) Determinar o número médio de chamadas atendidas.
e) Determinar a probabilidade de bloqueio.
5.3 Suponha para o Ex. 5.2, que a central PABX possui dois tronco de saída. Refaça os ítens c),
d) e e).
5.4 Suponha para o Ex. 5.2, que a central PABX possui n terminais telefônicos. Escreva a
expressão geral para a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, .... n.
5.5 Seja uma central PABX em que as chegadas das chamadas obedecem a uma distribuição
poissoniana com uma taxa de 0,5 chamadas/min.
a) Qual é a probabilidade de 0 chegadas em um intervalo de 5 minutos?
b) Qual é a probabilidade de 2 chegadas em um intervalo de 5 minutos?
5.6 Seja uma central PABX em que os terminais telefônicos são divididos em dois conjuntos.
Um conjunto gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg.
O outro conjunto gera chamadas obedecendo a uma distribuição exponencial negativa com
média igual a 4 segundos.
a) Qual é a probabilidade de que em um intervalo de 2 segundos não haja nenhuma
chamada chegando à central?
111
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
5.7 Um tráfego de 2 E é aplicado à uma central com 3 troncos de saída e infinitos enlaces de
entrada. O processo de chegada das chamadas é Poissoniano. A distribuição do tempo de
conversação das chamadas é exponencial negativa de média 3 minutos. O sistema é sem espera.
a) Qual é o número médio de chamadas aplicadas por hora?
b) Qual é a probabilidade de que nenhuma chamada seja aplicada durante o período de 2
minutos?
c) Qual é a probabilidade de que 2 troncos estejam ocupados?
d) Qual é a probabilidade de que 2 troncos estejam livres?
e) Qual é a probabilidade de bloqueio?
f) Quais são as proporções de tráfego escoado e perdido?
g) Qual é o número médio de chamadas na central?
h) Qual é o tempo médio de permanência das chamadas na central?
5.8 Seja uma central com 2 troncos de saída e sem espera. A taxa de chegada das chamadas é λ =
3 chamadas/min (Poisson). O tempo médio de conversação é 3 minutos (exponencial negativa).
Seja o seguinte tipo de encaminhamento de chamada: Se os dois troncos estiverem livres,
escolhe-se um tronco aleatoriamente, com probabilidade p = 0,5. Se um estiver ocupado, o outro
é ocupado sem escolher.
a) Desenhe o diagrama de transição de estado bidimensional.
b) Escreva e resolva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio e compare com aquela obtida pela fórmula de
Erlang.
5.9 Seja uma central com 2 troncos, numerados de 1 e 2, e sem espera. A taxa de chegada das
chamadas é λ = 3 chamadas/min. (Poisson). O tempo de conversação é 3 minutos (exponencial
negativa). Seja o seguinte tipo de encaminhamento de chamada: O tronco 1 é sempre escolhido
em primeiro lugar. O tronco 2 é utilizado somente se o tronco 1 estiver ocupado.
a) Desenhe o diagrama de transição de estado bidimensional.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio e compare com as probabilidades obtidas no Ex.
5.10 Os troncos de uma PABX são divididos em dois grupos. Um grupo é utilizado somente para
receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas externas. A
taxa de chamadas que entram é 120 chamadas por hora, tendo cada chamada uma duração média
de 4,5 minutos; a taxa de chamadas que saem é 180 chamadas por hora com duração média de 3
minutos. A qualidade de serviço ou a probabilidade de bloqueio exigida é de 2%,
a) Quantos troncos são necessários para atender as chamadas que entram e que saem?
Supondo agora que os troncos são bidirecionais, isto é, os troncos podem receber ou fazer
chamadas
b) Quantos troncos são necessários para atender todas as chamadas e satisfazer a mesma
qualidade de serviço?
c) Comente os resultados obtidos.
5. 11 A central PABX de uma empresa tem 1 tronco. A central opera sem espera. Na medição
feita durante a hora de maior movimento, foi constatado que a utilização do tronco foi de 25%.
a) Qual é a probabilidade de bloqueio?
b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%?
112
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
5.12 A central PABX de uma empresa tem 1 tronco. A central opera com 1 chamada em espera.
Na medição feita durante a hora de maior movimento, foi constatado que a utilização do tronco
foi de 25%.
a) Qual é a probabilidade de bloqueio?
b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%?
5.13 Seja uma central com dois enlaces de saída. O buffer de espera na central possui somente
um lugar de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson
de média λ e a distribuição do tempo de conversação das chamadas é exponencial negativa de
média 1/µ.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule o número médio de chamadas na central.
d) Calcule a probabilidade de bloqueio.
e) Calcule o tempo médio de espera das chamadas na central.
5.14 Seja uma central com dois troncos de saída e infinitos enlaces de entrada. O buffer de espera
na central possui 3 locais de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson de média λ = 1 chamada/seg e a distribuição do tempo de conversação
das chamadas é exponencial negativa de média (1/µ) = 1 seg.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio.
5.15 Seja uma central com um tronco de saída e infinitos enlaces de entrada. O buffer de espera
na central possui 5 locais de espera. O processo de geração das chamadas obedece a uma
distribuição de Poisson de média λ = 0,5 chamdas/seg e a distribuição do tempo de conversação
das chamadas é exponencial negativa de média (1/µ) = 1 seg.
a) Desenhe o diagrama de transição de estado.
b) Escreva as equações de equilíbrio.
c) Calcule a probabilidade de bloqueio.
5.16 Uma empresa de cartão de crédito tem uma central PABX digital. A central tem um certo
número de mesa de atendentes para clientes do tipo 0800 e uma certa quantidade de telefones
comuns. O tráfego total esperado é 10 E.
a) Quantos troncos bidirecionais são necessários para satisfazer uma qualidade de serviço
de 5%, supondo sem espera?
b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a
central permite somente uma chamada em espera e, que se exige uma qualidade de serviço de
5%, quantos atendentes são necessários?
113
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Apêndice A
Tabela de Erlang
AE1, N −1 ( A)
B = E1, N ( A) = , E1,0 = 1
N + AE1, N −1 ( A)
N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
1 0.001 0.002 0.003 0.004 0.005 0.010 0.020 0.031 0.042 0.530 0.111 0.177 0.250 0.333 0.429
2 0.046 0.065 0.081 0.094 0.105 0.153 0.224 0.282 0.333 0.381 0.595 0.796 1.000 1.215 1.449
3 0.194 0.249 0.289 0.321 0.349 0.456 0.602 0.715 0.812 0.899 1.271 1.603 1.930 2.270 2.633
4 0.439 0.535 0.602 0.656 0.701 0.869 1.092 1.259 1.399 1.525 2.045 2.501 2.945 3.403 3.891
5 0.762 0.900 0.995 1.069 1.132 1.361 1.657 1.875 2.057 2.219 2.881 3.454 4.010 4.581 5.189
6 1.146 1.325 1.447 1.542 1.622 1.909 2.276 2.543 2.705 2.960 3.758 4.445 5.109 5.790 6.514
7 1.579 1.798 1.946 2.061 2.158 2.501 2.935 3.250 3.510 3.738 4.666 5.461 6.230 7.018 7.856
8 2.051 2.311 2.484 2.618 2.730 3.128 3.627 3.987 4.283 4.543 5.597 6.498 7.369 8.262 9.213
9 2.558 2.855 3.053 3.206 3.333 3.783 4.345 4.748 5.080 5.370 6.546 7.551 8.522 9.518 10.579
10 3.092 3.427 3.648 3.819 3.961 4.461 5.084 5.529 5.895 6.216 7.511 8.616 9.685 10.783 11.953
11 3.651 4.022 4.266 4.455 4.610 5.600 5.842 6.328 6.727 7.076 8.487 9.691 10.857 12.055 13.333
12 4.231 4.637 4.904 5.109 5.279 5.876 6.615 7.141 7.572 7.950 9.474 10.776 12.036 13.333 14.719
13 4.831 5.270 5.559 5.781 5.964 6.607 7.402 7.967 8.430 8.835 10.470 11.867 13.222 14.617 16.109
14 5.446 5.919 6.229 6.467 6.663 7.352 8.200 8.809 9.298 9.730 11.474 12.965 14.413 15.905 17.503
15 6.077 6.582 6.913 7.167 7.376 8.108 9.010 9.650 10.175 10.633 12.484 14.068 15.608 17.197 18.899
16 6.722 7.258 7.609 7.878 8.100 8.875 9.828 10.505 11.059 11.544 13.500 15.176 16.807 18.492 20.299
17 7.378 7.946 8.316 8.600 8.834 9.652 10.656 11.368 11.952 12.461 14.522 16.289 18.010 19.790 21.700
18 8.046 8.644 9.034 9.332 9.578 10.437 11.491 12.238 12.850 13.385 15.548 17.405 19.216 21.090 23.104
19 8.724 9.351 9.761 10.073 10.331 11.230 12.333 13.115 13.755 14.315 16.579 18.525 20.424 22.392 24.510
20 9.412 10.068 10.496 10.823 11.092 12.031 13.182 13.997 14.665 15.249 17.613 19.648 21.635 23.697 25.917
21 10.108 10.793 11.239 11.580 11.860 12.838 14.036 14.885 15.581 16.189 18.651 20.773 22.848 25.003 27.325
22 10.812 11.525 11.989 12.344 12.635 13.651 14.896 15.778 16.501 17.132 19.693 21.901 24.064 26.311 28.735
23 11.524 12.265 12.747 13.114 13.416 14.471 15.761 16.676 17.425 18.080 20.737 23.031 25.281 27.621 30.146
24 12.243 13.011 13.510 13.891 14.204 15.295 16.631 17.577 18.353 19.031 21.784 24.164 26.499 28.931 31.558
25 12.969 13.763 14.280 14.673 14.997 16.125 17.505 18.483 19.284 19.985 22.833 25.298 27.720 30.243 32.971
26 13.701 14.522 15.055 15.461 15.795 16.959 18.383 19.392 20.219 20.943 23.885 26.435 28.941 31.556 34.385
27 14.439 15.285 15.835 16.254 16.598 17.797 19.265 20.305 21.158 21.904 24.939 27.572 30.164 32.870 35.799
28 15.182 16.054 16.620 17.051 17.406 18.640 20.150 21.221 22.099 22.867 25.995 28.712 31.388 34.185 37.215
29 15.93 16.828 17.410 17.853 18.218 19.487 21.039 22.14 23.043 23.833 27.053 29.853 32.614 35.501 38.630
30 16.684 17.606 18.204 18.660 19.034 20.337 21.932 23.062 23.990 24.802 28.113 30.995 33.840 36.817 40.047
31 17.442 18.389 19.002 19.470 19.854 21.191 22.827 23.987 24.939 25.773 29.174 32.138 35.067 38.135 41.464
32 18.205 19.176 19.805 20.284 20.678 22.048 23.725 24.914 25.890 26.746 30.237 33.283 36.295 39.453 42.882
33 18.972 19.966 20.611 21.102 21.505 22.909 24.626 25.844 26.844 27.721 31.301 34.429 37.524 40.771 44.300
34 19.745 20.761 21.421 21.923 22.336 23.772 25.529 26.776 27.800 28.698 32.367 35.576 38.754 42.091 45.719
35 20.517 21.559 22.234 22.748 23.169 24.638 26.435 27.711 28.758 29.677 33.434 36.723 39.985 43.410 47.138
36 21.296 22.361 23.050 23.575 24.006 25.507 27.343 28.647 29.718 30.657 34.503 37.872 41.216 44.731 48.557
37 22.078 23.166 23.870 24.406 24.846 26.379 28.254 29.585 30.680 31.640 35.572 39.022 42.448 46.052 49.977
38 22.864 23.974 24.692 25.240 25.689 27.253 29.166 30.526 31.643 32.624 36.643 40.127 43.680 47.373 51.397
39 23.652 24.785 25.518 26.076 26.534 28.129 30.081 31.468 32.608 33.609 37.715 41.323 44.913 48.695 52.818
114
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
40 24.444 25.599 26.346 26.915 27.382 29.007 30.997 32.412 33.575 34.596 38.787 42.475 46.147 50.017 54.238
41 25.239 26.416 27.177 27.756 28.232 29.888 31.916 33.357 34.543 35.584 39.861 43.628 47.381 51.339 55.659
42 26.037 27.235 28.010 28.600 29.085 30.771 32.836 34.305 35.513 36.574 40.936 44.781 48.616 52.662 57.081
43 26.837 28.057 28.846 29.447 29.940 31.656 33.758 35.253 36.484 37.565 42.011 45.935 49.851 53.985 58.502
44 27.641 28.882 29.684 30.295 30.797 32.543 34.682 36.204 37.456 38.557 43.088 47.09 51.087 55.309 59.924
45 28.447 29.709 30.525 31.146 31.656 33.432 35.607 37.155 38.430 39.550 44.165 48.245 52.323 56.633 61.346
46 29.255 30.538 31.367 31.999 32.518 34.322 36.534 38.108 39.405 40.545 45.243 49.401 53.559 57.957 62.768
47 30.066 31.369 32.212 32.854 33.381 35.215 37.462 39.062 40.381 41.540 46.322 50.557 54.796 59.281 64.191
48 30.879 32.203 33.059 33.711 34.246 36.109 38.392 40.018 41.358 42.537 47.401 51.714 56.033 60.606 65.614
49 31.694 33.039 33.908 34.570 35.113 37.004 39.323 40.975 42.336 43.535 48.481 52.871 57.270 61.931 67.037
50 32.512 33.876 34.759 35.431 35.982 37.901 40.255 41.933 43.316 44.533 49.562 54.029 58.508 63.256 68.460
51 33.332 34.716 35.611 36.293 36.852 38.800 41.189 42.892 44.296 45.533 50.644 55.187 59.746 64.582 69.883
52 34.153 35.558 36.466 37.157 37.725 39.700 42.124 43.852 45.278 46.533 51.726 56.345 60.985 65.908 71.306
53 34.977 36.401 37.322 38.023 38.598 40.602 43.060 44.813 46.260 47.534 52.808 57.504 62.224 67.233 72.730
54 35.803 37.247 38.180 38.891 39.474 41.505 43.997 45.776 47.243 48.536 53.891 58.664 63.463 68.560 74.153
55 36.630 38.094 39.040 39.760 40.351 42.409 44.936 46.739 48.228 49.539 54.975 59.824 64.702 69.886 75.577
56 37.460 38.942 39.901 40.630 41.229 43.315 45.875 47.703 49.213 50.543 56.059 60.984 65.942 71.212 77.001
57 38.291 39.793 40.763 41.502 42.109 44.222 46.816 48.669 50.199 51.548 57.144 62.144 67.181 72.539 78.425
58 39.124 40.645 41.628 42.376 42.990 45.130 47.758 49.635 51.185 52.553 58.229 63.305 68.421 73.866 79.850
59 39.959 41.498 42.493 43.251 43.873 46.039 48.700 50.602 52.173 53.559 59.315 64.466 69.662 75.193 81.274
60 40.795 42.353 43.360 44.127 44.757 46.950 49.644 51.570 53.161 54.566 60.401 65.628 70.902 76.520 82.698
61 41.633 43.210 44.229 45.005 45.642 47.861 50.589 52.539 54.150 55.573 61.488 66.789 72.143 77.847 84.123
62 42.472 44.068 45.099 45.884 46.528 48.774 51.534 53.508 55.140 56.581 62.575 67.952 72.384 79.175 85.548
63 43.313 44.927 45.970 46.764 47.416 49.688 52.481 54.478 56.131 57.590 63.663 69.114 74.625 80.502 86.972
64 44.156 45.788 46.843 47.646 48.305 50.603 53.428 55.450 57.122 58.599 64.750 70.277 75.867 81.830 88.397
65 45.000 46.650 47.716 48.528 49.195 51.519 54.376 56.421 58.114 59.609 65.839 71.44 77.108 83.158 89.822
66 45.845 47.513 48.591 49.412 50.086 52.435 55.325 57.394 59.106 60.619 66.927 72.603 78.350 84.486 91.247
67 46.692 48.378 49.467 50.297 50.978 53.353 56.275 58.367 60.100 61.630 68.016 73.766 79.592 85.815 92.672
68 47.540 49.243 50.345 51.183 51.872 54.272 57.226 59.341 61.093 62.642 69.106 74.93 80.834 87.142 94.098
69 48.389 50.110 51.223 52.071 52.766 55.192 58.177 60.316 62.088 63.654 70.196 76.094 82.074 88.471 95.523
70 49.239 50.979 52.103 52.959 53.662 56.112 59.129 61.291 63.083 64.667 71.286 77.258 83.318 89.799 96.948
71 50.091 51.848 52.984 53.848 54.558 57.034 60.082 62.267 64.078 65.680 72.376 78.422 84.561 91.128 98.374
72 50.944 52.719 53.865 54.739 55.455 57.956 61.036 63.244 65.074 66.694 73.467 79.587 85.804 92.456 99.799
73 51.799 53.590 54.748 55.630 56.354 58.879 61.990 64.221 66.071 67.708 74.558 80.752 87.046 93.785 101.225
74 52.654 54.463 55.632 56.522 57.253 59.803 62.945 65.199 67.068 68.723 75.649 81.917 88.289 95.114 102.650
75 53.511 55.337 56.517 57.415 58.153 60.728 63.900 66.177 68.066 69.738 76.741 83.082 89.532 96.443 104.076
76 54.369 56.211 57.403 58.310 59.054 61.653 64.857 67.156 69.064 70.753 77.833 84.247 90.776 97.772 105.502
77 55.227 57.087 58.289 59.205 59.956 62.579 65.814 68.136 70.063 71.769 78.925 85.413 92.019 99.101 106.928
78 56.087 57.964 59.177 60.101 60.859 63.507 66.771 69.116 71.062 72.786 80.018 86.579 93.262 100.430 108.353
79 56.948 58.842 60.066 60.998 61.763 64.434 67.729 70.096 72.062 73.803 81.110 87.744 94.506 101.759 109.779
115
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3
80 57.810 59.720 60.955 61.895 62.668 65.363 68.688 71.078 73.062 74.820 82.203 88.911 95.750 103.089 111.205
81 58.673 60.600 61.845 62.794 63.573 66.292 69.647 72.059 74.062 75.838 83.297 90.077 96.994 104.418 112.631
82 59.538 61.481 62.737 63.693 64.479 67.222 70.607 73.041 75.063 76.856 84.390 91.243 98.237 105.748 114.058
83 60.403 62.362 63.629 64.594 65.386 68.152 71.568 74.024 76.065 77.874 85.484 92.41 99.481 107.077 115.484
84 61.269 63.244 64.522 65.495 66.294 69.084 72.529 75.007 77.067 78.893 86.578 93.576 100.726 108.407 116.910
85 62.135 64.128 65.415 66.397 67.202 70.016 73.490 75.990 78.069 79.912 87.672 94.743 101.970 109.737 118.336
86 63.003 65.012 66.310 67.299 68.111 70.948 74.453 76.974 79.072 80.932 88.767 95.911 103.214 111.067 119.762
87 63.872 65.896 67.205 68.202 69.021 71.881 75.415 77.959 80.075 81.952 89.861 97.078 104.459 112.396 121.189
88 64.742 66.782 68.101 69.106 69.932 72.815 76.378 78.944 81.078 82.972 90.956 98.245 105.703 113.726 122.615
89 65.612 67.669 68.998 70.011 70.843 73.749 77.342 79.929 82.082 83.993 92.051 99.412 106.948 115.056 124.042
90 66.484 68.556 69.896 70.917 71.755 74.684 78.306 80.915 83.086 85.014 93.147 100.58 108.192 116.386 125.468
91 67.356 69.444 70.794 71.823 72.668 75.620 79.271 81.901 84.091 86.035 94.242 101.748 109.437 117.716 126.895
92 68.229 70.333 71.693 72.730 73.581 76.556 80.236 82.888 85.096 87.057 95.338 102.916 110.682 119.047 128.321
93 69.103 71.222 72.593 73.637 74.495 77.493 81.201 83.875 86.101 88.079 96.434 104.084 111.927 120.377 129.748
94 69.978 72.113 73.493 74.545 75.410 78.430 82.167 84.862 87.107 89.101 97.530 105.252 113.172 121.707 131.174
95 70.853 73.004 74.394 75.454 76.325 79.368 83.134 85.850 88.113 90.123 98.626 106.42 114.417 123.037 132.601
96 71.729 73.895 75.296 76.764 77.241 80.306 84.100 86.838 89.119 91.146 99.722 107.588 115.662 124.368 134.028
97 72.606 74.788 76.199 77.274 78.157 81.245 85.068 87.826 90.125 92.169 100.189 108.757 116.908 125.698 135.454
98 73.484 75.681 77.102 78.185 79.074 82.184 86.035 88.815 91.132 93.193 101.916 109.925 118.153 127.029 136.881
99 74.363 76.575 78.006 79.096 79.992 83.124 87.004 89.804 92.140 94.216 103.013 111.094 119.398 128.359 138.308
100 75.242 77.469 78.910 80.008 80.91 84.064 87.972 90.794 93.147 95.240 104.110 112.263 120.644 129.690 139.735
105 79.649 81.951 83.441 84.576 85.509 88.773 92.821 95.747 98.190 100.364 109.598 118.108 126.872 136.343 146.869
110 84.072 86.449 87.986 89.158 90.122 93.493 97.678 100.708 103.239 105.494 115.089 123.955 133.102 142.997 154.004
115 88.511 90.960 92.544 93.753 94.746 98.223 102.545 105.676 108.295 110.630 120.584 129.805 139.333 149.653 161.140
120 92.965 95.484 97.115 98.359 99.382 102.964 107.419 110.651 113.356 115.771 126.082 135.657 145.565 156.309 168.276
125 97.431 100.021 101.697 102.976 104.028 107.713 112.300 115.632 118.423 120.916 131.583 141.51 151.799 162.965 175.413
130 101.911 104.569 106.291 107.604 108.684 112.471 117.189 120.619 123.495 126.066 137.087 147.365 158.033 169.623 182.550
135 106.402 109.128 110.894 112.241 113.349 117.236 122.084 125.611 128.527 131.221 142.592 153.221 164.269 176.281 189.687
140 110.904 113.697 115.507 116.887 118.023 122.009 126.985 130.609 133.654 136.379 148.100 159.079 170.505 182.939 196.825
145 115.417 118.276 120.128 121.542 122.706 126.789 131.891 135.611 138.739 141.541 153.611 164.938 176.742 189.591 203.963
150 119.94 122.864 124.759 126.205 127.396 131.576 136.803 140.618 143.828 146.706 159.122 170.798 182.979 196.258 211.102
155 124.473 127.461 129.397 130.876 132.093 136.368 141.720 145.629 148.921 151.874 164.636 176.659 189.218 202.917 218.240
160 129.014 132.065 134.043 135.554 136.797 141.167 146.641 150.644 154.018 157.046 170.151 182.521 195.456 209.577 225.379
165 133.565 136.678 138.697 140.239 141.508 145.972 151.567 155.663 159.117 162.220 175.668 188.384 201.696 216.238 232.518
170 138.123 141.298 143.357 144.930 146.225 150.781 156.498 160.686 164.220 167.397 181.187 194.247 207.936 222.899 239.657
175 142.689 145.925 148.024 149.628 150.948 155.596 161.432 165.711 169.326 172.577 186.706 200.112 214.176 229.560 246.797
180 147.262 150.558 152.697 154.331 155.677 160.416 166.370 170.740 174.434 177.758 192.227 205.977 220.417 236.221 253.937
185 151.843 155.198 157.376 159.040 160.412 165.240 171.312 175.773 179.545 182.943 197.750 211.843 226.658 242.883 261.076
190 156.43 159.845 162.061 163.755 165.151 170.068 176.258 180.808 184.659 188.129 203.273 212.710 232.899 249.545 268.216
195 161.024 164.497 166.751 168.475 169.896 174.901 181.206 185.845 189.775 193.317 208.797 223.577 239.141 256.207 275.356
200 165.624 169.155 171.447 173.200 174.645 179.738 186.158 190.886 194.893 198.507 214.323 229.445 245.383 262.869 282.497
116
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 6
Comutação por Pacote
6.1 Introdução
Anel
Barramento Estrela (Star)
Barramento A
Barramento B
Mensagem
Na Fig. 6.4 é mostrado o conceito utilizado na comutação por pacote. Uma mensagem, já
no formato de bits, é segmentada (se necessária) em vários pacotes. Um exemplo de formato de
pacote é mostrado na figura. De uma maneira geral, o pacote possui um comprimento variável de
bits e inicia com um cabeçalho e termina com uma cauda. No cabeçalho, são colocadas as
informações dos endereços do destinatário e do remetente, além das informações de controle que
possibilitam o seu encaminhamento dentro da rede. Na cauda, são colocados bits adicionais para
detecção de erros no pacote transmitido e bits de delimitação de pacote. Um exemplo de
encaminhamento dos pacotes em uma rede de computadores é mostrado na Fig. 6.5.
Pode-se observar que uma mensagem longa dos terminais é dividida em vários pacotes.
Além disso, os pacotes de uma mesma mensagem podem tomar caminhos diferentes, até chegar
ao seu destino. Os pacotes são armazenados em cada nó de comutação (representam os correios
intermediários), e após a análise do cabeçalho são encaminhados a enlaces convenientes. Na
recepção, quando o terminal é comum, o nó de comutação no qual o terminal está ligado deverá
ordenar a mensagem na sequencia correta antes de entregar ao terminal. Em caso contrário, os
pacotes são encaminhados na ordem de chegada (terminal tipo pacote).
119
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
BUFFER
NÓ DE
2 1 COMUTAÇÃO PACOTES
TERMINAL
C B A C TIPO
2
B PACOTE
C D B A E
PAD A
(montar/
1
desmontar 1
E
pacotes) D
A
2
NÓ DE 1
D E
COMUTAÇÃO
TERMINAL
COMUM
NÓ DE
COMUTAÇÃO
O tipo de comutação por pacote acima descrito é conhecido como datagrama. Existe um
outro tipo de comutação por pacote conhecido como circuito virtual. Nesse tipo, é estabelecido
um caminho virtual entre os dois terminais antes da troca de mensagens propriamente ditas. Os
pacotes entre esses dois terminais são encaminhados sempre naquele caminho estabelecido.
Entretanto, o canal físico não fica alocado continuamente aos dois terminais, permitindo assim,
que outros terminais possam utilizar aquele mesmo canal (multiplexação), aumentando a
eficiência do canal.
Resumindo, para o caso de datagrama:
• Não há caminho pré-estabelecido.
• É necessária uma reordenação dos pacotes no nó final.
• A tabela de encaminhamento em cada nó é atualizada dinamicamente (os nós
trocam informações de tráfego nos enlaces para fins de atualização da tabela).
• Exige muito processamento em cada nó.
Para o caso de circuito virtual:
• É estabelecido um caminho lógico antes de iniciar a transmissão da mensagem.
• Os pacotes de uma mesma conexão passam sempre por esse caminho estabelecido
(não necessitam reordenação). Esse caminho é compartilhado por vários
terminais.
• Exige menos processamento em cada nó.
Multiplexação Estatística
Na técnica de comutação por pacotes, cada pacote é independente do outro, e pode ser
armazenado temporariamente em um buffer. Esse armazenamento permite uma utilização mais
eficiente do meio de transmissão, pois os pacotes que chegam formam uma fila de espera. A
utilização do meio de transmissão será mais eficiente, mas haverá um atraso nos pacotes. Esses
atrasos podem ser controlados, se as capacidades dos enlaces forem bem dimensionados. Em
uma rede de longa distância, os pacotes são transmitidos de um nó de comutação a outro. Em
cada nó os pacotes que chegam de vários enlaces de entrada, são armazenados em um buffer de
entrada, processados e depois são encaminhados a um buffer de saída, para serem transmitidos
em um enlace de saída. Como cada pacote é independente, e as chegadas dos pacotes são
aleatórias, o processo de armazenamento é muito importante para a utilização eficiente do meio
120
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
de transmissão. O processo de armazenamento de pacotes e as suas transmissões em qualquer
instante é denominado de multiplexação estatística.
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.1
1 buffer
2 21
20
Solução:
a) Nas condições supostas, o multiplexador estatístico pode ser modelado como uma fila
M/M/1, e os resultados obtidos em tráfego telefônico podem ser utilizados.
Para o caso de uma fila M/M/1, foi obtida a expressão:
1
E { T} = (6.1)
µ−λ
{ }
E Tq = E { T } −
1
=
1
−
µ µ−λ µ
1
(6.2)
1 P
= (6.3)
µ C
{ }
E Tq =
1
−
1
12 − 2 12
= 16,7 mseg.
121
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Arquitetura de rede
Uma rede de computadores é bastante complexa devido a uma grande quantidade de
funções que necessita desempenhar. Para diminuir esta complexidade, a rede de computadores
está organizada em camadas de funções. Essas camadas são dispostas em uma maneira
hierárquica, de tal modo que somente após a realização completa das funções de uma camada, é
que podem ser realizadas as funções das outras camadas.
O número de camadas, os nomes das camadas e as funções das camadas podem diferir de
uma rede para outra, mas o objetivo de cada camada é oferecer serviços às camadas superiores,
sem se preocupar com os conteúdos das informações que são levadas a essas camadas. Na Fig.
6.6 é mostrada a idéia da estratificação em camadas de uma rede genérica.
Nessa estrutura, a camada n de uma máquina conversa com a camada n da outra máquina,
como se as outras camadas não existissem (camadas pares - peer layers). As regras e convenções
dessa conversação entre essas camadas são chamadas de protocolos da camada n. Na realidade,
os dados não são transferidos diretamente de uma camada n de uma máquina para a camada n da
outra máquina. Cada camada passa os dados e as informações de controle para a camada
imediatamente inferior, até que a camada mais baixa seja alcançada. Abaixo da camada 1, está o
meio físico, onde realmente ocorre a transferência de dados.
Entre cada par de camadas adjacentes existe uma interface. Nessa interface estão
definidas as operações primitivas e os serviços que uma camada mais baixa deve oferecer a uma
camada superior. A definição dessa interface deve ser feita o mais simples possível, para que
haja um mínimo de informações trocadas entre as camadas.
Protocolo da camada 7
Camada 7 Camada 7
Interface das camadas 6 e 7
Protocolo da camada 6
Camada 6 Camada 6
Interface das camadas 5 e 6
Protocolo da camada 5
Camada 5 Camada 5
Interface das camadas 4 e 5
Protocolo da camada 4
Camada 4 Camada 4
Interface das camadas 3 e 4
Protocolo da camada 3
Camada 3 Camada 3
Interface das camadas 2 e 3
Protocolo da camada 2
Camada 2 Camada 2
Interface das camadas 1 e 2
Protocolo da camada 1
Camada 1 Camada 1
Meio Físico
5 5 Sessão
Camada SH Dados Camada Rede Comutada de Pacote
Sessão Sessão 4
4 Transporte
Camada TH Dados Camada
3 3 3 3 Rede
Transporte Transporte
2 2 2 2 Enlace de
Camada Camada
Rede NH Dados
Rede dados
1 1 1 1 Física
Camada En- Dados Camada En-
DH DT
lace de Dados lace de Dados
Hospedeiro Nó Nó Hospedeiro
Camada Camada
Física
Bits
Física A B
a) b)
Figura 6.7 Arquitetura OSI da ISO.
São previstas 7 camadas e as denominações de cada camada são apresentadas na Fig 6.7
a). A figura mostra um exemplo de transferência de dados entre os processos A e B. Cada
camada acrescenta um cabeçalho nos dados recebidos e envia-os à camada inferior. A camada
inferior trata os dados e o cabeçalho como somente dados vindos da camada superior. O
cabeçalho contém as regras e informações que somente a camada par é capaz de entender e
corresponde ao que é denominado de protocolo.
A Fig. 6.7 b) mostra que para o transporte de dados dentro de uma rede comutada de
pacotes, não é necessário utilizar todas as 7 camadas; três camadas são suficientes para
encaminhar os pacotes na rede.
A seguir são descritas de uma maneira bastante sucinta as funções de cada camada.
A principal função da camada enlace de dados é fazer com que o meio de transmissão e a
camada física aparentam ser livres de erros. Para isso, os bits transmitidos são organizados na
forma de quadros e cada quadro transmitido é confirmado pelo receptor. Como a camada física e
o meio de transmissão transportam os bits, sem se preocupar com a sua estrutura, a camada
enlace de dados deve reconhecer o início e o final do quadro. A camada enlace de dados deve ser
capaz de reconhecer quadros com erros e providenciar que o transmissor retransmita os quadros.
123
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Esta camada é responsável, também, pelo controle de fluxo dos pacotes para regular
velocidades relativas do transmissor e do receptor.
Permite que dois usuários em máquinas distintas estabeleçam sessões entre eles. Um
exemplo de estabelecimento de uma sessão é quando o usuário entra com o “login” em um
sistema remoto. Uma das funções da camada sessão é gerenciar o diálogo. Por exemplo, a
camada pode controlar se o fluxo de tráfego é unidirecional ou bidirecional. Uma outra função é
o gerenciamento da senha. Em alguns protocolos é importante que dois usuários não façam as
mesmas operações simultaneamente. Para fazer o controle dessas operações, a camada sessão
utiliza a senha para que um usuário transmita por vez.
Nesta camada ficam os aplicativos que o usuário pode dispor como correio eletrônico,
listagem de diretórios, etc.
Terminologia OSI
Entidades (Entities): são os elementos ativos em cada camada. Uma entidade pode ser
uma entidade software (um processo, por ex.) ou uma entidade hardware (um chip I/O
inteligente, por ex.). As entidades de uma mesma camada em máquinas diferentes são chamadas
entidades pares (peer entities). As entidades da camada 7 são chamadas entidades de aplicação,
da camada 6 de entidades de sessão e assim por diante.
124
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
As entidades na camada N executam serviços requisitados pela camada N + 1. Nesse
caso, a camada N é chamada de provedora de serviços e a camada N + 1 é a usuária de serviços.
A camada N poderá requisitar os serviços da camada N - 1 para executar os seus serviços.
Pontos de acesso de serviço - SAP (Service Access Points): são pontos referenciais onde
os serviços estão disponíveis. Os SAPs da camada N são os locais onde a camada N + 1 pode ter
acesso a serviços oferecidos. Cada SAP tem um endereço que o identifica.
Duas camadas adjacentes trocam informações através de um conjunto de regras definidas
na interface. Em uma interface típica, a entidade da camada N + 1 passa uma unidade de dados
de interface - IDU (Interface Data Unit) para a entidade da camada N, através do SAP, como
mostrado na Fig. 6.8.
Cabeçalho
A IDU é constituída de uma unidade de dados de serviço - SDU (Service Data Unit) e
algumas informações de controle. A SDU é a informação que será passada, através da rede, para
a entidade par e daí para a entidade da camada N + 1.
Para transferir a SDU, a entidade da camada N pode dividir em vários segmentos,
acrescentando um cabeçalho a cada segmento e transmitir cada um como uma unidade de dados
de protocolo - PDU (Protocol Data Unit). O cabeçalho é utilizado pelas entidades pares para
transportar as informações de seus protocolos.
As PDUs das camadas transporte, sessão e aplicação são denominadas TPDU, SPDU e
APDU, respectivamente.
Modelo TCP/IP
Um exemplo de rede que utiliza a comutação por pacote é a Internet. A Internet que se
popularizou recentemente, é atualmente a maior rede de dados que interconecta computadores de
todo o mundo. A estruturação em camadas da Internet é diferente do modelo de referência OSI.
A Fig. 6.9 mostra a estrutura em camadas da rede Internet, denominada de TCP/IP, em
comparação com o modelo OSI. Como a rede Internet é basicamente utilizada para transporte de
pacotes de um nó origem até o nó destino, utiliza essencialmente a camada rede, denominada de
IP (Internet Protocol), para encaminhamento de pacotes na rede. O protocolo IP é um protocolo
que encaminha o pacote individualmente utilizando a técnica datagrama. É, também, um
protocolo que não garante a entrega dos pacotes ao seu destinatário; denominado, desse modo,
de serviço de melhor esforço. Isto é, a rede fará todo o esforço para entregar o pacote ao seu
destinatário, mas, o pacote pode ser perdido em seu trajeto e não há garantia de entrega em
tempo determinado nem na entrega em seqüência dos pacotes.
125
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Dessa maneira, o nó origem deve tomar providências para garantir que o pacote chegue
ao destino. Para esta função, o nó origem utiliza o protocolo de transporte denominado de TCP
(Transmission Control Protocol). O TCP toma todas as providências; por exemplo, se o pacote
for perdido, faz a retransmissão do pacote. Várias outras funções são executadas por TCP, entre
elas, o controle de fluxo entre o host de origem e o host destino, para regular a velocidade de
transmissão e de recepção dos pacotes.
Na camada transporte existe um outro protocolo denominado UDP (User Data Protocol),
com características diferentes de TCP. É um protocolo que não garante a entrega, mas permite
um tratamento mais rápido dos pacotes, sendo mais adequado para tráfego multimídia. Na
camada de rede, além do protocolo IP, existem outros protocolos auxiliares como ARP (Address
Resolution Protocol) e RARP (Reverse Address Resolution Protocol).
O modelo TCP/IP, como se observa pela Fig. 6.9, não apresenta as camadas de
apresentação e de sessão. A camada logo acima de TCP fica a aplicação, e a camada logo abaixo
da camada IP, pode ser qualquer tipo de protocolo utilizado na infraestrutura de rede existente.
OSI TCP/IP
Aplicação Aplicação TELNET FTP Email
126
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O órgão responsável para a padronização de redes locais é o IEEE (Institute of Electrical
and Electronics Engineers). O padrão é conhecido como IEEE 802 e a sua estrutura em camadas
é mostrada na Fig. 6. 10. Na rede local, são necessárias basicamente duas camadas, a camada
física e a camada enlace de dados. A camada física especifica as características do meio físico de
transmissão e dos formatos dos sinais. A camada enlace de dados é dividida em duas
subcamadas: a subcamada MAC (Medium Access Control), para controle de acesso ao meio, e a
subcamada LLC (Logical Link Control), para controle de enlace lógico.
Pode-se observar na Fig. 6.10, que existem diversos tipos de MAC e diversos tipos de
meios de transmissão apropriados para cada tipo de acesso. Dessa maneira, cada subcamada
MAC e a camada física ficam dentro de um retângulo. Cada tipo de MAC recebe uma
numeração, por exemplo, o acesso CSMA/CD, é reconhecido como padrão 802.3. O acesso
token bus é conhecido como padrão 802.4, o acesso token ring como 802.5 e assim por diante.
O padrão 802.1 descreve os aspectos gerais da padronização e relacionamento entre as
camadas, e o padrão 802.2 descreve a funcionalidade da subcamada LLC, que é comum a todos
os tipos de MAC.
As duas camadas utilizadas na rede local são necessárias para prestar serviços às camadas
superiores.
Para entender o funcionamento de uma rede local, vamos estudar uma rede que usa o
controle de acesso CSMA/CD. Esse esquema de acesso é o mais utilizado, atualmente, nas redes
locais, e é mais conhecido como Ethernet.
Camadas Superiores
802.2
LLC - Controle de Enlace Lógico
802.1
127
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
• 10Base-T - o comprimento máximo deve ser de 100 metros e utilizar par trançado do
tipo UTP/STP - Unshielded Twisted Pair/ Shielded Twisted Pair.
• 10Base-F - o comprimento máximo é 2000 metros e com o uso de fibra óptica.
Octetos 7 1 6 6 2 46 ≤ n ≤ 1500 4
6 octetos
48 bits
OUI (3 octetos)
128
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O campo OUI (Organizationally Unique Identifier ) identifica o fabricante de placa de
rede. Essa parte do endereço é atribuída pelo IEEE. A outra parte é especificada pelo fabricante.
• Oferecer serviços com conexão, sem conexão e sem conexão com ACK. O serviço com
conexão oferece garantia na entrega, sem conexão não oferece garantia alguma e por último, o
serviço sem conexão com ACK, não oferece garantia, mas retorna ACK dos quadros
transmitidos.
• Suportar múltiplas conexões lógicas. Isto é permite multiplexar várias entidades.
Discriminador
DSAP SSAP CTRL DADOS
de Protocolos
SNAP
Header
Figura 6.14 Extensão de cabeçalho.
129
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
exemplo, uma empresa possui várias LANs, é necessário um dispositivo para transferir ou
comutar um quadro de uma LAN para outra. Esse dispositivo pode ser ponte (bridge) ou
comutador (switch). A ponte é um dispositivo mais simples que o switch e possui vários tipos.
As mais representativas são as pontes transparentes e as pontes com tradução.
As pontes transparentes são dispositivos que interconectam as LANs similares, isto é,
transferem os quadros que utilizam o mesmo esquema de acesso. Na Fig. 6. 15, são mostrados
dois exemplos de pontes transparentes. A primeira ponte interconecta LANs que utilizam o
esquema de acesso Ethernet ou CSMA/CD e a segunda ponte interconecta LANs utilizando o
esquema de acesso token ring. Às vezes, as pontes podem conectar LANs que estão fisicamente
distantes. Essas pontes, além de transferir quadros, devem ter capacidades de transmissão a
longas distâncias.
Remoto
Figura 6. 15 Pontes transparentes.
As pontes com tradução são aquelas que transferem ou comutam quadros entre LANs não
similares. A Fig. 6.16 mostra um exemplo de interconexão de uma rede Ethernet com a rede
token ring, através de uma ponte. Neste caso, como os formatos de quadros dos esquemas de
acesso são diferentes, a ponte deve ler todos os campos de cabeçalho de cada quadro, interpretar
e traduzir nos formatos adequados e enviar cada quadro para as respectivas LANs.
O switch é um dispositivo mais complexo, mas está sendo mais utilizado pelas grandes
companhias por causa da sua flexibilidade. A Fig. 6.17 mostra uma configuração de rede
utilizando o switch.
130
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
LAN virtual 1
Switch
(Comu-
tador)
LAN virtual 2
Quando se utiliza um switch, cada estação fica conectada diretamente ao switch. Dessa
maneira a função de um switch é analisar o cabeçalho de cada quadro e transferir para estação
adequada ou para várias estações, fazendo a função de multicast. A versatilidade é grande, pois,
é possível configurar várias estações, através de software, em uma LAN virtual. Na Fig. 6.17,
são mostradas duas LANs virtuais. Cada LAN virtual possui conjunto de estações que são
consideradas pertencentes fisicamente a essa LAN, permitindo, dessa maneira, um
gerenciamento mais fácil das estações.
Outros dispositivos utilizados em redes locais são repetidores, hubs, roteadores e
gateways.
Um repetidor é utilizado em uma linha de transmissão para regenerar os sinais digitais de
um quadro e envia-los novamente a uma outra linha. Um hub tem a função semelhante ao
repetidor, com a diferença de que várias linhas podem se conectar ao hub. Assim, um quadro que
chega de uma linha pode ser retransmitido por hub para uma outra linha ou para várias outras
linhas.
Um roteador é utilizado para interconectar redes locais com outras redes locais, com
redes metropolitanas ou com redes de longa distância, como mostrado na Fig. 6.18. Um roteador
possui as funções da camada rede, desse modo, utiliza um número denominado endereço IP,
diferente do endereço MAC, para encaminhar os pacotes, denominados de datagramas, na rede
de longa distância.
Um gateway interconecta redes dissimilares, em que são necessárias conversões de
protocolos em todas as camadas. Por exemplo, a interligação de uma rede TCP/IP com uma rede
RDSI de faixa estreita, necessita de um gateway, para compatibilizar uma rede com a outra.
Ethernet Ethernet
Roteador Roteador
Token Token
Ring Ring
131
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A Fig. 6.19 mostra, funcionalmente, em que camada, cada um dos dispositivos descritos
anteriormente atua. Os repetidores e hubs têm funções da camada física; as pontes e switches
fazem comutação no nível da camada enlace; o roteador tem as funções da camada rede e o
gateway deve atuar nas camadas de transporte e de aplicação, no modelo TCP/IP. Se o modelo
de referência for OSI, o gateway deve atuar, também, nas camadas de sessão e de apresentação.
Estudou-se, até aqui, os detalhes das camadas física, MAC e LLC, e os dispositivos de
interconexão de LANs. O inter-relacionamento entre essas partes estudadas separadamente será
mostrado através de dois exemplos de comunicação.
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.2
Na Fig. 6.20, existem duas sub-redes conectadas por uma ponte e cada sub-rede possui 3
PCs.
Sub-rede 1 Sub-rede 2
PC4
PC1
PC3 PC6
Caso 1
132
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Considere a situação em que o PC1, quer-se comunicar com o PC3 que está na mesma
sub-rede.
Inicialmente, o PC1 executa as etapas mostradas na Fig. 6.21, para transmitir um pacote
para PC3. A subcamada LLC do PC1 recebe da camada superior, solicitação de serviço para
transmitir o pacote de dados e recebe o DSAP, SSAP e endereço do MAC destino, através do
SAP entre a camada superior e LLC. A subcamada LLC monta o quadro com as informações
recebidas e envia, à subcamada MAC, o quadro e o endereço do MAC destino, através do SAP
entre LLC e MAC. A subcamada MAC monta o quadro com as informações recebidas, e coloca
no cabeçalho, o endereço do destino (00:00:C5:B2), o endereço da fonte (00:00:AB:CD), o
preâmbulo e o comprimento referente a parte de informação. Acrescenta os bits de FCS para
detecção de erros, e envia para um buffer, para ser transmitido ao meio físico, utilizando o
esquema de acesso CSMA/CD.
SAP
LLC
SAP
MAC
L
Ethernet Pre SD DA SA E DSAP SSAP CTRL DADOS FCS
N
00:00:C5:B2 00:00:AB:CD
CSMA/CD
O pacote é transmitido de PC1, por difusão, para a sub-rede 1, como mostrado na Fig.
6.22.
Sub-rede 1 Sub-rede 2
PC4
PC1
Pacote
PC3 PC6
133
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Na sub-rede 1, o PC2 desconsidera o pacote porque não contém o seu endereço. Mas, o
PC3 reconhece o seu endereço e faz cópia do pacote.
A ponte possui uma tabela de consulta com as informações mostradas na Fig. 6.23. A
tabela indica quais PCs pertencem a sub-rede 1 e quais são da sub-rede 2.
Tabela de Consulta
00:00:AB:CD 1
00:00:C0:1A 1
00:00:C5:B2 1
00:00:32:F2 2
00:00:CC:C5 2
00:00:01:03 2
A ponte consulta a tabela e conclui que o pacote é para a sub-rede 1, mas como chegou
da própria sub-rede 1, desconsidera o pacote.
O pacote recebido no PC3 vai, inicialmente, para a subcamada MAC, onde é feita a
checagem de erro através do campo FCS. Se houver algum erro nos bits transmitidos, o pacote
inteiro é descartado. Se não houver erro, o pacote é processado conforme a Fig. 6.24.
SAP
Camada DSAP e SSAP
Superior Dados
End. MAC destino
SAP
LLC
L
DA SA E DSAP SSAP CTRL DADOS
N
SAP
MAC
L
Ethernet Pre SD DA SA E DSAP SSAP CTRL DADOS FCS
N
00:00:C5:B2 00:00:AB:CD
Caso 2
Para a mesma rede da Fig. 6.21, vamos considerar que o PC1, quer-se comunicar com
PC5. Neste caso, o endereço DA será 00:00:CC:C5. Os PC2 e PC3 desconsideram o pacote, pois
o pacote não contém os seus endereços (veja a Fig. 6.25). A ponte consulta a tabela e conclui que
o pacote deve ser enviado para a sub-rede 2, e transfere o pacote para a sub-rede 2. Os PC4 e
PC6 desconsideram o pacote e o PC5 reconhece o endereço e faz cópia do pacote.
134
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Sub-rede 1 Sub-rede 2
PC4
PC1
Pacote
PC3 PC6
Considere a rede da Fig. 6.26. A tabela da ponte mostra que o PC9 ainda não consta na
relação dos cadastrados. Isso ocorre, quando, por exemplo, o PC9 está sendo conectado à rede
pela primeira vez. Seja a situação em que o PC1 quer enviar um pacote ao PC9. O PC1 monta o
quadro conforme os procedimentos analisados no exemplo 6.2 e transmite o pacote para a sub-
rede 1. Os PC2 e PC3 desconsideram o pacote, pois, os seus endereços não constam no campo
DA. A ponte verifica a tabela e constata que o PC9 não consta na sua tabela. Assim, transmite o
pacote para a sub-rede 2 e também para a sub-rede 3. O PC9 reconhece o seu endereço e faz uma
cópia do pacote. Todos os outros PCs desconsideram o pacote. Desse modo, mesmo que um PC
não conste na tabela, é possível a comunicação, se a ponte enviar o pacote por difusão a todas as
redes conectadas nela.
Sub-rede 1 Sub-rede 2
Tabela da Ponte
PC1 PC4
Pacote
Endereço MAC Rede PC2 Ponte PC5
PC1 00:00:AB:CD 1
PC2 00:00:C0:1A 1 PC3 PC6
PC3 00:00:C5:B2 1
PC4 00:00:32:F2 2 Sub-rede 3
PC5 00:00:CC:C5 2
PC7
PC6 00:00:01:03 2
PC7 00:00:A5:B8 3
PC8 00:00:55:C2 3 PC8
PC9
Considere, agora, a situação em que o PC9 quer enviar um pacote ao PC1. Os mesmos
procedimentos anteriores de montagem de quadro são executados e o PC9 transmite o pacote na
sub-rede 3. A ponte, quando chega o pacote, constata que o PC9 ainda não está cadastrado.
Dessa maneira, acrescenta na sua tabela o PC9, incluindo o endereço MAC e a sub-rede que
originou o pacote. A ponte, em seguida, transfere o pacote para a sub-rede 1, onde o PC1
receberá o pacote. Observe que a inclusão de um PC, não cadastrado, na tabela da ponte, pode
ser feita automaticamente, toda vez que esse PC transmite o pacote pela primeira vez.
135
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
--------------------------------------------------------------------------------------------------------------------
As redes locais Ethernet, como discutido na seção anterior, utilizam o esquema de acesso
CSMA/CD. Esse esquema é necessário para controlar o acesso de várias estações independentes
que tentam transmitir os pacotes em um único meio físico de transmissão. Nesta seção, estudam-
se vários esquemas de acesso, começando com o Aloha e terminando com o CSMA/CD. Além
da descrição de cada um dos protocolos de acesso, mostram-se, também, os desempenhos de
cada esquema.
Aloha
Considere uma rede local com um único barramento como mostrado na Fig.6.27.
Estação Estação
1 2 M-1 M
A A tempo
E1
B B B
E2
E3 C C
Canal A B C
136
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A figura mostra que a estação E1 já havia iniciada a transmissão de um pacote, mas a
estação E2 começa a transmitir e há situação de sobreposição dos pacotes transmitidos,
configurando a colisão. Observando a figura acima, pode-se concluir que a sobreposição no pior
caso atinge um intervalo de tempo 2P, onde P é o tempo de transmissão de um pacote.
A Fig. 6.29 mostra um esquema de acesso modificado chamado slotted Aloha. Neste
caso, a transmissão é sincronizada, de tal modo que somente nos instantes de tempo bem
determinados, as estações são permitidas a transmitir. O comprimento do pacote é fixo e o
intervalo de tempo de transmissão de um pacote é denominado janela ou slot de tempo.
E1 A A A tempo
B B
E2
C C
E3
Canal C B A
Como se pode observar pela figura, a sobreposição dos pacotes acontece durante todo o
intervalo de um slot de tempo que é também o tempo P de transmissão de um pacote. Portanto, o
tempo de sobreposição dos pacotes neste caso é a metade do Aloha, o que possibilita um
aumento da vazão da rede, como será demonstrado a seguir.
Análise da vazão
Para a análise, são feitas as seguintes suposições:
a) O tempo médio de transmissão de um pacote (tempo máximo de propagação no cabo +
tempo para transmitir todos os bits de pacote) é P segundos.
b) A chegada dos pacotes (novas chegadas e os pacotes de retransmissão) obedece à
distribuição de Poisson.
Seja S, a vazão definida como:
Seja G o tráfego total oferecido por unidade de tempo de transmissão de pacote P, isto é,
Mas,
Pr {transmissão bem sucedida} = Pr {nenhuma transmissão no intervalo 2P} =
Pr {zero chegada em 2P}.
Logo,
1 − 2G = 0 ⇒ G = 0,5
1
G = 0,5 ⇒ S = 0,5 exp( −1) =
= 0,184
2e
A vazão máxima para este esquema de acesso é somente 18,4 %. A Fig. 6.30 mostra o
comportamento da vazão em função do tráfego oferecido.
Para os pontos onde G > 0.5, o aumento de G ocasiona a diminuição de S. Isso significa
que há aumento de colisões e diminuição de transmissão com sucesso. A vazão pode aproximar
de zero, significando que não há transmissão bem sucedida, somente colisões. Não é uma
operação estável.
Pode-se calcular a vazão do slotted Aloha de maneira similar. Neste caso o intervalo de
tempo para não haver colisão é P.
Assim,
Pr { 0 chegadas em P } = exp ( - G )
Portanto,
S = G exp ( - G ) (6.7)
G =1
1
G = 1 ⇒ Smax = exp( −1) = = 0,368
e
139
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Conforme o procedimento adotado quando o barramento estiver ocupado, o CSMA pode
ser:
- Não persistente
- 1 persistente
- P persistente
O diagrama de blocos da Fig. 6.32 mostra a operação do esquema de acesso CSMA não
persistente.
P a c o te
p ro n to ? N ão
S im
C anal
v a z io ?
S im
T r a n s m ite A tra so
A le a tó rio
A tra s o d e p r o p a g a ç ã o
(id a e v o lta )
N ão
A C K P o si-
tiv o ?
S im
F im
Quando o canal está ocupado, a estação não insiste e volta a verificar em um tempo
posterior aleatório, se o canal ficou vazio. Se o canal estiver vazio, a estação transmite o pacote e
espera a chegada de confirmação. Com a chegada de confirmação, termina o processo de
transmissão; senão entra no processo de retransmissão e repete o processo de acesso.
A Figura 6.33 mostra o diagrama em blocos do CSMA P-persistente.
A diferença com relação ao CSMA não persistente é que neste esquema de acesso quando
o canal estiver livre, a estação transmite com uma probabilidade P ou deixa de transmitir com
probabilidade (1-P). Quando a estação sente o canal vazio, antes de transmitir é feito um sorteio
de um número, se esse número for menor que P, o pacote é transmitido, senão o pacote é
atrasado τ segundos e repete o procedimento de acesso. Quando P = 1, tem-se o caso particular
de 1- persistente; se o canal estiver livre sempre transmite.
140
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
P a c o te
p ro n to ? N ão
S im
C anal
A tra s o
τ seg. N ão
ocupado?
N ão
S e le c io n a I e n tr e { 0 ,1 }
I< = P
N ão A tra s o
T r a n s m ite A le a tó r io
A tra s o d e p ro p a g a ç ã o
(id a e v o lta )
N ão
A C K P o s i-
tiv o ?
S im
F im
A formulação matemática para cálculo da vazão para o CSMA é mais trabalhosa e só será
apresentado o resultado para CSMA não persistente. Nesse caso, a vazão é dada por:
G exp( − aG )
S = (6.8)
G (1 + 2a ) + exp( − aG )
Onde,
G = tráfego total oferecido,
τ
a= e,
P
τ = atraso máximo de propagação em um sentido de transmissão.
Se
a =0⇒τ =0 e
G
S =
1+ G
Para G grande ⇒ 1+G ≅ G ⇒ S = 1
141
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Figura 6.34 Vazão em função do tráfego oferecido para CSMA não persistente.
CSMA/CD
No esquema CSMA analisado no item anterior, uma vez iniciada a transmissão de um
pacote por uma estação, mesmo que haja colisão, ela não pára de transmitir aquele pacote por
inteiro. O esquema CSMA/CD já é um melhoramento e detecta a colisão e a estação pára de
transmitir o pacote colidido, diminuindo assim o tempo de colisão. O CSMA/CD pode ser
classificado em slotted e não slotted. Tanto o slotted como não slotted pode ser subdividido em
não persistente e P-persistente e têm os mesmos funcionamentos explicados nas Figs. 6.32 e
6.33. O CSMA/CD, em suas várias combinações, é utilizado em redes locais atuais como
Ethernet e Novell.
Se uma colisão for detectada no CSMA/CD, a estação aborta a transmissão de pacote e
transmite um sinal de engarrafamento (jamming), avisando todas as estações da ocorrência da
colisão e para não utilizar o barramento naquele momento. Após um atraso de tempo, o pacote
será retransmitido obedecendo ao esquema de acesso.
A Fig. 6.35 mostra o diagrama de tempo do CSMA/CD para situação de colisão.
O tempo ativo das estações durante o período de colisão é bem menor do que o CSMA,
aumentando, dessa maneira a vazão do CSMA/CD.
A vazão do CSMA/CD é dada por:
G exp(−aG)
S=
G exp(−aG) + γaG[1 − exp(−aG)] + 2aG[1 − exp(−aG)] + [2 − exp(−aG)]
(6.9)
J τ
γ= ,a=
τ P
Onde,
142
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
τ = tempo de propagação.
Estação A Estação B
Início da trans. t0
Tempo de propagação τ AB
Início da transmissão
τ BA
ε Tempo para detectar colisão
ε J Sinal de engarrafamento
J
Estação B pára de transmitir
Estação A pára de
transmitir Tempo ativo das estações =
= 2τ AB + ε + J
Canal Vazio
τ AB = τ BA
Distância
Tempo
A Fig. 6.36 mostra a vazão em função do tráfego oferecido. Percebe-se também, neste
caso, a mesma degradação de desempenho observado em CSMA. Se o tempo de propagação for
grande, o CSMA/CD também tem uma vazão muito baixa.
Figura 6.36 Vazão em função do tráfego oferecido para o CSMA/CD não persistente, γ = 1.
Uma fórmula prática para calcular a vazão do esquema CSMA/CD é mostrada abaixo.
1
S= (6.8)
2τ
1+
AP
Onde,
143
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
M −1
1
A = 1 −
M
M = número de estações,
P = tempo médio de transmissão de um pacote, em segundos
τ = atraso de propagação em um sentido de transmissão.
Se τ = 0 S = 1.
144
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
P ro cesso A P ro cesso B
C am ada C am ada
A p lic a ç ã o A p lic a ç ã o
C am ada C am ada
A p re s e n ta ç ã o A p re s e n ta ç ã o
C am ada C am ada
S essão S essão
C am ada C am ada
T r a n s p o rte T r a n s p o rte
C am ada C am ada
R ede T ro ca d e m en sa g en s R ede
C a m a d a E n la -
(Q u ad ro s) C a m a d a E n la -
ce de dados ce de dados
C am ada C am ada
F ís ic a F ís ic a
C a m in h o re a l
Figura 6.38 Troca de informações nas camadas enlace de dados e o caminho real.
Controle ARQ
O controle ARQ pode ser realizado utilizando diferentes regras de comunicação ou
protocolos de comunicação. O protocolo mais fácil é denominado de stop-and-wait. Nesse
protocolo, um quadro é enviado por um transmissor e somente após a recepção da confirmação
145
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
(ACKnowledgement), o transmissor poderá enviar um novo quadro, conforme mostrado na Fig.
6.39a.
Na ocorrência de erro o receptor não envia a confirmação, e após o esgotamento do
tempo estabelecido (time out) em um temporizador no transmissor, o quadro é retransmitido
como mostrado na Fig. 6.39b.
Operação sem Erro
Quadro Quadro
Transmissor
Receptor
ACK ACK Tempo
a)
Operação com Erro
Time out
Quadro Quadro de Retransmissão
Transmissor
Erro
Receptor
ACK ACK Tempo
b)
Erro
Receptor
ACK Tempo
146
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O nó conclui erradamente que
Time out que o ACK é do quadro 1
Retransmissão
Transmissor 0 0 1 0
Erro
Receptor ACK ACK
Tempo
Atraso de processamento
Transmissor 0 0 1 1
ACK 0 ACK 0
Erro
Receptor
Tempo
Atraso de processamento.
147
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
TP 2 τ + T A + T PC
T ra n sm iss o r
R e c e p to r
T em po
τ T PC TA τ
TP
S = (6.9)
TP + 2τ + TPC + TA
8000 bits 80
TP = = 1 seg. TA = = 10− 2 seg.
8 Kbps 8 Kbps
1
S= ≅1
1 + 2 x 40 x10 + 20 x10− 6 + 10− 2
−6
8000 bits 80
TP = = 80 µseg. TA = = 0,8 µseg.
100 Mbps 100 Mbps
80
S= ≅ 0,4425
80 + 80 + 20 + 0,8
O esquema é adequado para baixa taxa de transmissão. Entretanto, para altas taxas de
transmissão, o esquema se torna ineficiente, devido ao fato do transmissor ficar muito tempo
esperando ACK, sem poder enviar um novo quadro.
148
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
0 1 2 3 4 5
A Fig. 6.44 mostra a operação do ARQ contínuo para o caso em que não há erro na
transmissão. Para a situação de erro na transmissão, o tratamento pode ser feito de duas
maneiras: rejeição seletiva (selective-reject) e volta-N (go-back N).
No caso da rejeição seletiva, quando o quadro de informação contém erro, o receptor
descarta esse quadro e não envia a confirmação referente àquele quadro, como mostrado na Fig.
6.45. O transmissor, que temporiza todos os quadros transmitidos, após o esgotamento do tempo
retransmite o quadro. Neste esquema, os quadros recebidos podem chegar ao receptor em ordem
não seqüencial. Em geral, os quadros não são independentes, e um conjunto de quadros
corresponde a uma informação que deve ser enviada à camada superior. Assim, o receptor deve
esperar o quadro que falta e juntamente com outros quadros, enviar à camada acima. Dessa
maneira, o receptor necessita constantemente gerenciar o buffer, local onde os quadros são
armazenados, e pode constituir em uma carga adicional de processamento não tolerável em
muitos casos.
Time out
0 1 2 3 1 4
149
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
0 1 2 3 4 1 2 3 4
ACK 0 NACK 1
Erro ACK 1 ACK 2
Quadros descartados
A Fig. 6.47 mostra a situação em que o ACK contém erro. A figura mostra o caso em que
houve erro no ACK 3 e não foi recebido pelo transmissor. Entretanto, chegou o ACK 4. O
transmissor entende que o quadro 3 chegou ao receptor, mas houve erro no ACK 3, e não
necessita fazer retransmissões.
Transmissor
0 1 2 3 4 5 6 7 8
Tempo
Transmissor 0 1 2 3 4 5
ACK 0 ACK 1
ACK 2
Receptor
Tempo
A figura mostra a situação em que o transmissor pára de transmitir após três quadros
sucessivos. Quando o transmissor recebe o ACK 0, pode transmitir o quadro 3, e enviar o quadro
4 após receber ACK 1. Portanto, é como se tivesse uma janela que se movimenta mantendo
150
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
sempre até três quadros nela. Neste exemplo, após a transmissão do quadro 5, o transmissor
necessita parar, pois não chegou mais ACK.
Na operação com janela deslizante deve ser tomado um cuidado especial com a
numeração dos quadros. Vamos considerar um exemplo em que o tamanho da janela W seja
igual a 4, uma numeração seqüencial utilizando 2 bits e o protocolo go-back-N. Considere
também o exemplo da Fig. 6.49. A figura mostra uma situação em que todos os ACKs são
recebidos com erros e todos eles são descartados. Quando esgota o tempo do temporizador, o
transmissor retransmite todos os 4 quadros. Como o receptor enviou os ACKs de todos os
quadros recebidos, ele interpreta como novos quadros e não de retransmissões. Para evitar essa
situação errônea, deve-se utilizar um tamanho de janela W menor do que 2n, onde n é número de
bits de numeração.
Time out
ACK 0 ACK 2
ACK 1 ACK 3
Receptor
Tempo
O receptor interpreta como um novo
quadro e não de retransmissão.
ACK 0 ACK 2
ACK 1
Receptor
Tempo
151
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
informações são conjuntos de bits e não conjunto de caracteres como é o caso do protocolo
orientado a caracteres. É o protocolo especificado no modelo de referência OSI da ISO.
As seguintes definições são utilizadas na referência OSI.
C ab eçalh o
O quadro é formado por 6 campos. O campo F, cujo padrão de bits é 01111110, indica o
início e o fim do quadro. Para que esse padrão de bits não repita dentro de outros campos,
utiliza-se a técnica de preenchimento, na fase de transmissão. Se cinco ‘1`s consecutivos são
transmitidos, necessariamente um bit 0 é preenchido em seguida. Este bit 0 é retirado na
recepção.
O campo A (endereço) contém endereços das estações (primárias ou secundárias). Os
quadros de comandos são sempre enviados com o endereço da estação receptora. Os quadros de
respostas são sempre enviados com endereço da estação transmissora. Em alguns protocolos
ponto-a-ponto, o campo A é utilizado para distinguir o comando e a resposta. O comprimento do
campo de endereço é 1 byte ou pode ser múltiplos de 1 byte ( endereçamento estendido).
O campo de controle identifica a função e a finalidade do quadro. Há três diferentes tipos
de quadros, como mostrado na Fig. 6.52.
152
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
1 1 1 >=0 2 1 Bytes
S - frame F A 1 0 FCS F
Quando um pacote de dados deve ser transmitido de uma rede local para uma outra rede
local distante, utiliza-se, em geral, de uma rede de longa distância. Uma rede de longa distância
é constituída de vários nós entrelaçados, de tal modo que, para encaminhar um pacote de dados
de um nó origem ao nó destino, é necessário algoritmos de encaminhamento para decidir qual
caminho ótimo deve escolhido. Essa função é desempenhada pela camada rede. Para executar
essa função, a camada rede deve conhecer a topologia da rede com um todo, e capaz de escolher
um caminho adequado entre nó origem e o nó destino. Nesta seção, é estudado o
encaminhamento de pacotes na rede TCP/IP. O protocolo IP (Internet Protocol), utilizado para
encaminhamento de pacotes e que corresponde ao protocolo da camada rede no modelo OSI
(veja a Fig. 6.9), será detalhado.
O IP é um protocolo sem conexão e a entrega dos pacotes é baseada em serviço de
“melhor esforço”, significando que fará o melhor esforço para entregar o pacote ao destino, mas
não há garantia dessa entrega. Dessa maneira, as camadas superiores devem tomar providências
no sentido de garantir a entrega, por exemplo, retransmitindo o pacote que não chegou ao
destino. Isto é, as camadas superiores devem exercer controle de erro, utilizando alguma técnica
discutida na seção 6.5.
Na Fig. 6.53 é mostrada a operação funcional do protocolo IP. No nó origem, o IP
transmite um pacote e simplesmente esquece que fim levou aquele pacote. Na rede de longa
distância, o IP encaminha o pacote na medida do possível.
Observe que o IP pode fragmentar um pacote em vários pacotes de menor tamanho. Essa
necessidade pode ocorrer em situação mostrada na Fig. 6.54. Duas redes estão interconectadas
com as seguintes características. A rede FDDI utiliza um comprimento máximo de pacote de
4500 bytes e a Ethernet é baseada em máximo comprimento de 1500 bytes. Nessas condições, o
153
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
protocolo IP deve fragmentar o pacote em três pacotes menores e encaminha-los dentro da rede
Ethernet. Quando, novamente, o pacote vai ser encaminhado dentro de uma outra rede FDDI, os
pacotes fragmentados devem ser remontados.
Host A Host B
Confiabilidade Confiabilidade
e e
Sequenciamento Roteador Sequenciamento
IP
IP IP
Encaminha
Envia e esquece Envia e esquece
se possível
Infraestrutura Infraestrutura
de Rede de Rede
Pacotes Fragmentados
Roteador Roteador
1 Pacote =1500 bytes 2
IP Cabeçalho Dados
Formato de Cabeçalho IP
O formato de cabeçalho utilizado no pacote IP, na versão 4, é mostrado na Fig. 6.55. O
comprimento do cabeçalho é variável, porém, múltiplos de 32 bits. Um conjunto de 32 bits
corresponde a uma palavra. O tamanho mínimo de um cabeçalho é 5 palavras e o máximo é 15
palavras. Uma palavra pode ser dividida em vários campos, como pode ser observado na Fig.
6.55.
154
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
32 bits
Endereço de fonte
Endereço de Destinatário
Endereço IP
Como visto no item anterior, o cabeçalho do pacote IP possui endereço da fonte e
endereço do destinatário; este último é utilizado para encaminhar o pacote dentro da rede de
longa distância. É um endereço de 32 bits, diferente do endereço MAC, que todo PC conectado à
rede deve possuir. São estudadas, neste item, algumas características importantes das atribuições
desse endereço.
Para facilitar a leitura de um endereço de 32 bits, utiliza-se uma notação denominada de
decimal pontuada. Cada conjunto de 8 bits é separado por pontos, e a leitura é feita na forma
decimal, como mostrado na Fig. 6.56.
155
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Classes de Endereços IP
Com 32 bits são possíveis 232 = 4 294 967 296 endereços. Para atribuir esses endereços
às universidades e às empresas, foi feita uma classificação desses endereços. Foram definidas 5
classes de endereços, A, B, C, D e E. Na classe A, os primeiros 8 bits são usados para
identificação de sub-redes (veja a Fig. 6.57). Para identificar essa classe, inicia-se com o bit 0.
Os restantes dos 24 bits são utilizados para identificação de hospedeiros. Na classe B, os 16
primeiros bits são utilizados para identificação de sub-redes e 16 bits para discriminar os
hospedeiros. Na classe C, 24 bits são utilizados para discriminar as sub-redes e somente 8 bits
para identificar os hospedeiros.
Um exemplo de endereço classe A é dado pelo mnemônico www.mit.edu, cujo endereço
IP é dado por 18.181.0.31. Como 18<128, podemos dizer que é classe A.Um exemplo de
endereço classe B é www.unicamp.br, cujo endereço IP é dado por 143.106.12.0. Esse endereço
está entre 128<143<128+64, que representa a classe B.
NET ID HOST ID
Classe A 0
NET ID HOST ID
Classe B 10
NET ID HOST ID
Classe C 110
A classe A é interessante para empresas com poucas sub-redes, mas que tenham bastantes
hospedeiros por rede. A classe B é mais equilibrada, tendo um número razoável de sub-redes e
uma razoável quantidade de hospedeiros por rede. A classe C é a situação em que existem um
número muito grande de sub-redes e poucos hospedeiros.
156
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A classe D é utilizada para multicast de grupo. Os quatro bits mais significativos são
1110 e o 1º octeto está entre 224 e 239. Os restantes de bits identificam o grupo.
A classe E está reservada para uso futuro e os 5 bits mais significativos são 11110.
Endereços Reservados
Existem alguns endereços que são reservados e não devem ser utilizados. O identificador
de sub-rede não pode ser 127, pois, esse número é reservado para fins de teste (loop-back). Os
identificadores de sub-rede e de hospedeiro não podem ser 255 (todos os bits iguais a 1), pois, é
um endereço para difusão. Os identificadores de sub-rede e de hospedeiro não podem ser 0
(todos os bits iguais a 0), pois, zero significa “somente esta sub-rede”. O identificador de
hospedeiro deve ser único na sub-rede
Máscara de Sub-rede
A máscara é utilizada para separar o identificador (ID) de sub-rede com identificador de
hospedeiro. O endereço IP da fonte e a máscara de sub-rede são colocados conjuntamente em
portas ANDs. O mesmo é feito com o endereço do destinatário e a mesma máscara. Se os
resultados das operações AND forem os mesmos podemos dizer que os endereços estão na
mesma sub-rede.
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.4
A classificação em classes de endereços, estudada acima, é muito rígida. Para maioria das
organizações, a classe C é muito pequena em número de hospedeiros e a classe B é muito
grande. Isso leva ao uso ineficiente dos endereços e com a explosão da Internet, está havendo
uma falta de endereços. Além disso, as organizações com roteadores nas redes internas,
necessitam ter um endereço (ID) de rede separado para cada enlace e conseqüentemente, cada
roteador na Internet necessita conhecer cada ID da rede de toda organização, que pode levar a
157
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
uma enorme tabela de endereços. Um outro fator que prejudica a adoção de classes é que as
organizações pequenas preferem classe B, prevendo um crescimento de hospedeiros mais do que
255. Mas, há somente cerca de 16 000 endereços de classe B.
Essas considerações levaram as entidades responsáveis pela alocação de endereços
(IETF- Internet Engineering Task Force) a tomar medidas para sanar essas dificuldades. Duas
soluções foram adotadas. A primeira solução, denominada de endereçamento de subrede
(subnetting), é utilizada dentro de uma organização para subdividir o endereço da rede dessa
organização. A outra solução é o roteamento interdomínio sem classes (classless interdomain
routing - CIDR), e foi introduzida em 1993 para proporcionar um endereçamento IP mais
eficiente e flexivel na Internet. O CIDR é conhecido também como endereçamento super-rede
(supernetting). Os endereçamentos sub-rede e super-rede têm basicamente o mesmo conceito.
Recentemente o IETF propôs também uma outra solução mais abrangente para solucionar
completamente o problema de endereçamento: o IPv6.
Tabela de Encaminhamento
Seja a rede mostrada na Fig. 6.59. Cada roteador possui uma tabela em que se encontra o
caminho mais apropriado para cada destino. Esse caminho mais apropriado pode utilizar como a
métrica, o menor número de saltos (hops) até atingir o destino ou pode ser uma métrica mais
complexa que inclui a distância, a capacidade do enlace, o atraso em cada roteador, etc. No caso
do exemplo mostrado, a tabela do roteador A mostra o custo cuja métrica utilizada é o menor
número de saltos.
A B
1
2
Roteador Roteador
De A para Enlace Custo
A Local 0
3 B 1 1
4
Roteador C D 3 1
E 3 2
C 1 2
Roteador Roteador
5
6
D E
Figura 6.59 Tabela de encaminhamento do roteador A.
158
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
contém no máximo h arcos e que passe pelo nó 1 somente uma vez, é denominado de percurso
mais curto e é expresso por Di(h). O percurso pode conter nós repetidos.
D1(h) = 0, para todo h.
Di(h) pode ser gerado iterativamente da expressão abaixo.
Di (h + 1) = min [d ij + D j (h)] , para todo i ≠1, com a condição inicial
j
Di(0) = ∞
e dij = é o peso do arco entre os nós i e j.
A iteração termina quando
Di(h) = Di(h-1) para todo I
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.5
Seja o grafo mostrado na Fig. 6.60a. O nó 1 é a origem e os números que estão em cada
arco são denominados pesos e representam os custos de cada enlace. O problema é descobrir o
percurso mínimo de nó 1 para cada um dos nós do grafo. A Fig. 6.60b mostra o algoritmo de
Bellman-Ford para a 1ª iteração. Com apenas um arco, somente os nós 2 e 3 são possíveis de
atingir e os respectivos custos (Di(h=1)) estão explicitados na figura. Os outros nós possuem os
custos iguais a infinito.
8
Percursos mais curtos usando 1 arco
2 4 D2(1) = 1
1 2 4 D4(1) = inf
1 2 4 2
Nó 1
Oriegem D1(1) = 0 1
4 3 5
2 3 D3(1) = 4 5 D5(1) = inf
a) b)
Percursos mais curtos usando 2 arcos Percursos mais curtos usando 3 arcos
D1(2) = 0 1 D1(3) = 0 1
c) d)
Percursos mais curtos usando 4 arcos
D2(4) = 1 D4(4) = 6
2 4
D1(4) = 0 1
3 5 D5(4) = 4
D3(4) = 2
e)
159
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Com dois arcos, todos os nós podem ser atingidos a partir do nó 1. O nó 3 pode ser
atingido através do nó 2 por um percurso de menor custo. O custo de cada percurso para atingir
cada um dos nós está mostrado na Fig. 6.60c. Com 3 arcos, existe um percurso com menor custo
para atingir o nó 5 (veja a Fig. 6.60d). Observe que os custos dos nós 2 e 3 já não se alteram,
significando que foram encontrados os percursos mínimos. Finalmente, com 4 arcos foram
encontrados todos os percursos mínimos, como mostrado na Fig. 6.60e.
---------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------
Exemplo 6.6
Seja a rede da Fig. 6.59. Será utilizado o algoritmo de Bellman-Ford para calcular os
percursos mínimos do nó A até cada um dos nós. O grafo equivalente da rede é mostrado na Fig.
6.61a.
1 B
A 1
1 1 C
1
1
D E
a)
1 arco 2 arcos
DB(1) = 1 DB(2) = 1
A B A B
DC(1) = ∞ DC(2) = 2
C C
D E D E
Com um arco, os nós B e D podem ser alcançados com os custos mostrados na Fig.
6.61b. Com dois arcos, todos os nós podem ser alcançados com os percursos mínimos e custos
mostrados na Fig. 6.61c. A tabela mostrada na Fig. 6.59 foi montada após a execução de um
algoritmo que pode ser Bellman-Ford ou um outro algoritmo qualquer. Para executar o
algoritmo, devem ser conhecidos a topologia da rede e os respectivos custos de enlaces que
podem ser obtidos através de um protocolo de comunicação como o RIP ou OSPF.
---------------------------------------------------------------------------------------------------------------------
Algoritmo de Dijkstra
Este algoritmo representa, também, a rede por grafo e cada iteração tem 2 passos, com a
condição inicial N = {1}, D1 = 0 e Dj = dj1, para todo j ≠ 1.
160
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Encontre i ∉ N tal que
Di = min D j
j∉N
2º Passo: (Neste passo é feita a atualização das métricas para cada nó vizinho)
D j = min[ D j , d ji + Di ]
i∈N
onde dij é o peso do arco entre os nós i e j.
Volte ao passo 1.
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.7
Seja a mesma rede do exemplo 6.5. Quer-se calcular os caminhos mínimos a partir do nó
1, para todos os outros nós, utilizando o algoritmo de Dijkstra. A rede está reproduzida na Fig.
6.62. Na 1ª iteração, foi escolhido o nó 2 como percurso de menor custo e os custos dos nós 3 e
4 foram calculados conforme o 2º passo. As outras iterações são mostradas na figura e o
resultado final apresenta os mesmos percursos mínimos encontrados por algoritmo de Bellman-
Ford. A convergência das iterações no algoritmo de Dijkstra é mais rápida que o de Bellman-
Ford; pois, os nós de percursos mínimos são incorporados a cada iteração no caso de Dijkstra,
enquanto que no caso de Bellman-Ford, os nós de percursos mínimos poderão ser obtidos
somente depois de muitas iterações.
8 Condição Inicial
2 4 2 D2=1
1
D1=0
1 2 4 2
Nó 1 1
Oriegem
4 3 5 3 D3=4
2 N = {1}
D1=0 D1=0
1 1
D3=2 D5=4
3 D3=2 3 5
N = {1, 2} N = {1, 2, 3}
161
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
D1=0 D1=0
1 1
D3=2 D3=2
3 5 D5=4 3 5 D5=4
N = {1, 2, 3, 5} N = {1, 2, 3, 4, 5}
Seja o mesmo exemplo de rede da Fig. 6.59. O grafo da rede, a condição inicial, assim
como as iterações necessárias para executar o algoritmo de Dijkistra são mostradas na Fig. 6.63.
Os percursos de custos mínimos são os mesmos obtidos por algoritmo de Bellman-Ford.
1 Condição Inicial
A B
1 DB=1
DA=0 A B
1 1 C
1
1
D E D DD=1
N = {A}
1ª iteração 2ª iteração
D1=0 DB=1 D1=0 DB=1
A B A B
DC=2 DC=2
C C
DD=1 DE=2 DD=1 DE=2
D E D E
N = {A, B, D } N = {A, B, C, D}
20 23 53 80
TCP
IP
0 3 9 15 23 31
Source Port Destination Port
Sequence Number
Acknowledgement Number
Options Padding
DATA
...
163
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O campo OFFSET (4 bits) indica o comprimento do cabeçalho em múltiplos de 32 bits.
A necessidade de especificar esse comprimento de cabeçalho é porque o campo Options pode
variar em comprimento, dependendo do tipo de opções que forem utilizados. O campo Padding
simplesmente preenche a parte não utilizada do campo Options.
O campo Reserved (6 bits) é reservado para usos futuros, e o campo Flags (6 bits) tem 6
sub-campos, com um bit cada, e os significados abaixo (quando o bit é colocado em 1 binário):
O campo Window especifica comprimento de janela em bytes, para controle de fluxo e o campo
cheksum é utilizado para detecção de erros.
--------------------------------------------------------------------------------------------------------------------
Exemplo 6.9
164
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Cliente Servidor
SYN
SEQ Nº 1.000
Window 8.760 bytes
Max. segmento 1.460 bytes
SEQ Nº 3.000
SYN ACK Nº 1.001
Window 8.760 bytes
Max. segmento 1.460 bytes
ACK
SEQ Nº 1.001
ACK Nº 3.001
Controle de Fluxo
O controle de fluxo em TCP é baseado no esquema de janela deslizante discutido na
seção 6.5.
32 bits (4 bytes)
Como se observa pela figura, são utilizados somente 8 bytes no cabeçalho do pacote
UDP. Os primeiros 4 bytes são utilizados para indicar os números de portas da fonte e do
destino. O número de porta da fonte é uma informação opcional; pode ser tudo zero. Nos 4 bytes
seguintes, 2 bytes são utilizados para informar o comprimento total do pacote UDP (a soma dos
165
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
comprimentos de cabeçalho e de dados) e os 2 bytes restantes (checksum) são para detecção de
erro.
EXERCÍCIOS
6.2 Seja uma rede utilizando a técnica de comutação por pacotes mostrada abaixo. Suponha que
os nós de 1 a N transmitam pacotes ao nó A a uma taxa de 1 pacote/seg., por nó, obedecendo a
uma distribuição de Poisson. Todos os pacotes entrantes no nó A são encaminhados ao nó B. Os
pacotes no nó A são armazenados em um buffer com um local de espera. A capacidade do enlace
entre os nós A e B é de 1.000 bits/seg. e, o comprimento do pacote é aleatório (exponencial
negativa) com uma média de 100 bits.
A B
N
1
a) Supondo que o número médio de pacotes no nó A deve ser de 0,8 pacotes, calcular o
número de nós N.
c) Calcular a probabilidade de bloqueio.
b) Qual é o tempo médio de permanência dos pacotes no nó A?
6.3 Seja uma rede em barramento com M terminais. Cada um dos terminais possui um buffer de
tamanho infinito e com chegadas poissonianas com taxa média = 0,5 pacotes/seg. O
comprimento médio do pacote é 1000 bits. A capacidade do canal R = 20 Kbits/seg. Supondo os
esquemas de acesso Aloha puro e slotted Aloha,
a) Calcule para cada esquema de acesso, o máximo valor de M.
Supondo que o barramento tenha um comprimento de 1 km e que a velocidade de
propagação no barramento seja 5 mseg/km
166
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
b) Calcular as vazões para CSMA não persistente, considerando os valores encontrados
em a).
6.4 Seja uma LAN utilizando o esquema de acesso CSMA/CD com M terminais. Cada terminal
gera pacotes aleatoriamente a uma taxa de 1 pacote/seg. O comprimento médio do pacote é 1000
bits. A capacidade do canal é igual a 100 Kbits/seg. Considere que o sinal de ACK venha em um
canal separado.
a) Suponha que o tempo de propagação seja desprezível e que não haja colisões. Calcule
o máximo valor de M.
b) Considerando agora um tempo de propagação, explique qualitativamente porque pode
haver colisões.
6.5 Seja uma rede de computadores com as seguintes características: capacidade de transmissão
= 100 Kbps; comprimento do cabo = 1 Km; número de terminais = 100; comprimento de pacote
= 1000 bits; taxa de geração dos pacotes (novos e de retransmissão), por terminal = 1
pacotes/seg. e atraso de propagação = 5 µsegs/Km.
a) Calcular a vazão da rede quando se utiliza o esquema de acesso:
a1) Aloha;
a2) Slotted Aloha;
a3) CSMA não persistente e
a4) CSMA/CD não persistente. (Considere J = 0).
b) Compare os resultados e comente. Discuta sobre a estabilidade de operação de cada
um dos esquemas.
6.6 Seja uma rede A com as seguintes características: capacidade de transmissão = 5 Mbps;
comprimento do cabo = 1 Km; número de terminais = M e comprimento de pacote = b bits. Uma
outra rede B possui o mesmo número de terminais, o mesmo comprimento de pacote e um cabo
de 50 Km de comprimento. Atraso de propagação = segs/Km.
a) Se as redes A e B utilizam o esquema de acesso CSMA/CD, calcule a capacidade de
transmissão da rede B para que se tenha a mesma vazão de A. Comente.
6.7 Seja um protocolo ARQ contínuo utilizando go-back N e um controle de fluxo do tipo janela
deslizante com tamanho W = 2.
a) Quantos bits de numeração dos quadros são necessários? Porquê?
b) Desenhe o diagrama de tempo do protocolo para a situação sem erro.
c) Desenhe o diagrama de tempo do protocolo com erro em um pacote transmitido.
d) Desenhe o diagrama de tempo nas situações de erro em ACK e em NACK.
PC3
M AC: A3
A
PC1 B
M AC: A1
P o n te
1
P o n te
PC2 2
M AC: A2
PC4
M AC: A4
C
6.10 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada nó para
atingir o nó1, utilizando o algoritmo de:
a) Dijkstra
b) Bellman-Ford
Peso do 3 3
1 4 4
arco
1
6 1 1
4 5 2 2
1
6.11 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada
roteador para atingir o roteador 1, utilizando o algoritmo de:
a) Dijkstra
b) Bellman-Ford
R1
2 12
R2 R3
1 13 13 2
3 3 2
R4 1 1 R6
R5
1
1
R7 1 R8
168
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 7
Sinalização Telefônica
7.1 Introdução
C ontínuo
Tom de discar 400 a 450 H z
C ontínuo
C orrente de
20 a 25 H z
toque de
1s 1s 75 V
cham ada
4s
Tom de controle 1s 1s
de cham ada 400 a 450 H z
4s
169
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A sinalização de linha é a troca de informações entre circuitos denominados de juntores
localizados nas centrais. Os juntores são utilizados para supervisionar as linhas de junção entre
duas centrais que são utilizadas para troca de informações dos órgãos de controle (sinalização de
registro) e pode também servir como caminho de voz. A Fig. 7.2 mostra os principais
componentes de uma sinalização de linha.
Sinais
A B
Circuitos de junção
(Juntores)
Sinal Sentido
O cupação
A tendim ento
D esligar para frente
D esligar para trás
Confirm ação de desconexão
D esconexão forçada
Bloqueio
Tarifação
Recham ada
O rig em D estin o
S in al
p a ra
fre n te
ás
p a r a tr
S in al
S in al
p a ra
fre n te
T em p o T em p o
As freqüências utilizadas para sinais para frente e para trás na sinalização MFC, são
mostradas na Fig. 7.5a.
F r e q u ê n c ia s e m H z
C ó d ig o 0 1 2 4 7 11
a)
Sinal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Combinação
de freqs. 0 + 1 0 + 2 1 + 2 0 + 4 1 + 4 2 + 4 0 + 7 1 + 7 2 + 7 4 + 7 0 + 11 1 + 11 2 + 11 4 + 11 7 + 11
b)
Figura 7.5. Os sinais e suas combinações de freqüências.
Para combinar duas freqüências para formar um sinal da Fig. 7.5b, são utilizados os
códigos mostrados na Fig. 7.5a. Por exemplo, o sinal 1 para frente é uma combinação de 1380 e
1500 Hz e o sinal 1 para trás é uma combinação de 1140 e 1020 Hz.
Os sinais para frente são divididos em dois grupos denominados de grupo I e grupo II
como mostrado na Fig. 7.6.
171
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
S in a l G RU PO I G R U P O II
1 A lg o rism o 1 A ssin a n te c o m u m
2 A lg o rism o 2 A ssin a n te c o m ta rifa ç ã o im e d ia ta
3 A lg o rism o 3 E q u ip a m e n to d e m a n u te n ç ã o
4 A lg o rism o 4 T e le fo n e p ú b lic o
5 A lg o rism o 5 O p e ra d o ra
6 A lg o rism o 6 E q u ip a m e n to d e tra n s m issã o d e d a d o s
7 A lg o rism o 7 T P IU
8 A lg o rism o 8 S e rv iç o In te rn a c io n al
9 A lg o rism o 9 S e rv iç o In te rn a c io n al
10 A lg o rism o 0 S e rv iç o In te rn a c io n al
12 P e d id o re c u sa d o ; in d ic a ç ão d e trân sito R e se rv a
in te rn a c io n a l
13 A c e sso a eq u ip a m e n to d e m a n u te n ç ã o R e se rv a
14 In se rç ã o d e s u p re sso r d e e c o n o d e stin o R e se rv a
15 F im d e n ú m e ro R e se rv a
172
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Seja um exemplo de troca de sinalização entre duas centrais. A central A envia a central
B o número do assinante (78354) para completar uma conexão de uma chamada. A Fig. 7.8
mostra a troca de informações entre as duas centrais. Os sinais para frente de ocupação e de
desligar, e o sinal para trás de confirmação de desconexão, são sinalização de linha.
Central A Central B
JO JD
A B
Ocupação
150 ms
7
A-1
8
A-1
3
A-1
5
A-1
4
A-3
S1 (assinante comum)
G-II Assinante livre com
B-1 tarifação
Tom de chamada Toque de campainha
150 ms
Atendimento
Conversação
600 ms
Desligar para frente
600 ms
Confirmação de desconexão
Figura 7.8. Exemplo de sinalização entre centrais para conexão de uma chamada.
No exemplo acima, o canal que foi utilizado para a sinalização (de linha, de registro e
acústica) é também utilizado para a transmissão de voz (conversação). Este tipo de sinalização
que utiliza o canal de voz para troca de informações é denominado de sinalização por canal
associado. O exemplo dado é mais conveniente para um canal analógico. Um exemplo de
sinalização por canal associado em um canal digital é o PCM americano apresentado na seção
3.2; a cada seis quadros, o bit menos significativo de cada canal de voz é utilizado para a
sinalização. O sistema PCM europeu ou brasileiro utiliza o canal 16 para sinalização de linha
(conforme a estrutura apresentada na seção 3.2) e a sinalização de registro é feita através dos
canais 1-15 e 17-31 que posteriormente são utilizados para a voz.
173
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O objetivo de utilizar um canal comum e separado dos caminhos de voz é criar uma rede
somente de sinalização como mostrado na Fig. 7.9. Com uma rede separada são obtidas as
seguintes vantagens:
1. Informações são trocadas rapidamente entre processadores.
2. Pode atender tipos diferentes de serviços.
3. Modificações podem ser feitas por software. Por ex., inclusão de novos serviços.
4. Informações relacionadas a uma chamada podem ser enviadas durante o andamento
daquela chamada. Por ex., transferência de chamada ou conexão de um outro assinante em uma
chamada em andamento (conferência a três).
5. A rede de sinalização pode ser utilizada para outras finalidades, como manutenção e
gerenciamento da rede.
Rede de Sinalização
Enlace de
sinalização
Voz
Nó de Nó de
comutação Voz comutação
A rede de sinalização por canal comum para o transporte de seus dados pode utilizar a
infra-estrutura da rede de voz. Por exemplo, a sinalização CCITT No. 6 utiliza um canal
telefônico analógico exclusivo e através de MODEMs (modulador e demodulador) transmitem
os dados em 2,4 Kbits/seg. ou 4,8 Kbits/seg. Por sua vez, a sinalização CCITT No. 7 ou SS7
(Signaling System No 7) pode utilizar o canal 16 do sistema PCM a 2 Mbps ou o canal 24 do
sistema a 1,5 Mbps. Em ambos os casos, a taxa de bits do canal é 64 Kbits/seg. Pode ainda ser
constituída de uma rede completamente separada da rede de voz.
A rede de sinalização por canal comum pode ser de modo associado ou não associado.
No modo associado, o canal comum acompanha a rota dos troncos de voz, como mostrado na
Fig.7.10. Neste caso a central de comutação pode incorporar as funções de sinalização.
CC CC
CC Troncos de voz
Enlaces de sinalização
CC CC CC
CC CC - Central de
Comutação
174
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
SSP
STP
SCP
Figura 7.11 Símbolos dos componentes utilizados na sinalização por canal comum.
175
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Enlaces de
M P sinalização
Troncos de
Y
voz
L W Q
Linhas de
assinante
A
X Z
D
B
Tipos de Enlaces
A Fig. 7.13 mostra as denominações dos enlaces utilizados na rede SS7.
B/D B/D
Rede SS7 Rede SS7
Interconectada Interconectada
14
D 13
A D 10
12
B
11 6 8 9
C C
A
1 5
7
A 4
A
2
F E
3
176
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Enlace do tipo A é aquele que interconecta um STP a um SSP ou a um SCP como
mostrado na Fig. 7.13. São enlaces utilizados para inicializar ou finalizar a sinalização. A se
refere a inicial de access, em inglês.
Enlaces dos tipos B, D e B/D são aqueles interconectando dois pares casados de STPs. As
suas funções são transportar as mensagens de sinalização de um ponto inicial a um outro ponto
até atingir o seu destino final. B é a inical de bridge, em inglês e são enlaces utilizados para
interconectar os pares casados que estão na mesma hierarquia de uma rede. D é relativo a
diagonal, em inglês, e são enlaces que interconectam os pares casados que estão em diferentes
hierarquias. Quando os enlaces interligam diferentes redes eles são denominados de enlaces B/D,
B ou D, indistintamente.
O enlace do tipo C conecta um par casado de STPs. C é inicial de cross, em inglês.
Em geral, os SSPs são conectados através dos enlaces do tipo A aos STPs designados
“homes”, que são utilizados em condições normais. Para aumentar a confiabilidade em algumas
situações, os SSPs podem ser concetados a um outro par de STPs através dos enlaces do tipo E
(extended), como mostrado na Fig. 7.13.
Os enlaces que interconectam dois pontos finais de sinalização são denominados de F
(fully associated). O enlace F permite modo associado de sinalização, e é utilizado de acordo
com as conveniências da operadora de rede.
Nível 1 - Especifica o canal físico. Pode utilizar o canal 16 (64 Kbits/seg) de um sistema
PCM de 2 Mbits/seg. ou o canal 24 (64 Kbits/seg) do sistema a 1,5 Mbits/seg ou ainda utilizar
enlaces específicos de 56 ou 64 Kbits/seg.
Nível 2 - Desempenha as funções de controle de erro, estabelecimento de enlace,
monitoração da taxa de erro, controle de fluxo e delineação de mensagens.
Nível 3 - Desempenha as funções de encaminhamento das chamadas na rede. Cada nó da
rede tem um código (signal point code). Para o endereçamento dos nós é utilizado 14 bits ( 214 =
16 384 nós possíveis de endereçar).
Nível 4 - Suporta diferentes partes:
- Parte de usuário telefônico (TUP - Telephony User Part) e
- Parte de usuário de RDSI (ISDN - User Part).
177
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Modelo de Referência Níveis funcionais - CCITT No. 7
OSI
Parte de Aplicação
ISDN-UP TUP
Camada 7 com capacidade
de transação Parte de Parte
(Aplicação (TCAP)
usuário de
ISDN usuário
Parte de Serviço
Camadas intermediario
telefô-
(ISP) Nível 4 nico
4-6
Nível 4
Camadas SCCP
Nível 2
O nível 2 da padronização N° 7 utiliza uma estrutura de quadro baseado em HDLC, como
mostrado na Fig. 7.15 (veja capítulo 6, seção 6.5).
Estrutura de quadro
1 2 1 variável 2 1 octetos
O número e as denominações dos campos do quadro são iguais ao que vimos na seção
6.6, mas o campo de endereço utiliza dois octetos. São utilizadas as seguintes denominações de
quadros (diferentes daquelas (quadros I, S e U) utilizadas no capítulo 6, seção 6.5):
Cabeçalho Cauda
8 7 1 7 1 6 2 8 8xn 16 8 bits
Cabeçalho Cauda
8 7 1 7 1 6 2 8 ou 16 16 8 bits
SPA-
F BSN BIB FSN FIB LI FCS F
RE
8 7 1 7 1 6 2 16 8 bits
b) FISU
Tempo Tempo
STP A M, 0, 0, 0, 0
STP B
M, 0, 0, 0, 0
M, 1, 0, 0, 0
BIB
BSN
M, 2, 0, 0, 0 M, 0, 0, 1, 0
FIB
FSN
M, 3, 0, 0, 0 M, 1, 0, 2, 0
MSU. Se F, MSU 3 é perdido.
FISU M, 4, 0, 0, 0 M, 2, 0, 2, 0
STP B rejeita MSU 4,
porque está fora de ordem.
M, 3, 0, 2, 1
STP A BIB = 1, significa ACK
retransmite M, 3, 1, 3, 0 negativo.
os MSUs 3 e 4
M, 4, 1, 3, 0
FIB = 1, significa
retransmissão
Tempo Tempo
180
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Nível 3
A Fig. 7.20 mostra o conteúdo do campo de informação (SIF), que corresponde aos dados
que o nível 3 troca com o seu par (peer entities).
Os campos H0 e H1 dão indicações dos tipos de mensagens que são trocados entre dois
STPs. Como exemplo de mensagens podemos citar:
IAM (Initial Address Message) – mensagem básica para iniciar uma chamada.
ACM (Address Complete Message) – indica que a mensagem IAM alcançou o seu
destino corretamente.
ANM (Answer Message) – mensagem de questionário.
REL (Release Message) – mensagem de liberação.
RCL (Release Complete Message) – mensagem de resposta à REL.
W X
14
RE
16
3 L
11
L
C IA
AM
RE
RL M
RL
16 M
3I
AN
14
AN
C
AC
1
M
1 M
AC
M
7
A B
Enlaces de sinalização
Troncos de voz
Linhas deassinante
Figura 7.22 Um exemplo de estabelecimento de uma chamada telefônica.
182
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
15. A central B ao receber a REL, desconecta o tronco da linha do assinante, coloca o
tronco como livre, gera uma mensagem RLC e envia a central A através do enlace
BX. A RLC identifica o tronco utilizado na chamada.
16. O STP X após a análise da RLC encaminha a mensagem para a central A, através do
enlace AX.
17. Ao receber a RLC, a central A coloca o tronco utilizado como livre, terminando assim
o processo de uma chamada.
Bibliografia
EXERCÍCIOS
7.2 Seja a rede de sinalização mostrada na figura abaixo. O telefone A de número 83766 tira o fone do
gancho e quer-se comunicar com o telefone B de número 83711.
a) Desenhe o diagrama de tempo para transferir o número do chamado entre as centrais C e SSP-
D. Identifique as fases de sinalização de linha e de registro.
b) Identifique no pacote de informação que será enviado de SSP-D para STP-F (nível 3), o campo
onde estão contidos os números do assinante chamador e do assinante chamado.
c) Desenhe o diagrama de tempo para troca de mensagens entre os SSPs D e E para estabelecer a
conexão da chamada (nível 3). Suponha transmissão sem erro.
d) Supondo que a mensagem para transferir as informações de chamada do nível 3 foi segmentada
em dois quadros no nível 2, desenhe em um diagrama de tempo, a operação de transferência dos pacotes,
admitindo erro no 2° pacote transmitido de SSP-D para STP-F.
183
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
STP
F
Tronco de Voz
184
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Capítulo 8
Rede Digital de Serviços Integrados de Faixa Estreita -
RDSI-FE
8.1 Introdução
185
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Rede de
Comutação
de Circuito
Nó de Rede de Nó de Equipamento
Equipamento Comutação
Terminal Comutação Comutação Terminal
de Pacote
Rede de
Sinalização de
Interface Canal Comum Interface
Usuário-Rede Usuário-Rede
Pode-se observar pela figura que a central local tem a função de um nó distribuidor de
serviços para as diversas redes em operação atualmente. O usuário vê uma única rede, sem
perceber como o serviço está sendo prestado. A linha de assinante pode ser um par metálico.
Na Fig. 8.2 é mostrada uma configuração para atendimento de serviços de faixa larga.
Rede
Telefônica
Telefone
Terminação de Rede de
Rede
Nó RDSI-FE Pacote
Terminal Par
de dados Trançado Rede Telex
Vídeo
Rede de
Faixa Larga
Terminação de
Rede Nó RDSI-FL
Fibra
Ótica Meios
Vídeo Dedicados
Existem dois blocos distintos. O bloco superior é denominado de RDSI de faixa estreita,
para serviços de voz, dados e textos de até 2 Mbps. O bloco inferior é denominado RDSI de
faixa larga, envolvendo serviços que requerem taxas superiores a 2 Mbps e utilizando a fibra
óptica como linha de assinante.
A configuração totalmente RDSI é mostrada na Fig. 8.3.
186
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
ATM, SDH, ...
Fibras Fibras
Óticas B-ISDN Óticas
Equipamento Equipamento
Terminal Broadband ISDN Terminal
Telefone,
Vídeo, dados
Rede Gerência
Inteligente de Redes
Nesta configuração haverá o uso intensivo de fibras ópticas como o meio de transmissão,
e na comutação será utilizada a técnica de comutação denominada ATM (Asynchronous Transfer
Mode). Técnica de gerenciamento como rede inteligente poderá ser incorporada nessa rede.
Configuração Conceitual
A configuração conceitual é mostrada na Fig. 8.4.
Casa de Assinante
Central
Central
Plug Plug Plug Plug NT
NT Digital
Linha de Digital
Transmissão Local
Local
Digital
Configuração de Referência
A configuração de referência utilizada na Recomendação I.411 do ITU-T é mostrada na
Fig. 8.5.
S T U
188
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Ambiente do Assinante
S/T U
NT1
Terminal Linha de
RDSI
Transmissão
Central RDSI
Telefone
R
TA
Terminal
Não RDSI
Ambiente do Assinante
S U
T
NT1
Terminal NT2
RDSI
Acesso
S Primário Central RDSI
Telefone
R
TA
Terminal
Não RDSI Gateway
A NT2 tem a função básica de uma central PABX (Private Automatic Branch eXchange)
conectada a NT1, e proporciona interfaces para telefones, terminais de dados e outros
equipamentos. As chamadas internas, que ocorrem dentro da empresa, são comutadas na NT2,
sem o conhecimento da central de comutação RDSI. Somente as chamadas externas são
encaminhadas através da NT1.
189
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O modo de transferência na RDSI-FE é síncrono (STM - synchronous transfer mode) e os
canais na RDSI são utilizados para transportar informações de dados dos usuários, de sinalização
e de gerenciamento. Os seguintes tipos de canais são padronizados:
Estruturas de Interface
O ITU-T define duas estruturas de interface, pelas diferentes combinações dos canais B e
D. A primeira, denominada de interface básica ou acesso básico, é formada de 2 canais B e um
canal D de 16 Kbps (2B + D). A segunda estrutura, denominada de interface primária ou acesso
primário, é formada de 30 canais B e um canal D de 64 Kbps (30B + D), para países cuja
primeira hierarquia PCM é de 2.048 Kbps (Europa, Brasil) ou uma estrutura formada de 23
canais B e um canal D de 64 Kbps (23B + D), para países com PCM de 1.544 Kbps (USA e
Japão).
190
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
TE NT1
Barramento 2 fios
TE S/T de 4 fios
Estrutura de quadro
A estrutura de quadro utilizada na interface S/T possui um comprimento de 250 µseg. e
48 bits, o que equivale a uma taxa de 192 Kbps, em cada sentido de transmissão. Há uma
defasagem de 2 bits nos quadros que são transmitidos de TE para NT1 em relação aos quadros
que vão de NT1 para TE. Essa folga é utilizada para os terminais processarem as informações
que chegam da NT1. A composição do quadro é mostrada na Fig. 8.8.
Cada quadro possui:
- 2 amostras de 8 bits do canal B1,
- 2 amostras de 8 bits do canal B2,
- 4 bits do canal D,
- bit F, para alinhamento de quadro,
- bits FA e N, para auxiliar o alinhamento de quadro,
- bit E, para o eco do canal D,
- bit A, para fins de ativação,
- bits S e M, para reserva e estrutura de multiquadros e
- bit L, para balanceamento de quadro.
O código de linha utilizado no barramento é o AMI (Alternate Mark Inversion).
Diferentemente daquele utilizado em linhas digitais, neste caso o “0” lógico ou binário “0” é
transmitido como positivo ou negativo, e o “1” lógico ou binário “1” é transmitido como nível
zero. Este código é conhecido também, como pseudoternário.
191
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
48 bits em 250 microsegundos
NT para TE
B1 B2 B1 B2
D L. F L. E D A FA.N EDM EDS EDL F L
Binário
0
1
As flechas indicam a posição de bit de cada eco referente ao bit de cada canal D.
Nos quadros que são transmitidos da NT1 para TE, o bit L de balanceamento no final do
quadro é preenchido da seguinte maneira: se a contagem de binários zeros no quadro for par, o L
terá nível zero; se a contagem for ímpar, o L terá nível positivo. Nos quadros que são
transmitidos do TE para NT1, existe um bit L para cada amostra do canal B, para cada bit D e
para os bits F e FA. Isso é necessário, porque as amostras podem ser geradas por terminais
diferentes, nenhum tendo o controle completo do quadro (Na Fig 8.8 esse fato é indicado por um
ponto após o L).
Todos os sinais de relógios necessários para as sincronizações de bits, octetos e quadros
são gerados na NT1.
Alinhamento de quadro
O 1o bit de cada quadro é o bit F, e é necessariamente o binário zero. O procedimento de
alinhamento é feito usando o fato de que o bit F tem a mesma polaridade do pulso precedente, o
que representa uma violação do código AMI. É necessária uma nova violação da regra para não
haver desbalanceamento dos pulsos positivos e negativos. A segunda violação ocorre no 1o zero
que aparecer logo após o bit L, usado para balancear o bit F. Para garantir o alinhamento no caso
de seqüência de 1s no canal B1, são utilizados bits auxiliares FA e N, no sentido NT1 para TE ou
bits FA e L no sentido TE para NT1. No sentido NT1 para TE, o bit FA é sempre binário zero e N
é complementar a FA. No sentido TE para NT1, o bit FA pode ser binário zero (pulso negativo)
ou binário 1.
Este esquema de alinhamento garante que sempre haverá uma violação em 14 bits ou
menos, contado a partir do bit F.
192
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
É considerado que houve perda de alinhamento quando, em dois quadros consecutivos,
não foram detectados os pares válidos de violações AMI. Os quadros podem ser considerados
alinhados (em sincronismo) quando 3 consecutivos pares de violações de AMI forem
corretamente detectados.
Interface Primária
Neste tipo de interface, só é permitida a configuração ponto-a-ponto e, os equipamentos
deverão estar continuamente ativados. Na configuração de acesso básico, os equipamentos
poderão estar inativos e ativados pela central RDSI da rede através de procedimentos previstos
na Recomendação da Série I. A estrutura de acesso primário, baseada na taxa de 2.048 Kbps, é
mostrada na Fig. 8.9.
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 ... 1 2 3 4 5 6 7 8
Cada quadro possui 256 bits e consiste de 32 canais numerados de 0 a 31. Cada canal
possui 8 bits. É uma estrutura semelhante ao sistema E1. O canal 0 é usado para o alinhamento
193
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
de quadro. Para o procedimento de alinhamento, é utilizada uma palavra composta de 7 bits
(0011011) e aparece uma vez em cada dois quadros. Nos quadros em que não aparece o padrão
de alinhamento, o canal 0 pode ser utilizado para transportar informações de manutenção e de
códigos cíclicos para detecção de erros (CRC). O canal 16 é utilizado para fins de sinalização.
A estrutura de acesso primário, baseada na taxa de 1.544 Kbps, é mostrada na Fig. 8.10.
F 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 ... 1 2 3 4 5 6 7 8
194
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
A p lic a ç ã o
A p re s e n ta ç ã o S in a liz a ç ã o
d e u s u á rio
S e s sã o fim a fim
T ra n s p o rte
C o n tro le d e X .2 5 E s tu d o X .2 5
R ede C h a m a d a Q .9 3 1 PLP P o ste rio r PLP
E n la c e d e L A P D (Q .9 2 1 ) I.4 6 5 /V .1 2 0 LAPB
D ados
P a c o te S e m i-
S in a liz a ç ã o T e le m e tria C irc u ito P a c o te
P e rm a n e n te
C anal D C a n a is B e H
195
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
F la g d e d e lim ita ç ã o
O c te to 1 0 1 1 1 1 1 1 0
d o q u a d ro
O c te to 2 E n d e re ç o 1
O c te to 3 E n d e re ç o 2
A e s tru tu ra d o c a m p o d e
O c te to 4 C o n tro le 1 c o n tro le d e p e n d e d o tip o d e
q u a d ro . O c a m p o d e c o n tro le 2
O c te to 5 C o n tro le 2 p o d e n ã o e s ta r p re s e n te
O c te to 6 O c a m p o d e in fo rm a ç ã o
In fo rm a ç ã o d a s ó e s tá p re s e n te e m q u a d ro s
cam ada 3 d e in fo rm a ç ã o
O c te to n -3
O c te to n -2 FCS 1 B its d a d e te c ç ã o d e
e rro s (F ra m e c h e c k
O c te to n -1 seq u en ce)
FCS 2
F la g d e d e lim ita ç ã o
O c te to n 0 1 1 1 1 1 1 0
d o q u a d ro
8 7 6 5 4 3 2 1
S A P I C /R EAO O c te to 2
T E I EA1 O c te to 3
SA PI - Id e n tific a d o r d e p o n to d e a c e s so d e s e rv iç o
TEI - Id e n tific a d o r d e p o n to fin a l d e te rm in a l
C /R - B it d e c o m a n d o e re s p o sta
EA0 - B it 0 d e e n d e re ç o e s te n d id o
EA1 - B it 1 d e e n d e re ç o e s te n d id o
Como o canal D pode ser utilizado tanto para a sinalização de serviço de telefonia, assim
como para serviços comutados por pacote, é necessário um identificador de tipo de serviço. O
SAPI - identificador de ponto de acesso de serviço, é utilizado para essa finalidade.
Os seguintes serviços podem ser identificados pelo SAPI:
Os TEIs de alocação não automática são numerados pelo usuário e sua alocação é da
responsabilidade do usuário (podem vir já numerados da fábrica). Os TEIs automáticos são
selecionados pela rede e sua alocação é da responsabilidade da rede. O TEI global é alocado
permanentemente e é freqüentemente chamado de TEI de difusão. Por exemplo, é o número que
todos os terminais reconheceriam e indicaria a todos os telefones que uma chamada está
chegando.
O campo de controle pode ter um ou dois octetos, dependendo do tipo de quadro.
Existem três tipos de quadro: informação, supervisão e não numerados. Os formatos de campo
de controle são mostrados na Fig. 8.14.
197
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Operação da Camada 2
Seja um exemplo em que um terminal quer se comunicar com a rede. A ação de
estabelecer uma chamada ocasiona a troca de protocolos entre terminal e a rede. Se não houve
comunicação anterior é necessário ativar a interface. O processo inicia quando o usuário solicita
um serviço. Essa solicitação faz com que a camada 3 encaminhe um pedido de serviço à camada
2. A camada 2 pode oferecer um serviço somente se a camada 1 estiver disponível e assim faz
uma solicitação apropriada à camada 1. A camada 1, recebendo a solicitação, prepara-se para
iniciar a comunicação e coloca um enlace físico em disponibilidade. A partir daí, a camada 2
pode iniciar o procedimento conhecido como “estabelecimento de um enlace lógico ou LAP”.
O estabelecimento do LAP é feito através da troca de quadros entre a entidade da camada
2 do terminal e a correspondente entidade da camada 2 da rede (entidades pares – peer entities).
A finalidade dessa troca é ajustar as variáveis de estado a serem utilizadas para garantir o correto
seqüenciamento dos quadros de informação. Os quadros que podem ser transmitidos no início do
estabelecimento são somente quadros não numerados. Um enlace lógico é estabelecido se um
ponto final (do lado do terminal) transmitir um quadro SABME (Set Asynchronous Balanced
Mode Extended) e o outro ponto final (lado rede) responder com um quadro UA (Unnumbered
Acknowledgement).
Uma vez estabelecido o enlace lógico, a camada 2 é capaz de transportar a informação da
camada 3 e fica no estado “estabelecido com múltiplos quadros”. Nesse estado, a camada 2 opera
com mecanismo de proteção de quadro (detecção de erro e retransmissão de quadros).
A troca de quadros da camada 2, nas condições normais, é ilustrada na Fig. 8.15.
T e r m in a l R ede
SA BM E
UA
IF R A M E
RR
IF R A M E
RR
IF R A M E
RR
D is tâ n c ia
T em po
198
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
comprimento é 1, isto é, a cada IFRAME transmitido, espera-se uma resposta correspondente da
entidade par, como mostrado na Fig. 8.15.
Controle de Erro
Os bits do campo FCS (Frame Check Sequence) são utilizados para detectar se um
quadro teve alguns dos seus bits alterados pelo ruído no meio de transmissão. Os quadros com
bits alterados são descartados.
O método de recuperação dos quadros perdidos (quadros com erros de endereçamento)
ou descartados é baseado no esgotamento do tempo de um temporizador. A cada quadro de
comando transmitido é acionado um temporizador que é zerado quando recebe uma resposta
apropriada. Esse temporizador pode ser usado tanto nos quadros de comando como nos de
resposta. Quando se esgota o tempo, não é possível saber qual dos dois quadros foi descartado.
Desse modo, o seguinte procedimento é tomado.
Quando se esgota o tempo, a camada 2 transmite um quadro de comando com o bit poll
em 1. Esse quadro obriga a entidade par transmitir uma resposta com os valores das variáveis de
estado. É possível saber através dessas variáveis, se aquele quadro transmitido foi recebido. Se
aquele quadro foi recebido, então o transmissor deve esperar uma resposta de confirmação
daquele quadro. Se, entretanto o quadro foi descartado, a camada 2 entende que deve retransmitir
aquele quadro. Uma entidade da camada 2 pode retransmitir o mesmo quadro três vezes. Após
essas três tentativas, se não houver uma confirmação correta, a entidade da camada 2, considera
que houve uma falha na conexão e inicia uma nova tentativa de estabelecer o enlace lógico.
Uma outra situação de erro de protocolo pode ocorrer com o recebimento de um quadro
IFRAME, com o número de seqüência N(s) inválido. Se, por exemplo, o terceiro quadro de uma
seqüência de quatro é perdido, a entidade receptora da camada 2 terá conhecimento disso,
através da descontinuidade na numeração, e não emite o quadro de confirmação do quarto
quadro recebido. Emite, entretanto o quadro REJ, com o N(R) indicando o último quadro
recebido corretamente (no caso 2). Isso possibilita ao receptor confirmar todos os quadros
recebidos corretamente e informar ao transmissor para retransmitir os quadros a partir do terceiro
quadro.
O quadro Receiver Not Ready (RNR) é usado para inibir o transmissor de mandar novos
quadros IFRAME. Esta situação pode ocorrer, por exemplo, se o processador estiver
sobrecarregado.
Algumas situações de erro não são recuperáveis, pela simples retransmissão. É o caso,
por exemplo, de um campo de controle não identificado. Essa situação pode ser comunicada ao
lado transmissor, utilizando o quadro de resposta FraMe Reject (FRMR).
Liberação do Enlace
A desconexão do enlace lógico da camada 2 é feita utilizando o quadro Disconnect
(DISC) do lado do transmissor e a confirmação UA do lado do receptor.
199
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
O primeiro octeto é utilizado para discriminar os protocolos. O uso desse campo permite
uma flexibilidade muito grande, possibilitando facilidades na incorporação de novos protocolos
de comunicação.
B it s
8 7 6 5 4 3 2 1
O c te to 1
D is c r i m i n a d o r d e P r o t o c o l o s
C o m p r i m e n t o d o v a lo r
0 0 0 0 d e re fe rê n c ia d e c h a - O c te to 2
m a d a (e m o c te to s)
V a lo r d e R e fe rê n c ia d e C h a m a d a
O c te to 3
0 T ip o d e M e n s a g e m O c te to 4
O u tro s E le m e n to s d e In fo rm a ç ã o E tc .
O quarto octeto indica o tipo de mensagem. Por exemplo, a mensagem SETUP, significa a
solicitação de um início de uma chamada. A relação das possíveis mensagens está mostrada na
Fig. 8.17.
Os octetos, após o quinto, são utilizados para transportar outras informações. Essas informações
podem ser, por ex., os números do chamador e do chamado, tipo de serviço, tipo de canal
solicitado, etc.
--------------------------------------------------------------------------------------------------------------------
200
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
Exemplo 8.1
Release complete
(TEI=8)
Fase de Conversação
Repõe fone Disconnect
Release Tom de ocupado
Disconnect
Release complete Release
Release complete
201
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
---------------------------------------------------------------------------------------------------------------------
REFERÊNCIAS
2. W. Stallings, " ISDN and Broadband ISDN with Frame Relay and ATM", Prentice Hall, 1995.
EXERCÍCIOS
8.2 Seja uma RDSI-FE utilizando um barramento passivo na casa de um assinante. Dois
terminais TE1 e TE2, com um mesmo nível de prioridade, tentam o acesso simultâneo ao canal
D. Os bits a serem transmitidos pelos terminais têm a seguinte seqüência:
TE1: 10110011
TE2: 10111011
a) Mostre em um diagrama de tempo como a colisão é detectada e resolvida.
Suponha agora que o TE1 tenha prioridade no acesso e que o barramento esteja livre.
b) Explique como o TE1 tem o acesso ao canal D sem haver a disputa com o TE2.
NT para TE
B1 B1
L F E D A FA L F E D A FA
a) b)
TE para NT
202
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004
B1 B1
L F L. D L. F A L F L. D L. F A
c) d)
203
Capítulo 9
Telefonia por Rede de Pacotes
(Voz Sobre IP)
9.1 Introdução
Armaze-
Conver- nagem Empa-
e Rede de
são cota-
A/D Codifi- mento Pacotes
cação
Armaze- Conver-
Desem- são
nagem e
pacota- Decodi- D/A
mento ficação e Ampl.
A rede de pacotes pode ocasionar um atraso variável ao pacote de voz até chegar ao seu
destino. Por exemplo, se a rede de pacotes utiliza na camada rede, o protocolo IP, os pacotes
podem tomar diferentes caminhos até chegar ao seu destino, portanto, ocasionando atrasos
distintos (jitter). Se a rede de pacote introduz um longo atraso ao pacote transmitido, pode
ocasionar a falsa impressão de que o interlocutor deixou de responder, dificultando a
conversação. A conversação telefônica exige por parte da rede, um tratamento dos pacotes em
tempo quase real.
Um outro fator que agrava a conversação telefônica na rede de pacotes é a perda de pacotes.
Por exemplo, o IP não garante a entrega dos pacotes; quando há overflow do buffer, os pacotes
são descartados. A perda de pacotes pode ocasionar falsos silêncios.
Quando os pacotes chegam ao destino algumas providências devem ser tomadas antes dos
processos de desempacotamento e decodificação. Como os atrasos são variáveis na rede (jitter),
deve-se providenciar um buffer para armazenar temporariamente os pacotes e retirá-los em
intervalos regulares, eliminando assim as variações de tempo, conforme mostrado na Fig. 9.2.
Deve-se, também, reordenar os pacotes que chegam fora de ordem, de tal modo que os
quadros cheguem seqüencialmente para a decodificação. Algum algoritmo de preenchimento das
amostras de voz deve ser providenciado quando o pacote é perdido. Um algoritmo simples
poderia ser a substituição das amostras perdidas por amostras anteriores.
T T Os pacotes são enviados em
intervalos regulares.
Jitter
Rede de
Pacotes
T T
Figura 9.2. Imperfeições introduzidas por rede de pacotes na transmissão de pacotes de voz.
Várias configurações de rede são possíveis para transportar os sinais de voz na rede de
pacotes. A configuração mais simples é aquela em que os aparelhos telefônicos convencionais se
interconectam diretamente a um roteador denominado de roteador de borda, como mostrado na
Fig. 9.3. De um lado, o roteador de borda deve estar preparado para trocar informações de
sinalização com o telefone, ter as funções de conversões A/D e D/A, de empacotamento e
desempacotamento e todas as funções de controle para uma conexão telefônica. De outro lado, o
roteador deve estar preparado para encaminhar os pacotes de voz através da rede comutada por
pacotes.
Roteador
Roteador Rede Comutada
de borda de borda
por Pacote
Uma configuração muito importante para uma empresa privada é aquela mostrada na Fig.
9.4. É uma configuração que pode minimizar o custo das conexões telefônicas. A matriz e a filial
de uma empresa possuem PABXs, para conexões telefônicas e redes locais para conexões de
dados. As conexões telefônicas podem ser feitas utilizando a rede pública comutada de telefonia
PSTN (Public Switched Telephone Network) ou através da rede comutada por pacote (rede IP ou
rede Frame Relay).
PABX
PSTN PABX
PC PC PC PC
Filial
Matriz
PSTN - Public switched Telephone Network
LAN - Local Area Network
PC - Personal Computer
Em geral, uma empresa contrata o serviço de dados, por ex., o Frame Relay, por uma
taxa de pico e uma taxa média de pacotes. Portanto, o custo será o mesmo utilizando essas taxas
ou não. Assim, a rede de pacote pode ser utilizada para minimizar o custo total da empresa em
termos de comunicações telefônicas e de dados. As ligações telefônicas podem ser
encaminhadas, inicialmente, para a rede comutada por pacotes. Quando as linhas telefônicas
entre o PABX e o reteador ficam todas ocupadas, as novas chamadas podem ser encaminhadas
para a rede tradicional de telefonia, em que as tarifas são cobradas por conexão.
Uma outra configuração, que é uma combinação das configurações anteriores é mostrada
na Fig. 9.5. A filial é uma empresa de dimensão modesta e os poucos telefones que possui estão
conectados diretamente ao roteador de borda. Neste caso, o roteador da filial possui mais
funções, inclusive funções de PABX, para conectar com a PSTN. O roteador controla toda as
conexões de dados e também as conexões telefônicas.
PSTN PABX
Roteador
de borda
A configuração mostrada na Fig. 9.6, é uma configuração que pode utilizar terminais em
conformidade com o padrão H. 323, especificado por ITU-T (International Telecommunication
Union, Telecommunication Sector). Esse padrão que será estudado na próxima seção especifica
os componentes, os protocolos e as interfaces de rede que serão utilizados na comunicação de
voz em rede comutada por pacote. Na configuração da Fig. 9.4, os terminais H.323 podem estar
espalhados em áreas residenciais e também em redes locais. Os telefones convencionais também
ficam espalhados em áreas residenciais, e nas empresas, ficam conectados aos PABXs.
Área Residencial
H.323 PSTN
PABX
PABX H.323
Rede Comutada
Roteador
por Pacote de borda
LAN
Roteador
de borda
PSTN - Public switched Telephone
PC PC
LAN Network
LAN - Local Area Network
PC - Personal Computer
H.323 - Padronização ITU-T para
PC PC
H.323 serviço multimídia Matriz
Filial
Provedor de Serviço
Provedor de Serviço B
A
Roteador
Roteador Rede Comutada de borda
de borda por Pacote
Rede Backbone
Rede Backbone
Gatekeeper
Gatekeeper
Rede de Telefonia Rede de Telefonia
Local Local
Gatekeeper - Entidade do
provedor para controlar,
gerenciar e tarifar as
chamadas telefônicas.
Figura 9.7 Configuração sem utilização da PSTN. A rede de telefonia local é utilizada somente
para o acesso ao provedor.
H.323
Rede comutada por pacotes
Rede de
LAN com
Comutação RDSI-FE RDSI-FL
garantia de QoS
por Circuito
Aplicação Aplicação
Áudio Vídeo Gerenciador de chamadas
UDP TCP
IP
Infraestrutura de Transporte
G.711, G.723, G.729 - CODEC para voz RAS - Registration, admission, and status
H.261, H.263 - CODEC para vídeo TCP – Transmission Control Protocol
RTP - Real time protocol UDP – User Data Protocol
RTCP - Real time control protocol IP – Internet Protocol
Formato de Cabeçalho
O formato de cabeçalho que compõe o protocolo RTP é mostrado na Fig. 9.10.
0 4 8 9 16 31
V P X CC M Tipo de payload Número de seqüência
V = Versão
P = Preenchimento
X = Extensão
CC = Contagem de CSRC
M = Marcador
Figura 9.10 Formato de cabeçalho do protocolo RTP
O cabeçalho de cada pacote RTP inclui uma parte fixa e pode incluir campos adicionais
para aplicações específicas. Os primeiros 12 octetos estão sempre presentes e os significados dos
campos são:
- Versão (2 bits): Indica a versão do protocolo
- Preenchimento (1 bit): Indica se os octetos de preenchimento aparecem no final da
carga útil (payload). Se estiverem presentes, o último octeto da carga útil contém uma
contagem do número de octetos de preenchimento. O preenchimento é usado, se a
aplicação requer que a carga útil seja um múltiplo inteiro de algum comprimento, por
exemplo, de 32 bits.
- Extensão (1 bit): Se ativado (binário 1), existe uma extensão de cabeçalho logo a
seguir ao cabeçalho fixo. É utilizado para extensões experimentais do protocolo.
- Contagem de CSRC (4 bits): É um número que indica quantos identificadores de
CSRCs seguem o cabeçalho fixo.
- Marcador (1 bit): A interpretação desse bit depende do tipo de carga útil. É usado
para indicar a fronteira em fluxo de dados. Para vídeo, se ativado (binário 1), indica o
final de quadro. Para áudio, se ativado, marca o início de surto de voz.
- Tipo de Carga Útil (Payload, 7 bits): Identifica o formato da carga útil, que se
segue ao cabeçalho.
- Número de Seqüência (16 bits): Cada fonte começa com um número seqüencial
aleatório, que é incrementado por um a cada pacote de dados RTP enviado. Pode ser
usado pelo receptor para detectar pacote perdido e para restaurar a seqüência de
pacotes.
- Informação de Tempo (Timestamp, 32 bits): É a informação de tempo do instante
da amostragem do primeiro octeto de um pacote de dados RTP. O valor do tempo
deve ser gerado de um relógio local da fonte. Um certo número de pacotes
consecutivos pode ter uma mesma informação de tempo, se os pacotes são
logicamente gerados ao mesmo tempo. Um exemplo é os vários pacotes pertencentes
ao mesmo quadro de vídeo.
- Identificador de Fonte de Sincronização (SSRC, 32 bits): Um valor gerado
aleatoriamente que identifica a fonte dentro de uma sessão.
O campo "Tipo de Carga Útil" identifica o tipo de mídia da carga útil e o formato de
dados, incluindo o uso de compressão e de criptografia. Em um estado estacionário, uma fonte
deve utilizar apenas um tipo de carga útil durante uma sessão, mas pode mudar o tipo de carga
útil em resposta as condições de mudança, definidas pelo protocolo RTCP (Real Time Control
Protocol).
Aplicação Aplicação
Áudio Vídeo Gerenciador
H.450.3
H.450.2
H.450.4
........
UDP TCP
IP
Infraestrutura de Transporte
As mensagens do protocolo RAS são transportadas através de canais não confiáveis, por
exemplo, conexão UDP. Dessa maneira a troca de mensagens RAS pode estar associada a
temporizadores e contagem de retransmissões.
--------------------------------------------------------------------------------------------------------------------
Exemplo 9.1 Conexão e Desconexão
Figura 9.12 Exemplo de conexão entre dois terminais H.323 sem interferência de gatekeeper.
Termina sessão
Desconexão TCP
Completa Liberação
Sinalização Q.931 sobre TCP
Desconexão TCP
-------------------------------------------------------------------------------------------------------------------
Gatekeeper
O gatekeeper é utilizado para a função de controle de chamadas, executando tarefas
como tradução de endereços e gerenciamento de banda. O gatekeeper é opcional em uma rede
H.323. Entretanto, se ele estiver presente na rede, os terminais e os gateways devem utilizar os
seus serviços. Para a operação do gatekeeper, são utilizados os protocolos RAS, sinalização de
chamada e o H.245, como mostrado na Fig. 9.14.
O padrão H.323 define as funções que um gatekeeper deve necessariamente conter e,
também, especifica as funções opcionais. As funções obrigatórias de um gatekeeper são:
- Tradução de endereço. Chamada originada dentro de uma rede H.323 pode usar um
alias para endereçar o terminal destino. Chamada originada fora da rede H.323 e
recebida por um gateway, pode usar uma numeração telefônica (E.164) para
endereçar o terminal destino. O gatekeeper deve traduzir esse número telefônico para
um endereço de rede.
- Controle de admissão. O gatekeeper pode controlar a admissão dos pontos finais na
rede H.323. Ele utiliza as mensagens RAS para desempenhar essa finalidade. Essas
são: solicitação de admissão (ARQ), confirmação (ACF) e rejeição (ARJ). O controle
de admissão pode ser uma função nula, significando que todos os pontos finais são
admitidos na rede H.323.
Gerenciador de Gatekeeper
Serviço de
Sina- Tarifação
Sinali- lização
RAS zação de
H.225.0 Serviço de
Q.931 Controle
Diretório
H.245
Serviço de
Segurança
Infraestrutura de
Transporte
MCU
Descentralizada Centralizada
Gateway
As funções de um gateway são tradução de protocolos de conexão e de liberação de
chamadas, conversão de formatos de mídia entre diferentes redes e transferência de informações
entre uma rede H.323 e uma rede não H.323. A Fig. 9.16 mostra a estrutura em camadas de um
exemplo de um gateway em que a rede H.323 se interconecta a uma rede comutada por circuito
(SCN, Switched Circuit Network).
Serviço de
Tarifação Controle de chamadas inter-redes
Interface Física
Infraestrutura de Transporte de Sinalização SCN
Figura 9.16 Um exemplo de gateway para interconectar uma rede H.323 a uma rede comutada
por circuito.
Do lado da rede H.323, os protocolos utilizados são RAS para registro e controle de
admissão, sinalização de chamada H.225 e sinalização de controle H.245 para troca de
informações de capacidade dos terminais. Do lado da rede de comutação por circuito, os
protocolos utilizados são sinalização de chamada, por exemplo, Q. 931, controle da camada de
enlace, por exemplo, LAP D (Link Access Protocol D) e a camada física.
Os terminais se comunicam com o gateway utilizando os protocolos de sinalização de
chamada H.225 e de sinalização de controle H.245. O gateway traduz esses protocolos para os
protocolos correspondentes do lado da rede de comutação por circuito e vice-versa. A função do
gateway é também estabelecer e terminar uma chamada em ambas as redes. Uma outra função
que pode ser exercida pelo gateway é conversão de formatos de mídia. Se ambos os terminais
têm modos comuns de comunicação, essa função não será necessária. Por exemplo, se ambos os
terminais utilizam a codificação G. 711, não há necessidade de conversão. O gateway tem
características de um terminal H.323 no lado da rede H.323, e de um terminal não H.323 do
outro lado da rede.
REFERÊNCIAS
1. O. Hersent, D. Guide e J. P. Petit: “Telefonia IP: Comunicação Multimídia baseada em
Pacotes” Addison Wesley, 2002.
2. ITU-T Recommendation H.323: Packet-based Multimedia Communications Systems.
3. Trillium: H. 323, Web ProForum Tutorials, http://www.iec.org.
4. Telogy: Voice Over Packet Tutorial, Web ProForum Tutorials, http://www.iec.org.
5. RFC 1889: RTP – A Transport Protocol for Real-Time Applications, IETF, 1996.
EXERCÍCIOS
9.1 Seja a rede mostrada abaixo. Preencha os retângulos abaixo com os protocolos necessários
para fazer uma conversação telefônica entre os terminais T1 e T2 (terminais H.323). Protocolos
para redes locais: 802.3, 802.4, 802.5, 802.6, 802.2. Protocolos para Internet: IP, TCP, UDP.
Protocolos H.323: RTP, Q931, H.245, RTCP, H.225.
LA N Internet R otea- LA N
R otea- (R ede IP) Token Ring
Token Bus dor dor
Term i- Term i-
nal nal
H .323 H .323
T1 T2
T1 T2 T1 T2
F ís ic a U T P F ís ic a U T P F ís ic a U T P F ís ic a U T P
T 1 T 2 T 1 T 2
F ís ic a U T P F ís ic a U T P F ís ic a U T P F ís ic a U T P