Escolar Documentos
Profissional Documentos
Cultura Documentos
JUIZ DE FORA
ABRIL, 2013
2
JUIZ DE FORA
ABRIL, 2013
3
Aprovada por:
_______________________________________________
Nome, título
(Presidente)
______________________________________________
Nome, título
___________________________________
Nome, título
RESUMO
LISTAS DE SIGLAS
LISTA DE FIGURAS
SUMÁRIO
INTRODUÇÃO ................................................................................................... 9
5 CONCLUSÃO................................................................................................ 33
INTRODUÇÃO
1 REDES DE COMPUTADORES
1
ROSS, 2008.
2
FOROUZAN, 2006.
3
COUTO, 2005.
12
4
TORRES, 2009.
5
TITTEL, 2002.
13
6
FOROUZAN, 2006.
7
TORRES, 2009.
14
8
SCRIMGER, LASALLE, PARIHAR, 2002.
15
9
JARDIM, 2007.
16
10
CARUSO, STEFFEN, 1999.
11
GALLO, HANCOCK, 2003.
19
2.2 CRIPTOGRAFIA
12
GALLO, HANCOCK, 2003, p.524.
13
SANTOS, 2008, p.56.
14
TITTEL, 2003.
20
através desta metodologia, deverão ser distribuídas várias cópias de chaves, tornando
assim o gerenciamento das mesmas mais onerosas15.
15
COUTO, 2005.
16
DUARTE, 2009.
17
IBIDEM, 2005.
18
SANTOS, 2008.
21
19
Primeiramente, uma função hash é executada ao longo do conteúdo da
mensagem. Então o resultado hash é transformado em uma assinatura digital
usando a chave privada do assinante. Uma assinatura digital é usualmente
adicionada à uma mensagem.
O receptor verifica a assinatura executando o algoritmo de verificação em cima
do conteúdo original da mensagem (excluindo a assinatura em si) e da chave
20
pública do transmissor.
Contudo, segundo o autor acima, uma assinatura por si só não garante total
privacidade da mensagem enviada, pois esta assinatura é adicionada à mensagem
enviada de modo aberto, tornando-a assim possível de ser vista em trânsito.
19
Hash – é uma seqüência de bits geradas por um algoritmo de dispersão em geral representada
em base hexadecimal.
20
DAVIDSON, PETERS, et-all, 2008-p.233.
21
INSTITUTO NACIONAL DA TECNOLOGIA DA INFORMAÇÃO, 2010.
22
3 DEFINIÇÃO DE QoS
22
TANENBAUM, 2003.
23
;
;
;
;
;
;
Observe que poucas redes ou protocolos oferecem todos esses parâmetros. Muitas
apenas tentam reduzir a taxa de erros da melhor maneira possível. Outras têm
arquiteturas de QoS mais elaboradas. O retardo no estabelecimento da conexão é o
24
gina_3.asp
Vídeo, que além de exigir latência e jitter baixos, ainda necessita de skew
baixo, para manter o sincronismo entre vídeo e voz;
Voz, que exige latência e jitter baixos.
Segundo Leal (2004):
“Latência
Em redes de computadores, latência é o tempo que um pacote leva da
origem ao destino. Caso esse atraso seja muito grande, prejudica uma
conversação através da rede, tornando difícil o diálogo e a interatividade
necessária para certas aplicações. Á medida que o atraso aumenta, as
conversas tendem a se entrelaçar, ou seja, uma pessoa não sabe se a outra
a ouviu e continua falando. Após alguns milisegundos vem à resposta do
interlocutor sobre a primeira pergunta efetuada, misturando as vozes. Num
atraso muito grande, as pessoas devem começar a conversar utilizando
códigos, tipo “câmbio”, quando terminam de falar e passam a palavra ao
outro. Os principais responsáveis pela latência são os atrasos de
transmissão, de codificação e de empacotamento, que podem ser definidos
da seguinte forma:
Atraso de transmissão: tempo após a placa de rede ter
transmitido o pacote até ele chegar na placa de rede do computador destino.
Esse tempo envolve uma série de fatores, como o atraso no meio físico (por
exemplo, fibra ótica, UTP, wireless), processamento em cada roteador ou
switch intermediário (por exemplo, para trocar o TTL do pacote e decidir sua
rota), fila de espera em cada roteador e switch intermediário, e assim por
diante;
Atraso de codificação e decodificação: sinais como voz e vídeo
normalmente é codificado em um padrão, tipo PCM (G.711 a 64Kbps) para
voz, ou H.261 para vídeo. Essa codificação gasta um tempo de
processamento na máquina. Alguns protocolos gastam menos, como o
G.711, que ocupa menos de 1ms de codificação /PAS 97a/, porém, requer
64Kbps de banda. Alguns protocolos de voz, como o G.729, requerem 25ms
de codificação, mas ocupam apenas 8Kbps de banda;
Atraso de empacotamento e desempacotamento: depois de
codificado, o dado deve ser empacotado na pilha OSI a fim de ser transmitido
na rede, e isso gera um atraso. Por exemplo, numa transmissão de voz a
64Kbps, ou 8000 byte por segundo, tem-se que, para preencher um pacote
de dados contendo apenas 100 bytes, vai levar 12,5ms. Mais 12,5ms serão
necessários no destino a fim de desempacotar os dados. Além da latência, a
existência do jitter é outro fator de atraso na comunicação entre duas
pessoas.
Jitter
Utilizar somente a latência não é suficiente para definir a qualidade de
transmissão, pois as redes não conseguem garantir uma entrega constante
de pacotes ao destino. Assim, os pacotes chegam de forma variável, como
28
mostra a figura 9, ocasionando o jitter, que nada mais é do que uma flutuação
na latência, ou variação estatística do retardo.
Este é um serviço que funciona de forma que a rede fará o possível para
entregar a mensagem ao seu destino. Este serviço também é conhecido como estado
sem QoS, que é o comportamento predominante utilizado pela internet.
Este serviço funciona como uma única fila, utilizando o processo FIFO – First in
First out, ou seja, o primeiro que chega é o primeiro que sai. Desta maneira não utiliza
tratamento diferenciado para o tráfego das aplicações, podendo uma determinada
aplicação enviar qualquer quantidade de dados sem precisar pedir permissão ou
notificação a rede.
Segundo Tanenbaum (2002), este tipo de serviço não é uma escolha
recomendável para redes sensíveis a atrasos ou flutuações de banda devido ao fato de
uma única aplicação conseguir congestionar totalmente a rede, caso ela seja maior que a
largura da banda de rede.
Outro exemplo seria as redes de telefonia por IP, que precisam de uma
quantidade fixa e constante de banda para garantir o funcionamento correto deste meio
de comunicação. Neste caso o melhor esforço provocaria falhas nas ligações,
interrupções durante chamadas ou até mesmo um atraso não tolerável na rede.
30
Para garantir uma boa QoS é preciso mais do que somente o aumento na
largura de banda, pois quando se trata de múltiplos usuários em redes compartilhadas e
na maioria das vezes redes de longas distâncias, pode ocorrer congestionamentos, e por
consequência provocar atrasos para determinadas aplicações que são inadmissíveis para
sua correta transmissão, como é o caso das vídeo conferências e voz.
Algumas das maneiras que se pode executar a QoS para os serviços com
aplicações críticas são: serviços diferenciados, serviços integrados, prioridade relativa e
label switching, conforme veremos a seguir.
5 CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
COUTO, Sérgio Pereira. Decifrando a Fortaleza Digital. Universo dos Livros: 2005.
KUROSE, James F., Redes de Computadores e a Internet: uma nova abordagem. James
F. Kurose, Keith W. Ross. 1. ed. São Paulo. Addison Wesley, 2003.