Escolar Documentos
Profissional Documentos
Cultura Documentos
1.2.2 Princípios para garantia de QoS e técnicas para se alcançar boa qualidade de serviço............ 29
2 REDES IP.............................................................................................................................................. 64
2.1 O Protocolo IP, Endereçamento, Resolução de endereços e Protocolos UDP e TCP ................ 64
2.6 Controle de Congestionamento, Desempenho, protocolos HTTP, DNS, SNMP, NFS, CIFS ..... 127
5.4 Redes Sem fio de banda larga (802.16 – MAN sem fio) .......................................................... 234
6.3 Padrões e protocolos IEEE 802.1, RMON, SNMP, Power over Ethernet IEEE 802.3af............. 253
9.2 Redes VSAT: características, componentes, topologias, tipos de satélite, estações terrenas,
alocação de canais, métodos de acesso, modulação, cálculo de enlace de comunicação, aplicações,
vantagens e desvantagens. .................................................................................................................. 363
10.6 Atuação do Ministério das Comunicações na Gestão do Espectro de Radiofrequências ....... 377
Componentes
Serviços de endereçamento.
Conferências Multipontos
A Recomendação usa os conceitos de conferências centralizadas e
descentralizadas, como mostrado na Figura 3.
O terminal estabelece uma conexão TCP (pois o Q.931 é usado na PSTN e essa
rede é determinística, não podendo ocorrer perda de pacotes) com o gatekeeper e
envia uma mensagem SETUP de Q.931 (especifica o número de telefone chamado
ou endereço IP e Porta se for um computador).
Quando uma das partes desliga o telefone, o Q.931 é usado para desfazer a
conexão.
O terminal chamador manda uma mensagem RAS para o gatekeeper liberar a
largura de banda.
O IETF estabeleceu um comitê para projetar uma forma mais simples e mais
modular de utilizar voz sobre IP (VOIP).
Ele define números de telefones como URLs, as páginas WEB contêm esses
números e com um click no link inicia-se uma ligação telefônica.
Serviços SIP
Ele oferece seis (6) tipos de serviços para iniciação e finalização de sessões
multimídias descritas abaixo:
Há sete (7) métodos de requisição que podem ser usados em uma sessão SIP:
INVITE:
Finalizadas (2xx, 3xx, 4xx, 5xx, 6xx): Indicam a conclusão da conexão SIP.
Componentes da Arquitetura
SIP User Agents: é a entidade do SIP que interage com o usuário iniciando
e recebendo chamadas. Como possui a capacidade de enviar e receber
requisições, assim, ele pode agir tanto como cliente (UAC), enviando
requisições e recebendo respostas, ou como servidor (UAS), enviando
respostas e recebendo requisições.
O SIP funciona permutando pequenas linhas de texto ASCII, sendo bem simples.
O Ambiente Voice Over IP (VOIP) usa tecnologia de transporte de voz sobre IP,
que pode ser com qualidade garantida ou sem.
Desafios:
Usam redes que utilizam o protocolo IP para o trafego de dados e voz, podendo
ser publicas (Internet) ou privadas.
As redes multimídia suportam, hoje em dia, uma variada gama de aplicações, que
incluem vídeo de alta definição, aplicações sensíveis a atraso tais como voz em
tempo real, etc. O uso intenso de banda por tais aplicações pode ser um fator
crítico no dimensionamento de uma rede.
Para atingir níveis aceitáveis de QoS, deve-se trabalhar com os parâmetros a seguir:
retardo (delay), flutuação (jitter), largura de banda e confiabilidade (perda de
pacotes).
1.2.1 REQUISITOS
De uma maneira genérica, uma sequência de pacotes desde uma origem até um
destino é chamado fluxo, as necessidades de cada fluxo podem ser caracterizadas
por quatro parâmetros: Confiabilidade, retardo, flutuação e largura de banda.
1) Confiabilidade
2) Retardo (delay)
3) Flutuação (Jitter)
4) Largura de Banda
ALTO = Vídeo
b)São basicamente cinco (5) técnicas para se alcançar boa qualidade de serviço:
4) Reserva de recursos: quando existe uma rota específica para um fluxo, pode
haver uma reserva de recursos ao longo dessa rota a fim de garantir que a
capacidade necessária estará disponível. Há três tipos de recursos: largura de
banda, espaço de buffer e ciclos de CPU.
2) Filas com Prioridade: transmite um pacote da prioridade mais alta que esteja
presente na fila. Fila de menor prioridade servida somente quando a fila de
maior prioridade estiver vazia.
1.1) Algoritmo do balde furado: impõe um padrão de saída rígido à taxa média
(fluxo de pacotes regular), independente da irregularidade do tráfego (fluxo
de pacotes irregular). Cada host está conectado a rede por uma interface
que contém um balde furado, ou seja, uma fila interna finita. Se houver
espaço na fila ele será incluído senão será descartado. A cada pulso do
clock um pacote é transmitido.
Como existem dois tipos de sinais de áudio, existem codificadores de sinal de voz e
outros codificadores de áudio genérico.
Os codificadores de voz podem ser classificados baseados: forma do sinal, fonte do
sinal ou híbridos.
Teorema de Nyquist: A amostragem usa o teorema de Nyquist que diz que para
que se obtenha uma representação precisa de um sinal analógico, a amplitude
desse sinal deve ser amostrada a uma taxa igual ou superior a duas vezes a
frequência da componente de mais alta frequência do sinal.
𝑓 ≫2𝑥𝑓 á
Padrão ITU-T G.711 (Voz PCM) é usado nas redes de telefonia pública comutada
(rede convencional de telefonia TDM)
Usa todo o conceito de voz PCM explicado acima.
Banda passante de 300Hz – 3,4kHz.
Taxa de amostragem de 8kHz com 8 bits por amostra totalizando 64kbps.
𝑓 ≫2𝑥𝑓 á
𝑆𝑒 𝑓 >2𝑥𝑓 á → 𝑜𝑣𝑒𝑟𝑠𝑎𝑚𝑝𝑙𝑖𝑛𝑔
𝑓 = 2𝑥𝑓 á
𝑛í𝑣𝑒𝑖𝑠 𝑑𝑒 𝑞𝑢𝑎𝑛𝑡𝑖𝑧𝑎çã𝑜 = 16 = 2
𝑙𝑜𝑔𝑜, 𝑓𝑜𝑟𝑎𝑚 𝑢𝑠𝑎𝑑𝑜𝑠 𝑏𝑖𝑡𝑠 𝑑𝑒 𝑞𝑢𝑎𝑛𝑡𝑖𝑧𝑎çã𝑜 = 4
𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠 𝑏𝑖𝑡𝑠
𝑇= 𝑥
𝑠 𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠
𝑏𝑖𝑡𝑠
𝑇 = 6.400 𝑥 4 = 25.600 = 25,6𝑘𝑏𝑖𝑡𝑠/𝑠
𝑠
ITU-T G.729
2) H.263
Padrão do ITU-T para aplicações com transmissão de vídeo em redes sem fio e
redes telefônicas tradicionais.
Vetores de movimento não restritos: não estão restritos a uma área em volta do
macrobloco correspondente no quadro de referência.
3.1) MPEG-1
Similar ao H.261.
Formato 4:2:0.
3.2) MPEG-2
Gravação e transmissão de vídeo com qualidade de estúdio.
Escalabilidade: fornecem dois (2) ou mais fluxos de bits que podem ser
combinados para prover um único sinal de alta qualidade camada base +
camadas escaláveis.
MPEG 4 e H.264 (também conhecido como Advanced Video Coding) são padrões
do ITU-T para representação visual de informação.
O padrão H.264 pode ser visto como uma família de padrões. Existem alguns
profiles que foram criados de acordo com a aplicação desejada.
Baseline profile: utilizado em aplicações cujo delay deve ser baixo, tais
como transmissões de video em aparelhos móveis.
High profiles: é o padrão mais indicado para aplicações em alta definição por
utilizar um algoritmo de predição com melhor desempenho, quando
comparado com o Main profile.
High10 profile: utiliza 10 bits a mais em cada frame, melhorando ainda mais
a resolução da imagem.
High422 profile: com suporte ao formato de vídeo 4:2:2 com alta resolução
de croma.
High 444 profile: com suporte ao vídeo 4:4:4, provê a mesma resolução para
as componentes luma e croma.
3.4) MPEG-7
b) PCM (G.711) + TDM de sinais digitais: o relógio abre janelas de tempo onde
são incluídos os bits de informação. Cada tributário chega com seu relógio
(supor todos sincronizados) e os sinais dos canais entrantes são gravados em
paralelo em buffer. Completada a gravação as informações são transferidas
para outro buffer de onde são lidos em série, sob o comando do relógio do
multiplex. Se for N vezes mais rápido que os relógios dos canais acabará a
leitura e outro quadro estará pronto para ser transferido.
a) TDM síncrono: Todos têm o seu tempo para transmitir mesmo que não
tenham nada a transmitir, havendo, portanto banda desperdiçada.
b) TDM assíncrono: Somente as estações que tem algo para transmitir que
utilizam os slots. Há necessidade de cabeçalhos para identificar quem está
transmitindo.
Linha de assinante:
a) O par de fios geralmente pode ser usado até cerca de 5 a 10km.
b) Extensor de enlace quando necessário repetidor com resistência
negativa é usado para distâncias muito grandes.
c) Carregamento, quando necessário para compensar a distorção de
amplitude presente nos pares físicos, inserem-se bobinas distribuídas
ao longo da linha, regularmente espaçadas.
Juntores ou SLIC (Subscriber Line Interface Circuit):
a) Alimentação do aparelho do assinante.
b) Proteção contra sobrecargas na linha.
c) Envio de corrente de toque ao aparelho assinante.
d) Sinalização por inversão de polaridade.
e) Conversão híbrida.
f) Teste de linha.
Sub-rede de transporte
Nós ou centrais telefônicas: subsistema mais importante cujas funções são a
gerência, distribuição, concentração, interligação e tarifação das chamadas.
5. Economia no espaço.
4. Teste de Ocupado.
8. Envio de informação.
Sinalização trocada entre o assinante e a central, podendo ser dois seguintes tipos:
Digital (DSS-1):
Podemos ter circuitos analógicos ou digitais, e neste caso temos um enlace PCM
onde os IT’s de 1-15 e 17-31 transmitem sinalização de registro e voz e o IT 16
para transmitir sinalização de linha dos 30 canais de voz, conforme explicado na
página 42 desta apostila.
– R2 Digital: utiliza dois canais para frente (af e bf) e dois canais de
sinalização para trás (ab e bb) do canal 16. Estes canais são
utilizados na troca de informações entre juntores digitais (meio
digital) que utilizam enlaces PCM estrutura multiquadros E1
(G.704). É um método moderno de sinalização e é chamado de
sinalização número 6.
SS7 (Sinalização por canal comum número7): Surgiu com o advento das
centrais controladas por programa armazenado (CPA-T)
Mas por ser uma solução proprietária não se tornou um padrão de mercado.
Este protocolo é livre e simétrico, pois relaciona suas entidades iguais, no caso
PABXs.
Um circuito pode estar livre ou ocupado (sendo utilizado por uma chamada
telefônica em curso).
A máxima intensidade de tráfego em uma linha é 1 Erl, quando ela está ocupada
permanentemente.
Central Isolada
– Quando várias fontes de tráfego usam uma linha esta nem sempre
estará à disposição poderá estar bloqueada atendendo outra fonte.
– N = número de linhas.
– M = fontes de tráfego.
– Com isso vemos que os serviços de telefonia fixa são prestados com
base em redes que não são completamente determinísticas
2.1.1 PROTOCOLO IP
Campos do cabeçalho IP
Esse byte type of service (ToS) foi redefinido como diffserv (RFC 2474) sendo 6
bits utilizados, conforme mostrado na figura 46
FLAGS:
Existem órgãos no mundo que são responsáveis pela distribuição dos endereços
IP:
ICANN - Internet Corporation for Assigned Names and Numbers que divide-se
em:
Os endereços IP’s são únicos e são números de 32 bits (4 bytes) de forma a serem
capazes de identificar um host na Internet.
Endereço hierárquico, alguns bits são destinados a rede, e os outros para o próprio
host. (Não há mobilidade)
Os endereços IP não têm relação com os endereços das estações dentro de cada
uma das redes que são chamados de endereçamento Intra-rede.
Sub-redes
No endereçamento por classes há uma redução rápida dos endereços livres.
Por este motivo foi criada uma solucação que é permitir que uma rede fosse
dividida em diversas partes para uso interno, mas externamente continue a
funcionar como uma única rede.
Regra de combinação mais longa: é possível que várias entradas, com diferentes
comprimentos de máscaras de sub-redes resultem no mesmo resultado e, nesse
caso, será usada a máscara mais longa. O roteador sempre toma o caminho com a
máscara mais longa (mais específica).
Entregas de pacotes IP
Cada roteador tem uma tabela com endereços IP’s que informa como chegar a
redes distantes e como chegar a hosts locais.
Caso seja um host local, o pacote será enviado diretamente para ele.
Entretanto, tem usuários que querem o computador conectado com seu próprio
endereço IP o dia inteiro.
Três intervalos de endereços IP’s foram declarados para uso interno, conforme
visto no item IP´s privados.
Operação da NAT
Para garantir que não haverá conflitos de endereços, fabricantes de placas de rede
devem ser registrados junto a uma autoridade central.
Veremos mais adiante na apostila mais detaques sobre o endereço MAC assim
como os campos do cabeçalho MAC.
A questão que iremos abordar neste item é como é feita a resolução do endereço
IP no endereço de nível mais baixo, pois geralmente se conhece o endereço IP de
uma máquina destino e não seu endereço intra-rede.
Se o host de destino não estiver na mesma rede, é feito um roteamento para redes
remotas.
Duas soluções para roteamento para endereços remotos, ou seja, externos a rede
local.
ARP PROXY
O roteador é configurado para responder solicitações ARP para outras redes
locais. O proxy ARP é um método onde um determinado roteador responde um
ARP Request em nome de outro dispositivo sendo definido naRFC-1027
O host de origem criará uma entrada de cache ARP e enviará todo o tráfego do
destino para o roteador local funcionando como um ARP Proxy.
Cada roteador tem um endereço IP de cada rede que está conectado e por
consequência tem também um endereço Intra-rede.
Requisições ARP’s são feita hop a hop, uma vez que os roteadores não tenham
suas tabelas ARP’s com o endereços.
Quadro ARP
O quadro ARP é composto dos seguintes campos:
Permite que um S.O seja carregado pela rede, viabilizando os chamados diskless.
Alocação de IP
Para encontrar seu endereço IP é enviado por difusão um pacote UDP DHCP
DISCOVER. Se o servidor DHCP está numa rede remota, o agente de
retransmissão recebe os pacotes e o envia como um pacote unidifusão ao servidor
DHCP.
É ideal para aplicações que não precisam de conexão, pois geram menor tráfego
e maior eficiência. É útil na situação cliente/servidor (ex: DNS) e transmissão de
voz e vídeo (tempo real).
Portas
Cada processo local que queira comunicar-se com outro processo remoto terá de
utilizar os mecanismos de portas.
A mesma aplicação pode usar mais de uma porta, entretanto a mesma porta não
pode ser usada por mais de uma aplicação.
Portas Bem Conhecidas: são designadas pela IANA e variam de 1 até 1023.
Estas portas são utilizadas pelos aplicativos padronizados, conforme pode ser visto
na figura 66.
Portas Reservadas: estas portas variam de 1024 até 49151 e são utilizadas para
aplicações comerciais registradas.
Code Bits:
Window (tamanho variável): Indica quantos bytes podem ser enviados a partir do
byte confirmado – buffers disponíveis no receptor.
Options: campo com tamanho variável permite opções ao TCP: tamanho máximo
do segmento, escala de janela, reconhecimento seletivo e estampa de tempo.
A TPDU chama-se Segmento e o seu limite de tamanho é 65.515 bytes para caber
na carga útil do IP.
Outro fator que limita o tamanho do segmento TCP é a MTU (unidade máxima de
transferência) de cada rede.
Controle de Fluxo: técnica usada para garantir que a estação transmissora não
envia mais dados do que a estação receptora pode processar.
Janela Deslizante
1. Enviado e confirmados
Tipos de Erros:
Bloco danificado: o bloco é recebido mas alguns de seus bits possuem erros.
Todo roteador tem uma tabela interna que informa para onde devem ser enviados
os pacotes a serem entregues a cada destino possível.
Diferenças entre:
Algoritmos dinâmicos:
Nos algoritmos dinâmicos os nós trocam entre si suas respectivas informações
locais para cálculos de tabelas de rotas.
– Soluções:
Por isso dois métodos são mais aplicados para este fim:
Roteamento IP
Uma porção lógica da rede IP que é administrada por uma única autoridade é
chamado de Sistema Autônomo (AS). É uma série de redes que estão sob a
mesma administração e compartilham a mesma estratégia de roteamento.
Stub: são ligados à Internet através de um único ponto de saída. Também são
chamados de “single-homed”. Carrega apenas tráfego local.
Multihomed: conexão com mais de um AS, mas não carrega tráfego de trânsito.
Distância Administrativa:
O RIP-2:
As rotas com o menor percurso são baseadas em métrica real (custo), e não
apenas em uma contagem de saltos como no RIP.
Existem 5 tipos de pacotes OSPF: hello, DB.D, Link State Update, Link State
Request e Link State Acknowledgment.
Um mesmo roteador pode assumir mais de uma função dentro da rede OSPF.
Backbone OSPF
O backbone OSPF tem como principar função distribuir a informação de
roteamento entre diferentes áreas OSPF e entre diferentes AS´s. Consiste em:
ABR’s, ASBR’s, redes que não estejam inteiramente em uma área e seus
roteadores internos.
O backbone não contínuo: é separado por uma área que não pertence ao
backbone OSPF. A conectividade é feita através de um link lógico entre dois
ABR’s. Eles estabelecem adjacência virtual de forma que LSP’s e outros pacotes
OSPF possam ser trocados como se não houvesse roteadores internos no caminho.
Utiliza o TCP como camada de transporte na porta 179. A Sessão BGP é uma
sessão TCP entre vizinhos que estejam trocando informações de roteamento.
As redes IP’s não foram projetadas para circuitos virtuais, como por exemplo,
foram projetadas as redes ATM e Frame Relay, logo surgiu à necessidade de
adicionar um novo cabeçalho antes do cabeçalho IP.
Foi então, concebido pela IETF, o MPLS que também é conhecimento como
camada 2,5, pois fica entre as camadas 2 (enlace) e 3 (rede) do modelo OSI. O
MPLS trabalha de forma independente das camadas 2 e 3 e por isso é compatível
com diversos tipos de redes como IP, ATM, Ethernet e Frame Relay e leva o
nome multiprotocolo.
Objetivos do MPLS:
Basicamente, o tráfego MPLS se escoa de uma LER (Label Edge Routers), que
cria os rótulos, para outra LER que elimina os rótulos passando por vários LSR
(Label Switching Routers), onde é rapidamente comutada para uma saída
determinada.
Rótulos
Identificador de 32 bits, que identificam um FEC (Fowarding Equivalence Class)
e são um índice para uma tabela interna.
Os pacotes MPLS ainda contém seu endereço de destino final, o que possibilita
agrupar vários caminhos distintos com pontos extremos diferentes.
Ao invés de um pacote ter um único rótulo, ele pode carregar uma pilha deles,
sendo que apenas o rótulo do topo (isto é, o que está no cabeçalho mais externo),
é considerado na hora de analisar o pacote.
Caso o LSR receba um pacote com rótulo desconhecido, esse pacote é descartado.
Cabeçalho MPLS
A estrutura do cabeçalho MPLS possui 32 bits e contém apenas quatro campos
conforme mostrado na figura 88.
Rótulos (20 bits): valor do rótulo MPLS. Note que é possível definir mais
de 1 milhão de valores de rótulos distintos.
S (1 bit): O valor 1 indica que o rótulo é a base da pilha, isto é, que ele é o
último cabeçalho empilhado;
Nomenclatura MPLS
FEC (Fowarding Equivalence Class)
1. Descoberta de LSR´s.
3. Anúncio de rótulos
4. Retirada de rótulos
Vantagens do MPLS
As vantagens do MPLS é possibilitar: agregação de tráfego, lable merging
(consolidação de rótulos), traffic trunks e túneis.
Agregação de Tráfego
Lable Merging
Traffic Trunks
Túneis
– Um LSR que quer criar um túnel de LSP para outro deve atribuir um
rótulo para esse túnel. Os pacotes que forem entrar no túnel devem
colocar esse rótulo na pilha de rótulos.
OSPF
É utilizado, no contexto do MPLS, nas VPN´s.
BGP
Seu uso principal no MPLS, também, está associado às VPN´s.
A BGP montará uma tabela de rótulos nos LSR´s que se assemelha a uma
tabela de encaminhamento IP (FIB).
MPLS-TE
O MPLS fornece várias facilidades na área de engenharia de tráfego, que é um
conjunto de estudos e modelos estatísticos para medir, simular, prever, planejar e
otimizar o tráfego nas redes.
Vários atributos podem ser associados aos TEs: banda, CoS, etc
Não se pode haver uma parte da rede com sua banda sobrecarregada enquanto
outras estão livres.
Deve haver um elemento na rede que seja responsável pela medição e controle.
RSVP-TE
O RSPV-TE foi concebido originalmente para ser utilizado como um mecanismo
de sinalização para a arquitetura de QoS, na qual a aplicação do cliente sinaliza
na rede a reserva de banda necessária para a mesma.
RSVP mantém um “soft state”: caso o link degrade ou caia, nova rota é traçada,
porém não é um protocolo de roteamento!
RSVP usa PWA (one pass with advertising): informações de recursos em cada hop
são coletadas e mostradas ao destino para que possa montar ou ajustar seus
requerimentos.
OSPF-TE
OSPF-TE facilita o flooding de garantia de banda e policies no AS (Autonomous
System)
Usa extensão chamada “opaque LSA (Link State Anouncement)”, definindo três
tipos:
MPLS-VPN
As Virtuais Private Networks (VPNs) permitem o compartilhamento de um mesm
o backbone com total segregação de tráfego entre clientes diferentes.
Funcionamento da solução:
Os PEs trocam essas tabelas pela nuvem MPLS usando algum protocolo
IBGP (MP-BGP, por exemplo) com outros roteadores de clientes, mas nunca
com o roteador do Provider.
Conectividade multiponto:
– Caso o PE verifique que este CE que não faz parte de sua VPN, o
pacote é jogado fora.
Usa as portas UDP e TCP 646 para descobrir vizinhos e estabelecer sessões.
Uma tabela VRF é criada no PE para cada site. Entretanto, havendo múltiplos sites
que pertencem à mesma VPN, eles devem compartilhar a mesma tabela VRF no
PE.
Para contornar este fato, é usado o Routing Target do BGP, de modo a poder
indicar qual VPN a rota pertence. Um único valor de RT é associado a cada cliente
VPN. RTs são filtros aplicados nas rotas VPNs.
Objetivos do IPV6:
Traffic Class (8bits): usado para fazer distinção entre pacotes com
diferentes requisitos de QoS.
Payload Length (16 bits): número de bytes que seguem o cabeçalho fixo
de 40 bytes.
Existe uma nova notação para representar os endereços, sendo descritos sob a
forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois
pontos.
Ex: 8000:0000:0000:0000:0123:4567:89AB:CDEF
O campo IHL foi eliminado, porque o cabeçalho Ipv6 tem um tamanho fixo.
O campo Protocol foi retirado porque o campo Next Header identifica o que
vem depois do último cabeçalho IP (por exemplo um segmento UDP ou
TCP).
O valor mínimo foi elevado de 576 para 1280 bytes (1024 bytes de dados).
Cabeçalhos de Extensão
Tem como finalidade oferecer informações extras sendo 6 tipos de cabeçalho de
extensão definidos (opcionais).
2.4 IP MULTICAST
Limitações: Não suporta TCP, apenas UD. A entrega de pacotes não é confiável,
podendo haver duplicação de pacotes.
O roteador usa o IGMP para controlar quais grupos de multicast estão ativos na
subrede.
IGMPv1:
IGMPv2:
– Membership report
Árvore Compartilhada
– Cada roteador participante da árvore cria uma entrada (*, G), onde G
é o endereço multicast do grupo, esta entrada é associada às
interfaces participantes do grupo no roteador.
O IETF criou uma abordagem mais simples e fácil para oferecer qualidade de
serviço,
Este PHB baseia-se estritamente na marcação de classes sendo que nenhum outro
campo do cabeçalho pode ser usado para influenciar o PHB.
Usa funções simples no interior da rede e funções mais complexas nos roteadores
de borda (ou nos hosts)
Funções da Borda:
Tipos de Encaminhamento
Tráfego para a fila PQ com banda limitada para evitar monopólio da capacidade
total da interface.
CBWQ (geralmente usada para VOIP) limitado a cinco 5 filas para evitar
problemas de processamento.
Se, após um período o ACK para um determinado pacote não tiver sido recebido
ou a fonte receber três ACKS´s duplicados solicitando pelo número sequencial do
último pacote, o TCP assume que o pacote foi perdido e o retransmite.
A versão TCP atualmente adotada na Internet usa cinco algoritmos para realizar o
controle de congestionamento: Slow Start (Partida lenta), Evitar o
Congestionamento (Congestion Avoidance), Retransmissão rápida (Fast
Retransmit), Recuperação Rápida (Fast Recovery) e Detecção Antecipada
Aleatória (RED - "Random Early Detection").
TCP Tahoe
Quando uma perda é determinada a sstresh cai pela metade do valor da janela no
momento em que ocorreu a perda.
TCP RENO
Assim como o Tahoe, o Reno também utiliza a Fast Retransmit, porém a fase
subseqüente a esta é feita de modo diferente. O Reno é incrementado com o
algoritmo Fast Recovery.
Disponibilidade:
Facilidade de Escalonamento
Utilização
Vazão (Goodput)
Precisão
Eficiência
Retardo (Delay)
Tempo de resposta
esquema://domínio:porta/caminho/recurso?query_string#fragmento
Para tal finalidade o SSL (Secure Sockets Layer) é utilizado como um pacote
de segurança. Ele constrói uma conexão segura entre 2 soquetes incluindo:
Aplicação (HTTP)
Segurança (SSL)
Transporte (TCP)
Redes (IP)
Enlace de Dados (PPP)
Física (Modem, ADSL)
Quando o HTTP é usado sobre a SSL, ele se denomina HTTPs (Secures http) e
funciona na porta 443.
O SSL não se limita ao uso apenas com navegadores web, mas é a aplicação mais
comum.
O DNS abrange:
Utiliza uma operação bastante simples, o gerente inicia a conversa com agentes
através de sondagem (Polling), pedindo algumas variáveis de gerência.
SNMPv1 (1989)
Consiste de cinco documentos:
Conjunto de regras que define como uma MIB deve ser especificada
representando, portanto a documentação para definição dos tipos de dados.
– Interfaces
– Address Translation
– IP
– ICMP
– TCP
– UDP
– EGP
– Interfaces
– Address Translation
– ICMP
– TCP
– UDP
– EGP
– Transmission
– SNMP
SNMPv1 (1989)
No protocolo SNMP versão 1 são usadas as seguintes mensagens (primitivas de
serviço):
Trap: É um informe dado ao gerente pelo agente de que algo anormal está
acontecendo. Os tipos de Trap podem ser vistos na figura 109.
Problemas da versão 1:
Trap SNMP não é confirmado ou seja o agente pode enviar um trap mas não
sabe se o gerente recebeu.
SNMPv2 (1993)
Busca corrigir algumas deficiências da versão 1, mas continua simples e rápido.
Gerencia recursos arbitrários e não apenas recursos de rede (aplicações, sistemas e
comunicação gerente-a-gerente).
Utiliza a SMI2 (MIB-II) que permite a presença de novos tipos de dados.
Com a MIB-II, um gerente de redes pode obter apenas informações locais sobre os
dispositivos gerenciados.
Portanto hosts de uma rede local podem compartilhar seus sistemas de arquivo
como se fosse um único sistema de arquivos global.
A terminologia NFS:
Servidor NFS:
Cliente NFS:
Montagem
Funcionamento do CFIS
No sentido de realizar acesso a um arquivo em um servidor CIFS um cliente tem
de:
3.1 INTERNET
Uma máquina está na Internet quando executa a pilha de protocolos TPC/IP, tem
um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet.
A segurança física de sistemas não deve ser deixada para segundo plano, ou seja,
somente considerar aspectos da segurança lógica na tecnologia da informação.
Plano de Contingência:
Algumas das técnicas utilizadas para realizar a segurança lógica de sistemas são:
Custodia de dados:
– Uso de senhas
Disponibilidade:
Confidencialidade
Privacidade
Integridade
Autenticidade
Não-Repúdio
Hoaxing: Hoax é o nome das mensagens alarmistas com conteúdo falso que
frequentemente lotam as caixas de e-mails ou invadem as redes sociais e
outros sites na Internet.
A criptografia é uma ferramenta que pode ser usada para manter informações
confidenciais e garantir sua integridade e autenticidade.
A chave consiste de uma string, que seleciona uma das muitas formas possíveis de
criptografia e pode ser alterada sempre que necessário.
– Cifra de César (Caeser Cipher), sendo cada letra deslocada três vezes
– Monoalfabética
A mensagem encriptada é
MEMATRHTGPRYETEFETEOAAT
Exemplos:
SERPENT
RC4
RC5
Blowfish
Uma comunicação segura entre dois participantes é efetuada pela troca de uma
chave secreta (também chamada de chave privada), que é usada tanto para
codificar quanto para decodificar uma mensagem.
Por este motivo, são utilizadas, por exemplo, para autenticação de usuários através
da utilização de certificados digitais.
El Gamal
Curvas Elípticas
Onde quer que uma rede privada tenha uma interface para uma rede pública, é
necessário haver um firewall configurado de acordo com a política de segurança
da organização, pois se uma fronteira for deixada sem proteção, a rede inteira
estará desprotegida.
Para ser efetivo, um firewall de rede deve satisfazer certos padrões mínimos e
fornecer esquemas básicos de prevenção.
A ideia de ter firewalls é criar um cinto de segurança em torno da rede para
impedir o acesso não-autorizado e a interferência com as atividades da rede
privada.
Existem varias modalidades de firewalls e em geral suas diferenças funcionais
incluem:
As camadas OSI que são protegidas.
A granularidade da prevenção e da permissão de acesso
Ou seja, os pacotes que não tem permissão para entrar na rede privada são
rejeitados no firewall e retirados do fluxo de pacotes.
Similarmente, os pacotes que não tem permissão para sair da rede privada são
bloqueados no firewall.
Quando tratamos de tecnologias de segurança de redes, temos que ter cuidado com
os termos padrão e comportamento, pois tais aspectos só podem ser determinados
por meio da análise de fluxos de comunicação completos, históricos de tráfego,
3 rejeitar * * * * * * *
Não tratam códigos maliciosos, cavalos de Tróia ou vírus, uma vez que há
inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
A arquitetura DMZ adiciona uma rede entre a rede protegida (interna) e uma rede
externa com o objetivo de proporcionar uma camada a mais de segurança.
Como o firewall deve ser o único ponto de acesso a uma rede, ele pode gerar um
gargalo na rede sendo recomedável realizar o balanceamento de cargas que visa à
divisão de tráfego entre dois fiweralls que em paralelo. Podem utilizar os métodos
de balanceamento roud Robin, WFQ entre outros (página 30 da apostila).
Alguns IDS também são capazes de se integrarem com firewalls e, assim que
identificam um ataque, podem escrever ou modificar as regras de controle de
acesso nos firewalls, impedindo a continuidade do ataque.
Embora os IDS possam fazer algo mais que detectar ataques, todas as suas ações
são reativas, uma vez que são baseados em tecnologias de sniffing de pacotes.
Modo de Transporte:
Modo de Túnel
– Protocolo IP TIPO 51
– Protocolo IP TIPO 50
A tabela a seguir mostra quais os serviços de segurança que são suportados por
cada um desses protocolos, sendo que o ESP pode ter ou não serviço de
autenticação.
AH ESP ESP
(somente com (criptografia +
criptografia) autenticação)
Controle de Acesso Ok Ok Ok
Integridade Ok - Ok
Autenticação Ok - Ok
Rejeição de pacotes (replay) Ok Ok Ok
Confidencialidade - Ok Ok
Confidencialidade em fluxo de - Ok Ok
trafego limitado
Figura 124: AH X ESP
3.8.1 IPSECVPN
3.8.2 OPENVPN
Padrão do IETF
AC (Autoridade Certificadora):
AR (Autoridade de Registro):
Diretório
Assinatura Digital
A assinatura digital é um método de autenticação de dados que procura garantir a
integridade, a autenticidade e o não-repudio de mensagens e documentos.
Devemos definir estes conceitos no escopo da assinatura digital:
Usa um par de chaves assimétricas onde uma das chaves é publica e a outra é
privada garantindo assim a autenticidade e não-repúdio
Certificação
O Processo de Geração de Certificado junto à AC é feito segundo as seguintes
etapas:
Certificação cruzada:
4 ESTATÍSTICA
Frequência relativa:
o Evento A: um dos possíveis resultados de um experimento aleatório.
o 𝑛 : número vezes que o evento A ocorre em n experimentos
o frequência relativa do evento A:
Resultado (E): um resultado não pode ser decomposto em outros resultados ou seja
são mutuamente exclusivos.
Exemplo: Um dado é lançado e o número de pontos da face voltada para cima é anotada.
S = (1,2,3,4,5,6)
Exemplo: Jogou-se 5 vezes uma moeda. 2 vezes foram cara (k) e 3 vezes coroa ( c)
Uma probabilidade P(.) associada a cada evento A na classe E que possui as seguintes
propriedades:
i. 0 ≪ 𝑃[𝐴] ≪ 1
ii. 𝑃[𝑆] = 1
v. 𝑃[𝐴̅] = 1 − 𝑃[𝐴]
𝑃[𝐴𝐵]
𝑃[(𝐴|𝐵)] =
𝑃[𝐵]
𝑃[(𝐴|𝐵)] = 𝑃[𝐴]
OBS: Se dois eventos têm probabilidade não nula e são mutuamente exclusivos
então eles não podem ser idenpendentes.
𝑃[𝐴] = 𝑃[(𝐴|𝐵1 )]. 𝑃[𝐵1 ] + 𝑃[(𝐴|𝐵2 )]. 𝑃[𝐵2 ] + ⋯ + 𝑃[(𝐴|𝐵𝑛 )]. 𝑃[𝐵𝑛 ]
e a Regra de Bayes
𝑃[(𝐴|𝐵)]𝑃[𝐵]
𝑃[(𝐵|𝐴)] =
𝑃[𝐴]
𝑃[(𝐴|𝐵)]𝑃[𝐵] 0,9.0,05
𝑃[(𝐵|𝐴)] = = = 0,25
𝑃[𝐴] 0,1875
Exemplo: Uma urna contém 2 bolas pretas e 3 bolas brancas. Encontre a probabilidade de
ao retirarmos duas bolas, ao acaso, sem reposição, a segunda ser branca.
𝑃[𝐴] = 𝑃[(𝐴|𝐵1 )]. 𝑃[𝐵1 ] + 𝑃[(𝐴|𝐵2 )]. 𝑃[𝐵2 ] + ⋯ + 𝑃[(𝐴|𝐵𝑛 )]. 𝑃[𝐵𝑛 ]
𝑃[(𝐴|𝐵1 )] = 3/4
𝑃[(𝐴|𝐵2 )] = 2/4
𝑃[𝐵2 ] = 3/5
3 2 2 3 3
𝑃[𝐴] = . + . =
4 5 4 5 5
Exemplo: Um fabricante de computadores usa três fornecedores para adquirir fontes, F1,
F2 e F3, com probabilidades de serem defeituosas 0,001;0,005 e 0,01, respectivamente. Se
uma fonte foi encontrada defeituosa, encontre a probabilidade de que ela tenha sido
fornecida por F3.
𝑃[𝐷] = 𝑃[(𝐷|𝐹1 )]. 𝑃[𝐹1 ] + 𝑃[(𝐷|𝐹2 )]. 𝑃[𝐹2 ] + 𝑃[(𝐷|𝐹3 )]. 𝑃[𝐹3 ]
1 1 1
𝑃[𝐷] = 0,001 𝑋 + 0,005 𝑋 + 0,01 𝑋 = 0,016/3
3 3 3
Utilizando a Regras de Bayes podemos calcular a probabilidade de esta fonte defeituosa ser
do fornecedor F3
𝑃[(𝐴|𝐵)]𝑃[𝐵]
𝑃[(𝐵|𝐴)] =
𝑃[𝐴]
,
( 𝐹 3 ) 𝑃 [𝐹 3 ]
𝑃[(𝐹3 |𝐷)] = 𝑃[ ]
= 0,016 = 0,6249
3
A variável aleatória é uma função que associa um número real a cada resultado do espaço
amostral.
Variável Experimento
Valor da Variável Resultado do Experimento
X(s)=s
F (x) = P[X ≪ x]
Onde P[X ≪ x] é a probabilidade do evento X ≪ x para um dado valor de x
Propriedades
i. 0 ≪ 𝐹 (𝑥) ≪ 1
a) Variável Aleatória Discreta: ela é dita discreta se assume apenas um número finito
de valores.
1
𝑃[𝑋 = 0] =
8
3
𝑃[𝑋 = 1] =
8
3
𝑃[𝑋 = 2] =
8
1
𝑃[𝑋 = 3] =
8
0 , 𝑥<0
⎧1
⎪ , 0≪𝑥≪1
𝐹 (𝑥) = 48
⎨ , 1<𝑥≪3
⎪8
⎩ 1, 𝑥 >3
1 3 3 1
𝐹 (𝑥) = 0 + . 𝑢(𝑥) + . 𝑢(𝑥 − 1) + . 𝑢(𝑥 − 2) + . 𝑢(𝑥 − 3)
8 8 8 8
𝐹 (𝑥) = 𝑓 (𝑡)𝑑𝑡
𝑓 (𝑥)= 𝐹 (𝑥)
Propriedades
i. 𝑓 (𝑥) ≫ 0
f (t) dt = 1
Ou seja, a função densidade de probabilidade é sempre uma função não negativa com a área
total sob a sua curva igual a 1.
𝑃[𝑋 = 0] = 𝑝
𝑃[𝑋 = 1] = 1 − 𝑝 = q
𝑃[𝑋 = 𝑥] = 𝑝 . 𝑞
P[X=C] = p
P[X=K]= 1 − 𝑝
Pela independência dos lançamentos temos que o sucesso ( sair cara ) pode ocorrer na
primeira posição com probabilidade
𝑃 (𝑋 = 𝑘) = 𝐶 𝑝 (1 − 𝑝)
Onde 𝐶 é a combinação de k em n
𝑛!
𝐶 =
𝑘! (𝑛 − 𝑘)!
𝑛
𝐹 (𝑥) = 𝑝 (1 − 𝑝) 𝑢(𝑥 − 𝑘)
𝑘
𝑛
𝑓 (𝑥) = 𝑝 (1 − 𝑝) 𝛿(𝑥 − 𝑘)
𝑘
Exemplo: Um bloco de 100 bits é transmitido por um canal de comunicação binário com
probabilidade de erro de bit p=10 .
A probabilidade de o bloco conter três ou mais erros.
N=5
K=3
p=½
1-p = ½
𝑃 (𝑋 = 𝑘) = 𝐶 𝑝 (1 − 𝑝)
𝑃 (𝑋 = 3) = 𝐶 𝑝 (1 − 𝑝)
5! 1 1 5
𝑃 (𝑋 = 3) = =
3! 2! 2 2 16
C) Variável Aleatória Geométrica
𝑃(𝑋 = 𝑘) = (1 − 𝑝) .𝑝
𝐹 (𝑥) = (1 − 𝑝) 𝑝 𝑢(𝑥 − 𝑘)
𝑓 (𝑥) = (1 − 𝑝) 𝑝𝛿(𝑥 − 𝑘)
𝑃(𝑋 = 5) = (1 − 𝑝) . 𝑝
𝑃(𝑋 = 5) = (0,3) . 0,7 = 0,567
∝ ∝
𝑃[𝑋 = 𝑘] = 𝑒
!
∝𝑘 −∝
𝐹 (𝑥) = 𝑒 𝑢(𝑥 − 𝑘)
𝑘!
∝𝑘 −∝
𝑓 (𝑥) = 𝑒 𝛿(𝑥 − 𝑘)
𝑘!
Exemplo: Uma central telefônica tipo PABX recebe uma média de 5 chamadas por minuto.
Qual a probabilidade deste PABX não receber nenhuma chamada durante um intervalo de 1
minuto?
𝑃[𝑋 = 0] = 𝑒 = 0,0067
!
Pode‐se demonstrar que uma distribuição Binomial, cujo evento de interesse sucesso é
raro p muito pequeno e n muito grande, tende para uma distribuição de Poisson. Na
prática, a aproximação é considerada boa quando n ≥ 50 e p ≤ 0,10.
X ∼ B(200; 0)
N = 200
k= 0
Uma v.a. é contínua quando o conjunto de valores possíveis que ela assume for não
enumerável.
Portanto não podemos mais pensar na probabilidade e uma V.A assumir um certo
valor, P[X=x], pois como temos uma infinidade de valores que podem ser assumidos,
esta probabilidade é sempre zero.
0 ,𝑥 < 𝑎
1 ⎧𝑥 − 𝑎
, 𝑎≪𝑥≪𝑏 , 𝑎≪𝑥≪𝑏
𝑓 (𝑥) = 𝑏 − 𝑎 𝐹 (𝑥) = 𝑏 − 𝑎
0, 𝑥 < 𝑎 𝑜𝑢 𝑥 > 𝑏 ⎨ 1, 𝑥>𝑏
⎩
1
𝑓 (𝑥) = 1 + 1 , −1 ≪ 𝑥 ≪ 1
0, 𝑥 < −1 𝑜𝑢 𝑥 > 1
1
𝑃 < 𝑥 < 1/2 = ∫ 𝑑𝑥 = . − = − = (representa a
3
área no gráfico)
𝛌𝒆−𝛌𝐱 , 𝑥 ≫ 0
𝑓 (𝑥) =
0, 𝑥 <0
𝟏 − 𝒆−𝛌𝐱 , 𝑥 ≫ 0
𝐹 (𝑥) =
0, 𝑥 <0
𝑃[𝑎 ≤ 𝑋 ≪ 𝑏] = 𝑓 (𝑥) 𝑑𝑥
A curva descrita por este modelo é conhecida como Curva de Gauss (ou também
como Curva Normal )
A distribuição normal utiliza dois parâmetros: média e desvio padrão. Ela tem as
seguintes características:
( )
𝑓 (𝑥) = exp − −∞ < 𝑥 < ∞
√
( )
𝐹 (𝑥) = ∫ exp − dx −∞ < 𝑥 < ∞
√
2
𝑒𝑟𝑓(𝑥) = 𝑒 𝑑𝑡
√𝜋
D) Variável Aleatória Normal Padrão
Para cada média e desvio padrão existe uma distribuição, consequentemente haverá
tantas distribuições quantos forem os experimentos que têm o comportamento
normal.
X ~ Normal (𝜇, 𝜎)
Z ~ Normal (𝜇 = 0, 𝜎 = 1)
usando a expressão:
𝑋−𝜇
𝑍=
𝜎
Tabela de Distribuição Normal
X = 20
𝜇 , 20,2
𝑍= 𝜎
= 0,2
= −1
Sendo a área sob a curva a partir da média igual 0,5 unidade, conclui-se que a
probabilidade para ocorrerem valores de temperatura abaixo de 20,0 ºC é de:
𝑛 𝑥 + 𝑛 𝑥 +𝑛 𝑥 𝑛 𝑥 + 𝑛 𝑥 +𝑛 𝑥
𝑚 = =
𝑛 +𝑛 +𝑛 𝑁
Logo generalizando,
𝑛(𝑥 )
𝑚 = 𝑥 = 𝑥 𝑃[𝑋 = 𝑥 ]
𝑁
v.a contínua:
𝐸[𝑋] = 𝑚 = 𝑥 𝑓 (𝑥)𝑑𝑥
1 𝑎+𝑏
𝐸[𝑋] = 𝑚 = 𝑑𝑥 =
𝑏−𝑎 2
Consideraram-se duas v.a´s, a de menor variância tem sua f.d.p mais concentrada em
torno de sua média.
𝜎 - variância
𝝈𝑿 - desvio padrão
𝝈𝑿 = 𝜎
𝑛(𝑥 )
𝜎 = (𝑥 − 𝑚 ) = (𝑥 − 𝑚 ) 𝑃[𝑋 = 𝑥 ]
𝑁
v.a contínua:
𝜎 = (𝑥 − 𝑚) 𝑓 (𝑥)𝑑𝑥
Exemplos:
Variância de uma v.a uniforme no intervalo [a,b]
𝜎 = (𝑥 − 𝑚) 𝑓 (𝑥)𝑑𝑥
𝑎+𝑏 1
𝜎 = 𝑥− 𝑑𝑥
2 𝑏−𝑎
1(𝑏 − 𝑎)
𝜎 =
12
𝑋(𝑡, 𝜀) = 𝜖 𝑠𝑒𝑛(2𝜋𝑡)
É um processo estocástico
Exemplo: 𝐸[𝑋(𝑡)] é a média das variáveis aleatórias sendo que A é uma variável
aleatória.
𝑋(𝑡 ) = 𝑋 𝑒 𝑋(𝑡 ) = 𝑌
𝐶 (𝑡 , 𝑡 ) = 𝑅 (𝑡 , 𝑡 ) − 𝑚 (𝑡 )𝑚 (𝑡 )
Se 𝑡 = 𝑡 então
𝐶 (𝑡 , 𝑡 ) = 𝜎 (𝑡) = 𝑅 (𝑡, 𝑡) − 𝑚 (𝑡)
Exemplo:
4.3.2 ESTACIONARIEDADADE
a) Estritamente Estacionários
4. 𝑓 ( ) ( ) ( )… ( ) (𝑥 ,𝑥 ,𝑥 …𝑥 ) =
𝑓 ( ) ( ) ( )… ( ) (𝑥 , 𝑥 , 𝑥 … 𝑥 )
7. 𝑓 ( ) (𝑥) =𝑓 ( ) (𝑥)
9. 𝑓 ( ) ( ) (𝑥 ,𝑥 ) = 𝑓 ( ) ( ) (𝑥 ,𝑥 )
Definição:
1. O processo é E.S.A se sua média for constante
𝑚 (𝑡) = 𝑚, 𝑜𝑢 𝑠𝑒𝑗𝑎 𝑎 𝑚é𝑑𝑖𝑎 é 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒
Propriedades
𝑅 (𝜏) = 𝑅 (−𝜏)
1
𝐸[𝑋(𝑡)] = 𝑚𝑋 (𝑡) = 𝐴𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑑𝜑 = 0 = 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒
2𝜋
1
𝑅 (𝑡 , 𝑡 ) = 𝐸[𝑋(𝑡 )𝑋(𝑡 )] = 𝐴 𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑑𝜑
2𝜋
𝐴
𝑅 (𝑡 , 𝑡 ) = 𝑐𝑜𝑠(𝑤(𝑡 + 𝑡 ))
2
4.4 EXERCÍCIOS
Para fixar o assunto iremos fazer algumas questões de provas passadas sobre
probabilidade, variáveis aleatórias e distribuições de probabilidade discretas e
contínuas.
(A) I , apenas
(E) I, II e III.
Resolução:
S=(1,1);(1,2);(1,3);(1,4);(1;5);(1,6);(2,1);(2,2);(2,3);(2,4);(2,5);(2,6)
(3,1);(3,2);(3,3);(3,4);(3,5);(3,6);(4,1);(4,2);(4,3);(4,4);(4,5);(4,6);
(5,1);(5,2);(5,3);(5,4);(5,5);(5,6);(6,1),(6,2),(6,3),(6,4),(6,5),(6,6) = 36 possíveis
resultados para o espaço amostral.
P1 é a probabilidade de a soma ser igual a 5;
X = 2 = (1,1) = 1/36
P3 = 4/36 = 1/9
Alternatica C
Correto.
𝐹 (𝑥) = 𝑃[𝑋 ≪ 2]
1 x2 1 4
F ( x ) ( 4 x ) |02 F ( x ) (8 ) 6 / 8 0,75
8 2 8 2
1 x2 1 2,25
F ( x ) ( 4 x ) |10,5 F ( x ) (6 ) 0,6
8 2 8 2 .
60% das amostras estão entre 0 e 1,5 mL, logo a média é inferior a 1,5mL por galão.
3-
(A) 0,10
(B) 0,15
(C) 0,20
(D) 0,25
(E) 0,30
⎧ 0, 𝑥 <0
⎪ 𝐴𝑥
⎪ 3 , 0≪𝑥≪3
𝑓 (𝑥) = −𝐴𝑥
⎨ 5 , 3≪𝑥≪8
⎪
⎪ 0, 𝑥 >8
⎩
A 3 A 8 A x2 3 A x2 8 9 A 55 A
P( x)
3 0
xdx
5 3
xdx ( ) |0 ( ) |3 1
3 2 5 2 6
10
9 A 55 A
1 0 90 A 330 A 60 0 240 A 60 A 6 / 24 0,25
6 10 .
Alternativa D.
4-
(B) 0,38
(C) 0,29
(D) 0,15
(E) 0,08
⎧ 0, 𝑥 <0
⎪ 𝐵𝑥
⎪ 4 , 0≪𝑥≪4
𝑓 (𝑥) = −𝐵𝑥
⎨ 2 , 4≪𝑥≪6
⎪
⎪ 0, 𝑥 >6
⎩
B 4 B 6 B x2 4 B x2 6
4 0 2 4
P( x) xdx xdx ( ) |0 ( ) | 4 1 2 B 9 B 4 B 3B B 0,33
4 2 2 2
B 4 B x2 4
4 3
P ( x) xdx ( ) |3 2 B 9 B / 8 7 B / 8 7 * 0,33 / 8 0,29
4 2 .
Alternativa C.
(A) 0,135%
(B) 0,27%
(C) 0,375%
(D) 0,73%
(E) 0,95%
Alternativa A.
Dentre as vantagens:
Dentre as desvantagens:
Engenharia de tráfego.
Segmentação em VLAN’s.
– Interface rede a rede entre MEN distintas operadas por uma ou mais
operadoras.
Foram definidos pelo MEF (Metro Ethernet Forum) três tipos de serviços que se
diferenciamente, principalmente, pela topologia da EVC.
a) Ethernet Line
Uma UNI pode receber mais de uma E-line, conforme figura 136.
b) Ethernet Lan
Vantagem em relação ao Frame Relay, pois ele cria um serviço multiponto via
vários serviços ponto a ponto (vários PVC’s).
Ethernet Tree
A característica da EVC multiponto com raíz é que uma ou mais UNI são
desginadas UNI do tipo raiz e as restantes são designadas UNI do tipo folha.
Característica do serviço
Os serviços podem ser prestados através de um perfil de largura de banda
segundo parâmetros de tráfego:
– A soma de todos os CIR’s deve ter uma banda menor ou igual à taxa
de transmissão da UNI.
Porta Física: nesse caso uma única classe de serviço pode ser fornecida.
IP ToS: O segundo byte do cabeçalho IP pode ser usado para definir classes
de serviço (8 classes).
DiffServ:
Plano de Controle
Plano de Gerenciamento
– Gerenciamento de QoS.
Motivação: é cada vez maior a demanda por novos serviços de banda larga.
Para alcançar taxas mais elevadas de transmissão canais de 2,5 ou 10 Gbps são
multiplexados gerando os sistemas WDM. Estes atualmente atingem taxas de 40 a
100 Gbps.
Sistema: cada fibra, cada uma com sua energia presente em λ , chegam juntas a
um combinador óptico (dispositivos somadores – acopladores, lentes ou prismas),
onde serão combinadas em uma fibra Multiplexador.
Devem usar filtros de banda estreita para evitar sinais espúrios. Esses filtros
podem ser ajustáveis (ativo) que são usados para aumentar a flexibilidade do
WDM, pois tem controle sobre a frequência óptica que irá passar pelo filtro.
CWDM: tem espaçamento entre canais menor que 50nm e maior que
1.000Ghz ( 8nm para 1550nm e 5,7nm para 1310nm).
A versão mais usada e mais atual é a ITU-T G.694.2, Segundo essa recomendação,
a CWDM possui
Espaçamentos padronizados:
– 100GHz (0,8nm)
– 50 GHz (0,4nm)
– 25GHz
– 12,5GHz
Suporta fibras multimodo para distâncias curtas (300 m) e fibras monomodo para
longas distâncias (10 km).
Esses terminais podem ser estacionados, móvel (se desloca durante a chamada) e
relocado (durante uma chamada fica na mesma célula, mas muda de célula em
outra chamada).
BSA (Basic Service Area): área coberta pela rede é dividida em células que
são denomidas BSA.
As redes sem fio locais podem ser subdivididas de acordo com sua infraestrutura e
podem ser usadas de dois modos:
AD-Hoc Networks
– Geralmente abrange uma única célula (ESS com um único BSS), mas
é possível interconectar células.
– AP (Access Point): cria uma BSA (Basic Service Area), onde serve
a uma BSS. Opera como um switch (L2) conectando a WLAN como
o mundo exterior.
A família 802 define as camadas físicas e camada de enlace, sendo esta última
dividida em camada MAC (Medium Acess Control) e LLC (Logical Link
Control).
1. Infra-vermelho
2. Radiodifusão - RF:
Bit 1 – 00110110101
A subcamada MAC
As redes sem fio são bastante suscetíveis a ruídos e interferência o que faz
aumentar o número de erros nos quadros.
Tamanho máximo do quadro: 2.312 bytes (tamanho da carga útil, ainda tem
alguns bytes de overhead).
Ambos os modos podem coexistir dentro de uma única célula, sendo que o
DCF é obrigatório.
Ele funciona definindo com todo cuidado o intervalo de tempo entre quadro.
Figura 162: 802.11 canais distintos de acordo com a faixa de frequência e jurisdição – Fonte: Teleco
802.11
802.11a:
– Alcance de 50m.
802.11b:
802.11d:
802.11e:
802.11f:
802.11g:
– Taxa de 54 Mb/s.
802.11h:
802.11i:
802.11k:
802.11n:
802.11ac:
– Cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como
opcional).
802.11r:
802.11u:
802.11v:
– Não permite que uma estação QSTA (QoS enhanced STAs) envie um
frame se a transmissão deste não for concluída antes do próximo
beacon.
5.4 REDES SEM FIO DE BANDA LARGA (802.16 – MAN SEM FIO)
O 802.16 é um padrão para Redes Metropolitanas Sem Fio de Banda Larga que
compete com as tecnologias SDH/PDH, metro-ethernet, DSL, 3G/4G...
10 – 66 GHz
Feixes direcionais
Bandas licenciadas
O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso banda
largas sem fio ponto-a-multiponto ou mesh.
Subcamada de segurança
– Provê:
1. Autenticação
o Certificados X.509
2. Criptografia
– Emprega o polinômio: 𝑥 + 𝑥 + 𝑥 + 1
EC: tem o valor 0, visto que não haverá carga útil para ser encriptada.
802.16:
Especificação original.
802.16a:
Não requer transmissão com visada direta (NLOS – Non Line Of Sight) e
emprega antenas fixas NLOS.
802.16b:
Trata aspectos relativos à qualidade de serviço.
802.16c:
Interoperabilidade, protocolos e especificação de testes.
802.16-REVd:
Atualização do padrão 802.16 que consolida as revisões dos padrões 802.16a e
802.16c em um único padrão, substituindo o 802.16a como o padrão base.
Não requer transmissão com visada direta (NLOS – Non Line Of Sight).
Ocorrendo uma situação em que não há linha de visada entre estação base e
terminal, verifica-se, tipicamente, a redução da taxa de transmissão.
802.16e:
A faixa de frequências é [2 – 6] GHz.
Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são tecnologias
complementares, solucionam problemas diferentes embora se assemelhem em
alguns aspectos.
Ambos criam “hot spot”, ou seja, áreas ao redor de uma antena central na qual as
pessoas podem compartilhar informações sem a necessidade de uma infraestrutura
fixa (conexão sem fio).
O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o
objetivo de adicionar mobilidade às redes locais cabeadas privadas.
As redes locais são redes privadas que conectam estações de trabalho permitindo
compartilhamento de recursos e troca de informações.
Tamanho: Uma rede local tem um tamanho restrito e sabemos, portanto o pior
tempo de transmissão.
6.1 TOPOLOGIA
O custo de comunicação das LAN’s é baixo e as taxas de erro também são baixas,
além disso, as taxas de velocidades são altas.
Quase todas as LAN’s têm como topologia física a topologia em estrela. Neste
tipo de topologia, os enlaces são levados até um concentrador que pode ser
passivo ou ativo, dependendo se ele regenera ou não o sinal.
Este elemento central controla a comunicação entre os outros elementos e deve ser
dimensionado para gerenciar todo o tráfego da rede.
Anel: tem como método de acesso tokens e o meio pode ser cabo (Token
Ring) ou fibra (FDDI).
Repetidor
Conectam dois segmentos de uma LAN, um sinal que aparece em um dos
segmentos é amplificado e colocado no outro.
Hub
Hubs são repetidores multiportas.
Têm várias linhas de entrada, quadros que chegam a quaisquer dessas linhas e são
enviados a todas as outras.
Todas as linhas que chegam a um HUB devem operar nas mesmas velocidades.
Apenas uma estação pode transmitir de cada vez exigindo portando uma
comunicação half-duplex.
Pontes
Trabalha no nível de endereçamento físico (MAC address).
Pode ser programada para exercer algum critério sobre o que deve ser
encaminhado e o que não deve Filtragem de entrega.
Switches
Principal diferença para uma ponte é que o switch é usado com maior frequência
para conectar computadores individuais.
CUT – Through:
Fragment free:
– Menos comum.
Switch camada 2
Um switch camada 2 pode ser considerado uma ponte multiportas.
Switch camada 3
Alguns switches incorporam funções de um roteador e também operam na camada
3 (camada de rede) baseando o encaminhamento no endereço IP.
Desvantagens: alto custo e falta de suporte a tráfego não IP (IPX, Apple Talk).
O IEEE 802 é uma família de padrões para o controle de acesso a redes locais e
metropolitanas.
FÍSICO FÍSICO
Tipos de operação.
Classes de procedimento.
Delimitação de quadro.
Físico
– Taxa de Transmissão
– Método de codificação
Em uma rede local cabeada que conecta muitos terminais, considera-se uma boa
prática segmentá-la em redes locais virtuais (VLAN) para a melhoria do
desempenho global.
Vantagens:
Balanceamento de Carga.
Broadcast (difusão): não permite que o tráfego broadcast chegue aos nós
que não fazem parte da VLAN.
Essas tabelas informam quais são as VLAN’s acessíveis através de cada uma das
portas (linhas).
O que fazer no caso do padrão Ethernet (dominante) e que não tem nenhum campo
sobressalente que possa ser usado como identificador da VLAN?
A primeira ponte ou switch capaz de reconhecer a VLAN irá incluir incluirá esses
campos no quadro, e o último dispositivo do percurso os removerá.
O switch precisa de uma tabela indexada por VLAN, informando quais portas usar
e se ele reconhece as VLAN’s ou são legadas.
Pontes Transparentes
Uma ponte transparente interliga segmentos homogêneos.
A operação das LAN’s existentes não deveria ser afetada pelas pontes. Em
outras palavras as pontes deveriam ser completamente transparentes.
Pontes conectadas pela primeira vez começam com tabelas vazias e usam o
algoritmo de inundação para aprender onde estão os destinatários e para o
preenchimento da tabela. Esse algoritmo é usado à medida que chegam os
quadros.
O Spanning Tree Protocol (STP) constrói uma topologia física livre de loops,
computando o caminho único entre cada para de LAN’s, utilizando a árvore de
amplitude da raíz até cada ponte. Nesse processo, esse protocolo determina o
melhor caminho e bloqueia os outros, além de memorizar os outros caminhos,
caso o caminho principal esteja indisponível.
O STP usado para a construção da árvore foi inventado por Perlman e foi
padronizado no IEEE 802.1D.
Só são propagados os quadros que são recebidos em portas que fazem parte da
spanning tree que é computada dinamicamente.
Escolha da ponte que será usada como raíz da árvore. É usada a ponte com
menor endereço ID_Ponte.
É construída uma árvore de caminhos mais curtos da raíz até cada ponte.
Se uma ponte ou rede falhar, computa nova árvore.
Foi criado pelo IEEE para solucionar as deficiências do STP (802.1D) e ser
compatível com o mesmo. As portas de um switch ou ponte podem funcionar em
modos diferentes (STP e RSTP).
Problemas do STP: lento para convergir e não funcionam bem com VLAN’s.
Balanceamento de carga.
Mais escalabilidade.
O MST estende, portanto, o algoritmo RST IEEE 802.1w para múltiplas árvores
de spanning tree.
Em vez de manter uma spanning tree por vlan como faz o RSTP, cada switch
apenas necessita manter um número bem menor de spanning trees, reduzindo
os recursos necessários.
Na figura abaixo são usadas duas instâncias MSTP, cada uma associada a 500
VLAN´s.
A fim de prover mais escalabilidade, o padrão MST define que uma rede pode ser
organizada em regiões.
Há alterações no campo Bridge ID: somente 4 bits para prioridade + 12 bits para o
identificador de VLAN.
O padrão 802.1p especifica a norma IEEE para LANs e MANs como suplemento
ao controle de acesso ao meio de pontes e por isso foi incorporada à norma IEEE
802.1D referente a pontes transparentes.
A norma permite priorização para todos os tipos de MAC existentes. Porém para
protocolos que não contém um campo de priorização (Ethernet), o 802.1p define
um método para indicar priorização através dos campos inseridos pelo 802.1Q.
É importante enfatizar que a qualidade de serviço provido pelo nível de enlace tem
como objetivo de complementar um mecanismo de QoS mais complexo em um
nível acima, tais como Int Serv, Diff Serv e MPLS, sendo considerado o seu uso
isolado como uma solução incompleta.
Numa LAN qualquer usuário pode se conectar a rede física o que gera um
problema de segurança.
Autenticação de usuários:
O padrão IEEE 802.1x, padrão IEEE RFC 3748, foi elaborado para possibilitar
um eficiente controle de acesso à rede e foi projetado para trabalhar com
qualquer tipo de rede com ou sem fio.
Benefícios
Protocolo EAP
Foi desenvolvido originalmente para trabalhar com o protocolo PPP (Protocolo
Ponto-a-Ponto).
Ele possui quatro tipos de mensagem básica que são usadas durante a conexão:
Requisição, Resposta, Sucesso e Falha.
Os tipos de EAP podem ser divididos em duas categorias: ‘EAP native’ e ‘EAP
tunelled’ (que usa um túnel TLS entre o suplicante e o autenticador).
EAP Nativos:
Funcionamento do 802.1X
Com relação aos protocolos e métodos de autenticação suportados, o padrão IEEE
802.1X estabelece um protocolo cliente e um controle de acesso baseado em
autenticação de servidor.
Suplicante (Supplicant):
Autenticador (Authenticator):
1980: Ethernet
Ethernet 802.3
O padrão especifica as camadas MAC e física em redes locais com topologia
lógica em barra que operam a taxa de 10 MB/s.
– Conectores BNC-T.
Para permitir a conexão de redes maiores, vários cabos podem ser conectados por
repetidores. Existe uma REGRA 5-4-3, que no caminho entre duas estações
quaisquer só pode haver no máximo 5 segmentos ou 4 repetidores e somente 3
podem ser mixing segmentos.
Cada porta do switch tem uma conexão de par trançado 10Base-T com um único
computador host.
É possível usar algumas das portas do switch como concentradores, como por
exemplo, uma porta conectada a um hub com x portas.
Cabo original;
10Base5 Coaxial grosso 500m 100
agora obsoleto.
Sem necessidade
10Base2 Coaxial fino 185m 30
de hubs.
Protocolo de acesso
O protocolo de acesso utilizado pela Ethernet é o CSMA/CD com espera
aleatória exponencial truncada.
Nas LAN’s as estações podem detectar o que as outras estão fazendo e adaptar seu
comportamento de acordo com essa situação. As estações “ESCUTAM O MEIO”
para sentir a presença do sinal (portadora).
O tempo mínimo para escutar o meio e decidir transmitir é chamado de IFG (Inter
Frame Gap).
CSMA 1 (Persistente)
CSMA p (p persistente)
Sincronização
É utilizada a codificação Manchester para sincronizar o transmissor ao receptor.
Delimitação do quadro
A delimitação do quadro é feita através do silêncio, ou seja, da falta de sinal.
Serviço Ethernet
O serviço Ethernet é um serviço sem conexão e não confiável, sem handshake.
A tabela abaixo mostra um resumo dos tipos de tecnologias usadas no padrão Fast
Ethernet e suas características:
Existem fabricantes que utilizam estes pares para aumentar a taxa de transmissão
(ligação a 200Mbps).
Enlaces ponto-a-ponto.
A tabela abaixo mostra um resumo dos tipos de tecnologias usadas no padrão Giga
Ethernet e suas características:
Existe também uma regra que nó caminho entre 2 estações quaisquer só podem
haver 2 segmentos.
Economia de custos:
A PoE pode usar os dois pares de fios “a mais”, ou sobrepor-se à correntes nos
pares de fios usados para a transmissão de dados.
Injetor (Injector)/Midspan:
Divisor (Splitter):
– Uma vez que a PoE ou a Alta PoE fornece apenas 48 Vcc, outra
função do divisor é reduzir a tensão para o nível apropriado ao
dispositivo; por exemplo, 12 V ou 5 V.
Midspan
PoE Switch
– Solução mais viável para situações em que você queira usar o PoE
para vários dispositivos
Principais características:
RMON I (1991)
Apresentam padrões para as redes Ethernet e Token Ring.
Host: mantém estatísticas sobre cada host descoberto na rede. O termo host
designa qualquer equipamento dotado de uma interface de rede
RMON II (1996)
Com RMON2, por outro lado, o probe é capaz de operar com protocolos
localizados acima do nível de enlace. Ele pode, por exemplo, ler o cabeçalho do
protocolo do nível de rede encapsulado no quadro, que é tipicamente o protocolo
IP.
Capacidades típicas de 120, 300, 600, 960, 1800 e 2700 canais telefônicos.
Difração
São também estabelecidos em VHF e UHF ligações por difração desvios da
onda, geralmente por obstáculos, que pode ser a própria curvatura da Terra.
Tropodifusão
Atender às regiões inóspitas (Amazônia) que tornaria muito difícil a manutenção
das estações repetidoras.
Existem bolhas com índices de refração diferentes, com isso várias componentes
chegam ao receptor com fases diversas e aleatórias no tempo provocando
variações rápidas e profundas no nível do campo recebido.
A interseção dos feixes das antenas define uma certa região da troposfera
denominada de volume comum.
, na zona efetiva de reflexão.
8 sen
Nessas condições as ondas eletromagnéticas se propagam em linha reta.
A energia irradiada percorre o espaço livre entre a estação Tx e Rx.
Modo de propagação no espaço livre: TEM (onda eletromagnética transversal),
não há componentes de campo elétrico e magnético na direção de propagação da
onda, ambos os campos são normais.
A ocorrência de reflexões, refrações, difrações e obstruções resultam em
condições de propagação diferentes daquelas de espaço livre.
A relação E/H, denominada impedância intrínseca do meio (representado por η)
é constante em cada ponto do espaço e define um parâmetro característico do meio
por onde a onda se propaga.
η no vácuo = 120π ohms.
E2
St E H
St
PT GT
4r 2
W / m2 , densidade de potência transmitida.
2
Aefet GR
4
2
PR PT GT GR
4
P P
10 log R 10 log T 20 log GT (dB) GR (dB)
1mW 1mW 4r
Lo é a perda no espaço livre. Essa perda se deve ao fato das antenas transmissora e
receptora possuírem ganhos finitos, ou seja, elas irradiam em todas as direções.
Desta forma há potência irradiada em direções para as quais não há ponto de
recepção.
a) Fenômeno de Reflexão:
Reflexões no solo
E refl
Módulo C R 0 CR 1
Einc
Quando o ponto de reflexão incide sobre superfícies muito regulares, temos alto
valor de coeficiente de reflexão, o que exige alguma forma de proteção adicional
contra a reflexão.
Frequência da onda
Critério de Rayleigh:
reflexão especular (Terra lisa).
8 sen
reflexão difusa (terra rugosa). A energia resultante da
8 sen
reflexão no solo praticamente não influirá na recepção do sinal.
b) Fenômeno de Refração:
É governada pela lei de Snell, é quando a luz passa de um meio para outro e muda
de velocidade.
n1 sen 1 n 2 sen 2
Como o índice de refração tem valores muito próximos da unidade define-se uma
grandeza chamada refratividade, que tem o objetivo de facilitar os cálculos.
N ( n 1) 10 6 , refratividade
2360
p U 10
N 77 ,6 996 R2 10 T
T T
Onde p é a pressão, T a temperatura e U a umidade.
h
M N , módulo do índice de refração
a
onde h é a altura em relação ao solo e a é o raio da terra
R’= K R
1
K
dn
1 R0
dh
O valor de k = 4/3, decorre de certa taxa de decréscimo do índice de refração da
atmosfera com a altitude, que se chama de “atmosfera padrão”. (R’= 8500 km).
Existem situações em que o índice de refração varia com a altitude de forma bem
distinta.
Fenômeno SUPERREFRAÇÃO.
Fenômeno de SUBREFRAÇÃO.
c) Fenômeno da Difração
De acordo com o princípio de Huygen, onde cada ponto numa frente de onda se
comporta como uma fonte isolada haverá a formação de ondas secundárias atrás
do obstáculo, mesmo que não haja linha de visada entre o transmissor e o receptor.
Isso pode explicar como em ambientes fechados mesmo que um usuário não veja
o outro eles mesmo assim podem se comunicar.
TBR TOR TB ´ R TOR
2
A equação acima representa a diferença de percurso em relação à onda direta
(visada direta). Todos os pontos cuja diferença de trajeto é a mesma contribuem
igualmente para o campo em R.
Quando ocorre-se obstrução apenas nas zonas de ordem par, aquelas que
contribuem com fase oposta à primeira, o campo recebido em P seria ainda
maior do que aquele de espaço livre, quando não há obstrução alguma.
Elipsóide de Fresnel:
n d 1 d 2
rn
d1 d 2
7.2.4 OBSTRUÇÕES
Quando
h/r1 < 0.6 zona de difração (o campo recebido não ultrapassa o valor de
espaço livre). Obstruções de uma maior parte da primeira zona de Fresnel
produzem atenuação crescente.
h/r1 > 0.6 zona de interferência (campo oscila) – Folga com visibilidade.
A potência recebida pela antena receptora será função da obstrução causada pelo
terreno na onda que se propaga.
Para se definir as alturas das torres é necessária uma análise da variação da energia
recebida com o grau de obstrução existente.
Tipos de Obstáculos:
Gume de Faca: para frequências elevadas ( > UHF), os obstáculos podem ser
representados por um gume de faca – de pequena espessura. O obstáculo é
afilado e aproximadamente plano no sentido transversal à direção de
propagação da onda. Não introduz efeitos de uma segunda onda refletida (não
há reflexão). Para esse tipo obstáculo é necessário uma atenuação suplementar
em relação à atenuação de espaço livre (total desobstrução). A atenuação
provocada pelo obstáculo é determinada a partir da expressão que determina a
razão entre o campo difratado pelo gume de faca e o campo de espaço livre.
Teorema de Nyquist
O teorema da amostragem para sinais limitados em banda de energia finita, os
quiais se aplicam ao transmissor e ao receptor de um sistema de modulação de
pulso possuem as seguintes propriedades:
Um sinal limitado em banda com energia finita, o qual não tem quaisquer
componentes de frequencia mais elevadas do que 𝐹 (Hertz), é descrito de
maneira completa especificando-se os valores do sinal em instantes de tempo
separados por 𝐹 𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠.
Figura 229: Fator de roll-off. Analise no dominio do tempo. Fonte: Sistemas telefônicos, JESZENSKY,
Paul J. E., editora Manole.
Teorema de Shannon
Aprofundou o trabalho de Nyquist e estendeu ao caso de um canal sujeito a ruído
aleatório.
Em tese, a teoria da informação de Shannon esta voltada para dois assuntos de
intersse pratico: a codificação eficiente de um sinal fonte e sua transmissão ao
longo de um canal com ruido.
Para se conseguir uma comunicação confiavel que supere o ruido de canal, deve-
se usar a codificação de canal, que consiste no mapeamento da sequência de dados
de entrada em uma sequência de dados de saida de tal maneira que o efeito global
do ruido de canal seja minimizado.
𝑆
𝐶 = 𝐵 . log 1 + 𝑏𝑖𝑡𝑠/𝑠
𝑁
Onde C é a capacidade do canal (em hertz), B é a largura de banda do canal (em hertz) e
S/N é a relação sinal/ruído.
Modulador
Ocorre por vezes que a faixa útil do sinal não coincide com a faixa de passagem
do sistema MODULAÇÃO deslocamento do sinal para um intervalo que
seja compatível para introdução na faixa de passagem do sistema.
Por outro lado esquemas de modulação robustos não tem tanto eficiência
espectral, porém são mais tolerantes ao ruído e não são tão afetados pelos
desvanecimentos.
Circuito
Canal de ida + Canal de retorno – admite half-duplex como full-duplex.
Comunicação Bidirecional
composta de terminais (entidade que congrega uma fonte num sentido e um
destinatário no outro), e circuito (entidade que congrega um canal num sentido e
outro canal no outro sentido. Entretanto, serve apenas para um serviço ponto a
ponto.
É impossível montar uma rede apenas com terminais e circuitos – pois só permite
comunicação ponto a ponto. Necessidade de inclusão de um elemento com
inteligência.
Nós de comutação são interligados por troncos de comutação e pode haver vários
troncos de comutação em paralelo – entroncamento.
Tipos de Informações
Quanto menor a taxa TEB (taxa de erros de bit) e em inglês como BER (bit error
rate) melhor é qualidade do sinal recebido. Numericamente esta relação é
expressa pelo quociente da divisão do número de bits recebidos com erro pelo
total de bits recebidos.
Tipos de Configuração:
Qual a banda necessária para transmissão de sinal digital em banda básica e com
portadora modulada?
Para sinais digitais reais, temos um espectro finito que é tão mais largo quanto
menor for a duração do referido pulso (TF de um pulso é um sync)
A faixa passante não precisa ser todo o espectro ocupado pelos pulsos, e sim a
faixa necessária para o reconhecimento e regeneração de todos os possíveis pulsos
retangulares que compõem o sinal digital.
São perturbações que podem dificultar ou até mesmo impedir uma comunicação.
c) Técnicas de Diversidade
Diversidade em Espaço:
Diversidade em polarização:
Diversidade em tempo:
Diversidade em Ângulo
d) Entrelaçamentos
e) Espalhamento Espectral
O sinal transmitido ocupa uma largura de banda maior que a largura de banda
mínima necessária para transmitir a informação.
f) Antenas Adaptativas
𝑆
𝐹= 𝑁 𝑒𝑛𝑡𝑟𝑎𝑑𝑎 𝑑𝑜 𝑠𝑖𝑠𝑡𝑒𝑚𝑎
𝑆
𝑁 𝑠𝑎í𝑑𝑎 𝑑𝑜 𝑠𝑖𝑠𝑡𝑒𝑚𝑎
𝑃
𝐹=
𝐾. 𝑇 . 𝐵. 𝐺
𝑃 = 𝑃𝑜𝑡ê𝑛𝑐𝑖𝑎 𝑑𝑒 𝑅𝑢í𝑑𝑜
𝐽
𝐾 − 𝐶𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒 𝑑𝑒 𝐵𝑜𝑙𝑡𝑧𝑚𝑎𝑛 = 1,38 . 10
𝐾
𝑇 = 290º 𝐾
𝐵 = 𝐵𝑎𝑛𝑑𝑎 𝑑𝑒 𝐹𝑟𝑒𝑞𝑢ê𝑛𝑐𝑖𝑎
𝐺 = 𝐺𝑎𝑛ℎ𝑜 𝑑𝑒 𝑃𝑜𝑡ê𝑛𝑐𝑖𝑎
𝑃 = 𝐹. 𝐾. 𝑇 . 𝐵. 𝐺
Rt = K T B
T = temperatura em Kelvin
8.1.1 INTRODUÇÃO
A relação entre largura de banda e espectral é não linear, que quer dizer que
espaçamentos uniformes em frequência tornam-se não uniformes em comprimento
de onda.
c
v 2
Existem duas teorias que explicam a natureza da luz:
Taxa de bit em torno de 2,5 Gbs, mas são capazes de operar até 10Gb/s,
Quarta Geração
2ª Revolução: WDM
Quinta Geração
Atualmente, as redes de voz e dados são interconectadas por anéis ópticos com
regeneradores/amplificadores ópticos.
Aplicações
Dentre as aplicações podemos citar: transmissão de voz, dados e vídeo, redes
telefônicas, sistemas submarinos, LAN e SAN (que eram mercado de domínio do
cobre), FTTx, sensores e aplicações militares.
8.1.2 CARACTERÍSTICAS
1. Núcleo: cilindro mais central e por onde passa a luz, seu material constituinte
possui maior índice de refração (n1) que o da casca (n2). A luz se propaga no
núcleo da fibra, que é envolvido por um revestimento de vidro (casca) que
mantém toda a luz no núcleo.
Além da constituição base, a fibra possui outras camadas externas que lhe
garantem maior proteção e resistência:
3. Capa: camada de plástico que reveste a casca, seu objetivo é proteger contra
choques mecânicos e excessos de curvaturas.
Com uma abertura numérica muito pequena fica impossível acoplar a luz da fonte
óptica na fibra. Assim, normalmente utiliza-se uma NA entre 0,15 a 0,25.
Cada raio tem um modo específico (ângulo de incidência diferente), logo suporta
vários modos de propagação.
a)
b)
Isso ocorre pois o diâmetro é muito reduzido, fazendo com que a incidência seja
em único ângulo.
c) Atenuação
Atenuação: à medida que a luz se propaga pela fibra óptica, há diminuição da
intensidade de sua energia (potência óptica), essa perda é denominada atenuação
ou perda por transmissão.
Fibras monomodo padrão não podem ser usadas na banda E: pico de atenuação.
d) Absorção
Estas fibras podem ser utilizadas para a transmissão de sinais WDM na ampla
faixa de 1270-1610nm.
e) Espalhamento:
e.2) Espalhamento de Mie: Ocorre devido a imperfeições físicas da fibra tais como
variações do tamanho do núcleo, irregularidades na fronteira núcleo-casca.
f) Deformações Mecânicas:
f.2) Macrocurvatura: Ocorre quando o cabo da fibra faz uma curvatura acentuada. As
perdas são pontuais por irradiação. Os ângulos de incidência próximos ao ângulo crítico
não apresentam condições de reflexão interna total e refratam parte do sinal para a casca
da fibra. São visíveis e reversíveis. Para evitar macrocurvas, toda fibra tem especificado
um “raio mínimo de curvatura”.
f.3) Perdas por Emendas: Diversos fatores,tais com tamanho diferentes dos
núcleos, abertura numérica diferente, distância entre as fibras (deixa-se uma certa
distância para evitar atritos), perdas por reflexão de Fresnel (ocorre no início e no final
da fibra óptica, quando o raio luminoso passa do ar para a fibra ou vice-versa),
curvatura entre as fibras, núcleos desalinhados, qualidade das superfícies (mal
polimento nos conectores ópticos).
g) Dispersão
Fenômeno associado com o índice óptico de refração – interação das propriedades
da luz com as propriedades do material.
É uma distorção que ocorre no sinal transmitido pela fibra, um pulso pode ser
alargado ou comprimido temporalmente.
Modal ou Intermodal:
Cromático:
Para percorrer uma distância L ao longo de uma fibra, cada componente espectral
do pulso gasta um tempo.
Existem fibras que compensam a dispersão cromática, outras que deslocam o λzd
para 1550nm (DSF), outros que apresentam dispersão pequena na terceira janela
Propriedade dos meios ópticos, no qual a energia do sinal num dado comprimento
de onde é distribuída em dois modos de polarização, ortogonais que viajam com
velocidades de propagação diferentes.
Idealmente, uma fibra óptica tem seção reta circular constante os dois modos
(duas polarizações) viajam com a mesma velocidade.
Mas na fibra real, apresenta alguma assimetria que resulta em uma diferença entre
os valores de índice de refração nas duas polarizações
Afetam o desempenho dos sistemas nos seguintes pontos: espaçamento ente canais
adjacentes, limitação de potência de cada canal e limitação na taxa de transmissão.
i) Acoplamento
As fibras podem estar acopladas de três maneiras diferentes:
3) Fundidas.
Dentre as vantagens:
Dentre as desvantagens:
8.1.3 COMPONENTES
É constituído por três blocos básicos e há ainda os conectores ópticos que fazem a
ligação entre as fibras e equipamento.
Emissor de alta potência, cuja largura espectral é menor o que faz com que ele
seja indicado para longas distâncias.
Características desejáveis:
ADP (Avalanche Photo Diode): mais sensível, mas necessita de elevada tensão
de polarização.
j) Amplificadores Ópticos
Por outro lado, nos sistemas ópticos amplificados, que utilizam amplificadores
ópticos há uma amplificação exclusivamente nas radiações luminosas, na forma de
fótons (os bits continuam na forma de fótons), promovendo a amplificação de
forma independente do tipo de modulação ou protocolo utilizado.
Parâmetros: faixa de operação [nm], faixa de variação de potência de entrada
[dBm], faixa de variação de ganho [dB], figura de ruído [dB].
Psaída
G
Pentrada
Fator limitante para a amplificação óptica é o ganho espectral desigual dos
amplificadores.
A tecnologia EPON ou GEPON (Gigabit EPON) por sua vez, utiliza como
camada de enlace a tecnologia ethernet. Assim como no GPON, utiliza o DWDM
como instrumento de multiplexação. E TDMA como recurso de acesso ao meio. É
compatível com outras tecnologias que empregam o ethernet, sem a necessidade
de conversão ou encapsulamento de quadros.
O SDH não substitui o PDH veio para complementá-lo. Cada país tem uma
estrutura PDH conveniente, mas a interligação entre países é sempre SDH.
As entradas do SDH são entidades PDH que são carregadas nos containers usando
o relógio do PDH. São arranjados segundo critérios padronizados, e assumem um
número predefinido de bytes. Cada tipo de tributário tem seu contêiner específico,
padronizado pela CCITT.
A estrutura de quadro do STM tem 270 colunas por 9 linhas x 8 bits em cada
encontro linha coluna, totalizando 2.430 bytes, que duram 125 microssegundos
(8000 quadros por segundo). As primeiras 9 colunas são usadas para transmitir
informações de controle, gerenciamento e sincronismo. As 261 colunas restantes
servem para carregar a informação a ser transmitida e é chamada de "payload
area"
O nível STM-0 não faz a rigor parte da hierarquia SDH, mas é aceito como
opcional visando compatibilizar o SDH com o SONET (onde é o nível inicial).
IPC: Todos os quadros nas estruturas PDH e SDH são referidos a operação de
voz – 8000 quadros por segundo e cada quadro dura 125μs.
O seu uso da comunicação via satélite possibilita uma cobertura global em toda
superfície da Terra.
A estação “hub” também se presta como ponto de interconexão para outras redes
de comunicação.
140
B
D
Disponibilidade de largura de banda: microondas podem acomodar
grandes quantidades de canais de TV, telefonia, comunicação espacial,
aplicações de defesa, etc, devido a gama de freqüências utilizada (da ordem
de GHz).
Propriedade da transparência das microondas: microondas podem se
propagar livremente em diversos meios ionizados, bem como na atmosfera.
Desvanecimento e confiabilidade: em altas frequências, o efeito do fading
(desvanecimento) é menos intenso e portanto, o uso de microoondas possui a
utilização de sistemas mais confiáveis.
c) Transponder
Tipos de Satélites
Tomando como base a localização da órbita terrestre, satélites podem ser divididos
em três categorias: MEO, LEO e GEO.
Vamos considerar que a antena transmissora é uma fonte pontual iluminada por
uma área Ao. A densidade de potência sobre esta área é:
PT
A0
A
Se R é a área efetiva da antena receptora, então a potência incidente sobre ela
será:
4d 2
GT
A0
PT GT AR
PR
4d 2
4AR
GR
2
2
PR PT GT G R ( )
4d
PR PT GT G R 20 log f 20 log d 32 ,4
PT GT
EIRP
L
◦ Prestaçao de contas.
▪ A telefonia celular:
◦ Autorização: (LGT: Título III, Capítulo II, Seção I, Art. 131, § 1°).
Autorização de serviço de telecomunicações é o ato administrativo vinculado
que faculta a exploração, no regime privado, de modalidade de serviço de
telecomunicações, quando preenchidas as condições objetivas e subjetivas
necessárias.
◦ Art. 167: O prazo de vigência será de até vinte anos, prorrogável uma
única vez, de forma onerosa, por igual período, sendo certo que a
prorrogação somente será indeferida se o interessado não estiver fazendo uso
racional e adequado da radiofrequência, se houver cometido infrações
reiteradas em suas atividades ou se for necessária a modificação de
destinação do uso da radiofrequência.
Pelo Art. 18, estabelece que cabe ao Poder Executivo dispor, por meio de
decreto sobre: