Logo Passei Direto
Buscar

Redes+de+Computadores+-+Andrew+S.+Tanenbaum

User badge image

Enviado por wagner bento de magalhaes em

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SUMÁRIO
PREFÁCIO XIX
INTRODUÇÃO 1
1.1 USOS DAS REDES DE COMPUTADORES 3
1.1.1 Redes Corporativas 3
1.1.2 Redes para Pessoas 5
1.1.3 Questões Sociais 7
1.2 HARDWARE DE REDE 8
1.2.1 Redes Locais 10
1.2.2 Redes Metropolitanas 12
1.2.3 Redes Geograficamente Distribuídas 12
1.2.4 Redes sem Fio 15
1.2.5 Ligações Inter-redes 18
1.3 SOFTWARE DE REDE 19
1.3.1 Hierarquias de Protocolo 19
1.3.2 Questões de Projeto Relacionadas às
Camadas 23
1.3.3 Interfaces e Serviços 25
1.3.4 Serviços Orientados à Conexão e Serviços
sem Conexão 26
1.3.6 A Relação entre Serviços e Protocolos 30
1.4 MODELOS DE REFERÊNCIA . 32
1.4.1 O Modelo de Referência OSI 32
1.4.2 O Modelo de Referência TCP/IP 39
1.4.3 Comparação entre os Modelos de Referência
OSIeTCP/IP 42
1.4.4 Uma Crítica aos Protocolos e Modelo OSI 45
1.4.5 Uma Crítica ao Modelo de Referência TCP/IP . . . 49
1.5 EXEMPLOS DE REDES 50
1.5.1 Novell NetWare 51
1.5.2 AARPANET 53
1.5.3 NSFNET 57
1.5.4 A Internet 59
1.5.5 Redes Operando a Taxa de Gigabits Experimentais . . 62
1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS 64
1.6.1 SMDS-Switched Multimegabit Data Service 65
1.6.2 Redes X.25 68
1.6.3 FrameRelay
1.6.4 ATM e ISDN de Banda Larga
1.6.5 Comparação entre Serviços
1.7 PADRONIZAÇÃO DE REDE
1.7.1 Quem E Quem no Mundo
das Telecomunicações
1.7.2 Quem E Quem no Mundo dos Padrões Internacionais
1.7.3 Quem E Quem no Mundo de Padrões da Internet
1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO
1.9 RESUMO
2 A CAMADA FÍSICA
2.1 BASE TEÓRICA DA COMUNICAÇÃO
DE DADOS
2.1.1 Análise de Fourier
2.1.2 Sinais Limitados pela Largura de Banda.
2.1.3 Taxa de Dados Máxima de um Canal
2.2 MEIO DE TRANSMISSÃO
2.2.1 Meio Magnético
2.2.2 Par Trançado
69
70
75
76
77
79
81
82
83
87
87
88
89
90
93
93
94
2.2.3 Cabo Coaxial de Banda Básica . 95
2.2.4 Cabo Çoaxial de Banda Larga 96
2.2.5 Fibra Otica 98
2.3 TRANSMISSÃO SEM FIO 106
2.3.1 O Espectro Eletromagnético 107
2.3.2 Transmissão de Rádio 110
2.3.3 Transmissão de Microondas 111
2.3.4 Ondas Milimétricas e Infravermelhas 113
2.3.5 Transmissão de Ondas de Luz 114
2.4.0 SISTEMA TELEFÔNICO 115
2.4.1 Estrutura do Sistema Telefônico 116
2.4.2 A Política das Companhias Telefônicas 120
2.4.3 Loop Local 122
2.4.4 Troncos e Multiplexação 134
2.4.5 Comutação 148
2.5 REDES DIGITAIS DE SERVIÇOS INTEGRADOS
DE FAIXA ESTREITA 158
2.5.1 Serviços da ISDN 159
2.5.2 Arquitetura de Sistema da ISDN 159
2.5.3 A Interface da ISDN 160
2.5.4 Perspectivas da N-ISDN 163
2.6 B-ISDNEATM 163
2.6.1 Circuitos Virtuais em Comparação com
a Comutação de Circuito 164
2.6.2 Transmissão em Redes ATM 166
2.6.3 Comutadores ATM 168
2.7 RÁDIO CELULAR 176
2.7.1 Sistemas de Paging 177
2.7.2 Telefones sem Fio 178
2.7.3 Telefones Celulares Analógicos 179
2.7.4 Telefones Celulares Digitais 184
2.7.5 Serviços de Comunicação Pessoa! 185
2.8 SATÉLITES DE COMUNICAÇÃO 186
2.8.1 Satélites Geossíncronos 186
2.8.2 Satélites de Baixa Orbita 190
2.8.3 Satélites em Comparação a Fibra Otica 191
2.9 RESUMO 193
 A CAMADA DE ENLACE DE DADOS 199
STÕES DE PROJETO DA CAMADA
E ENLACE DE DADOS 200
3.1.1 Serviços Oferecidos à Camada de Rede 200
3.1.2 Enquadramento 203
3.1.3 Controle de Erros 207
3.1.4 Controle de Fluxo 208
3.2 DETECÇÃO E CORREÇÃO DE ERROS 209
3.2.1 Códigos de Correção de Erros 209
3.2.2 Códigos de Detecção de Erros 212
3.3 PROTOCOLOS ELEMENTARES DE ENLACE
DE DADOS 217
3.3.1 Um Protocolo Simplex sem Restrições 222
3.3.2 Um Protocolo Stop-and-Wait Simpiex 223
3.3.3 Um Protocolo Simplex para um Canal
com Ruído 225
3.4 PROTOCOLOS DE JANELA DESLIZANTE 230
3.4.1 Um Protocolo de Janela Deslizante de Um Bit . 235
3.4.2 Um Protocolo Que Utiliza go-back-n 236
3.4.3 Um Protocolo Que Utiliza Retransmissão
Seletiva 244
3.5 ESPECIFICAÇÃO E VERIFICAÇÃO
DE PROTOCOLOS 250
3.5.1 Modelos de Máquina de Estados Finitos 250
3.5.2 Modelos de Rede de Petri 255
3.6 EXEMPLOS DE PROTOCOLOS DE ENLACE
DE DADOS 257
3.6.1 HDLC - High levei Data Link Control 258
3.6.2 A Camada de Enlace de Dados na Internet 261
3.6.3 A Camada de Enlace de Dados no ATM 268
3.7 RESUMO 273
4 A SUBCAMADA DE ACESSO AO MEIO 277
4.1 O PROBLEMA DE ALOCAÇÃO DE CANAIS 278
4.1.1 Alocação de Canal Estático em LANs e MANs . . 278
4.1.2 Alocação de Canal Dinâmico em LANs e MANs . 279
4.2 PROTOCOLOS DE ACESSO MÚLTIPLO 281
4.2.1 ALOHA 281
4.2.2 Protocolos CSMA (Carrier Sense Multiple Access) . . 286
4.2.3
4.2.4
4.2.5
4.3 PADRÃO IEEE 802 PARA LA
4.3.1 Padrão IEEE 802.3 e Ethern
4.3.2 Padrão IEEE 802.4: Token Bu..
4.3.3 Padrão IEEE 802.5: Token Ring
4.3.4 Comparação entre 802.3, 802.4 e 8L
4.3.5 Padrão IEEE 802.6: DQDB (Distrib Dual Bus)
Padrão IEEE 802.2: LLC (Logical Link C
4.4 PONTES
4.4.1 Pontes entre LANs 802.x e
4.4.2 Pontes Transparentes
4.4.3 Pontes com Roteamento na Origem
4.4.4 Comparação entre Pontes 802.
4.4.5 Pontes Remotas
LANS DE ALTA VELOCIDADE
4.5.1 FDDI
4.5.2 Fast Ethernet
4.5.3 HIPPI - High Performance Paraliel Interface
4.5.4 Fibrer Channel
4.6 REDES COMUTADAS POR SATÉLITES
4.6.1 Polling
4.6.2 ALOHA
4.6.3 FDM
4.6.4 TDM
4.6.5 CDMA
4.6 RESUMO
5.1 QUESTÕES DE PROJETO DA CAMADA
DE REDE
5.1.1 Serviços Oferecidos à Camada de Transporte
5.1.2 Organização Interna da Camada de Rede
5.1.3 Comparação entre Sub-redes de Circuito
Virtual e de Datagrama
374
375
375
376
377
380
380
387
387
388
390
Protocolos Livres de Colisão .
Protocolos de Contenção Limit
Protocolos WDMA (Waveler
Multiple Access) . .
4.2.6 Protocolos de LAN se.
4.2.7 Rádio Celular Digital.
4.3.6
t2
ol)
4.5
344
346
348
350
354
358
360
362
363
364
367
371
373
5 A CAMADA DE REDE
392
• . 394
• 397
• 398
• . 400
403
405
410
419
• . 422
424
426
428
431
432
438
440
442
445
448
448
451
456
457
459
46l
462
463
467
470
471
475
476
478
• . . 483
• . 489
491
• . 492
5.2. ALGORITMOS DE ROTEAMENTO
5.2.1 Princípio da Otimização
5.2.2 Roteamento pelo Caminho Mais Curto
5.2.3 Flooding
5.2.4 Roteamento Baseado no Fluxo
5.2.5 Roteamento com Vetor de Distância
5.2.6 Roteamento por Estado de Enlace
5.2.8 Roteamento para Hosts Móveis
5.2.9 Roteamento por Difusão
5.2.10 Roteamento Multicast
5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO
5.3.1 Princípios Gerais do Controle
de Congestionamento
5.3.2 Políticas de Prevenção de Congestionamento .
5.3.3 Moldagem de Tráfego
5.3.4 Especificações de Fluxo
5.3.5 Controle de Congestionamento em Sub-redes
de Circuito Virtual
5.3.6 Pacote Regulador
5.3.7 Escoamento de Carga
5.3.8 Controle deJitter
5.3.9 Controle de Congestionamento para Multicast
5.4 LIGAÇÃO INTER-REDES
5.4.1 Diferenças entre Redes
5.4.2 Circuitos Virtuais Concatenados .
5.4.3 Ligação Inter-redes sem Conexão .
5.4.4 Tunelamento
5.4.5 Roteamento Inter-redes
5.4.6 Fragmentação
5.4.7 Firewalls (Barreiras de Proteção)
5.4 A CAMADA DE REDE NA INTERNET
5.5.1 O Protocolo IP
5.5.2 Endereços IP
5.5.3 Sub-redes
5.5.4 Protocolos de Controle da Internet.
5.5.5 O Protocolo de Roteamento de Gateway Interno: OSPF
5.5.6 O Protocolo de Roteamento de Gateway Externo: BGP
5.5.7 Multicast na Internet
5.5.8 IP Móvel
5.5.9 CDIR - Classless InterDomain Routing . 495
5.6 A CAMADA DE REDE NAS REDES ATM
5.6.1 Formatos de Célula
5.6.2 Estabelecimento de Conexão
5.6.3 Roteamento e Comutação
5.6.4 Categorias de Serviço
5.6.5 Qualidade de Serviço
5.6.6 Formatação e Controle de Tráfego
5.6.7 Controle de Congestionamento
5.6.8 LANsATM
5.7 RESUMO
6 A CAMADA DE TRANSPORTE
6.1 O SERVIÇO DE TRANSPORTE
6.1.1 Serviços Oferecidos às Camadas Superiores
6.1.2 Qualidade de Serviço
6.1.3 Primitivas de Serviço de Transporte . .
6.2 ELEMENTOS DOS PROTOCOLOS
DE TRANSPORTE
6.2.1 Endereçamento
6.2.2 Estabelecimento de uma Conexão
6.2.3 Encerramento de uma Conexão
6.2.4 Controle de Fluxo e Uso de Buffers . .
6.2.5 Multiplexação
6.2.6 Recuperação de Falhas
6.3.1 Exemplo de Primitivas de Serviço
6.3.2 Exemplo
de Entidade de Transporte .
6.3.3 Exemplo de Máquina de Estados Finita.
6.4 OS PROTOCOLOS DE TRANSPORTE
DA INTERNET (TCP E UDP)
6.4.1 O Modelo de Serviço TCP
6.4.2 O Protocolo TCP
6.4.3 O Cabeçalho de Segmento TCP
6.4.4 Gerenciamento de Conexão TCP
6.4.5 Política de Transmissão TCP
6.4.6 Controle de Congestionamento TCP 610
6.4.7 Gerenciamento de Temporizadores TCP 614
6.4.8 UDP 617
6.4.9 UDPeTCPsemFio 618
5.5.10 IPv6
498
513
515
517
520
524
526
530
534
538
541
547
547
547
549
552
557
558
562
567
572
577
579
6.3 UM PROTOCOLO DE TRANSPORTE SIMPLES . .. 581
582
583
591
593
595
597
598
602
605
XVI
6.5 OS PROTOCOLOS DA AAL (ATM
ADAPTATION LAYER) 620
6.5.1 Estrutura da AAL 622
6.5.2 AAL 1 623
6.5.3 AAL 2 625
6.5.4 AAL 3/4 626
6.5.5 AAL 5 629
6.5.6 Comparação entre Protocolos AAL 630
6.5.7 SSCOP - Service Specific Connection-Oriented,
Protocol 632
6.6 QUESTÕES DE DESEMPENHO 632
6.6.1 Problemas de Desempenho em Redes
de Computadores 633
6.6.2 Medição do Desempenho da Rede 636
6.6.3 Como Projetar um Sistema de Modo a Obter um
Desempenho Melhor 639
6.6.4 Processamento Rápido de TPDU 643
6.6.5 Protocolos para Redes Operando a Velocidade
de Gigabits 647
6.7 RESUMO . . . 652
7 A CAMADA DE APLICAÇÃO 657
7.1 SEGURANÇA DAS REDES 657
7.1.1 Criptografia Tradicional 660
7.1.2 Dois Princípios Fundamentais da Criptografia. . . 667
7.1.3 Algoritmos de Chave Secreta 668
7.1.4 Algoritmos de Chave Pública 680
7.1.5 Protocolos de Autenticação 685
7.1.6 Assinaturas Digitais 699
7.1.7 Questões Sociais 707
7.2 DNS - DOMAIN NAME SYSTEM 709
7.2.1 O Espaço de Nomes do DNS 710
7.2.2 Registros de Recurso 712
7.2.3 Servidores de Nomes 716
7.3 SNMP - SIMPLE NETWORK MANAGEMENT
PROTOCOL 718
7.3.1 O Modelo SNMP 719
7.3.2 ASN.1 - Abstract Syntax Notation 1 722
7.3.3 SMI - Structure of Management Information . 729
7.3.4 A MIB - Management Information Base 731
7.3.5 O Protocolo SNMP 733
\
SUMÁRIO
7.4 CORREIO ELETRÔNICO 734
7.4.1 Arquitetura e Serviços 736
7.4.2 O Agente Usuário 738
7.4.3 Formatos de Mensagem 743
7.4.4 Transferência de Mensagens 751
7.4.5 Privacidade de Correio Eletrônico 757
7.5 ARTIGOS DA USENET 764
7.5.1 O Ponto de Vista do Usuário da USENET 765
7.5.2 Como a USENET E Implementada 771
7.6 A WWW (WORLD WIDE WEB) 776
7.6.1 O Lado do Cliente 778
7.6.2 O Lado do Servidor 782
7.6.3 Criação de uma Página da Web com a HTML . . . . 789
7.6.4 Java 806
7.6.5 Localização de Informações na Web 821
7.7 MULTIMÍDIA 825
7.7.1 Áudio 826
7.7.2 Vídeo 829
7.7.3 Compactação de Dados 833
7.7.4 Vídeo sob Demanda 848
7.7.5 MBone - Multicast Backbone 863
7.8 RESUMO 868
8 LISTA DE LEITURA E BIBLIOGRAFIA 875
8.1 SUGESTÕES DE LEITURA 875
8.1.1 Introdução e Bibliografia Genérica 876
8.1.2 A Camada Física 877
8.1.3 A Camada de Enlace de Dados 878
8.1.4 A Subcamada de Controle de Acesso ao Meio . . . 879
8.1.5 A Camada de Rede 880
8.1.6 A Camada de Transporte 881
8.1.7 A Camada de Aplicação 881
8. BIBLIOGRAFIA EM ORDEM ALFABÉTICA 884
PREFÁCIO
Este livro já está em sua terceira edição. Cada uma delas correspondeu a uma fase distinta na forma 
como as redes de computadores eram usadas. Quando a primeira edição americana foi lançada em 
1980, as redes eram uma curiosidade acadêmica. Em 1988, ano da segunda edição, as redes stavam 
sendo usadas por universitários e grandes empresas. Na época a terceira edição foi lançada nos 
Estados Unidos, ou seja, em 1996, as redes de computadores, especialmente a mundial Internet, já 
haviam se tornado uma realidade diária para milhões de pessoas.
Além disso, o software e o hardware das ligações inter-redes mudaram completamente desde o 
lançamento da segunda edição. Em 1988, quase todas as redes se baseavam em fios de cobre. Hoje, 
muitas se baseiam em cabos de fibra ótica e na comunicação sem fio. As redes proprietárias, como a 
SNA, tornaram-se muito menos importantes do que as redes públicas, especialmente a Internet. Os 
protocolos 0Sf desapareceram aos poucos, e o conjunto de protocolos TCP/IP passou a dominar 
esse cenário. Na verdade, tanta coisa
mudou que este livro foi quase que totalmente reescrito.
Apesar de o Capítulo 1 ter a mesma função introdutória que na segunda edição, o conteúdo foi 
completamente revisado e atualizado. Por exemplo, em vez de fundamentar o livro no modelo OSI 
de sete camadas, utilizamos um modelo híbrido de cinco níveis (mostrado na Figura 1.21), que é 
descrito no Capítulo 1. Mesmo não sendo exatamente idêntica, a concepção desse modelo está 
muito mais próxima do TCP/IP do que o modelo OSI usado na segunda edição. Além disso, os 
novos exemplos
XIX
XX PREFÁCIO
utilizados no livro - a Internet e as redes ATM - são descritos com riqueza de detalhe, juntamente 
com algumas redes de gigabits e de outras redes também populares.
No Capítulo 2, o foco mudou de fios de cobre para os cabos de fibra ótica e a comunicação sem fio, 
pois essas são as tecnologias do futuro. O sistema telefônico passou a ser praticamente digital na 
última década; portanto, o texto referente ao assunto foi profundamente reescrito, e foram incluídas 
novas seções que tratam da ISDN de banda larga (B-ISDN). Toda a parte que tratava de rádio 
celular foi expandida, e foram incluídos novos trechos sobre satélites de baixa órbita.
A ordem de apresentação da camada de enlace de dados e da subcamada MAC foi invertida, pois a 
experiência com nossos alunos nos indicou que eles entendem melhor a subcamada MAC após 
estudarem a camada de enlace de dados. Os protocolos fornecidos como exemplo foram mantidos, 
pois se mostraram muito populares, mas foram redesenvolvidos na linguagem C. Há novas seções 
que tratam da camada ATM e da camada de enlace de dados na Internet.
Os princípios básicos da subcamada MAC, descritos no Capítulo 4, foram revisados e agora tratam 
de novos protocolos, mostrando inclusive a multiplexação por divisão de comprimento de onda, as 
LANs sem fio e o rádio digital. A discussão sobre pontes foi revisada e foram incluídas novas 
seções sobre redes locais de alta velocidade.
A maior parte dos algoritmos de roteamento mostrados no Capítulo 5 foi substituída por outros mais 
modernos, incluindo o roteamento com vetor de distância e o roteamento por estado de enlace. As 
seções que definem o controle de congestionamento foram completamente reescritas, e os exemplos 
que mostram situações reais, ou seja, a Internet e as redes ATM, são totalmente novos.
O Capítulo 6 continua tratando da camada de transporte, mas também há grandes mudanças, 
principalmente no que se refere à inclusão de um
grande volume de textos sobre Internet, ATM e desempenho de rede.
O Capítulo 7, que descreve a camada de aplicação, agora é o mais longo do livro. O material sobre 
segurança da rede dobrou em extensão, e foram incluídas novas seções sobre DNS, SNMP, correio 
eletrônico, USENET, WWW (World Wide Web), HTML, Java, multimídia, vídeo sob demanda e 
MBone.
Das 395 figuras presentes na 3 edição, 276 (70 por cento) são novas e outras foram totalmente 
revisadas. Das 370 referências bibliográficas, 281 (76 por cento) representam livros e documentos 
lançados desde a publicação da segunda edição. Desse total, mais de 100 se referem apenas a 
trabalhos publicados em 1995 e 1996. De um modo geral, 75 por cento do livro são totalmente 
novos, e trechos dos 25 por cento restantes foram profundamente revisados.
Os livros de informática estão cheios de acrônimos. E este não é exceção. Quando tiver terminado 
de lê-lo, todas estas letras terão um sentido claro para você: AAL, AMPS, ARP, ASN, ATM, BGP, 
CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP, FTTC, FTTH, GSM,
PREFÁCIO XXI
-IDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, IPv6, ISO, ITU, LATA, 4AC, MACA, MAN, MIB, 
MIME, NAP, NNTP, NSA, NSAP, OSI, )SPF, PCM, PCN, PCS, PEM, PGP, PPP, PSTN, PTT, 
PVC, QAM, ARP, RFC, RSA, SABME, SAP, SAR, SDH, SDLC, SHA, SMI, SNA, ;NMP, 
SNRME, SPX,
TCP, UDP, VHF, VLF, VSAT, WARC, WDM, XTWV e TWW. Mas não se 
preocupe. Cada um desses acrônimos será cuidadosamente definido antes de ser usado no livro.
Para ajudar os instrutores a utilizarem este livro como um texto de
treinamento, o autor preparou os seguintes complementos que reforçam
)os conceitos apresentados:
• Um manual para a solução de problemas.
• Arquivos PostScript contendo todas as figuras (para a criação de transparências).
• Um simulador (desenvolvido com a linguagem C) para os protocolos apresentados como exemplo 
no Capítulo 3.
O manual de soluções, produzido pela Prentice Hall, já está disponível
:mas só para instrutores). O arquivo contendo as figuras e o simulador podem ser acessados através 
da (World Wide Web). Para obtê-los, verifique a home page do autor -http://www.cs.vu.nl/----ast/.
Muitas pessoas me ajudaram durante o curso da terceira edição. Gostaria de agradecer 
especialmente a Chase Bailey, Saniya Ben Hassen, \Tathaniel Borenstein, Ron Cocchi, Dave 
Crocker, Wiebren dejonge, CarI llison, M. Rasit Eskicioglu, John Evans, Mano Gerla, Mike 
Goguen, Paul 3reen, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, erard Holzmann, 
Philip Homburg, Peter Honeyman, Raj Jain, Dave ohnson, Charlie Kaufman, Vinay Kumar, Jorg 
Liebeherr, Paul Mockape ;ris, Carol Orange, Craig Partridge, Charlie Perkins, Thomas Powell, 
Greg ;harp, Anne Steegstra, George Swallow, MarkTaylor, Petervan der Linden, E-lans van 
Staveren, Maarten van Steen, Kees Verstoep, Stephen Walters, Vlichael Weintraub, Joseph Wilkes 
e Stephen Wolff. Agradecimentos es )eciais a Radia Perlman pelas inúmeras sugestões de grande 
utilidade. Meus alunos também me ajudaram de muitas formas. Gostaria de destacar Martijn 3m, 
Wilbert de Graaf, Flavio del Pomo e Arnold de Wit por sua ajuda.
Minha editora na Prentice Hall, Mary Franz, enviou-me mais livros do que tudo o que já havia lido 
nos últimos dez anos. Ela também se mostrou muito útil em inúmeras outras formas e me prestou 
favores pequenos, médios, grandes e mensos. Minha editora de produção, Camilie Trentacoste, 
indicou-me pessoas interessantes e forneceu-me recursos como fax e outros itens importantes, além
de ter gerenciado um autor altamente seletivo com uma agenda apertada.
Por fim, chegamos às pessoas mais importantes. Suzanne, Barbara,
Vlarvin e até mesmo o pequeno Bram já haviam passado por essa rotina
antes. Elas a superaram com boa vontade e infinita paciência. Obrigado.
Andrew S. Tanenbaum
1
INTRODUÇÃO
Cada um dos três últimos séculos foi dominado por uma única tecnologia. O século XVIII foi a 
época dos grandes sistemas mecânicos, característica da Revolução Industrial. O século XIX foi a 
era das máquinas a vapor. As principais conquistas tecnológicas do século XX se deram no campo 
da informação. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia em escala 
mundial, a invenção do rádio e da televisão, o nascimento e o crescimento sem precedentes da 
indústria de computadores e o lançamento dos satélites de comunicação.
Devido ao rápido progresso tecnológico, essas áreas estão convergin do rapidamente e são cada vez 
menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. 
Organizações com centenas de escritórios dispersos por uma extensa área geográfica podem, 
através do apertar de um botão, analisar o status atual de suas filiais mais remotas. A medida que 
cresce a nossa capacidade de colher, processar e distribuir informações, torna-se ainda maior a 
necessidade de formas de processamento de informações ainda mais sofisticadas.
Apesar de a indústria de informática ser jovem quando comparada a outros setores (como, por 
exemplo, o de automóveis e o de transportes aéreos), foi simplesmente espetacular o progresso que 
os computadores conheceram em um curto período de tempo. Nas duas primeiras décadas de sua 
existência, os sistemas computacionais eram acondicionados, geral mente, em uma grande sala com 
paredes de vidro, através das quais os visitantes podiam contemplar embevecidos o cérebro daquela 
maravilha
1
2 INTRODUÇÃO CAP. 1
eletrônica. Uma empresa de médio porte ou uma universidade contava apenas com um ou dois 
computadores, enquanto as grandes instituições tinham, no máximo, algumas dezenas. Era pura 
ficção científica a idéia de que, em apenas 20 anos, haveria milhões de computadores igualmente 
avançados do tamanho de um selo postal.
A fusão dos computadores e das comunicações teve uma profunda influência na forma como os 
sistemas computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro 
de computadores”, como uma sala para onde os usuários levam os programas a serem processados. 
O velho modelo de um computador atendendo a todas às necessidades computacionais da 
organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são 
realizados por uma série de computadores interconectados. A estrutura e a organização dessas redes 
são os temas deste livro.
Ao longo do livro, vamos usar o termo “rede de computadores” quando quisermos falar de um 
conjunto de computadores autônomos interconectados. Dois computadores estão interconectados 
quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também 
podem ser usados fibras óticas, microondas e satélites de comunicação. Quando exigimos que os 
computadores sejam autônomos, desejamos excluir os sistemas em que haja uma nítida relação 
mestre/escravo. Se um computador tiver o poder de iniciar, encerrar ou controlar outro computador, 
haverá uma clara indicação de que não há autonomia entre eles. Um sistema com uma unidade de 
controle e muitos escravos não é uma rede, assim como não o é um grande computador com 
terminais e impressoras remotas.
Existe na literatura uma terrível confusão entre redes de computadores e sistemas distribuídos. A 
principal diferença entre eles é que, em um sistema distribuído, a existência de diversos 
computadores autônomos é transparente (ou seja, o usuário não tem conhecimento deles). Para 
executar um programa, o usuário poderá digitar normalmente um comando. Caberá ao sistema 
operacional selecionar o melhor processador, localizar e transportar todos os arquivos de entrada 
necessários e colocar os resultados no lugar apropriado.
Em outras palavras, o usuário de um sistema distribuído não tem consciência de que há diversos 
processadores; para ele, é como se existisse um processador virtual. Devem ser automáticas a 
alocação de tarefas, para os processadores, e de arquivos, para os discos, e a movimentação dos 
arquivos entre os locais em que foram gravados e aqueles onde são necessários, assim como as 
demais funções do sistema.
Em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter 
explicitamente as tarefas remotas e movimentar explicitamente os arquivos. Em um sistema 
distribuído, nada é explícito; tudo é feito automaticamente pelo sistema, sem o conhecimento do 
usuário.
EC. 1.1 USOS DAS REDES DE COMPUTADORES 3
Na prática, um sistema distribuído é um sistema de softwares instalado
em uma rede. O software dá a ele um alto grau de coesão e transparência.
conseqüentemente, é o software (particularmente o sistema operacional)
ele determina a diferença entre uma rede e um sistema distribuído, não o
hardware.
No entanto, os dois assuntos têm uma série de pontos em comum. Por exemplo, os sistemas 
distribuídos e as redes de computadores precisam movimentar arquivos. A diferença está em quem 
é o responsável pela movimentação: o sistema ou o usuário.
Apesar de este livro ser basicamente dedicado a redes, muitos assuntos Jiscutidos também são 
importantes para os sistemas distribuídos. Para obter maiores informações sobre sistemas 
distribuídos, consulte Coulouris t ai., 1994; Muliender, 1993; e Tanenbaum, 1995.
1.1. USOS DAS REDES DE COMPUTADORES
Antes de começarmos
a analisar questões mais técnicas, algum tempo
será dedicado para explicarmos o motivo que leva as pessoas a se interessarem por redes de 
computadores e o objetivo para o qual elas as usam.
CAPÍTULO 1
1.1.1. Redes Corporativas
Muitas empresas têm um número significativo de computadores em operação, freqüentemente 
instalados em locais distantes entre si. Por exemplo, uma empresa com muitas fábricas pode ter um 
computador em cada uma delas para monitorar estoques, produtividade e folhas de pagamento. 
Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um 
determinado momento, decidiu-se conectá-los para
que fosse possível extrair e correlacionar informações sobre toda a empresa.
Em termos genéricos, podemos dizer que estamos falando de compartilhamento de recursos, cujo 
objetivo é colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as 
pessoas da rede, independente da localização física do recurso e do usuário. Em outras palavras, o 
mero fato de um usuário estar a 100 quilômetros de distância dos dados não o impede de usá-los 
como se estivessem armazenados em seu próprio computador. Resumindo, trata-se de uma tentativa 
de pôr fim à“tirania da geografia”.
A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento. 
Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se 
um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu 
backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras 
poderão assumir suas funções, embora haja uma queda de [ E de fundamental importância que, nas 
operações militares,
INTRODUÇÃO
financeiras, de controle de tráfego aéreo e na segurança de reatores nucleares, entre outras 
aplicações, os sistemas possam continuar operando mesmo quando haja problemas de hardware.
A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos 
computadores é muito melhor do que a dos computadores de grande porte. A grosso modo, os 
mainframes (compu tadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os 
computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos 
projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados 
mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são 
chamados de clientes, e a organização geral é chamada de modelo cliente/servidor. Esse modelo é 
ilustrado na Figura 1.1.
No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem de solicitação 
do cliente enviada para o servidor, pedindo para que alguma tarefa seja executada. Em seguida, o 
servidor executa a tarefa e envia a resposta. Geralmente, há muitos clientes usando um pequeno 
número de servidores.
Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar 
gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal, 
que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da 
capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral 
implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo 
cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades.
Também configuramos uma rede de computadores por questões que não têm a menor relação com a 
tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz 
para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza,
4
CAP. 1
Processo cliente
Máquina cliente Máquina servidora
Processo
servidor
Rede
Figura 1.1 O modelo cliente/servidor
SEC. 1.1 USOS DAS REDES DE COMPUTADORES 5
por exemplo, a possibilidade de duas ou mais pessoas escreverem juntas um relatório mesmo 
estando separadas por milhares de quilômetros. Quando um funcionário faz uma alteração em um 
documento on-line, seus companheiros de trabalho podem vê-la imediatamente, sem que seja 
necessário passar dias esperando a chegada de uma carta. Essa agilidade facilita o espírito de equipe 
entre grandes grupos de pessoas, quebrando uma barreira até então tida como impossível. A longo 
prazo, o uso de redes para aperfeiçoar a comunicação entre as pessoas deve ganhar uma importância 
maior do que os objetivos técnicos, como, por exemplo, o aumento da confiabilidade.
1.1.2. Redes para Pessoas
Até aqui, só apresentamos razões econômicas e tecnológicas para a instalação de redes de 
computadores. Se os grandes e sofisticados main frames fossem vendidos por um preço razoável, a 
maioria das empresas com certeza manteria seus dados nesses computadores e forneceria aos 
funcionários terminais conectados a eles. Foi assim que a maioria das empresas operou até o início 
da década de 1980. As redes de computadores só ganharam popularidade a partir do momento em 
que as redes de computadores pessoais passaram a oferecer uma grande vantagem de preço/de 
sempenho em relação aos mainframes.
A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas 
físicas em suas respectivas casas. Esses serviços e as motivações para usá-los não têm nada a ver 
com o modelo de “eficiência corporativa”, descrito na seção anterior. Veja a seguir as três 
possibilidades mais interessantes que estão começando a virar realidade.
1. Acesso a informações remotas.
2. Comunicação pessoa a pessoa.
3. Diversão interativa.
O acesso a informações remotas será feito de muitas formas. Uma das áreas em que ele já está 
acontecendo é o acesso a instituições financeiras. Muitas pessoas pagam suas despesas, administram 
contas bancárias e gerenciam investimentos eletronicamente. Também está ganhando populari dade 
uma nova modalidade de compras, nas quais as pessoas consultam os catálogos on-line de milhares 
de empresas. Em breve, as pessoas poderão dar um dique sobre o nome de um dos produtos 
oferecidos por um catálogo e assistir a um vídeo demonstrativo.
Os jornais serão personalizados e publicados on-line. Você poderá solicitar todas as informações 
sobre políticos corruptos, incêndios, escândalos envolvendo celebridades e doenças epidêmicas, 
mas poderá dispensar solenemente o noticiário esportivo. Enquanto você dorme, o jornal é
6 INTRODUÇÃO CAP. 1
transferido para o disco rígido do computador ou impresso na sua impressora a laser. Em uma 
pequena escala, esse serviço já existe. Logo virão as bibliotecas digitais on-line. Dependendo do 
custo, tamanho e peso dos notebooks, os livros impressos se tornarão obsoletos. Os céticos devem 
se lembrar do efeito que a imprensa teve sobre os iluminados manuscritos medievais.
Outra aplicação que pertence a essa categoria é o acesso a sistemas de informações como a World 
Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies, 
lazer, ciência, esportes, turismo e uma infinidade de outros assuntos.
Todas as aplicações citadas até agora envolvem interações entre uma pessoa e um banco de dados 
remoto. A segunda grande categoria de uso das redes será a interação pessoa a pessoa, que, 
basicamente, será a resposta do século XXI ao telefone do século XIX. O correio eletrônico, ou 
email, já é usado em larga escala por milhões de pessoas e logo será rotineira a inclusão de áudio e 
vídeo nas mensagens de texto atuais. Para que as mensagens tenham cheiro, no entanto, será preciso 
um pouco mais de tempo.
O email em tempo real permitirá que usuários remotos se comuniquem instantaneamente, vendo e 
ouvindo uns aos outros. Essa tecnologia possibilita a realização de reuniões virtuais, as chamadas 
videoconferências, entre pessoas separadas por uma grande distância. Há
quem diga que o 
transporte e a comunicação estão participando de uma corrida cujo vencedor tornará o outro 
obsoleto. As reuniões virtuais podem ser usadas para aulas remotas, avaliações médicas de 
especialistas de outras localidades e uma série de outras aplicações.
Os newsgroups mundiais, dedicados aos temas mais variados, já são um lugar comum entre um 
grupo seleto de pessoas, e a tendência é que toda a população venha a participar deles. O tom dessas 
discussões, em que uma pessoa divulga uma mensagem para que todos os outros assinantes do 
newsgroup possam lê-la, poderá variar de bem-humorado a inflamado.
Nossa terceira categoria é o entretenimento, que é uma grande e crescente indústria. A aplicação 
com maior demanda de recursos desse segmento é o vídeo sob demanda. Em cerca de uma década, 
você só precisará selecionar um filme ou programa televisivo, qualquer que seja a época ou país em 
que tenha sido produzido, para colocá-lo na sua tela. Novos filmes podem se tornar interativos, 
permitindo que o usuário altere o rumo da história (MacBeth deve matar Duncan ou aguardar o 
momento propício?), com cenários alternativos para todos os casos. A televisão ao vivo também 
poderá se tornar interativa, com os telespectadores participando de programas de perguntas e 
escolhendo dentre os concorrentes, entre outras coisas.
É possível, no entanto, que o vídeo sob demanda seja superado por
outras aplicações, como por exemplo a de jogos. Já temos jogos de simu lação em tempo real do 
qual podem participar várias pessoas, como um
USOS DAS REDES DE COMPUTADORES
esconde-esconde em uma caverna virtual, e simuladores de vôo em que uma pessoa de uma equipe 
tenta acertar os adversários. Se distribuirmos imagens de qualidade fotográfica juntamente com 
óculos e recursos de terceira dimensão, teremos uma realidade virtual compartilhada em escala 
mundial.
Em resumo, a possibilidade de mesclar informações, comunicação e
entretenimento certamente dará origem a uma nova e avançada indústria
baseada nas redes de computadores.
1.1.3. Questões Sociais
A implantação em larga escala de redes criará novos problemas sociais, éticos e políticos (Laudon, 
1995). Deixe-nos fazer uma rápida referência a alguns deles; seria preciso pelo menos um livro para 
fazermos um estudo mais abrangente desses problemas. Uma característica popular de muitas redes 
são os newsgroups ou BBSs, a partir dos quais as pessoas podem trocar mensagens com indivíduos 
que tenham os mesmos interesses. Quando são tratados assuntos técnicos ou hobbies como 
jardinagem, não há muitas polêmicas.
Os problemas começam a vir à tona quando os newsgroups são voltados para temas mais 
palpitantes, como política, religião ou sexo. Os pontos de vista divulgados nesses grupos podem ser 
altamente ofensivos para algumas pessoas. Além disso, as mensagens não estão obrigatoria mente 
limitadas ao texto. Fotografias coloridas de alta resolução e mesmo pequenos videoclipes já podem 
ser facilmente transmitidos pelas redes de computadores. Algumas pessoas são de opinião de que 
cada um sabe o que faz, mas, para um grupo cada vez mais numeroso, a divulgação de certos 
materiais (por exemplo, pornografia infantil) é simplesmente inaceitável. Essa polêmica está 
ficando cada vez mais acirrada.
As pessoas abriram processos contra operadores de rede, partindo do princípio de que, a exemplo 
do que acontece nos jornais e revistas, eles têm que assumir a responsabilidade do material que 
publicam. A resposta inevitável é que uma rede é como uma companhia telefônica ou uma empresa 
de correios, onde os usuários não podem ser censurados. No entanto, seria ainda mais grave o fato 
de que, temerosos com a possibilidade de serem processados, os operadores de rede começassem a 
excluir todas as mensagens que pudessem dar margem a algum tipo de processo judicial, cerceando 
dessa forma a liberdade de expressão dos usuários. Com certeza, essa discussão ainda irá perdurar 
por algum tempo.
Outra área polêmica envolve os direitos do empregado e do empregador. Muitas pessoas lêem e 
escrevem mensagens de correio eletrônico no ambiente de trabalho. Alguns empregadores 
acreditam que têm o direito de ler e até mesmo censurar as mensagens de seus funcionários, 
inclusive as que são enviadas a partir de um terminal doméstico depois do expediente. Nem todos 
os empregados têm esse mesmo ponto de vista (Sipior e Ward, 1995).
8 INTRODUÇÃO CAP. 1
Caso os empregadores tenham poder sobre os empregados, poderemos dizer o mesmo das 
universidades em relação aos estudantes? Ou das escolas secundárias em relação a seus alunos? Em 
1994, a Universidade Carnegie-MeIlon decidiu vetar o acesso a diversos newsgroups relacionados a 
sexo porque, na opinião de sua diretoria, o material era inadequado para menores (ou seja, seus 
poucos alunos com menos de 18 anos). Essa polê mica ainda vai durar anos.
As redes de computadores permitem o envio de mensagens anônimas. Em algumas 
situações, esse recurso pode ser desejável. Por exemplo, dessa forma é possível que estudantes, 
soldados, trabalhadores e cidadãos denunciem o comportamento ilegal de professores, oficiais, 
superiores e políticos sem medo de possíveis represálias. Por outro lado, nos Estados Unidos e na 
maioria dos países democráticos, a lei dá às pessoas acusadas o direito de se confrontarem com o 
acusador perante o juiz. Acusações anônimas não podem ser usadas como provas.
Em resumo, as redes de computadores, como a imprensa há cerca de 500 anos, permitem que os 
cidadãos comuns manifestem suas opiniões de um modo novo, para platéias inteiramente diferentes. 
Essa nova liberdade traz em seu bojo uma série de questões sociais, políticas e morais cuja solução 
ainda está pendente.
1.2. HARDWARE DE REDE
É chegada a hora de desviarmos as nossas atenções das aplicações e aspectos sociais das 
redes para questões relacionadas a sua estrutura. Não existe uma taxionomia na qual as redes de 
computadores podem ser classificadas, mas duas dimensões se destacam das demais: a escala e a 
tecnologia de transmissão. Vamos analisar cada uma delas.
Generalizando, há dois tipos de tecnologia de transmissão:
1. Redes de difusão.
2. Redes ponto a ponto.
As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as 
máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, enviadas 
por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote 
especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço. 
Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra 
máquina, o pacote será ignorado.
Para que você possa entender de que maneira isso funciona, imagine uma pessoa gritando no final 
do corredor que leva a uma série de salas:
“Watson, cadê você?” Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas 
Watson responderá. As outras pessoas vão ignorá-lo.
SEC. 1.2 HARDWARE DE REDE 9
O mesmo acontece quando o locutor do aeroporto pede para que os passageiros do vôo 644 
se encaminhem para o portão 12.
Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote 
a todos os destinos por meio de um código especial contido no campo de endereço. Quando um 
pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. 
Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também 
suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão 
(multicasting). E possível, por exemplo, reservar um bit para indicar a multidifusão. Os bits de 
endereço n - 1 podem conter um número de grupo. Cada máquina pode se “inscrever” em um ou em 
todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as 
máquinas
inscritas nesse grupo.
Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais 
de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma 
ou mais máquinas inter mediárias. Como em geral é possível ter diferentes rotas com diferentes 
tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto. 
Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão 
e as maiores, os sistemas ponto a ponto.
Processadores
Distância do localizados
interprocessador no(a) mesmo(a) Exemplo
0,1 m
Placa de circuitos
1 m
Sistema
lOm
Sala
lOOm
Prédio
1 Km
Campus
10Km
Cidade
100Km
País
1.000 Km
Continente
10.000 km
Planeta
Máquina de fluxo de dados Multicomputador
} Rede Local
Rede Metropolitana
Rede geograficamente distribuída
A inter-rede
Figura 1.2 Classificação de processadores interconectados por escala
As redes também podem ser classificadas por escala. Na Figura 1.2,
nostramos uma classificação de sistemas com diversos processadores or
INTRODUÇÃO
ganizada pelo tamanho físico. Na parte superior, estão as máquinas de fluxo de dados, que são 
computadores paralelos com muitas unidades funcionais, todas elas executando o mesmo programa. 
Em seguida, vêm os multicomputadores - sistemas que, para se comunicarem, enviam mensagens 
através de barramentos igualmente pequenos e rápidos. Depois dos multicomputadores, vêm as 
redes propriamente ditas, que por sua vez são computadores que se comunicam trocando mensagens 
através de cabos mais longos. Essas redes podem ser divididas em redes locais, metropolitanas e 
geograficamente distribuídas. Finalmente, a conexão de duas ou mais redes é chamada de inter-
rede. A Internet mundial é um exemplo bastante conhecido de uma inter-rede. A distância.é 
importante como fator para classificação métrica, pois diferentes técnicas são usadas em diferentes 
escalas. Neste livro, só estamos preocupados com as redes e suas interconexões. Veja a seguir uma 
breve introdução aos hardwares de rede.
1.2.1. Redes Locais
As redes locais, muitas vezes chamadas de LANs, são redes privadas contidas em um prédio 
ou em um campus universitário que tem alguns quilômetros de extensão. Elas são amplamente 
usadas para conectar com putadores pessoais e estações de trabalho em escritórios e instalações 
industriais, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de 
informações. As redes locais têm três características que as diferenciam das demais: (1) tamanho, 
(2), tecnologia de transmissão e (3) topologia.
As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é 
limitado e conhecido com a devida antecedência, O conhecimento desse limite permite a utilização 
de determinados tipos de projetos que em outras circunstâncias seriam inviáveis, além de 
simplificar o gerenciamento da rede.
A tecnologia de transmissão das LANs quase sempre consiste em um cabo ao qual todas as 
máquinas são conectadas, como acontece com as extensões telefônicas que já foram usadas nas 
áreas rurais. As LANs tradicionais são executadas a uma velocidade que pode variar de 10 a 100 
Mbps, têm um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros. As 
LANs mais modernas podem ser operadas em velocidades mais altas, alcançando centenas de 
megabits/s. Neste livro, vamos aderir à tradição e medir as velocidades de linha em megabits/s 
(Mbps), no lugar de megabytes/s. (MB/s.) Um megabit tem 1.000.000 bits, e não 1.048.576 (220) 
bits.
As LANs de difusão aceitam diversas topologias. A Figura 1.3 mostra duas delas. Em uma 
rede de barramento (por exemplo, um cabo linear), a qualquer momento uma máquina desempenha 
o papel de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão im
SEC. 1.2 HARDWARE DE REDE 11
pedidas de enviar algum tipo de mensagem. Será preciso, então, criar um mecanismo de arbítrio 
para resolver conflitos quando duas ou mais máqui nas quiserem fazer uma transmissão 
simultaneamente. Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, o padrão 
IEEE 802.3, mais conhecido como Ethernet é uma rede de transmissão de barramento, que permite 
uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. Os computadores de 
uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem; se houver 
uma colisão de dois ou mais pacotes, cada computador aguardará um tempo aleatório e fará uma 
nova tentativa.
Computador
Cabo Computador
(a) (b)
Figura 1.3 Duas redes de difusdo. (a) Barramento. (b) Anel
Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit é propagado de modo 
independente, sem esperar o restante do pacote ao qual ele pertence. Geralmente, cada bit percorre 
todo o anel no intervalo de tempo em que alguns bits são enviados, freqüentemente antes de o 
pacote ter sido todo transmitido. Assim como todos os outros sistemas de difusão, existe a 
necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. São usados 
vários métodos, que serão devida- mente discutidos no decorrer deste livro. O IEEE 802.5 (a rede 
Token Ring da IBM) é uma rede local popular em formato de anel que opera a 4 e 16 Mbps.
As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo 
como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos 
distintos e um algoritmo de rodízio seria executado, fazendo com que as máquinas transmitissem 
apenas no intervalo de tempo de que dispõem. A alocação estática desperdiça a capacidade do canal 
quando uma máquina não tem nada a dizer no intervalo que lhe é destinado e conseqüentemente a 
maioria dos sistemas tenta alocar o canal dinamicamente (ou seja, à medida que é solicitado).
Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No 
método de alocação de canal centralizado,
12 INTRODUÇÃO CAP. 1
apenas uma entidade, uma unidade de arbitragem de barramento, por exemplo, define as prioridades 
da rede. Para executar essa tarefa, a entidade aceita as solicitações e toma as suas decisões com base 
em algum algoritmo interno. No método de alocação de canal descentralizado, não existe uma 
entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser feita. Você 
pode achar que esse caminho é caótico, mas isso não é verdade. Mais tarde, estudaremos muitos 
algoritmos criados para impedir a instauração do caos.
O outro tipo de LAN é construído com base em linhas ponto a ponto. Cada linha conecta uma 
máquina a outra. Na verdade, essa rede local é uma miniatura de uma rede geograficamente 
distribuída. Elas serão devidamente analisadas no decorrer deste livro.
1.2.2. Redes Metropolitanas
Uma rede metropolitana, ou MAN, é, na verdade, uma versão ampliada de uma LAN, pois 
basicamente os dois tipos de rede utilizam tecnologias semelhantes. Uma MAN pode abranger um 
grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. Esse tipo de rede 
é capaz de transportar dados e voz, podendo inclusive ser associado à rede de televisão a cabo local. 
Uma MAN tem apenas um ou dois cabos e não contém elementos de comutação, capazes de 
transmitir pacotes através de uma série de linhas de saída. A ausência desses elementos simplifica a 
estrutura.
A principal razão para se tratar as redes metropolitanas como uma categoria especial é que elas têm 
e utilizam um padrão especial. Trata-se do DQDB (Distributed Queue Dual Bus) ou, para as 
pessoas que preferem números a letras, do 802.6 (o número do padrão IEEE que o define), O 
DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados, 
como mostra a Figura 1.4. Cada barra tem um head-end, um dispositivo que inicia
a atividade de 
transmissão. O tráfego destinado a um computador localizado à direita do emissor utiliza o 
barramento superior. O tráfego à esquerda do emissor utiliza o barramento inferior.
Um aspecto fundamental de uma MAN é que há um meio de difusão (no padrão 802.6 são 
utilizados dois cabos) aos quais todos os computadores são conectados. Comparado com os outros 
tipos de redes, esse projeto é extremamente simples. As redes DQDB serão discutidas no Capítulo 
4.
1.2.3. Redes Geograficamente Distribuídas
Uma rede geograficamente distribuída, ou WAN, abrange uma
ampla área geográfica, com freqüência um país ou continente. Ela contém
um conjunto de máquinas cuja finalidade é executar os programas (ou seja,
EC. 1.2 HARDWARE DE REDE 13
as aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de host. O termo 
end system também é utilizado na literatura específica. Os hosts são conectados por uma sub-rede 
de comunicação ou, simplificando, uma sub-rede. A tarefa da sub-rede é transportar mensagens de 
um host para outro, exatamente com um sistema telefônico transporta as palavras da pessoa que fala 
para a que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos de 
comunicação pertencentes à rede (a sub-rede) dos aspectos de aplicação (os hosts).
Direção do fluxo no barramento A
mentoA •
Headend
- Direção do fluxo no barramento B
Figura 1.4 Arquitetura da rede metropolitana DQDB
Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois 
componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão 
(também chamadas de circuitos, canais ou troncos) transportam os bits entre as máquinas.
Os elementos de comutação são computadores especializados usados para conectar duas ou mais 
linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação 
deve escolher uma linha de saída para encaminhá-las. Infelizmente, não existe uma terminologia 
padrão para identificar esses computadores. Dependendo das circunstâncias, eles são chamados de 
nós de comutação de pacotes, sistemas inter rnediários e de centrais de comutação de dados, dentre 
outras coisas. Vamos chamar esses computadores de comutação de roteadores, mas o leitor deve 
levar em consideração que nesse caso não existe um padrão. No modelo mostrado na Figura 1.5, os 
hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um 
host possa estar diretamente conectado a um roteador. O conjunto de linhas de comunicação e 
roteadores (sem os hosts) forma a sub-rede.
Vale a pena fazer um aparte em relação ao termo “sub-rede”. Originalmente, ele só era usado para 
identificar o conjunto de roteadores e linhas de comunicação que transportavam pacotes entre os 
hosts de origem e de destino. Alguns anos depois, no entanto, o termo adquiriu novo significado 
(que discutiremos no Capítulo 5). É por essa razão que o termo carrega
14 INTRODUÇÃO CAP. 1
uma certa ambigüidade. Como infelizmente não existe uma alternativa largamente aceita para seu 
significado inicial, nós o utilizaremos em ambos os casos, apesar de fazê-lo com alguma hesitação. 
O contexto, no entanto, deixará clara a acepção do termo que está sendo utilizado.
Sub-rede Roteador
Host
LAN
Figura 1.5 Relação entre os hosts e a sub-rede
Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos 
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um cabo 
desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é enviado de 
um roteador para outro através de um ou mais roteadores intermediários, um pacote é recebido 
integralmente em cada roteador, onde é armazenado até a linha de saída solicitada ser liberada, para 
então ser encaminhado. As sub-redes que utilizam esse princípio são chamadas de sub-redes ponto a 
ponto, store-and-forward ou de comutação por pacotes. Quase todas as redes geograficamente 
distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forward. Quando são 
pequenos e todos têm o mesmo tamanho, os pacotes costumam ser chamados de células.
Quando uma sub-rede ponto a ponto é utilizada, a topologia de interconexão do roteador passa a ter 
importância fundamental. A Figura 1.6 mostra diversas topologias possíveis. Em geral, as redes 
locais projetadas dessa forma têm topologia simétrica. Já as redes geograficamente distribuídas têm 
topologia irregular.
Uma segunda possibilidade para uma WAN é um sistema de rádio terrestre ou de satélite. Cada 
roteador tem uma antena através da qual pode fazer recepções e transmissões. Todos os roteadores 
são capazes de ouvir a saída do satélite e, em alguns casos, podem ouvir as transmissões feitas dos 
roteadorespara o satélite. As vezes, os roteadores são conectados a uma sub-rede na qual alguns 
deles têm uma antena do satélite. As redes de satélite são, por natureza, de difusão, sendo mais úteis 
quando a função de transmissão é importante.
EC. 1.2 HARDWARE DE REDE 15
(b) (c)
ioo
(d) (e) (f)
Figura 1.6 Algumas possíveis topologias de sub-rede ponto a
ponto. (a) Estrela. (b) Anel. (c) Arvore. (d) Completa. (e)
Anéis intersectados. (1) Irregular
(parei aqui)
.2.4. Redes sem Fio
O segmento de mercado que mais cresce na indústria de compu adores é a dos computadores 
móveis, como os notebooks e os PDAs personal digital assistants). Muitos proprietários desses 
computadores êm computadores de mesa conectados a LANs e WANS instaladas no scritório e 
precisam se conectar aos dados que mantêm em casa mesmo à istância. Como é impossível fazer 
uma conexão por fio a partir de carros aeronaves, existem inúmeras redes sem fio muito 
interessantes. Nesta eção, vamos fazer uma breve introdução a esse assunto. (Nota: chamamos .e 
seção os trechos do livro precedidos por um número com três dígitos, orno 1.2.4, por exemplo.)
Na verdade, não há nada de novo no conceito de comunicação sem fio igital. Em 1901, o físico 
italiano Guglielmo Marconi demonstrou como uncionava um telégrafo sem fio que transmitia 
informações de um navio ara o litoral por meio de código morse (afinal de contas, os pontos e 
traços ão binários). Os modernos sistemas sem fio digitais têm um desempenho rielhor, mas a idéia 
básica é a mesma. Outras informações sobre esses sistemas odem ser encontradas em Garg e 
Wilkes, 1996, e em Pahlavan et al., 1995.
As redes sem fio têm muitos usos, entre os quais se destacam o
scritório portátil. Quando viajam, as pessoas em geral querem usar seu
16 INTRODUÇÃO CAP. 1
equipamento eletrônico portátil para enviar e receber chamadas telefônicas, fax, correio eletrônico, 
ler arquivos remotos e estabelecer login com com putadores remotos, estejam eles em terra, no mar 
ou no ar.
As redes sem fio são muito usadas em frotas de caminhões, táxis, ônibiis e funcionários de serviços 
de assistência técnica, que estão sempre precisando entrar em contato com a base de operações da 
empresa. Elas também são muito úteis nos trabalhos de resgate em locais em que um desastre 
(como incêndio, enchente, terremoto) tenha destruído o sistema telefônico. Os computadores podem 
enviar mensagens e gravar registros mesmo nessas situações.
Por fim, as redes sem fio são de grande importância nas operações militares. Se você tiver de entrar 
em uma guerra de uma hora para outra, provavelmente não poderá contar com a infra-estrutura de 
uma rede local. Será muito mais sensato levar o seu próprio equipamento.
Embora a rede sem fio e a computação móvel tenham uma estreita relação, elas não são iguais, 
como mostra a Figura 1.7. As vezes, os compu tadores portáteis podem ser conectados por fio. Por 
exemplo, se um viajante conecta um computador na tomada de telefone de um hotel, temos 
mobilidade sem o uso de uma rede sem fio. Outro exemplo é o de alguém que carrega consigo um
computador portátil enquanto inspeciona even tuais problemas técnicos ocorridos em um trem. 
Assim como os aspira dores de pó, o computador pode ser conectado a um longo fio.
Sem fio
Móvel
Aplicações
Não
Não
Estações de trabalho fixas em escritórios
Não
Sim
Utilização de um portátil em um hotel; manutenção de trem
Sim
Não
LANS em prédios mais antigos, sem fiação
Sim
Sim
Escritório portátil; PDA para estoque de loja
Figura 1.7 Combinações entre redes sem fio e computação
móvel
Por outro lado, alguns computadores sem fio não são portáteis. Esse é o caso, por exemplo, das 
empresas sediadas em prédios antigos, nos quais não há cabeamento de rede para conectar os 
computadores. Para instalar uma LAN sem fio, elas só precisarão adquirir uma pequena caixa com 
chips eletrônicos e instalar algumas antenas. Essa solução pode ser mais barata do que instalar a 
fiação necessária no prédio.
Embora seja fácil instalar LANs sem fio, elas também têm suas desvantagens. Normalmente, a 
capacidade delas é de 1-2 Mbps, significati vamente inferior às LANs com fio. As taxas de erros 
também costumam ser muito mais altas e as transmissões de outros computadores podem provocar 
interferência.
;EC. 1.2 HARDWARE DE REDE 17
Mas é claro que há também as verdadeiras aplicações sem fio móveis,
iue variam de um escritório portátil a pessoas que percorrem uma loja com .im PDA levantando 
necessidades de estoque. Nos aeroportos com muito Tnovimento, os funcionários das locadoras de 
automóveis costumam traba har com computadores portáteis sem fio. Eles digitam o número da 
placa
carro que está sendo devolvido, e seus portáteis, nos quais há uma mpressora interna, entram em 
contato com o computador principal, aces ;am as informações sobre o aluguel e imprimem a conta. 
A computação nóvel verdadeira é discutida com maior profundidade em Forman e Zahor an, 1994.
As redes sem fio têm inúmeros formatos. Algumas uni já stão instalando antenas ao longo do 
campus para permitir que os alunos ;e sentem à sombra das árvores e consultem o catálogo da 
biblioteca. Nesse :aso, os computadores se comunicam diretamente com uma LAN sem fio 
itilizando uma comunicação digital. Outra possibilidade é usar um telefone ;elular (ou seja, portátil) 
com um modem analógico tradicional. Muitas :idades já oferecem o serviço celular digital, 
chamado de CDPD (Ceilular Digital Packet Data). Vamos estudar esse serviço no Capítulo 4.
Finalmente, é possível ter diferentes combinações de rede com fio e em fio. Na Figura 1.8(a), por 
exemplo, descrevemos uma aeronave com essoas usando modems e telefones para fazer ligações 
com seus scritórios. Todas as chamadas são independentes. Uma opção muito mais ficiente, no 
entanto, é a LAN mostrada na Figura 1.8(b). Nesse caso, cada )oltrona está equipada com um 
conector Ethernet, no qual os passageiros )odem plugar seus computadores. Um roteador instalado 
na aeronave nantém uma ligação de rádio com um roteador em terra; o roteador vai endo mudado 
com o decorrer do vôo. Essa configuração tem as mesmas ;aracterísticas de uma LAN tradicional, 
exceto pelo fato de sua conexão ;om o mundo externo se dar por intermédio de uma ligação de 
rádio, e não or uma linha fisicamente conectada.
chamada ador de vôo
tônica por
mputador (a) (b)
Figura 1.8 (a) Computadores móveis individuais. (b) Uma
LAN «voadora.”
18 INTRODUÇÃO CAP. 1
Embora muitas pessoas acreditem que os computadores portáteis sem fio sejam a onda do futuro, 
pelo menos umapessoa de peso tem uma opinião contrária. Bob Metcalfe, o inventor da Ethernet, 
disse: “Os computadores sem fio móveis são como banheiros móveis sem tubulação - verdadeiros 
penicos portáteis. Eles serão cada vez mais comuns em veículos, cons truções e em shows de rock. 
Para mim, as pessoas devem instalar a fiação necessária em suas casas e ficarem lá” (Metcalfe, 
1995). As pessoas seguirão o conselho de Metcalfe? Só o tempo dirá.
1.2.5. Ligações Inter-redes
Existem muitas redes no mundo, freqüentemente com hardwares e softwares específicos. 
Normalmente, as pessoas conectadas a diferentes redes precisam se comunicar entre si. Para que 
esse desejo se torne uma realidade, é preciso que se estabeleçam conexões entre redes que em 
muitos casos são incompatíveis. Isso às vezes só é possível por intermédio da utilização de 
equipamentos chamados gateways, que estabelecem a conexão e fazem a conversão necessária, 
tanto em termos de hardware quanto de software. Um conjunto de redes interconectadas é chamado 
de ligação inter-rede ou apenas de inter-rede.
Uma forma comum de inter-rede é um conjunto de LANs conectadas porumaWAN. Na verdade, se 
resolvêssemos substituir o termo “sub-rede” da Figura 1.5 por “WAN”, essa seria a única mudança 
que precisaríamos fazer. Nesse caso, a única diferença real entre uma sub-rede e uma WAN seria a 
presença (ou ausência) de hosts. Se o sistema dentro da curva fechada contiver apenas roteadores, 
trata-se de uma sub-rede. Se ele contiver roteadores e hosts com seus próprios usuários, trata-se de 
uma WAN.
Para evitar confusão, preste atenção na palavra “inter-rede” que, ao longo do livro, será sempre 
usada de um modo genérico. Já a Internet é uma inter-rede mundial específica, muito usada para 
conectar universi dades, órgãos do governo, empresas e, mais recentemente, pessoas físicas. No 
decorrer deste livro, vamos falar muito mais sobre inter-redes e In te me t.
As sub-redes, redes e inter-redes são freqüentemente confundidas. As sub-redes fazem mais sentido 
no contexto de uma rede geograficamente distribuída, onde fazem referência ao conjunto de 
roteadores e linhas de comunicação do operador da rede, como por exemplo America Online e 
CompuServe. Para facilitar a nossa compreensão, poderíamos usar a seguinte analogia: o sistema 
telefônico consiste em estações de comutação telefônica conectadas entre si (através de linhas de 
alta velocidade) e a casas e empresas (através de linhas de baixa velocidade). Essas linhas e equi 
pamentos, cuja propriedade e gerenciamento são da companhia telefônica, formam a sub-rede do 
sistema telefônico. Os telefones em si (os hosts, nessa analogia) não pertencem à sub-rede. A 
combinação de uma sub-rede
EC. 1.3 SOFTWARE DE REDE 19
seus hosts forma uma rede. No caso de uma rede local, o cabo e os hosts
armam a rede. Na verdade, não existe uma sub-rede.
Uma inter-rede é formada quando diferentes redes são conectadas. o nosso ponto de vista, a 
conexão de uma LAN e uma WAN ou a conexão .e duas LANs formam uma inter-rede, mas ainda 
não existe um consenso uanto à terminologia a ser usada nessa área.
.3. SOFTWARE DE REDE
No projeto das primeiras redes de computadores, o hardware foi olocado como prioridade e o 
software, em segundo plano. Essa estratégia oi deixada para trás. Atualmente, o software da rede 
está altamente estru urado. Nas próximas seções, vamos analisar com mais profundidade a écnica de 
estruturação dos softwares. O método descrito aqui é de funda aental importância para o livro e 
faremos repetidas referências a ele.
.3.1. Hierarquias de Protocolo
Para reduzir a complexidade do projeto, a maioria das redes foi rganizada como uma série de 
camadas ou níveis, que são colocados um m cima do outro. O número, o nome, o conteúdo e a 
função de cada amada difere de uma rede para outra. Em todas as redes, no entanto, o bjetivo de 
cada camada é oferecer determinados serviços para as camadas uperiores, ocultando detalhes da 
implementação desses recursos.
A camada n de uma máquina se comunica com a camada n da outra áquina. Coletivamente, as 
regras e convenções usadas nesse diálogo são hamadas de protocolo da camada n. Basicamente, um 
protocolo é um onjunto de regras sobre o modo como se dará a comunicação entre as artes 
envolvidas. Como uma analogia, quando uma mulher é apresentada um homem, pode estender a 
mão para ele, que, por sua vez, pode apertá-la beijá-la, dependendo, por exemplo,
se ela for uma 
advogada americana ue esteja participando de uma reunião de negócios ou uma princesa uropéia 
presente a um baile de gala. A violação do protocolo dificultará a omunicação e em alguns casos 
poderá impossibilitá-la.
A Figura 1.9 mostra uma rede com camadas. As entidades que ocupam
mesmas camadas em diferentes máquinas são chamadas de pares (peers).
•m outras palavras, são os pares que se comunicam usando o protocolo.
Na realidade, os dados não são diretamente transferidos da camada n e uma máquina para a camada 
n da outra. Na verdade, cada camada ansfere os dados e as informações de controle para a camada 
ime iatamente abaixo dela, até a última camada ser alcançada. Abaixo da camada está o meio físico 
através do qual se dá a comunicação propriamente dita. a Figura 1.9, a comunicação virtual é 
mostrada por linhas pontilhadas e a omunicação física, por linhas sólidas.
20 INTRODUÇÃO CAP. 1
Host 1 Host 2
Interface entre as
Iriterface entre as
nterface entre as
Interface entre as
Figura 1.9 Camadas, protocolos e interfaces
Entre cada par de camadas adjacentes, há uma interface. A interface define as operações e serviços 
que a camada inferior tem a oferecer para a camada superior a ela. Quando os projetistas de rede 
decidem a quantidade de camadas que será incluída em uma rede e o que cada uma delas deve 
fazer, uma das considerações mais importantes é a definição de interfaces claras entre as camadas. 
Para se alcançar esse objetivo, no entanto, é preciso que cada camada execute um conjunto de 
funções bem definido. Além de reduzir o volume de informações que deve ser passado de uma 
camada para outra, as interfaces bem definidas simplificam a substituição de uma camada por uma 
implementação completamente diferente (por exemplo, a substi tuição de todas as linhas telefônicas 
por canais de satélite), pois a nova implementação só precisa oferecer exatamente o mesmo 
conjunto de serviços para seu vizinho de cima, assim como era feito na implementação anterior.
Um conjunto de camadas de protocolos é chamado de arquitetura de rede. A especificação de uma 
arquitetura deve conter informações suficien tes para permitir que um implementador desenvolva o 
programa ou cons trua o hardware de cada camada de modo que ela transmita corretamente o 
protocolo adequado. Nem os detalhes da implementação nem a especifi cação das interfaces 
pertencem à arquitetura, pois tudo fica escondido dentro da máquina, longe do alcance dos olhos. 
Não há, no entanto, a menor necessidade de que as interfaces de todas as máquinas de uma rede 
sejam iguais, desde que cada uma delas possa usar todos os protocolos. Uma lista de protocolos 
usados por um determinado sistema, um protocolo por camada, é chamado de pilha de protocolos. 
Na verdade, os principais
EC. 1.3 SOFTWARE DE REDE 21
ssuntos deste livro dizem respeito às arquiteturas de rede, às pilhas de
rotocolos e aos protocolos propriamente ditos.
Uma analogia pode ajudar a explicar a idéia de uma comunicação iultinivelada. Imagine dois 
filósofos (processos de par da camada 3), um os quais fala urdu e inglês e o outro, chinês e francês. 
Como não falam ma língua em comum, eles contratam tradutores (processos de par da amada 2), 
que por sua vez têm cada qual uma secretária (processos de par a camada 1). O filósofo 1 deseja 
transmitir sua predileção por o?yctolagus uniculus a seu par. Para tal, ele envia uma mensagem (em 
inglês) através a interface 2/3 a seu tradutor, na qual diz “1 like rabbits”, como mostra a igura 1.10. 
Como os tradutores resolveram usar uma língua neutra, o lemão, a mensagem foi convertida para 
“1k hou van konijnen”. A escolha a língua é o protocolo da camada 2, que deve ser processada 
pelos pares a camada 2.
O tradutor envia a mensagem para que a secretária a transmita, por xemplo, por fax (o protocolo da 
camada 1). Quando chega, a mensagem
traduzida para o francês e passada através da interface 2/3 para o filósofo
Observe que cada protocolo é totalmente independente dos demais, esde que as interfaces não sejam 
alteradas. Nada impede que os tradutores riudem do alemão para o finlandês, desde que ambos 
concordem com a riodificação e que ela não afete a interface com a camada 1 ou a camada 3. s 
secretárias também podem passar do fax para á email ou telefone sem r (ou sequer informar) as 
outras camadas. Cada processo só pode dicionar informações dirigidas a seu par. Essas informações 
não são en iadas à camada superior.
Vejamos agora um exemplo mais técnico: como oferecer comunicação camada superior da rede de 
cinco camadas mostrada na Figura 1.11. Uma riensagem, M, é produzida por uma aplicação 
executada na camada 5 e é ransmitida para a camada 4. A camada 4 coloca um cabeçalho na frente 
da riensagem para identificá-la e envia o resultado à camada 3. O cabeçalho iclui informações de 
controle, como números de seqüência, para permitir ue a camada 4 da máquina de destino repasse 
as mensagens na ordem orreta, para o caso de as camadas inferiores não conseguirem manter a 
eqüência. Em algumas camadas, os cabeçalhos contêm ainda tamanho, hora outros campos de 
controle.
Em muitas redes, não há limite para o tamanho das mensagens transmi [ no protocolo da camada 4, 
mas quase sempre há um limite imposto pelo rotocolo da camada 3. Conseqüentemente, a camada 3 
deve dividir as men agens em unidades menores, pacotes,. anexando um cabeçalho da camada 3 a 
ada pacote. Nesse exemplo, M é dividido em duas partes, M e M
A camada 3 define as linhas de saída que serão usadas e transmite os acotes à camada 2. A camada 
2 adiciona, além de um cabeçalho, um fecho trailer) e envia a unidade resultante à camada 1, a fim 
de que ela possa ser ransmitida fisicamente. Na máquina receptora, a mensagem será movida
INTRODUÇÃO
CAP. 1
para cima, de camada em camada, com os cabeçalhos sendo excluídos durante o processo. Os 
cabeçalhos das camadas abaixo de n não são passados para a camada
3
2
Para entender a Figura 1.11, preste atenção na relação entre a comu nicação virtual e a comunicação 
real e na diferença entre protocolos e interfaces. Para os processos de par da camada 4, por 
exemplo, conceitual mente a comunicação se dá no sentido “horizontal”, usando o protocolo da 
camada 4. O procedimento de cada um deles tem um nome como EnvzarParaOutroLaclo e 
ReceberDoOutroLado, muito embora esses pro cedimentos de fato se comuniquem com as camadas 
inferiores através da interface 3/4, e não com o outro lado.
A abstração do processo de pares (peers) é fundamental para toda a estrutura da rede. Com sua 
utilização, a “ingerenciáve!” tarefa de estruturar toda a rede pode ser dividida em diversos 
problemas de estrutura menores e gerenciáveis, ou seja, a estrutura de cada camada.
22
Local A Local B
Figura 1.10 A arquitetura filósofo-tradutor-secretária
EC. 1.3 SOFTWARE DE REDE 23
Protocolo da camada 5
Protocolo da camada 4
Máquina de origem Máquina de destino
Figura 1.11 Exemplo defluxo de informações que aceita a
comunicação virtual na camada 5
Embora o título da seção 1.3 seja “Software de Rede”, vale a pena embrar que as camadas inferiores 
de uma hierarquia de protocolos costu iiam ser implementadas no hardware ou no firmware. No 
entanto, algorit nos de protocolo muito complexos estão envolvidos no processo, muito mbora 
estejam embutidos (parcial ou totalmente) no hardware.
[ Questões de Projeto Relacionadas às Camadas
Algumas questões de projeto fundamentais das redes de compu adores estão presentes em diversas 
camadas. Veja, a seguir, as mais impor-
antes.
Todas as camadas precisam de um mecanismo para identificar os missores e receptores. Como em 
geral uma rede tem muitos compu adores, e alguns deles têm vários processos, é necessário um 
meio para que im processo de uma máquina especifique com quem ela deseja se comuni :ar. Como 
existem vários destinos, há a necessidade de se criar uma forma le endereçamento para definir um
destino específico.
Outra preocupação que se deve ter em relação ao conjunto de decisões le estrutura diz respeito à 
transferência de dados. Em alguns sistemas, os lados são transferidos em apenas uma direção 
(comunicação simplex). Em )utros, eles podem ser transferidos em ambas as direções, mas não 
simul :aneamente (comunicação half-duplex). Também é possível transmitir lados em ambas as 
direções simultaneamente (comunicação full-dupiex).
24
INTRODUÇÃO
CAP. 1
O protocolo também deve determinar o número de canais lógicos cor respondentes à conexão e 
quais são suas prioridades. Muitas redes oferecem pelo menos dois canais lógicos por conexão, um 
para dados normais e outro para dados urgentes.
O controle de erro é uma questão importante, pois os circuitos de comunicação física não são 
perfeitos. Muitos códigos de detecção e cor reção de erros são conhecidos, as partes envolvidas em 
uma conexão devem chegar a um consenso quanto ao que está sendo usado. Além disso, o receptor 
deve ter alguma forma de informar ao emissor as mensagens que foram recebidas corretamente e as 
que não foram.
Nem todos os canais de comunicação preservam a ordem das men sagens enviadas a eles. Para lidar 
com uma possível perda de seqüência, o protocolo deve fazer uma provisão explítica para que o 
receptor possa remontar adequadamente os fragmentos recebidos. Uma solução óbvia é numerar os 
fragmentos, mas isso ainda deixa aberta a questão do que deve ser feito com os fragmentos que 
chegarem fora de ordem.
Uma questão que afeta todas as camadas diz respeito à velocidade dos dados, particularmente 
quando o emissor é mais rápido do que o receptor. Várias soluções foram propostas e serão 
discutidas a seguir. Algumas delas dizem respeito a um tipo de feedback do receptor para o emissor, 
seja direta ou indiretamente, sobre a situação atual do receptor. Outras limitam o emissor a uma taxa 
de transmissão predeterminada.
Um problema que deve ser resolvido em diversas camadas é a falta de habilidade de todos os 
processos para aceitarem arbitrariamente mensagens longas. Essa propriedade nos leva ao uso de 
mecanismos para desmontar, transmitir e remontar mensagens. Uma questão é o que você deve 
fazer quando os processos insistem na transmissão de dados em unidades tão pequenas que o envio 
de cada uma em separado se torna ineficiente. Nesse caso, a solução é reunir as pequenas 
mensagens com um destino comum em uma grande mensagem e desmembrá-la na outra 
extremidade.
Quando for inconveniente ou caro configurar uma conexão para cada par de processos de 
comunicação, a camada inferior poderá resolver usar a mesma conexão para diversas conversações 
não relacionadas. Desde que sejam feitas de modo transparente, a multiplexação e a 
demultiplexação podem ser executadas por qualquer camada. A multiplexação é necessária na 
camada física, por exemplo, onde a maior parte do tráfego de todas as conexões tem de ser enviada 
através de alguns circuitos físicos.
Quando houver vários caminhos entre a origem e o destino, uma rota deverá ser escolhida. Algumas 
vezes, essa decisão deve ser dividida em duas ou mais camadas. Para enviar dados de Londres para 
Roma, por exemplo, devem ser tomadas uma decisão de alto nível (o trajeto a ser percorrido, França 
ou Alemanha, com base nas respectivas leis de privacidade) e uma decisão de baixo nível (escolher 
um dos muitos circuitos disponíveis, com base na carga do tráfego atual).
;EC. 1.3 SOFTWARE DE REDE 25
1.3.3. Interfaces e Serviços
A função de cada camada é oferecer serviços para uma camada acima
lela. Nesta seção, analisaremos com precisão o significado de serviço, mas
.ntes vamos definir a terminologia que será utilizada.
Os elementos ativos em cada camada são freqüentemente chamados le entidades. Uma entidade 
pode ser uma entidade de software (como um rocesso) ou uma entidade de hardware (como um chip 
de entrada/saída nteligente). As entidades da mesma camada, mas contidas em diferentes áquinas, 
são chamadas de entidades de par (peer entity). As entidades da ;amada n implementam um serviço 
usado pela camada n + 1. Nesse caso, camada n é chamada de provedora de serviços e a camada n + 
1 é chamada le usuária do serviço. A camada n pode usar os serviços da camada n - 1 ara oferecer 
seu serviço. Ela pode oferecer diversas classes de serviço, por xemplo, serviços de comunicação 
rápidos e caros ou lentos e baratos.
Os serviços estão disponíveis em SAPs (Service Access Points). Os ;APs da camada n são os locais 
onde a camada n + 1 pode acessar os erviços oferecidos. Cada SAP tem um endereço exclusivo, que 
o identifica. ara tornar essa questão mais clara, consideramos os SAPs do sistema elefônico como os 
sockets em que os telefones modulares podem ser ;onectados, e os endereços SAP como os números 
de telefone desses ;ockets. Ao ligar para alguém, você precisa conhecer o endereço SAP da essoa 
para a qual pretende ligar. Da mesma forma, no sistema postal, os ndereços SAP são os endereços e 
os números de caixa postal. Para enviar ima carta, você precisa saber o endereço SAP do 
destinatário.
Para que duas camadas possam trocar informações, existe a necessi lade de se estabelecer um 
conjunto de regras sobre a interface. Em uma nterface normal, a entidade da camada n + 1 passa 
uma IDU (Interface )ata Unit) para a entidade da camada n através do SAP, como mostra a igura 
1.12. A IDU consiste em uma SDU (Service Data Unit) e algumas nformações de controle. A SDU 
é a informação passada pela rede para a ntidade par e para a camada n + 1. A informação de 
controle é necessária ara ajudar a camada inferior a fazer o seu trabalho (por exemplo, o número le 
bytes na SDU); no entanto, essa informação não pertence aos dados ropriamente ditos.
Para transferir a SDU, a entidade da camada n talvez tenha de ser ragmentada em diversas partes e a 
cada uma delas é atribuído um cabeçalho, endo, portanto, enviadas como uma PDU (Protocol Data 
Unit), como or exemplo um pacote. Os cabeçalhos da PDU são usados pelas entidades ‘ares para 
executar seu protocolo. Eles identificam as PDUs que contêm [ e as que contêm informações de 
controle, além de oferecerem ontagens e números de seqüência.
26 INTRODUÇÃO CAP. 1
Camada N+1 nterface
Camada N
IDU
SDU
SAP
A
ICI SDU]
SAP = Service Access Point
IDU = lnterface Data Unit
SDU = Service Data Unit
PDU = Protocol Data Unit
Cl = Interface Control Information
Entidades da
SDU • camada N trocam
N-PDUs no protocolo
N-PDU da camada N
Cabeçalho
Figura 1.12 Relação entre as camadas de uma inteiface
1.3.4. Serviços Orientados à Conexão e Serviços sem Conexão
As camadas podem oferecer dois tipos de serviço diferentes para as camadas
superiores: serviços orientados à conexão e serviços sem conexão. Nesta seção,
vamos analisar esses dois tipos e as diferenças existentes entre eles.
O serviço orientado à conexão se baseia no sistema telefônico. Para falar com alguém, você tira o 
telefone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um 
serviço de rede orientado à conexão, o usuário do serviço antes estabelece uma conexão, usa a 
conexão e, em seguida, libera a conexão. O aspecto essencial de uma conexão é que ela funciona 
como um tubo: o emissor empurra objetos (bits) em uma extremidade, que são recebidos pelo 
receptor na mesma ordem na outra extremidade.
Por outro lado, o serviço sem conexão é baseado no sistema postal. Cada mensagem (carta) carrega 
o endereço de destino completo e cada um deles é roteado através do sistema independentemente de 
todos os outros. Normalmente, quando duas mensagens são enviadas para o mesmo destino, a 
primeira a ser enviada será a primeira a chegar. No entanto, é possível que a primeira mensagem a 
ser enviada seja retardada de modo que a segunda chegue primeiro. Com um serviço orientado à 
conexão, isso é impossível.
Cada serviço pode ser caracterizado por uma qualidade
de serviço. Alguns serviços são confiáveis 
no sentido de que os dados jamais serão perdidos. Geralmente, um serviço confiável é 
implementado para que o receptor registre o recebimento de cada mensagem de modo que o 
emissor se certifique de que ela chegou. O processo de confirmação (que é de grande utilidade) 
introduz overhead e retardos, mas nem sempre é desejável.
Uma situação típica em que um serviço orientado à conexão confiável
é apropriado é a transferência de arquivos, O proprietário do arquivo deseja
;EC. 1.3 SOFTWARE DE REDE 27
;e certificar de que todos os bits cheguem corretamente e na mesma ordem m que foram enviados. 
São muito poucos os clientes de transferência de irquivos que gostam de um serviço que 
ocasionalmente desorganiza ou )erde alguns bits, mesmo que sejam muito mais rápidos.
O serviço orientado à conexão confiável tem duas pequenas variações:
Fluxo de mensagem e fluxo de bytes. Na primeira, os limites da mensagem ;ão preservados. 
Quando duas mensagens de 1 KB são enviadas, elas :hegam como duas mensagens de 1 KB 
distintas, nunca como uma men ;agem de 2 KB. (Observação: KB significa kilobytes; kb significa 
kilobits.) a segunda, a conexão não passa de um fluxo de bytes, sem os limites da ilensagem. 
Quando 2 KB chegam ao receptor, não é possível saber se eles Foram enviados como uma 
mensagem de 2 KB, como duas mensagens le 1 KB ou como 2.048 mensagens de 1 byte. Se as 
páginas de um livro Fossem enviadas para uma fotocompositora como mensagens separadas itravés 
de uma rede, seria importante preservar os limites da mensagem. Por outro lado, com um terminal 
conectado a um sistema remoto de tempo :ompartilhado (timesharing), é necessário apenas enviar 
um fluxo de bytes.
Como já dissemos, para algumas aplicações, os retardos introduzidos
elas confirmações são inaceitáveis. Uma dessas aplicações é o tráfego de oz digital. Os usuários de 
telefone preferem ouvir um bit de ruído na linha DU uma palavra truncada de vez em quando a 
introduzir um retardo para iguardar confirmações. O mesmo acontece durante a transmissão de um 
Filme de vídeo, quando não há problema se aparecem alguns pixels errados; rio entanto, quando é 
necessário interromper a transmissão para corrigir rros tudo se torna extremamente irritante.
Nem todas as aplicações precisam de conexões. Por exemplo, à medida ue se tornar mais comum, o 
correio eletrônico continuará a ser como é? Provavelmente, o emissor da mensagem não desejará se 
dar ao trabalho de :onfigurar uma conexão e mais tarde desfazê-la só para enviar uma men ;agem 
curta. Nem será essencial uma entrega 100 por cento confiável, articularmente se ela custar mais. 
Tudo o que é necessário é uma forma de nviar uma mensagem cuja probabilidade de chegada seja 
bastante alta, sem ue no entanto haja garantia alguma. O serviço sem conexão não confiável ou seja, 
sem confirmação) costuma ser chamado de serviço de datagrama, m uma analogia com o serviço de 
telegrama, que também não oferece uma :onfirmação para o emissor.
Em outras situações, a conveniência de não ter de estabelecer uma :onexão para enviar uma 
mensagem curta é desejada, mas a confiabilidade é essencial. O servi de datagrama com 
confirmação pode ser oferecido para ssas aplicações. E como enviar uma carta registrada e solicitar 
um recibo de retomo. Quando o recibo é entregue, o emissor está absolutamente certo de que i carta 
foi entregue à parte interessada e não foi perdida ao longo do caminho.
Outro serviço é o serviço de solicitação/resposta. Nele, o emissor
:ransmite um datagrama contendo uma solicitação; a resposta contém a
28 INTRODUÇÃO CAP. 1
réplica. Por exemplo, nessa categoria se enquadra uma consulta à biblioteca perguntando onde se 
fala o uigur. A solicitação/resposta em geral é usada para implementar a comunicação no modelo 
cliente/servidor: o cliente emite uma solicitação e o servidor a responde. A Figura 1.13 mostra os 
tipos de serviços discutidos anteriormente.
Orientado à conexão
Sem
conexão
Serviço
Exemplo
Fluxo de mensagens confiável
Seqüência de páginas
Fluxo de bytes confiável
Login remoto
Conexão não confiável
Voz digitalizada
Datagrama não confiável
Correio eletrônico
Datagrama confirmado
Correspondência registrada
Solicitação/resposta
Consulta a banco de dados
Figura 1.13 Seis diferentes tipos de serviço
1.3.5. Primitivas de Serviço
Um serviço é formalmente especificado por um conjunto de primi tivas (operações) disponíveis 
para que um usuário ou outra entidade possa acessá-lo. Essas primitivas indica a execução de 
alguma ação ou a geração de um relatório sobre uma ação executada por uma entidade par. Uma 
forma de se classificar as primitivas de serviço é dividi-las em quatro classes, como mostra a Figura 
1.14.
Primitiva
Significado
Request
Uma entidade quer que o serviço faça alguma coisa
Indication
Uma entidade deve ser informada sobre um evento
Response
Uma entidade quer responder a um evento
Confirm
A resposta a uma solicitação anterior é enviada
Figura 1.14 Quatro classes de primitivas de serviço.
Para ilustrar o uso das primitivas, considere como uma conexão é estabelecida e interrompida. A 
entidade que iniciou a conexão emite CONNECT.request, que, por sua vez, faz com que um pacote 
seja enviado. Em seguida, o receptor obtém CONNECT.indication anunciando que uma entidade de 
algum lugar deseja estabelecer uma conexão com ele. A
SEC. 1.3 SOFTWARE DE REDE 29
entidade que obtém CONNECT.indicatiori utiliza em seguida a primitiva CONNECT.response para 
informar se deseja aceitar ou rejeitar a conexão proposta. Em ambos os casos, a entidade que emite 
a solicitação CONNECT.request inicial toma conhecimento do que aconteceu através de uma 
primitiva CONNECT.confirm.
As primitivas podem ter parâmetros, o que efetivamente acontece com a maioria delas. Os 
parâmetros de CONNECT.request devem especificar a máquina com a qual a conexão será 
estatabelecida, o tipo de serviço desejado e o maior tamanho de mensagem a ser usado na conexão. 
Os parâmetros para CONNECT.indication devem conter a identidade da origem da chamada, o tipo 
de serviço desejado e o maior tamanho de mensagem proposto. Se não concordar com o maior 
tamanho de mensagem proposto, a entidade para a qual foi feita a ligação poderá fazer uma 
contraproposta em sua primitiva de resposta, que por sua vez seria remetida para a origem da 
chamada na confirmação. Os detalhes dessa negociação fazem parte do protocolo. Por exemplo, no 
caso de duas propostas confli tantes sobre o maior tamanho da mensagem, o protocolo deve 
especificar que o valor escolhido será sempre o menor.
Fazendo um aparte sobre terminologia, teremos o cuidado de evitar os termos “abrir uma conexão” 
e “fechar uma conexão”, pois, para os engenheiros elétricos, um “circuito aberto” é aquele onde há 
um intervalo ou uma interrupção. A eletricidade só pode ser conduzida através de “circuitos 
fechados”. Os cientistas que estudam os computadores jamais concordariam em colocar o fluxo de 
informações em um circuito fechado. Para manter a paz, usaremos os termos “estabelecer uma 
conexão” e “liberar uma conexão”.
Os serviços podem ser com ou sem confirmação. Em um serviço com
confirmação, há uma solicitação, uma indicação, uma resposta e uma confir vnação. Em um serviço 
sem confirmação, há apenas uma solicitação e uma indicação. CONNECT é sempre um serviço 
com confirmação, pois é 0reciso que o destinatário concorde em estabelecera conexão. A transferên 
:ia de dados, por outro lado, pode ser um serviço com ou sem confirmação, ) que na verdade vai 
depender da necessidade do emissor de receber uma onfirmação. Ambos os tipos de serviços são 
usados em redes.
Para que o conceito de serviço se torne mais concreto, vamos consi lerar como exemplo o seguinte 
serviço orientado à conexão com oito
)rimitivas de serviço:
1. CONNECT.request - Solicita o estabelecimento de uma conexão.
2. CONNECT.indication -
Sinalização da parte para a qual foi feita a chamada.
3. CONNECT.response - Usada pelo receptor da chamada para aceitá-la ou rejeitá-la.
30 INTRODUÇÃO CAP. 1
4. CONNECT.confirmation - Permite que a origem da chamada saiba se ela foi aceita.
5. DATA.request - Solicita o envio dos dados.
6. DATA.indication - Sinal de chegada dos dados.
7. DISCONNECT.request - Solicita o encerramento de uma co nexão.
8. DISCONNECT.indication - Sinal do par sobre a solicitação.
Nesse exemplo, CONNECT é um serviço com confirmação (existe
a necessidade de uma resposta explícita), enquanto DISCONNECT é um
serviço sem confirmação (sem resposta).
Uma analogia com o sistema telefônico pode ser de grande utilidade para que se entenda a 
utilização dessas primitivas. Nesse caso, considere os procedimentos necessários para telefonar à tia 
Mena e convidá-la para tomar um chá em sua casa.
1. CONNECT.request - Disca o número do telefone da tia Mena.
2. CQNNECT.indication - O telefone dela toca.
3. CONNECT.response - Ela tira o telefone do gancho.
4. CONNECT.confirm - Você ouve o cumprimento dela.
5. DATA.request - Você a convida para o chá.
6. DATA.indication - Ela ouve o convite.
7. DATA.request - Ela diz que terá o maior prazer em ir até a sua casa.
8. DATA.indication - Você ouve a aceitação.
9. DISCONNECT.request - Você coloca o telefone no gancho.
10. DISCONNECT.indication - Ela ouve você colocar o telefone no gancho e faz o mesmo.
A Figura 1.15 mostra essa mesma seqüência de procedimentos como uma série de primitivas de 
serviço, inclusive a confirmação final de encer ramento de conexão. Cada procedimento envolve a 
interação entre duas camadas de um dos computadores. Cada solicitação ou resposta provoca logo 
em seguida uma indicação ou confirmação do outro lado. Nesse exemplo, os usuários do serviço 
(você e tia Mena) estão na camada N + 1 e o provedor do serviço (o sistema telefônico), na camada 
N.
1.3.6. A Relação entre Serviços e Protocolos
Serviços e protocolos são conceitos diferentes, embora sejam con fundidos com freqüência. No 
entanto, essa diferença é tão importante que vamos analisá-la mais uma vez. Um serviço é um 
conjunto de primitivas (operações) que uma camada oferece para a camada acima dela. O serviço 
define as operações para a camada que está preparada para executar e
SEC. 1.4 MODELOS DE REFERÊNCIA 31
satisfazer a seus usuários, mas ele nada tem a ver com o modo como essas operações são 
implementadas. Um serviço diz respeito à interface existente entre duas camadas, que, por sua vez, 
tem como provedor a camada inferior e como usuário a camada superior.
Camada N + 1
Camada N
Camada N + 1
Camada N
1 1
1
•-
1 1 171
‘‘ 1
li
6
Computador 1
2 3 4 5 6 7 8 9 io Tempo-..
31 1
/ I’ 2
51
‘\
/
6
1 1
1/1
1,1
8
Computador 2
Figura 1.15 Como um computador convidaria a tia Mena para um chá. Os números próximos à 
extremidade das setas fazem referência às oito primitivas de serviço descritas nesta seção
Já o protocolo é um conjunto de regras que controla o formato e o significado dos quadros, pacotes 
ou mensagens trocados pelas entidades pares contidas em uma camada. As entidades utilizam 
protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de 
trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. Portanto, o 
serviço e o protocolo são completamente inde Vale a pena fazer uma analogia com as linguagens de 
programação.
Um serviço é um objeto ou um tipo de dados abstrato em uma linguagem orientada a objeto. Ele 
define as operações que podem ser executadas em um objeto, mas não especifica como essas 
operações são implementadas. Um protocolo diz respeito à implementaçdo do serviço e, 
conseqüente mente, não é visto pelo usuário do serviço.
Em um passado recente, não existia muita distinição entre o serviço e o protocolo. Na prática, uma 
camada normal poderia ter uma primitiva de serviço SEND PACKET (Enviar Pacote) com o 
usuário oferecendo um ponteiro para um pacote montado integralmente. Com essa organização, 
todas as mudanças referentes ao protocolo podiam ser vistas pelos usuários. Atualmente, a maioria 
dos projetistas de rede considera essa estrutura como um erro crasso.
1.4. MODELOS DE REFERÊNCIA
Depois de discutirmos o conceito de redes divididas em camadas,
chegou a hora de nos debruçarmos sobre alguns exemplos práticos. Nas
pendentes.
32 INTRODUÇÃO CAP. 1
duas seções a seguir, analisaremos duas importantes arquiteturas de rede: o
modelo de referência OSI e o modelo de referência TCP/IP.
1.4.1. O Modelo de Referência OSI
O modelo 0Sf é mostrado na Figura 1.16 (menos o meio físico). Esse modelo é baseado em uma 
proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo na 
direção da padroni zação internacional dos protocolos usados nas diversas camadas (Day e 
Zimmermann, 1983). O nome desse modelo é Modelo de Referência ISO OSI (Open Systems 
Interconnection), pois ele trata da interconexão de sistemas abertos - ou seja, sistemas que estão 
abertos à comunicação com outros sistemas. Por uma questão de praticidade, vamos chamá-lo de 
modelo OSI.
O modelo 0Sf tem sete camadas. Veja a seguir os princípios aplicados para se chegar às sete 
camadas.
1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos 
padronizados internacionalmente.
4. Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportadas 
entre as interfaces.
5. O número de camadas deve ser suficientemente grande para que funções distintas não precisem 
ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a 
arquitetura não se torne difícil de controlar.
Em seguida, discutiremos cada uma das camadas do modelo, come çando pela camada inferior. 
Observe que o modelo 0Sf em si não é uma arquitetura de rede, pois não especifica os serviços e os 
protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve 
fazer. No entanto, o ISO produziu padrões para todas as camadas, embora eles não pertençam ao 
modelo de referência propriamente dito. Cada um deles foi publicado como um padrão 
internacional distinto.
A Camada Física
A camada física trata da transmissão de bits brutos através de um canal de comunicação. O projeto 
da rede deve garantir que, quando um lado envia um bit 1, o outro lado o receba como um bit 1, não 
como um bit O. Nesse caso, as questões mais comuns são as seguintes: a quantidade de volts a ser 
usada para representar um bit 1 e um bit O; a quantidade de microssegundos
SEC. 1.4 MODELOS DE REFERÊNCIA 33
que um bit deve durar; o fato de a transmissão poder ser ou não realizada nas duas direções; a forma 
como a conexão inicial será estabelecida e de que maneira ela será encerrada; e a quantidade de 
pinos que o conector da rede precisará e de que maneira eles serão utilizados. Nessa situação, as 
questões de projeto dizem respeito às interfaces mecânicas, elétricas e procedurais e ao meio de 
transmissão físico, que fica abaixo da camada física.
Nome da
unidade
Camada intercambiada
APDU
PPDU
SPDU
TPDU
Pacote
Quadro
Bit
Host AHost B
Protocolo de roteador/host da camada de rede
Protocolo de roteador/host da camada de enlace de rede
Protocolo de roteador/host da camada física
Figura 1.16 O modelo de referência 0Sf
A Camada de Enlace de Dados
A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de 
dados em uma linha que pareça livre dos erros de transmissão não detectados na camada de rede. 
Para executar essa tarefa, a camada de enlace de dados faz com que o emissor divida os dados de 
entrada em quadros de dados (que, em geral, têm algumas centenas ou
Protocolo de aplicação
Protocolo
de apresentação
Protocolo de sessão
Protocolo de transporte
Limite da sub-rede de comunicação
34 INTRODUÇÃO CAP.
milhares de bytes), transmita-os seqüencialmente e processe os quadros d reconhecimento 
retransmitidos pelo receptor. Como a camada física ape nas aceita e transmite um fluxo de bits sem 
qualquer preocupação em relaçã ao significado ou à estrutura, cabe à camada de enlace de dados 
criar reconhecer os limites do quadro. Para tal, são incluídos padrões de bi especiais no início e no 
fim do quadro. Se esses padrões de bit puderen ocorrer acidentalmente nos dados, será preciso um 
cuidado especial pan garantir que os padrões não sejam incorretamente interpretados com 
delimitadores de quadro.
Um ataque de ruído na linha pode destruir completamente um quadro Nesse caso, a camada de 
enlace de dados da máquina de origem deven retransmitir o quadro. No entanto, várias transmissões 
do mesmo quadr criam a possibilidade de existirem quadros repetidos. Um quadro repetidc poderia 
ser enviado caso o quadro de reconhecimento enviado pelo receptol ao transmissor fosse perdido. 
Cabe a essa camada resolver os problema causados pelos quadros repetidos, perdidos e danificados. 
A camada d enlace de dados pode oferecer diferentes classes de serviço para a camad de rede, cada 
qual com qualidade e preço diferentes.
Outra questão decorrente da camada de enlace de dados (assim comc da maioria das camadas mais 
altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados 
muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitii que o 
transmissor saiba o espaço de buffer disponível no receptor. Freqüen temente, esse controle de fluxo 
e o tratamento de erros são integrados.
Se a linha puder ser usada para transmitir dados em ambas as direções
surgirá uma nova complicação para o software da camada de enlace de dados.
O problema é que os quadros de reconhecimento necessários ao tráfego de
A para B disputam o uso da linha com os quadros de dados do tráfego de
B para A. Foi criada uma solução inteligente (o piggybacking) para essa
situação; nós a discutiremos em seguida.
As redes de difusão têm outra questão na camada de enlace de dados:
como controlar o acesso ao canal compartilhado. Esse problema é resolvido por uma subcamada 
especial da camada de enlace de dados, a subcamada de acesso ao meio.
A Camada de Rede
A camada de rede controla a operação da sub-rede. Uma questão de fundamental importância para o 
projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino. 
As rotas podem se basear em tabelas estáticas, “amarradas” à rede e que raramente são alteradas. 
Estas podem ser determinadas no início de cada conversação, como por exemplo em uma sessão de 
terminal. Elas também podem ser altamente dinâmicas, sendo deter minadas para cada pacote, a fim 
de refletir a carga atual da rede.
1
SEC. 1.4 MODELOS DE REFERÊNCIA 35
Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão
o mesmo caminho, provocando engarrafamentos. O controle desse con gestionamento também 
pertence à camada de rede.
Como os operadores da sub-rede em geral são remunerados pelo traba lho que fazem, deve haver 
uma função de contabilização na camada de rede. Pelo menos, o software deve contar quantos 
pacotes ou caracteres ou bits são enviados por cada cliente, o que permitirá a produção de 
informações para tarifação. Quando um pacote cruza uma fronteira nacional, onde se pratica uma 
taxa de cada lado, a contabilização pode se tornar complicada.
Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino, podem surgir 
muitos problemas. O endereçamento utilizado pelas redes poderá ser diferente. Talvez a segunda 
rede não aceite o pacote devido a seu tamanho. Os protocolos também poderão ser diferentes. E na 
camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam 
interconectadas.
Nas redes de difusão, o problema de roteamento é simples e, portanto,
a camada de rede, quando existe, costuma ser pequena.
A Camada de Transporte
A função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los em 
unidades menores em caso de necessidade, passá-los para a camada de rede e garantir que todas 
essas unidades cheguem corre tamente à outra extremidade. Além disso, tudo tem de ser feito com 
eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na 
tecnologia de hardware.
Em condições normais, a camada de transporte cria uma conexão de rede diferente para cada 
conexão de transporte exigida pela camada de sessão. Se, no entanto, a conexão de transporte 
precisar de um throughput muito alto, a camada de transporte deverá criar várias conexões de rede, 
dividindo os dados entre as conexões de rede para melhorar o throughput. Por outro lado, se a 
criação ou manutenção de uma conexão de rede for cara, a camada de transporte poderá multiplexar 
diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Em todos os casos, 
a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada 
de sessão.
A camada de transporte também determina o tipo de serviço que será oferecido à camada de sessão 
e, em última instância, aos usuários da rede. O tipo de conexão de transporte mais popular éo canal 
ponto a ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. No 
entanto, outros tipos possíveis de serviço de transporte são as mensagens isoladas sem garantia em 
relação à ordem de entrega e à difusão de mensagens para muitos destinos. O tipo de serviço é 
determinado quando a conexão é estabelecida.
A camada de transporte é uma verdadeira camada fim a fim, que liga
a origem ao destino. Em outras palavras, um programa da máquina de
j
36 INTRODUÇÃO CAP. 1
origem mantém uma conversa com um programa semelhante instalado na máquina de destino, 
utilizando cabeçalhos de mensagem e mensagens de controle. Nas camadas inferiores, os protocolos 
são trocados entre cada uma das máquinas e seus vizinhos, e não entre as máquinas de origem e de 
destino, que podem estar separadas por muitos roteadores. A diferença entre as camadas de 1 a 3, 
que são encadeadas, e as camadas de 4 a 7, que são fim a fim, é ilustrada na Figura 1.16.
Muitos hosts são multiprogramados; isso significa que muitas conexões estarão entrando e saindo 
de cada host. E preciso, no entanto, criar alguma forma de determinar a qual conexão uma 
mensagem pertence. Essas infor mações podem ser colocadas no cabeçalho de transporte (H na 
Figura 1.11).
Além de multiplexar diversos fluxos de mensagem em um canal, também cabe à camada de 
transporte estabelecer e encerrar conexões pela rede. Isso exige um mecanismo de denominação que 
permita a um processo de uma máquina descrever com quem deseja conversar. Deve haver um 
mecanismo para controlar o fluxo de informações, de modo que um host rápido não possa 
sobrecarregar um host lento. Esse mecanismo é chamado de controle defluxo e desempenha um 
papel fundamental na camada de transporte (assim como em outras camadas). O controle de fluxo 
entre hosts é diferente do controle de fluxo entre os roteadores, embora, como veremos no decorrer 
deste livro, sejam aplicados a eles princípios semelhantes.
A Camada de Sessão
A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. 
Uma sessão permite o transporte de dados normal, assim como o faz a camada de transporte, mas 
ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas 
aplicações. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um 
sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas.
Um dos serviços da camada de sessão é gerenciar o controle de tráfego. As
sessões podem permitir 
o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. Se o 
tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro),a 
camada de sessão poderá ajudar a monitorar esse controle.
Um dos serviços de sessão é o gerenciamento de token. Para alguns protocolos, é de fundamental 
importância que ambos os lados não exe cutem a mesma operação ao mesmo tempo. Para gerenciar 
essas atividades, a camada de sessão oferece tokens para serem trocados. Conseqüente mente, 
determinadas operações só podem ser executadas pelo lado que está mantendo o token.
Outro serviço de sessão é a sincronização. Considere os problemas
que podem ocorrer quando se está tentando fazer uma transferência de
SEC. 1.4 MODELOSDEREFERÊNCIA 37
arquivos que tem a duração de duas horas entre duas máquinas cujo tempo médio entre falhas seja 
de uma hora. Após ser abortada, cada transferência seria reiniciada e provavelmente falharia na 
nova tentativa. Para eliminar esse problema, a camada de sessão oferece uma forma de inserir 
pontos de sincronização no fluxo de dados, de modo que, quando ocorrer uma falha, apenas os 
dados transferidos depois do ponto de sincronização tenham de ser repetidos.
A Camada de Apresentação
A camada de apresentação executa determinadas funções solicitadas com muita freqüência; 
portanto, é necessário encontrar uma solução geral para todas elas, em vez de deixar essa 
responsabilidade a cargo de cada usuário. Ao contrário de todas as camadas inferiores, que só estão 
interes sadas em tornar confiável o processo de movimentação de bits de uma extremidade a outra 
da ligação, a camada de apresentação se preocupa com a sintaxe e a semântica das informações 
transmitidas.
Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão 
estabelecido. A maioria dos programas desti nados a usuários não faz um intercâmbio de seqüências 
de bits binárias aleatórias. Esses programas fazem um intercâmbio de itens como nomes, datas, 
valores monetários e notas fiscais. Os itens são representados como strings de caracteres, inteiros, 
números com ponto flutuante e estruturas de dados compostas por uma série de itens mais simples. 
Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e 
Unicódigo, por exemplo) e os inteiros (o complemento de um e o complemento de dois, por 
exemplo), entre outras coisas. Para permitir que computadores com diferentes representações se 
comuniquem, as estru turas de dados intercambiadas podem ser definidas de uma forma abstrata, 
juntamente com a codificação padrão a ser usada durante a conexão. A camada de apresentação 
gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do 
computador na representação padrão da rede, e vice-versa.
A Camada de Aplicação
A camada de aplicação contém uma série de protocolos que são comumente necessários. Por 
exemplo, existem centenas de tipos de termi nal incompatíveis no mundo. Considere o trabalho de 
um editor de tela inteira que deve trabalhar com vários tipos de terminal, que, por sua vez, têm 
diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos, 
movimentação do cursor etc.
Uma das maneiras de se resolver esse problema é definir um terminal
virtual de rede, para o qual possam ser desenvolvidos editores e outros
38 INTRODUÇÃO CAI?
tipos de programa. Para manipular cada tipo de terminal, deve ser cria um elemento de software que 
permita mapear as funções do terminal virti de rede para o terminal real. Por exemplo, quando o 
editor mover o cur do terminal virtual para o canto superior esquerdo da tela, esse softw; executará 
a seqüência de comandos apropriada para que o terminal r também o envie para a mesma posição. 
Todos os softwares do termi virtual estão na camada de aplicação.
Outra função da camada de aplicação é a transferência de arquiv Diferentes sistemas de arquivos 
têm diferentes convenções de denor nação de arquivos e diferentes formas de representação de 
linhas de tex entre outras coisas. Para transferir um arquivo entre dois sistemas difere tes, é 
necessário tratar essas e outras incompatibilidades. Esse trabal também pertence à camada de 
aplicação, assim como o correio eletrôni a entrada de tarefas remotas, a pesquisa de diretórios e uma 
série de outi recursos específicos e genéricos.
Transmissão de Dados no Modelo OS!
A Figura 1.17 mostra como os dados podem ser transmitidos atra do modelo OSI. O processo 
transmissor deseja enviar alguns dados pan processo receptor. Ele passa os dados para a camada de 
aplicação, que, seguida, anexa o cabeçalho da aplicação, AH (que pode ser nulo), e trai mite o item 
resultante para a camada de apresentação.
A camada de apresentação pode transformar esse item de vár formas, incluindo nele um cabeçalho e 
passando o resultado para a cama de sessão. Vale lembrar que a camada de apresentação não 
identifica qi trecho dos dados transmitidos a ele éAH e quais são os verdadeiros dad do usuário.
Esse processo é repetido até os dados alcançarem a camada física, on eles de fato são transmitidos 
para a máquina de recepção. Nessa máquil os diversos cabeçalhos são excluídos um a um à medida 
que a mensagem propaga pelas camadas até chegar ao processo de recebimento.
A idéia básica geral é a de que, embora a transmissão de dad propriamente dita seja vertical na 
Figura 1.17, cada camada é programa como se fosse horizontal. Quando a camada de transporte 
transmisso por exemplo, obtém uma mensagem da camada de sessão, ela anexa u cabeçalho de 
transporte e o envia à camada de transporte de recepção. partir desse ponto de vista, trata-se apenas 
de um detalhe técnico o fato que ela na verdade deve transferir a mensagem para a camada de rede 
de s própria máquina. Exemplificando, quando um diplomata brasileiro faz t discurso em português 
nas Nações Unidas, ele se imagina falando dii tamente para as outras pessoas ali reunidas, pois o 
fato de na verdade ele estar falando para eu intérprete é visto como um simples detalhe técnic
;EC. 1.4 MODELOS DE REFERÊNCIA 39
ode
sm _ derecepção
Dados -*
Camada Protoc de 4-- Dados Camada
deaplicação deaplicação
Camada de Protocolo de PH D d Camada de
apresentação apresentação a os apresentação
Camada Protocolo 1 Camada
de sessão de sessão +-SH Dados -* de sessão
Camada de Protocolo i 1 Camada de
transporte de transporte ‘ Dados __ transporte
Camada Protocolo i Camada
de redede rede - Dados - de rede
Camada de en - Camada de en
lace de dados *- Dados lace de dados
Camada física Bits ____* Camada física
Caminho de transmissão de dados
Figura 1.17 Um exemplo de como o modelo OSI é usado.
Alguns cabeçalhos podem ser nulos. (Fonte: H.C. Folts, usado com permissão.)
[ O Modelo de Referência TCP/IP
Vamos deixar de lado temporiamente o modelo de referência OSI para los concentrarmos no 
modelo de referência usado na “avó” de todas as edes de computadores, a ARPANET, e sua 
sucessora, a Internet. Embora enhamos deixado para depois a apresentação da história da 
ARPANET, ;erá de grande utilidade entender alguns de seus principais aspectos. A RPANET era 
uma rede de pesquisa que foi criada pelo Departamento de )efesa dos Estados Unidos. Pouco a 
pouco, centenas de universidades e epartições públicas foram sendo conectadas a ela através de 
linhas telefôni as privadas. Quando foram criadas as redes de rádio e satélite, começaram
- surgir problemas com os protocolos então existentes, o que forçou a nação de uma nova 
arquitetura de referência. Seu objetivo era conectar Várias redes ao mesmo tempo. Essa arquitetura 
veio a ficar conhecida como Modelo de Referência TCP/IP, graças a seus dois principais 
protocolos. sse modelo foi definido pela primeira vez por Cerf e Kahn, 1974. Uma iova perspectiva 
foi oferecida em Leiner et a!., 1985. A filosofia de
projeto ia qual se baseia o modelo é discutida em 
Clark, 1988.
40 INTRODUÇÃO CAP.
Diante da preocupação do Pentágono de que seus preciosos hosu roteadores e gateways de inter-
rede fossem destruídos de uma hora par outra, definiu-se também que a rede fosse capaz de 
sobreviver à perda d hardwares da sub-rede, impedindo que as conversas que estivessem send 
travadas fossem interrompidas. Em outras palavras, o Pentágono queria qu as conexões 
permanecessem intactas enquanto as máquinas de origem e d destino estivessem funcionando, 
mesmo que algumas máquinas ou linha de transmissão intermediárias deixassem de operar 
repentinamente. Pc essa razão, era preciso criar uma arquitetura flexível, capaz de se adaptar 
aplicações com necessidades divergentes, como por exemplo a transferênc:
de arquivos e a transmissão de dados de voz em tempo real.
A Camada Inter-redes
Todas essas necessidades levaram à escolha de uma rede de comutaçã de pacotes baseada em um 
camada de ligação inter-rede. Esse camad; chamada de camada inter-redes, integra toda a 
arquitetura. Sua tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eh 
sejam transmitidos independentemente do destino (que pode ser outi rede). E possível, inclusive, 
que esses pacotes cheguem em outra ordei diferente daquela em que foram enviados, obrigando as 
camadas superior a reorganizá-los, caso a entrega tenha de respeitar algum tipo de orden Observe 
que, nesse caso, a expressão “inter-rede” é usada no sentid genérico, muito embora essa camada 
esteja presente na Internet.
A analogia usada nesse caso diz respeito ao sistema de correio. Un pessoa pode soltar uma 
seqüência de cartas internacionais em uma caixa ( correio em um país e, com um pouco de sorte, a 
maioria delas será entregt no endereço correto no país de destino. Provavelmente as cartas atrave 
sarão um ou mais gateways internacionais, mas esse processo é transparen para os usuários. Por 
essa razão, cada país (ou seja, cada rede) tem sei próprios selos, tamanhos de envelope preferidos e 
regras de entrega escoi didas dos usuários.
A camada inter-redes define um formato de pacote oficial e u protocolo chamado de IP (Internet 
Protocol). A tarefa da camada inte redes é entregar pacotes IP onde eles são necessários. O 
roteamento é un questão de grande importância nessa camada, assim como evitar conge 
tionamentos. Por essas razões, é razoável dizer que a função da cama inter-redes TCP/IP é muito 
parecida com a da camada de rede OSI. Figura 1.18 mostra a correspondência entre elas.
A Camada de Transporte
No modelo TCP/IP, a camada localizada acima da camada inter-red
é chamada de camada de transporte. A finalidade dessa camada é permil
;EC. 1.4 MODELOS DE REFERÊNCIA 41
ue as entidades par (peer entity) dos hosts de origem e de destino nantenham uma conversação, 
exatamente como acontece na camada de :ransporte OSI. Dois protocolos fim a fim foram definidos 
aqui. O rimeiro deles, oTCP (Transmission Control Protocol), é um protocolo Drientado à conexão 
confiável que permite a entrega sem erros de um fluxo ie bytes originado de uma determinada 
máquina em qualquer computador la inter-rede. Esse protocolo fragmenta o fluxo de bytes de 
entrada em mensagens e passa cada uma delas para a camada inter-redes. No destino, processo TCP 
remonta as mensagens recebidas no fluxo de saída, O TCP :uida também do controle de fluxo, 
impedindo que um transmissor rápido ;obrecarregue um receptor lento com um volume de 
mensagens muito grande.
OSI TCP/IP
7 Aplicação Aplicação
6 Apresentação -
___________________ Nao esta presente
no modelo
5 Sessão
4 Transporte Transporte
3 Rede Inter
2 Enlace de dados Host/rede
1 Física
Figura 1.18 O modelo de referência TCP/IP
O segundo protocolo dessa camada, o UDP (User Datagram Proto :ol), é um protocolo sem conexão 
não confiável para aplicações que não ecessitam nem de controle de fluxo, nem da manutenção da 
seqüência das ïiensagens enviadas. Ele é amplamente usado em aplicações em que a ntrega imediata 
é mais importante do que a entrega precisa, como a ransmissão de dados de voz ou de vídeo. A 
relação entre o IP, o TCP e o JDP é mostrada na Figura 1.19. Desde que o modelo foi desenvolvido, 
o P foi implementado em muitas outras redes.
Camada de Aplicação
O modelo TCP/IP não tem as camadas de sessão e de apresentação. iomo não foi percebida 
qualquer necessidade, elas não foram incluídas. A :xperiência com o modelo OSI provou a seguinte 
tese: elas são pouco ísadas na maioria das aplicações.
42 INTRODUÇÃO CAI
_________ ______ _________ _______ (Nomes o
L TEL Aplicação
Protocolos UDP Transport
Rede
Redes { TT __ e
Figura 1.19 Protocolos e redes no modelo TCP/Ii’ inicial
Acima da camada de transporte, está a camada de aplicação. 1 contém os protocolos de alto nível. 
Dentre eles estão o protocolo terminal virtual (TELNET), o protocolo de transferência de arquiv 
(FTP) e o protocolo de correio eletrônico (SMTP), como mostra a Figu
1.19. O protocolo do terminal virtual permite que um usuário de u computador estabeleça login em 
uma máquina remota e trabalhe nela. protocolo de transferência de arquivos permite mover dados 
com eficiênc de uma máquina para outra. Originalmerite, o correio eletrônico era u tipo de 
transferência de arquivos; no entanto, posteriormente um protoco especializado foi desenvolvido 
para essa função. Muitos outros protocol foram incluídos com o decorrer dos anos, como o DNS 
(Domam Nau Service), que mapeia os nomes de host para seus respectivos endereços rede, o 
NNTP, o protocolo usado para mover novos artigos, e o HTTP, protocolo usado para buscar 
páginas na WWW (World Wide Web), enu outros.
A Camada Host/Rede
Abaixo da camada inter-redes, encontra-se um grande vácuo. ( modelo de referência TCP/IP não 
especifica coisa alguma, exceto pelo fat de que o host tem de se conectar com a rede utilizando um 
protocolo, par que seja possível enviar pacotes IP. Esse protocolo não é definido e vari de host para 
host e de rede para rede. Os livros e a documentação que tratar do modelo TCP/IP raramente 
descrevem esse protocolo.
1.4.3. Comparação entre os Modelos de Referência OSI e
TCP/IP
Os modelos de referência OSI e TCP/IP têm muito em comum. O
dois se baseiam no conceito de uma pilha de protocolos independcnte
Além disso, as camadas têm praticamente as mesmas funções. Em ambo
;EC. 1.4 MODELOS DE REFERÊNCIA 43
)S modelos, por exemplo, estão presentes as camadas que englobam até a :amada de transporte. 
Nesses modelos, são oferecidos aos processos que lesejam se comunicar um serviço de transporte 
fim a fim independente do :ipo de rede que está sendo usado. Essas camadas formam o provedor de 
;ransporte. Mais uma vez em ambos os modelos, as camadas acima da :amada de transporte dizem 
respeito aos usuários orientados à aplicação do ;erviço de transporte.
Apesar dessas semelhanças fundamentais, os dois modelos também ;êm muitas diferenças. Nesta 
seção do livro, vamos nos deter nas principais liferenças existentes entre os dois modelos de 
referência. E importante ‘otar que estamos comparando modelos de referência, independente das ?
ilhas de protocolos correspondentes. Os protocolos propriamente ditos ;erão discutidos em seguida. 
Para analisar as semelhanças e as diferenças ntre o TCP/IP e o OSI, consulte Piscitelio e Chapin, 
1993.
O modelo OSI tem três conceitos fundamentais, que são os seguintes:
1. Serviços
2. Interfaces
3. Protocolos
Provavelmente a maior contribuição do modelo OSI é tornar explícita idistinção entre esses três 
conceitos. Cada camada executa alguns serviços ara a camada acima dela. A definição do serviço 
informa o que a camada az, e não a forma como as entidades acima dela o acessam ou como a 
camada unciona.
A interface de uma camada informa como os processos acima dela
iodem acessá-la. A interface especifica quais são os parâmetros e resultados
serem esperados. Ela também
não revela o funcionamento interno da
amada.
Finalmente, os protocolos utilizados em uma camada são de respon abilidade dessa camada. A 
camada pode usar os protocolos que quiser, lesde que eles viabilizem a realização do trabalho (ou 
seja, forneçam os erviços oferecidos). Ela também pode alterar esses protocolos sem influ nciar o 
software das camadas superiores.
Essas idéias se adaptam perfeitamente aos novos conceitos da pro ramação orientada a objetos. Um 
objeto, assim como uma camada, tem .m conjunto de métodos (operações) que processos externos 
ao objeto odem ativar. A semântica desses métodos define o conjunto de serviços ue o objeto 
oferece. Os parâmetros e os resultados do método formam a iterface do objeto. O código interno do 
objeto é seu protocolo, que não visível nem interessa aos elementos que estão fora do objeto.
Originalmente, o modelo TCP/IP não distinguiu com clareza a di rença entre serviço, interface e 
protocolo, embora as pessoas tenham
ntado adaptá-lo ao modelo OSI. Por exemplo, os únicos serviços reais
44 INTRODUÇÃO
oferecidos pela camada inter-redes são SEND IP PACKET (en
IP) e RECEIVE IP PACKET (receber pacote IP).
Por essa razão, os protocolos do modelo OSI são mais bei lados do que no modelo TCP/IP e podem 
ser substituídos C facilidade, acompanhando as tendências dos eventuais avanços cos. Um dos 
principais objetivos das diversas camadas de proto possibilidades que elas oferecem no que diz 
respeito a essas
O modelo de referência OSI foi concebido antes de os terem sido inventados. Conseqüentemente, o 
modelo não foi base em um determinado conjunto de protocolos, o que o deixc flexível. No entanto, 
há o inconveniente de os projetistas experiência com o assunto e não terem muita noção sobre a fun 
que deve ser colocada em cada camada.
Por exemplo, a camada de enlace de dados originalmente redes ponto a ponto. Quando surgiram as 
redes de difusão, camada teve de ser criada no modelo. Quando as pessoas começa redes com base 
no modelo OSI e nos protocolos existentes, elas p que as especificações de serviço obrigatórias não 
eram compat tanto, foi necessário enxertar no modelo subcamadas de conver permitissem atenuar as 
diferenças. Como acreditava que cada paí rede, controlada pelo governo e baseada nos protocolos 
OSI, o c se preocupou com as conexões inter-redes. Resumindo: na prátic muito diferente.
Com o TCP/IP, aconteceu exatamente o contrário: como colos vieram primeiro, o modelo foi criado 
com base neles. Os j não tiveram problemas para se adaptar ao modelo. Foi um perfeito. O único 
problema foi o seguinte: o modelo não se a outras pilhas de protocolos. Conseqüentemente, ele não 
era utilidade quando havia necessidade de se descrever redes que n uso do protocolo TCP/IP.
Deixando a filosofia de lado e entrando em questões mais pr das maiores diferenças entre os dois 
modelos está no número de modelo OSI tem sete camadas e o TCP/IP, quatro. Ambos têm a de 
(inter-)rede, transporte e aplicação, mas as outras são diferentes
Outra diferença está na área da comunicação sem con comunicação orientada à conexão. Na 
camada de rede, o modi compatível com a comunicação sem conexão e com a comunica tada à 
conexão; no entanto, na camada de transporte, o modelo ace a comunicação orientada à conexão, 
onde ela de fato é mais import o serviço de transporte é visível para os usuários). O modelo TC 
apenas um modo na camada de rede (sem conexão), mas aceita modelos na camada de transporte, 
oferecendo aos usuários uma escolha. Essa escolha é especialmente importante para os protoc ples 
de solicitação/resposta.
EC. 1.4 MODELOS DE REFERÊNCIA 45
.4.4. Uma Crítica aos Protocolos e ao Modelo OSI
O modelo OSI (e respectivos protocolos) e o modelo TCP/IP (e espectivos protocolos) não são 
perfeitos. Os dois têm sido alvo de uma érie de críticas. Nesta seção e na próxima vamos analisar 
algumas delas. iomeçaremos pelo OSI para em seguida examinarmos o TCP/IP.
Na época em que a segunda edição americana deste livro foi publicada 1989), a maioria dos 
especialistas tinha a impressão de que os protocolos o modelo OSI controlariam o mundo e 
atropelariam toda a indústria de ede. Essa previsão não se concretizou. Por quê? Vale a pena fazer 
uma evisão de algumas lições, que podem ser resumidas da seguinte maneira:
1. Momento ruim.
2. Tecnologia ruim.
3. Implementação ruim.
4. Política ruim.
v Ruim
Vamos começar pelo problema mais importante: momento ruim. O nomento em que um padrão é 
estabelecido é de fundamental importância ara o seu sucesso. David Clark, do M.I.T., tem uma 
teoria de padrões que le chama de o apocalipse dos dois elefantes, ilustrada na Figura 1.20.
Investimentos em
Pesquisa bilhões de dólares
Tempo
Figura 1.20 O apocalipse dos dois elefantes
Essa figura mostra o volume de atividades em torno de um novo .ssunto. Quando o assunto é 
descoberto, há uma grande atividade de esquisa na forma de discussões, artigos e reuniões. Quando 
termina esse renesi, as empresas descobrem o assunto e tem início uma onda de bilhões le dólares 
em investimentos.
46 INTRODUÇÁO
É fundamental que os padrões sejam desenvolvidos entre os c “elefantes”. Se eles forem 
desenvolvidos muito cedo, antes de a pesqi ser concluída, o assunto poderá não estar devidamente 
amadurecidc conseqüentemente, surgirão padrões ruins. Se eles forem desenvolvi muito tarde, 
muitas empresas já poderão ter feito investimentos maci na descoberta de uma maneira de tirar 
partido dessa nova tecnologia portanto, os padrões serão solenemente ignorados. Se o intervalo 
entre dois elefantes for muito curto (porque todo mundo está ansioso p aproveitar as oportunidades 
então anunciadas), a equipe de desenvol mento dos padrões poderá se precipitar.
Hoje se sabe que o lançamento dos protocolos do padrão OSI precipitado. Os protocolos TCP/IP já 
estavam sendo amplamente ut zados nas universidades de pesquisa na época em que apareceram os 
proi colos OSI. Antes mesmo de o investimento de bilhões de dólares ter si iniciado, o mercado 
acadêmico já era suficiente, e muitos fabrican começaram a oferecer produtos TCP/IP, apesar de 
inicialmente estare cautelosos. Quando surgiu o OSI, eles não estavam dispostos a investir e uma 
segunda pilha de protocolos enquanto ela não se tornasse uma ii posição do mercado. Com todas as 
empresas aguardando que alguém des o primeiro passo, o modelo OSI não saiu do papel.
Tecnologia Ruim
A segunda razão para que o OSI não vingasse estava na limitação modelo e dos protocolos. A 
maioria das discussões sobre o modelo de se camadas dá a impressão de que o número e o conteúdo 
das camad escolhidos representavam a única opção - ou pelo menos a única altern tiva óbvia. Isso 
está longe de ser a verdade. A camada de sessão tem pou uso na maioria das aplicações e a camada 
de apresentação está praticamen vazia. Na prática, a proposta inglesa para a ISO tinha apenas cinco 
camada não sete. Ao contrário das camadas de sessão e apresentação, as camadas c enlace de dados 
e de rede encontram-se tão cheias que qualquer tard subseqüente tem de dividi-las em diversas 
subcamadas, cada uma cor diferentes funções.
Apesar de ninguém admitir dizê-lo publicamente, a principal razã para que o modelo OSI tenha sete 
camadas é a seguinte: na época em qu ele foi criado, a IBM tinha um protocolo proprietário de sete 
camadas, SNATM (Systems Network Architecture). Naquela época, o controle qu a IBM tinha 
sobre a indústria de computadores era tão grande que ninguér em sã consciência, incluindo aí as 
companhias telefônicas, os fabricantes d computadores rivais e até mesmo as pessoas ligadas ao 
governo, duvidar. que a Big Blue fosse deixar de usar a influência que tinha sobre o mercad para 
forçar todo mundo a usar a SNA, que poderia ser modificada pela IB sempre que ela quisesse. A 
idéia por trás do OSI era a de produzir ui
SEC. 1.4 MODELOS DE REFERÊNCIA 47
modelo de referência e uma pilha de protocolos
baseados na tecnologia IBM que se tornassem um 
padrão mundial. Esse padrão, por sua vez, seria controlado mas por uma organização neutra, a ISO, 
e não por uma empresa.
O modelo OSI, juntamente com os protocolos e definições de serviço inter-relacionados, é 
extraordinariamente complexo. Quando empilhados, os padrões impressos chegam a ter um bom 
meio metro de altura. Além disso, eles são de difícil implementação e sua operação não é nada 
eficiente. Nesse contexto, vale a pena lembrar o enigma proposto por Paul Mocka petris e citado em 
Rose, 1993:
P: O que você vê quando cruza com um mafioso que adota um padrão internacional?
R: Alguém que lhe faz uma oferta que você não pode entender.
Além de ser incompreensível, outro problema com o OSI é que algumas funções, como 
endereçamento, controle de fluxo e controle de erro, reaparecem a cada camada. Saltzer etal., 1984, 
por exemplo, lembraram que, para ser eficaz, o controle de erros deve ser feito na camada mais alta, 
de modo que sua repetição em cada uma das camadas inferiores seja desne cessária e ineficiente.
Outra questão é que nem sempre é fácil definir a camada em que determinados recursos devem ser 
colocados. O gerenciamento do terminal virtual (atualmente executado na camada de aplicação) era 
feito na camada de apresentação durante grande parte do desenvolvimento do padrão. Esse 
gerenciamento foi movido para a camada de aplicação porque o comitê não conseguiu chegar a um 
consenso em relação à camada de apresentação adequada a ele. A segurança e a criptografia de 
dados geraram muitas polêmicas quanto à camada em que deviam ser colocadas e, conseqüente 
mente, foram deixadas de lado. Pelas mesmas razões, o gerenciamento de rede também foi omitido 
do modelo.
Outra crítica feita ao padrão original é que ele ignorou completamente os serviços e protocolos sem 
conexão, muito embora a maioria das redes locais trabalhe dessa forma. Os adendos subseqüentes 
(conhecidos no mundo dos softwares como bug fixes) corrigiram esse problema.
Talvez a crítica mais séria feita ao modelo é que ele é dominado por uma mentalidade voltada para 
a comunicação. O relacionamento entre computação e comunicação é raramente mencionado e 
algumas das opções escolhidas são totalmente inadequadas à forma como os computadores e os 
softwares funcionam. Exemplificando, considere as primitivas do modelo OSI, mostradas na Figura 
1.14. Dê atenção especial às primitivas e veja de que maneira elas podem ser utilizadas em uma 
linguagem de progra mação.
A primitiva CONNECT.request é simples. Podemos imaginar um
procedimento de biblioteca, connect, que os programas podem chamar para
48 INTRODUÇÃO CAP. 1
estabelecer uma conexão. Agora pense em CONNECT.indication. Quando uma mensagem é 
recebida, o processo de destino tem de ser sinalizado. Na prática, esse processo tem que obter uma 
interrupção - um conceito nada adequado aos programas desenvolvidos em uma das lin guagens de 
alto nível tão moderna. E claro que pode ocorrer uma indicação (interrupção) na camada mais 
baixa.
Se o programa estivesse esperando a chegada de uma chamada, ele poderia chamar um 
procedimento de biblioteca receive, para que pudesse se bloquear. Mas, se esse fosse o caso, por 
que a primitiva utilizada não foi receive em vez de indication? O modo operacional de receive está 
intima- mente ligado à maneira como os computadores funcionam, enquanto o modo operacional de 
inclication está intimamente ligado à maneira como os telefones funcionam. Os computadores são 
diferentes dos telefones. Os telefones tocam. Os computadores não tocam. Em resumo, o modelo 
semântico de um sistema baseado em interrupções é limitado do ponto de vista conceitual e 
totalmente estranho às idéias modernas de programação estruturada. Esses e outros problemas 
semelhantes são discutidos por Langs ford, 1984.
Implementações Ruins
Devido à enorme complexidade do modelo e dos protocolos, ninguém ficou surpreso com o fato de 
as implementações iniciais serem lentas, pesadas, gigantescas. Todas as pessoas que tentaram 
saíram chamuscadas. Não demorou muito para que elas associassem “OSI” a “baixa qualidade”. A 
imagem resistiu inclusive às significativas melhorias a que os produtos foram submetidos com o 
decorrer do tempo.
Por outro lado, uma das primeiras implementações do TCP/IP fazia parte do Berkeley UNIX® e 
não apresentou maiores problemas (e era gratuita). As pessoas começaram a usá-lo rapidamente, 
criando dessa forma uma grande comunidade de usuários, que, por sua vez, estimulou novas 
melhorias, que só serviram para aumentar ainda mais a base de usuários. Nesse caso, a espiral foi 
claramente ascendente.
Política Ruim
Devido à implementação inicial, muitas pessoas, particularmente no
universo acadêmico, pensaram que o TCP/IP era parte do UNIX e, na
década de 1980, as universidades tinham verdadeira adoração pelo UNIX.
O OSI, por outro lado, era tido como a criatura dos ministérios das telecomunicações europeus, da 
Comunidade Européia e mais tarde dos Estados Unidos. Essa crença só era verdadeira em parte, 
mas a idéia de um punhado de burocratas tentando empurrar um padrão tecnicamente infe rior pela 
garganta dos pobres pesquisadores e programadores que de fato
EC. 1.4 MODELOS DE REFERÊNCIA 49
rabalhavam no desenvolvimento de redes de computadores não foi de nuita ajuda. Algumas pessoas 
viram aí a repetição de um episódio da década le 1960, quando a IBM anunciou que a PL/I era a 
linguagem do futuro, ara mais tarde ser desmentida pelo Pentágono, que afirmou que essa seria 
Ada®.
Embora os protocolos e o modelo OSI não tenham feito um sucesso etumbante, ainda há algumas 
organizações interessadas neles, principal nente as PTTs européias, que ainda têm o monopólio das 
telecomuni ações. Conseqüentemente, houve um esforço malsucedido para se atuali ar o OSI, o que 
resultou na publicação, em 1994, de um modelo revisado. ara obter informações sobre as 
(pequenas) alterações então realizadas e s (muitos) aspectos que deveriam ser modificados, consulte 
Day, 1995.
.4.5. Uma Crítica ao Modelo de Referência TCP/IP
Os protocolos e o modelo TCP/IP também tiveram os seus proble rias. Em primeiro lugar, o modelo 
não diferencia com a necessária clareza s conceitos de serviço, interface e protocolo. A boa prática 
da engenharia [ software exige uma diferenciação entre especificação e implementação, que, ao 
contrário do que acontece com o OSI, não acontece com o
CP/IP. Conseqüentemente, o modelo TCP/IP não é o melhor dos guias
ara se estruturar novas redes com base em novas tecnologias.
Em segundo lugar, o modelo TCP/IP não é nem um pouco abrangente não consegue descrever 
outras pilhas de protocolos que não a TCP/IP. cria praticamente impossível, por exemplo, tentar 
descrever a SNA usando modelo TCP/IP.
Em terceiro lugar, a camada host/rede não é realmente uma camada o sentido em que o termo é 
usado no contexto dos protocolos hierarqui ados. Trata-se, na verdade, de uma interface (entre as 
camadas de rede e e enlace de dados). A distinção entre uma interface e uma camada é crucial você 
deve considerá-la com cuidado.
Em quarto lugar, o modelo TCP/IP não faz distinção (nem menciona) ntre as camadas física e de 
enlace de dados. Elas são completamente iferentes. A camada física está relacionada às 
características de transmissão o fio de cobre, dos cabos de fibra ótica e da comunicação sem fio. A 
tarefa a camada de enlace de dados é delimitar o início e o final dos quadros e riviá-los de um lado a 
outro com o grau de confiabilidade desejado. Um iodelo mais adequado incluiria as duas camadas 
como elementos distintos. modelo TCP/IP não faz isso.
Por fim, apesar de os protocolos IP e TCP terem sido cuidadosamente rojetados e bem 
implementados, o mesmo não aconteceu com muitos utros protocolos produzidos pela comunidade 
acadêmica. As implemen Lções desses protocolos eram gratuitamente distribuídas, o que acabava
ifundindo seu uso de tal forma que acabava ficando difícil substituí-las. A
50 INTRODUÇÃO CAP
fidelidade a esse produtos é, atualmente, motivo de alguns embaraços. protocolo de terminal virtual, 
o TELNET, por exemplo, foi projetado p um vídeo TTY mecânico, capaz de processar 10 
caracteres por segundo. 1 não reconhece mouses e interfaces gráficas. No entanto, esse protocoli 
usado em larga escala ainda hoje, 25 anos depois de seu surgimento.
Em resumo, apesar de seus problemas, o modelo OSI (menos camadas de sessão e apresentação) 
mostrou-se excepcionalmente útil p a discussão das redes de computador. Por outro lado, os 
protocolos C jamais conseguiram se tornar populares. E exatamente o contrário o q acontece com o 
TCP/IP: o modelo é praticamente ignorado, mas protocolos são usados em larga escala. Como os 
cientistas da computaç gostam de comer o bolo que cozinham, usaremos neste livro um mod OSI 
modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em 
recursos mais modernos, como SML frame relay, SONET e ATM. Na verdade, este livro vai se 
basear no mod híbrido mostrado na Figura 1.21.
5 Camada de Aplicação
4 Camada de Transporte
3 Camada de Rede
2 Camada de Enlace de Dados
1 Camada Física
Figura 1.21 O modelo de referência híbrido que será usado
neste livro
1.5. EXEMPLOS DE REDES
Atualmente, há numerosas redes em operação em todos os cantos do mundo. Algumas são redes 
públicas controladas por PTTs e cono sionárias de comunicação comuns, outras são redes de 
pesquisa, há ain redes cooperativas controladas pelos próprios usuários e, por fim, exist as redes 
comerciais ou corporativas. Nas próximas seções, analisarem algumas redes atuais e outras que já 
deixaram de existir para que tenham uma idéia de como elas são (ou eram) e das diferenças 
existentes entre e!
As redes apresentam diferenças em relação a sua história, administração, recursos oferecidos, 
projeto técnico e comunidades de usuários. A história e a forma de administração podem variar de 
uma rede cuidadosamente planejada por uma organização que tem uma meta muito b definida a um 
conjunto de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou 
administração central. Os recurs disponíveis variam da arbitrária comunicação processo a processo 
ao C(
50 INTRODUÇÃO C
fidelidade a esse produtos é, atualmente, motivo de alguns embaraç protocolo de terminal virtual, o 
TELNET, por exemplo, foi projetadc um vídeo TTY mecânico, capaz de processar 10 caracteres 
por segund não reconhece mouses e interfaces gráficas. No entanto, esse protoc usado em larga 
escala ainda hoje, 25 anos depois de seu surgimento.
Em resumo, apesar de seus problemas, o modelo OSI (men camadas de sessão e apresentação) 
mostrou-se excepcionalmente útil a discussão das redes de computador. Por outro lado, os 
protocolos jamais conseguiram se tornar populares. E exatamente o contrário o acontece com o 
TCP/IP: o modelo é praticamente ignorado, ma protocolos são usados em larga escala. Como os 
cientistas da comput gostam de comer o bolo que cozinham, usaremos neste livro um mo OSI 
modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em 
recursos mais modernos, como SM frame relay, SONET e ATM. Na verdade, este livro vai se 
basear no mo híbrido mostrado na Figura 1.2 1.
5 Camada de Aplicação
4 Camada de Transporte
3 Camada de Rede
2 Camada de Enlace de Dados
1 Camada Física
Figura 1.21 O modelo de referência híbrido que será usado
neste livro
1.5. EXEMPLOS DE REDES
Atualmente, há numerosas redes em operação em todos os cantos mundo. Algumas são redes 
públicas controladas por PTTs e conci sionárias de comunicação comuns, outras são redes de 
pesquisa, há air redes cooperativas controladas pelos próprios usuários e, por fim, exisu as redes 
comerciais ou corporativas. Nas próximas seções, analisarerr algumas redes atuais e outras que já 
deixaram de existir para que tenharr uma idéia de como elas são (ou eram) e das diferenças 
existentes entre eI
As redes apresentam diferenças em relação a sua história, admin tração, recursos oferecidos, projeto 
técnico e comunidades de usuários. história e a forma de administração podem variar de uma rede 
cui dosamente planejada por uma organização que tem uma meta muito bi definida a um conjunto 
de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou 
administração central. Os recun disponíveis variam da arbitrária comunicação processo a processo 
ao o
;EC. 1.5 EXEMPLOSDEREDES 51
rneio eletrônico, à transferência de arquivos, ao login remoto e à execução
emota. Os projetos técnicos podem diferir no meio de transmissão usado,
ios algoritmos de roteamento e de denominação empregados, no número
no conteúdo das camadas presentes e nos protocolos usados. Por fim, a
:omunidade de usuários pode variar de uma empresa a todos os cientistas
la computação do mundo industrializado.
Nas próximas seções, vamos analisar alguns exemplos, entre os quais ;e encontram o popular pacote 
de conexão por rede local Novell Net ‘are®, a Internet mundial (inclusive suas antecessoras, a 
ARPANET e a SFNET) e as primeiras redes de 1 gigabit.
1.5.1 Novell NetWare
O sistema de rede mais popular no mundo da microinformática é o oveI NetWare. Ele foi projetado 
para ser usado por empresas que estavam azendo downsizing de mainframe para rede de PCs. 
Nesses sistemas, cada isuário tem um PC de mesa funcionando como cliente. Além disso, alguns 
PCs mais sofisticados operam como servidores, oferecendo serviços de trquivos, serviços de banco 
de dados e outros serviços a um grupo de :lientes. Em outras palavras, o Novell NetWare é baseado 
no modelo :liente/servidor.
O NetWare utiliza a pilha de protocolos proprietários ilustrada na Figura 1.22. Ele é baseado no 
antigo XNSTM (Xerox Network System), mas :om várias modificações. O Novell NetWare 
antecede o OSI e não é )aseado nele. Se for para falar de semelhanças, ele se parece mais com o rc 
do que com o OSI.
Camada
Aplicação SAP Servidor de arquivos
Transporte NCP SPX
Rede IPX
Enlace de dados Ethernet Token Ring ARCnet
Física Ethernet Token Ring ARCnet
Figura 1.22 O modelo de referência do Novell NetWare
As camadas física e de enlace de dados podem ser escolhidas a partir
le diversos padrões industriais, incluindo o Ethernet, o Token Ring da IBM
o ARCnet. A camada de rede executa um protocolo de inter-rede sem :onexão não confiável, o IPX. 
De forma transparente, ele envia pacotes da xigem a seu destino em diferentes redes. O IPX é 
funcionalmente seme hante ao IP, com a diferença, no entanto, de que o primeiro utiliza endereços
52 INTRODUÇÃO CAP. 1
de 10 bytes e o segundo, endereços de 4 bytes. Para obter maiores infor mações sobre essa opção, 
consulte o Capítulo 5.
Acima do IPX, vem um protocolo de transporte orientado à conexão, o NCP (Network Core 
Protocol). O NCP não está restrito ao transporte de dados do usuário e não é à toa que é considerado 
o coração do NetWare. Também se pode usar um segundo protocolo, o SPX, que, no entanto, 
oferece apenas transporte. O TCP é uma outra opção. As aplicações podem escolher um deles. O 
sistema de arquivos utiliza o NCP, e o Lotus Notes® emprega o SPX, por exemplo. Não existem as 
camadas de sessão e apresen tação. Há diversos protocolos de aplicação na camada de aplicação.
Como no TCP/IP, a base de toda a arquitetura é o pacote de datagrama da inter-rede, a partir do 
qual tudo é construído. O formato de um pacote IPX é mostrado na Figura 1.23. O campo 
Chec/esum é raramente usado, já que a camada de enlace de dados também oferece uma soma de 
verificação. O campo Packet lenght informa o tamanho do pacote, incluindo o cabeçalho e os dados. 
O campo Transport control conta a quantidade de redes que o pacote percorreu. Quando esse 
número ultrapassa o valor máximo, ele é descartado, O campo Packet type é usado para
marcar 
vários pacotes de controle. Cada um dos dois endereços contém um número de rede de 32 bits, um 
número de máquina de 48 bits (o endereço 802 LAN) e o endereço local (socket) de 16 bits dessa 
máquina. Finalmente, temos os dados, que ocupam o restante do pacote, cujo tamanho máximo é 
determinado pela rede subjacente.
12
12
Endereço de destino
Endereço de origem
Dados
H
Tipo do pacote
Controle de transporte
Tamanho do pacote Soma de verificação
Figura 1.23 Um pacote IPX do Novell NetWare
Uma vez a cada minuto, cada servidor transmite um pacote dando o seu endereço e informando os 
serviços que oferece. Essas transmissões utilizam o protocolo SAP (Service Advertising Protocol). 
Os pacotes são vistos e reunidos por processos de agentes especiais executados nas máqui nas 
roteadoras. Os agentes utilizam as informações contidas nessas máqui nas para montar bancos de 
dados com o endereço dos servidores ativos.
Quando é inicializada, uma máquina cliente transmite uma solicitação perguntando onde está o 
servidor mais próximo. O agente da máquina roteadora local vê essa solicitação, consulta seu banco 
de dados de servi dores e seleciona o melhor servidor para a solicitação. O servidor que vai
Bytes 2 2 1 1
SEC. 1.5 EXEMPLOSDEREDES 53
ser usado é enviado para o cliente. Em seguida, o cliente poderá estabelecer uma conexão CNP com 
o servidor. Utilizando essa conexão, o cliente e o servidor negociarão o tamanho máximo do pacote. 
A partir daí, o cliente poderá ter acesso ao sistema de arquivos e aos demais serviços utilizando essa 
conexão. Ele também poderá consultar o banco de dados do servidor para procurar outros 
servidores (mais distantes).
1.5.2. A ARPANET
Agora mudaremos o foco de LANs para WANs. Em meados da década de 1960, no auge da Guerra 
Fria, o DoD concebeu uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. 
As tradicio nais redes de telefone de comutação de circuitos eram consideradas muito vulneráveis, 
pois a perda de uma linha ou comutação provavelmente encer raria todas as conversações que a 
estivessem utilizando e a rede poderia ser particionada. Para resolver esse problema, o Pentágono 
convocou sua divisão científica, a ARPA (que mais tarde passou a ser chamada de DARPA e, 
depois, voltou a ser ARPA), ou seja, Advanced Research Projects Agency.
A ARPA foi criada depois que a então União Soviética lançou o Sputnik, em 1957; sua missão era 
desenvolver tecnologias que pudessem ser usadas com fins militares. Na verdade, a ARPA não 
tinha cientistas ou laboratórios de pesquisa; tinha apenas um escritório e um pequeno orça mento 
(dentro dos padrões do Pentágono). Seu trabalho era subvencionar pesquisas nas universidades e 
empresas cujas idéias lhe parecessem promis soras.
Os primeiros projetos de pesquisa aprovados foram os das universi dades que estavam investigando 
a então radical idéia de comutação de pacotes, que tinha sido sugerida por Paul Baran em uma série 
de relatórios daRAND Corporations, publicada no início da década de 1960. Depois de algumas 
discussões com diversos especialistas, a ARPA decidiu que a rede do DoD tinha de ser uma rede de 
comutação de pacotes, formada por uma sub-rede e computadores host.
A sub-rede consistiria em minicomputadores chamados de IMPs (Interface Message Processors) 
conectados por linhas de transmissão. Para garantir sua alta confiabilidade, cada IMP seria 
conectado a pelo menos dois outros IMPs. A sub-rede tinha de ser uma sub-rede de datagrama, de 
modo que, se algumas linhas e IMPs fossem destruídos, as mensagens poderiam ser 
automaticamente roteadas para caminhos alternativos.
Cada nó da rede deveria ter um IMP e um host, na mesma sala, conectados por um fio curto. Um 
host poderia enviar mensagens de até 8.063 bits para seu IMP, que, em seguida, as dividiria em 
pacotes de no máximo 1.008 bits e as encaminharia de forma independente a seu destino. Cada 
pacote era integralmente recebido antes de ser encaminhado e, assim,
54 INTRODUÇÃO CAP,
a sub-rede se tornou a primeira rede de comutação de pacotes store-and
forward.
Em seguida, a AR1 abriu uma concorrência para a construção d sub-rede. Doze empresas 
apresentaram propostas. A vencedora foi a BBT\ uma empresa de consultoria de Cambridge, 
Massachusetts, que, em dezem bro de 1968, assinou um contrato para montar a sub-rede e 
desenvolver software para ela. A BBN resolveu utilizar minicomputadores Honeywe DDP-316 
especialmente modificados com 12 KB de palavras de 16 bits d memória principal, como os IMPs. 
Os IMPs não tinham unidades de discc pois componentes móveis não eram considerados confiáveis. 
Os IMP eram interconectados através de linhas privadas de 56 Kbps cedidas pela companhias 
telefônicas.
O software foi dividido em duas partes: sub-rede e host. O softwar da sub-rede consistia na 
extremidade IMP da conexão host-IMP, o proto colo IMP-IMP e um protocolo IMP de origem para 
o protocolo IMP d destino projetado para melhorar a confiabilidade. O projeto original d 
ARPANET é mostrado na Figura 1.24.
Protocolo
host-IMP
Sub-red
Fora da sub-rede, também havia necessidade de um software, ou seja a extremidade referente ao 
host na conexão host-IMP, o protocolo host. host e o software de aplicação. A BBN percebeu que 
tinha realizado sei compromisso a contento quando enviou uma mensagem em uma ligaçãc host- 
IMP.
Para resolver o problema do software do host, Larry Roberts, d ARPA, convocou uma reunião com 
os pesquisadores de rede, que em su maioria eram estudantes universitários, em Snowbird, Utah, no 
verão de 1969. Os universitários tinham a esperança de que algum especialista em rede explicaria o 
projeto de rede e seu software para eles e, em seguida atribuiria a cada um a tarefa de desenvolver 
uma parte do projeto. Eles
Figura 1.24 Oprojeto original da ARPANET
ficaram absolutamente surpresos com a ausência de um especialista em rede e de um grande 
projeto. Eles tinham de entender o trabalho que estavam prestes a realizar.
Em dezembro de 1969, no entanto, entrou no ar uma rede experimen tal com quatro nós (UCLA, 
UCSB, SRI e Universidade de Utah). Esses locais foram escolhidos por terem um grande número 
de contratos com a ARPA e por terem computadores host com diferentes configurações e 
completamente incompatíveis (o que dava um certo charme ao desafio). Com a produção e 
instalação de novos IMPs, a rede cresceu rapidamente; logo, ela já havia se espalhado por todo o 
território norte-americano. A Figura 1.25 mostra a rapidez com que a ARPANET se desenvolveu 
nos primeiros três anos.
Em seguida, o software do IMP foi modificado para permitir que os terminais se conectassem 
diretamente a um IMP especial, o TIP (Terminal Interface Processor), sem que fosse necessário 
passar por um host. Em seguida, surgiram vários hosts por IMP (para economizar dinheiro), havia 
hosts que se comunicavam com vários IMPs (para se proteger das eventuais falhas do IMP) e hosts 
e IMPs separados por uma grande distância (para acomodar hosts distantes da sub-rede).
MCCLELLAN
SRI /UTAH NCAR GWC LINCOLN CASE
LINOIS RADC
CARN
AMES O
ANOSDcMIT
ETAC
UCLA RAND TINKER BBN HARVARD NBS
SRI UTAH ILLINOIS MIT LINCOLN CASE
___ ______ ___ ___
STAN
UCLA RANDBBN HARVARD BURROUGHS
(c)
SRI LBL MCCLELLAN UTAH ILLINOIS MIT
CCAJ
AMES TIP BBNp’
AMES IMP HAAVARD LINC
ABERDEEN
_________ ETAC
FNWC RA NBS
O
___
TINKER ARPA
MITRE
D SAAC
BEL VOIR
CMU
UCLA SDC USC NOAAGWC CASE
(e)
Figura 1.25 O crescimento da ARPANET. (a) dez. de 1969.
(b) julho de 1970. (c) março de 2971. (d) abril de 1972. (e)
set. de 1972
SEC. 1.5
EXEMPLOS DE REDES
55
SRI UTAH MIT
SRI UTAH
CLA
(a)
UCLA RANDBBN
(b)
(d)
56 INTRODUÇÃO CAP. 1
Além de ajudar o súbito crescimento da ARPANET, a ARPA finan ciou pesquisas sobre redes de 
satélite e redes de rádio de pacotes móveis. Em uma famosa demonstração, um caminhão 
percorrendo a Califórnia utilizou a rede de rádio
de pacotes para enviar mensagens à SRI. Em 
seguida, essas mensagens foram encaminhadas através da ARPANET para a Costa Leste, de onde 
foram enviadas para a University Coliege, de Londres, através da rede de satélite. Dessa forma, o 
motorista do caminhão pôde usar um computador em Londres para fazer uma pesquisa enquanto 
dirigia pelo estado da Califórnia.
Essa experiência demonstrou também que os protocolos da AR PANET não podiam ser executados 
através de várias redes. Essa observação levou a mais pesquisas sobre protocolos, culminando com 
a invenção dos protocolos e do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi especificamente 
projetado para gerenciar a comunicação através de inter- redes; um recurso que estava se tornando 
cada vez mais importante à medida que mais e mais redes eram conectadas à ARPANET.
Para estimular a adoção desses novos protocolos, a ARPA ofereceu diversos contratos para a BBN e 
a Universidade da Califórnia, em Berkeley; essas entidades estavam sendo convidadas a participar 
do desenvolvimento do Berkeley UNIX. Os pesquisadores de Berkeley desenvolveram uma 
interface de programa conveniente para a rede (sockets) e desenvolveram muitos programas 
aplicativos, utilitários e programas de gerenciamento com a finalidade de facilitar a conexão com a 
rede.
A ocasião não podia ser mais propícia. Muitas universidades tinham acabado de adquirir um 
segundo ou um terceiro computador VAX e uma LAN para conectá-los; no entanto, eles não tinham 
um software de rede. Quando surgiu o 4.2BSD, que dispunha do TCP/P, sockets e muitos utilitários 
de rede, o pacote inteiro foi imediatamente adotado. Além disso, o TCP/IP facilitava a conexão das 
LANs com a ARPANET, o que efeti vamente acabou acontecendo.
Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de 200 IMPs e centenas de 
hosts. Nesse momento, a ARPA delegou a administração da rede para a DCA (Defense 
Communications Agency), que passou a gerenciá-la como uma rede operacional. A primeira 
providên cia da DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs, dos 
quais 110 estavam instalados nos Estados Unidos e 50 no resto do mundo). Havia gateways muito 
rígidos entre a MILNET e o restante da sub-rede de pesquisa.
Durante a década de 1980, novas redes, particularmente LANs, foram conectadas à ARPANET. 
Com o crescimento da rede, encontrar hosts começou a ficar cada vez mais caro e, por essa razão, 
foi criado o DNS (Domam Naming System), cujo objetivo era organizar máquinas em domínios e 
mapear os nomes de hosts para endereços IP. A partir de então, o DNS tornou-se um sistema de 
banco de dados distribuído generalizado,
;EC. 1.5 EXEMPLOS DE REDES 57
:apaz de armazenar uma série de informações referentes à atribuição de nomes.
ara obter maiores informações sobre o DNS, consulte o Capítulo 7.
Em 1990, a ARPANET foi substituída por redes mais novas que ela )rópria havia criado e, apesar 
de ter sido desativada e desmantelada, a rede :ontinua viva nos corações e nas mentes dos 
pesquisadores de rede do Tnundo inteiro. A MILNET continua a operar, no entanto.
1.5.3. NSFNET
No final da década de 1970, a NSF (National Science Foundation) )ercebeu o enorme impacto que a 
ARPANET estava causando sobre as esquisas universitárias nos Estados Unidos, permitindo que os 
cientistas Jo país inteiro compartilhassem dados e trabalhassem juntos em projetos Je pesquisa. Para 
entrar na ARPANET, no entanto, uma universidade recisava ter um contrato de pesquisa com o 
DoD, privilégio esse que nuitas não tinham. A falta de um acesso universal levou a NSF a 
configurar ima rede virtual, a CSNET, centralizada em uma máquina na BBN que ferecia linhas de 
discagem e tinha conexões com a ARPANET e outras edes. Usando a CSNET, os pesquisadores 
acadêmicos podiam estabelecer ma conexão e deixar uma mensagem de correio eletrônico para 
outras essoas. Era simples, mas funcionava.
Em 1984, a NSF começou a desenvolver um sucessor de alta veloci Jade para a ARPANET que 
seria aberto a todos os grupos de pesquisa universitários. Para ter um ponto de partida concreto, a 
NSF decidiu :onstruir uma rede de backbone para conectar suas seis centrais de super :omputadores, 
em San Diego, Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou 
um irmão caçula, um micro :omputador LSI- 11 chamado de fuzzball. Os fuzzballs eram conectados 
a inhas privadas de 56 Kbps e formaram a sub-rede, usando a mesma tecnologia de hardware da 
ARPANET. A tecnologia de software era diferente, no entanto: os fuzzballs se comunicavam 
diretamente com o TCP/IP desde o início, criando assim a primeira WAN TCP/IP.
A NSF também financiou cerca de 20 redes regionais que foram :onectadas ao backbone para que 
os usuários de milhares de universidades, aboratórios de pesquisa, bibliotecas e museus tivessem 
acesso a um dos wpercomputadores e se comunicassem entre si. A rede completa, incluindo D 
backbone e as redes regionais, foi chamada de NSFNET. Ela conectava a A através de uma ligação 
entre um IMP e um fuzzball na central de processamento de dados de Carnegie-MelIon. O primeiro 
backbone da NSFNET é ilustrado na Figura 1.26.
A NSFNET foi um sucesso instantâneo e logo estava funcionando :om sua capacidade máxima. 
Imediatamente, a NSF começou a planejar seu sucessor e, para administrá-lo, contratou o consórcio 
MERIT, de Michigan. [ à MCI foram alugados canais de fibra ótica de 448 Kbps para fornecer
INTRODUÇÃO
o backbone versão 2. Os RS6000s da IBM eram usados como roteadores. Logo, o segundo 
backbone também estava operando com sua capacidade máxima e, em 1990, precisou ser atualizado 
para 1,5 Mbps.
O Centro de supercomputadores NSF
® Rede de nível intermediário NSF
• Ambos
O contínuo crescimento levou a NSF a perceber que o governo não podia financiar a rede para 
sempre. Além disso, organizações comerciais queriam participar da rede, mas eram proibidas pelo 
estatuto da NSF de utilizar redes mantidas com as verbas da fundação. Conseqüentemente, a NSF 
estimulou a MERIT, a MCI e a IBM a formarem uma empresa sem fins lucrativos, a ANS 
(Advanced Networks and Services), o que, na prática, foi a primeira etapa na direção da 
comercialização. Em 1990, a ANS assumiu a NSFNET e atualizou as ligações de 1,5 Mbps para 45 
Mbps, criando a ANSNET.
Em dezembro de 1991, o Congresso dos Estados Unidos aprovou uma lei autorizando a NREN 
(National Research and Educational Net work), que sucedeu a NSFNET em termos de pesquisa. A 
velocidade da NREN alcançava gigabits por segundo e sua meta era formar uma rede nacional que, 
antes da passagem do milênio, estivesse sendo executada a 3 Gbps. Essa rede acabou sendo o 
protótipo da badalada “information super highway” (superestrada da informação).
Em 1995, o backbone da NSFNET deixou de ser utilizado para interconectar as redes regionais da 
NSF, pois muitas empresas estavam usando redes IP comerciais. Quando a ANSNET foi vendida 
para o America Online, em 1995, as redes regionais foram desmembradas e tiveram de comprar um 
serviço IP comercial para que pudessem se inter conectar.
58
CAP. 1
Figura 1.26 O backbone da NSFNET em 1988
SEC. 1.5 EXEMPLOS DE REDES 59
Para facilitar a transição e garantir que todas as redes regionais pu dessem se comunicar entre si, a 
NSF contratou quatro diferentes opera- dores de rede para estabelecer um NAP (Network Access 
Point). Esses operadores eram a PacBelI (San Francisco), Ameritech (Chicago), MFS (Washington, 
D,C.) e Sprint (Nova York City, pois para o NAP, Pennsauken, Nova Jersey pertence a Nova York). 
Todos os operadores de rede que desejassem oferecer serviços de backbone às redes regionais da 
NSF tinham de estabelecer conexão com todos os NAPs. Nessa estratégia, um pacote originário de 
uma das redes regionais tinha a opção de escolher uma das concessionárias de backbone para ser 
transferido do NAP de origem para o NAP de destino. Conseqüentemente,
as concessionárias de 
backbone foram obrigadas a concorrer com as redes regionais, tendo de oferecer preços e serviços 
melhores para se manterem no mercado. Além dos NAPs da NSF, foram criados diversos NAPs 
governamentais (como FJX-E, FIX-W, MAE-East e MAE-West) e comerciais (como o CIX), de 
modo que o conceito de backbone padrão foi substituído por uma infra- estrutura competitiva, com 
fins lucrativos.
Outros países e regiões também estavam construindo redes com paráveis à NSFNET. Na Europa, 
por exemplo, o EBONE é tm backbone IP para organizações de pesquisa, e a EuropaNET é uma 
rede explorada pela iniciativa privada. As duas conectam inúmeras cidades européias utili zando 
linhas de 2 Mbps. As linhas de 35 Mbps já estão em estágio bastante avançado. Cada país europeu 
tem uma ou mais redes nacionais, que, grosso modo, podem ser comparadas às redes regionais da 
NSF.
1.5.4. A Internet
O número de redes, máquinas e usuários conectados à ARPANET cresceu rapidamente depois que 
o TCP/IP tornou-se o único protocolo oficial, em l de janeiro de 1983. Quando a NSFNET e a 
ARPANET foram inter conectadas, o crescimento tornou-se exponencial. Muitas redes regionais 
foram integradas e criadas conexões com redes no Canadá, Europa e Pacífico.
Em meados da década de 1980, as pessoas começaram a considerar um conjunto de redes como 
uma inter-rede e, logo depois, como a Internet, apesar de não ter havido uma cerimônia oficial com 
políticos quebrando uma garrafa de champanhe em um fuzzball.
O crescimento continuou acelerado e, em 1990, a Internet já inter conectava 3 mil redes e 200 mil 
computadores. Em 1992, o milionésimo host foi conectado. Em 1995, havia inúmeros backbones, 
centenas de redes regionais, dezenas de milhares de LANs, milhões de hosts e dezenas de milhares 
de usuários. O tamanho da Internet praticamente dobra a cada ano (Paxson, 1994).
Grande parte do crescimento se deve à conexão das redes existentes
Internet. No passado, foram conectadas as seguinte redes, dentre outras:
60 INTRODUÇÃO CAP.
SPAN, a rede de física espacial da NASA; HEPNET, a rede de física nuclear BITNET, a rede de 
mainframes da IBM; e EARN, uma rede acadêmic, européia atualmente utilizada em larga escala na 
Europa Oriental. Inúmera ligações intercontinentais com velocidade de 64 Kbps a 2 Mbps já estã 
sendo usadas.
Os elementos que formam a base da Internet são o modelo d referência TCP/IP e a pilha de 
protocolos TCP/IP. O TCP/IP possibilit a criação de um serviço universal e pode ser comparado ao 
sistema tele fônico e à adoção da bitola padrão pelas estradas de ferro, no século XIX,
Então, o que significa estar na Internet? Nossa definição é a de qu uma máquina pertence à Internet 
quando ela executa a pilha de protocolo TCP/IP, tem um endereço IP e pode enviar pacotes IP a 
todas as outra máquinas da Internet. A capacidade de enviar e receber mensagens d correio 
eletrônico não é suficiente, pois o email é conectado por gateway muitas redes que estão fora da 
Internet. No entanto, a questão fica un pouco nublada pelo fato de que muitos computadores 
pessoais têm acess a um provedor de serviços da Internet utilizando um modem, recebem un 
endereço IP temporário e enviam pacotes IP para outros hosts da Internet Na verdade, essas 
máquinas também pertencem à Internet, já que estã conectadas ao roteador do provedor de serviços.
Com tamanho crescimento, a Internet perdeu a informalidade. En
janeiro de 1992, foi criada a Internet Society, cuja finalidade é promover
uso da Internet e, talvez, assumir seu controle.
Tradicionalmente, a Internet tem quatro aplicações principais
mostradas a seguir:
1. Correio eletrônico (email). A possibilidade de redigir, enviar receber mensagens de correio 
eletrônico é uma realidade criada na fase inicial da ARPANET, que a cada dia se torna mais popular 
Muitas pessoas recebem dezenas de mensagens diariamente e fazen do email a principal forma de 
interação com o mundo exterior usando-o com muito mais freqüência do que o telefone e o correic 
tradicionais. Atualmente, os programas de correio eletrônico estãc disponíveis em praticamente 
todos os tipos de computadores.
2. News. Os newsgroups são fóruns especializados nos quais o usuários com um interesse em 
comum podem trocar mensagens Existem milhares de newsgroups, nos quais são discutidas questõe 
técnicas e não-técnicas, como computadores, ciência, lazer c política. Cada newsgroup tem sua 
própria etiqueta (regras pan utilização do serviço), estilo e costumes; as pessoas que os violam 
podem até ser expulsas.
SEC. 1.5 EXEMPLOSDEREDES 61
3. Login remoto. Utilizando o Telnet, o Riogin ou outros programas, os usuários de qualquer lugar 
da Internet podem estabelecer login
com qualquer outra máquina na qual tenham uma conta.
4. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre 
máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados 
e outras informações.
Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às 
universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web) mudou 
essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica. 
Essa aplicação, inventada por Tim Berners-Lee, físico da CERN, facilitou sobremaneira seu uso, 
muito embora não tenha alterado os recursos ofere cidos pela rede. Juntamente com o visualizador 
Mosaic, desenvolvido no NCSA (National Center for Supercomputer Applications), a WWW pos 
sibilitou a configuração em um site de inúmeras páginas informativas contendo texto, imagens, som 
e até mesmo vídeo, além de permitir o uso de ponteiros para outras páginas. Quando dá um dique 
sobre um ponteiro (vínculo ou link), o usuário é imediatamente transportado para a página 
apontada. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras 
páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico, 
comunicação com funcionários, informações para acionistas e muito mais.
Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo 
mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até 
mesmo o texto completo de muitos livros que caíram em domínio público (Mark Twain, Charles 
Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas homes pages).
Um ano depois do lançamento do Mosaic, o número de servidores da WWW já havia crescido de 
100 para 7.000. Sem sombra de dúvidas, esse crescimento continuará nos próximos anos, e é 
provável que ele influencie o desenvolvimento tecnológico e seja determinante para o uso da 
Internet no próximo milênio.
Já foram escritos muitos livros sobre a Internet e seus protocolos. Para
obter maiores informações, consulte: Black, 1995; Carl-Mitchell e Quar terman, 1993; Comer, 
1995; e Santifaller, 1994.
1.5.5. Redes de Gigabits Experimentais
Os backbones da Internet operam em velocidades de megabits; por tanto, para as pessoas que 
querem prever o desenvolvimento tecnológico,
INTRODUÇÃO
a próxima etapa será as redes de gigabits. A cada aumento na largura de banda da rede, novas 
aplicações se tornam possível e as redes de gigabits não serão exceção a essa regra. Nesta seção, 
vamos fazer uma rápida análise das aplicações de gigabits, mencionaremos duas delas e em seguida 
apre sentaremos uma lista com alguns exemplos de redes de gigabits experimen tais que já foram 
criadas.
As redes de gigabits oferecem uma largura de banda maior do que as redes de megabits, mas os 
retardos nem sempre são menores. Por exemplo, a transmissão de um pacote de 1 KB de Nova York 
para São Francisco a 1 Mbps necessita de 1 milissegundo (ms) para transferir os dados e de 20 (ms) 
para o retardo transcontinental, perfazendo um total de 21 (ms). Uma rede de 1 Gbps pode reduzir
esse total para 20.001 ms. Apesar de os bits serem emitidos com maior rapidez, o retardo 
transcontinental não é alterado, pois a velocidade da luz nos cabos de fibra ótica (ou nos fios de 
cobre) é aproximadamente 200 mil km/s. Portanto, nas aplicações que envolvem grandes áreas 
geográficas, nas quais o baixo retardo é fundamental, as transmissões realizadas em velocidades 
mais altas talvez não sejam de grande utilidade. Felizmente, para algumas aplicações, a largura de 
banda é o que conta, e as redes de gigabits afetarão justamente essas redes.
Uma dessas aplicações é a telemedicina. Muitas pessoas pensam que uma forma de baixar os custos 
com a saúde seria a recuperação da figura do médico da família (e das clínicas com o mesmo 
perfil). Dessa forma, todos teriam acesso a um tratamento de primeira linha. Quando ocorresse um 
problema de saúde sério, o médico da família poderia providenciar testes laboratoriais e imagens 
médicas, como raios X, CAT scans e MRI scans. Em seguida, as imagens e os resultados do teste 
poderiam ser enviados eletronicamente a um especialista, que por sua vez faria o diagnóstico.
Geralmente, os médicos relutam em fazer diagnósticos a partir de imagens computadorizadas, a não 
ser que a qualidade da imagem transmi tida seja tão boa quanto a imagem original. Essa exigência 
significa que as imagens precisarão de pixels de 4 KB x 4 KB, com 8 bits por pixel (imagens em 
preto-e-branco) ou 24 bits por pixel (imagens em cores). Como muitos testes exigem até 100 
imagens (por exemplo, diferentes perfis do órgão que está sendo examinado), uma série para um 
único paciente pode consumir 40 gigabits. As imagens em movimento (por exemplo, o batimento 
cardíaco) podem gerar ainda mais dados. A compactação pode ser de alguma ajuda, mas os médicos 
reagem a ela porque os algoritmos mais eficientes reduzem a qualidade da imagem. Além disso, 
todas as imagens devem ser armazenadas durante anos, mas talvez tenham de ser recuperadas de 
uma hora para outra, em uma emergência médica. Como os hospitais não querem se tornar centros 
de computadores, será fundamental combinar o armazena mento remoto com a recuperação 
eletrônica de alta largura de banda.
Outra aplicação de gigabit é a reunião virtual. Cada sala de reunião
contém uma câmara esférica e uma ou mais pessoas. Os fluxos de bits de
62
CAP. 1
SEC. 1.5 EXEMPLOS DE REDES 63
cada uma das câmaras é combinado eletronicamente, criando a ilusão de que todos estão na mesma 
sala. Cada pessoa vê essa imagem usando óculos de realidade virtual. Dessa forma, as reuniões 
podem ser realizadas sem que ninguém precise se deslocar fisicamente; no entanto, mais uma vez as 
taxas de dados necessárias são gigantescas.
Desde 1989, a ARPA e a NSF começaram a financiar uma série de redes de gigabits experimentais 
ligando universidades a indústrias; mais tarde essas redes passaram a fazer parte do projeto NREN. 
Em alguns casos, a taxa de dados em cada direção era de 622 Mbps. Dessa forma, apenas a 
contagem dos dados que estavam se deslocando em ambas as direções perfazia um total de um 
gigabit. Nos Estados Unidos, costuma-se chamar esse tipo de gigabit de “gigabit do governo”. 
(Algumas pessoas mais maldosas o chamam de gigabit depois dos impostos.) Veja a seguir uma 
pequena análise dos cinco primeiros projetos. Eles cumpriram sua missão e foram desativados, mas 
merecem o crédito por terem sido pioneiros, como foi o caso da ARPANET.
1. A Aurora foi uma rede experimental que ligava quatro sites no nordeste americano: o MIT, a 
Universidade da Pensilvânia, o Labo ratória T.J. Watson, da IBM, e a Bellcore (Morristown, Nova J 
ersey). A conexão era estabelecida a 622 Mbps e utilizava fibras óticas oferecidas pela MCI, Bell 
Atlantic e NYNEX. Em grande parte, a Aurora foi projetada para ajudar a depurar o comutador 
Sunshine, da Bellcore, e o comutador pIaNET (proprietário), da IBM, através da utilização de redes 
paralelas. Dentre os temas pesquisados, estavam tecnologia de comutação, protocolos de gi gabit, 
roteamento, controle de rede, memória virtual distribuída e colaboração por meio de 
videoconferências. Para obter maiores informações, consulte Clark et al., 1993.
2. A Blanca foi originalmente um projeto de pesquisa chamado XUNET, envolvendo a AT&T Bell 
Labs, Berkeley e a Universidade de Wisconsin. Em 1990, foram incluídos alguns sites novos (LBL, 
Cray Research e a Universidade de Illinois) e o projeto passou a ser financiado pela NSF/ARPA. 
Parte da rede era executada a 622 Mbps, mas outras partes funcionavam em velocidades mais 
baixas. A Blanca foi a única rede experimental de alcance nacional; as demais eram regionais. 
Conseqüentemente, grande parte da pes quisa estava preocupada com os efeitos do retardo na 
velocidade da luz, O interesse aqui estava nos protocolos, especialmente nos protocolos de controle 
de rede, nas interfaces de host e nas apli cações de gigabit, tais como o processamento de imagens 
médicas, meteorológicas e astronômicas. Para obter maiores informações, consulte Catlett, 1992; e 
Fraser, 1993.
64 INTRODUÇÃO CAP. 1
3. O projeto CASA foi criado com o objetivo de pesquisar aplicações voltadas para 
supercomputadores, especialmente aquelas em que parte do problema era mais adequada a um tipo 
de supercompu tador (por exemplo, o supercomputador vetorial Cray) e parte era mais adequada a 
outro tipo de supercomputador (por exemplo, um supercomputador paralelo). Dentre as aplicações 
investigadas, estavam a geologia (análise das imagens do Landsat), a modelagem climática e a 
compreensão das reações químicas. Essa rede operou na Califórnia e no Novo México e conectava 
Los Alamos, Cal Tech, JPL e o San Diego Supercomputer Center.
4. O projeto Nectar diferiu das três redes experimentais apresentadas anteriormente pelo fato de ter 
sido uma MAN de gigabits experi mental que ligava a CMU ao Pittsburgh Supercomputer Center. 
Os projetistas estavam interessados em aplicações envolvendo a pesquisa de operações e gráficos de 
processo químico, bem como em ferramentas para depurá-los.
5. O projeto VISTAnet foi uma pequena rede experimental de giga bits operada em Research 
Tringle Park, na Carolina do Norte, que conectava a Universidade da Carolina do Norte, a 
Universidade Estadual da Carolina do Norte e o MCNC. O interesse aqui era o protótipo de uma 
rede de gigabits pública comutada cujos comu tadores tinham centenas de linhas de gigabits. Isso 
significava que os comutadores tinham de ser capazes de processar em uma velo cidade de 
terabits/s. A pesquisa científica concentrou-se na utili zação de imagens tridimensionais cujo 
objetivo era planejar uma terapia de radiação para pacientes com câncer. Os oncologistas seriam 
capazes de variar os parâmetros do raio e poderiam ver instantaneamente as dosagens de radiação 
sendo liberadas para o tumor e pelo tecido a seu redor (Ransom, 1992).
1.6. EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS
As companhias telefônicas e outras empresas tinham começado a oferecer serviços de rede para 
qualquer organização interessada em uma assinatura. A sub-rede pertence ao operador da rede e 
oferece serviços de comunicação aos terminais e hosts dos clientes. Esse sistema é chamado de rede 
pública. Ele é analógico e, freqüentemente, representa uma parte do sistema telefônico público. Na 
Figura 1.4, mostramos rapidamente um novo serviço, o DQDB. Nas próximas seções, vamos 
estudar quatro exemplos de serviços: o SMDS, o X.25, o frame relay e a ISDN de banda larga.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 65
1.6.1. SMDS-Switched Multimegabit Data Service
O primeiro serviço que vamos analisar, o SMDS (Switched Mui timegabit Data Service), foi criado 
para conectar várias LANs, geralmente instaladas em filiais e fábricas de uma empresa. Ele foi 
projetado pela Beilcore na década de 1980 e implantado no início da década de 1990 por algumas 
concessionárias de comunicações regionais
e de longa distância. A meta era produzir um serviço de 
dados de alta velocidade e, aos poucos, implantá-lo em nível mundial, O SMDS é o primeiro 
serviço comutado de banda larga (ou seja, alta velocidade) oferecido ao público.
Para compreender uma situação em que o SMDS seria útil, considere uma empresa com quatro 
filiais em cidades diferentes, cada uma com sua própria LAN. A empresa gostaria de conectar todas 
as LANs, de modo que os pacotes pudessem ir de uma LAN a outra. Uma solução seria instalar seis 
linhas de alta velocidade e conectá-las exclusivamente às LANs, como mostra a Figura 1.27(a). 
Essa solução seria perfeitamente viável, mas sairia muito caro.
LAN1 LAN3
LAN 2 privadas LAN 4
(a) (b)
Figura 1.27 (a) Quatro LANs interconectadas com linhas
privadas. (b) Interconexão usando SMDS
Uma solução alternativa é usar o SMDS, como mostra a Figura 1.27(b). A rede SMDS age como 
um backbone de LAN de alta velocidade, permitindo que os pacotes de uma LAN sejam enviados 
para qualquer outra LAN. Entre as LANs, nos escritórios do cliente, e a rede SMDS, nos escritórios 
da companhia telefônica, há uma linha de curta distância alugada da companhia telefônica. 
Normalmente, essa linha é uma MAN que utiliza o DQDB, mas também pode haver outras opções.
Apesar de a maioria dos serviços da companhia telefônica ser projetada para um tráfego contínuo, o 
SMDS trabalha com um tráfego ocasional. Em outras palavras, de vez em quando um pacote tem de 
ser transmitido de uma LAN para outra rapidamente, mas na maior parte do tempo não há tráfego 
de LAN para LAN. A solução da linha privada mostrada na Figura 1.27(a) tem o problema das altos 
custos mensais; depois de instalá-la, o cliente tem de pagar independente de estar usando a linha 
continuamente
66 INTRODUÇÃO CAP. 1
ou não. Para um tráfego intermitente, as linhas privadas são uma solução cara e, do ponto de vista 
econômico, o SMDS é uma alternativa bem mais viável. Com n LANs, uma rede de linhas privadas 
totalmente conectada requer a instalação de n(n - 1)/2 linhas privadas de longa distância (ou seja, 
caras), enquanto o SMDS exige apenas o uso de n linhas privadas de curta distância no roteador 
mais próximo.
Como a meta do SMDS é transportar o tráfego de LAN para LAN, ele deve ser suficientemente 
rápido para fazer esse trabalho. A velocidade padrão é 45 Mbps, embora algumas vezes estejam 
disponíveis opções de velocidade mais baixas. As MANs também podem operar a 45 Mbps, mas 
elas não são comutadas, ou seja, para conectar quatro LANs usando uma MAN, a companhia 
telefônica precisaria ligar por fio as quatro LANs, o que só seria possível se elas estivessem na 
mesma cidade. Com o SMDS, cada LAN estabelece uma conexão com o comutador da linha 
telefônica, que por sua vez roteia os pacotes através da rede SMDS de acordo com as necessidades 
até alcançar o destino, possivelmente percorrendo diversos comutadores no processo.
O serviço SMDS básico é um simples serviço de entrega de pacote sem conexão. O formato do 
pacote é mostrado na Figura 1.28. Ele tem três campos: o destino (para onde vai o pacote), a origem 
(quem o envia) e um campo de carga de tamanho variável, que pode conter até 9.188 bytes de dados 
do usuário. A máquina na LAN de origem que está conectada à linha de acesso coloca o pacote na 
linha, e o SMDS faz tudo que está a seu alcance para remetê-lo ao destino correto. No entanto, não 
há garantia alguma de que isso aconteça.
Bytes
8
8
9188
Endereço
de destino
Endereço de origem
Dados do usuário
Figura 1.28 Oformato do pacote SMDS
Os endereços de origem e de destino consistem em um código de 4 bits, seguido por um número de 
telefone que pode ter até 15 dígitos decimais. Cada dígito é codificado em um campo de quatro bits. 
Os números de telefone contêm o código do país, o código de área e o número do assinante, de 
modo que, quando necessário, o serviço possa ser oferecido internacionalmente. Pen que, por ter 
números de telefone decimais como endereços de rede, o novo serviço pareceria familiar para os 
usuários mais nervosos.
Quando um pacote chega na rede SMDS, o primeiro roteador vê se o endereço de origem 
corresponde à linha de entrada, impedindo fraudes na conta. Se o endereço estiver incorreto, o 
pacote simplesmente será descar tado. Se estiver correto, o pacote será enviado a seu destino.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 67
Um recurso do SMDS de grande utilidade é a difusão. O cliente pode especificar uma lista de 
números de telefone SMDS, à qual é atribuído um número especial. Qualquer pacote enviado a esse 
número é entregue a todos os membros dessa lista. A National Association of Securities Dealers usa 
esse recurso do serviço SMDS da MCI para transmitir as oscilações da Bolsa de Valores a seus 5 
mil sócios.
Um recurso adicional de que o usuário dispõe é a verificação de endereços, tanto nos pacotes de 
saída como nos de entrada. Na verificação de saída, o cliente pode oferecer uma lista de números de 
telefone e especificar que nenhum pacote pode ser enviado a outros endereços. Na verificação de 
entrada, apenas os pacotes de números de telefone predeter minados serão aceitos. Quando ambos 
os recursos estiverem ativos, o usuário poderá construir uma rede privada sem conexões SMDS 
com o mundo externo. Para uma empresa que trabalha com dados confidenciais, esse recurso é 
extremamente valioso.
A carga útil (payload) pode conter qualquer seqüência de bytes que o usuário desejar, desde que 
eles tenham no máximo 9.188 bytes. O SMDS não se preocupa com ela. Ela pode conter um pacote 
Ethernet, um pacote token ring IBM e um pacote IP, entre outras coisas. Independente do conteúdo 
do campo de carga útil, ele não sofrerá qualquer modificação ao ser transportado da LAN de origem 
à LAN de destino.
O SMDS trata o tráfego ocasional da seguinte maneira: o roteador conectado a cada linha de acesso 
pode conter um contador que é incremen tado em uma taxa constante, digamos uma vez a cada 10 
ts. Quando o pacote chega ao roteador, este verifica se o contador é maior do que o tamanho do 
pacote, em bytes. Se for, o pacqte é enviado sem qualquer retardo e o contador é decrementado pelo 
tamanho do pacote. Se o tamanho do pacote for maior do que o contador, o pacote será descartado.
Na prática, com um tique a cada 10 /iseg, o usuário pode fazer transferências a uma taxa média de 
100.000 bytes/s, mas a taxa de pico pode ser muito maior. Se, por exemplo, a linha ficar ociosa 
durante 10 ms, o contador será igual a 1.000, e o usuário poderá enviar uma rajada de 1 kilobyte a 
45 Mbps, o que permitirá sua transmissão em cerca de 180 p Com uma linha privada de 100.000 
bytes/s, o mesmo kilobyte precisaria de 10 ms. Conseqüentemente, o SMDS apresenta pequenos 
retardos para rajadas de dados independentes e esporádicas, desde que a taxa média permaneça 
abaixo do valor predeterminado. Esse mecanismo oferece res posta rápida quando há necessidade, 
mas impede que os usuários utilizem uma largura de banda maior do que a que concordaram em 
pagar.
1.6.2. Redes X.25
Muitas redes públicas antigas, especialmente fora dos Estados Unidos,
seguem o padrão X.25. Ele foi desenvolvido na década de 1970 pelo CCITT
68 INTRODUÇÃO CAP. 1
para oferecer uma interface entre as redes públicas de comutação de pacotes
e seus clientes.
O protocolo da camada física, chamado de X.21, especifica a interface física, elétrica e 
organizacional entre o host e a rede. Na verdade, são poucas as redes públicas compatíveis com esse 
padrão, pois ele exige sinais digitais, em vez de analógicos, nas linhas telefônicas. Como medida 
provisória, foi criada uma interface analógica semelhante ao conhecido padrão RS-232.
A camada de enlace de dados padrão tem uma série de variações (ligeiramente incompatíveis). 
Todas elas foram projetadas com a finalidade de lidar com erros de transmissão na linha telefônica 
entre o equipamento do usuário
(host ou terminal) e a rede pública (roteador).
O protocolo da camada de rede trata de endereçamento, controle de fluxo, confirmação de entrega, 
interrupções e questões afins. Basicamente, ele permite que o usuário estabeleça circuitos virtuais, e 
em seguida, envie pacotes com no máximo 128 bytes através deles. A entrega desses pacotes é feita 
de modo ordenado e confiável. A maioria das redes X.25 tem uma velocidade de no máximo 64 
Kbps, o que as torna obsoletas para muitos usos. Como elas ainda são muito usadas, os leitores 
devem tomar conhe cimento de sua existência.
A rede X-25 é orientada à conexão e aceita circuitos virtuais comu tados e permanentes. Um 
circuito virtual comutado é criado quando um computador envia um pacote à rede solicitando o 
estabelecimento de uma chamada para um computador remoto. Uma vez estabelecida a conexão, os 
pacotes podem ser enviados através dela, chegando sempre na ordem. O X.25 oferece controle de 
fluxo, garantindo dessa forma que o desempenho de um transmissor rápido não seja comprometido 
por um receptor lento ou ocupado.
Um circuito virtual permanente é usado da mesma forma que o comutado, mas sua configuração é 
determinada pelo acordo entre o cliente e a concessionária de comunicações. Ele está sempre 
presente e, para usá-lo, não é preciso fazer qualquer configuração de chamada. Ele é análogo a uma 
linha privada.
Como o mundo ainda tem muitos terminais incompatíveis com o padrão X.25, foi definido um 
outro conjunto de padrões para descrever o modo como um terminal comum (burro) se comunica 
com uma rede pública X.25. Na prática, o usuário ou o operador de rede instala uma “caixa preta”, 
na qual esses terminais podem ser conectados. A caixa preta é chamada de PAD (Packet Assembler 
Disassembler) e sua função é descrita em um documento conhecido como X.3. Um protocolo 
padrão, o X.28, foi definido entre o terminal e o PAD; exite outro protocolo padrão entre o PAD e a 
rede; ele é chamado de X.29. Juntas, essas três recomendações costumam ser chamadas de Triplo 
X.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 69
1.6.3. Frame Relay
O Frame relay é um serviço para as pessoas que desejam um meio totalmente orientado à conexão 
para mover bits de A para B a uma velocidade razoável e a um custo baixo (Smith, 1993). Sua 
existência se deve a mudanças na tecnologia das duas últimas décadas. Há 20 anos, a comuni cação 
usando linhas telefônicas era lenta, analógica e não confiável, e os computadores eram lentos e 
caros. Portanto, era necessário o uso de protocolos complexos que mascaravam os erros. Além 
disso, os compu tadores dos usuários eram caros demais para esse trabalho.
A situação mudou radicalmente. As linhas telefônicas privadas atuais são rápidas, digitais e 
confiáveis, e os computadores são rápidos e baratos. Isso sugere o uso de protocolos simples, com a 
maior parte do trabalho sendo executada pelos computadores dos usuários, e não pela rede. Esse é o 
ambiente ao qual o frame relay se destina.
O frame relay é, na verdade, uma linha privada virtual. O cliente instala
um circuito virtual permanente entre dois pontos e, em seguida, pode enviar
quadros (ou seja, pacotes) de até 1.600 bytes entre esses pontos. Também
é possível instalar circuitos virtuais permanentes entre um determinado site
e vários outros sites. Assim, cada quadro transporta um número de 10 bits
que determina o circuito virtual a ser usado.
A diferença entre uma linha privada real e uma linha privada virtual é que, com a primeira, o 
usuário pode encaminhar as mensagens a toda a velocidade durante um dia inteiro. Com um circuito 
virtual, as rajadas de dados podem ser enviadas a toda velocidade, mas o uso médio a longo prazo 
deve ser abaixo de um nível predeterminado. Por sua vez, o preço da linha virtual é muito menor do 
que o da linha física.
Além de competir com as linhas privadas, o frame relay compete com
os circuitos virtuais permanentes X.25, apesar de operar a uma velocidade
mais alta, normalmente 1,5 Mbps, e oferecer menos recursos.
O frame relay oferece um serviço mínimo, basicamente uma forma de definir o início e o fim de 
cada quadro, e detecção de erros de transmissão. Se um quadro defeituoso for recebido, o serviço de 
frame relay o descartará. Caberá ao usuário descobrir que está faltando um quadro e tomar as 
providências ne cessárias para recuperá-lo. Ao contrário do X.25, o frame relay não oferece 
controle de fluxo normal ou mensagens de reconhecimento. No entanto, o frame relay tem um bit 
no cabeçalho. Esse bit pode ser configurado por uma extremi dade da conexão a fim de que seja 
revelada a existência de problemas para a outra extremidade. O uso desse bit é de responsabilidade 
dos usuários.
1.6.4. ATM e ISDN de Banda Larga
Mesmo que os serviços descritos anteriormente se tornassem popu lares, as companhias telefônicas 
continuariam a se deparar com um pro
70 INTRODUÇÃO CAP. 1
biema muito mais importante: as redes múltiplas. O POTS (Piam Old Telephone Service) e o Telex 
utilizam a antiga rede de comutação de circuitos. Os novos serviços de dados, como o SMDS e o 
frame relay, utilizam sua própria rede de comutação de pacotes. O DQDB é diferente deles, e a rede 
interna de gerenciamento de chamada da companhia tele fônica (SSN 7) é uma outra rede. E 
extremamente difícil manter separadas todas essas redes, e ainda há outra rede, de televisão a cabo, 
que as compa nhias telefônicas gostariam de controlar.
A solução imaginada é inventar uma nova rede que, em um futuro próximo, seja capaz de substituir 
todo o sistema telefônico e todas as redes especializadas com uma rede integrada para todos os tipos 
de transferência de informações. Comparada a todas as redes e serviços existentes, essa nova rede 
terá uma gigantesca taxa de dados, o que possibilitará a oferta de uma grande quantidade de novos 
serviços. Esse projeto é bastante ambicioso e, com toda, a certeza não se tornará uma realidade da 
noite para o dia, mas não é de hoje que ele está sendo discutido.
O novo serviço remoto se chama B-ISDN (Broadband Integrated Service Digital Network ou Redes 
Digitais de Serviços Integrados de Faixa Larga). Ele oferecerá vídeo sob demanda, televisão ao vivo 
de muitas origens, correio eletrônico multimídia com fuli motion, música com quali dade de CD, 
interconexão LAN, transporte de dados em alta velocidade para uso científico e industrial e muitos 
outros serviços que ainda não foram concebidos, todos eles através da linha telefônica.
A tecnologia em que o B-ISDN se baseia de chama ATM (Asynchro nous Transfer Mode), pois ela 
não é síncrona (vinculada a um relógio mestre), como acontece com a maioria das linhas telefônicas 
de longa distância. Vale lembrar, no entanto, que o acrônimo ATM não tem nada a ver com 
Automated Telier Machine, os caixas eletrônicos que muitos bancos oferecem. No entanto, as 
máquinas ATM podem usar uma rede ATM para se comunicar com o seu banco.
Já percorremos um longo caminho em direção à tecnologia ATM e ao sistema B-ISDN que a 
utiliza, muito embora ainda haja muito chão pela frente. Para obter maiores informações, consulte 
Fischer et a!., 1994; Gasman, 1994; Goralski, 1995; Kim et a!., 1994; Kyas, 1995; McDysan e 
Spohn; e Stallings, 1995a.
A idéia básica por trás da tecnologia ATM é transmitir todas as informações em pequenos pacotes 
de tamanho fixo, chamados de células. As células têm 53 bytes, dos quais 5 bytes formam o 
cabeçalho e 48 bytes, a carga, como mostra a Figura 1.29. A ATM é uma tecnologia (o que fica 
oculto para os usuários) e um serviço (o que é visível para os usuários). As vezes, o serviço é 
chamado de ceil relay, numa clara analogia a frame relay.
A utilização de uma tecnologia de comutação de células representa
uma grande ruptura com a secular tradição de comutação de circuitos
(estabelecendo um caminho de cobre) dentro do sistema telefônico. Há
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS 71
uma série de razões para se escolher a comutação de células, algumas das quais serão mostradas a 
seguir. Em primeiro lugar, a comutação de célula é muito flexível e com facilidade pode aceitar um 
tráfego a uma taxa constante (áudio, vídeo) e um tráfego a uma taxa variável (dados). Em segundo 
lugar, nas velocidades extremamente altas (como gigabits por segundo), o pro cesso digital de 
comutação de células é muito mais fácil do que a utilização das técnicas tradicionais de 
multiplexação, especialmente quando utili zamos cabos de fibra ótica. Em terceiro lugar, a difusão é 
fundamental para a distribuição de televisão; a comutação de células pode oferecer isso, ao 
contrário da comutação de circuitos.
Bytes
Caeçalho Dados do usuário
Figura 1.29 Uma célula do ATM
As redes ATM são orientadas à conexão. Antes de uma chamada ser feita, é preciso enviar uma 
mensagem para configurar a conexão. Em seguida, todas as células subseqüentes seguirão o mesmo 
caminho em direção a seu destino. A entrega das células não é garantida, mas sua ordem de 
transmissão é respeitada. Se as células 1 e 2 forem enviadas nessa ordem e ambas conseguirem 
chegar ao destino, elas chegarão na mesma ordem; a célula 2 nunca chegará antes da célula 1.
As redes ATM são organizadas como as WANs tradicionais, com linhas e comutadores 
(roteadores). Pretende-se que as redes ATM fun cionem a 155 Mbps e a 622 Mbps, mas, 
posteriormente, elas deverão chegar à marca dos gigabits. A velocidade de 155 Mbps foi escolhida 
por possibilitar a transmissão de imagens televisivas em alta definição. A escolha de 155,52 Mbps 
se deu por uma questão de compatibilidade com o sistema de transmissão SONET da AT&T. A 
velocidade de 622 Mbps foi escolhida para permitir que quatro canais de 155 Mbps possam ser 
enviados através dela. Sabemos agora por que algumas redes de gigabits experimentais trabalhavam 
a 622 Mbps: elas utilizavam a tecnologia ATM.
Quando o ATM foi proposto, a discussão se resumiu praticamente à questão da disponibilidade do 
vídeo sob demanda para todas as residências e ao problema da substituição do sistema telefônico, 
como mencionamos. Desde então, outros desenvolvimentos ganharam importância. Muitas or 
ganizações consumiram a largura de banda de suas LANs instaladas em prédios ou em 
universidades e estão sendo obrigadas a migrar para um tipo de sistema comutado que tenha mais 
largura de banda do que uma única LAN. Além disso, nas redes cliente/servidor, algumas 
aplicações precisam se comunicar com determinados servidores a uma velocidade mais alta. 
Certamente, o ATM é o candidato mais adequado a essas duas aplicações.
72 INTRODUÇÃO CAP.
No entanto, para que todas as redes Ethernet do campus possam sei conectadas, não será tão fácil 
assim substituir o sistema telefônico analógicc de baixa velocidade por um sistema digital de alta 
velocidade. A intercone xão de LANs por meio do ATM é discutida em Kavak, 1995; Newman 
1994; e Truong et al., 1995.
Também vale a pena lembrar que as diferentes organizações envo1vida no ATM têm diferentes 
interesses (financeiros), O principal interesse da1 concessionárias de telefone de longa distância e 
das PTTs é usar o ATÍ para atualizar o sistema telefônico e competir com as empresas de TV a cabc 
na distribuição eletrônica de vídeo. Os fabricantes de computadores vêeff as LANs ATM como um 
grande mercado em potencial. Todos esse interesses conflitantes não tornam o processo de 
padronização nem u pouco mais fácil, mais rápido ou mais coerente. Além disso, a política e c 
poder dentro da organização que está padronizando o ATM (o ATM Forum) têm considerável 
influência sobre os rumos do ATM.
O Modelo de Referência B-ISDN ATM
Agora vamos analisar a tecnologia ATM, especialmente da maneira como ela será usada no (futuro) 
sistema telefônico. A B-ISDN que utiliza o ATM tem seu próprio modelo de referência, que é 
diferente do modelc OSI e do modelo TCP/IP. Esse modelo é mostrado na Figura 1.30. Ele consiste 
em três camadas (física, ATM e de adaptação ATM) e nos elemen tos que os usuários quiserem 
colocar em cima delas.
Gerenciamento de plano
Gerenciamento de camada
, de controie Plano de usuário
- -
Camada de adaptação
ATM
- -.
Camada ATM
-
- Camada física
CS: Subcamada de converg
SAR: Subcamada de segment e remontagem
TC: Subcamada de convergÉ de transmissão
PMD: Subcamada dependente meio físico
Figura 1.30 O modelo de referência B-ISDNATM
A camada física trata do meio físico: voltagens, sincronização de bits e uma série de outras 
questões. O ATM não prescreve um determinado conjunto de regras, mas, em vez disso, afirma que 
as células ATM podem ser enviadas através de um fio ou fibra ou serem incluídas na carga útil
J
Camadas superiores Camadas superiores
EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 73
(payload) de outros sistemas de transmissão. Em outras palavras, o ATM
foi projetado para ser independente do meio de transmissão.
A camada ATM lida com células e o transporte de células. Ela define o layout de uma célula e 
revela o significado dos campos de cabeçalho. Ela também trata do estabelecimento e da liberação 
de circuitos virtuais, O controle de congestionamento também está localizado aqui.
Como em geral a maioria das aplicações não trabalha diretamente com as células (embora algumas 
possam fazê-lo), foi definida uma camada acima da camada ATM cuja finalidade é permitir que os 
usuários enviem pacotes maiores do que uma célula. A interface ATM segmenta esses pacotes, 
transmite as células individualmente e as remonta na outra extremidade. Essa é a camada AAL 
(ATM Adaptation Layer).
Ao contrário dos modelos de referência bidimensionais anteriores, o modelo ATM é, como mostra a 
Figura 1.30, um modelo tridimensional. O plano do usuário trata de transporte de dados, controle de 
fluxo, correção de erro e outras funções de usuário. Já o plano de controle diz respeito ao 
gerenciamento da conexão. As funções de gerenciamento de plano e de camada estão relacionadas 
ao gerenciamento de recursos e à coordenação entre camadas.
A camada física e a camada AAL são divididas em duas subcamadas:
a de baixo, que executa o trabalho, e a de cima, a subcamada de convergência, que estabelece a 
interface apropriada para a camada acima dela. As funções das camadas e subcamadas são 
mostradas na Figura 1.3 1.
Camada Camada Subcamada
OSI ATM ATM Funcionalidade
3/4
AAL
CS
SAR
Oferecer a interface padrão (convergência)
Segmentação e remontagem
V3
ATM
Controle de fluxo
Geração/extração de cabeçalho de célula
Gerenciamento de caminho/circuito virtual
Multiplexação/desmultiplexação de célula
2
1
.
Fisica
TC
PMD
Desacoplamento de taxa de célula
Geração e verificação de soma de verificação
Geração de célula
Compactação/descompactação de células a
partir do envelope delimitador Geração de quadro
Sincronização de bits
Acesso à rede física
Figura 1.31 As camadas e subcamadas do A TM, com suas respectivas funções
74 INTRODUÇÃO GAP. 1
A subcamada PMD (Physical Medium Dependent) estabelece uma interface com o cabo 
propriamente dito. Ela ativa e desativa os bits e controla sua sincronização. Essa camada será 
diferente para concessionárias de comunicações e tipos de cabo específicos.
A outra subcamada da camada física é a TC (Transmission Conver gence). Quando as células são 
transmitidas, acamada TC as envia como uma seqüência de bits para a camada PMD. E fácil fazer 
isso. Na outra extremidade, a subcamada TC recebe um fluxo de bits da subcamada PMD. Sua 
tarefa é converter esse fluxo de bits em um fluxo de células para a camada ATM. Ela controla todas 
as questões relacionadas à identificação do início e do final de cada célula no fluxo de bits. No 
modelo ATM, essa funcio nalidade se encontra na camada física. No modelo OSI e em quase todas 
as outras redes, a tarefa de enquadramento, ou seja, a transformação de um fluxo de bits brutos em
uma seqüência de quadros ou células, cabe à camada de enlace de dados. Por essa razão, vamos 
discuti-la neste livro juntamente com a camada de enlace de dados, e não com a camada física.
Como já dissemos, a camada ATM gerencia as células, inclusive sua geração e transporte. Nessa 
camada se encontram os aspectos mais interes santes do ATM. Ela é uma mistura das camadas de 
rede e de enlace de dados do OSI, mas não é dividida em subcamadas.
A camada AAL tem as subcamadas SAR (Segmentation And Reassembly) e CS (Convergence 
Sublayer). A subcamada inferior divide os pacotes em células na origem e as reúne no destino. A 
subcamada superior permite que os sistemas ATM ofereçam diferentes tipos de serviço a diferentes 
aplicações (por exemplo, a transferência de arquivos e o vídeo sob demanda lidam de maneira 
diferente com o controle de erros, a sincronização etc.).
Perspectivas do ATM
Até certo ponto, o ATM é um projeto inventado pela indústria telefônica, pois, depois que a 
Ethernet começou a ser instalada em larga escala, a indústria de computadores não se mobilizou em 
prol da criação de nenhuma tecnologia que pudesse aumentar a velocidade das redes. As 
companhias telefônicas preencheram esse vácuo com o ATM, embora, em outubro de 1991, muitos 
fabricantes de computadores tenham se juntado às companhias telefônicas para criar o ATM Forum, 
um grupo que orien tará o futuro do ATM.
Apesar de o ATM acenar com a possibilidade de entregar informações em qualquer lugar a uma 
velocidade que logo ultrapassará a casa de 1 Gbps, não será fácil transformar esse sonho em 
realidade. Basicamente, o ATM é um comutador de pacotes de alta velocidade, uma tecnologia com 
a qual as companhias telefônicas têm pouca experiência. Na verdade, elas concen traram todas as 
suas forças em uma tecnologia diferente (comutação de
EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 75
:ircuitos), cujo conceito permanece inalterado desde a época de Alexander raham Bel!. Não é 
preciso dizer que essa transição não acontecerá da noite ara o dia, pois, antes de ser uma nova etapa 
dentro de um processo volutivo, trata-se de uma mudança evolutiva, que, a exemp!o de todas as 
evoluções, nunca se dá sem traumas.
Também é preciso !evar em consideração os aspectos econômicos da nstalação do ATM em escala 
mundia!. Uma fração substancia! do sistema elefônico atua! terá de ser substituída. Quem é que vai 
pagar essa conta? uantos são os consumidores dispostos a pagar por um vídeo sob demanda,
iuando, com a!guns poucos dólares, eles podem consegui-!o na locadora
la esquina? Por fim, também é fundamental saber onde muitos desses ofisticados serviços serão 
oferecidos. Se forem oferecidos por intermédio la rede, os lucros serão das companhias telefônicas. 
Se forem oferecidos or computadores conectados à rede, os lucros serão dos fabricantes e )
peradores desses serviços. Talvez essa questão não seja do interesse dos isuários, mas com certeza 
ela atrai as companhias telefônicas e os fabrican es de computadores. Além disso, o resultado dessa 
polêmica afetará o nteresse dessas organizações em transformar o ATM em uma realidade.
[ Comparação entre Serviços
Talvez o leitor esteja se perguntando por que existem tantos serviços ncompatíveis com recursos 
semelhantes, incluindo DQDB, SMDS, X.25, rame relay e ATM, entre outros. Esse conflito 
remonta à decisão da ;uprema Corte dos Estados Unidos de dividir a AT&T e estimular a 
oncorrência na indústria de telecomunicações. Atualmente, diferentes mpresas com diferentes 
interesses e tecnologias são livres para oferecer ualquer tipo de serviço para os quais exista uma 
possível demanda. Muitas lelas entraram nesse mercado com sede de vingança.
Recapitulando alguns dos serviços que já discutimos ao longo deste apítulo, o DQDB é uma 
tecnologia de MAN sem comutação que permite transmissão de células de 53 bytes (das quais 44 
são de carga útil) através los fios de uma cidade. O SMDS é uma tecnologia de datagrama com 
;omutação criada para enviar datagramas a qualquer lugar em uma veloci lade de 45 Mbps. O X.25 
é uma tecnologia de rede orientada à conexão lestinada à transmissão de pequenos pacotes de 
tamanho variável a uma ‘elocidade de 64 Kbps. O frame relay é um serviço que oferece linhas 
rivadas virtuais a uma velocidade de aproximadamente 1,5 Mbps. Final nente, o ATM foi projetado 
para substituir o sistema telefônico baseado ia comutação de circuitos por uma tecnologia centrada 
na comutação de élulas que é capaz de controlar dados e transmissões televisivas. Algumas 
liferenças entre esses concorrentes são resumidas na Figura 1.32.
76 INTRODUÇÃO CAP.
Característica
DQDB
SMDS
X.25
Frame
Relay
ATM AAL
Orientado à conexão
Sim
Não
Sim
Sim
Sim
Velocidade normal (Mbps)
45
45
064
1,5
155
Comutação
Não
Sim
Sim
Não
Sim
Carga útil com tamanho fixo
Sim
Não
Não
Não
Não
Cargaútilmáxima
44
9.188
128
1.600
Variável
Circuitos Virtuais Permanentes
Não
Não
Sim
Sim
Sim
Multidifusão
Não
Sim
Não
Não
Sim
Figura 1.32 Os diferentes serviços de rede
1.7. PADRONIZAÇÃO DE REDE
Existem muitos fabricantes e fornecedores de rede, cada qual com su própria concepção. Sem 
coordenação, haveria um caos completo, e e usuários nada conseguiriam. A única alternativa de que 
a indústria dispõe a criação de alguns padrões de rede.
Além de permitirem que diferentes computadores se comuniquen os padrões também ampliam o 
mercado para os produtos que aderem a sua regras. Tudo isso estimula a produção em massa, 
proporciona uni economia no processo de produção e permite a criação de implementaçõe VLSI e 
de outros benefícios que diminuem o preço e aumentam a aceitaçã de um produto. Nas seções a 
seguir seções, faremos uma rápida anális sobre o mundo da padronização internacional, que, apesar 
de pouco conhe cido, é de grande importância.
Os padrões se dividem em duas categorias: de facto e de jure. O padrões de facto (que corresponde 
a “de fato” em português) são aquele que se consagraram naturalmente, sem nenhum plano formal. 
O IBM P( e seus sucessores são os padrões de facto para computadores pessoais, poi dezenas de 
fabricantes resolveram copiar as máquinas da IBM praticament na íntegra. O UNIX é o padrão de 
facto dos sistemas operacionais utilizado nos departamentos de ciência da computação das 
universidades.
Os padrões de jure (que correspondem a “legais” em português), a contrário, são padrões legais e 
formais adotados por uma instituição d padronização autorizada. Em geral, as autoridades de 
padronização inter nacional são divididas em duas classes: as que foram est po tratados entre 
governos nacionais e aquelas que foram criadas mdc pendentemente de tratados. Na área de padrões 
de rede de computador, h diversas organizações de ambos os tipos, que serão discutidas a seguir.
;EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 77
1.7.1. Quem É Quem no Mundo das Telecomunicações
O status legal das companhias telefônicas do mundo varia conside avelmente de um país para outro. 
De um lado, estão os Estados Unidos,
iue têm 1.500 companhias telefônicas privadas. Antes de ser desmembrada m 1984, a AT&T, que 
na época era a maior empresa do mundo, tinha um Jomínio absoluto desse mercado. Ela fornecia 
serviços para cerca de 80 por :ento dos telefones dos Estados Unidos e dominava o mercado de 
metade io país. Com isso, os clientes que sobravam (em sua maioria, de regiões rurais) eram 
disputados por todas as outras empresas. O desmembramento não impediu a AT&T de oferecer 
serviços de longa distância, embora itualmente ela tenha de disputar esse mercado com outras 
empresas. As ;ete companhias telefônicas locais criadas a partir da AT&T e as 1.500 Lndependentes 
oferecem serviços na área de telefonia local e móvel. Algu mas empresas independentes, como é o 
caso da GTE, são muito grandes.
As empresas americanas que oferecem serviços de comunicação para o público são
chamadas de 
concessionárias de comunicações. Os serviços que oferecem e os preços que praticam são descritos 
por um documento chamado Iarifa, que deve ser aprovado pela Federal Communications 
Commission para o tráfego interestadual e internacional, e pelas comissões de utilidade pública 
estaduais para o tráfego dentro de cada um dos estados americanos.
Do outro lado, estão os países onde o governo federal detém o monopólio das telecomunicações, 
incluindo correio, telégrafo, telefone e muitas vezes rádio e televisão também. A maior parte do 
mundo se enquadra nessa categoria. Em alguns casos, as telecomunicações são comandadas por 
uma empresa nacionalizada, mas em outros elas são controladas por uma estatal mesmo, em geral 
conhecida como PTT (Post, Telegraph & Tele phone). Esse monopólio do governo tende a acabar 
no mundo inteiro.
Com todos esses fornecedores de serviços, é cada vez maior a neces sidade de oferecer 
compatibilidade em escala mundial para garantir que pessoas (e computadores) de diferentes países 
possam se comunicar. Na verdade, essa necessidade já existe há muito tempo. Em 1865, repre 
sentantes de diversos governos europeus se reuniram para formar a então predecessora da ITU 
(International Telecommunication Union). A missão da ITU era a de padronizar as 
telecomunicações internacionais, então dominadas pelos telégrafos. Já naquela época estava claro 
que, se metade dos países utilizasse o código Morse e a outra metade usasse outro código, haveria 
problemas de comunicação. Quando o telefone passou a ser um serviço internacional, a ITU 
também se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um órgão das Nações 
Unidas.
A ITU tem três setores principais:
1. Setor de Radiocomunicação (ITU-R).
2. Setor de Padronização de Telecomunicações (ITU-T).
3. Setor de Desenvolvimento (ITU-D).
78 INTRODUÇÃO CAP. 1
O ITU-R regula a alocação de freqüências de rádio em todo o mundc entre grupos de interesse 
conflitantes. Vamos voltar nossas atenções prin cipalmente para a ITU-T, que controla os sistemas 
de telefonia e dc comunicação de dados. De 1956 a 1993, a ITU-T foi conhecida comc CCITT, 
acrônimo de Comité Consultatif International Télégraphique ei Téléphonique. No dia l de março de 
1993,o CCITT foi reorganizado parc se tornar menos burocrático e teve seu nome alterado para 
refletir as novas funções. O ITU-T e o CCITT publicavam recomendações na área dc telefonia e de 
comunicações de dados. Ainda hoje nos deparamos com um série de recomendações do CCITT, 
como o CCITT X.25, muito embora desde 1993 as recomendações ostentem o rótulo ITU-T.
O ITU-T tem cinco classes de membros:
1. Administrações (PTTs nacionais).
2. Operadores privados reconhecidos (por exemplo, AT&T, MCI. British Telecom).
3. Organizações de telecomunicações regionais (por exemplo, a Euro pean ETSI).
4. Organizações científicas e fornecedores de telecomunicações.
5. Outras organizações interessadas (por exemplo, redes bancárias e aéreas).
O ITU-T tem cerca de 200 administrações, 100 operadores privados e muitas centenas de outros 
membros. Apenas as administrações podem votar, mas todos os membros podem participar do 
trabalho do ITU-T. Como os Estados Unidos não têm uma PTT, eles tiveram de encontrai outro tipo 
de representante no ITU-T. Essa tarefa coube ao Departamento de Estado, provavelmente pelo fato 
de o ITU-T lidar com países estrangei ros, especialidade do Departamento de Estado.
A tarefa do ITU-T é definir recomendações técnicas para interfaces de comunicação de dados, 
telégrafo e telefone. Em geral, essas recomen dações se transformam em padrões reconhecidos 
internacionalmente, como, por exemplo, o V.24 (também conhecido como EIA RS-232), que 
especifica a posição e o significado de muitos pinos do conector usado pela maioria dos terminais 
assíncronos.
Vale lembrar que, tecnicamente, as recomendações do ITU-T são sugestões que os governos podem 
adotar ou ignorar, se assim o desejarem. Na prática, um país que deseja adotar um padrão de 
telefonia diferente do restante do mundo tem toda liberdade para fazê-lo, mas ele ficará isolado de 
todos. Essa opção pode ser válida na Albânia, mas seria fonte de muitos problemas nos outros 
lugares. Na verdade, chamar os padrões criados pelo ITU-T de “recomendações” não passa de um 
eufemismo que serve para manter as forças nacionalistas de muitos países.
SEC. 1.7 PADRONIZAÇÃO DE REDE 79
O trabalho do ITU-T é feito em Grupos de Estudo, que em geral abrangem 400 pessoas. Para 
dificultar ao máximo a realização dos objetivos a que se propõe, os Grupos de Estudo são divididos 
em Grupos de Trabalho, que por sua vez são divididos em Equipes de Especialistas, que por sua vez 
são divididas em outros grupos. Uma vez burocracia, sempre burocracia.
Apesar de todas essas dificuldades, o ITU-T tem lá suas realizações. Anualmente, ele publica um 
relatório com 5 mil páginas. Os membros pagam os custos da ITU. Os países grandes e ricos devem 
pagar até 30 cotas anuais; os pobres e pequenos chegam a pagar apenas 1/16 da cota (uma cota 
custa cerca de 250 mil dólares). A importância do ITU-T pode ser medida pelo fato de todos os 
membros manterem suas contribuições em dia, muito embora elas sejam voluntárias.
Quando a transição iniciada na década de 1980 for concluída e as telecomunicações deixarem de ser 
uma questão interna de cada país para ganhar o status de uma questão global, os padrões ganharão 
cada vez mais importância e é bastante provável que um número cada vez maior de organizações 
queiram participar do processo de definição de padrões. Para obter maiores informações sobre a 
ITU, consulte Irmer, 1994.
1.7.2. Quem É Quem no Mundo dos Padrões Internacionais
Os padrões internacionais são produzidos pela ISO (International
Standards Organization*),uma organização voluntária independente fun dada em 1946. Seus 
membros sãõ as organizações de padrões nacionais dos
89 países-membros. Dentre eles estão as seguintes organizações: ANSI
(EUA), BSI (Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais
85 participantes.
A ISO publica padrões sobre uma vasta gama de assuntos, que vão de parafusos e porcas 
(literalmente) ao revestimento usado nos postes de tele fone. Ela já publicou mais de 5 mil padrões, 
incluindo os padrões OSI. A ISO tem quase 200 Comissões Técnicas, numeradas por ordem de 
criação - cada uma delas lida com um assunto específico. A TC1 controla porcas e parafusos 
(padronizando as medidas da rosca). O TC97 controla os computadores e o processamento de 
informações. Cada TC tem subcomissões (SCs), que por sua vez são divididas em grupos de 
trabalho (WGs).
O trabalho da ISO é feito em grupos de trabalho, em torno dos quais se reúnem 100 mil voluntários 
de todo o mundo. Muitos desses “voluntários” foram escalados para trabalhar em questões da ISO 
pelos seus empregadores, cujos produtos estão sendo padronizados. Dela também participam fun 
cionários públicos ansiosos em descobrir um meio para transformar em padrão internacional o que é 
feito em seus países de origem. Os acadêmicos também têm participação em muitos dos grupos de 
trabalho.
Para os puristas, o verdadeiro nome é International Organization for Standardization.
80 INTRODUÇÃO CAP.
Nas questões relacionadas aos padrões de telecomunicação, a ISO e
ITU-T costumam trabalhar em conjunto (a ISO é membro do ITU-T
para evitar a ironia de dois padrões internacionais oficiais e incompatíveis
O representante dos Estados Unidos na ISO é o ANSI (America National Standards Institute), que, 
apesar do nome, é uma organizaçã não-governamental sem fins lucrativos. Seus membros são 
fabricante concessionárias de comunicações e outras partes interessadas. Os padrõe ANSI são 
freqüentemente adotados pela ISO como padrões internacionai
O procedimento usado pela ISO para a adoção de padrões é projetad de modo a obter o maior 
consenso possível. O processo começa quand uma das organizações
de padrões nacionais sente a 
necessidade de ur padrão internacional em alguma área. Em seguida, um grupo de trabalho formado 
com a finalidade de produzir um CD (Committee Draft). Er seguida, o CD é distribuído a todas as 
entidades associadas, que têm sei meses para analisá-lo. Se ele for aprovado por uma ampla 
maioria, ur documento revisado, chamado DIS (Draft International Standard) ser produzido e 
distribuído para que os membros o analisem e votem. Cor base nos resultados, o texto final do IS 
(International Standard) preparado, aprovado e publicado. Nas áreas de grande controvérsiã, o Cl ou 
DIS passa por diversas revisões até obter o número de votos necessári em um processo que pode 
durar anos.
O NIST (National Institute of Standards and Technology) é ur órgão do Departamento de Comércio 
dos Estados Unidos. Ele já f chamado de National Bureau of Standards. Ele publica padrões que cor 
trolam as compras feitas pelo governo dos Estados Unidos, exceto Departamento de Defesa, que 
tem seus próprios padrões.
Outra estrela do mundo dos padrões é o IEEE (Institute of Electric and Electronics Engineers), a 
maior organização profissional do mund Além de publicar uma série de jornais e promover diversas 
conferências cada ano, o IEEE tem um grupo de padronização que desenvolve padrõ nas áreas de 
engenharia elétrica e da informática. O padrão 802 do IEE para as redes locais é o padrão mais 
importante adotado pelas LANs. Foi partir dele que a ISO criou o ISO 8802.
1.7.3. Quem É Quem no Mundo de Padrões da Internet
A Internet mundial tem seus próprios mecanismos de padronizaçã que são bastante diferentes dos 
adotados pelo ITU-T e pela ISO. Gross modo, pode-se dizer que as pessoas que participam das 
reuniões de padron zação da ITU ou da ISO vão de paletó e gravata. Já as pessoas que participai das 
reuniões de padronização da Internet vão de jeans ou uniform militares.
As reuniões do ITU-T e da ISO são freqüentadas por pessoas ligad
à iniciativa privada e ao governo cuja especialidade é a padronização. Pai
SEC. 1.7 PADRONIZAÇÃO DE REDE 81
elas, a padronização é uma coisa boa e dedicam a vida a ela. As pessoas da Internet, por outro lado, 
têm uma natureza anárquica. No entanto, às vezes elas têm de criar algumas regras para facilitar o 
funcionamento da rede. Por essa razão, os padrões, apesar dos pesares, acabam se fazendo 
necessários.
Quando a ARPANET foi configurada, o DoD criou uma comissão informal para supervisioná-la. 
Em 1983, a comissão passou a ser chamada de IAB (Internet Activities Board) e teve seus poderes 
ampliados, ou seja, foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet 
mais ou menos voltados para uma mesma direção - tarefa bastante árdua, diga-se de passagem. 
Mais tarde, o significado do acrônimo “IAB” foi alterado para Internet Architecture Board.
Cada um dos cerca de 10 membros do IAB coordenou uma força- tarefa sobre alguma questão 
importante. O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao 
DoD e à NSF, que na época estavam financiando a maior parte de suas atividades. Quando havia 
necessidade de um padrão (por exemplo, um novo algoritmo de ro teamento), os membros do IAB o 
elaboravam e, em seguida, anunciavam a mudança de modo que os universitários envolvidos na 
produção do soft ware pudessem implementá-lo. As comunicações eram feitas por uma série de 
relatórios técnicos, chamados de RFCs (Request For Comments). Os RFCs são armazenados on-
line e todas as pessoas interessadas podem ter
•acesso a eles. Eles são numerados pela ordem cronológica de sua criação, e já estão na casa dos 2 
mil.
Devido a seu crescimento, a Internet teve de abdicar de seu estilo altamente informal a partir do 
final da década de 1980. Muitos fabricantes estavam oferecendo produtos TCP/IP e não queriam 
mudá-los só porque uma dezena de pesquisadores acreditava ter uma idéia melhor. No verão de 
1989, o JAB voltou a ser organizado. Os pesquisadores foram reunidos em torno da IRTF (Internet 
Research Task Force), que foi transformada em uma subsidiária do IAB, assim como a IETF 
(Internet Engineering Task Force). Em torno da nova IAB, reuniram-se pessoas de um grupo de 
organizações maior do que a comunidade acadêmica. Inicialmente, os membros do grupo teriam um 
mandato indireto de dois anos, ao final do qual eles indicariam seus sucessores. Mais tarde, foi 
criada a Internet Society, integrada por pessoas interessadas na Internet. De certa forma, a Internet 
Society pode ser comparada à ACM ou ao IEEE. Ela é administrada por conselheiros eleitos, que 
por sua vez indicam os membros do IAB.
A idéia dessa divisão era fazer com que a IRTF se concentrasse em pesquisas de longo prazo e a 
IETF ficasse com as questões de engenharia de curto prazo. A IETF foi dividida em grupos de 
trabalho, cada qual com um problema específico para resolver. Os coordenadores desses grupos de 
trabalho formariam uma espécie de comitê geral para dirigir o esforço de engenharia. Dentre os 
assuntos estudados pelos grupo de trabalho estão novas aplicações, informações para os usuários, 
endereçamento, roteamento
82 INTRODUÇÃO CAP.
e integração OSI, segurança, gerenciamento de rede e padrões. Foran formados tantos grupos de 
trabalho (mais de 70) que foi necessário cria áreas, cujos coordenadores passaram a integrar o 
comitê geral.
Além disso, um processo de padronização mais formal foi adotadc sendo posteriormente 
padronizado pela ISO. Para se tornar uma Propost de Padrão, a idéia básica deve ser completamente 
explicada em uma RF( e despertar na comunidade um interesse suficiente que mereça algum tip de 
consideração. Para chegar ao estágio de Draft Standard, o padrã proposto precisa ser completamente 
testado por no mínimo dois site independentes durante quatro meses. Se o JAB for convencido de 
que idéia é viável e de que o software funciona, ele poderá atribuir à RFC en questão o status de 
Padrão Internet. Alguns padrões da Internet foran adotados pelo DoD (MIL-STD), que os tornou 
obrigatórios para seu fornecedores. David Clark fez o seguinte comentário, hoje famoso, sobr a 
padronização da Internet: “consenso rígido e programas funcionando.”
1.8. VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO
Este livro discute os princípios e a prática das redes de computadores A maior parte dos capítulos 
começa com uma discussão de princípio relevantes, seguida de uma série de exemplos ilustrativos. 
Duas redes sã usadas como exemplos recorrentes ao longo de todo o texto: as rede Internet e ATM. 
De uma certa forma, as duas são complementares: a AT controla basicamente as camadas inferiores, 
e a Internet controla basica mente as camadas superiores. No futuro, grande parte da Internet poder 
ser executada em um backbone ATM, de modo que ambas possam coexistit Quando for necessário, 
serão fornecidos outros exemplos.
A estrutura deste livro segue o modelo híbrido da Figura 1.21. A parti do Capítulo 2, vamos analisar 
toda a hierarquia de protocolos. O segund capítulo contém uma rápida análise do processo de 
comunicação de dados Ele abrange a transmissão analógica e digital, multiplexação, comutação o 
sistema telefônico, passado, presente e futuro. Esse material está voltad para a camada física, apesar 
de analisarmos apenas sua arquitetura e deixar mos de lado os aspectos do hardware. Diversos 
exemplos da camada físic; também são discutidos, como a rede SONET e o rádio celular.
O Capítulo 3 discute a camada de enlace de dados e seus protoco1o com base em uma série de 
exemplos cada vez mais complexos. Tambéri apresentamos uma análise desses protocolos. Depois, 
discutiremos algun importantes protocolos existentes, inclusive o HDLC (usados nas redes d baixa 
e média velocidade), o SLIP e o PPP (usado na Internet) e o ATÏv (usado na B-ISDN).
O Capítulo 4 é dedicado à subcamada de acesso ao meio, que perteno à camada de enlace de dados. 
Nele, mostramos
quem poderá usar a red
SEC. 1.9 RESUMO 83
quando ela consistir em um único canal compartilhado, como acontece na maioria das LANs e em 
algumas redes de satélite. Há muitos exemplos das áreas de LANs, redes de fibra ótica e redes de 
satélite. Nesse capítulo, também são discutidas as pontes, que são usadas para conectar LANs.
O Capítulo 5 trata da camada de rede, especialmente de questões como roteamento, controle de 
congestionamento e ligações inter-rede. Esse capítulo discute os algoritmos de roteamento dinâmico 
e o roteamento por difusão. Mostraremos algumas conseqüências do roteamento e do 
congestionamento inadequados. Os numerosos problemas decorrentes da conexão de redes 
heterogêneas (para criar inter-redes) também são analisados aqui. As camadas de rede das redes 
Internet e ATM são amplamente discutidas.
O Capítulo 6 é dedicado à camada de transporte. Nele, é dada ênfase especial aos protocolos 
orientados à conexão, utilizados por muitas apli cações. Um exemplo de serviço de transporte e sua 
implementação são detalhadamente analisados. Estudaremos os protocolos de transporte da Internet 
(TCP e UDP) e os protocolos de transporte daATM (AAL 1-5) com a mesma profundidade.
As camadas de apresentação e de sessão do modelo OSI não são
discutidas neste livro, pois praticamente não são usadas.
O Capítulo 7 é dedicado à camada de aplicação, seus protocolos e aplicações. Entre as aplicações 
discutidas, estão segurança, atribuição de nomes, correio eletrônico, Usenet News, gerenciamento 
de rede, World Wide Web e multimídia.
O Capítulo 8 contém uma lista comentada de leituras sugeridas, nrganizadas por capítulo. Seu 
objetivo é ajudar os leitores que desejam ter mais conhecimentos sobre redes. O capítulo também 
apresenta uma bibliografia em ordem alfabética com todas as referências citadas neste [
1.9. RESUMO
As redes de computadores podem ser usadas para inúmeros serviços, canto por pessoas físicas 
quanto por pessoas jurídicas. Para as empresas, as redes de computadores pessoais que utilizam 
servidores compartilhados :om freqüência oferecem flexibilidade e uma boa relação preço/desem 
enho. Para os indivíduos, as redes oferecem acesso a uma série de infor nações e fontes de diversão.
Grosso modo, as redes podem ser divididas em LANs, MANs, WANs
inter-redes, cada qual com suas próprias características, tecnologias, ielocidades e nichos de 
mercado. As LANs abrangem um prédio, as MANs brangem uma cidade e as WANs abrangem um 
país ou continente. As L.ANs e MANs não são comutadas (ou seja, não têm roteadores); as WANs 
;ão comutadas.
O software de rede consiste em protocolos ou regras através das quais
84 INTRODUÇÃO CAP.
os processos podem se comunicar. Os protocolos podem ser sem conexãi ou orientados à conexão. 
A maioria das redes aceita as hierarquias d protocolo, com cada camada oferecendo serviços para as 
camadas acim dela e isolando-as dos detalhes dos protocolos usados nas camadas inferio res. 
Geralmente, as pilhas de protocolos são baseadas no modelo OSI oi no modelo TCP/IP. Esses dois 
modelos têm camadas de rede, transporti e aplicação, mas apresentam diferenças nas outras 
camadas.
Entre as redes mais conhecidas, estão o NetWare da Novell, a AR PANET (desativada), a 
NSFNET, a Internet e várias redes de gigabit experi mentais. Entre os serviços de rede, destacam-se 
DQDB, SMDS, X.25, fram relay e ISDN de banda larga. Existe uma vasta gama de fornecedores 
para todo eles. A sobrevivência ou não de cada um deles será determinada pelo mercadc
Problemas
1. No futuro, quando todo mundo tiver um terminal doméstico conectado a um rede de 
computadores, será possível realizar plebiscitos instantâneos sobr questões importantes. E provável 
que a política atual seja eliminada, per mitindo que as pessoas expressem seus desejos de uma 
maneira mais direta Os aspectos positivos dessa democracia direta são óbvios; analise alguns do 
aspectos negativos.
2. No lugar de uma LAN, você pode instalar um grande sistema de temp compartilhado 
(timesharing) com terminais para todos os usuários. Cite dua
vantagens de um sistema cliente/servidor que utiliza urna LAN.
3. Um conjunto de cinco roteadores está para ser conectado a urna sub-red ponto a ponto. Entre 
cada par de roteadores, os projetistas podem colocar um linha de alta velocidade, uma linha de 
média velocidade, uma linha de baix velocidade ou nenhuma linha. Se forem necessários 100 ms do 
tempo d computador para gerar e inspecionar cada topologia, quanto tempo ser necessário para 
inspecionar todas elas até encontrar a mais adequada para carga esperada?
4. Um grupo de 2’ - 1 roteadores está interconectado em uma árvore binári centralizada, e há um 
roteador a cada três nós da árvore. O roteador s comunica com o roteadorj, enviando uma 
mensagem para a raiz da árvore. Er seguida, a raiz envia a mensagem de volta para ;. Derive uma 
expressã aproximada para o número médio de hops por mensagem caso n seja um valo alto, 
partindo do princípio de que todos os pares de roteadorcs são iguais.
5. Uma desvantagem de uma sub-rede de difusão é a capacidade desperdiçad quando há vários hosts 
tentando acessar o canal ao mesmo tempo. Como ur exemplo simples, suponha que o tempo está 
dividido em segmentos discreto com cada um dos n hosts tentando usar o canal com a 
probabilidadep durant cada segmento. Qual a fração dos segmentos é desperdiçada em conseqüênci 
das colisões?
6. Quais são os endereços SAP na radiodifusão FM?
SEC. 1.9 PROBLEMAS 85
7. Qual é a principal diferença entre a comunicação sem conexão e a comunicação orientada à 
conexão?
8. Duas redes podem oferecer um serviço orientado à conexão bastante confiável. Uma delas 
oferece um fluxo de bytes confiável e a outra, um fluxo de mensagens confiável. Elas são idênticas? 
Se forem, por que se faz essa dis tinção? Se não forem, dê um exemplo de como elas diferem.
9. Qual é a diferença entre um serviço com confirmação e um serviço sem confirmação? Vejas as 
alternativas apresentadas a seguir e diga qual delas pode ser um serviço com confirmação, um 
serviço sem confirmação, ambos ou nenhum deles.
(a) Estabelecimento de conexão.
(b) Transmissão de dados.
(c) Liberação da conexão.
10. O que significa “negociação” em uma discussão sobre protocolos de rede? Dê um exemplo.
11. Quais são as duas razões para se usar protocolos de camada?
12. Cite duas formas em que o modelo de referência OSI e o modelo de referência TCP/IP são 
iguais. Agora, cite duas formas em que eles são diferentes.
13. O presidente da Specialty Paint Corp. resolve trabalhar com uma cervejaria local com a 
finalidade de produzir uma lata de cerveja invisível (como uma medida higiênica). O presidente 
pede para que o departamento jurídico analise a questão, que, por sua vez, entra em contato com o 
departamento de engenharia. Con seqüentemente, o engenheiro-chefe entra em contato com sua 
contraparte na outra empresa para discutir aspectos técnicos do projeto. Em seguida, os enge 
nheiros enviam um relatório a seus respectivos departamentos jurídicos, que, então, discutem por 
telefone os aspectos legais. Finalmente, os presidentes das duas empresas discutem as questões 
financeiras do negócio. Esse é um exemplo de um protocolo multinivelado no sentido utilizado pelo 
modelo OSI?
14. Na maioria das redes, a camada de enlace de dados trata os erros de transmissão solicitando a 
retransmissão dos quadros danificados. Se a probabilidade de um quadro estar danificado ép, qual é 
o número médio de transmissões necessárias para enviar um quadro no caso de os reconhecimentos 
nunca serem perdidos?
15. Veja a seguir as tarefas administradas pelas camadas OSI:
(a) Divide o fluxo de bits transmitidos em quadros.
(b) Determina a rota através da sub-rede que será usada.
16. As TPUDs encapsulam os pacotes ou fazem algum outro percurso? Discuta.
17. Um sistema tem uma hierarquia de protocolos com n camadas. As aplicações geram mensagens
com M bytes de comprimento. Em cada uma das camadas, é acrescentado um cabeçalho com h 
bytes. Qual fração da largura de banda da rede é preenchida pelos cabeçalhos?
18. Qual é a principal diferença entre o TCP e o UDP?
19. A arquitetura do Novell NetWare é mais parecida com o padrão X.25 ou com a Internet? 
Explique a sua resposta.
0. A cada 18 meses, a Internet praticamente dobra de tamanho. Embora ninguém possa dizer com 
certeza, estima-se que em janeiro de 1996 havia 7 milhões de hosts. Use esses dados para calcular o 
número previsto de hosts da Internet no ano 2008.
86 INTRODUÇÃO CAP.
21. Por que o SMDS foi projetado como uma rede sem conexão e o frame relay orientado à 
conexão?
22. Imagine que você tenha treinado Bernie, seu cachorro São Bernardo, par carregar uma caixa de 
fitas Exabyte de 8 mm, em vez de um cantil de conhaque Cada uma dessas fitas contém 7 gigabytes. 
O cachorro pode viajar a seu lado onde quer que você esteja, a 18 km/h. Que distância Bernie 
precisará percorre para ter uma taxa de dados superior a uma linha ATM de 155 Mbps?
23. Durante a transferência de um arquivo entre dois computadores, (pelo menos duas estratégias de 
reconhecimento são possíveis. Na primeira, o arquivo dividido em pacotes, que são individualmente 
reconhecidos pelo receptor, ma a transferência do arquivo como um todo não é reconhecida. Na 
segunda, o pacotes não são reconhecidos individualmente, mas, quando chega a sei destino, o 
arquivo inteiro é reconhecido. Analise essas duas abordagens.
24. Imagine que o pacote SMDS da Figura 1.28 foi incorporado na hierarquia d protocolos OSI. Em 
que camada ele deverá aparecer?
25. Cite uma vantagem e uma desvantagem da utilização de frame relay em um linha telefônica 
privada.
26. Por que o ATM usa pequenas células de tamanho fixo?
27. Liste duas vantagens e duas desvantagens de se ter padrões internacionais par os protocolos de 
rede.
28. Quando um sistema tem uma parte fixa e uma parte removível, como um unidade de disco 
flexível e o disquete, é importante que o sistema sej padronizado, de modo que diferentes 
empresas possam produzir as parte permanentes e as removíveis compatíveis entre si. Cite 
três exemplos fora d indústria de computadores em que existem esses padrões internacionais 
Agora, cite três áreas fora da indústria de computadores em que eles não existem.
Capítulo 2
2 A CAMADA FÍSICA
Neste capítulo, vamos analisar a camada mais baixa da hierarquia mostrada na Figura 1.21. 
Inicialmente, faremos uma análise teórica da transmissão de dados, ao final da qual chegaremos à 
conclusão de que a Mãe (ou Pai?) Natureza impõe uma série de limites ao que pode ser enviado 
através de um canal.
Em seguida, discutiremos os meios de transmissão, sejam os guiados (fio de cobre e fibras óticas) e 
os não-guiados (sem fio). Essa discussão será baseada nos conceitos fundamentais das principais 
tecnologias de trans missão usadas nas redes modernas.
Em seguida, apresentaremos uma série de exemplos com sistemas de comunicação que utilizam 
esses meios de transmissão. Começaremos pelo sistema telefônico, mostrando as suas três 
diferentes versões: o (ainda) atual sistema analógico, o sistema digital a ser implantado em um 
futuro próximo (N-ISDN) e o sistema digital de um futuro mais remoto (ATM). Depois, vamos nos 
ater a dois sistemas sem fio, o rádio celular e os satélites de co municação.
2.1. BASE TEÓRICA DA COMUNICAÇÃO DE DADOS
As informações podem ser transmitidas em fios, apesar da variação de
algumas propriedades físicas, como voltagem e corrente. Representando o
valor dessa voltagem como uma função de tempo com um valor simples,
87
88 A CAMADA FÍSICACAP.
f (t), podemos criar um modelo para o comportamento do sinal e analisá-li
matematicamente. Essa análise será o assunto das próximas seções.
2.1.1. Análise de Fourier
No início do século XIX, o matemático francês Jean-Baptiste Fourie provou que qualquer função 
periódica razoavelmente estável, g(t), com período Tpode ser construída através da soma de uma 
série (possivelment infinita) de senos e co-senos.
g(t) = c + a sen(2pnft) + b cos(2pnft) (2- 1)
ondef= 1/T é a freqüência fundamental e a e b são as amplitudes de sen e co-seno dos n-ésima 
harmônica (termos). Essa decomposição é chamad de série de Fourier. A partir da série de Fourier, 
a função pode se reconstruída; ou seja, se o período, T, for conhecido e as amplitudes forer 
determinadas, a função original do tempo poderá ser encontrada quando a somas da Eq. (2-1) são 
calculadas.
Um sinal de dados com uma duração finita (como acontece com todo
eles) pode ser tratado com base na premissa de que ele repete o mesm
padrão (ou seja, o intervalo de T para 2T é igual ao de O para T etc.).
As amplitudes a podem ser calculadas para qualquer g(t) através d
multiplicação de ambos os lados de Eq. (2-1) pelo seno (2ickft) e, em seguida
fazendo a integração de O a T. Como
íOparak _ n
j sen(2pkft) sen(2pnft) dt = 1 para k = n
apenas um termo da soma sobrevive: a A soma b desaparece completa mente. Da mesma forma, a 
multiplicação da Eq. (2-1) por cos(2irkft) e integração entre O e T nos levarão a b Integrando ambos 
os lados d equação tal qual eles são, c pode ser encontrado. Os resultados dessa operações são os 
seguintes:
a = Jg(t) sen(2pnft) dt b = g(t) cos(2pnft) dt c = fg(t) d
SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 89
2.1.2. Sinais Limitados pela Largura de Banda
Para ver o que tudo isso tem a ver com a comunicação de dados, deixe-nos analisar um exemplo 
específico: a transmissão do caractere ASCII “b” em bytes de 8 bits. O padrão de bits que será 
transmitido é 01100010. A parte esquerda da Figura 2.1 (a) mostra a saída de voltagem do 
computador transmissor. A análise de Fourier desse sinal produz os seguin tes coeficientes:
= _L. [ (itn/4) -cos (3itn /4) + cos (67cn/4) -cos (7itn/4)
b = 1/itn [ -sen (icn/4) + sen (7itn/4) -sen (6itn/4)]
c = 3/8
As amplitudes de média quadrática, -..Ja + b , dos primeiros ter mos são mostradas no lado direito 
da Figura 2.1(a). Esses valores são de interesse pelo fato de seus quadrados serem proporcionais à 
energia trans mitida na freqüência correspondente.
Os meios de transmissão perdem parte da potência do sinal durante o processo de transmissão. Se 
todos os coeficientes da série de Fourier fossem igualmente reduzidos, o sinal resultante seria 
reduzido em ampli tude, mas não seria distorcido [ seja, teria a mesma forma mostrada na Figura 
2.1 (a)]. Infelizmente, todos os meios de transmissão reduzem diferentes componentes de Fourier 
por diferentes valores e, conseqüente mente, introduzem distorção. Normalmente, as amplitudes são 
transmiti das sem redução de O a uma freqüênciaJ [ em ciclos/s ou Hertz (Hz)], sendo que todas as 
freqüências acima dessa freqüência de corte (cutoff frequency) são fortemente atenuadas. Em 
alguns casos, essa é uma propriedade física do meio de transmissão, e em outros um filtro é inten 
cionalmente introduzido no circuito para limitar o volume de largura de banda disponível para cada 
cliente.
Vejamos agora como seria a forma do sinal da Figura 2.1(a) se a largura de banda fosse tão baixa 
que apenas as freqüências mais baixas fossem transmitidas [ seja, se a função estivesse sendo 
aproximada pelos primei ros termos de Eq. (2-1)]. A Figura 2.1(b) mostra o sinal resultante de um 
canal através do qual apenas a primeira harmônica (a fundamental,f) pode passar. Da mesma forma, 
a Figura 2.1(c)- (e) mostra o espectro e as funções reconstruídas para canais com uma largura de 
banda mais alta.
O tempo Tnecessário à transmissão do caractere depende do método de codificação e da velocidade 
de sinalização [ número de vezes por segundo que o sinal muda seu valor (ou seja, sua voltagem)]. 
O número de mudanças por segundo é medido em baud. Uma linha de b baud não
90 A CAMADA FÍSICACAP. 2
transmite necessariamente b bits/s, pois cada sinal deve transportar diversos
bits. Se as voltagens 0, 
1, 2, 3, 4, 5, 6 e 7 forem usadas, cada valor de sinal poderia ser usado para transportar 3 bits e, dessa 
forma, a taxa de bits seria três vezes maior que a taxa de baud. No nosso exemplo, apenas o Os e os 
Is estão sendo usados como níveis de sinal; portanto, a taxa de bits é igual à taxa de baud.
Com base em uma taxa de bits de b bits/s, o tempo necessário para o envio de 8 bits (por exemplo) é 
de 8/b s.; sendo assim, a freqüência da primeira harmônica é b/8 Hz. Uma linha de telefone comum, 
freqüente mente chamada de linha de qualidade de voz, tem uma freqüência de corte artificialmente 
introduzida de quase 3000 Hz. Essa restrição significa que o número de harmônicas mais altas 
transmitidas é de aproximadamente 3000/(b/8) ou 24.000/b (o corte não é preciso).
Para algumas taxas de dados, os números funcionam de acordo com o padrão mostrado na Figura 
2.2. Esses números deixam claro que, quando se tenta fazer uma transmissão a 9.600 bps através de 
uma linha de telefone de qualidade de voz, o modelo sugerido na Figura 2.1 (a) assume a forma 
mostrada na Figura 2.1(c), dificultando uma recepção precisa do fluxo original de bits. Podemos 
perceber também que, em taxas de dados bem mais altas que 38,4 kbps, não existe a menor 
possibilidade de que todos os sinais sejam binários, mesmo quando não há o menor ruído no meio 
de transmissão. Em outras palavras, limitando-se a largura de banda, limita-se a taxa de dados, 
mesmo nos canais sem ruídos. No entanto, sofisticados esquemas de codificação que usam diversos 
níveis de voltagem possibilitam a existência e a utilização de taxas de dados mais altas. Vamos 
discutir essa questão ao longo deste capítulo.
2.1.3. Taxa de Dados Máxima de um Canal
Já em 1924, H. Nyquist percebeu a existência desse limite fundamental e formulou uma equação 
expressando a taxa de dados máxima de um canal sem ruído com uma largura de banda finita. Em 
1948, Claude Shannon aprofundou o trabalho de Nyquist e adaptou-o para o caso de um canal 
sujeito a ruídos randômicos (ou seja, termodinâmico) (Shannon, 1948). Veja, a seguir, um resumo 
dos resultados agora clássicos dessa experiência.
Nyquist provou que, se um sinal qualquer atravessasse um filtro com baixa freqüência de corte H, o 
sinal filtrado poderia ser completamente reconstruído a partir de apenas (exatos) 2H amostras por 
segundo. Fazer uma amostragem da linha com uma rapidez maior do que 2H por segundo seria 
inútil, pois os componentes de freqüência mais alta que essa amostra gem poderia recuperar já 
foram filtrados. Se o sinal consistir em V níveis discretos, o teorema de Nyquist afirma o seguinte:
taxa de dados máxima = 2H log V bits/s
SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 91
o
1 1 0 0 O 1 O
___________ n 0.50
1
_____ ________ _______________
1 0.25
o
EQI ii
_____ _______ < tilili
Tempo - T 1 2 3 4 5 6 7 8 9101112131415
Número harmônico
(a)
1 1 1
1 1 1
1 harmônico
Y
fl
/TL]\
Tempo
(b)
(c)
(d)
(e)
2 harmônicos
12
4 harmônicos
1
1234
8 harmônicos
II
345678
Número harmônico
Figura 2.1 (a) Um sinal binário e suas amplitudes de média quadrática Fourier. (b) - (e) 
Aproximações sucessivas do sinal original
j
92 A CAMADA FÍSICACAP. 2
Bps
T(ms)
Primeira harmônica
Núm. harmônicas
enviadas
300
26,67
37,5
80
600
13,33
75
40
1.200
6,67
150
20
2.400
3,33
300
10
4.800
1,67
600
5
9.600
0,83
1200
2
19.200
0,42
2400
1
38.400
0,21
4800
O
Figura 2.2 Relaçdo entre as taxas de dados e as harmônicas
Por exemplo, um canal de 3 kHz sem ruído não pode transmitir sinais
binários (ou seja, de dois níveis) em uma taxa superior a 6.000 bps.
Até agora, só mencionamos os canais sem ruído. Se houver ruído randômico, a situação será 
rapidamente deteriorada. O volume de ruído térmico presente é medido pela relação potência do 
sinal/potência do ruído, chamada de relação de sinal/ruído. Se representássemos a potência do sinal 
por S e a potência do ruído por N, a relação de sinal/ruído será S/N. Em geral, não se faz referência 
à relação propriamente dita; em vez disso, utiliza-se a quantidade 10 log S/N. Essas unidades são 
chamadas de decibéis (dB). Uma relação S/N de 10 equivale a 10 dB, uma relação de 100 equivale 
a 20 dB, uma relação de 1.000 equivale a 30 dB e assim por diante. Com freqüência, os fabricantes 
de amplificadores estéreos caracterizam a largura de banda (faixa de freqüência) através da qual o 
produto deles é linear oferecendo a freqüência de 3 dB em cada extremidade. Esses são os pontos 
em que o fator de amplificação foi dividido pela metade.
O principal resultado de Shannon é que a taxa de dados máxima de um canal com ruídos cuja 
largura de banda é de H HZ, e cuja relação de
sinal/ruído é S/N, é determinada por
número máximo de bits/s = H log2 (1 + S/N)
Por exemplo, um canal de largura de banda de 3.000 Hz e um sinal da relação de ruído térmico de 
30 dB (parâmetros típicos da parte analógica do sistema telefônico) jamais poderão fazer 
transmissões a mais de 30.000 bps, independente da quantidade de níveis de sinal utilizados e da 
freqüência com que as amostras são obtidas. O resultado de Shannon utilizou os argumentos da 
teoria da informação e se aplica a qualquer canal sujeito ao ruído (térmico) gaussiano. Os exemplos 
opostos devem ser tratados na mesma categoria das máquinas de movimento contínuo. Deve-se 
levar em
SEC. 2.2 MEIO DE TRANSMISSÃO 93
consideração, no entanto, que isso é apenas um limite máximo, raramente
alcançado pelos sistemas reais.
2.2. MEIO DE TRANSMISSÃO
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários 
meios físicos podem ser usados pela transmissão real. Cada uma tem seu próprio nicho em termos 
de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são 
agrupados em meios guiados, como fios de cobre e fibras óticas, e em meios não-guiados, como as 
ondas de rádio e os raios laser transmitidos pelo ar. Discutiremos esses meios de transmissão nas 
duas próximas seções.
2.2.1. Meio Magnético
Uma das formas mais comuns de transportar dados de um compu tador para outro é gravá-los em 
uma fita magnética ou em discos flexíveis, transportar fisicamente a fita ou os discos para a 
máquina de destino, onde eles serão finalmente udos. Apesar de não ser tão sofisticado quanto usar 
um satélite de comunicação geossíncrono, esse método costuma ser muito mais eficaz sob o ponto 
de vista financeiro, especialmente nas aplicações em que a alta largura de banda ou o custo por bit 
tem importância funda mental.
Basta fazer um simples cálculo para esclarecer essa questão. Uma fita de vídeo de padrão industrial 
com 8 mm (por exemplo, o Exabyte) pode armazenar 7 gigabytes. Uma caixa de 50 X 50 X 50 cm 
pode armazenar cerca de 1.000 fitas desse tipo, perfazendo uma capacidade total de 7.000 gigaby 
tes. Uma caixa de fitas pode ser entregue em qualquer parte dos Estados Unidos em 24 horas pela 
Federal Express e outras transportadoras. A largura de banda efetiva dessa transmissão é de 56 
gigabytes/86.400 s ou 648 Mbps, o que é um pouco melhor do que a versão de alta velocidade das 
redes ATM (622 Mbps). Se o destino estiver a uma hora de distância, a largura de banda será 
ampliada em cerca de 15 Gbps.
Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de 
modo que o banco possa continuar a funcio nar mesmo durante uma grande enchente ou terremoto), 
dificilmente alguma outra tecnologia de transmissão poderá sequer ser comparada à fita magnética, 
quando se fala em termos de desempenho.
Se nos atermos aos custos, obteremos um quadro semelhante. O custo de mil fitas de vídeo é de 
cerca de US$ 5.000,00, quando compradas no atacado. Uma fita de vídeo pode ser reutilizada pelo 
menos 10 vezes. Portanto, o custo das fitas passa a ser US$ 500,00. Adicione a esse montante mais
US$ 200,00 de frete e, no final das contas, vamos gastar cerca de US$ 700,00 para entregar 7 mil 
gigabytes. Conseqüentemente, gastaremos 10 centavos
94 A CAMADA FÍSICACAP.
por gigabyte. Nenhuma concessionária de comunicações é capaz de con
petir com essa situação. Moral da história:
Nunca subestime a largura de banda de uma caminhonete cheia de
fitas cruzando a estrada.
2.2.2. Par Trançado
Apesar de as características da largura de banda da fita magnética serer excelentes, as características 
de retardo são ruins. O tempo de transmissã é medido em minutos ou horas, e não em 
milissegundos. Muitas aplicaçõe precisam de uma conexão online. O meio de transmissão mais 
antigo e aind mais comum é o par trançado. Um par trançado consiste em dois fios d cobre 
encapados, que em geral têm cerca lmm de espessura. Os fios sã enrolados de forma helicoidal, 
assim como uma molécula de DNA. ( trançado dos fios tem a finalidade de reduzir a interferência 
elétrica entr dois pares de fios. (Dois fios paralelos formam uma antena simples; e ess não é o caso 
do par trançado.)
A aplicação mais comum do par trançado é o sistema telefônico. Quas todos os telefones estão 
conectados à estação central da companhia tele fônica por um par trançado. Os pares trançados 
podem percorrer diverso, quilômetros sem amplificação, mas quando se trata de distâncias mai 
longas, existe a necessidade de repetidores. Quando muitos pares trançado percorrem paralelamente 
uma distância muito grande, como acontece n ligação entre um prédio e a estação central da 
companhia telefônica, ele são envolvidos por uma capa protetora. Se não estivessem trançados, esse 
pares provocariam muitas interferências. Nos países em que as linha telefônicas são instaladas em 
postes, vêem-se com freqüência rolos con diversos centímetros de diâmetro.
Os pares trançados podem ser usados nas transmissões analógicas OL digitais. A largura de banda 
depende da espessura do fio e da distânci percorrida, mas em muitos casos é possível alcançar 
diversos megabits/s em alguns quilômetros. Devido ao custo e ao desempenho obtidos, os pares 
trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos.
Existem diversos tipos de cabeamento de pares trançados, dois dos quais são importantes para as 
redes de computador. Os pares trançados da categoria 3 consistem em dois fios encapados 
cuidadosamente trançados. Em geral, quatro pares desse tipo são agrupados dentro de uma capa 
plástica protetora, onde são mantidos oito fios. Até 1988, a maioria dos prédios tinha um cabo da 
categoria 3 ligando cada um dos escritórios a um gabinete de fiação em cada andar. Esse esquema 
permitia que até quatro telefones normais ou dois telefones multilinha de cada escritório fossem 
conectados ao equipamento da companhia telefônica instalado no gabinete de fiação.
SEC. 2.2 MEIO DE TRANSMISSÃO 95
Em 1988, foram lançados os pares trançados da categoria 5. Eles eram parecidos com os pares da 
categoria 3, mas tinham mais nós por centímetro e o material isolante era de Teflon, o que resultou 
em menos linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância; 
isso tornou-os ideais para a comunicação de computadores de alta velocidade. Esse tipo de fiação 
costuma ser chamado de UTP (Unshielded Twisted Pair), para diferenciá-lo dos volumosos e caros 
cabos trançados IBM lançados no início da década de 1980, que, no entanto, não se mostraram 
populares fora das instalações IBM.
2.2.3. Cabo Coaxial de Banda Básica
Outro meio de transmissão comum é o cabo coaxial (para os íntimos, “coax”). Como é mais 
protegido do que os pares trançados, ele pode percorrer distâncias maiores em velocidades mais 
altas. Dois tipos de cabo coaxial são largamente utilizados. Um tipo, o cabo de 50 ohm, é 
comumente usado nas transmissões digitais e será discutido nesta seção. O outro tipo, o cabo de 75 
ohm, é usado com freqüência nas transmissões analógicas e será apresentado na próxima seção. 
Essa distinção se deve a fatores mais históricos do que técnicos (por exemplo, as antenas dipolos 
tinham uma impedância de 300 ohms e era fácil desenvolver transformadores de im pedância de 
4:1).
Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material 
isolante. O isolante é protegido por um con dutor cilíndrico, geralmente uma malha sólida 
entrelaçada. O condutor externo é coberto por uma camada plástica protetora. A Figura 2.3 mostra 
como um cabo coaxial é por dentro.
lo de Material Condutor - Capa
obre isolante externo .7 plástica
entrelaçado protetora
Figura 23 Um cabo coaxial
A construção e blindagem do cabo coaxial porporcionam a ele uma boa combinação de alta largura 
de banda e excelente imunidade a ruído. A largura de banda depende do tamanho do cabo. Nos 
cabos de 1 km, pode se chegar a uma taxa de dados de 1 a 2 Gbps. Também podem ser usados 
cabos mais longos, mas apenas em taxas de dados mais baixas ou com amplificadores periódicos. 
Os cabos coaxiais já foram muito usados no
96 A CAMADA FÍSICACAP. 2
sistema telefônico, mas atualmente estão sendo substituídos por fibras óticas nas rotas de longa 
distância. Apenas nos Estados Unidos, 1.000 km de fibra são instalados a cada dia (já que um feixe 
de 100 km com 10 fios de fibra perfazem um total de 1.000 km). Cem por cento dos condutores da 
Sprint já são de fibra e as outras grandes concessionárias estão se aproxi mando rapidamente dessa 
marca. Os cabos coaxiais ainda são usados em larga escala pelas televisões a cabo e em algumas 
redes locais.
2.2.4. Cabo Coaxial de Banda Larga
O outro tipo de sistema de cabo coaxial utiliza transmissões analógicas no cabeamento de televisão 
a cabo padrão. Ele é chamado de banda larga. Embora o termo “banda larga” tenha sido retirado da 
tecnologia dos telefones, onde serve para identificar qualquer largura que ultrapasse 4 kHz, no 
mundo das redes de computadores “cabo de banda larga” diz respeito a qualquer rede de cabos que 
utiliza transmissões analógicas (ver Cooper, 1986).
Como as redes de banda larga utilizam a tecnologia de televisão a cabo padrão, os cabos podem ser 
usados até uma freqüência máxima de 300 MHz (e, freqüentemente, chegam a 450 MHz) e podem 
percorrer cerca de 100 km devido à sinalização analógica, que é muito menos complexa do que a 
sinalização digital. Para transmitir sinais digitais em uma rede analógica, cada interface deve conter 
chips capazes de converter não só o fluxo de bits de saída em um sinal analógico, como também o 
sinal analógico de entrada em um fluxo de bits. Dependendo do tipo desses chips, 1 bps pode 
ocupar cerca de 1 Hz de largura de banda. Nas freqüências mais altas, é possível muitos bits por Hz 
quando são empregadas técnicas avançadas de modulação.
Os sistemas de banda larga são divididos em vários canais, em geral os canais de 6 MHz são usados 
para transmissões televisivas. Cada canal pode ser usado para sinais analógicos de televisão, áudio 
com qualidade de CD (1,4 Mbps) ou em um fluxo de bits digitais a, digamos, 3 Mbps, inde 
pendente da forma como os outros canais são usados. Os sinais de televisão e os dados podem ser 
misturados em um cabo.
Uma diferença fundamental entre banda básica e banda larga é que em geral os sistemas de banda 
larga abrangem uma grande área e, por essa razão, precisam de amplificadores analógicos para 
reforçar o sinal periodicamente. Esses amplificadores só podem transmitir os sinais em uma 
direção; por tanto, um computador que está enviando um pacote não poderá alcançar os 
computadores que estiverem “vindo na direção contrária” caso haja um amplificador entre eles. 
Para resolver esse problema, foram desenvolvidos dois tipos de sistemas de banda larga: o sistema 
de cabo duplo e o sistema de cabo único.
Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para
transmitir dados, um computador emite os dados pelo
cabo 1, que está
EC. 2.2 MEIO DE TRANSMISSÃO 97
onectado a um dispositivo chamado head-end na raiz da árvore de cabos. m seguida, o head-end 
transfere o sinal para o cabo 2, que refaz o caminho La árvore a fim de realizar a transmissão. 
Todos os computadores trans nitem no cabo 1 e recebem no cabo 2. Um sistema de cabo duplo é 
nostrado na Figura 2.4(a).
O outro esquema aloca diferentes faixas de freqüência para a comu iicação de entrada e saída em 
um único cabo [ Figura 2.4(b)]. A banda le baixa freqüência é usada para comunicação dos 
computadores com o iead-end, que, em seguida, desloca o sinal para a banda de alta freqüência o 
retransmite. No sistema subsplit, freqüências de 5 a 30 MHz são usadas o tráfego de entrada, e 
freqüências de 40 a 300 MHz são usadas no tráfego le saída.
Computador Amplificador
pa
fica Cabo único.
tora Baixas freqüências
para o tráfego de
entrada e altas
freqüências para o
tráfego de saída
(a) (b)
Figura 2.4 Redes de banda larga. (a) Cabo duplo. (b) Cabo
único.
No sistema midsplit, a banda de entrada vai de 5 a 116 MHz e a de saída, de 168 a 300 MHz. A 
escolha dessas faixas de freqüência é histórica e se deve ao modo como a FCC (Federal 
Communications Commission) atribuiu freqüências às transmissões de televisão, para as quais a 
banda larga foi projetada. Ambos os sistemas utilizam um head-end ativo, que aceita os sinais de 
entrada em uma banda e os retransmite pela outra. Essas técnicas e freqüências foram desenvolvidas 
pela televisão a cabo e passaram a ser usadas pelas redes sem qualquer modificação devido à 
disponibilidade de hardwares confiáveis e relativamente baratos.
A largura de banda pode ser usada de várias formas. E possível atribuir
um canal exclusivo e permanente para alguns pares de computadores.
Outros computadores podem solicitar um canal para conexão temporária
98 A CAMADA FÍSICACAP. 2
em um canal de controle; em seguida, eles podem alternar suas freqüências para esse canal durante 
a conexão. Uma outra opção possível é fazer com que todos os computadores disputem o acesso a 
um só canal ou a um grupo de canais, usando as técnicas que serão apresentadas no Capítulo 4.
Tecnicamente, o cabo de banda larga é inferior ao cabo de banda básica (que tem apenas um canal) 
no que diz respeito ao envio de dados digitais; no entanto, por outro lado, existe a vantagem de 
haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90 por cento de todas as 
casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte- americanas têm um 
cabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a 
acirrada concorrência entre as companhias telefônicas e as empresas de TV a cabo, podemos 
esperar que um número cada vez maior de sistemas de TV a cabo comece a operar como MANs e 
oferecer serviços telefônicos, dentre outras vantagens. Para obter maiores informações sobre a 
utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992.
2.2.5. Fibra Ótica
Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos 
computadores vem melhorando. Na década de 1970, um computador rápido (por exemplo, o CDC 
6600) podia execu tar uma instrução em 100 nanossegundos. Vinte anos depois, um compu tador 
Cray rápido podia executar uma instrução em 1 nanossegundo, decuplicando seu desempenho a 
cada década. Nada mal.
No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps 
(comunicação ótica moderna); isso significa que seu desempenho melhorou 100 vezes em cada uma 
década, enquanto, no mesmo período, a taxa de erros passou de 10 por bit para quase zero.
Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os 
problemas decorrentes da dissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica, 
a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50 Tbps) e são muitas as pessoas que 
estão realizando pesquisas com materiais de melhor qualidade. O limite prático da sinalização atual 
é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em uma velocidade 
maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos, 
alcançaremos uma velocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que 
influenciarão também a transmissão de dados entre computadores (Miki, 1994a).
Na corrida entre a computação e a comunicação, ganhou a comuni cação. O significado real da 
largura de banda infinita (apesar dos custos) ainda não foi totalmente assimilado por uma geração 
de cientistas e enge nheiros da computação que aprenderam a pensar em termos dos limites de
SEC. 2.2 MEIO DE TRANSMISSÃO 99
Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem da premissa de que todos 
os computadores são desesperadamente lentos e, por essa razão, as redes devem tentar evitar a 
computação a todo custo, independente do desperdício de largura de banda. Nesta seção, vamos 
estudar as fibras óticas e veremos como funciona essa tecnologia de trans missão.
Um sistema de transmissão ótico tem três componentes: a origem da luz, o meio de transmissão e o 
detector. Convencionalmente, um pulso de luz indica um bit 1, e a ausência de luz representa um bit 
zero. O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico 
quando entra em contato com a luz. Quando instalamos uma fonte de luz em uma extremidade de 
uma fibra ótica e um detector na outra, temos um sistema de transmissão de dados unidirecional que 
aceita um sinal elétrico, converte-o e transmite-o por pulsos de luz. Na extremidade de recepção, a 
saída é reconvertida em um sinal elétrico.
Esse sistema de transmissão desperdiçaria luz e, na prática, não teria a menor utilidade, mostrando-
se apenas um interessante princípio físico. Quando um raio de luz passa de um meio para outro, por 
exemplo, da sílica fundida para o ar, o raio sofre uma refração (desvio) na fronteira sílica/ar, como 
mostra a Figura 2.5. Nela, nós vemos um feixe de luz que forma um ângulo a ao incidir na fronteira 
e que, ao emergir, produz um ângulo J3 O volume de refração depende das propriedades dos dois 
meios físicos (em particular, de seus índices de refração). Nos ângulos cuja incidência ultra passe 
um determinado valor crítico, a luz é ref ratada de volta para a sílica; nada escapa para o ar. Dessa 
forma, um feixe de luz que incide em um ângulo crítico, ou acima dele, é interceptado na fibra, 
como mostra a Figura 2.5(b). Esse feixe pode se propagar por muitos quilômetros sem sofrer 
praticamente nenhuma perda.
Ar
Refração
32 33 total interna
iteira
ílica I3
lica
a
(a)
a3 /
Fonte de luz
(b)
Figura 2.5 (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica colidindo com a 
fronteira ar/sílica em diferentes ângulos. (b) A luz interceptada pela reflexÃo interna total
1
100 A CAMADA FÍSICACAP.
O exemplo da Figura 2.5(b) mostra apenas um feixe interceptado. mas, como qualquer feixe de luz 
que incidir na fronteira acima do ângulo crítico será refletido internamente, muitos feixes 
ricochetearão formando ângulos diferentes. Como cada raio tem um modo específico, uma fibra 
com essa propriedade é chamada de fibra multimodal.
No entanto, se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz, a fibra agirá 
como um guia de onda, e a luz só poderá ser propagada em linha reta, sem ricochetear, produzindo 
dessa forma uma fibra monomodal. As fibras monomodais são mais caras, mas podem ser usadas 
em distâncias maiores. As fibras monomodais atualmente disponíveis podem transmitir dados a 
uma velocidade de muitos Gbps em uma distância de 30 km. Já foram feitas experiências com taxas 
de dados muito mais altas entre pontos mais próximos. Elas já mostraram que feixes laser de alta 
potência podem conduzir uma
fibra em uma distância de 100 quilômetros sem utilizar repetidores, 
apesar de fazê-lo em velocidades mais baixas. Pesquisas sobre fibras que utilizam o érbio prometem 
alcançar distâncias ainda maiores sem repetidores.
Transmissão de Luz através de Fibra
As fibras óticas são feitas de vidro, que, por sua vez, é produzido a partir da areia, uma matéria-
prima barata e abundante. Os antigos egípcios já dominavam a manufatura do vidro, mas, para eles, 
o vidro podia ter no máximo 1 mm de espessura para que a luz pudesse atravessá-lo. O vidro 
transparente usado nas janelas foi desenvolvido durante a Renascença. o vidro usado nas modernas 
fibras óticas são tão transparentes que, se o mar fosse formado por esse tipo de vidro, e não por 
água, seria possível ver o fundo do mar da superfície; assim como vemos o solo quando voamos d 
avião em um dia ensolarado.
A atenuação da luz através do vidro depende do comprimento de onda da luz. A atenuação do tipo 
de vidro usado nas fibras é mostrada na Figura 2.6 em decibéis por quilômetro linear de fibra. A 
atenuação em decibéis é obtida com a seguinte fórmula:
- ,. potência transmitida
Atenuaçao em decibeis = 10 log -
potência recebida
Por exemplo, quando o fator de perda é dois, obtemos atenuação de 10 1 2 = 3 dB. A figura mostra 
a parte infravermelha do espectro, que, na prática, é a usada. A luz visível tem comprimentos de 
onda ligeiramente mais curtos, que variam de 0,4 a 0,7 mícron (1 mícron é igual a 106 metros).
A comunicação utiliza três bandas de comprimento de onda. Elas são
centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas
têm boas propriedades de atenuação (uma perda inferior a 5 por cento por
SEC. 2.2 MEIO DETRANSMISSÁO 101
quilômetro). A banda de 0,85 mícron tem uma atenuação maior, mas, por outro lado, nesse 
comprimento de onda, os lasers e os chips podem ser produzidos a partir do mesmo material 
(arsenieto de gálio). As três bandas têm entre 25 e 30 mil GHz de largura.
Banda Banda Banda
20 \ de130 14 de155 Y 1
Comprimento de onda (mícron)
Figura 2.6 Atenuação da luz através de fibra na região
infravermelha
Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa 
expansão é chamada de dispersão. O volume da dispersão vai depender do comprimento da onda. 
Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre 
eles, o que, no entanto, só pode ser feito com a redução da taxa de sinalização. Felizmente, 
descobriu-se que, quando os pulsos são produzi dos com um formato especial relacionado ao 
recíproco do co-seno hiper bólico, todos os efeitos da dispersão são cancelados e é possível enviar 
pulsos por milhares de quilômetros sem que haja uma distorção significa tiva. Esses pulsos são 
chamados de solitons. Atualmente, o mundo assiste a um grande esforço de pesquisa no sentido de 
colocar em prática as experiências que estão sendo feitas em laboratórios com os solitons.
Cabos de Fibra
Os cabos de fibra ótica são semelhantes aos coaxiais; a exceção fica por conta da malha entrelaçada. 
A Figura 2.7(a) mostra a perspectiva lateral de uma fibra. No centro, fica o núcleo de vidro através 
do qual se propaga a luz. Nas fibras multimodais, o núcleo tem 50 micra de diâmetro, o que 
corresponde à espessura de um fio de cabelo humano. Nas fibras monomo dais, o núcleo tem entre 
8 e 10 micras.
102 A CAMADA FÍSICACAP. 2
Capa externa Cobertura interna
Revestimento Cobertura
(vidro) interna NúcleoRevestimento
(plástico)
(a)
Figura 2.7 (a) Perspectiva lateral de uma fibra. (b)
Extremidade de um cabo com três fibras
O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo, 
para manter a luz no núcleo. Em seguida, há um revestimento plástico fino, que, por sua vez, tem a 
finalidade de proteger a camada anterior. Geralmente, as fibras são agrupadas em feixes, protegidos 
por uma capa externa. A Figura 2.7(b) mostra um cabo com três fibras.
Normalmente, os cabos de fibra terrestres são colocadas no solo a um metro da superfície, onde 
ocasionalmente são atacados por pequenos ani mais roedores. Perto da praia, os cabos de fibra 
transoceânicos são enter rados em trincheiras por uma espécie de arado marítimo. Em águas profun 
das, eles são depositados no fundo, onde podem ser arrastados por redes de pesca ou comidos por 
tubarões.
As fibras podem ser conectadas de três diferentes formas. Em primeiro lugar, elas podem ter 
conectores em suas extremidades e serem plugadas em sockets de fibra. Os conectores perdem de 
10 a 20 por cento da luz, mas facilitam a reconfiguração dos sistemas.
Em segundo lugar, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades 
são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida. 
O alinhamento pode ser melhorado com a passagem de iuz através da junção, seguido de pequenos 
ajustes cuja finalidade é maximizar o sinal. As junções mecânicas são encaixadas em 5 minutos por 
uma equipe devidamente treinada e resultam em uma perda de 10 por cento da luz.
Em terceiro lugar, dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida. 
Um encaixe por fusão é quase tão bom quanto uma fibra inteira; no entanto, nesse caso, há uma 
pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção e a 
energia refletida pode interferir no sinal.
Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos
emissores de luz e os lasers semicondutores. Eles têm diferentes pro priedades, como mostra a 
Figura 2.8. O comprimento de onda desses
(b)
EC. 2.2 MEIODETRANSMISSÃO 103
lementos pode ser aperfeiçoado por meio da inserção de interferôme ros Fabry-Perot ou Mach-
Zehnder entre a origem e a fibra. Os interferô netros Fabry-Perot são cavidades ressonantes, que 
consistem em dois espelhos )aralelos. A luz incide perpendicularmente nos espelhos. O 
comprimento da ;avidade filtra os comprimentos de onda que couberem dentro de um número 
ntegral de tempos. Os interferômetros Mach-Zehnder separam a luz em dois eixes. Os dois feixes 
percorrem distâncias ligeiramente diferentes. Eles são
•eintegrados no destino e só ficam em fase para alguns comprimentos de onda.
Item
LED
Laser Semicondutor
Taxa de dados
Baixa
Alta
Modo
Multimodo
Multimodo ou monomodo
Distância
Pequena
Longa
Vida Útil
Longa
Curta
Sensibilidade à temperatura
Insignificante
Substancial
Custo
Baixo custo
Alto custo
Figura 2.8 Uma comparação entre diodos sem icondutores e emissores de luz utilizados como 
fontes de luz
A extremidade de recepção de uma fibra ótica consiste em um fotodiodo,
iue emite um pulso elétrico quando entra em contato com a luz. Em geral, o empo de resposta de 
um fotodiodo é 1 nanossegundo, o que limita as taxas le dados a 1 Gbps. O ruído térmico também é 
importante, e um pulso de luz leve conduzir energia suficiente para ser detectado. Com pulsos de 
potência uficiente, a taxa de erros pode se tornar arbitrariamente pequena.
E de Fibra Ótica
As fibras óticas podem ser usads nas LANs e nas transmissões de longa listância, apesar de sua ser 
conexão mais complexa do que a conexão com ima rede Ethernet. Uma forma de contornar esse 
problema é perceber que ima rede em anel é, na verdade, um conjunto de ligações ponto a ponto, 
:omo mostra a Figura 2.9. A interface de cada computador percorre o fluxo le pulsos de luz até a 
próxima ligação e também serve como junção em orma de T para permitir que o computador envie 
e aceite mensagens.
Dois tipos de interfaces são usados. Uma interface passiva consiste m dois conectores fundidos à 
fibra principal. Um conector tem um diodo missor de luz ou um diodo a laser na sua extremidade 
(para transmissão) o outro, um fotodiodo (para recepção) O conector em si é completamente )assivo 
e, por essa razão, é extremamente confiável, pois um diodo
emissor le luz ou um fotodiodo 
quebrado não compromete o anel. No máximo, ele leixa um computador off-line.
j
104 A CAMADA FÍSICACAP.
Computador mediador
Direção
propaga da luz
Transmissor
ótico
(LED)
Fibra otica
Figura 2.9 Um anel de fibra ótica com repetidores ativos
O outro tipo de interface, mostrado na Figura 2.9, é o repetidor ativo A luz recebida é convertida em 
um sinal elétrico, tem sua capacidad regenerada caso ela tenha sido enfraquecida e é retransmitida 
na forma d luz. A interface com o computador é um fio de cobre comum que passa pel( regenerador 
de sinal. Já estão sendo usados repetidores puramente óticos Esses dispositivos dispensam as 
conversões óticas/elétricas/óticas; isso signi fica que eles podem operar em larguras de banda 
extremamente altas.
Se um repetidor ativo entrar em pane, o anel será interrompido e rede, desfeita. Por outro lado, 
como o sinal é regenerado em cada interface as ligações individuais entre os computadores podem 
ter quilômetros di distância, o que, na prática, significa que o anel pode ter qualquer tamanho As 
interfaces passivas perdem luz em cada junção; por isso, o número tota de computadores e o 
tamanho total do anel acabam sofrendo grande:
restrições.
Uma topologia em anel não é a única forma de se construir uma LAI usando fibras óticas. Também 
é possível ter um hardware se comunicand através do uso de uma estrela passiva, que é mostrada na 
Figura 2.10. Nessi projeto, cada interface tem uma fibra entre seu transmissor e um cilindr de sílica, 
e as fibras de entrada são fundidas em uma extremidade do cilindro Da mesma forma, as fibras 
fundidas à outra extremidade do cilindro sã conectadas a cada um dos receptores. Quando uma 
interface emite un pulso de luz, ele é difundido dentro da estrela passiva para iluminar todo os 
receptores e, dessa forma, possibilitar a transmissão dos dados. N prática, a estrela passiva combina 
todos os sinais de entrada e transmite resultado obtido em todas as linhas. Como a energia de 
entrada é dividid entre todas as linhas de saída, o número de nós da rede é limitado peL 
sensibilidade dos fotodiodos.
Comparação das Fibras Óticas e dos Fios de Cobre
É instrutivo comparar a fibra com o cobre. A fibra tem muitas van
tagens. Para começo de conversa, ela pode gerenciar larguras de band
;EC. 2.2 MEIO DETRANSMISSÃO 105
muito mais altas do que o cobre. Apenas essa característica justificaria seu so nas redes de última 
geração. Devido à baixa atenuação, os repetidores ;ó são necessários a cada 30 quilômetros de 
distância, o que, em comparação :om os cinco quilômetros que separam cada repetidor nas 
conexões via :obre, representa uma economia significativa. A fibra também tem a van magem de 
não ser afetada por picos de voltagem, interferência magnética ou quedas no fornecimento de 
energia. Ela também está imune à ação corrosiva ie alguns elementos químicos que pairam no ar e, 
conseqüentemente, adapta-se muito bem a regiões industriais.
1 nterfaces
de computador
Cada fibra que sai vê
a luz de todas as outras fibras de entrada
Figura 2.10 Uma conexÃo em estrela passiva em uma rede
de fibra ótica
Por mais estranho que possa parecer, as companhias telefônicas ostam da fibra por outra razão: ela é 
fina e leve. Muitos dos dutos de cabo ttuais estão completamente lotados, de modo que não há 
espaço para tumentar. Além da remoção, e subseqüente substituição, do cobre por tm deixar os 
dutos vazios, o cobre tem um excelente valor de revenda ara as refinarias especializadas, pois trata-
se de um minério de altíssima
lualidade. Além disso, a fibra é mais leve que o cobre. Mil pares trançados ;om 1 quilômetro de 
comprimento pesam 8 t. Duas fibras têm mais :apacidade e pesam apenas 100 kg, reduzindo de 
maneira significativa a ecessidade de sistemas mecânicos de suporte, cuja manutenção é extrema 
iiente cara. Nas novas rotas, as fibras têm preferência por terem um custo le instalação muito mais 
baixo.
1
106 A CAMADA FÍSICACAP.
Por fim, as fibras não desperdiçam lUZ e dificilmente são interceptadas
Por essas razões, trata-se de uma alternativa muito mais segura contn
possíveis escutas telefônicas.
A razão para que a fibra seja melhor do que o cobre é inerente à questões físicas subjacentes a esses 
dois materiais. Quando os elétrons s movem dentro de um fio, eles afetam um ao outro e, além do 
mais, sã afetados pelos elétrons existentes fora do fio. Os fótons de uma fibra nãc afetam um ao 
outro (não têm carga elétrica) e não são afetados pelos fóton dispersos existentes do lado de fora da 
fibra.
Vale lembrar, no entanto, que a fibra é uma tecnologia nova, qu requer conhecimentos de que a 
maioria dos engenheiros não dispõe Como a transmissão é basicamente unidirecional, a 
comunicação bidire cional exige duas fibras e duas bandas de freqüência em uma fibra Finalmente, 
as interfaces de fibra são mais caras do que as interface elétricas. No entanto, todos sabemos que o 
futuro das comunicações d dados em distâncias significativas pertence à fibra. Para obter maiore 
informações sobre todos os aspectos físicos da rede de fibra ótica consulte Green (1993).
2.3. TRANSMISSÃO SEM FIO
Estamos assistindo ao surgimento de pessoas totalmente viciadas en informações: pessoas que 
precisam estar permanentemente online. Para o usuários móveis, o par trançado, o cabo coaxial e a 
fibra ótica não têm menor utilidade. Eles precisam transferir dados para os seus computadore 
laptop, notebook, palmtop, de bolso ou de pulso sem depender da infra estrutura de comunicação 
terrestre. A resposta para esses usuários está n comunicação sem fio. Nesta seção, vamos apresentar 
os conceitos básico da comunicação sem fio, já que ela tem uma série de aplicações importante 
além da possibilidade de oferecer conectividade para quem deseja ler men sagens de correio 
eletrônico durante um vôo.
Algumas pessoas chegam a acreditar que, no futuro, só haverá doi tipos de comunicação: as 
comunicações por fibra e as sem fio. Todos o computadores, telefones e equipamentos de fax fixos 
serão conectados po fibra ótica e os móveis serão sem fio.
No entanto, existem algumas outras circunstâncias em que o dispositivos sem fio são mais 
adequados do que os fixos. Quando h dificuldades para instalar cabos de fibra ótica em um prédio, 
devido acidentes geográficos (montanhas, florestas, pântanos etc.), deve-s recorrer à tecnologia da 
transmissão sem fio. Não é à toa que a modern comunicação digital sem fio começou nas ilhas 
havaianas, onde os usuá rios eram separados pelo oceano Pacífico e o sistema telefônico se mostrav 
totalmente inadequado.
2.3 TRANSMISSÃO SEM FIO 107
.1. O Espectro Eletromagnético
Quando se movem, os elétrons criam ondas eletromagnéticas que dem se propagar através do 
espaço livre (inclusive em um vácuo). Essas das foram previstas pelo físico inglês James Clerk 
Maxwell em 1865 e Dduzidas e observadas pela primeira vez pelo físico alemão Heinrich rtz em 
1887. O número de oscilações por segundo de uma onda eletro gnética é chamado de freqüência,f, e 
é medida em Hz (em homenagem Hleinrich Hertz). A distância entre dois pontos máximos (ou 
mínimos) nsecutivos é chamada de comprimento de onda, que é universalmente signada pela letra 
grega X (lambda).
Quando se instala uma antena com o tamanho apropriado em um cuito elétrico, as ondas 
eletromagnéticas podem ser transmitidas e rece das com eficiência por um receptor localizado a 
uma distância bastante zoável. Toda a comunicação sem fio é baseada nesse princípio.
No vácuo, todas as ondas eletromagnéticas viajam na mesma veloci ide, independente de sua 
freqüência. Essa velocidade, geralmente chamada
velocidade da luz, c, é de cerca de 3 x 108 m/s., ou aproximadamente de
cm por nanossegundo. No cobre ou na fibra, a velocidade cai para cerca
2/3 desse valor e se torna ligeiramente dependente da freqüência. A
locidade da luz é o limite máximo que se pode alcançar. Nenhum
objeto
i sinal pode se mover com maior rapidez do que ela.
A relação fundamental entre f, X e c (no vácuo) é
= c (2-2)
Como c é uma constante, se conhecermos f, chegaremos a e
ce-versa. Por exemplo, as ondas de 1 MHz têm quase 300 m e as ondas
1 cm, uma freqüência de 30 GHz.
O espectro eletromagnético é mostrado na Figura 2.11. O rádio, a icroonda, o raio infravermelho e 
os trechos luminosos do espectro podem r usados na transmissão de informações, desde que sejam 
moduladas a riplitude, a freqüência ou a fase das ondas. A luz ultravioleta, o raio X e o io gama 
representariam opções ainda melhores, já que têm freqüências ais altas, mas eles são difíceis de 
produzir e modular, além de não se opagarem através dos prédios e serem perigosos para os seres 
vivos. As qüências listadas na parte inferior da Figura 2.11 são os nomes oficiais finidos pela ITU. 
Essas freqüências se baseiam nos comprimentos de ida; portanto, a banda LF vai de 1 a 10 km 
(aproximadamente, de 30 kHz 300 kHz). Os termos LF, MF e HF são as abreviaturas, em inglês, de 
ixa, média e alta freqüência, respectivamente. Vê-se com clareza que, iando esses nomes foram 
criados, ninguém esperava ultrapassar 10 Mhz. )rtanto, foram atribuídos os seguintes nomes às 
bandas mais altas surgidas )steriormente: Very, Ultra, Super, Extremely e Tremendously High 
equency. Esses foram os últimos nomes criados e, pelo que se vê, os
108 A CAMADA FÍSICACAP.
próximos padrões de alta freqüência terão nomes como Incredibly, Ast
nishingly e Prodigiously (IHF, AHF e PHF).
f(Hz) 100 102 i0 io 108 1010 1012 1014 10 1018 1020 1022 io
Rádio Microonda lnfrave- UV Raio x Raio 1
Luz
visível
f(Hz) iO io 106 io 1010 1011 1012 1013 1O 10
Par trançado 1 ‘ Satélite
Coaxial Microonda
Rádio 1 Rádio terrestre
Marítima AM FM
T 1 1
1
1
1
F ótica
1
Faixa LF MF HF VHF UHF SHF EHT THF
Figura 2.11 O espectro eletromagnético e a maneira como
ele é usado na comunicação
O volume de informações que uma onda eletromagnética é capaz c transportar está diretamente 
relacionado a sua largura de banda. Com tecnologia atual, é possível codificar alguns bits por Hertz 
em freqüênci baixas; no entanto, comumente esse número pode subir para 40 em detei minadas 
condições na freqüências altas. Portanto, um cabo com uma largui de banda de 500 MHz pode 
transportar diversos gigabits/s. Observando Figura 2.11, é possível entender com clareza por que as 
pessoas ligadas redes têm um carinho todo especial pelas fibras óticas.
Se resolvermos Eq. (2-2) para f e a diferenciarmos em relação a
obteremos
df_ c
dX
Se decidirmos considerar as diferenças finitas em vez de diferencia
e trabalharmos apenas com valores absolutos, obteremos
= . (2-a
EC. 2.3 TRANSMISSÃO SEM FIO 109
Sendo assim, com base na largura de uma banda de comprimento de
)nda, AX, podemos calcular a banda de freqüência correspondente, Af, e a
)artir daí a taxa de dados que a banda pode produzir. Quanto mais larga a
,anda, mais alta a taxa de dados. Como um exemplo, considere a banda de
,30 micra da Figura 2.6. Nesse caso, temos X = 1,3 x 106 e A?. = 0,17 x
06, de modo que Af é igual a cerca de 30 THz.
Para impedir o caos total, existem acordos nacionais e internacionais
egulamentando o uso dessas freqüências. Como todo mundo deseja uma
axa de dados mais alta, todos querem mais espectro. Nos Estados Unidos,
FCC aloca o espectro para as rádios AM e FM, televisão e telefones :elulares, bem como para as 
companhias telefônicas, polícia, salva-mar, lavegação, exército, governos e muitos outros usuários. 
No mundo, esse rabalho é feito por um órgão do ITU-R (WARC). Na reunião realizada m 1991 na 
Espanha, por exemplo, a WARC alocou parte do espectro para )S comunicadores pessoais portáteis. 
Infelizmente, a FCC, que não segue s recomendações da WARC, fez outra escolha (pois nos 
Estados Unidos LS pessoas que tinham a banda WARC resolveram não abdicar dela e tinham força 
política necessária para manter essa situação). Conseqüentemente, )S aparelhos de comunicação 
pessoal produzidos para o mercado norte mericano não poderão ser usados na Europa e na Asia e 
vice-versa.
A maioria das transmissões utiliza uma banda de freqüência estreita ou seja, Af/f< <1) para obter a 
melhor recepção (muitos watts/Hz). No ntanto, em alguns casos, o transmissor pula de freqüência 
em freqüência m um padrão regular, ou as transmissões são intencionalmente dispersadas través de 
uma banda de freqüência larga. Essa técnica é chamada de spectro de dispersão- spread spectrum 
(Kohno et ai., 1995). Ele é muito isado nas comunicações militares, pois dificulta a detecção das 
trans nissões e é praticamente impossível obstruí-las. Há poucos detalhes que ios interessam sobre o 
salto de freqüência (como, por exemplo, o fato de
iue ele foi co-inventado pela atriz de cinema Hedy Lamarr). O verdadeiro spectro de dispersão, 
algumas vezes chamado de espectro de dispersão de eqüência direta (direct sequence spread 
spectrum), está ganhando popu aridade no mundo comercial e voltaremos a falar sobre ele no 
Capítulo 4. ara obter informações mais detalhadas sobre a fascinante história da :omunicação do 
espectro de dispersão, consulte Scholtz, 1982.
Por enquanto, vamos partir da premissa de que todas as transmissões
itilizam uma banda de freqüência estreita. A seguir, mostraremos como as
liversas partes do espectro são usadas, começando pelo rádio.
.3.2. Transmissão de Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e
enetram os prédios facilmente e, portanto, são largamente utilizadas para
omunicação, seja em ambientes fechados ou abertos. As ondas de rádio
110 ACAMADAFÍSICA CAP.
também são onidirecionais, o que significa que elas percorrem todas direções a partir da origem; 
portanto, o transmissor e o receptor ná precisam estar cuidadosa e fisicamente alinhados.
Vale lembrar que o rádio onidirecional nem sempre é bom. Na décad de 1970, a General Motors 
decidiu equipar seus novos Cadillacs com freic que impediam o travamento das rodas, e o controle 
era feito por compe tador. Quando o motorista pisava no pedal de freio, o computador prendi e 
soltava os freios, em vez de travá-los de verdade. Um belo dia, um guard rodoviário de Ohio 
começou a usar seu novo rádio móvel para falar com quartel-general e, de repente, o Cadillac 
próximo a ele passou a se comporu como um cavalo trotando. Depois de ser abordado pelo 
patrulheiro, motorista disse que não tinha feito nada e que o carro tinha ficado louco d uma hora 
para outra.
Eventualmente, começou a surgir um padrão: às vezes, os Cadilla enlouqueciam, mas somente 
quando trafegavam pelas estradas de Ohi particularmente quando estavam sendo observados por um 
guarda
doviário. A General Motors demorou a entender o motivo pelo qual c Cadillacs funcionavam sem 
problemas nos outros estados e outras estrad2 secundárias de Ohio. Só depois de muita pesquisa 
eles descobriram que fiação do Cadillac captava a freqüência usada pelo novo sistema de rádio d 
Patrulha Rodoviária de Ohio, como se fosse uma antena.
As propriedades das ondas de rádio dependem da freqüência. Na freqüências baixas, as ondas de 
rádio atravessam os obstáculos, mas potência cai abruptamente à medida que a distância da origem 
aumenc mais ou menos 1/? no ar. Nas freqüências altas, as ondas de rádio tender a viajar em linhas 
retas e a ricochetear nos obstáculos. Elas também sã absorvidas pela chuva. Em todas as 
freqüências, as ondas de rádio está sujeitas à interferência dos motores e outros equipamentos 
elétricos.
Devido à capacidade que as rádios têm de percorrer longas distância a interferência entre os 
usuários é um problema. Por essa razão, todos o governos exercem um rígido controle sobre os 
transmissores de rádi( concedendo apenas uma exceção (discutida a seguir).
Nas faixas VLF, LF e MF, as ondas de rádio se propagam em nível d solo, como mostra a Figura 
2.12(a). Essas ondas podem ser detectada
dentro de um raio de 1 mil quilômetros nas freqüências 
mais baixas, ma nas mais altas, esse raio de ação é bem menor. A radiodifusão em freqüência AM 
utilizam a banda MF, razão pela qual as estações de rádio Boston A não podem ser ouvidas 
facilmente em Nova York. As ondas de rádio nessa bandas atravessam facilmente os prédios, razão 
pela qual os rádios portátei funcionam em ambientes fechados. O principal problema relacionado 
utilização dessas bandas em comunicação de dados diz respeito à baix largura de banda que 
oferecem [ Eq. (2-2)].
Nas bandas HF e VHF, as ondas em nível do solo tendem a se
absorvidas pela terra. No entanto, as ondas que alcançam a ionosfera, um
• 2.3 TRANSMISSÃO SEM FIO 111
Lada de partículas carregadas que giram em torno da Terra a uma altura [ a 500 km, são ref ratadas 
por ela e enviadas de volta à Terra, como stra a Figura 2.12(b). Em determinadas condições 
atmosféricas, os sinais Lem ricochetear diversas vezes. Os operadores de radioamador utilizam s 
bandas em conversas de longa distância. Os militares também se riunicam nas bandas HF e VHF.
Onda
/
ciedaTerra upe
(a)
Figura 2.12 (a) Nas faixas VLF, VF e MF, as ondas de rádio obedecem à curvatura da Terra. (b) Na 
HF, elas ricocheteiam na tonosfera
.3. Transmissão de Microondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão Jem ser captadas com mais 
facilidade. A concentração de toda a energia um pequeno feixe através de uma antena parabólica 
oferece um sinal ito mais alto para a relação de ruído, mas as antenas de transmissão e epção devem 
ser alinhadas com o máximo de precisão. Além disso, essa ecionalidade permite o alinhamento de 
vários transmissores em uma ca fileira, fazendo com que eles se comuniquem com vários receptores 
ihados em fileira sem que haja interferência. Antes das fibras óticas, antes décadas essas 
microondas foram de fundamental importância para istema de transmissão telefônica de longa 
distância. Na verdade, o meiro nome da MCI, uma das grandes concessionárias de comunicações 
nga distância dos Estados Unidos, era Microwave Communications, : pois seu sistema foi 
originalmente desenvolvido em torres de microondas ande parte dessa rede já foi adaptada para 
fibra).
Como as microondas viajam em linha reta, às vezes as torres acabam indo em distâncias muito 
grandes, como acontece com uma ligação entre iFrancisco e Amsterdam). Conseqüentemente, é 
preciso instalar repeti es periodicamente. Quanto mais altas são as torres, mais distantes elas cisam 
estar. A distância entre os repetidores aumenta de acordo com a quadrada da altura da torre. As 
torres com 100 m de altura devem ter
etidores a cada 80 km.
Ao contrário das ondas de rádio nas freqüências mais baixas, as
:roondas não atravessam os prédios. Além disso, muito embora o raio
112 ACAMADA FÍSICA CAP.
possa ser detectado no transmissor, ainda há alguma divergência no espaç Algumas ondas podem 
ser refratadas nas camadas atmosféricas mais baix e, conseqüentemente, a sua chegada pode ser 
mais demorada do que a d ondas diretas. Esse efeito é chamado de fading por múltiplos caminh 
(multipath fading) e costuma provocar sérios problemas. Ele depende tempo e da freqüência. 
Alguns operadores mantêm 10 por cento dos can ociosos como para onde alternam quando o fading 
p múltiplos caminhos perde a banda de freqüência temporariamente.
A demanda por mais e mais espectro serve para manter o proces:
de aperfeiçoamento tecnológico, permitindo que as transmissões uti zem freqüências cada vez mais 
altas. As bandas de até 10 GHz agora s de uso rotineiro, mas a partir de 8 GHz surge um novo 
probleni absorção pela água. Essas ondas têm apenas alguns centímetros e s absorvidas pela chuva. 
Esse efeito não causaria problema algum se e tivéssemos planejando construir um gigantesco forno 
de microond para ser usado a céu aberto, mas, em comunicação, trata-se de um gra problema. 
Assim como acontece com o fading por múltiplos caminhc a única solução é desligar as ligações 
que estão sendo afetadas pela chu e criar uma nova rota para elas.
Em resumo, a comunicação por microondas é muito usada na telefor à longa distância, em telefones 
celulares, na distribuição por televisão et provocando uma grave escassez de espectro. Elas têm uma 
série de va tagens significativas sobre a fibra. A mais importante delas é que a n croonda dispensa a 
necessidade de se ter direitos sobre um caminho. Alé do mais, quando se compra um pequeno lote 
de terra a cada 50 quilômetr e nele é instalada uma pequena torre de microondas, é possível ignorar 
sistema telefônico e se comunicar diretamente. Foi por essa razão que MCI mudou de orientação 
com tanta rapidez, tornando-se uma companl telefônica de longa distância. (A Sprint trilhou outro 
caminho: ela formou a partir da Southern Pacific Railroad, que já detinha muitos direit de caminho 
e, ao lado da estrada de ferro, tratou de instalar os cabos de fib ótica necessários.)
A microonda é relativamente barata. A instalação de duas torr simples (com alguns postes com 
quatro esteios) e de antenas em cada u deles pode ser mais barato do que enterrar 50 quilômetros de 
fibra em ur congestionada área urbana ou montanhosa, e pode ser mais barato do q reservar a fibra 
da companhia telefônica, especialmente se os custos con retirada do cobre ainda não tiver sido feita.
Além de serem usadas em transmissões de longa distância, as microo das têm outro uso importante: 
a banda industrial/científica/médica. Ess bandas são uma exceção à lei de licença: os transmissores 
que as uti1iz não precisam de autorização do governo. Uma banda é alocada em esc mundial: 2.400-
2.484 GHz. Além dela, nos Estados Unidos e no Canac também existem as bandas de 902-928 MHz 
e de 5.725-5.850 GHz. Ess
i 2.3.4 ONDAS MILIMÉTRICAS E INFRAVERMELHAS 113
idas são usadas para telefones sem fio, mencanismos de abertura de rtão de garagem, alto-falantes 
de alta fidelidade sem fio, portões •de ;urança etc. A banda 900 MHz funciona melhor, mas ela está 
muito upada e o equipamento que a utiliza só pode ser operado na América do )rte. As bandas mais 
altas exigem chips mais caros e estão sujeitas a .erferências dos fornos de microondas e das 
instalações de radar. No tanto, essas bandas são populares para diversas formas de rede sem fio de 
rto alcance, pois evitam os problemas de licenciamento.
3.4. ONDAS MILIMÉTRICAS E INFRAVERMELHAS
As ondas milimétricas e infravermelhas sem guia são u em larga :ala na comunicação de curto 
alcance. Os controles remotos utilizados s televisões, videocassetes e estéreos empregam a 
comunicação infraver lha. Essas ondas são relativamente direcionais, baratas e fáceis de cons ir, 
mas têm um grande inconveniente: não atravessam objetos sólidos ara provar essa tese, posicione-se 
entre o controle remoto e a televisão).
geral, quando nos deslocamos do rádio de onda longa em direção à luz
;ível, as ondas assumem um comportamento cada vez mais parecido com
da luz, perdendo pouco a pouco as características de rádio.
Por outro lado, o fato de as ondas infravermelhas não atravessarem
redes sólidas pode ser visto como uma qualidade. E por essa razão que
n sistema infravermelho instalado em um ambiente fechado não interfere
i um sistema semelhante instalado nas salas adjacentes. E é exatamente
r essa razão que os sistemas infravermelhos são mais seguros do que os
temas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.
r esses motivos, os sistemas infravermelhos podem ser operados sem
torização do governo, ao contrário dos sistemas de rádio, que só podem
r instalados com uma licença.
Devido a essas propriedades, o infravermelho tornou-se um pro mis r candidato para as LANs sem 
fio instaladas em ambientes fechados. Por emplo, os computadores e os escritórios de um prédio 
podem ser equi dos com transmissores e receptores infravermelhos de características iidirecionais. 
Portanto, computadores portáteis
com recursos infraver elhos podem pertencer a uma LAN sem 
estarem fisicamente conectados ela. Quando diversas pessoas comparecem a uma reunião com seus
>rtáteis, elas podem se sentar na sala de conferências e estar plenamente nectadas sem que seja 
necessário plugá-los a uma tomada. A comunicação fravermelha não pode ser usada em ambientes 
abertos, pois o sol brilha uto no infravermelho como no espectro visível. Para obter maiores 
formações sobre a comunicação infravermelha, consulte Adams et al., 93, e Bantz e Bauchot, 1994.
114 ACAMADA FÍSICA CAP
2.3.5. Transmissão de Ondas de Luz
A sinalização ótica sem guia está sendo utilizada há séculos. P Revere usou a sinalização ótica 
binária na Old North Church antes de s famoso feito. Uma aplicação mais moderna é conectar as 
LANs em
prédios através de raios laser instalados em seus telhados. Pela sua próp natureza, a sinalização 
ótica coerente que utiliza raios laser é unidirecion assim, cada prédio precisa do seu próprio raio 
laser e do seu própi fotodetector. Esse esquema oferece uma largura de banda muito alta a t custo 
bastante baixo. Ele também é relativamente fácil de ser instalado ao contrário das microondas, não 
precisa de uma licença da FCC.
Nesse caso, a principal virtude do laser, um feixe muito estreil também pode ser vista como uma 
grande limitação. Para direcionarum fei de raios laser com 1 mm de largura a um alvo de 1 mm a 
500 m, é preci ter a pontaria de uma Annie Oakley moderna. Geralmente, são colocac lentes no 
sistema para desfocar levemente o feixe.
Uma das desvantagens dos feixes de raios laser é que eles não s capazes de penetrar a chuva ou a 
neblina, mas, nos dias de sol, funciona normalmente. No entanto, certa vez o autor do livro 
participou de ui conferência em um moderno hotel europeu cujos organizadores tiveran felicidade 
de oferecer uma sala repleta de terminais para que os participam pudessem ler suas mensagens de 
correio eletrônico durante as aprese tações menos interessantes. Como o PTT local não se dispôs a 
instalar u grande número de linhas telefônicas que, depois de três dias, seriam de tivadas, os 
organizadores colocaram um raio laser no telhado e o apontara na direção do prédio de ciência da 
computação da universidade on trabalhavam, há alguns quilômetros dali. Eles haviam feito um teste 
nanoi anteior à conferência, quando tudo funcionou perfeitamente bem. As da manhã seguinte, em 
um belo dia de sol, o sistema entrou em pane e fio fora do ar durante todo o dia. A noite, os 
organizadores voltaram a testá com todo o cuidado e mais uma vez tudo funcionou às mil 
maravilhas. N dois outros dias, o problema voltou a se repetir.
Depois da conferência, os organizadores conseguiram resolver charada. O calor do sol fez com que 
emanassem correntes de convecç do telhado do prédio, como mostra a Figura 2.13. Esse ar turbulen 
desviou o feixe e fez com que ele dançasse em torno do detector. E es tipo de “visão” atmosférica 
que faz as estrelas piscarem (e é por essa raz que os astrônomos colocam os telescópios no topo das 
montanhas). Es mesmo ar também é o responsável pelas estradas bruxuleantes em di quentes e pelas 
imagens tremidas quando olhamos para cima de um radi dor quente.
C. 2.4 O SISTEMA TELEFÔNICO 115
Feixe de raios laser
não alcança o detector
tector Região de
turbulôncia Laser
Calor saindo
do prédio
Figura 2.13 Correntes de convecção podem interferir nos
sistemas de comunica çdo a laser. A figura mostra um sistema
bidirecional, no qual há dois lasers.
4 O SISTEMA TELEFÔNICO
Quando dois computadores de uma mesma empresa ou organização stalados perto um do outro 
precisam se comunicar, geralmente é mais ci! conectá-los através de um cabo. As LANs funcionam 
dessa forma. No itanto, quando as distâncias começam a ficar grandes, há muitos compu dores ou 
os cabos têm de atravessar uma estrada ou outra passagem íblica, os custos de instalação de cabos 
privados costumam ser proibitivos. lém disso, em quase todos os países do mundo, o enfileiramento 
de linhas transmissão privadas em (ou sob) propriedades do governo é ilegal.
onseqüentemente, os projetistas de rede devem utilizar os recursos de
lecomunicações existentes.
Esses recursos, particularmente a PSTN (Public Switched Tele ione Network), foram projetados há 
muitos anos, tendo em vista um jetivo completamente diferente: a transmissão da voz humana de 
uma rma mais ou menos reconhecível. Quando esses recursos são adaptados ira a comunicação 
computador/computador, o resultado é, no máximo, frível; no entanto, com a introdução das fibras 
óticas e da tecnologia gital, essa situação está mudando rapidamente. Em qualquer situação, o
116 A CAMADA FÍSICACAP.
sistema telefônico está tão estreitamente ligado às redes de computador (geograficamente 
distribuídas), que vale a pena dedicarmos uma par considerável de nosso tempo para estudá-lo.
Para termos uma idéia da magnitude do problema, faremos un comparação das propriedades de uma 
conexão computador/computad através de um cabo local e de uma linha telefônica de discagem. 
Um ca que liga dois computadores pode transferir dados na velocidade da memór do equipamento, 
que em geral varia entre iO e iO bps. Geralmente, a ta:
de erros é muito baixa e mal pode ser medida, mas um erro por dia ser considerado um absurdo na 
maioria das instalações. Um erro por dia a ess velocidades corresponde a um erro a cada 1012 ou 
1013 de bits enviados.
Por outro lado, a linha de discagem tem uma taxa de dados máxin na ordem de iO bps e uma taxa de 
erros de cerca de 1 por iO bits enviado variando de acordo com a idade do equipamento de 
comutação telefôni envolvido. A taxa de bits vezes o desempenho da taxa de erros de um caF local 
é, conseqüentemente, 11 vezes melhor do que uma linha telefônica qualidade de voz. Uma situação 
análoga no setor de transporte seria relação de custos de todo o projeto Apollo, que levou os 
homens à lua, co. o custo de um passeio de ônibus pela cidade; a diferença é cerca de 11 ordei de 
magnitude (em dólares de 1965: 40 bilhões para 0,40).
O problema é que os projetistas dos sistemas de computadores est acostumados a trabalhar com esse 
tipo de tecnologia e quando se defroi taram com outro sistema cujo desempenho (do ponto de vista 
deles) é 1 ordens de magnitude pior, eles começaram a dedicar tempo e esforç tentando descobrir 
um meio de usá-lo com maior eficiência. Por outro lad na década anterior as companhias telefônicas 
fizeram maciços investimei tos na atualização de equipamentos e na melhoria do serviço em deterni 
nadas áreas. Nas próximas seções, vamos descrever o sistema telefônico mostrar como ele era e a 
direção que está tomando atualmente. Para obt maiores informações sobre o sistema telefônico, 
consulte Bellamy, 1991
2.4.1. Estrutura do Sistema Telefônico
Quando Alexander Graham BelI patenteou a invenção do telefone ei 1876 (apenas algumas horas 
antes de seu concorrente, Elisha Gray), haviaun grande demanda por essa nova invenção. 
Inicialmente, o mercado era voltac para a venda de telefones, que era comercializado aos pares. Era 
o usuário quei tinha de conectar os dois aparelhos usando um fio. Os elétrons eram reto nados 
através do solo. Se quisesse usar o aparelho para conversar com n outr( proprietários de telefone, o 
proprietário de um telefone tinha de conectar fi em todas as n residências. Em um ano, as cidades 
ficaram tomadas por fios qt passavam pelas casas e árvores, criando um cenário de total 
desorganizaçã Logo ficou óbvio que o modelo de conexão de um telefone a outro, como mostrado 
na Figura 2-14(a), não funcionaria.
2.4. O SISTEMA TELEFÔNICO 117
(b) (c)
Figura 2.14 (a) Rede totalmente interconect.ada. (b)
Comutador centralizado. (c) Hierarquia de dois níveis
Beli percebeu essa situação e criou a Beil Telephone Company, que riu sua primeira estação de 
comutação (em New Haven, Connecticut) i 1878. A empresa ligava um fio até a casa ou
o escritóri. 
de cada usuário. ra fazer uma chamada, o usuário girava a manivela, o que tmitia um som 
companhia telefônica e chamava a atenção de um operador. Esse, por sua z, conectava 
manualmente o emissor da chamada ao receptor usando um Tiper. Observe na Figura 2.14(b) o 
modelo de uma estação de comutação.
Não demorou muito tempo para as estações de comutação da Bel! stem se espalharem por todos os 
locais. Logo as pessoas passaram a erer fazer chamadas interurbanas. Por isso, a Beil System passou 
a nectar uma estação de comutação à outra. Mas o problema original veio ona mais uma vez: 
conectar cada estação de comutação à outra através um cabo logo se tornou inviável. Então, as 
estações de comutação de undo nível foram inventadas. Depois de algum tempo, tornaram-se 
cessárias várias estações de segundo nível, como é mostrado na Figura [ No fim, a hierarquia 
cresceu, chegando a cinco níveis.
Em 1890, era possível notar a presença das três principais partes do tema telefônico: as estações de 
comutação, os fios que ligavam os uários às estações de comutação (agora já operando com cabos 
de pares Lnçados, isolados e balanceados em vez de cabos abertos com retorno por Ta) e as 
conexões de longa distância existentes entre as estações de mutação. Apesar de ter havido inúmeros 
avanços nessas três áreas, o )delo básico da Bel! System permaneceu praticamente intacto por mais 
100 anos. Para obter informações técnicas e resumidas sobre o sistema efônico, consulte Haw!ey, 
1991.
Hoje em dia, o sistema telefônico encontra-se organizado como uma rarquia de vários níveis e 
extremamente redundante. Embora seja bas te simplificada, a descrição apresenta a idéia básica do 
sistema telefônico. tda telefone contém dois fios de cobre que saem do aparelho e se nectam 
diretamente à estação final (também denominada estação cen tl local) mais próxima da companhia 
telefônica. Normalmente, a distân ivaria de 1 a 10Km, sendo menor nas cidades do que no campo.
118 A CAMADA FÍSICACAP
Só nos EUA existem 19 mil estações finais. A concatenação do códi de área e dos primeiros três 
dígitos do número do telefone identifica unicamente uma estação final. Por isso, essas informações 
são usadas p sistema de tarifa municipal. As conexões através de dois cabos entre assinante do 
telefone e a estação final são conhecidas no mercado cor loop local. O comprimento de todos os 
loops locais existentes no mun inteiro, esticados de uma extremidade a outra, equivale a mil vezes 
distância da Terra à Lua e de volta à Terra.
Houve uma época em que 80 por cento do capital da AT&T estav2 no cobre dos loops locais, o que 
a tornava a maior mina de cobre do munc Felizmente, essa informação não era muito difundida na 
comunidade nanceira. Se tivessem conhecimento desse fato, alguns empresários coi prariam a 
AT&T, terminariam com todos os serviços de telefonia dos EU descascariam toda a fiação e 
venderiam os fios a uma refinaria de cobre p ter um retorno rápido do capital.
Se um assinante conectado a determinada estação final ligar para u assinante da mesma estação, o 
mecanismo de comutação dentro da estaç configurará uma conexão elétrica direta entre dois loops 
locais. Essa c flexão permanece intacta durante a chamada.
Se o telefone chamado estiver conectado a uma outra estação fin outro procedimento terá de ser 
usado. Cada estação final contém ii número de linhas de saída para uma ou mais estações de 
comutaçÍ denominadas estações interurbanas (ou, se estiverem na mesma ár estações tandem). 
Essas linhas são denominadas troncos de conex interurbana. Se as estações finais do transmissor e 
do receptor tiverem ii tronco de conexão interurbana ligado à mesma estação interurbana (ur 
situação bastante provável caso eles estejam geograficamente próximos) conexão poderá ser 
estabelecida dentro da estação interurbana. Observe Figura 2.14(c) uma rede telefônica formada 
apenas por telefones (os pont pequenos), estações finais (os pontos maiores) e estações interurbanas 
quadrados).
Se o transmissor e o receptor não compartilharem a mesma estaç interurbana, o caminho terá de ser 
estabelecido em um ponto mais alto hierarquia. Existem as estações principais, locais e regionais 
que forma uma rede através da qual as estações interurbanas estão conectadas.
estações interurbanas, principais, locais e regionais se comunicam entre através de troncos 
interurbanos de alta largura de banda (também denon nados troncos entre estações). O número de 
tipos diferentes de centr de comutação e sua topologia (por exemplo, duas estações locais possue 
uma conexão direta ou elas precisam se conectar através de uma estaç, regional?) varia de país para 
país dependendo da densidade telefônica cada território. A Figura 2.15 mostra como uma conexão 
de média distân pode estar roteada.
C. 2.4. O SISTEMA TELEFÔNICO 119
Estação(ões)
one Estação Estação de comutação Estação Estação Telefone
final interurbana intermediária(s) interurbana final
Loop TroncoTronco
local de conexão de altíssima de conexão
interurbana largura de banda interurbana
Figura 2.15 Rota de um circuito típico de uma chamada a
média distância
Nas telecomunicações, são usados vários meios de transmissão. Hoje n dia, os ioops locais são 
formados por cabos de pares trançados. No Ltanto, nos primórdios da telefonia, o mais comum 
eram os cabos sem Diamento separados 25 cm um do outro nos pólos telefônicos. Entre as tações de 
comutação, o uso de cabos coaxiais, microondas e principal- ente de fibras óticas é bastante 
freqüente.
No passado, a sinalização em todo o sistema telefônico era analógica, m o sinal de voz sendo 
transmitido como uma voltagem elétrica da igem para o destino. Com o advento dos equipamentos 
eletrônicos gitais e dos computadores, a sinalização digital tornou-se possível. Nesse stema, são 
aceitas apenas duas voltagens (por exemplo, -5 e +5 volts).
Essa estrutura apresenta várias vantagens com relação à estrutura de nalização analógica. Primeiro, 
embora a atenuação e a distorção sejam aiores quando se transmite sinais de dois níveis do que 
quando se usa odems, é fácil calcular a distância máxima em que um sinal pode se opagar e ser 
reconhecido. Um regenerador digital pode ser inserido na ha de destino para restaurar o valor 
original do sinal porque existem enas duas possibilidades. Um sinal digital pode passar por um 
número bitrário de regeneradores sem que haja qualquer perda. Desse modo, é ssível percorrer 
longas distâncias sem qualquer perda de dados. Por outro do, os sinais analógicos sempre 
apresentam uma perda de dados quando nplificados, e essa perda é cumulativa. Resultado final: a 
transmissão gital pode ser projetada para proporcionar uma pequena taxa de erros.
Outra vantagem da transmissão digital é que voz, dados, música e riagens (por exemplo, televisão, 
fax e vídeo) podem ser dispersos visando um melhor uso dos circuitos e do equipamento. Uma 
outra vantagem é e as taxas de dados bem maiores provavelmente estão usando linhas iistentes.
Além disso, a transmissão digital oferece um custo bem menor do que transmissão analógica porque 
em uma chamada intercontinental não é cessário reproduzir precisamente uma forma de onda 
analógica depois e ter passado por centenas de amplificadores. Ser capaz de distinguir )rretamente 
O de 1 já é suficiente.
120 A CAMADA FÍSICACAP.
Por último, a manutenção de um sistema digital é bem mais fácil d
que a de um sistema analógico. Um bit transmitido pode ser recebido c
forma correta ou não, o que facilita a monitoração dos problemas.
Por isso, todos os troncos de longa distância do sistema telefônico s rapidamente convertidos para 
digitais. O sistema antigo usava transmiss5 analógica através de cabos de cobre. O novo utiliza 
transmissão digit através de fibras óticas.
Em suma, o sistema telefônico é formado por três component
principais:
1. Loops locais (cabos de pares trançados, sinalização analógica).
2.
Troncos (fibra ótica ou microonda, na sua maioria digitais).
3. Estações de comutação.
Depois de uma rápida análise da política das companhias telefônica voltaremos a cada um desses 
três componentes e os analisaremos detalhad mente. No que diz respeito ao loop local, nos 
concentraremos no envio c dados digitais através desses ioops (resposta rápida: utilize um modem 
pai isso). Para os troncos de longa distância, o principal ponto é reunir vári chamadas e transmiti-las 
ao mesmo tempo, o que se denomina mult plexagem. Estudaremos três maneiras diferentes de 
executar esse process Por último, existem duas maneiras totalmente diferentes de realizar 
comutação; portanto, analisaremos ambas.
2.4.2. A Política das Companhias Telefônicas
Por muitas décadas até 1980, mais precisamente em 1984, a Be System foi a responsável pelo 
serviço de chamadas locais e interurban nos EUA. Na década de 1970, o governo norte-americano 
concluiu qt esse era um monopólio ilegal e promoveu uma ação para quebrá-lo.
governo foi vitorioso e, em 1° de janeiro, a AT&T foi dividida na AT& Long Lines, em 23 BOCs 
(Bel! Operating Companies) e em algum outras partes. As 23 BOCs foram agrupadas em sete BOCs 
regiona (RBOCs), o que as tornou economicamente viáveis. Toda a natureza d sistema de 
telecomunicações norte-americano foi mudada da noite para dia por uma ordem judicial (e não por 
um ato do Congresso).
Os detalhes exatos dessa ruptura foram descritos no conhecido MI (Modified Final Judgement - 
Julgamento final modificado), ut oxímoro, se é que houve um (se o julgamento podia ser 
modificado, iss significava que ele não era o resultado final). Esse fato provocou o aument da 
concorrência, a melhoria dos serviços e a redução dos preços para c consumidores e as empresas. 
Hoje em dia, muitos outros países est considerando a abertura de concorrência em termos 
semelhantes.
C. 2.4 O SISTEMA TELEFÔNICO 121
Para determinar precisamente a quem cabiam as responsabilidades, os UA foram divididos em 160 
LATAs (Local Access and Transport reas). De uma forma bem genérica, uma LATA corresponde à 
área )berta por um código de área. Normalmente, dentro de uma LATA existe na LEC (Local 
Exchange Carrier) que possui o monopólio do sistema lefônico convencional dentro da LATA. As 
LECs mais importantes são BOCs, embora algumas LATAs tenham uma ou mais companhias 
lefônicas operando como LECs. Nas LATAs que cobrem uma grande
•ea geográfica (principalmente na região Oeste dos EUA), a LEC pode se carregar de chamadas 
interurbanas dentro de sua própria LATA mas não ode se encarregar das chamadas feitas para uma 
outra LATA.
Todo fluxo de transmissão entre LATAS é de responsabilidade de um utro tipo de empresa, uma 
IXC (IntereXchange Carrier). Originalmente, AT&T Long Lines era a única IXC segura, mas hoje 
em dia a MCI e a print são concorrentes estáveis atuando no mesmo ramo de IXC. Uma as 
preocupações da ruptura era garantir que todas as IXCs seriam tratadas m igualdade de condições 
no que diz respeito à qualidade das linhas, trifas e números de dígitos que os usuários teriam de 
discar para usá-las. )bserve na Figura 2.16 o modo como essa situação é tratada. Nessa figura, cê 
pode ver três exemplos de LATAs, cada uma com várias estações finais. .s LATAs 2 e 3 também 
possuem uma pequena hierarquia com estações tndem (estações interurbanas intraLATA).
Estação interurbana Estação interurbana
da IXC n 1 da IXC Q 1
Estação
tandem
Estação
final
LATA 1 LATA 2 LATA 3
Figura 2.16 O relacionamento entre LATAs, LECs e IXCs.
Todos os círculos são estações de comutação LEC. Cada
hex4gono pertence à IXC indicada pelo número.
1
122 A CAMADA FtSICACAP.
Qualquer IXC que queira se encarregar de chamadas provenientes uma LATA pode criar uma 
estação de comutação denominada POP (Poii of Presence). A LEC é necessária para conectar cada 
IXC a cada estaç final, seja diretamente, como nas LATAs 1 e 3, ou indiretamente, como LATA 2. 
Além disso, as condições da conexão, tanto técnicas con financeiras, têm de ser idênticas para todas 
as IXCs. Dessa forma, u assinante da LATA 1, por exemplo, pode escolher qual IXC usará pa entrar 
em contato com assinantes que façam parte da LATA 3.
Como parte do MFJ, as IXCs estavam proibidas de prestar serviç telefônicos locais e as LECs, de 
prestar serviços telefônicos interLATA apesar de todas serem livres para atuar em outros ramos, 
como, pi exemplo, restaurantes de frango frito. Em 1984, essa era uma condiç bastante ambígua. 
Infelizmente, os avanços tecnológicos podem tornar lei obsoleta. O acordo não se aplicava nem T\7 
a cabo nem aos telefon celulares. A medida que a TV a cabo e os telefones celulares se tornare mais 
populares, as LECs e as IXCs começarão a comprar ou se associar a operadores de TV a cabo ou de 
telefones celulares.
Em 1995, o Congresso percebeu que tentar manter uma distinç entre os vários tipos de empresas 
não era mais sustentável e elaborou u projeto de lei que permitiria às empresas de TV a cabo, 
companhi telefônicas locais, concessionárias de comunicação de longa distância operadores de 
sistemas celulares entrarem em outros negócios. A idéia e que qualquer empresa poderia então 
oferecer a seus clientes um úni pacote integrado contendo serviços de TV a cabo, de telefone e de 
info mações. E essas empresas seriam concorrentes em serviços e preço. projeto dc lei foi 
sancionado em fevereiro de 1996. A partir de então, panorama de telecomunicações norte-
americano vem passando por un total reestruturação.
2.4.3. Loop Local
Nos últimos 100 anos, a transmissão analógica dominou todas comunicações, em especial o sistema 
telefônico, que no início se baseai totalmente na sinalização analógica. Apesar de hoje em dia os 
troncos longa distância serem em sua maioria digitais nos países mais avançados, loops locais ainda 
são analógicos e provavelmente permanecerão assim, pci menos, por mais uma ou duas décadas 
devido ao alto custo para convero los. Por isso, quando um usuário deseja enviar dados digitais por 
ui computador através de uma linha de discagem, esses dados precisa] primeiro serem convertidos 
em um formato analógico por um modem paI que possam ser transmitidos através de um ioop local. 
Depois, é necessári convertê-los em um formato digital para que eles possam ser transmitid através 
de troncos de longa distância. Então, os dados voltam ao formai analógico através do ioop local 
localizado na extremidade receptora. P
C. 2.4. O SISTEMA TELEFÔNICO 123
timo, eles são convertidos em um formato digital por um outro modem tra serem armazenados no 
computador de destino. Esse processo é des
•ito na Figura 2.17.
ento instalado Equipamento instalado
cliente no cliente
(troncos de
companhias Analógico
or Analógico Digital
(loopS telefônicas) (loop
locais) Codec local)
Codec
Estação Estação Estação
final interurbana final
Digital Digital
cabo curto) (cabo curto)
Figura 2.17 O uso das transmissões analógica e digzti.zl para uma chamada entre dois 
computadores. A conversdo é feita por modems e codecs.
Embora essa não seja uma situação exatamente ideal, as pessoas que stão interessadas na 
interligação em rede devem ter alguns conhecimentos anto da transmissão analógica como da 
digital. Também precisam saber orno as conversões funcionam. No caso das linhas privadas, é 
possível rabalhar apenas com o formato digital, mas o custo dessas linhas é elevado elas são úteis 
apenas para redes privadas dentro de uma empresa.
Nas próximas seções, analisaremos resumidamente os problemas da
ransmissão analógica e examinaremos como os modems tornam possível
transmissão de dados digitais através de circuitos analógicos. Também
reremos duas interfaces de rnodem comuns, a RS-232 e a RS-449.
koblemas de Transmissão
A sinalização analógica consiste na variação de uma voltagem para ‘epresentar um fluxo de 
informações. Se os meios de transmissão fossem erfeitos, o receptor receberia exatamente
o mesmo 
sinal que o transmissor nviou. Infelizmente, os meios não são perfeitos. Por isso, o sinal recebido 
ião é o mesmo que o sinal transmitido. No caso dos dados digitais, essa liferença pode provocar 
erros.
As linhas de transmissão enfrentam três problemas principais:
tenuação, distorção de retardo e ruído. A atenuação é a perda de energia
medida que o sinal se propaga externamente. Em um meio guiado (por
xemplo, fios e fibras óticas), o sinal cai significativamente com a distância.
ssa perda é representada em decibéis por quilômetro, O volume de energia
124 ACAMADA FÍSICA CAP. 2
perdida varia em função da freqüência. Para ver o efeito dessa variação em função da freqüência, 
imagine um sinal como uma seqüência de coeficientes de uma série de Fourier e não como uma 
simples forma de onda. Cada coeficiente é atenuado por um diferente volume de freqüência, o que 
resulta em um outro espectro de Fourier e em outro sinal.
Se a atenuação for grande demais, talvez o receptor não consiga detectar o sinal ou o sinal fique 
abaixo do nível de ruído. Em muitos casos, as propriedades de atenuação de um meio são 
conhecidas. Por isso, pode-se usar amplificadores para tentar compensar a atenuação dependente da 
freqüência. Esse método ajuda mas nunca pode recuperar integralmente a forma original do sinal.
O segundo problema de transmissão é a distorção causada pelo retardo. Ele ocorre devido à 
diferença de velocidade existente entre os diferentes coeficientes de Fourier. No que diz respeito 
aos dados digitais, os coeficientes rápidos de um bit podem alcançar os coeficientes lentos do bit 
seguinte, misturando os dois bits e aumentando a probabilidade de recepção incorreta.
O terceiro problema é o ruído, que consiste em energia indesejada proveniente de outras fontes que 
não sejam o transmissor. O ruído térmico é causado pelo deslocamento aleatório dos elétrons em 
um fio e é inevitável. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que 
estão próximos um do outro. As vezes, quando está falando ao telefone, você consegue ouvir uma 
outra conversa no fundo, o que chamamos de linha cruzada. Por último, existe o ruído por impulso, 
que é provocado, dentre outros fatores, por grampos na linha de força. Para os dados digitais, o 
ruído por impulso pode provocar a perda de um ou mais bits.
Modems
Devido aos problemas que acabamos de analisar, e principalmente ao fato de a atenuação e a 
velocidade de propagação variarem em função da freqüência, não é interessante ter uma grande 
variedade de freqüências no sinal. Infelizmente, as ondas quadradas, a exemplo dos dados digitais, 
apresentam um amplo espectro e, portanto, estão sujeitas a uma forte atenuação e distorção de 
retardo. Esses efeitos tornam a sinalização de banda básica (DC) inadequada, exceto em 
velocidades menores e em distâncias curtas.
Para contornar os problemas associados à sinalização DC, principal mente nas linhas telefônicas, a 
sinalização AC é usada. Um tom contínuo na faixa de 1.000 a 2.000Hz, denominado onda portadora 
senoidal é introduzido. Sua amplitude, freqüência ou fase pode ser modulada para transmitir 
informações. Na modulação por amplitude, dois diferentes níveis de voltagem são usados para 
representar 0 e 1 respectivamente. Na modulação por freqüência, também conhecida como 
frequency shift
EC. 2.4. O SISTEMA TELEFÔNICO 125
.eying, são usados dois (ou mais) tons diferentes. Na forma mais simples [ modulação por fase, a 
onda portadora é deslocada de forma sistemática .5, 135, 225 ou 315 graus em intervalos espaçados 
uniformemente. Cada leslocamento de fase transmite 2 bits de informações. A Figura 2.18 ilustra ,s 
três formas de modulação. Um dispositivo que aceite um fluxo serial de )itS como entrada e 
produza uma portadora modulada como saída (ou rice-versa) é denominado modem (ou seja, 
modulador-demodulador). O nodem é inserido entre o computador (digital) e o sistema telefônico 
anaIógico.
-
/
Mudanças de fase
Figura 2.18 (a) Um sinal binário. (b)Modulação por
amplitude. (c) Modulação por freqüência. (d)Modulação por fase
Para atingir velocidades cada vez mais altas, não basta apenas aumentar a taxa de amostragem. O 
teorema de Nyquist afirma que mesmo com uma linha de 3.000 Hz perfeita (e a linha telefônica 
definitivamente não se enquadra nessa categoria), não existe uma amostragem mais rápida que
126 A CAMADA FÍSICACAP. 2
6.000 Hz. Portanto, todas as pesquisas sobre modems mais rápidos se concentram em transmitir um 
volume maior de bits por amostra (ou seja, por baud).
Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir 
vários bits por baud. Na Figura 2.19(a), pode mos observar pontos em 0,90, 180 e 270 graus, com 
dois níveis de amplitude por deslocamento de fase. A amplitude é indicada pela distância a partir da 
origem. Na Figura 2.19(b), podemos observar uma outra estrutura de modulação, em que são usadas 
16 diferentes combinações de amplitude e deslocamento de fase. Assim, a Figura 2.19(a) contém 
oito combinações válidas e pode ser utilizada para transmitir 3 bits por baud. Por outro lado, a 
Figura 2.19(b) contém 16 combinações válidas e pode, então, ser utilizada para transmitir 4 bits por 
baud. A estrutura da Figura 2.19(b), quando usada para transmitir 9600 bps através de uma linha de 
2.400 bauds, é denominada QAM (Quadrature Amplitude Modulation).
. . .
• . • . . . .
(a) (b)
Figura 2.19 (a) Modulação de 3 bits por baud. (b)
Modulação de 4 bits por baud
Os diagramas como os da Figura 2.19, que mostram combinações legítimas de amplitude e fase, são 
denominados padrões de constelação. Cada padrão de modem de alta velocidade contém seu 
próprio padrão de constelação e pode se comunicar apenas com outros modems que utilizem o 
mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). Por 
exemplo, o padrão de modem ITU V.32 de 9.600 bps utiliza o padrão de constelação da Figura 
2.19(b).
A próxima velocidade acima de 9.600 bps é 14.400 bps, ou seja, V.32 bis. Essa velocidade é 
atingida através da transmissão de 6 bits por amostra a uma velocidade 2.400 bauds. Seu padrão de 
constelação contém 64 pontos. Os fax de modems utilizam essa velocidade para transmitir páginas 
digitali
EC. 2.4. O SISTEMA TELEFÔNICO 127
adas como mapas de bits. Depois do padrão V.32 bis vem o V.34, cuja
relocidade de transmissão é de 28.800 bps.
Com tantos pontos no padrão de constelação, até um pequeno volume e ruído na fase ou na 
amplitude detectada pode provocar um erro e )otencialmente 6 bits defeituosos. Para reduzir a 
chance de geração de erro, nuitos modems acrescentam um bit de paridade, totalizando 128 pontos 
rio padrão de constelação. A codificação dos pontos é feita cuidadosamente para aumentar a chance 
de detecção de erros. A codificação que executa essa tarefa é denominada codificação em treliça 
(treilis coding).
Um método totalmente diferente para a transmissão de alta velocidade é dividir o espectro de 3000 
Hz disponível em 512 bandas pequenas e transmitir com uma velocidade de 20 bps cada uma. Essa 
estrutura exige um processador possante no modem, mas oferece a vantagem de desativar as bandas 
de freqüência que estão com muitos ruídos. Normalmente os modems que adotam esse método 
possuem recurso V.32 ou V.34 também e, por isso, podem se comunicar com modems-padrão.
Hoje em dia, muitos modems oferecem recursos internos de compac tação e correção de erros. A 
grande vantagem desse método é que esses recursos melhoram a taxa real de dados sem exigir 
qualquer alteração no software existente. Uma estrutura de compactação conhecida é a MNP-5, que 
utiliza a codificação run-length para compactar execuções de bytes idênticos. Os fax de modems 
também utilizam a codificação run-length porque a execução de Os (página em branco) são muito 
comuns. Uma outra estrutura é a V.42 bis, que emprega um algoritrno de
compactação Ziv-Lem pel 
também utilizado no Compress e em outros programas (Ziv e Lempel, 1977).
Mesmo quando os rnodems são usados, pode ocorrer um outro problema nas linhas telefônicas: 
ecos. Em urna linha longa, quando o sinal chega ao destino final, parte da energia pode ser 
retornada, como se fossem ecos nas montanhas. Para ter urna idéia dos ecos eletromagnéticos, 
experi mente acender urna lanterna à noite em um quarto escuro diante de uma janela de vidro 
fechada. Você verá um reflexo da lanterna na janela (ou seja, parte da energia será refletida na 
junção ar-vidro e retornada para você). O mesmo acontece nas linhas de transmissão, 
principalmente no ponto em que o loop local termina na estação final.
O efeito do eco pode ser percebido quando urna pessoa que está falando com outra ouve suas 
próprias palavras logo após proferi-las. Estu rios psicológicos comprovaram que muitas pessoas 
consideram esse fato incômodo e costumam ficar gagas ou confusas. Para evitar o problema de 
ecos, são instalados supressores de eco nas linhas com mais de 2.000 Km de comprimento. (Nas 
linhas curtas, os ecos retornam tão rapidamente que as pessoas nem se dão conta de sua existência.) 
Um supressor de eco é um dispositivo que detecta a voz humana proveniente de uma extremidade 
da conexão e oculta todos os sinais em direção à outra extremidade. Ele é
128 A CAMADA FÍSICACAP. 2
basicamente um amplificador que pode ser ligado ou desligado por um sina!
de controle produzido por um circuito de detecção de voz.
Quando a primeira pessoa pára de falar e a outra começa, o supressor de eco muda as direções. Um 
bom supressor de eco pode inverter as direções em 2 a 5 ms. No entanto, enquanto estiver 
funcionando, as informações só podem percorrer uma direção; os ecos não podem voltar para o 
transmissor. A Figura 2.20(a) mostra o estado dos supressores de eco enquantoA está conversando 
com B. A Figura 2.20(b) mostra o estado depois de B ter começado a falar.
Os supressores de eco contêm várias propriedades que não são satis fatórias para a comunicação de 
dados. Primeiro, se eles não estivessem presentes, seria possível transmitir informações nas duas 
direções ao mesmo tempo usando uma banda de freqüência diferente para cada direção. Esse 
método é denominado transmissão full-duplex. Com supressores de eco, esse tipo de transmissão 
torna-se impossíve!. A alternativa é a trans missão haif-dupiex, em que a comunicação pode ser 
feita nas duas direções, mas apenas uma de cada vez. E como uma via de mão única. Mesmo se a 
transmissão half-dup!ex for adequada, e!a é desvantajosa porque o tempo necessário para alternar as 
direções pode ser grande. Além disso, os supres sores de eco são projetados para serem invertidos a 
partir da detecção da voz humana e não dos dados do sina!.
rcuito
Supressor de eco
(a)
A °-N---\ B
o o
(b)
Figura 2.20 (a) A está conversando com B. (b) B está
conversando com A
EC. 2.4. O SISTEMA TELEFÔNICO 129
Para minimizar esses problemas, foi criado um orifício de saída nos circuitos telefônicos que 
possuam supressores de eco instalados. Quando os supressores de eco detectam um tom puro a 
2.100 Hz, eles se fecham e permanecem fechados até uma portadora estar presente. Essa disposição 
é um dos muitos exemplos de sinalização dentro da banda, assim denomi nada porque os sinais de 
controle que ativam e desativam as funções de controle interno permanecem dentro da banda 
acessíveis ao usuário. No geral, não se costuma usar a sinalização dentro da banda para evitar que 
usuários interfiram na operação do sistema propriamente dito. Nos EUA, esse tipo de sinalização 
não é mais usado. Mas ele ainda pode ser visto em alguns países.
Uma alternativa para os supressores de ecos são os canceladores de eco. Eles são circuitos que 
simulam o eco, estimam sua quantidade e subtraem o eco do sinal transmitido, sem precisar recorrer 
a dispositivos mecânicos. Quando os canceladores de eco são usados, a transmissão full-duplex 
torna-se possível. Por esse motivo, os canceladores de eco estão cada vez mais substituindo os 
supressores de eco nos EUA e em outros países de grande extensão territorial.
RS-232-C e RS-449
A interface entre o computador ou terminal e o modem é um exemplo de protocolo de camada 
física. Ela deve especificar em detalhes a interface mecânica, elétrica, funcional e procedural. Agora 
vamos examinar aten tamente dois padrões bem conhecidos de camada física: RS-232-C e seu 
sucessor, RS-449.
Vamos começar com o RS-232-C, a terceira revisão do padrão RS-232 original. O padrão foi 
esboçado pela Electronic Industries Association, uma organização comercial de fabricantes de 
eletrônicos, e é convenientemente chamado de EIA RS-232-C. A versão internacional é fornecida 
na recomen dação V.24 do CCITT, que é semelhante, mas é um pouco diferente em alguns circuitos 
raramente utilizados. Nos padrões, o terminal ou compu tador é oficialmente chamado de DTE 
(Data Terminal Equipment) e o modem é oficialmente chamado de DCE (Data Circuit-Terminating 
Equipment).
A especificação mecânica é para um conector de 25 pinos de 47,04 ± 0,13 mm de largura (de centro 
de parafuso a centro de parafuso), com todas as outras dimensões igualmente bem especificadas. A 
linha de cima possui pinos numerados de 1 a 13 (da esquerda para a direita); a fileira de baixo 
possui pinos numerados de 14 a 25 (também da esquerda para a direita).
A especificação elétrica para o RS-232-C é que uma voltagem mais negativa que -3 volts é um 1 
binário e uma voltagem mais positiva que +4 volts é um O binário. Taxas de dados de até 20 Kbps 
são permitidas, assim como cabos de até 15 m.
130 ACAMADA FÍSICA CAI’. 2
A especificação funcional diz quais circuitos estão conectados a cada um dos 25 pinos e o que eles 
significam. A Figura 2.21 mostra 9 pinos que são quase sempre implementados. Os restantes são 
freqüentemente omiti dos. Quando é ligado, o terminal ou computador emite (ou seja, define um 1 
lógico) um sinal Data Terminal Ready (pino 20). Quando é ligado, o modememite um sinal Data 
Set Ready (pino 6). Quando detecta uma portadora na linha telefônica, o modem emite um sinal 
Carrier Detect (pino 8). Request to Send (pino 4) indica que o terminal deseja enviar dados. Clear to 
Send (pino 5) significa que o modem está preparado para aceitar dados. Os dados são transmitidos 
no circuito Transmit (pino 2) e recebidos no circuito Receive (pino 3).
Outros circuitos são fornecidos para selecionar a taxa de dados, testar o
modem, sincronizar os dados, detectar sinais de chamada e enviar dados na
direção inversa em um canal secundário. São dificilmente utilizados na prática.
A especificação procedural é o protocolo, ou seja, a seqüência legal de eventos. O protocolo é 
baseado em pares de ação e reação. Quando o terminal envia o Request to Send, por exemplo, o 
modem responde com Clear to Send, se puder aceitar dados. Existem pares de ação e reação 
semelhantes para outros circuitos também.
Geralmente, ocorre o fato de dois computadores estarem conectados usando o RS-232-C. Como 
nenhum deles é um modem, há um problema de interface. O problema é solucionado fazendo-se sua 
conexão com um dispositivo chamado modem nulo, que conecta a linha de transmissão de uma 
máquina à linha de recepção da outra. Ele também cruza algumas das outras linhas de modo 
semelhante. Um modem nulo parece um cabo curto.
Protective Ground (1)
Transmit (2)
Receive (3)
Request to Send (4)
Clear to Send (5)
4
Data Set Ready (6)
‘4
Common Return (7)
Carrier Detect (8)
4
Data Terminal Ready (20)
Figura 2.21 Alguns dos principais circuitos RS-232-C. Os números de pinos são fornecidos entre 
parênteses.
O RS-232-C está no mercado há anos. Gradualmente, a limitação da taxa de dados não é superior a 
20 Kbps e o comprimento máximo de 15 m
para o cabo se tornou cada vez mais desagradável. A EIA teve um longo
Computador
ou
terminal
Modem
EC.
2.4 O SISTEMA TELEFÔNICO 131
debate sobre se era interessante haver um novo padrão compatível com o antigo (mas tecnicamente 
não muito avançado) ou um novo e incompatível que satisfaria a todas as necessidades dos anos 
seguintes. Eles chegaram a um meio-termo escolhendo ambos.
O novo padrão, chamado de RS-449, é na verdade três padrões em um. As interfaces mecânica, 
funcional e procedural são fornecidas no RS-449, mas a interface elétrica é fornecida por dois 
padrões distintos. O primeiro deles, o RS-423-A, é semelhante ao RS-232-C no fato de seus 
circuitos compartilharem um fio-terra comum. Essa técnica é chamada de transmissão 
desbalanceada. O segundo padrão elétrico, o RS-422-A, por sua vez, utiliza a transmissão 
balanceada, em que cada um dos circuitos principais requer dois fios, sem terra comum. Como 
conseqüência, o RS-422- A pode ser utilizado a velocidades de até 2 Mbps em cabos de 60 m.
Os circuitos utilizados no RS-449 são mostrados na Figura 2.22. Vários circuitos ausentes no RS-
232-C foram adicionados. Em especial, circuitos para teste do modem tanto local como 
remotamente foram incluídos. Devido à inclusão de vários circuitos de dois fios (quando o RS-422-
A é utilizado), mais pinos são necessários no novo padrão; por tanto, o familiar conector de 25 
pinos foi deixado de lado. Em seu lugar, há um conector de 37 pinos e um conector de 9 pinos. O 
conector de 9 pinos só se fará necessário se o segundo canal (inverso) estiver sendo utilizado.
Fibra no Loop Local
Para futuros serviços avançados, como o vídeo sob demanda, o canal de 3 kHz usado atualmente 
não servirá. Discussões sobre o que fazer em relação a isso costumam se concentrar em duas 
soluções. A direta - o uso de uma fibra da estação final até as casas de cada um de nós - é chamada 
de FTTH (Fiber To The House). Essa solução casa muito bem com o sistema atual, mas não será 
economicamente viável por décadas. E simples mente cara demais.
Uma solução alternativa muito mais barata é a FTTC (Fiber To The Curb). Nesse modelo, a 
companhia telefônica utiliza uma fibra ótica entre cada estação final e a vizinhança (Curb) a que ela 
serve (Paff, 1995). A fibra termina em urna caixa de junção em que todos os loops locais entram. 
Como os loops locais agora são muito menores (talvez 100 m em vez de 3 Krn), eles podem ser 
executados em velocidades mais altas, provavelmente cerca de 1 Mbps, que é apenas o suficiente 
para imagens de vídeo compactadas. Esse projeto é mostrado na Fig. 2.23(a).
132 ACAMADA FÍSICA CAP. 2
RS-232-C
CCITT V. 24 4
Código
Pino
Circuito
Código
Pino Circuito Código Pnio Circuito
AA
1
Protective ground
101
1
Protective ground
-
1
AB
7
Signal ground
102
7
Signal ground
SG
SC
PC
19
37
20
Signal ground
Send common
Receive cornmon
BA BB
2
3
Transmitted data Received data
103
104
2
3
Transinitted data Received data
SD AD
4,22
24
Send Data Receive data
CA
CB
CC
CD
CE
CF
CG
CH
Cl
4
5
6
20
22
8
21
23
18
Request to send
Ctear lo send
Data set ready
Data terminal ready
Ring indicator
Line detector
Signalquality
DTE rate
DCE rale
106
106
107
108
125
109
110
111
112
136
126
4
5
6
20
22
8
21
23
18
11
Request lo serid
Ready for sending
Data set ready
Data terminal ready
Calling indicator
Line detector
Signalquality
DTE rale
DCE rate
New signal
Select frequency
AS
CS
DM
TA
IC
RR
SQ
SA
SI
IS
NtS
SF
7,25
9,27
1129
t2,30
15
13,31
33
16
2
28
34
16
Requesito send
Clear to send
Data mode
Terminal ready
lncoming cali
Receiver ready
Signalquality
Signaling rate
Signaling indicators
Terminal in service
New signal
Select frequency
DA
DA
DD
24
15
17
DTE ming
DCEtiming
Receivertiming
113
114
115
24
15
17
DTEtirning
DCEtiniirrg
Receivertiming
TT
ST
AT
1725
5,23
8,26
Terminal timing
Sendtiming
Receivetiming
SBA
SBB
SCA
SCB
SCF
14
16
19
13
12
Trarismitled data
Received data
Requesito serrd
Clear to send
Line detector
118
119
120
121
122
t4
16
19
13
12
Transmitted data
Received data
Line signal
Channel ready
Line detector
SSD
SRD
SAS
SCS
SRR
3
4
7
8
2
Send data
Receive data
Request to send
Clear to send
Receiver ready
LL
RL
TM
10
t4
18
Local loopback
Remote loopback
Testmode
SS SB
32
36
Select standby Slandby indicator
Figura 2.22. Comparação entre RS-232-C, V-24 e RS-449
Dessa maneira, vários vídeos (ou outros canais de informações)
podem utilizar a fibra em velocidades mais altas e podem ser repartidos por
pares trançados. Compartilhando uma fibra de 1 Gbps por 100 a 1.000
o
(1)
o
SEC. 2.4 O SISTEMA TELEFÔNICO 133
clientes, o custo por cliente pode ser reduzido, e pode ser fornecida uma largura de banda 
consideravelmente mais alta que agora. Ir muito além de 1 Mbps para longas distâncias com os 
pares trançados que existem hoje é impossível. A longo prazo, todos os pares trançados precisarão 
ser substi tuídos por fibra. Caberá à indústria telefônica discutir se a solução inter mediária proposta 
pelo esquema FTTC deve ser usada somente no futuro ou se ela deve ser encarada como uma meta 
a ser atingida desde já.
(b)
Figura 2.23 Fibra para a vizinhança. (a) Usando a rede
telefônica. (b) Usando a rede de TV a cabo
Um projeto alternativo que utiliza a infra-estrutura de TV a cabo é mostrada na Figura 2.23(b). 
Aqui, um cabo multidrop é utilizado em vez de o sistema ponto a ponto característico do sistema 
telefônico. E provável que tanto a Figura 2.23(a) quanto a Figura 2.23(b) coexistam no futuro, à 
medida que as companhias telefônicas e os operadores de TV a cabo se
134 ACAMADA FÍSICA CAP. 2
tornem concorrentes diretos no serviço de voz, de dados e até possivel mente no de televisão. Para 
obter maiores informações sobre esse assunto, consulte Cook e Stern, 1994; Miki, 1994b; e 
Mochida, 1994.
2.4.4. Troncos e Multiplexação
As economias em escala têm importante pape! no sistema telefônico. Basicamente o custo é o 
mesmo para instalar e manter um tronco de largura de banda larga ou um tronco de largura de banda 
estreita entre duas estações de comutação (ou seja, os custos são decorrentes da instalação em si e 
não do uso de fios de cobre ou da fibra Ótica). Como conseqüência, as compa nhias telefônicas 
desenvolveram esquemas elaborados para multiplexar muitas conversações em um único tronco 
físico. Esses esquemas de multi plexação podem ser divididos em duas categorias básicas: FDM 
(Frequency Division Multipiexing) e TDM (Time Division Multiplexing). Na FDM, o espectro de 
freqüência é dividido entre os canais lógicos, com cada usuário tendo posse exclusiva de alguma 
faixa de freqüência. Na TDM, os usuários revezam (em um esquema circular), e cada um 
periodicamente obtém a largura de banda inteira por um determinado período de tempo.
A transmissão de rádio AM serve de ilustração para ambos os tipos de multiplexação. O espectro 
alocado é de cerca de 1 MHz, aproximadamente de 500 a 1.500 kHz. Diferentes freqüências são 
alocadas para diferentes canais lógicos (estações), cada qual operando em uma parte do espectro, 
com a separação intercanal boa o suficiente para evitar interferência. Esse sistema é um exemplo de 
multiplexação por divisão da freqüência. Além disso (em alguns países), as estações individuais 
possuem dois subcanais lógicos: música e propaganda. Eles se alternam na mesma freqüência, 
primeiro a rajada de música, depois a rajada de propaganda, depois mais música e assim 
sucessivamente. Essa situação é a multiplexação por divisão do tempo.
Vamos examinar, a seguir, a multiplexação por divisão da freqüência. Depois disso vamos ver 
como a FDM pode ser aplicada a fibras óticas (multiplexação por divisão de comprimento de onda). 
Em seguida, passare mos à TDM e terminaremos com um sistema TDM avançado utilizado em 
fibras óticas (SONET).
Multiplexação por Divisão de Freqüência
A Figura
2.24 mostra como esses três canais telefônicos de nível de voz são multiplexados usando a 
FDM. Os filtros limitam a largura de banda utílizável a cerca de 3.000 Hz por canal de qualidade de 
voz. Quando muitos canais são multiplexados ao mesmo tempo, 4.000 Hz são alocados para cada 
canal a fim de mantê-los bem separados. Primeiro, os canais têm sua freqüência aumentada, cada 
qual com um valor diferente. Depois eles
EC. 2.4. O SISTEMA TELEFÔNICO 135
podem ser combinados, pois dois canais agora ocupam a mesma parte do :spectro. Observe que, 
apesar de haver intervalos (faixas de proteção) entre
>s canais, há uma sobreposição entre canais adjacentes, pois os filtros não ,ossuem extremidades 
uniformes. Essa sobreposição significa que um pico orte na extremidade de um cana! será sentido 
no adjacente como ruído não érmico.
Canal 1
Canal 2
Canal 2 Canal 1 Canal 3
h 7Lflflfl
Canal 3 Freqüência (kHz)
1 L (c)
300 3100 60 64 68
reqüência (Hz) Freqüência (kHz)
(b)
Figura 2.24 Multiplexaçdo por diviscïo da freqüência. (a)
Larguras de banda originais. (b) As larguras de banda aumentaram em freqüência. (c) O canal 
multiplexado
Os esquemas FDM utilizados em todo o mundo têm um certo grau le padronização. Um padrão 
muito difundido são os 12 canais de voz de LODO Hz (3.000 Hz para o usuário, mais duas bandas 
de guarda de 500 Hz ;ada) multiplexados na banda de 60 a 108 kHz. Essa unidade é chamada de 
rupo. As vezes, a banda de 12 a 60 kHz é utilizada por outro grupo. Muitas ;oncessionárias de 
comunicações oferecem aos c!ientes um serviço de linha )rivada baseado nos grupos. Cinco grupos 
(60 canais de voz) podem ser nu!tip!exados para formar um supergrupo. A unidade seguinte é o 
grupo nestre, que são cinco supergrupos (padrão CCITT) ou dez supergrupos (Be!! ;ystem). 
Existem também outros padrões de até 230 mil canais de voz.
vlultiplexação por Divisão de Comprimento de Onda
No caso de canais de fibra ótica, é usada uma variação de multiplexação
or divisão da freqüência. Trata-se da multiplexação por divisão de com-
136 A CAMADA FÍSICACAP.
primento de onda - WDM (Wavelength Division Multipiexing). Um maneira simples de obter FDM 
em fibras é ilustrada na Figura 2.25. Aqui duas fibras chegam juntas a um prisma (ou mais 
provavelmente, a grade d dif ração), cada qual com sua energia em uma faixa diferente. Os dois 
feixe são passados através do prisma ou grade e combinados em uma única fibr; compartilhada para 
transmissão a um destino distante, onde são dividido novamente.
Espectro
Espectro Espectro da fibra
da fibra 1 da fibra 2 compartilhada
o o c
c c
a) a)
Prisma ou
gradeamento
de dif ração
Fibra compartilhada
Figura 2.25 Miíltiplexação por divisão de comprimento de onda
Não há realmente nada de novo aqui. Desde que cada canal tenha su própria banda de freqüência e 
que todas as bandas estejam separadas, ele podem ser multiplexados juntos na fibra de longa 
distância. A única dife rença com a FDM elétrica é que um sistema ótico que utiliza uma grade d 
difração é completamente passivo e, portanto, altamente confiável.
Devemos observar que a razão de a WDM ser popular é que em gera a energia de uma única fibra 
possui uma largura de poucos gigahertz, poi atualmente é impossível fazer a conversão entre meios 
físicos elétricos óticos de uma forma mais rápida. Como a largura de banda de uma únic banda de 
fibra é aproximadamente 25.000 GHz (ver Figura 2.6), há un grande potencial para a multiplexação 
de vários canais juntos em rotas d longa distância. Uma condição necessária, entretanto, é que os 
canais d entrada utilizem diferentes freqüências.
Uma possível aplicação da WDM são os sistemas FTTC descrito anteriormente. Inicialmente, uma 
companhia telefônica pode utilizar um; única fibra entre uma estação final e uma caixa de junção da 
vizinhança onde a fibra é combinada com os pares trançados das casas. Anos mais tarde quando o 
custo da fibra for mais baixo e a demanda por ela for maior, o
;EC. 2.4 O SISTEMA TELEFÔNICO 137
ares trançados poderão ser substituídos por fibra e os loops locais poderão
;er combinados à fibra que estiver sendo usada na estação final que emprega
técnica de WDM.
No exemplo da Figura 2.25, temos um sistema de comprimento de )nda fixo. Bits da fibra 1 vão 
para a fibra 3, e bits da fibra 2 vão para a fibra . Não é possível que os bits da fibra 1 vão para a 
fibra 4. Entretanto, é )ossível criar sistemas WDM comutados. Em um dispositivo como esse, á 
muitas fibras de entrada e muitas fibras de saída, e os dados de qualquer ibra de entrada podem ir 
para qualquer fibra de saída. Em geral, o acoplador uma estrela passiva, com a luz de cada fibra de 
entrada iluminando a estrela. pesar de espalhar a energia por n saídas a diluir em um fator n, tais 
sistemas ;áo práticos para centenas de canais.
E claro que, se a luz de uma das fibras de entrada estiver a 1,50206 nicra e tiver de ir para qualquer 
fibra de saída, todas as fibras de saída )recisarão de filtros sintonizáveis para que a fibra selecionada 
possa se lefinir como 1,50206 micra. Tais filtros sintonizáveis óticos podem ser ;riados a partir de 
interferômetros Fabiy-Perot ou Mach-Zehnder. Como ilternativa, as fibras de entrada podem ser 
ajustadas e as de saída fixas. Fornar ambas sintonizáveis é uma despesa desnecessária e raramente 
vale a )ena.
‘Iultiplexação por Divisão do Tempo
Ainda que a FDM continue sendo usada em fios de cobre ou canais ie microondas, ela requer 
circuitos analógicos e não é receptiva a ser feita or um computador. Em compensação, a TDM pode 
ser tratada dire ;amente por componentes eletrônicos digitais; portanto, ela se tornou bem Tnais 
difundida nos últimos anos. Infelizmente, ela só pode ser usada por lados digitais. Como os loops 
locais produzem sinais analógicos, uma ;onversão de analógico para digital se faz necessária na 
estação final, onde ;odos os ioops locais individuais chegam juntos para serem combinados em 
roncos de saída. Agora, veremos como vários sinais de voz analógicos são ligitalizados e 
combinados em um único tronco digital de saída. (Lembre ;e de que os dados de computador 
enviados por um modem também são Lnalógicos quando chegam à estação final.)
Os sinais analógicos são digitalizados na estação final por um dispo ;itivo chamado codec 
(codificador-decodificador), produzindo um nú iiero de 7 ou 8 bits (veja a Figura 2.17). O codec faz 
8.000 amostragens por egundo (125 s/amostragem), pois o teorema de Nyquist diz que isso é 
uficiente para capturar todas as informações da largura de banda de canal ;elefônico de 4 kHz. Em 
uma taxa de amostragem mais baixa, as infor liações se perderiam; em uma taxa mais alta, nenhuma 
informação extra eria ganha. Essa técnica é chamada de PCM (Pulse Code Modulation). A CM 
forma o coração do sistema telefônico moderno. Como conseqüên
-J
138 A CAMADA FÍSICACAP.
cia, praticamente todos os intervalos de tempo dentro do sistema telefônic
são múltiplos de 125 j.
Quando a transmissão digital começou a surgir como tecnologi viável, o CCITT não era capaz de 
chegar a um acordo sobre um padrã internacional para a PCM. Conseqüentemente, há agora uma 
variedade d esquemas incompatíveis em uso em diferentes países no mundo tod Ligações 
internacionais entre países incompatíveis requerem “caixas pretas (geralmente caras) para converter 
o sistema do país de origem para o pai que vai receber a chamada.
Um método que está em uso difundido na América do Norte e n Japão é a concessionária Ti, 
ilustrada na Figura 2.26. (Tecnicament falando, o formato é chamado de DS1, e a concessionária é 
chamada de TI mas não vamos fazer essa distinção sutil aqui.) A concessionária TI consist em 24 
canais de voz multiplexados juntos. Em geral, os sinais analógico sofrem uma amostragem 
alternada, e o fluxo analógico resultante é enviad4 para um codec; não são utilizados 24 codecs 
separados para depois mescla a saída digital. Cada um dos 24 canais,
por sua vez, consegue inserir 8 
bit no fluxo de saída. Sete bits são dados e um é para controle, produzindo 7 8.000 = 56.000 bps de 
dados e 1 x 8.000 = 8000 bps de informações d sinalização por canal.
Quadro de 193 bits (125
CanaL Canal Canal Canal Canal
11
\ Biti
código de 7 bits de dados B 8e para
enquadramento por canal em sinalizaçao
cada amostra
Figura 2.26 A concessionária Ti (1,544 Mbps)
Um quadro consiste em 24 x 8 = 192 bits, mais um bit extra para enquadramento, produzindo 193 
bits a cada 125 .ts. Isso resulta em um taxa bruta de dados de 1,544 Mbps. O 1930 bit é usado para 
sincronizaçãc de quadros e utiliza a seqüência 0101010101 .... Normalmente, o receptot fica 
conferindo esse bit para garantir que não perdeu a sincronização. Se sair de sincronia, o receptor 
poderá procurar por essa seqüência para ser ressincronizado. Clientes analógicos não podem gerar a 
seqüência de bits,
EC. 2.4 O SISTEMA TELEFÔNICO 139
ois ela corresponde a uma onda senoidal a 4.000 Hz, que seria filtrada. lientes digitais podem, 
evidentemente, gerar essa seqüência, mas não é rovável que estejam presentes quando houver 
algum problema com o [ Quando um sistema Ti está sendo utilizado totalmente para dados, omente 
23 dos canais são usados para esse fim. O 24 é usado para uma eqüência de sincronização especial, 
a fim de permitir uma recuperação mais ápida no caso de o quadro se perder.
Quando o CCITT finalmente chegou a um acordo, eles sentiram que .000 bps de informações de 
sinalização era demais; portanto, seu padrão [ 1,544 Mbps está baseado em um item de dados de 8 
bits em vez de 7, ou eja, o sinal analógico é quantizado em 256 em vez de 128 níveis discretos. )uas 
variações (incompatíveis) são fornecidas. Na sinalização de canal omum, o bit extra (que é anexado 
ao final em vez de ao início do quadro [ bits 193) utiliza os valores 10101010 ... nos quadros 
ímpares e contém iformações de sinalização relativas a todos os canais dos quadros pares.
Na outra variação, sinalização de canal associado, cada canal possui eu próprio subcanal de 
sinalização. Um subcanal privado é organizado locando-se de seis em seis quadros um dos oitos bits 
de usuário para fins e sinalização; portanto, cinco das seis amostragens tem 8 bits de largura e outra 
tem apenas 7. O CCITT também possui uma recomendação para a oncessionária PCM a 2,048 
Mbps chamada El. Essa concessionária possui mostras de dados de 8 bits empacotadas no quadro 
básico de 125 s. Trinta os canais são utilizados para informações e dois são usados para sir ação. 
Cada grupo de quatro quadros fornece 64 bits de sinalização, metade os quais é usada para a 
sinalização de canal associado e a outra metade é sada para sincronização de quadros ou é reservada 
para que cada país as tilize como desejar. Fora da América do Norte e do Japão, a concessionária .e 
2,048 Mbps já está muito difundida.
Uma vez que é digitalizado, o sinal de voz tenta usar técnicas estatísti as para reduzir o número de 
bits necessários por canal. Essas técnicas são propriadas não somente para codificar vozes, mas 
também para digitalizar ualquer sinal analógico. Todos os métodos de compactação são baseados o 
princípio de que o sinal muda de forma relativamente lenta se comparado freqüência de 
amostragem; portanto, muito dessas informações do nível igital de 7 ou 8 bits é redundante.
Um método, chamado de modulação de código de pulso diferencial differential pulse code 
modulation) ou PEM diferencial, consiste em roduzir a diferença entre o valor atual e o anterior, e 
não a amplitude igitalizada. Como saltos de ±16 (ou mais) em uma escala de 128 são uprováveis, 5 
bits deverão ser suficientes em vez de 7. Se o sinal ocasio almente saltar desenfreadamente, a lógica 
da codificação poderá requerer ários períodos de amostragem para “recuperar o tempo perdido”. No 
caso e voz, o erro apresentado poderá ser ignorado.
1
140 A CAMADA FÍSICACAP.
Amostras consecutivas
sempre diferem em ± 1
15 Sinal alterado rápido
demais para a
/ codificação acompanhar
o
o.
(
. 0
(05
z
0 1 O 1 1 1 1 1 00 O 0 O 0 0 0 0 1 1 1 1 1 1
Tempo
Fluxo d
Intervalo de bits enviado
amostragem
Figura 2.27 Modulação deita
Uma variação desse método de compactação requer que cada valor d amostragem difira de seu 
predecessor em +1 ou -1. Um único bit transmitido; ele informa se a nova amostragem está acima 
ou abaixo d anterior. Essa técnica, chamada de modulação deita, é ilustrada na Figur
2.27. A exemplo de todas as técnicas de compactação que presumer pequenas alterações de nível 
entre amostragens consecutivas, a codificaçã deita poderá ter problemas se o sinal mudar rápido 
demais, como mostra figura. Quando isso ocorre, as informações são perdidas.
Um aperfeiçoamento da PCM diferencial é extrapolar os valore anteriores para prever o valor 
seguinte e, depois, codificar a diferença entr o sinal verdadeiro e o previsto, O transmissor e o 
receptor devem utiiiz o mesmo algoritmo de previsão obviamente. Esses esquemas são chamado de 
codificação por previsão. Eles são úteis porque reduzem o tamanho do números a serem codificados 
e, conseqüentemente, o número de bits serem enviados.
Ainda que a PCM seja amplamente utilizada em troncos interurbano o usuário de computador 
obtém um benefício relativamente pequeno s todos os dados precisarem ser enviados para a estação 
final na forma de um onda senoidal analógica modulada a 28,8 Kbps. Seria bom se a conces 
sionária anexasse o loop local diretamente ao sistema de tronco PCIV Assim, o computador poderia 
enviar dados digitais diretamente para o loo local a 1,544 ou 2,048 Mbps. Infelizmente, os loops 
locais não pode se executados a essas velocidades quando as distâncias são muito grandes.
A multiplexação por divisão do tempo permite que várias conces sionárias Ti sejam multiplexadas 
em concessionárias de ordem mais alta. Figura 2.28 mostra como isso pode ser feito. A esquerda, 
vemos quatr canais Ti sendo multiplexados em um canal T2. A multiplexação em T2
EC. 2.4 O SISTEMA TELEFÔNICO 141
cima é feita bit a bit, em vez de byte a byte com os 24 canais de voz que ompõem um quadro Ti. 
Quatro fluxos Ti a uma velocidade de 1,544 Mbps ;erariam 6,176 Mbps, mas T2 tem, na verdade, 
6,312 Mbps. Os bits extras ão usados para enquadramento e recuperação, no caso de a 
concessionária presentar alguma falha.
4 fluxos Ti recebidos 6 fluxos T2 recebidos 7 fluxos T3 recebidos
14101 / 1 fluxo T2 recebido / /
511 I l /____ I _____ II _____
_____ 4:1 - 161514131211101 iTi 6:1 - II liii 1 7:1 - 11111 II
1 1 l7I3I
44 Mbps 6,312 Mbps 44736 Mbps 274,176 Mbps
T2 T3 T4
Figura 2.28 Multiplexando fluxos Ti em concessionárias de
velocidade mais alta.
No nível seguinte, seis fluxos T2 são combinados bit a bit para formar im fluxo T3. Depois, sete 
fluxos T3 são unidos para formar um fluxo T4. cada etapa, um pequeno volume de overhead é 
adicionado para fins de nquadramento e recuperação.
Como há um pequeno consenso quanto à concessionária de comuni ações básica entre os Estados 
Unidos e o restante do mundo, há igualmente im fraco acordo sobre como será a multiplexação em 
canais de largura de )anda mais alta. O esquema americano de avançar por 4, 6 e 7 não causou 
;urpresas; portanto, o padrão CCITT requer multiplexação de quatro luxos em um fluxo de cada 
nível. Além disso, o enquadramento e a ecuperação de dados são diferentes. A hierarquia CCITT 
para canais de 2, 128, 512, 2.048 e 8.192 é executada em velocidades de 2,048, 8,848, 4,3O4, 
139,264 e 565,148 Mbps.
;0NET/sDH
Nos primórdios da fibra ótica, cada companhia telefônica tinha seu )róprio sistema ótico TDM. 
Depois que a AT&T foi dividida em 1984, as :ompanhias telefônicas locais tiveram de se conectar a 
diversas conces ionárias de comunicações à longa distância, todas com diferentes sistemas ticos 
TDM, o que tornou óbvia a necessidade de padronização. Em 1985, Beilcore, a unidade de pesquisa 
do RBOC,
começou a trabalhar em um
)adrão, o SONET (Synchronous Optical NETwork). Mais tarde, o
CITT também começou a participar desse trabalho, o que resultou em
im padrão SONET e em um conjunto de recomendações paralelas do
CITT (G.707, G.708 e G.709) em 1989. As recomendações do CCITT
142 A CAMADA FÍSICACAP.
são chamadas de SDH (Synchronous Digital Hierarchy), mas elas dif rem da SONET apenas em 
pequenos detalhes. Nos Estados Unido praticamente todo o tráfego telefônico de longa distância e 
em outr lugares atualmente utiliza troncos que executam a SONET na camada físic A medida que 
os chips SONET passarem a custar menos, as placas c interface SONET para computadores se 
tornarão mais difundidas e sei mais fácil para as empresas conectarem seus computadores 
diretamente a coração da rede telefônica através de linhas privadas especialmente cond cionadas. A 
seguir, discutiremos brevemente o projeto SONET e set objetivos. Para obter maiores informações, 
consulte Bellamy, 1991; Omidyar e Aldridge, 1993.
O projeto SONET possui quatro objetivos principais. Em primeirí simo lugar, a SONET teve de 
possibilitar a interligação de diferente concessionárias em rede. A concretização dessa meta exigiu a 
definição d um padrão de sinalização comum, que respeitasse o comprimento d ondas, a 
sincronização, a estrutura de enquadramento e outros aspectos.
Em segundo lugar, foram necessários meios de unificar os sistema digitais dos Estados Unidos, 
Europa e Japão, todos baseados em cana PCM de 64 Kbps que permitiam essa combinação, mas de 
diferentes forma (incompatíveis).
Em terceiro lugar, a SONET teve de oferecer uma forma de mult plexar vários canais digitais. No 
momento em que a SONET surgiu, concessionária digital de mais alta velocidade usada em todos 
os Estadc Unidos era a T3, que proporcionava 44,736 Mbps. A T4 já havia sid definida, mas não 
era muito usada, e nada que ultrapassasse a velocidade d T4 havia sido definido. Parte da missão da 
SONET era dar continuidade hierarquia de gigabits/s e proporcionar velocidades ainda maiores. 
Tambér era necessária uma forma padronizada de multiplexar canais mais lentos er um canal 
SONET.
Em quarto lugar, a SONET tinha de oferecer recursos de operaçãc
administração e manutenção (OAM). Os sistemas anteriores não faziar
isso muito bem.
Uma decisão inicial foi a de tornar a SONET um sistema TDÏ tradicional, com toda a largura de 
banda da fibra dedicada a um cam contendo segmentos de tempo para os diversos subcanais. 
Portanto, SONET é um sistema síncrono, controlado por um relógio-mestre cuj precisão é de 
aproximadamente uma falha em iO Em uma linha d SONET, os bits são enviados em intervalos 
extremamente precisos, con trolados pelo relógio-mestre.
Quando, mais tarde, propôs-se que a Rede Digital de Serviços Inte grados de Faixa Larga (B-ISDN 
ou Broadband ISDN), que permitia chegada de células de forma irregular, se baseasse na comutação 
de células ela passou a ser chamada de modo de transferência assíncrono (ou seja ATM), para 
diferenciá-la da operação síncrona da rede SONET.
EC. 2.4. O SISTEMA TELEFÔNICO 143
Um sistema SONET consiste em comutadores, multiplexadores e epetidores, conectados por fibra 
ótica. Um caminho entre uma origem até m destino, com um multiplexador intermediário e um 
repetidor inter aediário, é mostrado na Figura 2.29. Na terminologia SONET, uma fibra ue vai 
diretamente de um dispositivo a um outro, sem qualquer interme Liação, é chamada de seção 
(section). O trajeto entre dois multiplexadores possivelmente com um ou mais repetidores no meio) 
é chamado de linha line). Por fim, a conexão entre a origem e o destino (possivelmente com im ou 
mais multiplexadores e repetidores) é chamada de caminho (path). topologia da SONET pode ter 
uma configuação em malha, mas com reqüência ela forma um anel duplo.
iplexador Multip
origemRepetidor Multiplexador Repetidor de destino
Seção - - Seção - - Seção - -- Seção
Linha Linha
- Caminho Figura 2.29. Um caminho da SONET
O quadro básico da SONET é um bloco de 810 bytes, que é transmi tido a cada 125 s. Como a 
SONET é síncrona, os quadros são emitidos ndependente de haver ou não dados úteis a serem 
enviados. A taxa de 8.000 uadros/s corresponde exatamente à taxa de amostragem dos canais PCM 
.isados em todos os sistemas de telefonia digital.
Os quadros de 810 bytes da SONET são melhor descritos como um etângulo de bytes, 90 colunas 
de largura por 9 linhas de altura. Então, 8 x 10 = 6.480 bits são transmitidos 8 mil vezes por 
segundo, para uma taxa ie dados bruta de 51,84 Mbps. Esse é o canal básico da SONET, que é 
:hamado de STS-1 (Synchronous Transport Signal-1). Todos os troncos la SONET são múltiplos do 
STS-1.
As três primeiras colunas de cada quadro são reservadas para as nformações de gerenciamento do 
sistema, conforme ilustrado na Figura .30. As três primeiras linhas contêm o overhead de seção; as 
seis linhas ;eguintes contêm o overhead de linha. O overhead de seção é gerado e verificado no 
início e no fim de cada seção, enquanto o overhead de linha é erado e verificado no início e no fim 
de cada linha.
As 87 colunas restantes retêm 87 x 9 x 8 x 8.000 = 50,112 Mbps dos
lados do usuário. Entretanto, os dados do usuário, chamados SPE (Syn :hronous Payload Envelope) 
nem sempre começam na linha 1, coluna 4.
144 A CAMADA FÍSICACAP. 2
O SPE pode começar em qualquer lugar do quadro. A primeira linha do overhead de linha contém 
um ponteiro que aponta para o primeiro byte. A primeira coluna do SPE é o overhead de caminho 
(ou seja, o cabeçalho do protocolo de subcamada de caminho fim a fim).
Ao permitir que o SPE comece em qualquer parte do quadro SONET e ocupe dois quadros, como 
mostra a Figura 2.30, o sistema proporciona maior flexibilidade. Por exemplo, se uma carga útil 
chegar na origem enquanto um quadro SONET simulado estiver sendo montado, ela poderá ser 
inserida no quadro atual, em vez de ser retida até o início do próximo quadro. Esse recurso também 
é interessante quando a carga útil não cabe exatamente em um único quadro, como no caso de uma 
seqüência de células ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linha do 
overhead de linha poderá apontar para o início da primeira célula cheia.
3 colunas por
overhead
. .. - 87 colunas
T __
IJEIJ!I SONE1
linhas i i i (125
Quadrc
[ SONE
1 _________ (l25jis
ti II II 1 1111111 11111 II 1 LIII III I
Overhead ÇT Overhead Overhead SPE
de seção Li de linha de caminho
Figura 2.30 Dois quadros duplos na rede SONET
Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações, 
administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa 
um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o 
pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para 
enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras 
funções. Bellamy (1991) descreve deta lhadamente todos os campos.
A multiplexação de vários fluxos de dados, chamados. de tributários, desempenha um papel 
importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com 
diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da 
SONET;
EC. 2.4. O SISTEMA TELEFÔNICO 145
m muitos casos, é feito um preenchimento para arredondar a velocidade para 151,84 Mbps. Em 
seguida, três tributários STS-1 são multiplexados em um fluxo de saída STS-3 de 155,52 Mbps. 
Esse fluxo, por sua vez, é multiplexado com três outros em um fluxo de saída final, que possui 12 
vezes a capacidade do fluxo STS-1. Nesse ponto, o sinal é misturado desordenadamente, para evitar 
que longas seqüências de Os ou is interfiram na temporização, e convertido de um sinal elétrico em 
um sinal ótico.
Conversor
Mesclador eletroótico
OC-1 2
Muitiplexador Multiplexador
3:1 4:1
Figura 2.31 A multiplexação da SONET
A multiplexação é feita byte por byte. Por exemplo, quando três tributários STS a 51,84 Mbps são 
mesclados com um fluxo STS-3 a 155,52 Mbps, o multiplexador primeiro retira um byte do 
tributário 1, em seguida, um byte do tributário 2 e finalmente 1 byte do tributário 3, antes de voltar 
para o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da esquerda para a direita) as 
colunas dos tributários 1, 2 e 3, nessa ordem. Em seguida, seria mostrado outro trio, e assim por 
diante, até a coluna 270. Um desses quadros de 270 x 9 bytes é enviado a cada 125 j.ts, resultando 
na taxa de dados de 155,52 Mbps.
A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. Foram definidas taxas de 
STS-1 a STS-48. A concessionária ótica de comu nicações que corresponde a STS-n é chamada de 
OC-n; sua configuração bit a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os 
nomes SDH são diferentes; eles começam em OC-3 porque os sistemas baseados em CCITT não 
têm uma taxa próxima a 51,84 Mbps. A conces sionária OC-9 está presente porque corresponde 
exatamente à velocidade de um tronco de grande porte e alta velocidade usado no Japão. A OC-1 8 
e a OC-36 serão usadas futuramente no Japão. As taxas brutas incluem todo o overhead. A taxa de 
dado SPE exclui o overhead da seção e da linha. A
A CAMADA FÍSICA
O SPE pode começar em qualquer lugar do quadro. A primeira linha 4
overhead de linha contém um ponteiro que aponta para o primeiro byte. }
primeira coluna do SPE é o overhead de caminho (ou seja, o cabeçalho 4
protocolo de subcamada de caminho fim a fim).
Ao permitir que o SPE comece em qualquer parte do quadro SONE e ocupe dois quadros, como 
mostra a Figura 2.30, o sistema proporcion maior flexibilidade. Por exemplo, se uma carga útil 
chegar na origen enquanto um quadro SONET simulado estiver sendo montado, ela poder ser 
inserida no quadro atual, em vez de ser retida até o início do próxim quadro. Esse recurso também é 
interessante quando a carga útil não cab exatamente em um único quadro, como no caso de uma 
seqüência de célula ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linh do 
overhead de linha poderá apontar para o início da primeira célula cheia
Figura 2.30 Dois quadros duplos na rede SONET
Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações, 
administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa 
um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o 
pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para 
enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras 
funções. Bellamy (1991) descreve deta lhadamente todos os campos.
A multiplexação de vários fluxos de dados, chamados de tributários, desempenha um papel 
importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com 
diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da 
SONET;
144
CAP.
3 colunas por overhead
9
linhas
-- 87 colunas
1 1 1 1 1 F 1 1 1 1 1 1 1 1 1 J 1
Quadr
SONE
(125
Quadr
SONE
(125p
Overhead
r Overhead ri Overhead
Li de seção Li de linha de caminho SPE
2.4. O SISTEMA TELEFÔNICO 145
i muitos casos, é feito um preenchimento para arredondar a velocidade ra 151,84 Mbps. Em 
seguida, três tributários STS-i são multiplexados em fluxo de saída STS-3 de 155,52 Mbps. Esse 
fluxo, por sua vez, é ultiplexado com três outros em um fluxo de saída final, que possui 12 zes a 
capacidade do fluxo STS-i. Nesse ponto, o sinal é misturado sordenadamente, para evitar que 
longas seqüências de Os ou is interfiram temporização, e convertido de um sinal elétrico em um 
sinal ótico.
Conversor
Mesclador eletroótico
OC-12
Multiplexador Multiplexador
3:1 4:1
Figura 2.31 A multiplexação da SONET
A multiplexação é feita byte por byte. Por exemplo, quando três
-ibutários STS a 51,84 Mbps são mesclados com um fluxo STS-3 a 155,52 bps, o multiplexador 
primeiro retira um byte do tributário 1, em seguida, m byte do tributário 2 e finalmente 1 byte do 
tributário 3, antes de voltar ara o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da 
squerda para a direita) as colunas dos tributários 1, 2 e 3, nessa ordem. Em guida, seria mostrado 
outro trio, e assim por diante, até a coluna 270. Um esses quadros de 270 x 9 bytes é enviado a cada 
125 ias, resultando na taxa e dados de 155,52 Mbps.
A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. oram definidas taxas de STS-
1 a STS-48. A concessionária ótica de comu icações que corresponde a STS-n é chamada de OC-n; 
sua configuração it a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os ornes 
SDH são diferentes; eles começam em OC-3 porque os sistemas aseados em CCITT não têm uma 
taxa próxima a 51,84 Mbps. A conces onária OC-9 está presente porque corresponde exatamente à 
velocidade e um tronco de grande porte e alta velocidade usado no Japão. A OC- 18 aOC-36 serão 
usadas futuramente no japão. As taxas brutas incluem todo overhead. A taxa de dado SPE exclui o 
overhead da seção e da linha. A
146 A CAMADA FÍSICACAP.
taxa de dados do usuário exclui todo o overhead e conta somente as 8
colunas disponíveis para a carga útil.
Por outro lado, quando uma concessionária, tal como a OC-3, não multiplexada, mas transporta os 
dados de uma única origem, a letra c (d concatenado) é acrescentada à designação; sendo assim, 
OC-3 indica um concessionária de 155,52 Mbps composta por três concessionárias OC distintas, 
mas OC-3c indica um fluxo de dados de uma única origem a um velocidade de 155,52 Mbps. Os 
três fluxos OC-1 contidos em um flux OC-3c são entrelaçados por coluna; primeiro a coluna 1 do 
fluxo 1, a colun; 1 do fluxo 2 e, por último, a coluna 1 do fluxo 3. Depois, a coluna 2 do flux
1 e assim por diante, dando origem a um quadro de 270 colunas de largur; e 9 linhas de 
profundidade.
O volume de dados do usuário em um fluxo OC-3c é levemente mai; alto do que em um fluxo OC-3 
(149,760 Mbps x 148,608 Mbps) porque coluna de overhead de caminho é incluída no SPE somente 
um vez, em ve; das três vezes, como acontece com os três fluxos OC- 1 independentes. Ert outras 
palavras, 260 das 270 colunas estão disponíveis para os dados dc usuário em OC-3c, ao passo que 
258 colunas estão disponíveis para dado de usuário em OC-3. Também existem quadros 
concatenados de orderr mais alta (OC-12c, por exemplo).
SONET
SDH
Taxa de dados (Mbps)
Elétrica
Ótica
Ótica
Bruta
SPE
Usuário
STS-1
00-1
51,84
50,112
49,536
STS-3
OC-3
STM-1
155,52
150,336
148,608
STS-9
00-9
STM-3
466,56
451,008
445,824
STS-12
00-12
STM-4
622,08
601,344
594,432
STS-18
00-18
STM-6
933,12
902,016
891,648
STS-24
00-24
STM-8
1244,16
1202,688
1188,864
STS-36
00-36
STM-12
1866,24
1804,032
1783,296
STS-48
00-48
STM-16
2488,32
2405,376
2377,728
Figura 2.32 Taxas de multiplexaçao da SDH e da SONET
Pelo que viu até agora, você já deve ter percebido por que o ATM é executado a 155 Mbps: o 
objetivo é carregar células ATM através de troncos OC-3c da SONET. Também deve estar claro 
que o número 155 Mbps, amplamente citado, é a taxa bruta, incluindo o overhead da SONET. Além 
disso, em algum ponto do caminho, alguém arredondou 155,52 Mpbs para 155 Mbps e não 156 
Mpbs. Agora todo mundo está fazendo esse arredon damento incorretamente.
SEC. 2.4 O SISTEMA TELEFÔNICO 147
A camada física da SONET é divida em quatro subcamadas, como mostra a Figura 2.33. A 
subcamada mais baixa é a subcamada fotônica, que se encarrega da especificação das propriedades 
físicas da luz e da fibra ótica a serem usadas.
amada
nho
o
ica
Origem Repetidor Multiplexador Destino
Seção Seção Seção
Linha Linha
,amunno
Figura 2.33
A arquitetura da SONET
As três subcamadas restantes correspondem às seções, linhas e cami nhos. A subcamada de seção 
trata de um único trajeto de fibra ponto a ponto, gerando um quadro padrão em uma extremidade e 
processando-o na outra. As seções podem começar e terminar nos repetidores, que apenas 
amplificam e geram os bits novamente, mas não os alteram ou processam de forma alguma.
A subcamada de linha é encarregada de multiplexar diversos tribu tários em uma única linha e 
desmultiplexá-los na outra extremidade. Os repetidores são transparentes para a subcamada da 
linha. Quando coloca bits em um cabo de fibra ótica, um multiplexador espera que eles cheguem no 
próximo multiplexador inalterados, não importando quantos repeti dores são usados no meio. O 
protocolo da subcamada de linha fica, então, entre dois multiplexadores e trata de itens, tais como 
quantas entradas estão sendo multiplexadas e como isso está sendo feito. Por outro lado, o protocolo 
e a subcamada de caminho tratam de questões que envolvem ambas as extremidades do processo de 
comunicação.
2.4.5. Comutação
Do ponto de vista do engenheiro de telefonia, o sistema telefônico é dividido em duas partes: planta 
externa (os loops e troncos locais, já que eles estão fora das estações de comutação) e a planta 
interna (os comu tadores). Acabamos de observar uma planta externa. Agora vamos examinar uma 
planta interna.
Dentro do sistema telefônico são usadas duas diferentes técnicas de
comutação: a comutação de circuito e a comutação de pacotes. A seguir,
148 ACAMADA FÍSICA CAP.
faremos uma breve apresentação de cada uma delas. Em seguida, descrever mos detalhadamente a 
comutação de circuito, pois é assim que o sisteni telefônico atua! funciona. Mais adiante neste 
capítulo, abordaremos mi nuciosamente a comutação de pacotes no contexto da próxima geração d 
sistemas telefônicos, a B-ISDN.
Comutação de Circuitos
Quando você, ou o seu computador faz uma chamada telefônica, equipamento de comutação do 
sistema telefônico procura por um caminhi físico de “cobre” (incluindo fibra e rádio) no trajeto que 
vai do seu telefon até o telefone receptor. Essa técnica, chamada de comutação de circuito é 
mostrada esquematicamente na Figura 2.34(a). Cada um dos seis retân gulos representa uma estação 
de comutação da concessionária de comuni cações (estação final, estação interurbana etc.). Nesse 
exemplo, cada estaçã possui três linhas de entrada e três linhas de saída. Quando uma chamad; 
passa por uma estação de comutação, é (conceitualmente) estabelecida um; conexão física entre a 
linha que transportou a chamada e uma das linhas d saída, como mostram as linhas pontilhadas.
Nos primórdios da era do telefone, a conexão era feita pelo operador que conectava um cabo de 
ligação em ponte (jumper cable) nos sockets d entrada e de saída. Na realidade, existe uma 
historinha surpreendent associada à invenção do equipamento de comutação automática de circui 
tos. Esse dispositivo foi inventado por um agente funerário do século XIX Almon B. Strowger. 
Logo depois que o telefone foi inventado, quando um pessoa morria, alguém deveria chamar o 
operador da cidade e dizer: “Poi favor, conecte-me a um agente funerário”. Infelizmente para o Sr. 
Strowger havia dois agentes funerários em sua cidade, sendo que a esposa do outrc agente era a 
telefonista da cidade. Ele percebeu rapidamente que teria d inventar um equipamento de comutação 
telefônica automática ou o seu negócio iria à falência. Ele escolheu a primeira opção. Por 
aproximadamente 100 anos, o equipamento de comutação de circuitos usado em todo o mundo foi 
conhecido como engrenagem de Strowger. (A História não registra se o agora desempregado 
operador da mesa comutadora conseguiu emprego como operador de informações, respondendo a 
perguntas como:
Qual é o telefone do agente funerário?)
O modelo mostrado na Figura 2.34(a) é, obviamente, muito simplifi cado, pois trechos do caminho 
de “cobre” entre os dois telefones podem, de fato, ser feitos por ligações de microondas, nas quais 
milhares de chamadas são multiplexadas. Entretanto, a idéia básica é válida: uma vez estabelecida 
uma chamada, haverá um caminho dedicado entre ambas as extremidades até que ela seja 
finalizada.
SEC. 2.4. O SISTEMA TELEFÔNICO 149
(b)
Figura 2.34 (a) Comut4çdo de circuitos. (b) Comutação de
pacotes
Uma propriedade importante da comutação de circuitos é a necessi dade de se estabelecer um 
caminho fim a fim, antes que qualquer dado possa ser enviado. O tempo decorrido entre o fim da 
discagem e o momento em que o telefone começa a tocar pode ser, facilmente, de 10 s, ou mais, em 
chamadas interurbanas ou internacionais. Durante esse intervalo de tempo, o sistema telefônico 
procura por um caminho de cobre, como mostra a Figura 2.35(a). Observe que antes de a 
transmissão de dados ser iniciada, o sinal de solicitação de chamada deve se propagar em todo o 
trajeto até o destino, e lá ser reconhecido. Para muitos aplicativos de computador (por exemplo, a 
verificação do crédito em um ponto de venda), os tempos de estabelecimento de chamada muito 
longos são indesejáveis.
Como conseqüência do caminho de cobre existente entre o transmis sor e o receptor da chamada, 
uma vez estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de 
propagação do sinal eletro magnético, cerca de 5 ms por 1.000 km. Outra conseqüência do caminho 
estabelecido é que não há perigo de congestionamento - ou seja, quando a chamada é feita, você 
nunca obtém sinais de ocupado, embora possa receber um antes de a conexão ser estabelecida, 
devido à falta de comutação ou de capacidade do tronco.
Uma estratégia de comutação alternativa é a comutação de men sagens, mostrada na Figura 2.35(b). 
Quando essa forma de comutação é
Estação de comutação
Pacotes enfileirados para a próxima transmissão
j
150 A CAMADA FÍSICACAP.
usada, não é estabelecido qualquer caminho de cobre físico entre o trans missor e o receptor. Por 
outro lado, quando o transmissor possui um bloc de dados a ser enviado, este é armazenado na 
primeira estação de comutaçã (ou seja, roteador) e, em seguida, é passado adiante, um por vez. 
Cada bioci é integralmente recebido, inspecionado quanto à existência de erros e, en seguida, 
retransmitido. Uma rede que utiliza essa técnica é chamada de red store-and-forward, como 
mencionamos no Capítulo 1.
Sinal de solicitação de chamada
f IIIii
1 p ms
1 LPc 1
1 1 F
4 [
ct2
1 ms 1
,$ Retardo de Pci 3
/ enfil
, TempoPci 2
iJara
loc Pct 3
um
tr ms
de saída Sinal de
aceitaçao
_______ de
chamada
Dados
Tronco Tronco Tronco
AB BC CD
A B C D B C D C D
(a) (b) (c)
Figura 2.35 Temporzzaçdo dos eventos na comutaçdo de circuitos (a), comutação de mensagens (b), 
comuta ção de pacotes (c)
Os primeiros sistemas eletromecânicos de telecomunicação utili zavam a comutação de mensagens, 
ou seja, os telegramas. A mensagem era perfurada em uma fita de papel na estação transmissora e, 
em seguida, era lida e transmitida através de uma linha de comunicação para a próxima estação do 
trajeto, onde era perfurada em uma fita de papel. A fita era rasgada por um operador e lida em uma 
das muitas leitoras de fita, uma para
C. 2.4. O SISTEMA TELEFÔNICO 151
da tronco de saída. Uma estação de comutação como essa era chamada
estação tom tape (estação de fita cortada).
Com a comutação de mensagens, não há limite no tamanho do bloco, que significa que os 
roteadores (em um sistema moderno) devem ter scos para armazenar temporariamente os blocos 
longos. Isso também gnifica que um único bloco pode obstruir uma linha entre roteadores por guns 
minutos, tornando a comutação de mensagens inútil para o tráfego iterativo. Para contornar esse 
problema, foi inventada a comutação de acotes. As redes de comutação de pacotes impõem um 
limite máximo strito para o tamanho do bloco, permitindo que os pacotes sejam ar iazenados
temporariamente na memória principal do roteador e não em m disco. Assegurando que nenhum 
usuário monopolize uma linha de ansmissão durante muito tempo (milissegundos), as redes de 
comutação e pacotes se adequam bem à manipulação de tráfego interativo. Outra antagem da 
comutação de pacotes sobre a comutação de mensagens é iostrada na Figura 2.35(b) e (c): o 
primeiro pacote de uma mensagem com ários pacotes pode ser remetido antes de o segundo ter 
chegado comple amente, o que reduz o atraso e melhora a velocidade de transferência. Por ;so, 
geralmente as redes de computadores utilizam a técnica de comutação .e pacotes. Ocasionalmente, 
elas utilizam a comutação de circuitos, mas unca a comutação de mensagens.
A comutação de circuitos e a comutação de pacotes diferem em muitos spectos. A principal 
diferença é que a comutação de circuitos reserva staticamente a largura de banda necessária com 
antecedência, ao passo que comutação de pacotes utiliza a largura de banda somente quando é 
preciso. om a comutação de circuitos, a largura de banda não utilizada em um ircuito alocado é 
simplesmente desperdiçada. Com a comutação de pa otes, ela pode ser utilizada por outros pacotes 
entre origens e destinos ão-associados, pois os circuitos nunca são dedicados. Entretanto, como ão 
há circuitos dedicados, um pico de tráfego de entrada repentino pode obrecarregar um roteador, 
excedendo sua capacidade de armazenamento levando-o a perder pacotes.
Ao contrário da comutação de circuitos, quando a comutação de acotes é utilizada, os roteadores 
são capazes de oferecer, com facilidade, onversão de código e velocidade. Além disso, os 
roteadores também odem fornecer algum grau de correção de erros. Em algumas redes de omutação 
de pacotes, entretanto, os pacotes podem ser entregues ao estino na ordem errada. Na comutação de 
circuitos, a reordenação dos acotes talvez nunca aconteça.
Outra diferença é que a comutação de circuitos é completamente ransparente. O transmissor e o 
receptor podem usar a taxa de bits, o ormato ou o método de enquadramento que desejar. A 
concessionária de omunicações nem toma conhecimento dessas informações. Com a comu ação de 
pacotes, a concessionária de comunicações determina os parâmetros
152 A CAMADA FÍSICACAP.
básicos. Grosso modo, para mostrar as diferenças entre essas tecnologi poderíamos comparar uma 
rodovia com uma estrada de ferro. Na primeil o usuário determina o tamanho, a velocidade e o tipo 
de veículo; na outi a concessionária de comunicações trata de todos esses detalhes. E es 
transparência que permite a coexistência de voz, dados e mensagens de £ no sistema telefônico.
Uma última diferença entre a comutação de circuito e a de pacotes é algoritmo de tarifação. Em 
geral, as concessionárias de comunicações qi trabalham com pacotes baseiam sua tarifação no 
número de bytes (ou pacote transportados e no tempo de conexão. Além disso, normalmente a 
distânc de transmissão não importa, exceto, talvez, em conexões internacionais. Co a comutação de 
circuitos, a tarifação se baseia apenas na distância e no temp e não no tráfego. As diferenças são 
resumidas na Figura 2.36.
Item
Comutação de
circuito
Comutação de
pacotes
Caminho de “cobre” dedicado
Sim
Não
Largura de banda disponível
Fixa
Dinâmica
Largura de banda
potencialmente desperdiçada
Sim
Não
Transmissão store-and-forward
Não
Sim
Cada pacote segue a mesma rota
Sim
Não
Configuração de chamada
Necessária
Desnecessária
Quando pode haver congestionamento
Durante a configuração
Em todos os pacotes
Tarifação
Por minuto
Por pacote
Figura 2.36 Uma comparação entre redes de comutação de circuito e de comutação de pacotes
A comutação de circuito e a comutação de pacotes são tão importante
que voltaremos a elas brevemente e descreveremos em detalhes as diversa
tecnologias utilizadas.
A Hierarquia de Comutação
É válido dizer algumas palavras sobre como é feito o roteamento entri comutações no sistema atual 
telefônico que usa comutação de circuito Descreveremos aqui o sistema da AT&T, sendo que outras 
empresas países também utilizam os mesmos princípios gerais. O sistema telefônic possui cinco 
classes de estações de comutação, como ilustra a Figura 2.37 Existem 10 estações de comutação 
regionais. Elas se intercomunicarr
C. 2.4 O SISTEMA TELEFÔNICO 153
Dmpletamente por 45 troncos de fibra ótica com uma alta largura de banda. .baixo das estações 
regionais há 67 estações locais, 230 estações principais, .300 estações interurbanas e 19.000 
estações finais. Os quatro níveis mais aixos eram originalmente conectados como uma árvore.
Em geral, as chamadas são conectadas no nível mais baixo possível. endo assim, se um assinante 
conectado a um estação final 1 chamar outro ssinante conectado à estação final 1, a chamada será 
concluída nessa stação. Entretanto, uma chamada entre o cliente conectado à estação final da Figura 
2.37 e o cliente conectado à estação final 2 será enviada para a stação interurbana 1. Contudo, uma 
chamada entre a estação final 1 e a stação final 4 terá de ir para a estação principal 1, e assim por 
diante. Em uma rvore autêntica, só existe uma pequena rota, que normalmente é seguida.
Durante anos de operação, as empresas telefônicas observaram que
algumas rotas o tráfego era mais intenso do que em outras. Por exemplo, avia diversas chamadas de 
Nova York para Los Angeles. Em vez de ercorrer toda a hierarquia, elas simplesmente instalaram 
troncos diretos Las rotas de tráfego intenso. Alguns deles são mostrados na Figura 2.37 orno linhas 
tracejadas. Em conseqüência disso, muitas chamadas agora odem ser roteadas ao longo de muitos 
caminhos. Em geral, a rota escolhida a mais direta, mas se os troncos necessários estiverem 
bloqueados, uma ota alternativa é selecionada. Atualmente, esse roteamento complexo é ossível 
porque uma máquina de comutação, como a AT&T 5 ESS, é, na ealidade, um computador de uso 
geral que possui um grande número de ispos itivos de entrada/saída altamente especializados.
omutadores Crossbar
Agora deixaremos de lado a forma como as chamadas são roteadas ntre os comutadores para nos 
concentrarmos no modo como cada comu ador funciona internamente. Vários tipos de comutadores 
são (ou eram) omuns no sistema telefônico. O tipo mais comum é o comutador crossbar barramento 
cruzado) (também chamado de comutador crosspoint), que mostrado na Figura 2.3 8. Em um 
comutador com n linhas de entrada e n nhas de saída (ou seja, n linhas full-duplex), o comutador 
crossbar possui 2 interseções, chamadas pontos cruzados, onde uma linha de entrada e
linha de saída podem ser conectadas pelo comutador, como mostra a igura 2.38(a). Na Figura 
2.38(b), vemos um exemplo no qual a linha O é onectada à linha 4, a linha 1 é conectada à linha 7, e 
a linha 2 é conectada linha 6. As linhas 3 e 5 não são conectadas. Todos os bits que chegam no 
omutador da linha 4, por exemplo, são enviados pelo comutador da linha Sendo assim, o comutador 
crossbar implementa a comutação de circuitos, stabelecendo uma conexão elétrica direta, assim 
como os cabos de ligação m ponte (jumper cables) dos comutadores da primeira geração, só que 
utomaticamente e em microssegundos.
154 A CAMADA FÍSICACAP.
10 estações regionais (totalmente interconectad
67 estaçõe locais
230 estaçõ principais
1300 estaç interurban
19.000 est terminais
2 3 4 5 200 milhões de telefones 19,000
Figura 2.37 A hierarquia telefônica da AT&T. As linhas
tracejadas representam troncos diretos
O problema do comutador crossbar é que o número de barrament cruzados aumenta em uma 
proporção igual ao quadrado do número linhas existentes. Suponhamos que todas as linhas sejam 
full-duplex, n existem conexões independentes e que somente os pontos cruzados acir da diagonal 
são necessários. Além disso, seriam necessários n(n-1)/2 p0 tos cruzados. Para n = 1.000, 
precisaríamos de 499.500 pontos cruzad Embora a criação de um chip VLSI
com esse número de 
comutadores transístor seja possível, o chip não comporta 1.000 pinos. Sendo assim, u único 
comutador crossbar só é possível para estações finais relativamen pequenas.
C. 2.4 O SISTEMA TELEFÔNICO 155
Provável conexão Conexão real
--/-
o
2
uJ
5
6
7
\
01234567 01234567
Saidas Saídas
(a) (b)
Figura 2.38 (a) Um comutador crossbar sem conexões. (b)
Um comutador crossbar com três conexões estabelecidas: O
com 4, 1 com 7 e 2 com 6
omutadores de Divisão Espacial
Dividindo-se o comutador crossbar em pequenas partes e interconec indo-as, é possível criar 
comutadores multiestágio com muito menos pontos ruzados, chamados de comutadores de divisão 
espacial (space division witches). As duas configurações são ilustradas na Figura 2.39.
Para que o nosso exemplo se torne mais simples, consideraremos mente os comutadores de três 
estágios, mas os comutadores com mais stágios também são possíveis. Nesses exemplos, temos um 
total deN entradas N saídas. Em vez de criar um único crossbar N x N, criamos o comutador a artir 
de barramentos cruzados retangulares menores. No primeiro estágio, ida barramento cruzado possui 
n entradas; portanto, precisamos de N/n eles para lidar com todas as N linhas de entrada.
O segundo estágio possui k barramentos cruzados, cada um com N/n itradas e N/n saídas. O terceiro 
estágio é uma repetição do primeiro ;tágio, só que invertida da esquerda para a direita. Cada 
barramento iizado intermediário é conectado a cada barramento cruzado de entrada a cada 
barramento cruzado de saída. Conseqüentemente, é possível )nectar cada entrada e cada saída 
usando o primeiro ou o segundo barra ‘ento intermediário da Figura 2.39(a). Na realidade, existem 
dois cami hos separados de cada entrada para cada saída, dependendo do barramento uzado 
escolhido. Na Figura 2.39(b), existem três caminhos para cada par e entrada/saída. Com k estágios 
intermediários (k é um parâmetro de rojeto), há k caminhos separados.
156 A CAMADA FÍSICACAP.
N=16,n=4,k=2 N=16,n=4,k=3
N barramentos N barramentos N barramentos barrarr
Tr cruzados i cruzados 1T cruzados n cruza
N entradas N saídas N entradas N saí
(a) (b)
Figura 2.39. Dois comiítadores de divisão espacial com
diferentes parâmetros
Agora vamos computar o número de pontos cruzados necessário
para uma comutação de três estágios. No primeiro estágio, existem N/
barramento cruzado, cada uma com nle pontos cruzados, para um total d
Nk. No segundo estágio, há k barramento cruzado, cada um com (N/n)
pontos cruzados. O terceiro estágio é idêntico ao primeiro. Somando o
três estágios, temos
Número de pontos cruzados = 2kN + k(N/n)
ParaN = 1000,n = SOek = 10, precisamos de apenas 24.000 ponto
cruzados, em vez dos 499.500 necessários para uma barramento cruzadi
com um único estágio 1.000 x 1.000.
Infelizmente, como de costume, nem tudo é tão simples assim. ( comutador pode ser bloqueado. 
Considere a Figura 2.39(a) novamente. ( estágio 2 possui oito entradas; portanto, é possível 
conectar um máximo d oito células de uma só vez. Quando a nona chamada for feita, você obter um 
sinal de ocupado, apesar de o destino estar disponível, O comutador d Figura 2.39(b) é melhor, pois 
é capaz de tratar um máximo de 12 chamada em vez de 8; porém, ele utiliza mais pontos cruzados. 
As vezes, ao faze uma chamada telefônica você pode receber um sinal de ocupado mesm antes de 
finalizar a discagem. E provável que isso tenha sido causado peb bloqueio de parte do caminho na 
rede.
C. 2.4 O SISTEMA TELEFÔNICO 157
É óbvio que quanto maior for k, mais caro será o comutador e menor
rá a probabilidade de bloqueio. Em 1953, Clos demonstrou que quando
2n -1, o comutador nunca é bloqueado (Clos, 1953). Outros pesquisa res analisaram detalhadamente 
os padrões de chamada para a construção
comutações que teoricamente podem ser bloqueadas, mas, que, na
ática, raramente o fazem.
omutadores por Divisão do Tempo
Um tipo de comutador completamente diferente é o comutador por ivisão do tempo, mostrado na 
Figura 2.40. Com o comutador por divisão D tempo, as n linhas de entrada são rastreadas em 
seqüência, para que seja
•iado um quadro de entrada com n segmentos. Cada segmento possui n ts. Para comutadores Ti, os 
segmentos são de 8 bits, com 8.000 quadros rocessados por segundo.
Intercambiador de
slots de tempo
has n linhas
trada de saída
quadro de entrada Quadro de saída
Slots de tempo Slots de tempo
Buifer de memória RAM
_______ para n palavras de k bits
71
62
55
4 O Tabela de mapeamento
3 3 com n palavras
26
1 7
04
Figura 2.40 Um comutador por divisão do tempo
A parte central do comutador por divisão do tempo é o intercam tador de segmentos de tempo, que 
aceita quadros de entrada e produz Liadros de saída nos quais os segmentos de tempo foram 
reordenados. Na igura 2.40, o segmento de entrada 4 é a primeira saída, em seguida, o gmento 7, e 
assim por diante. Finalmente, o quadro de saída é demulti texado, com o segmento de saída O 
(segmento de entrada 4) indo para a oha 0, e assim por diante. Basicamente, o comutador moveu um 
byte da nha de entrada 4 para a linha de saída 0, outro byte da linha de entrada 7 ara a linha de saída 
1, e assim por diante. Vista de dentro, a disposição mo um todo representa um comutador de 
circuitos, embora não haja
)nexões físicas.
1
158 A CAMADA FÍSICACAP.
O intercambiador de segmentos de tempo funciona da seguini forma: quando um quadro de entrada 
está pronto para ser processado, cad segmento (ou seja, cada byte do quadro de entrada) é 
armazenado em ur buffer de memória RAM contido no intercambiador. Os segmentos sã enviados 
em ordem; portanto, a palavra i do buffer contém o segmento i
Depois que todos os segmentos do quadro de entrada tiverem sid armazenados no buffer, o quadro 
de saída será criado pela nova leitura W palavras, mas em outra ordem. Um contador vai de O a n - 
1. Na etapa], conteúdo da palavra j de uma tabela de mapeamento é lido e usado pai endereçar a 
tabela de memória RAM. Sendo assim, se a palavra O da tabe de mapeamento contiver um 4, a 
palavra 4 do buffer será lida primeiro, e primeiro segmento do quadro de saída será o segmento 4 do 
quadro c entrada. Assim, o conteúdo da tabela de mapeamento determina qu permutação do quadro 
de entrada será gerada como quadro de saída especifica qual linha de entrada será conectada a qual 
linha de saída.
Os comutadores por divisão do tempo utilizam tabelas lineares, e n5 uadráticas, em relação ao 
número de linhas, mas eles têm outra limitaçã E necessário armazenar n segmentos no buffer de 
memória RAM e, ei seguida, lê-los novamente em um período de quadro de 125 p Se cada ui desses 
acessos de memória precisar de T microssegundos, o tempo ni cessário para processar um quadro 
será 2n T microssegundos. Dessa form teremos 2nT = 125 ou n = 125/2T. Para uma memória com 
tempo de cic] de 100-ns, podemos utilizar no máximo 625 linhas. Também podem inverter essa 
relação e usá-la para determinar o ciclo de memória necessári à utilização de um determinado 
número de linhas. Como no comutad crossbar, é possível criar comutadores multiestágio que 
dividem o trabalh em diversas partes e, em seguida, combinam os resultados para lidar coi números 
de linhas maiores.
2.5. REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA
Por mais de um século, a principal infra-estrutura de telecomunicaç internacional tem sido o sistema 
telefônico público de comutação
circuito. Esse sistema foi projetado para a transmissão de voz analógica e inadequado às 
necessidades de comunicação modernas. Antecipando considerável demanda dos usuários por um 
serviço digital fim a fim (c seja, diferente da Figura 2.17, que é parte digital e parte analógica), 
empresas telefônicas do mundo e os PTTs se juntaram, em 1984, sob auspícios do CCITT, e 
concordaram em criar um novo sistema telefônic de comutação de circuito completamente digital 
até o início do século XX Esse

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?