Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
SUMÁRIO
PREFÁCIO XIX
INTRODUÇÃO 1
1.1 USOS DAS REDES DE COMPUTADORES 3
1.1.1 Redes Corporativas 3
1.1.2 Redes para Pessoas 5
1.1.3 Questões Sociais 7
1.2 HARDWARE DE REDE 8
1.2.1 Redes Locais 10
1.2.2 Redes Metropolitanas 12
1.2.3 Redes Geograficamente Distribuídas 12
1.2.4 Redes sem Fio 15
1.2.5 Ligações Inter-redes 18
1.3 SOFTWARE DE REDE 19
1.3.1 Hierarquias de Protocolo 19
1.3.2 Questões de Projeto Relacionadas às
Camadas 23
1.3.3 Interfaces e Serviços 25
1.3.4 Serviços Orientados à Conexão e Serviços
sem Conexão 26
1.3.6 A Relação entre Serviços e Protocolos 30
1.4 MODELOS DE REFERÊNCIA . 32
1.4.1 O Modelo de Referência OSI 32
1.4.2 O Modelo de Referência TCP/IP 39
1.4.3 Comparação entre os Modelos de Referência
OSIeTCP/IP 42
1.4.4 Uma Crítica aos Protocolos e Modelo OSI 45
1.4.5 Uma Crítica ao Modelo de Referência TCP/IP . . . 49
1.5 EXEMPLOS DE REDES 50
1.5.1 Novell NetWare 51
1.5.2 AARPANET 53
1.5.3 NSFNET 57
1.5.4 A Internet 59
1.5.5 Redes Operando a Taxa de Gigabits Experimentais . . 62
1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS 64
1.6.1 SMDS-Switched Multimegabit Data Service 65
1.6.2 Redes X.25 68
1.6.3 FrameRelay
1.6.4 ATM e ISDN de Banda Larga
1.6.5 Comparação entre Serviços
1.7 PADRONIZAÇÃO DE REDE
1.7.1 Quem E Quem no Mundo
das Telecomunicações
1.7.2 Quem E Quem no Mundo dos Padrões Internacionais
1.7.3 Quem E Quem no Mundo de Padrões da Internet
1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO
1.9 RESUMO
2 A CAMADA FÍSICA
2.1 BASE TEÓRICA DA COMUNICAÇÃO
DE DADOS
2.1.1 Análise de Fourier
2.1.2 Sinais Limitados pela Largura de Banda.
2.1.3 Taxa de Dados Máxima de um Canal
2.2 MEIO DE TRANSMISSÃO
2.2.1 Meio Magnético
2.2.2 Par Trançado
69
70
75
76
77
79
81
82
83
87
87
88
89
90
93
93
94
2.2.3 Cabo Coaxial de Banda Básica . 95
2.2.4 Cabo Çoaxial de Banda Larga 96
2.2.5 Fibra Otica 98
2.3 TRANSMISSÃO SEM FIO 106
2.3.1 O Espectro Eletromagnético 107
2.3.2 Transmissão de Rádio 110
2.3.3 Transmissão de Microondas 111
2.3.4 Ondas Milimétricas e Infravermelhas 113
2.3.5 Transmissão de Ondas de Luz 114
2.4.0 SISTEMA TELEFÔNICO 115
2.4.1 Estrutura do Sistema Telefônico 116
2.4.2 A Política das Companhias Telefônicas 120
2.4.3 Loop Local 122
2.4.4 Troncos e Multiplexação 134
2.4.5 Comutação 148
2.5 REDES DIGITAIS DE SERVIÇOS INTEGRADOS
DE FAIXA ESTREITA 158
2.5.1 Serviços da ISDN 159
2.5.2 Arquitetura de Sistema da ISDN 159
2.5.3 A Interface da ISDN 160
2.5.4 Perspectivas da N-ISDN 163
2.6 B-ISDNEATM 163
2.6.1 Circuitos Virtuais em Comparação com
a Comutação de Circuito 164
2.6.2 Transmissão em Redes ATM 166
2.6.3 Comutadores ATM 168
2.7 RÁDIO CELULAR 176
2.7.1 Sistemas de Paging 177
2.7.2 Telefones sem Fio 178
2.7.3 Telefones Celulares Analógicos 179
2.7.4 Telefones Celulares Digitais 184
2.7.5 Serviços de Comunicação Pessoa! 185
2.8 SATÉLITES DE COMUNICAÇÃO 186
2.8.1 Satélites Geossíncronos 186
2.8.2 Satélites de Baixa Orbita 190
2.8.3 Satélites em Comparação a Fibra Otica 191
2.9 RESUMO 193
A CAMADA DE ENLACE DE DADOS 199
STÕES DE PROJETO DA CAMADA
E ENLACE DE DADOS 200
3.1.1 Serviços Oferecidos à Camada de Rede 200
3.1.2 Enquadramento 203
3.1.3 Controle de Erros 207
3.1.4 Controle de Fluxo 208
3.2 DETECÇÃO E CORREÇÃO DE ERROS 209
3.2.1 Códigos de Correção de Erros 209
3.2.2 Códigos de Detecção de Erros 212
3.3 PROTOCOLOS ELEMENTARES DE ENLACE
DE DADOS 217
3.3.1 Um Protocolo Simplex sem Restrições 222
3.3.2 Um Protocolo Stop-and-Wait Simpiex 223
3.3.3 Um Protocolo Simplex para um Canal
com Ruído 225
3.4 PROTOCOLOS DE JANELA DESLIZANTE 230
3.4.1 Um Protocolo de Janela Deslizante de Um Bit . 235
3.4.2 Um Protocolo Que Utiliza go-back-n 236
3.4.3 Um Protocolo Que Utiliza Retransmissão
Seletiva 244
3.5 ESPECIFICAÇÃO E VERIFICAÇÃO
DE PROTOCOLOS 250
3.5.1 Modelos de Máquina de Estados Finitos 250
3.5.2 Modelos de Rede de Petri 255
3.6 EXEMPLOS DE PROTOCOLOS DE ENLACE
DE DADOS 257
3.6.1 HDLC - High levei Data Link Control 258
3.6.2 A Camada de Enlace de Dados na Internet 261
3.6.3 A Camada de Enlace de Dados no ATM 268
3.7 RESUMO 273
4 A SUBCAMADA DE ACESSO AO MEIO 277
4.1 O PROBLEMA DE ALOCAÇÃO DE CANAIS 278
4.1.1 Alocação de Canal Estático em LANs e MANs . . 278
4.1.2 Alocação de Canal Dinâmico em LANs e MANs . 279
4.2 PROTOCOLOS DE ACESSO MÚLTIPLO 281
4.2.1 ALOHA 281
4.2.2 Protocolos CSMA (Carrier Sense Multiple Access) . . 286
4.2.3
4.2.4
4.2.5
4.3 PADRÃO IEEE 802 PARA LA
4.3.1 Padrão IEEE 802.3 e Ethern
4.3.2 Padrão IEEE 802.4: Token Bu..
4.3.3 Padrão IEEE 802.5: Token Ring
4.3.4 Comparação entre 802.3, 802.4 e 8L
4.3.5 Padrão IEEE 802.6: DQDB (Distrib Dual Bus)
Padrão IEEE 802.2: LLC (Logical Link C
4.4 PONTES
4.4.1 Pontes entre LANs 802.x e
4.4.2 Pontes Transparentes
4.4.3 Pontes com Roteamento na Origem
4.4.4 Comparação entre Pontes 802.
4.4.5 Pontes Remotas
LANS DE ALTA VELOCIDADE
4.5.1 FDDI
4.5.2 Fast Ethernet
4.5.3 HIPPI - High Performance Paraliel Interface
4.5.4 Fibrer Channel
4.6 REDES COMUTADAS POR SATÉLITES
4.6.1 Polling
4.6.2 ALOHA
4.6.3 FDM
4.6.4 TDM
4.6.5 CDMA
4.6 RESUMO
5.1 QUESTÕES DE PROJETO DA CAMADA
DE REDE
5.1.1 Serviços Oferecidos à Camada de Transporte
5.1.2 Organização Interna da Camada de Rede
5.1.3 Comparação entre Sub-redes de Circuito
Virtual e de Datagrama
374
375
375
376
377
380
380
387
387
388
390
Protocolos Livres de Colisão .
Protocolos de Contenção Limit
Protocolos WDMA (Waveler
Multiple Access) . .
4.2.6 Protocolos de LAN se.
4.2.7 Rádio Celular Digital.
4.3.6
t2
ol)
4.5
344
346
348
350
354
358
360
362
363
364
367
371
373
5 A CAMADA DE REDE
392
• . 394
• 397
• 398
• . 400
403
405
410
419
• . 422
424
426
428
431
432
438
440
442
445
448
448
451
456
457
459
46l
462
463
467
470
471
475
476
478
• . . 483
• . 489
491
• . 492
5.2. ALGORITMOS DE ROTEAMENTO
5.2.1 Princípio da Otimização
5.2.2 Roteamento pelo Caminho Mais Curto
5.2.3 Flooding
5.2.4 Roteamento Baseado no Fluxo
5.2.5 Roteamento com Vetor de Distância
5.2.6 Roteamento por Estado de Enlace
5.2.8 Roteamento para Hosts Móveis
5.2.9 Roteamento por Difusão
5.2.10 Roteamento Multicast
5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO
5.3.1 Princípios Gerais do Controle
de Congestionamento
5.3.2 Políticas de Prevenção de Congestionamento .
5.3.3 Moldagem de Tráfego
5.3.4 Especificações de Fluxo
5.3.5 Controle de Congestionamento em Sub-redes
de Circuito Virtual
5.3.6 Pacote Regulador
5.3.7 Escoamento de Carga
5.3.8 Controle deJitter
5.3.9 Controle de Congestionamento para Multicast
5.4 LIGAÇÃO INTER-REDES
5.4.1 Diferenças entre Redes
5.4.2 Circuitos Virtuais Concatenados .
5.4.3 Ligação Inter-redes sem Conexão .
5.4.4 Tunelamento
5.4.5 Roteamento Inter-redes
5.4.6 Fragmentação
5.4.7 Firewalls (Barreiras de Proteção)
5.4 A CAMADA DE REDE NA INTERNET
5.5.1 O Protocolo IP
5.5.2 Endereços IP
5.5.3 Sub-redes
5.5.4 Protocolos de Controle da Internet.
5.5.5 O Protocolo de Roteamento de Gateway Interno: OSPF
5.5.6 O Protocolo de Roteamento de Gateway Externo: BGP
5.5.7 Multicast na Internet
5.5.8 IP Móvel
5.5.9 CDIR - Classless InterDomain Routing . 495
5.6 A CAMADA DE REDE NAS REDES ATM
5.6.1 Formatos de Célula
5.6.2 Estabelecimento de Conexão
5.6.3 Roteamento e Comutação
5.6.4 Categorias de Serviço
5.6.5 Qualidade de Serviço
5.6.6 Formatação e Controle de Tráfego
5.6.7 Controle de Congestionamento
5.6.8 LANsATM
5.7 RESUMO
6 A CAMADA DE TRANSPORTE
6.1 O SERVIÇO DE TRANSPORTE
6.1.1 Serviços Oferecidos às Camadas Superiores
6.1.2 Qualidade de Serviço
6.1.3 Primitivas de Serviço de Transporte . .
6.2 ELEMENTOS DOS PROTOCOLOS
DE TRANSPORTE
6.2.1 Endereçamento
6.2.2 Estabelecimento de uma Conexão
6.2.3 Encerramento de uma Conexão
6.2.4 Controle de Fluxo e Uso de Buffers . .
6.2.5 Multiplexação
6.2.6 Recuperação de Falhas
6.3.1 Exemplo de Primitivas de Serviço
6.3.2 Exemplo
de Entidade de Transporte .
6.3.3 Exemplo de Máquina de Estados Finita.
6.4 OS PROTOCOLOS DE TRANSPORTE
DA INTERNET (TCP E UDP)
6.4.1 O Modelo de Serviço TCP
6.4.2 O Protocolo TCP
6.4.3 O Cabeçalho de Segmento TCP
6.4.4 Gerenciamento de Conexão TCP
6.4.5 Política de Transmissão TCP
6.4.6 Controle de Congestionamento TCP 610
6.4.7 Gerenciamento de Temporizadores TCP 614
6.4.8 UDP 617
6.4.9 UDPeTCPsemFio 618
5.5.10 IPv6
498
513
515
517
520
524
526
530
534
538
541
547
547
547
549
552
557
558
562
567
572
577
579
6.3 UM PROTOCOLO DE TRANSPORTE SIMPLES . .. 581
582
583
591
593
595
597
598
602
605
XVI
6.5 OS PROTOCOLOS DA AAL (ATM
ADAPTATION LAYER) 620
6.5.1 Estrutura da AAL 622
6.5.2 AAL 1 623
6.5.3 AAL 2 625
6.5.4 AAL 3/4 626
6.5.5 AAL 5 629
6.5.6 Comparação entre Protocolos AAL 630
6.5.7 SSCOP - Service Specific Connection-Oriented,
Protocol 632
6.6 QUESTÕES DE DESEMPENHO 632
6.6.1 Problemas de Desempenho em Redes
de Computadores 633
6.6.2 Medição do Desempenho da Rede 636
6.6.3 Como Projetar um Sistema de Modo a Obter um
Desempenho Melhor 639
6.6.4 Processamento Rápido de TPDU 643
6.6.5 Protocolos para Redes Operando a Velocidade
de Gigabits 647
6.7 RESUMO . . . 652
7 A CAMADA DE APLICAÇÃO 657
7.1 SEGURANÇA DAS REDES 657
7.1.1 Criptografia Tradicional 660
7.1.2 Dois Princípios Fundamentais da Criptografia. . . 667
7.1.3 Algoritmos de Chave Secreta 668
7.1.4 Algoritmos de Chave Pública 680
7.1.5 Protocolos de Autenticação 685
7.1.6 Assinaturas Digitais 699
7.1.7 Questões Sociais 707
7.2 DNS - DOMAIN NAME SYSTEM 709
7.2.1 O Espaço de Nomes do DNS 710
7.2.2 Registros de Recurso 712
7.2.3 Servidores de Nomes 716
7.3 SNMP - SIMPLE NETWORK MANAGEMENT
PROTOCOL 718
7.3.1 O Modelo SNMP 719
7.3.2 ASN.1 - Abstract Syntax Notation 1 722
7.3.3 SMI - Structure of Management Information . 729
7.3.4 A MIB - Management Information Base 731
7.3.5 O Protocolo SNMP 733
\
SUMÁRIO
7.4 CORREIO ELETRÔNICO 734
7.4.1 Arquitetura e Serviços 736
7.4.2 O Agente Usuário 738
7.4.3 Formatos de Mensagem 743
7.4.4 Transferência de Mensagens 751
7.4.5 Privacidade de Correio Eletrônico 757
7.5 ARTIGOS DA USENET 764
7.5.1 O Ponto de Vista do Usuário da USENET 765
7.5.2 Como a USENET E Implementada 771
7.6 A WWW (WORLD WIDE WEB) 776
7.6.1 O Lado do Cliente 778
7.6.2 O Lado do Servidor 782
7.6.3 Criação de uma Página da Web com a HTML . . . . 789
7.6.4 Java 806
7.6.5 Localização de Informações na Web 821
7.7 MULTIMÍDIA 825
7.7.1 Áudio 826
7.7.2 Vídeo 829
7.7.3 Compactação de Dados 833
7.7.4 Vídeo sob Demanda 848
7.7.5 MBone - Multicast Backbone 863
7.8 RESUMO 868
8 LISTA DE LEITURA E BIBLIOGRAFIA 875
8.1 SUGESTÕES DE LEITURA 875
8.1.1 Introdução e Bibliografia Genérica 876
8.1.2 A Camada Física 877
8.1.3 A Camada de Enlace de Dados 878
8.1.4 A Subcamada de Controle de Acesso ao Meio . . . 879
8.1.5 A Camada de Rede 880
8.1.6 A Camada de Transporte 881
8.1.7 A Camada de Aplicação 881
8. BIBLIOGRAFIA EM ORDEM ALFABÉTICA 884
PREFÁCIO
Este livro já está em sua terceira edição. Cada uma delas correspondeu a uma fase distinta na forma
como as redes de computadores eram usadas. Quando a primeira edição americana foi lançada em
1980, as redes eram uma curiosidade acadêmica. Em 1988, ano da segunda edição, as redes stavam
sendo usadas por universitários e grandes empresas. Na época a terceira edição foi lançada nos
Estados Unidos, ou seja, em 1996, as redes de computadores, especialmente a mundial Internet, já
haviam se tornado uma realidade diária para milhões de pessoas.
Além disso, o software e o hardware das ligações inter-redes mudaram completamente desde o
lançamento da segunda edição. Em 1988, quase todas as redes se baseavam em fios de cobre. Hoje,
muitas se baseiam em cabos de fibra ótica e na comunicação sem fio. As redes proprietárias, como a
SNA, tornaram-se muito menos importantes do que as redes públicas, especialmente a Internet. Os
protocolos 0Sf desapareceram aos poucos, e o conjunto de protocolos TCP/IP passou a dominar
esse cenário. Na verdade, tanta coisa
mudou que este livro foi quase que totalmente reescrito.
Apesar de o Capítulo 1 ter a mesma função introdutória que na segunda edição, o conteúdo foi
completamente revisado e atualizado. Por exemplo, em vez de fundamentar o livro no modelo OSI
de sete camadas, utilizamos um modelo híbrido de cinco níveis (mostrado na Figura 1.21), que é
descrito no Capítulo 1. Mesmo não sendo exatamente idêntica, a concepção desse modelo está
muito mais próxima do TCP/IP do que o modelo OSI usado na segunda edição. Além disso, os
novos exemplos
XIX
XX PREFÁCIO
utilizados no livro - a Internet e as redes ATM - são descritos com riqueza de detalhe, juntamente
com algumas redes de gigabits e de outras redes também populares.
No Capítulo 2, o foco mudou de fios de cobre para os cabos de fibra ótica e a comunicação sem fio,
pois essas são as tecnologias do futuro. O sistema telefônico passou a ser praticamente digital na
última década; portanto, o texto referente ao assunto foi profundamente reescrito, e foram incluídas
novas seções que tratam da ISDN de banda larga (B-ISDN). Toda a parte que tratava de rádio
celular foi expandida, e foram incluídos novos trechos sobre satélites de baixa órbita.
A ordem de apresentação da camada de enlace de dados e da subcamada MAC foi invertida, pois a
experiência com nossos alunos nos indicou que eles entendem melhor a subcamada MAC após
estudarem a camada de enlace de dados. Os protocolos fornecidos como exemplo foram mantidos,
pois se mostraram muito populares, mas foram redesenvolvidos na linguagem C. Há novas seções
que tratam da camada ATM e da camada de enlace de dados na Internet.
Os princípios básicos da subcamada MAC, descritos no Capítulo 4, foram revisados e agora tratam
de novos protocolos, mostrando inclusive a multiplexação por divisão de comprimento de onda, as
LANs sem fio e o rádio digital. A discussão sobre pontes foi revisada e foram incluídas novas
seções sobre redes locais de alta velocidade.
A maior parte dos algoritmos de roteamento mostrados no Capítulo 5 foi substituída por outros mais
modernos, incluindo o roteamento com vetor de distância e o roteamento por estado de enlace. As
seções que definem o controle de congestionamento foram completamente reescritas, e os exemplos
que mostram situações reais, ou seja, a Internet e as redes ATM, são totalmente novos.
O Capítulo 6 continua tratando da camada de transporte, mas também há grandes mudanças,
principalmente no que se refere à inclusão de um
grande volume de textos sobre Internet, ATM e desempenho de rede.
O Capítulo 7, que descreve a camada de aplicação, agora é o mais longo do livro. O material sobre
segurança da rede dobrou em extensão, e foram incluídas novas seções sobre DNS, SNMP, correio
eletrônico, USENET, WWW (World Wide Web), HTML, Java, multimídia, vídeo sob demanda e
MBone.
Das 395 figuras presentes na 3 edição, 276 (70 por cento) são novas e outras foram totalmente
revisadas. Das 370 referências bibliográficas, 281 (76 por cento) representam livros e documentos
lançados desde a publicação da segunda edição. Desse total, mais de 100 se referem apenas a
trabalhos publicados em 1995 e 1996. De um modo geral, 75 por cento do livro são totalmente
novos, e trechos dos 25 por cento restantes foram profundamente revisados.
Os livros de informática estão cheios de acrônimos. E este não é exceção. Quando tiver terminado
de lê-lo, todas estas letras terão um sentido claro para você: AAL, AMPS, ARP, ASN, ATM, BGP,
CDMA, CDPD, CSMA, DQDB, DNS, FAQ, FDM, FTP, FTTC, FTTH, GSM,
PREFÁCIO XXI
-IDLC, HEC, HIPPI, IAB, ICMP, IDEA, IETF, IPv6, ISO, ITU, LATA, 4AC, MACA, MAN, MIB,
MIME, NAP, NNTP, NSA, NSAP, OSI, )SPF, PCM, PCN, PCS, PEM, PGP, PPP, PSTN, PTT,
PVC, QAM, ARP, RFC, RSA, SABME, SAP, SAR, SDH, SDLC, SHA, SMI, SNA, ;NMP,
SNRME, SPX,
TCP, UDP, VHF, VLF, VSAT, WARC, WDM, XTWV e TWW. Mas não se
preocupe. Cada um desses acrônimos será cuidadosamente definido antes de ser usado no livro.
Para ajudar os instrutores a utilizarem este livro como um texto de
treinamento, o autor preparou os seguintes complementos que reforçam
)os conceitos apresentados:
• Um manual para a solução de problemas.
• Arquivos PostScript contendo todas as figuras (para a criação de transparências).
• Um simulador (desenvolvido com a linguagem C) para os protocolos apresentados como exemplo
no Capítulo 3.
O manual de soluções, produzido pela Prentice Hall, já está disponível
:mas só para instrutores). O arquivo contendo as figuras e o simulador podem ser acessados através
da (World Wide Web). Para obtê-los, verifique a home page do autor -http://www.cs.vu.nl/----ast/.
Muitas pessoas me ajudaram durante o curso da terceira edição. Gostaria de agradecer
especialmente a Chase Bailey, Saniya Ben Hassen, \Tathaniel Borenstein, Ron Cocchi, Dave
Crocker, Wiebren dejonge, CarI llison, M. Rasit Eskicioglu, John Evans, Mano Gerla, Mike
Goguen, Paul 3reen, Dick Grune, Wayne Hathaway, Franz Hauck, Jack Holtzman, erard Holzmann,
Philip Homburg, Peter Honeyman, Raj Jain, Dave ohnson, Charlie Kaufman, Vinay Kumar, Jorg
Liebeherr, Paul Mockape ;ris, Carol Orange, Craig Partridge, Charlie Perkins, Thomas Powell,
Greg ;harp, Anne Steegstra, George Swallow, MarkTaylor, Petervan der Linden, E-lans van
Staveren, Maarten van Steen, Kees Verstoep, Stephen Walters, Vlichael Weintraub, Joseph Wilkes
e Stephen Wolff. Agradecimentos es )eciais a Radia Perlman pelas inúmeras sugestões de grande
utilidade. Meus alunos também me ajudaram de muitas formas. Gostaria de destacar Martijn 3m,
Wilbert de Graaf, Flavio del Pomo e Arnold de Wit por sua ajuda.
Minha editora na Prentice Hall, Mary Franz, enviou-me mais livros do que tudo o que já havia lido
nos últimos dez anos. Ela também se mostrou muito útil em inúmeras outras formas e me prestou
favores pequenos, médios, grandes e mensos. Minha editora de produção, Camilie Trentacoste,
indicou-me pessoas interessantes e forneceu-me recursos como fax e outros itens importantes, além
de ter gerenciado um autor altamente seletivo com uma agenda apertada.
Por fim, chegamos às pessoas mais importantes. Suzanne, Barbara,
Vlarvin e até mesmo o pequeno Bram já haviam passado por essa rotina
antes. Elas a superaram com boa vontade e infinita paciência. Obrigado.
Andrew S. Tanenbaum
1
INTRODUÇÃO
Cada um dos três últimos séculos foi dominado por uma única tecnologia. O século XVIII foi a
época dos grandes sistemas mecânicos, característica da Revolução Industrial. O século XIX foi a
era das máquinas a vapor. As principais conquistas tecnológicas do século XX se deram no campo
da informação. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia em escala
mundial, a invenção do rádio e da televisão, o nascimento e o crescimento sem precedentes da
indústria de computadores e o lançamento dos satélites de comunicação.
Devido ao rápido progresso tecnológico, essas áreas estão convergin do rapidamente e são cada vez
menores as diferenças entre coleta, transporte, armazenamento e processamento de informações.
Organizações com centenas de escritórios dispersos por uma extensa área geográfica podem,
através do apertar de um botão, analisar o status atual de suas filiais mais remotas. A medida que
cresce a nossa capacidade de colher, processar e distribuir informações, torna-se ainda maior a
necessidade de formas de processamento de informações ainda mais sofisticadas.
Apesar de a indústria de informática ser jovem quando comparada a outros setores (como, por
exemplo, o de automóveis e o de transportes aéreos), foi simplesmente espetacular o progresso que
os computadores conheceram em um curto período de tempo. Nas duas primeiras décadas de sua
existência, os sistemas computacionais eram acondicionados, geral mente, em uma grande sala com
paredes de vidro, através das quais os visitantes podiam contemplar embevecidos o cérebro daquela
maravilha
1
2 INTRODUÇÃO CAP. 1
eletrônica. Uma empresa de médio porte ou uma universidade contava apenas com um ou dois
computadores, enquanto as grandes instituições tinham, no máximo, algumas dezenas. Era pura
ficção científica a idéia de que, em apenas 20 anos, haveria milhões de computadores igualmente
avançados do tamanho de um selo postal.
A fusão dos computadores e das comunicações teve uma profunda influência na forma como os
sistemas computacionais eram organizados. Está totalmente ultrapassado o conceito de um “centro
de computadores”, como uma sala para onde os usuários levam os programas a serem processados.
O velho modelo de um computador atendendo a todas às necessidades computacionais da
organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são
realizados por uma série de computadores interconectados. A estrutura e a organização dessas redes
são os temas deste livro.
Ao longo do livro, vamos usar o termo “rede de computadores” quando quisermos falar de um
conjunto de computadores autônomos interconectados. Dois computadores estão interconectados
quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também
podem ser usados fibras óticas, microondas e satélites de comunicação. Quando exigimos que os
computadores sejam autônomos, desejamos excluir os sistemas em que haja uma nítida relação
mestre/escravo. Se um computador tiver o poder de iniciar, encerrar ou controlar outro computador,
haverá uma clara indicação de que não há autonomia entre eles. Um sistema com uma unidade de
controle e muitos escravos não é uma rede, assim como não o é um grande computador com
terminais e impressoras remotas.
Existe na literatura uma terrível confusão entre redes de computadores e sistemas distribuídos. A
principal diferença entre eles é que, em um sistema distribuído, a existência de diversos
computadores autônomos é transparente (ou seja, o usuário não tem conhecimento deles). Para
executar um programa, o usuário poderá digitar normalmente um comando. Caberá ao sistema
operacional selecionar o melhor processador, localizar e transportar todos os arquivos de entrada
necessários e colocar os resultados no lugar apropriado.
Em outras palavras, o usuário de um sistema distribuído não tem consciência de que há diversos
processadores; para ele, é como se existisse um processador virtual. Devem ser automáticas a
alocação de tarefas, para os processadores, e de arquivos, para os discos, e a movimentação dos
arquivos entre os locais em que foram gravados e aqueles onde são necessários, assim como as
demais funções do sistema.
Em uma rede, os usuários devem logar-se explicitamente com uma máquina, submeter
explicitamente as tarefas remotas e movimentar explicitamente os arquivos. Em um sistema
distribuído, nada é explícito; tudo é feito automaticamente pelo sistema, sem o conhecimento do
usuário.
EC. 1.1 USOS DAS REDES DE COMPUTADORES 3
Na prática, um sistema distribuído é um sistema de softwares instalado
em uma rede. O software dá a ele um alto grau de coesão e transparência.
conseqüentemente, é o software (particularmente o sistema operacional)
ele determina a diferença entre uma rede e um sistema distribuído, não o
hardware.
No entanto, os dois assuntos têm uma série de pontos em comum. Por exemplo, os sistemas
distribuídos e as redes de computadores precisam movimentar arquivos. A diferença está em quem
é o responsável pela movimentação: o sistema ou o usuário.
Apesar de este livro ser basicamente dedicado a redes, muitos assuntos Jiscutidos também são
importantes para os sistemas distribuídos. Para obter maiores informações sobre sistemas
distribuídos, consulte Coulouris t ai., 1994; Muliender, 1993; e Tanenbaum, 1995.
1.1. USOS DAS REDES DE COMPUTADORES
Antes de começarmos
a analisar questões mais técnicas, algum tempo
será dedicado para explicarmos o motivo que leva as pessoas a se interessarem por redes de
computadores e o objetivo para o qual elas as usam.
CAPÍTULO 1
1.1.1. Redes Corporativas
Muitas empresas têm um número significativo de computadores em operação, freqüentemente
instalados em locais distantes entre si. Por exemplo, uma empresa com muitas fábricas pode ter um
computador em cada uma delas para monitorar estoques, produtividade e folhas de pagamento.
Inicialmente, esses computadores funcionavam de forma independente dos demais, mas, em um
determinado momento, decidiu-se conectá-los para
que fosse possível extrair e correlacionar informações sobre toda a empresa.
Em termos genéricos, podemos dizer que estamos falando de compartilhamento de recursos, cujo
objetivo é colocar todos os programas, equipamentos e especialmente dados ao alcance de todas as
pessoas da rede, independente da localização física do recurso e do usuário. Em outras palavras, o
mero fato de um usuário estar a 100 quilômetros de distância dos dados não o impede de usá-los
como se estivessem armazenados em seu próprio computador. Resumindo, trata-se de uma tentativa
de pôr fim à“tirania da geografia”.
A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de fornecimento.
Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas e, dessa forma, se
um deles não estiver disponível (devido a um problema de hardware), é possível recorrer a seu
backup. Além disso, a presença de diversas CPUs significa que, se uma delas falhar, as outras
poderão assumir suas funções, embora haja uma queda de [ E de fundamental importância que, nas
operações militares,
INTRODUÇÃO
financeiras, de controle de tráfego aéreo e na segurança de reatores nucleares, entre outras
aplicações, os sistemas possam continuar operando mesmo quando haja problemas de hardware.
A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos pequenos
computadores é muito melhor do que a dos computadores de grande porte. A grosso modo, os
mainframes (compu tadores do tamanho de uma sala) são dezenas de vezes mais rápidos do que os
computadores pessoais, mas seu preço é milhares de vezes maior. Esse desequilíbrio levou muitos
projetistas a criarem sistemas baseados em computadores pessoais, um por usuário, com os dados
mantidos em um ou mais servidores de arquivos compartilhados. Nesse modelo, os usuários são
chamados de clientes, e a organização geral é chamada de modelo cliente/servidor. Esse modelo é
ilustrado na Figura 1.1.
No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem de solicitação
do cliente enviada para o servidor, pedindo para que alguma tarefa seja executada. Em seguida, o
servidor executa a tarefa e envia a resposta. Geralmente, há muitos clientes usando um pequeno
número de servidores.
Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de aumentar
gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando, para tal,
que se adicionem mais processadores. Em sistemas centralizados, quando se atingia o limite da
capacidade dos mainframes, o sistema tinha de ser substituído por um maior, o que em geral
implicava altos custos e um grande aborrecimento para os outros usuários. Com o modelo
cliente/servidor, é possível incluir novos clientes e novos usuários de acordo com as necessidades.
Também configuramos uma rede de computadores por questões que não têm a menor relação com a
tecnologia. Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz
para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza,
4
CAP. 1
Processo cliente
Máquina cliente Máquina servidora
Processo
servidor
Rede
Figura 1.1 O modelo cliente/servidor
SEC. 1.1 USOS DAS REDES DE COMPUTADORES 5
por exemplo, a possibilidade de duas ou mais pessoas escreverem juntas um relatório mesmo
estando separadas por milhares de quilômetros. Quando um funcionário faz uma alteração em um
documento on-line, seus companheiros de trabalho podem vê-la imediatamente, sem que seja
necessário passar dias esperando a chegada de uma carta. Essa agilidade facilita o espírito de equipe
entre grandes grupos de pessoas, quebrando uma barreira até então tida como impossível. A longo
prazo, o uso de redes para aperfeiçoar a comunicação entre as pessoas deve ganhar uma importância
maior do que os objetivos técnicos, como, por exemplo, o aumento da confiabilidade.
1.1.2. Redes para Pessoas
Até aqui, só apresentamos razões econômicas e tecnológicas para a instalação de redes de
computadores. Se os grandes e sofisticados main frames fossem vendidos por um preço razoável, a
maioria das empresas com certeza manteria seus dados nesses computadores e forneceria aos
funcionários terminais conectados a eles. Foi assim que a maioria das empresas operou até o início
da década de 1980. As redes de computadores só ganharam popularidade a partir do momento em
que as redes de computadores pessoais passaram a oferecer uma grande vantagem de preço/de
sempenho em relação aos mainframes.
A partir da década de 1990, as redes de computadores começaram a oferecer serviços para pessoas
físicas em suas respectivas casas. Esses serviços e as motivações para usá-los não têm nada a ver
com o modelo de “eficiência corporativa”, descrito na seção anterior. Veja a seguir as três
possibilidades mais interessantes que estão começando a virar realidade.
1. Acesso a informações remotas.
2. Comunicação pessoa a pessoa.
3. Diversão interativa.
O acesso a informações remotas será feito de muitas formas. Uma das áreas em que ele já está
acontecendo é o acesso a instituições financeiras. Muitas pessoas pagam suas despesas, administram
contas bancárias e gerenciam investimentos eletronicamente. Também está ganhando populari dade
uma nova modalidade de compras, nas quais as pessoas consultam os catálogos on-line de milhares
de empresas. Em breve, as pessoas poderão dar um dique sobre o nome de um dos produtos
oferecidos por um catálogo e assistir a um vídeo demonstrativo.
Os jornais serão personalizados e publicados on-line. Você poderá solicitar todas as informações
sobre políticos corruptos, incêndios, escândalos envolvendo celebridades e doenças epidêmicas,
mas poderá dispensar solenemente o noticiário esportivo. Enquanto você dorme, o jornal é
6 INTRODUÇÃO CAP. 1
transferido para o disco rígido do computador ou impresso na sua impressora a laser. Em uma
pequena escala, esse serviço já existe. Logo virão as bibliotecas digitais on-line. Dependendo do
custo, tamanho e peso dos notebooks, os livros impressos se tornarão obsoletos. Os céticos devem
se lembrar do efeito que a imprensa teve sobre os iluminados manuscritos medievais.
Outra aplicação que pertence a essa categoria é o acesso a sistemas de informações como a World
Wide Web, que contém dados sobre artes, negócios, culinária, governo, saúde, história, hobbies,
lazer, ciência, esportes, turismo e uma infinidade de outros assuntos.
Todas as aplicações citadas até agora envolvem interações entre uma pessoa e um banco de dados
remoto. A segunda grande categoria de uso das redes será a interação pessoa a pessoa, que,
basicamente, será a resposta do século XXI ao telefone do século XIX. O correio eletrônico, ou
email, já é usado em larga escala por milhões de pessoas e logo será rotineira a inclusão de áudio e
vídeo nas mensagens de texto atuais. Para que as mensagens tenham cheiro, no entanto, será preciso
um pouco mais de tempo.
O email em tempo real permitirá que usuários remotos se comuniquem instantaneamente, vendo e
ouvindo uns aos outros. Essa tecnologia possibilita a realização de reuniões virtuais, as chamadas
videoconferências, entre pessoas separadas por uma grande distância. Há
quem diga que o
transporte e a comunicação estão participando de uma corrida cujo vencedor tornará o outro
obsoleto. As reuniões virtuais podem ser usadas para aulas remotas, avaliações médicas de
especialistas de outras localidades e uma série de outras aplicações.
Os newsgroups mundiais, dedicados aos temas mais variados, já são um lugar comum entre um
grupo seleto de pessoas, e a tendência é que toda a população venha a participar deles. O tom dessas
discussões, em que uma pessoa divulga uma mensagem para que todos os outros assinantes do
newsgroup possam lê-la, poderá variar de bem-humorado a inflamado.
Nossa terceira categoria é o entretenimento, que é uma grande e crescente indústria. A aplicação
com maior demanda de recursos desse segmento é o vídeo sob demanda. Em cerca de uma década,
você só precisará selecionar um filme ou programa televisivo, qualquer que seja a época ou país em
que tenha sido produzido, para colocá-lo na sua tela. Novos filmes podem se tornar interativos,
permitindo que o usuário altere o rumo da história (MacBeth deve matar Duncan ou aguardar o
momento propício?), com cenários alternativos para todos os casos. A televisão ao vivo também
poderá se tornar interativa, com os telespectadores participando de programas de perguntas e
escolhendo dentre os concorrentes, entre outras coisas.
É possível, no entanto, que o vídeo sob demanda seja superado por
outras aplicações, como por exemplo a de jogos. Já temos jogos de simu lação em tempo real do
qual podem participar várias pessoas, como um
USOS DAS REDES DE COMPUTADORES
esconde-esconde em uma caverna virtual, e simuladores de vôo em que uma pessoa de uma equipe
tenta acertar os adversários. Se distribuirmos imagens de qualidade fotográfica juntamente com
óculos e recursos de terceira dimensão, teremos uma realidade virtual compartilhada em escala
mundial.
Em resumo, a possibilidade de mesclar informações, comunicação e
entretenimento certamente dará origem a uma nova e avançada indústria
baseada nas redes de computadores.
1.1.3. Questões Sociais
A implantação em larga escala de redes criará novos problemas sociais, éticos e políticos (Laudon,
1995). Deixe-nos fazer uma rápida referência a alguns deles; seria preciso pelo menos um livro para
fazermos um estudo mais abrangente desses problemas. Uma característica popular de muitas redes
são os newsgroups ou BBSs, a partir dos quais as pessoas podem trocar mensagens com indivíduos
que tenham os mesmos interesses. Quando são tratados assuntos técnicos ou hobbies como
jardinagem, não há muitas polêmicas.
Os problemas começam a vir à tona quando os newsgroups são voltados para temas mais
palpitantes, como política, religião ou sexo. Os pontos de vista divulgados nesses grupos podem ser
altamente ofensivos para algumas pessoas. Além disso, as mensagens não estão obrigatoria mente
limitadas ao texto. Fotografias coloridas de alta resolução e mesmo pequenos videoclipes já podem
ser facilmente transmitidos pelas redes de computadores. Algumas pessoas são de opinião de que
cada um sabe o que faz, mas, para um grupo cada vez mais numeroso, a divulgação de certos
materiais (por exemplo, pornografia infantil) é simplesmente inaceitável. Essa polêmica está
ficando cada vez mais acirrada.
As pessoas abriram processos contra operadores de rede, partindo do princípio de que, a exemplo
do que acontece nos jornais e revistas, eles têm que assumir a responsabilidade do material que
publicam. A resposta inevitável é que uma rede é como uma companhia telefônica ou uma empresa
de correios, onde os usuários não podem ser censurados. No entanto, seria ainda mais grave o fato
de que, temerosos com a possibilidade de serem processados, os operadores de rede começassem a
excluir todas as mensagens que pudessem dar margem a algum tipo de processo judicial, cerceando
dessa forma a liberdade de expressão dos usuários. Com certeza, essa discussão ainda irá perdurar
por algum tempo.
Outra área polêmica envolve os direitos do empregado e do empregador. Muitas pessoas lêem e
escrevem mensagens de correio eletrônico no ambiente de trabalho. Alguns empregadores
acreditam que têm o direito de ler e até mesmo censurar as mensagens de seus funcionários,
inclusive as que são enviadas a partir de um terminal doméstico depois do expediente. Nem todos
os empregados têm esse mesmo ponto de vista (Sipior e Ward, 1995).
8 INTRODUÇÃO CAP. 1
Caso os empregadores tenham poder sobre os empregados, poderemos dizer o mesmo das
universidades em relação aos estudantes? Ou das escolas secundárias em relação a seus alunos? Em
1994, a Universidade Carnegie-MeIlon decidiu vetar o acesso a diversos newsgroups relacionados a
sexo porque, na opinião de sua diretoria, o material era inadequado para menores (ou seja, seus
poucos alunos com menos de 18 anos). Essa polê mica ainda vai durar anos.
As redes de computadores permitem o envio de mensagens anônimas. Em algumas
situações, esse recurso pode ser desejável. Por exemplo, dessa forma é possível que estudantes,
soldados, trabalhadores e cidadãos denunciem o comportamento ilegal de professores, oficiais,
superiores e políticos sem medo de possíveis represálias. Por outro lado, nos Estados Unidos e na
maioria dos países democráticos, a lei dá às pessoas acusadas o direito de se confrontarem com o
acusador perante o juiz. Acusações anônimas não podem ser usadas como provas.
Em resumo, as redes de computadores, como a imprensa há cerca de 500 anos, permitem que os
cidadãos comuns manifestem suas opiniões de um modo novo, para platéias inteiramente diferentes.
Essa nova liberdade traz em seu bojo uma série de questões sociais, políticas e morais cuja solução
ainda está pendente.
1.2. HARDWARE DE REDE
É chegada a hora de desviarmos as nossas atenções das aplicações e aspectos sociais das
redes para questões relacionadas a sua estrutura. Não existe uma taxionomia na qual as redes de
computadores podem ser classificadas, mas duas dimensões se destacam das demais: a escala e a
tecnologia de transmissão. Vamos analisar cada uma delas.
Generalizando, há dois tipos de tecnologia de transmissão:
1. Redes de difusão.
2. Redes ponto a ponto.
As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as
máquinas. As mensagens curtas, que em determinados contextos são chamadas de pacotes, enviadas
por uma das máquinas são recebidas por todas as outras. Um campo de endereço dentro do pacote
especifica seu destinatário. Quando recebe um pacote, uma máquina analisa o campo de endereço.
Se o pacote tiver sido endereçado à própria máquina, ela o processará; se for destinado a outra
máquina, o pacote será ignorado.
Para que você possa entender de que maneira isso funciona, imagine uma pessoa gritando no final
do corredor que leva a uma série de salas:
“Watson, cadê você?” Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas
Watson responderá. As outras pessoas vão ignorá-lo.
SEC. 1.2 HARDWARE DE REDE 9
O mesmo acontece quando o locutor do aeroporto pede para que os passageiros do vôo 644
se encaminhem para o portão 12.
Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote
a todos os destinos por meio de um código especial contido no campo de endereço. Quando um
pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede.
Esse modo de operação é chamado de difusão (broadcasting). Alguns sistemas de difusão também
suportam transmissão para um subconjunto das máquinas, conhecido como multidifusão
(multicasting). E possível, por exemplo, reservar um bit para indicar a multidifusão. Os bits de
endereço n - 1 podem conter um número de grupo. Cada máquina pode se “inscrever” em um ou em
todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as
máquinas
inscritas nesse grupo.
Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares individuais
de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de rede tenha de visitar uma
ou mais máquinas inter mediárias. Como em geral é possível ter diferentes rotas com diferentes
tamanhos, os algoritmos de roteamento desempenham um importante papel nas redes ponto a ponto.
Embora haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de difusão
e as maiores, os sistemas ponto a ponto.
Processadores
Distância do localizados
interprocessador no(a) mesmo(a) Exemplo
0,1 m
Placa de circuitos
1 m
Sistema
lOm
Sala
lOOm
Prédio
1 Km
Campus
10Km
Cidade
100Km
País
1.000 Km
Continente
10.000 km
Planeta
Máquina de fluxo de dados Multicomputador
} Rede Local
Rede Metropolitana
Rede geograficamente distribuída
A inter-rede
Figura 1.2 Classificação de processadores interconectados por escala
As redes também podem ser classificadas por escala. Na Figura 1.2,
nostramos uma classificação de sistemas com diversos processadores or
INTRODUÇÃO
ganizada pelo tamanho físico. Na parte superior, estão as máquinas de fluxo de dados, que são
computadores paralelos com muitas unidades funcionais, todas elas executando o mesmo programa.
Em seguida, vêm os multicomputadores - sistemas que, para se comunicarem, enviam mensagens
através de barramentos igualmente pequenos e rápidos. Depois dos multicomputadores, vêm as
redes propriamente ditas, que por sua vez são computadores que se comunicam trocando mensagens
através de cabos mais longos. Essas redes podem ser divididas em redes locais, metropolitanas e
geograficamente distribuídas. Finalmente, a conexão de duas ou mais redes é chamada de inter-
rede. A Internet mundial é um exemplo bastante conhecido de uma inter-rede. A distância.é
importante como fator para classificação métrica, pois diferentes técnicas são usadas em diferentes
escalas. Neste livro, só estamos preocupados com as redes e suas interconexões. Veja a seguir uma
breve introdução aos hardwares de rede.
1.2.1. Redes Locais
As redes locais, muitas vezes chamadas de LANs, são redes privadas contidas em um prédio
ou em um campus universitário que tem alguns quilômetros de extensão. Elas são amplamente
usadas para conectar com putadores pessoais e estações de trabalho em escritórios e instalações
industriais, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de
informações. As redes locais têm três características que as diferenciam das demais: (1) tamanho,
(2), tecnologia de transmissão e (3) topologia.
As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é
limitado e conhecido com a devida antecedência, O conhecimento desse limite permite a utilização
de determinados tipos de projetos que em outras circunstâncias seriam inviáveis, além de
simplificar o gerenciamento da rede.
A tecnologia de transmissão das LANs quase sempre consiste em um cabo ao qual todas as
máquinas são conectadas, como acontece com as extensões telefônicas que já foram usadas nas
áreas rurais. As LANs tradicionais são executadas a uma velocidade que pode variar de 10 a 100
Mbps, têm um baixo retardo (décimos de microssegundos) e cometem pouquíssimos erros. As
LANs mais modernas podem ser operadas em velocidades mais altas, alcançando centenas de
megabits/s. Neste livro, vamos aderir à tradição e medir as velocidades de linha em megabits/s
(Mbps), no lugar de megabytes/s. (MB/s.) Um megabit tem 1.000.000 bits, e não 1.048.576 (220)
bits.
As LANs de difusão aceitam diversas topologias. A Figura 1.3 mostra duas delas. Em uma
rede de barramento (por exemplo, um cabo linear), a qualquer momento uma máquina desempenha
o papel de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão im
SEC. 1.2 HARDWARE DE REDE 11
pedidas de enviar algum tipo de mensagem. Será preciso, então, criar um mecanismo de arbítrio
para resolver conflitos quando duas ou mais máqui nas quiserem fazer uma transmissão
simultaneamente. Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, o padrão
IEEE 802.3, mais conhecido como Ethernet é uma rede de transmissão de barramento, que permite
uma operação de controle descentralizada à velocidade de 10 ou 100 Mbps. Os computadores de
uma rede Ethernet podem estabelecer uma transmissão no momento em que quiserem; se houver
uma colisão de dois ou mais pacotes, cada computador aguardará um tempo aleatório e fará uma
nova tentativa.
Computador
Cabo Computador
(a) (b)
Figura 1.3 Duas redes de difusdo. (a) Barramento. (b) Anel
Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit é propagado de modo
independente, sem esperar o restante do pacote ao qual ele pertence. Geralmente, cada bit percorre
todo o anel no intervalo de tempo em que alguns bits são enviados, freqüentemente antes de o
pacote ter sido todo transmitido. Assim como todos os outros sistemas de difusão, existe a
necessidade de se definir uma regra para controlar os acessos simultâneos ao anel. São usados
vários métodos, que serão devida- mente discutidos no decorrer deste livro. O IEEE 802.5 (a rede
Token Ring da IBM) é uma rede local popular em formato de anel que opera a 4 e 16 Mbps.
As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo
como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos
distintos e um algoritmo de rodízio seria executado, fazendo com que as máquinas transmitissem
apenas no intervalo de tempo de que dispõem. A alocação estática desperdiça a capacidade do canal
quando uma máquina não tem nada a dizer no intervalo que lhe é destinado e conseqüentemente a
maioria dos sistemas tenta alocar o canal dinamicamente (ou seja, à medida que é solicitado).
Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No
método de alocação de canal centralizado,
12 INTRODUÇÃO CAP. 1
apenas uma entidade, uma unidade de arbitragem de barramento, por exemplo, define as prioridades
da rede. Para executar essa tarefa, a entidade aceita as solicitações e toma as suas decisões com base
em algum algoritmo interno. No método de alocação de canal descentralizado, não existe uma
entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser feita. Você
pode achar que esse caminho é caótico, mas isso não é verdade. Mais tarde, estudaremos muitos
algoritmos criados para impedir a instauração do caos.
O outro tipo de LAN é construído com base em linhas ponto a ponto. Cada linha conecta uma
máquina a outra. Na verdade, essa rede local é uma miniatura de uma rede geograficamente
distribuída. Elas serão devidamente analisadas no decorrer deste livro.
1.2.2. Redes Metropolitanas
Uma rede metropolitana, ou MAN, é, na verdade, uma versão ampliada de uma LAN, pois
basicamente os dois tipos de rede utilizam tecnologias semelhantes. Uma MAN pode abranger um
grupo de escritórios vizinhos ou uma cidade inteira e pode ser privada ou pública. Esse tipo de rede
é capaz de transportar dados e voz, podendo inclusive ser associado à rede de televisão a cabo local.
Uma MAN tem apenas um ou dois cabos e não contém elementos de comutação, capazes de
transmitir pacotes através de uma série de linhas de saída. A ausência desses elementos simplifica a
estrutura.
A principal razão para se tratar as redes metropolitanas como uma categoria especial é que elas têm
e utilizam um padrão especial. Trata-se do DQDB (Distributed Queue Dual Bus) ou, para as
pessoas que preferem números a letras, do 802.6 (o número do padrão IEEE que o define), O
DQDB consiste em dois barramentos (cabos) aos quais todos os computadores são conectados,
como mostra a Figura 1.4. Cada barra tem um head-end, um dispositivo que inicia
a atividade de
transmissão. O tráfego destinado a um computador localizado à direita do emissor utiliza o
barramento superior. O tráfego à esquerda do emissor utiliza o barramento inferior.
Um aspecto fundamental de uma MAN é que há um meio de difusão (no padrão 802.6 são
utilizados dois cabos) aos quais todos os computadores são conectados. Comparado com os outros
tipos de redes, esse projeto é extremamente simples. As redes DQDB serão discutidas no Capítulo
4.
1.2.3. Redes Geograficamente Distribuídas
Uma rede geograficamente distribuída, ou WAN, abrange uma
ampla área geográfica, com freqüência um país ou continente. Ela contém
um conjunto de máquinas cuja finalidade é executar os programas (ou seja,
EC. 1.2 HARDWARE DE REDE 13
as aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de host. O termo
end system também é utilizado na literatura específica. Os hosts são conectados por uma sub-rede
de comunicação ou, simplificando, uma sub-rede. A tarefa da sub-rede é transportar mensagens de
um host para outro, exatamente com um sistema telefônico transporta as palavras da pessoa que fala
para a que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos de
comunicação pertencentes à rede (a sub-rede) dos aspectos de aplicação (os hosts).
Direção do fluxo no barramento A
mentoA •
Headend
- Direção do fluxo no barramento B
Figura 1.4 Arquitetura da rede metropolitana DQDB
Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois
componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão
(também chamadas de circuitos, canais ou troncos) transportam os bits entre as máquinas.
Os elementos de comutação são computadores especializados usados para conectar duas ou mais
linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação
deve escolher uma linha de saída para encaminhá-las. Infelizmente, não existe uma terminologia
padrão para identificar esses computadores. Dependendo das circunstâncias, eles são chamados de
nós de comutação de pacotes, sistemas inter rnediários e de centrais de comutação de dados, dentre
outras coisas. Vamos chamar esses computadores de comutação de roteadores, mas o leitor deve
levar em consideração que nesse caso não existe um padrão. No modelo mostrado na Figura 1.5, os
hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um
host possa estar diretamente conectado a um roteador. O conjunto de linhas de comunicação e
roteadores (sem os hosts) forma a sub-rede.
Vale a pena fazer um aparte em relação ao termo “sub-rede”. Originalmente, ele só era usado para
identificar o conjunto de roteadores e linhas de comunicação que transportavam pacotes entre os
hosts de origem e de destino. Alguns anos depois, no entanto, o termo adquiriu novo significado
(que discutiremos no Capítulo 5). É por essa razão que o termo carrega
14 INTRODUÇÃO CAP. 1
uma certa ambigüidade. Como infelizmente não existe uma alternativa largamente aceita para seu
significado inicial, nós o utilizaremos em ambos os casos, apesar de fazê-lo com alguma hesitação.
O contexto, no entanto, deixará clara a acepção do termo que está sendo utilizado.
Sub-rede Roteador
Host
LAN
Figura 1.5 Relação entre os hosts e a sub-rede
Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um cabo
desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é enviado de
um roteador para outro através de um ou mais roteadores intermediários, um pacote é recebido
integralmente em cada roteador, onde é armazenado até a linha de saída solicitada ser liberada, para
então ser encaminhado. As sub-redes que utilizam esse princípio são chamadas de sub-redes ponto a
ponto, store-and-forward ou de comutação por pacotes. Quase todas as redes geograficamente
distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forward. Quando são
pequenos e todos têm o mesmo tamanho, os pacotes costumam ser chamados de células.
Quando uma sub-rede ponto a ponto é utilizada, a topologia de interconexão do roteador passa a ter
importância fundamental. A Figura 1.6 mostra diversas topologias possíveis. Em geral, as redes
locais projetadas dessa forma têm topologia simétrica. Já as redes geograficamente distribuídas têm
topologia irregular.
Uma segunda possibilidade para uma WAN é um sistema de rádio terrestre ou de satélite. Cada
roteador tem uma antena através da qual pode fazer recepções e transmissões. Todos os roteadores
são capazes de ouvir a saída do satélite e, em alguns casos, podem ouvir as transmissões feitas dos
roteadorespara o satélite. As vezes, os roteadores são conectados a uma sub-rede na qual alguns
deles têm uma antena do satélite. As redes de satélite são, por natureza, de difusão, sendo mais úteis
quando a função de transmissão é importante.
EC. 1.2 HARDWARE DE REDE 15
(b) (c)
ioo
(d) (e) (f)
Figura 1.6 Algumas possíveis topologias de sub-rede ponto a
ponto. (a) Estrela. (b) Anel. (c) Arvore. (d) Completa. (e)
Anéis intersectados. (1) Irregular
(parei aqui)
.2.4. Redes sem Fio
O segmento de mercado que mais cresce na indústria de compu adores é a dos computadores
móveis, como os notebooks e os PDAs personal digital assistants). Muitos proprietários desses
computadores êm computadores de mesa conectados a LANs e WANS instaladas no scritório e
precisam se conectar aos dados que mantêm em casa mesmo à istância. Como é impossível fazer
uma conexão por fio a partir de carros aeronaves, existem inúmeras redes sem fio muito
interessantes. Nesta eção, vamos fazer uma breve introdução a esse assunto. (Nota: chamamos .e
seção os trechos do livro precedidos por um número com três dígitos, orno 1.2.4, por exemplo.)
Na verdade, não há nada de novo no conceito de comunicação sem fio igital. Em 1901, o físico
italiano Guglielmo Marconi demonstrou como uncionava um telégrafo sem fio que transmitia
informações de um navio ara o litoral por meio de código morse (afinal de contas, os pontos e
traços ão binários). Os modernos sistemas sem fio digitais têm um desempenho rielhor, mas a idéia
básica é a mesma. Outras informações sobre esses sistemas odem ser encontradas em Garg e
Wilkes, 1996, e em Pahlavan et al., 1995.
As redes sem fio têm muitos usos, entre os quais se destacam o
scritório portátil. Quando viajam, as pessoas em geral querem usar seu
16 INTRODUÇÃO CAP. 1
equipamento eletrônico portátil para enviar e receber chamadas telefônicas, fax, correio eletrônico,
ler arquivos remotos e estabelecer login com com putadores remotos, estejam eles em terra, no mar
ou no ar.
As redes sem fio são muito usadas em frotas de caminhões, táxis, ônibiis e funcionários de serviços
de assistência técnica, que estão sempre precisando entrar em contato com a base de operações da
empresa. Elas também são muito úteis nos trabalhos de resgate em locais em que um desastre
(como incêndio, enchente, terremoto) tenha destruído o sistema telefônico. Os computadores podem
enviar mensagens e gravar registros mesmo nessas situações.
Por fim, as redes sem fio são de grande importância nas operações militares. Se você tiver de entrar
em uma guerra de uma hora para outra, provavelmente não poderá contar com a infra-estrutura de
uma rede local. Será muito mais sensato levar o seu próprio equipamento.
Embora a rede sem fio e a computação móvel tenham uma estreita relação, elas não são iguais,
como mostra a Figura 1.7. As vezes, os compu tadores portáteis podem ser conectados por fio. Por
exemplo, se um viajante conecta um computador na tomada de telefone de um hotel, temos
mobilidade sem o uso de uma rede sem fio. Outro exemplo é o de alguém que carrega consigo um
computador portátil enquanto inspeciona even tuais problemas técnicos ocorridos em um trem.
Assim como os aspira dores de pó, o computador pode ser conectado a um longo fio.
Sem fio
Móvel
Aplicações
Não
Não
Estações de trabalho fixas em escritórios
Não
Sim
Utilização de um portátil em um hotel; manutenção de trem
Sim
Não
LANS em prédios mais antigos, sem fiação
Sim
Sim
Escritório portátil; PDA para estoque de loja
Figura 1.7 Combinações entre redes sem fio e computação
móvel
Por outro lado, alguns computadores sem fio não são portáteis. Esse é o caso, por exemplo, das
empresas sediadas em prédios antigos, nos quais não há cabeamento de rede para conectar os
computadores. Para instalar uma LAN sem fio, elas só precisarão adquirir uma pequena caixa com
chips eletrônicos e instalar algumas antenas. Essa solução pode ser mais barata do que instalar a
fiação necessária no prédio.
Embora seja fácil instalar LANs sem fio, elas também têm suas desvantagens. Normalmente, a
capacidade delas é de 1-2 Mbps, significati vamente inferior às LANs com fio. As taxas de erros
também costumam ser muito mais altas e as transmissões de outros computadores podem provocar
interferência.
;EC. 1.2 HARDWARE DE REDE 17
Mas é claro que há também as verdadeiras aplicações sem fio móveis,
iue variam de um escritório portátil a pessoas que percorrem uma loja com .im PDA levantando
necessidades de estoque. Nos aeroportos com muito Tnovimento, os funcionários das locadoras de
automóveis costumam traba har com computadores portáteis sem fio. Eles digitam o número da
placa
carro que está sendo devolvido, e seus portáteis, nos quais há uma mpressora interna, entram em
contato com o computador principal, aces ;am as informações sobre o aluguel e imprimem a conta.
A computação nóvel verdadeira é discutida com maior profundidade em Forman e Zahor an, 1994.
As redes sem fio têm inúmeros formatos. Algumas uni já stão instalando antenas ao longo do
campus para permitir que os alunos ;e sentem à sombra das árvores e consultem o catálogo da
biblioteca. Nesse :aso, os computadores se comunicam diretamente com uma LAN sem fio
itilizando uma comunicação digital. Outra possibilidade é usar um telefone ;elular (ou seja, portátil)
com um modem analógico tradicional. Muitas :idades já oferecem o serviço celular digital,
chamado de CDPD (Ceilular Digital Packet Data). Vamos estudar esse serviço no Capítulo 4.
Finalmente, é possível ter diferentes combinações de rede com fio e em fio. Na Figura 1.8(a), por
exemplo, descrevemos uma aeronave com essoas usando modems e telefones para fazer ligações
com seus scritórios. Todas as chamadas são independentes. Uma opção muito mais ficiente, no
entanto, é a LAN mostrada na Figura 1.8(b). Nesse caso, cada )oltrona está equipada com um
conector Ethernet, no qual os passageiros )odem plugar seus computadores. Um roteador instalado
na aeronave nantém uma ligação de rádio com um roteador em terra; o roteador vai endo mudado
com o decorrer do vôo. Essa configuração tem as mesmas ;aracterísticas de uma LAN tradicional,
exceto pelo fato de sua conexão ;om o mundo externo se dar por intermédio de uma ligação de
rádio, e não or uma linha fisicamente conectada.
chamada ador de vôo
tônica por
mputador (a) (b)
Figura 1.8 (a) Computadores móveis individuais. (b) Uma
LAN «voadora.”
18 INTRODUÇÃO CAP. 1
Embora muitas pessoas acreditem que os computadores portáteis sem fio sejam a onda do futuro,
pelo menos umapessoa de peso tem uma opinião contrária. Bob Metcalfe, o inventor da Ethernet,
disse: “Os computadores sem fio móveis são como banheiros móveis sem tubulação - verdadeiros
penicos portáteis. Eles serão cada vez mais comuns em veículos, cons truções e em shows de rock.
Para mim, as pessoas devem instalar a fiação necessária em suas casas e ficarem lá” (Metcalfe,
1995). As pessoas seguirão o conselho de Metcalfe? Só o tempo dirá.
1.2.5. Ligações Inter-redes
Existem muitas redes no mundo, freqüentemente com hardwares e softwares específicos.
Normalmente, as pessoas conectadas a diferentes redes precisam se comunicar entre si. Para que
esse desejo se torne uma realidade, é preciso que se estabeleçam conexões entre redes que em
muitos casos são incompatíveis. Isso às vezes só é possível por intermédio da utilização de
equipamentos chamados gateways, que estabelecem a conexão e fazem a conversão necessária,
tanto em termos de hardware quanto de software. Um conjunto de redes interconectadas é chamado
de ligação inter-rede ou apenas de inter-rede.
Uma forma comum de inter-rede é um conjunto de LANs conectadas porumaWAN. Na verdade, se
resolvêssemos substituir o termo “sub-rede” da Figura 1.5 por “WAN”, essa seria a única mudança
que precisaríamos fazer. Nesse caso, a única diferença real entre uma sub-rede e uma WAN seria a
presença (ou ausência) de hosts. Se o sistema dentro da curva fechada contiver apenas roteadores,
trata-se de uma sub-rede. Se ele contiver roteadores e hosts com seus próprios usuários, trata-se de
uma WAN.
Para evitar confusão, preste atenção na palavra “inter-rede” que, ao longo do livro, será sempre
usada de um modo genérico. Já a Internet é uma inter-rede mundial específica, muito usada para
conectar universi dades, órgãos do governo, empresas e, mais recentemente, pessoas físicas. No
decorrer deste livro, vamos falar muito mais sobre inter-redes e In te me t.
As sub-redes, redes e inter-redes são freqüentemente confundidas. As sub-redes fazem mais sentido
no contexto de uma rede geograficamente distribuída, onde fazem referência ao conjunto de
roteadores e linhas de comunicação do operador da rede, como por exemplo America Online e
CompuServe. Para facilitar a nossa compreensão, poderíamos usar a seguinte analogia: o sistema
telefônico consiste em estações de comutação telefônica conectadas entre si (através de linhas de
alta velocidade) e a casas e empresas (através de linhas de baixa velocidade). Essas linhas e equi
pamentos, cuja propriedade e gerenciamento são da companhia telefônica, formam a sub-rede do
sistema telefônico. Os telefones em si (os hosts, nessa analogia) não pertencem à sub-rede. A
combinação de uma sub-rede
EC. 1.3 SOFTWARE DE REDE 19
seus hosts forma uma rede. No caso de uma rede local, o cabo e os hosts
armam a rede. Na verdade, não existe uma sub-rede.
Uma inter-rede é formada quando diferentes redes são conectadas. o nosso ponto de vista, a
conexão de uma LAN e uma WAN ou a conexão .e duas LANs formam uma inter-rede, mas ainda
não existe um consenso uanto à terminologia a ser usada nessa área.
.3. SOFTWARE DE REDE
No projeto das primeiras redes de computadores, o hardware foi olocado como prioridade e o
software, em segundo plano. Essa estratégia oi deixada para trás. Atualmente, o software da rede
está altamente estru urado. Nas próximas seções, vamos analisar com mais profundidade a écnica de
estruturação dos softwares. O método descrito aqui é de funda aental importância para o livro e
faremos repetidas referências a ele.
.3.1. Hierarquias de Protocolo
Para reduzir a complexidade do projeto, a maioria das redes foi rganizada como uma série de
camadas ou níveis, que são colocados um m cima do outro. O número, o nome, o conteúdo e a
função de cada amada difere de uma rede para outra. Em todas as redes, no entanto, o bjetivo de
cada camada é oferecer determinados serviços para as camadas uperiores, ocultando detalhes da
implementação desses recursos.
A camada n de uma máquina se comunica com a camada n da outra áquina. Coletivamente, as
regras e convenções usadas nesse diálogo são hamadas de protocolo da camada n. Basicamente, um
protocolo é um onjunto de regras sobre o modo como se dará a comunicação entre as artes
envolvidas. Como uma analogia, quando uma mulher é apresentada um homem, pode estender a
mão para ele, que, por sua vez, pode apertá-la beijá-la, dependendo, por exemplo,
se ela for uma
advogada americana ue esteja participando de uma reunião de negócios ou uma princesa uropéia
presente a um baile de gala. A violação do protocolo dificultará a omunicação e em alguns casos
poderá impossibilitá-la.
A Figura 1.9 mostra uma rede com camadas. As entidades que ocupam
mesmas camadas em diferentes máquinas são chamadas de pares (peers).
•m outras palavras, são os pares que se comunicam usando o protocolo.
Na realidade, os dados não são diretamente transferidos da camada n e uma máquina para a camada
n da outra. Na verdade, cada camada ansfere os dados e as informações de controle para a camada
ime iatamente abaixo dela, até a última camada ser alcançada. Abaixo da camada está o meio físico
através do qual se dá a comunicação propriamente dita. a Figura 1.9, a comunicação virtual é
mostrada por linhas pontilhadas e a omunicação física, por linhas sólidas.
20 INTRODUÇÃO CAP. 1
Host 1 Host 2
Interface entre as
Iriterface entre as
nterface entre as
Interface entre as
Figura 1.9 Camadas, protocolos e interfaces
Entre cada par de camadas adjacentes, há uma interface. A interface define as operações e serviços
que a camada inferior tem a oferecer para a camada superior a ela. Quando os projetistas de rede
decidem a quantidade de camadas que será incluída em uma rede e o que cada uma delas deve
fazer, uma das considerações mais importantes é a definição de interfaces claras entre as camadas.
Para se alcançar esse objetivo, no entanto, é preciso que cada camada execute um conjunto de
funções bem definido. Além de reduzir o volume de informações que deve ser passado de uma
camada para outra, as interfaces bem definidas simplificam a substituição de uma camada por uma
implementação completamente diferente (por exemplo, a substi tuição de todas as linhas telefônicas
por canais de satélite), pois a nova implementação só precisa oferecer exatamente o mesmo
conjunto de serviços para seu vizinho de cima, assim como era feito na implementação anterior.
Um conjunto de camadas de protocolos é chamado de arquitetura de rede. A especificação de uma
arquitetura deve conter informações suficien tes para permitir que um implementador desenvolva o
programa ou cons trua o hardware de cada camada de modo que ela transmita corretamente o
protocolo adequado. Nem os detalhes da implementação nem a especifi cação das interfaces
pertencem à arquitetura, pois tudo fica escondido dentro da máquina, longe do alcance dos olhos.
Não há, no entanto, a menor necessidade de que as interfaces de todas as máquinas de uma rede
sejam iguais, desde que cada uma delas possa usar todos os protocolos. Uma lista de protocolos
usados por um determinado sistema, um protocolo por camada, é chamado de pilha de protocolos.
Na verdade, os principais
EC. 1.3 SOFTWARE DE REDE 21
ssuntos deste livro dizem respeito às arquiteturas de rede, às pilhas de
rotocolos e aos protocolos propriamente ditos.
Uma analogia pode ajudar a explicar a idéia de uma comunicação iultinivelada. Imagine dois
filósofos (processos de par da camada 3), um os quais fala urdu e inglês e o outro, chinês e francês.
Como não falam ma língua em comum, eles contratam tradutores (processos de par da amada 2),
que por sua vez têm cada qual uma secretária (processos de par a camada 1). O filósofo 1 deseja
transmitir sua predileção por o?yctolagus uniculus a seu par. Para tal, ele envia uma mensagem (em
inglês) através a interface 2/3 a seu tradutor, na qual diz “1 like rabbits”, como mostra a igura 1.10.
Como os tradutores resolveram usar uma língua neutra, o lemão, a mensagem foi convertida para
“1k hou van konijnen”. A escolha a língua é o protocolo da camada 2, que deve ser processada
pelos pares a camada 2.
O tradutor envia a mensagem para que a secretária a transmita, por xemplo, por fax (o protocolo da
camada 1). Quando chega, a mensagem
traduzida para o francês e passada através da interface 2/3 para o filósofo
Observe que cada protocolo é totalmente independente dos demais, esde que as interfaces não sejam
alteradas. Nada impede que os tradutores riudem do alemão para o finlandês, desde que ambos
concordem com a riodificação e que ela não afete a interface com a camada 1 ou a camada 3. s
secretárias também podem passar do fax para á email ou telefone sem r (ou sequer informar) as
outras camadas. Cada processo só pode dicionar informações dirigidas a seu par. Essas informações
não são en iadas à camada superior.
Vejamos agora um exemplo mais técnico: como oferecer comunicação camada superior da rede de
cinco camadas mostrada na Figura 1.11. Uma riensagem, M, é produzida por uma aplicação
executada na camada 5 e é ransmitida para a camada 4. A camada 4 coloca um cabeçalho na frente
da riensagem para identificá-la e envia o resultado à camada 3. O cabeçalho iclui informações de
controle, como números de seqüência, para permitir ue a camada 4 da máquina de destino repasse
as mensagens na ordem orreta, para o caso de as camadas inferiores não conseguirem manter a
eqüência. Em algumas camadas, os cabeçalhos contêm ainda tamanho, hora outros campos de
controle.
Em muitas redes, não há limite para o tamanho das mensagens transmi [ no protocolo da camada 4,
mas quase sempre há um limite imposto pelo rotocolo da camada 3. Conseqüentemente, a camada 3
deve dividir as men agens em unidades menores, pacotes,. anexando um cabeçalho da camada 3 a
ada pacote. Nesse exemplo, M é dividido em duas partes, M e M
A camada 3 define as linhas de saída que serão usadas e transmite os acotes à camada 2. A camada
2 adiciona, além de um cabeçalho, um fecho trailer) e envia a unidade resultante à camada 1, a fim
de que ela possa ser ransmitida fisicamente. Na máquina receptora, a mensagem será movida
INTRODUÇÃO
CAP. 1
para cima, de camada em camada, com os cabeçalhos sendo excluídos durante o processo. Os
cabeçalhos das camadas abaixo de n não são passados para a camada
3
2
Para entender a Figura 1.11, preste atenção na relação entre a comu nicação virtual e a comunicação
real e na diferença entre protocolos e interfaces. Para os processos de par da camada 4, por
exemplo, conceitual mente a comunicação se dá no sentido “horizontal”, usando o protocolo da
camada 4. O procedimento de cada um deles tem um nome como EnvzarParaOutroLaclo e
ReceberDoOutroLado, muito embora esses pro cedimentos de fato se comuniquem com as camadas
inferiores através da interface 3/4, e não com o outro lado.
A abstração do processo de pares (peers) é fundamental para toda a estrutura da rede. Com sua
utilização, a “ingerenciáve!” tarefa de estruturar toda a rede pode ser dividida em diversos
problemas de estrutura menores e gerenciáveis, ou seja, a estrutura de cada camada.
22
Local A Local B
Figura 1.10 A arquitetura filósofo-tradutor-secretária
EC. 1.3 SOFTWARE DE REDE 23
Protocolo da camada 5
Protocolo da camada 4
Máquina de origem Máquina de destino
Figura 1.11 Exemplo defluxo de informações que aceita a
comunicação virtual na camada 5
Embora o título da seção 1.3 seja “Software de Rede”, vale a pena embrar que as camadas inferiores
de uma hierarquia de protocolos costu iiam ser implementadas no hardware ou no firmware. No
entanto, algorit nos de protocolo muito complexos estão envolvidos no processo, muito mbora
estejam embutidos (parcial ou totalmente) no hardware.
[ Questões de Projeto Relacionadas às Camadas
Algumas questões de projeto fundamentais das redes de compu adores estão presentes em diversas
camadas. Veja, a seguir, as mais impor-
antes.
Todas as camadas precisam de um mecanismo para identificar os missores e receptores. Como em
geral uma rede tem muitos compu adores, e alguns deles têm vários processos, é necessário um
meio para que im processo de uma máquina especifique com quem ela deseja se comuni :ar. Como
existem vários destinos, há a necessidade de se criar uma forma le endereçamento para definir um
destino específico.
Outra preocupação que se deve ter em relação ao conjunto de decisões le estrutura diz respeito à
transferência de dados. Em alguns sistemas, os lados são transferidos em apenas uma direção
(comunicação simplex). Em )utros, eles podem ser transferidos em ambas as direções, mas não
simul :aneamente (comunicação half-duplex). Também é possível transmitir lados em ambas as
direções simultaneamente (comunicação full-dupiex).
24
INTRODUÇÃO
CAP. 1
O protocolo também deve determinar o número de canais lógicos cor respondentes à conexão e
quais são suas prioridades. Muitas redes oferecem pelo menos dois canais lógicos por conexão, um
para dados normais e outro para dados urgentes.
O controle de erro é uma questão importante, pois os circuitos de comunicação física não são
perfeitos. Muitos códigos de detecção e cor reção de erros são conhecidos, as partes envolvidas em
uma conexão devem chegar a um consenso quanto ao que está sendo usado. Além disso, o receptor
deve ter alguma forma de informar ao emissor as mensagens que foram recebidas corretamente e as
que não foram.
Nem todos os canais de comunicação preservam a ordem das men sagens enviadas a eles. Para lidar
com uma possível perda de seqüência, o protocolo deve fazer uma provisão explítica para que o
receptor possa remontar adequadamente os fragmentos recebidos. Uma solução óbvia é numerar os
fragmentos, mas isso ainda deixa aberta a questão do que deve ser feito com os fragmentos que
chegarem fora de ordem.
Uma questão que afeta todas as camadas diz respeito à velocidade dos dados, particularmente
quando o emissor é mais rápido do que o receptor. Várias soluções foram propostas e serão
discutidas a seguir. Algumas delas dizem respeito a um tipo de feedback do receptor para o emissor,
seja direta ou indiretamente, sobre a situação atual do receptor. Outras limitam o emissor a uma taxa
de transmissão predeterminada.
Um problema que deve ser resolvido em diversas camadas é a falta de habilidade de todos os
processos para aceitarem arbitrariamente mensagens longas. Essa propriedade nos leva ao uso de
mecanismos para desmontar, transmitir e remontar mensagens. Uma questão é o que você deve
fazer quando os processos insistem na transmissão de dados em unidades tão pequenas que o envio
de cada uma em separado se torna ineficiente. Nesse caso, a solução é reunir as pequenas
mensagens com um destino comum em uma grande mensagem e desmembrá-la na outra
extremidade.
Quando for inconveniente ou caro configurar uma conexão para cada par de processos de
comunicação, a camada inferior poderá resolver usar a mesma conexão para diversas conversações
não relacionadas. Desde que sejam feitas de modo transparente, a multiplexação e a
demultiplexação podem ser executadas por qualquer camada. A multiplexação é necessária na
camada física, por exemplo, onde a maior parte do tráfego de todas as conexões tem de ser enviada
através de alguns circuitos físicos.
Quando houver vários caminhos entre a origem e o destino, uma rota deverá ser escolhida. Algumas
vezes, essa decisão deve ser dividida em duas ou mais camadas. Para enviar dados de Londres para
Roma, por exemplo, devem ser tomadas uma decisão de alto nível (o trajeto a ser percorrido, França
ou Alemanha, com base nas respectivas leis de privacidade) e uma decisão de baixo nível (escolher
um dos muitos circuitos disponíveis, com base na carga do tráfego atual).
;EC. 1.3 SOFTWARE DE REDE 25
1.3.3. Interfaces e Serviços
A função de cada camada é oferecer serviços para uma camada acima
lela. Nesta seção, analisaremos com precisão o significado de serviço, mas
.ntes vamos definir a terminologia que será utilizada.
Os elementos ativos em cada camada são freqüentemente chamados le entidades. Uma entidade
pode ser uma entidade de software (como um rocesso) ou uma entidade de hardware (como um chip
de entrada/saída nteligente). As entidades da mesma camada, mas contidas em diferentes áquinas,
são chamadas de entidades de par (peer entity). As entidades da ;amada n implementam um serviço
usado pela camada n + 1. Nesse caso, camada n é chamada de provedora de serviços e a camada n +
1 é chamada le usuária do serviço. A camada n pode usar os serviços da camada n - 1 ara oferecer
seu serviço. Ela pode oferecer diversas classes de serviço, por xemplo, serviços de comunicação
rápidos e caros ou lentos e baratos.
Os serviços estão disponíveis em SAPs (Service Access Points). Os ;APs da camada n são os locais
onde a camada n + 1 pode acessar os erviços oferecidos. Cada SAP tem um endereço exclusivo, que
o identifica. ara tornar essa questão mais clara, consideramos os SAPs do sistema elefônico como os
sockets em que os telefones modulares podem ser ;onectados, e os endereços SAP como os números
de telefone desses ;ockets. Ao ligar para alguém, você precisa conhecer o endereço SAP da essoa
para a qual pretende ligar. Da mesma forma, no sistema postal, os ndereços SAP são os endereços e
os números de caixa postal. Para enviar ima carta, você precisa saber o endereço SAP do
destinatário.
Para que duas camadas possam trocar informações, existe a necessi lade de se estabelecer um
conjunto de regras sobre a interface. Em uma nterface normal, a entidade da camada n + 1 passa
uma IDU (Interface )ata Unit) para a entidade da camada n através do SAP, como mostra a igura
1.12. A IDU consiste em uma SDU (Service Data Unit) e algumas nformações de controle. A SDU
é a informação passada pela rede para a ntidade par e para a camada n + 1. A informação de
controle é necessária ara ajudar a camada inferior a fazer o seu trabalho (por exemplo, o número le
bytes na SDU); no entanto, essa informação não pertence aos dados ropriamente ditos.
Para transferir a SDU, a entidade da camada n talvez tenha de ser ragmentada em diversas partes e a
cada uma delas é atribuído um cabeçalho, endo, portanto, enviadas como uma PDU (Protocol Data
Unit), como or exemplo um pacote. Os cabeçalhos da PDU são usados pelas entidades ‘ares para
executar seu protocolo. Eles identificam as PDUs que contêm [ e as que contêm informações de
controle, além de oferecerem ontagens e números de seqüência.
26 INTRODUÇÃO CAP. 1
Camada N+1 nterface
Camada N
IDU
SDU
SAP
A
ICI SDU]
SAP = Service Access Point
IDU = lnterface Data Unit
SDU = Service Data Unit
PDU = Protocol Data Unit
Cl = Interface Control Information
Entidades da
SDU • camada N trocam
N-PDUs no protocolo
N-PDU da camada N
Cabeçalho
Figura 1.12 Relação entre as camadas de uma inteiface
1.3.4. Serviços Orientados à Conexão e Serviços sem Conexão
As camadas podem oferecer dois tipos de serviço diferentes para as camadas
superiores: serviços orientados à conexão e serviços sem conexão. Nesta seção,
vamos analisar esses dois tipos e as diferenças existentes entre eles.
O serviço orientado à conexão se baseia no sistema telefônico. Para falar com alguém, você tira o
telefone do gancho, disca o número, fala e, em seguida, desliga. Da mesma forma, para utilizar um
serviço de rede orientado à conexão, o usuário do serviço antes estabelece uma conexão, usa a
conexão e, em seguida, libera a conexão. O aspecto essencial de uma conexão é que ela funciona
como um tubo: o emissor empurra objetos (bits) em uma extremidade, que são recebidos pelo
receptor na mesma ordem na outra extremidade.
Por outro lado, o serviço sem conexão é baseado no sistema postal. Cada mensagem (carta) carrega
o endereço de destino completo e cada um deles é roteado através do sistema independentemente de
todos os outros. Normalmente, quando duas mensagens são enviadas para o mesmo destino, a
primeira a ser enviada será a primeira a chegar. No entanto, é possível que a primeira mensagem a
ser enviada seja retardada de modo que a segunda chegue primeiro. Com um serviço orientado à
conexão, isso é impossível.
Cada serviço pode ser caracterizado por uma qualidade
de serviço. Alguns serviços são confiáveis
no sentido de que os dados jamais serão perdidos. Geralmente, um serviço confiável é
implementado para que o receptor registre o recebimento de cada mensagem de modo que o
emissor se certifique de que ela chegou. O processo de confirmação (que é de grande utilidade)
introduz overhead e retardos, mas nem sempre é desejável.
Uma situação típica em que um serviço orientado à conexão confiável
é apropriado é a transferência de arquivos, O proprietário do arquivo deseja
;EC. 1.3 SOFTWARE DE REDE 27
;e certificar de que todos os bits cheguem corretamente e na mesma ordem m que foram enviados.
São muito poucos os clientes de transferência de irquivos que gostam de um serviço que
ocasionalmente desorganiza ou )erde alguns bits, mesmo que sejam muito mais rápidos.
O serviço orientado à conexão confiável tem duas pequenas variações:
Fluxo de mensagem e fluxo de bytes. Na primeira, os limites da mensagem ;ão preservados.
Quando duas mensagens de 1 KB são enviadas, elas :hegam como duas mensagens de 1 KB
distintas, nunca como uma men ;agem de 2 KB. (Observação: KB significa kilobytes; kb significa
kilobits.) a segunda, a conexão não passa de um fluxo de bytes, sem os limites da ilensagem.
Quando 2 KB chegam ao receptor, não é possível saber se eles Foram enviados como uma
mensagem de 2 KB, como duas mensagens le 1 KB ou como 2.048 mensagens de 1 byte. Se as
páginas de um livro Fossem enviadas para uma fotocompositora como mensagens separadas itravés
de uma rede, seria importante preservar os limites da mensagem. Por outro lado, com um terminal
conectado a um sistema remoto de tempo :ompartilhado (timesharing), é necessário apenas enviar
um fluxo de bytes.
Como já dissemos, para algumas aplicações, os retardos introduzidos
elas confirmações são inaceitáveis. Uma dessas aplicações é o tráfego de oz digital. Os usuários de
telefone preferem ouvir um bit de ruído na linha DU uma palavra truncada de vez em quando a
introduzir um retardo para iguardar confirmações. O mesmo acontece durante a transmissão de um
Filme de vídeo, quando não há problema se aparecem alguns pixels errados; rio entanto, quando é
necessário interromper a transmissão para corrigir rros tudo se torna extremamente irritante.
Nem todas as aplicações precisam de conexões. Por exemplo, à medida ue se tornar mais comum, o
correio eletrônico continuará a ser como é? Provavelmente, o emissor da mensagem não desejará se
dar ao trabalho de :onfigurar uma conexão e mais tarde desfazê-la só para enviar uma men ;agem
curta. Nem será essencial uma entrega 100 por cento confiável, articularmente se ela custar mais.
Tudo o que é necessário é uma forma de nviar uma mensagem cuja probabilidade de chegada seja
bastante alta, sem ue no entanto haja garantia alguma. O serviço sem conexão não confiável ou seja,
sem confirmação) costuma ser chamado de serviço de datagrama, m uma analogia com o serviço de
telegrama, que também não oferece uma :onfirmação para o emissor.
Em outras situações, a conveniência de não ter de estabelecer uma :onexão para enviar uma
mensagem curta é desejada, mas a confiabilidade é essencial. O servi de datagrama com
confirmação pode ser oferecido para ssas aplicações. E como enviar uma carta registrada e solicitar
um recibo de retomo. Quando o recibo é entregue, o emissor está absolutamente certo de que i carta
foi entregue à parte interessada e não foi perdida ao longo do caminho.
Outro serviço é o serviço de solicitação/resposta. Nele, o emissor
:ransmite um datagrama contendo uma solicitação; a resposta contém a
28 INTRODUÇÃO CAP. 1
réplica. Por exemplo, nessa categoria se enquadra uma consulta à biblioteca perguntando onde se
fala o uigur. A solicitação/resposta em geral é usada para implementar a comunicação no modelo
cliente/servidor: o cliente emite uma solicitação e o servidor a responde. A Figura 1.13 mostra os
tipos de serviços discutidos anteriormente.
Orientado à conexão
Sem
conexão
Serviço
Exemplo
Fluxo de mensagens confiável
Seqüência de páginas
Fluxo de bytes confiável
Login remoto
Conexão não confiável
Voz digitalizada
Datagrama não confiável
Correio eletrônico
Datagrama confirmado
Correspondência registrada
Solicitação/resposta
Consulta a banco de dados
Figura 1.13 Seis diferentes tipos de serviço
1.3.5. Primitivas de Serviço
Um serviço é formalmente especificado por um conjunto de primi tivas (operações) disponíveis
para que um usuário ou outra entidade possa acessá-lo. Essas primitivas indica a execução de
alguma ação ou a geração de um relatório sobre uma ação executada por uma entidade par. Uma
forma de se classificar as primitivas de serviço é dividi-las em quatro classes, como mostra a Figura
1.14.
Primitiva
Significado
Request
Uma entidade quer que o serviço faça alguma coisa
Indication
Uma entidade deve ser informada sobre um evento
Response
Uma entidade quer responder a um evento
Confirm
A resposta a uma solicitação anterior é enviada
Figura 1.14 Quatro classes de primitivas de serviço.
Para ilustrar o uso das primitivas, considere como uma conexão é estabelecida e interrompida. A
entidade que iniciou a conexão emite CONNECT.request, que, por sua vez, faz com que um pacote
seja enviado. Em seguida, o receptor obtém CONNECT.indication anunciando que uma entidade de
algum lugar deseja estabelecer uma conexão com ele. A
SEC. 1.3 SOFTWARE DE REDE 29
entidade que obtém CONNECT.indicatiori utiliza em seguida a primitiva CONNECT.response para
informar se deseja aceitar ou rejeitar a conexão proposta. Em ambos os casos, a entidade que emite
a solicitação CONNECT.request inicial toma conhecimento do que aconteceu através de uma
primitiva CONNECT.confirm.
As primitivas podem ter parâmetros, o que efetivamente acontece com a maioria delas. Os
parâmetros de CONNECT.request devem especificar a máquina com a qual a conexão será
estatabelecida, o tipo de serviço desejado e o maior tamanho de mensagem a ser usado na conexão.
Os parâmetros para CONNECT.indication devem conter a identidade da origem da chamada, o tipo
de serviço desejado e o maior tamanho de mensagem proposto. Se não concordar com o maior
tamanho de mensagem proposto, a entidade para a qual foi feita a ligação poderá fazer uma
contraproposta em sua primitiva de resposta, que por sua vez seria remetida para a origem da
chamada na confirmação. Os detalhes dessa negociação fazem parte do protocolo. Por exemplo, no
caso de duas propostas confli tantes sobre o maior tamanho da mensagem, o protocolo deve
especificar que o valor escolhido será sempre o menor.
Fazendo um aparte sobre terminologia, teremos o cuidado de evitar os termos “abrir uma conexão”
e “fechar uma conexão”, pois, para os engenheiros elétricos, um “circuito aberto” é aquele onde há
um intervalo ou uma interrupção. A eletricidade só pode ser conduzida através de “circuitos
fechados”. Os cientistas que estudam os computadores jamais concordariam em colocar o fluxo de
informações em um circuito fechado. Para manter a paz, usaremos os termos “estabelecer uma
conexão” e “liberar uma conexão”.
Os serviços podem ser com ou sem confirmação. Em um serviço com
confirmação, há uma solicitação, uma indicação, uma resposta e uma confir vnação. Em um serviço
sem confirmação, há apenas uma solicitação e uma indicação. CONNECT é sempre um serviço
com confirmação, pois é 0reciso que o destinatário concorde em estabelecera conexão. A transferên
:ia de dados, por outro lado, pode ser um serviço com ou sem confirmação, ) que na verdade vai
depender da necessidade do emissor de receber uma onfirmação. Ambos os tipos de serviços são
usados em redes.
Para que o conceito de serviço se torne mais concreto, vamos consi lerar como exemplo o seguinte
serviço orientado à conexão com oito
)rimitivas de serviço:
1. CONNECT.request - Solicita o estabelecimento de uma conexão.
2. CONNECT.indication -
Sinalização da parte para a qual foi feita a chamada.
3. CONNECT.response - Usada pelo receptor da chamada para aceitá-la ou rejeitá-la.
30 INTRODUÇÃO CAP. 1
4. CONNECT.confirmation - Permite que a origem da chamada saiba se ela foi aceita.
5. DATA.request - Solicita o envio dos dados.
6. DATA.indication - Sinal de chegada dos dados.
7. DISCONNECT.request - Solicita o encerramento de uma co nexão.
8. DISCONNECT.indication - Sinal do par sobre a solicitação.
Nesse exemplo, CONNECT é um serviço com confirmação (existe
a necessidade de uma resposta explícita), enquanto DISCONNECT é um
serviço sem confirmação (sem resposta).
Uma analogia com o sistema telefônico pode ser de grande utilidade para que se entenda a
utilização dessas primitivas. Nesse caso, considere os procedimentos necessários para telefonar à tia
Mena e convidá-la para tomar um chá em sua casa.
1. CONNECT.request - Disca o número do telefone da tia Mena.
2. CQNNECT.indication - O telefone dela toca.
3. CONNECT.response - Ela tira o telefone do gancho.
4. CONNECT.confirm - Você ouve o cumprimento dela.
5. DATA.request - Você a convida para o chá.
6. DATA.indication - Ela ouve o convite.
7. DATA.request - Ela diz que terá o maior prazer em ir até a sua casa.
8. DATA.indication - Você ouve a aceitação.
9. DISCONNECT.request - Você coloca o telefone no gancho.
10. DISCONNECT.indication - Ela ouve você colocar o telefone no gancho e faz o mesmo.
A Figura 1.15 mostra essa mesma seqüência de procedimentos como uma série de primitivas de
serviço, inclusive a confirmação final de encer ramento de conexão. Cada procedimento envolve a
interação entre duas camadas de um dos computadores. Cada solicitação ou resposta provoca logo
em seguida uma indicação ou confirmação do outro lado. Nesse exemplo, os usuários do serviço
(você e tia Mena) estão na camada N + 1 e o provedor do serviço (o sistema telefônico), na camada
N.
1.3.6. A Relação entre Serviços e Protocolos
Serviços e protocolos são conceitos diferentes, embora sejam con fundidos com freqüência. No
entanto, essa diferença é tão importante que vamos analisá-la mais uma vez. Um serviço é um
conjunto de primitivas (operações) que uma camada oferece para a camada acima dela. O serviço
define as operações para a camada que está preparada para executar e
SEC. 1.4 MODELOS DE REFERÊNCIA 31
satisfazer a seus usuários, mas ele nada tem a ver com o modo como essas operações são
implementadas. Um serviço diz respeito à interface existente entre duas camadas, que, por sua vez,
tem como provedor a camada inferior e como usuário a camada superior.
Camada N + 1
Camada N
Camada N + 1
Camada N
1 1
1
•-
1 1 171
‘‘ 1
li
6
Computador 1
2 3 4 5 6 7 8 9 io Tempo-..
31 1
/ I’ 2
51
‘\
/
6
1 1
1/1
1,1
8
Computador 2
Figura 1.15 Como um computador convidaria a tia Mena para um chá. Os números próximos à
extremidade das setas fazem referência às oito primitivas de serviço descritas nesta seção
Já o protocolo é um conjunto de regras que controla o formato e o significado dos quadros, pacotes
ou mensagens trocados pelas entidades pares contidas em uma camada. As entidades utilizam
protocolos com a finalidade de implementar suas definições de serviço. Elas têm a liberdade de
trocar seus protocolos, desde que não alterem o serviço visível para seus usuários. Portanto, o
serviço e o protocolo são completamente inde Vale a pena fazer uma analogia com as linguagens de
programação.
Um serviço é um objeto ou um tipo de dados abstrato em uma linguagem orientada a objeto. Ele
define as operações que podem ser executadas em um objeto, mas não especifica como essas
operações são implementadas. Um protocolo diz respeito à implementaçdo do serviço e,
conseqüente mente, não é visto pelo usuário do serviço.
Em um passado recente, não existia muita distinição entre o serviço e o protocolo. Na prática, uma
camada normal poderia ter uma primitiva de serviço SEND PACKET (Enviar Pacote) com o
usuário oferecendo um ponteiro para um pacote montado integralmente. Com essa organização,
todas as mudanças referentes ao protocolo podiam ser vistas pelos usuários. Atualmente, a maioria
dos projetistas de rede considera essa estrutura como um erro crasso.
1.4. MODELOS DE REFERÊNCIA
Depois de discutirmos o conceito de redes divididas em camadas,
chegou a hora de nos debruçarmos sobre alguns exemplos práticos. Nas
pendentes.
32 INTRODUÇÃO CAP. 1
duas seções a seguir, analisaremos duas importantes arquiteturas de rede: o
modelo de referência OSI e o modelo de referência TCP/IP.
1.4.1. O Modelo de Referência OSI
O modelo 0Sf é mostrado na Figura 1.16 (menos o meio físico). Esse modelo é baseado em uma
proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo na
direção da padroni zação internacional dos protocolos usados nas diversas camadas (Day e
Zimmermann, 1983). O nome desse modelo é Modelo de Referência ISO OSI (Open Systems
Interconnection), pois ele trata da interconexão de sistemas abertos - ou seja, sistemas que estão
abertos à comunicação com outros sistemas. Por uma questão de praticidade, vamos chamá-lo de
modelo OSI.
O modelo 0Sf tem sete camadas. Veja a seguir os princípios aplicados para se chegar às sete
camadas.
1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos
padronizados internacionalmente.
4. Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportadas
entre as interfaces.
5. O número de camadas deve ser suficientemente grande para que funções distintas não precisem
ser desnecessariamente colocadas na mesma camada e suficientemente pequeno para que a
arquitetura não se torne difícil de controlar.
Em seguida, discutiremos cada uma das camadas do modelo, come çando pela camada inferior.
Observe que o modelo 0Sf em si não é uma arquitetura de rede, pois não especifica os serviços e os
protocolos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve
fazer. No entanto, o ISO produziu padrões para todas as camadas, embora eles não pertençam ao
modelo de referência propriamente dito. Cada um deles foi publicado como um padrão
internacional distinto.
A Camada Física
A camada física trata da transmissão de bits brutos através de um canal de comunicação. O projeto
da rede deve garantir que, quando um lado envia um bit 1, o outro lado o receba como um bit 1, não
como um bit O. Nesse caso, as questões mais comuns são as seguintes: a quantidade de volts a ser
usada para representar um bit 1 e um bit O; a quantidade de microssegundos
SEC. 1.4 MODELOS DE REFERÊNCIA 33
que um bit deve durar; o fato de a transmissão poder ser ou não realizada nas duas direções; a forma
como a conexão inicial será estabelecida e de que maneira ela será encerrada; e a quantidade de
pinos que o conector da rede precisará e de que maneira eles serão utilizados. Nessa situação, as
questões de projeto dizem respeito às interfaces mecânicas, elétricas e procedurais e ao meio de
transmissão físico, que fica abaixo da camada física.
Nome da
unidade
Camada intercambiada
APDU
PPDU
SPDU
TPDU
Pacote
Quadro
Bit
Host AHost B
Protocolo de roteador/host da camada de rede
Protocolo de roteador/host da camada de enlace de rede
Protocolo de roteador/host da camada física
Figura 1.16 O modelo de referência 0Sf
A Camada de Enlace de Dados
A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta de
dados em uma linha que pareça livre dos erros de transmissão não detectados na camada de rede.
Para executar essa tarefa, a camada de enlace de dados faz com que o emissor divida os dados de
entrada em quadros de dados (que, em geral, têm algumas centenas ou
Protocolo de aplicação
Protocolo
de apresentação
Protocolo de sessão
Protocolo de transporte
Limite da sub-rede de comunicação
34 INTRODUÇÃO CAP.
milhares de bytes), transmita-os seqüencialmente e processe os quadros d reconhecimento
retransmitidos pelo receptor. Como a camada física ape nas aceita e transmite um fluxo de bits sem
qualquer preocupação em relaçã ao significado ou à estrutura, cabe à camada de enlace de dados
criar reconhecer os limites do quadro. Para tal, são incluídos padrões de bi especiais no início e no
fim do quadro. Se esses padrões de bit puderen ocorrer acidentalmente nos dados, será preciso um
cuidado especial pan garantir que os padrões não sejam incorretamente interpretados com
delimitadores de quadro.
Um ataque de ruído na linha pode destruir completamente um quadro Nesse caso, a camada de
enlace de dados da máquina de origem deven retransmitir o quadro. No entanto, várias transmissões
do mesmo quadr criam a possibilidade de existirem quadros repetidos. Um quadro repetidc poderia
ser enviado caso o quadro de reconhecimento enviado pelo receptol ao transmissor fosse perdido.
Cabe a essa camada resolver os problema causados pelos quadros repetidos, perdidos e danificados.
A camada d enlace de dados pode oferecer diferentes classes de serviço para a camad de rede, cada
qual com qualidade e preço diferentes.
Outra questão decorrente da camada de enlace de dados (assim comc da maioria das camadas mais
altas) é a forma como impedir que um transmissor rápido seja dominado por um receptor de dados
muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitii que o
transmissor saiba o espaço de buffer disponível no receptor. Freqüen temente, esse controle de fluxo
e o tratamento de erros são integrados.
Se a linha puder ser usada para transmitir dados em ambas as direções
surgirá uma nova complicação para o software da camada de enlace de dados.
O problema é que os quadros de reconhecimento necessários ao tráfego de
A para B disputam o uso da linha com os quadros de dados do tráfego de
B para A. Foi criada uma solução inteligente (o piggybacking) para essa
situação; nós a discutiremos em seguida.
As redes de difusão têm outra questão na camada de enlace de dados:
como controlar o acesso ao canal compartilhado. Esse problema é resolvido por uma subcamada
especial da camada de enlace de dados, a subcamada de acesso ao meio.
A Camada de Rede
A camada de rede controla a operação da sub-rede. Uma questão de fundamental importância para o
projeto de uma rede diz respeito ao modo como os pacotes são roteados da origem para o destino.
As rotas podem se basear em tabelas estáticas, “amarradas” à rede e que raramente são alteradas.
Estas podem ser determinadas no início de cada conversação, como por exemplo em uma sessão de
terminal. Elas também podem ser altamente dinâmicas, sendo deter minadas para cada pacote, a fim
de refletir a carga atual da rede.
1
SEC. 1.4 MODELOS DE REFERÊNCIA 35
Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão
o mesmo caminho, provocando engarrafamentos. O controle desse con gestionamento também
pertence à camada de rede.
Como os operadores da sub-rede em geral são remunerados pelo traba lho que fazem, deve haver
uma função de contabilização na camada de rede. Pelo menos, o software deve contar quantos
pacotes ou caracteres ou bits são enviados por cada cliente, o que permitirá a produção de
informações para tarifação. Quando um pacote cruza uma fronteira nacional, onde se pratica uma
taxa de cada lado, a contabilização pode se tornar complicada.
Quando um pacote tem que viajar de uma rede para outra até chegar a seu destino, podem surgir
muitos problemas. O endereçamento utilizado pelas redes poderá ser diferente. Talvez a segunda
rede não aceite o pacote devido a seu tamanho. Os protocolos também poderão ser diferentes. E na
camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam
interconectadas.
Nas redes de difusão, o problema de roteamento é simples e, portanto,
a camada de rede, quando existe, costuma ser pequena.
A Camada de Transporte
A função básica da camada de transporte é aceitar dados da camada de sessão, dividi-los em
unidades menores em caso de necessidade, passá-los para a camada de rede e garantir que todas
essas unidades cheguem corre tamente à outra extremidade. Além disso, tudo tem de ser feito com
eficiência e de forma que as camadas superiores fiquem isoladas das inevitáveis mudanças na
tecnologia de hardware.
Em condições normais, a camada de transporte cria uma conexão de rede diferente para cada
conexão de transporte exigida pela camada de sessão. Se, no entanto, a conexão de transporte
precisar de um throughput muito alto, a camada de transporte deverá criar várias conexões de rede,
dividindo os dados entre as conexões de rede para melhorar o throughput. Por outro lado, se a
criação ou manutenção de uma conexão de rede for cara, a camada de transporte poderá multiplexar
diversas conexões de transporte na mesma conexão de rede para reduzir o custo. Em todos os casos,
a camada de transporte é necessária para tornar a multiplexação transparente em relação à camada
de sessão.
A camada de transporte também determina o tipo de serviço que será oferecido à camada de sessão
e, em última instância, aos usuários da rede. O tipo de conexão de transporte mais popular éo canal
ponto a ponto livre de erros que libera mensagens ou bytes na ordem em que eles são enviados. No
entanto, outros tipos possíveis de serviço de transporte são as mensagens isoladas sem garantia em
relação à ordem de entrega e à difusão de mensagens para muitos destinos. O tipo de serviço é
determinado quando a conexão é estabelecida.
A camada de transporte é uma verdadeira camada fim a fim, que liga
a origem ao destino. Em outras palavras, um programa da máquina de
j
36 INTRODUÇÃO CAP. 1
origem mantém uma conversa com um programa semelhante instalado na máquina de destino,
utilizando cabeçalhos de mensagem e mensagens de controle. Nas camadas inferiores, os protocolos
são trocados entre cada uma das máquinas e seus vizinhos, e não entre as máquinas de origem e de
destino, que podem estar separadas por muitos roteadores. A diferença entre as camadas de 1 a 3,
que são encadeadas, e as camadas de 4 a 7, que são fim a fim, é ilustrada na Figura 1.16.
Muitos hosts são multiprogramados; isso significa que muitas conexões estarão entrando e saindo
de cada host. E preciso, no entanto, criar alguma forma de determinar a qual conexão uma
mensagem pertence. Essas infor mações podem ser colocadas no cabeçalho de transporte (H na
Figura 1.11).
Além de multiplexar diversos fluxos de mensagem em um canal, também cabe à camada de
transporte estabelecer e encerrar conexões pela rede. Isso exige um mecanismo de denominação que
permita a um processo de uma máquina descrever com quem deseja conversar. Deve haver um
mecanismo para controlar o fluxo de informações, de modo que um host rápido não possa
sobrecarregar um host lento. Esse mecanismo é chamado de controle defluxo e desempenha um
papel fundamental na camada de transporte (assim como em outras camadas). O controle de fluxo
entre hosts é diferente do controle de fluxo entre os roteadores, embora, como veremos no decorrer
deste livro, sejam aplicados a eles princípios semelhantes.
A Camada de Sessão
A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre eles.
Uma sessão permite o transporte de dados normal, assim como o faz a camada de transporte, mas
ela oferece também serviços aperfeiçoados que podem ser de grande utilidade em algumas
aplicações. Uma sessão pode ser usada para permitir que um usuário estabeleça um login com um
sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máquinas.
Um dos serviços da camada de sessão é gerenciar o controle de tráfego. As
sessões podem permitir
o tráfego em ambas as direções ao mesmo tempo ou em apenas uma direção de cada vez. Se o
tráfego só puder ser feito em uma direção de cada vez (como acontece em uma estrada de ferro),a
camada de sessão poderá ajudar a monitorar esse controle.
Um dos serviços de sessão é o gerenciamento de token. Para alguns protocolos, é de fundamental
importância que ambos os lados não exe cutem a mesma operação ao mesmo tempo. Para gerenciar
essas atividades, a camada de sessão oferece tokens para serem trocados. Conseqüente mente,
determinadas operações só podem ser executadas pelo lado que está mantendo o token.
Outro serviço de sessão é a sincronização. Considere os problemas
que podem ocorrer quando se está tentando fazer uma transferência de
SEC. 1.4 MODELOSDEREFERÊNCIA 37
arquivos que tem a duração de duas horas entre duas máquinas cujo tempo médio entre falhas seja
de uma hora. Após ser abortada, cada transferência seria reiniciada e provavelmente falharia na
nova tentativa. Para eliminar esse problema, a camada de sessão oferece uma forma de inserir
pontos de sincronização no fluxo de dados, de modo que, quando ocorrer uma falha, apenas os
dados transferidos depois do ponto de sincronização tenham de ser repetidos.
A Camada de Apresentação
A camada de apresentação executa determinadas funções solicitadas com muita freqüência;
portanto, é necessário encontrar uma solução geral para todas elas, em vez de deixar essa
responsabilidade a cargo de cada usuário. Ao contrário de todas as camadas inferiores, que só estão
interes sadas em tornar confiável o processo de movimentação de bits de uma extremidade a outra
da ligação, a camada de apresentação se preocupa com a sintaxe e a semântica das informações
transmitidas.
Um exemplo típico de um serviço de apresentação é a codificação de dados conforme o padrão
estabelecido. A maioria dos programas desti nados a usuários não faz um intercâmbio de seqüências
de bits binárias aleatórias. Esses programas fazem um intercâmbio de itens como nomes, datas,
valores monetários e notas fiscais. Os itens são representados como strings de caracteres, inteiros,
números com ponto flutuante e estruturas de dados compostas por uma série de itens mais simples.
Os computadores têm diferentes códigos para representar os strings de caracteres (como ASCII e
Unicódigo, por exemplo) e os inteiros (o complemento de um e o complemento de dois, por
exemplo), entre outras coisas. Para permitir que computadores com diferentes representações se
comuniquem, as estru turas de dados intercambiadas podem ser definidas de uma forma abstrata,
juntamente com a codificação padrão a ser usada durante a conexão. A camada de apresentação
gerencia essas estruturas de dados abstratas e converte a representação utilizada dentro do
computador na representação padrão da rede, e vice-versa.
A Camada de Aplicação
A camada de aplicação contém uma série de protocolos que são comumente necessários. Por
exemplo, existem centenas de tipos de termi nal incompatíveis no mundo. Considere o trabalho de
um editor de tela inteira que deve trabalhar com vários tipos de terminal, que, por sua vez, têm
diferentes layouts de tela e seqüências de escape para a inserção e exclusão de textos,
movimentação do cursor etc.
Uma das maneiras de se resolver esse problema é definir um terminal
virtual de rede, para o qual possam ser desenvolvidos editores e outros
38 INTRODUÇÃO CAI?
tipos de programa. Para manipular cada tipo de terminal, deve ser cria um elemento de software que
permita mapear as funções do terminal virti de rede para o terminal real. Por exemplo, quando o
editor mover o cur do terminal virtual para o canto superior esquerdo da tela, esse softw; executará
a seqüência de comandos apropriada para que o terminal r também o envie para a mesma posição.
Todos os softwares do termi virtual estão na camada de aplicação.
Outra função da camada de aplicação é a transferência de arquiv Diferentes sistemas de arquivos
têm diferentes convenções de denor nação de arquivos e diferentes formas de representação de
linhas de tex entre outras coisas. Para transferir um arquivo entre dois sistemas difere tes, é
necessário tratar essas e outras incompatibilidades. Esse trabal também pertence à camada de
aplicação, assim como o correio eletrôni a entrada de tarefas remotas, a pesquisa de diretórios e uma
série de outi recursos específicos e genéricos.
Transmissão de Dados no Modelo OS!
A Figura 1.17 mostra como os dados podem ser transmitidos atra do modelo OSI. O processo
transmissor deseja enviar alguns dados pan processo receptor. Ele passa os dados para a camada de
aplicação, que, seguida, anexa o cabeçalho da aplicação, AH (que pode ser nulo), e trai mite o item
resultante para a camada de apresentação.
A camada de apresentação pode transformar esse item de vár formas, incluindo nele um cabeçalho e
passando o resultado para a cama de sessão. Vale lembrar que a camada de apresentação não
identifica qi trecho dos dados transmitidos a ele éAH e quais são os verdadeiros dad do usuário.
Esse processo é repetido até os dados alcançarem a camada física, on eles de fato são transmitidos
para a máquina de recepção. Nessa máquil os diversos cabeçalhos são excluídos um a um à medida
que a mensagem propaga pelas camadas até chegar ao processo de recebimento.
A idéia básica geral é a de que, embora a transmissão de dad propriamente dita seja vertical na
Figura 1.17, cada camada é programa como se fosse horizontal. Quando a camada de transporte
transmisso por exemplo, obtém uma mensagem da camada de sessão, ela anexa u cabeçalho de
transporte e o envia à camada de transporte de recepção. partir desse ponto de vista, trata-se apenas
de um detalhe técnico o fato que ela na verdade deve transferir a mensagem para a camada de rede
de s própria máquina. Exemplificando, quando um diplomata brasileiro faz t discurso em português
nas Nações Unidas, ele se imagina falando dii tamente para as outras pessoas ali reunidas, pois o
fato de na verdade ele estar falando para eu intérprete é visto como um simples detalhe técnic
;EC. 1.4 MODELOS DE REFERÊNCIA 39
ode
sm _ derecepção
Dados -*
Camada Protoc de 4-- Dados Camada
deaplicação deaplicação
Camada de Protocolo de PH D d Camada de
apresentação apresentação a os apresentação
Camada Protocolo 1 Camada
de sessão de sessão +-SH Dados -* de sessão
Camada de Protocolo i 1 Camada de
transporte de transporte ‘ Dados __ transporte
Camada Protocolo i Camada
de redede rede - Dados - de rede
Camada de en - Camada de en
lace de dados *- Dados lace de dados
Camada física Bits ____* Camada física
Caminho de transmissão de dados
Figura 1.17 Um exemplo de como o modelo OSI é usado.
Alguns cabeçalhos podem ser nulos. (Fonte: H.C. Folts, usado com permissão.)
[ O Modelo de Referência TCP/IP
Vamos deixar de lado temporiamente o modelo de referência OSI para los concentrarmos no
modelo de referência usado na “avó” de todas as edes de computadores, a ARPANET, e sua
sucessora, a Internet. Embora enhamos deixado para depois a apresentação da história da
ARPANET, ;erá de grande utilidade entender alguns de seus principais aspectos. A RPANET era
uma rede de pesquisa que foi criada pelo Departamento de )efesa dos Estados Unidos. Pouco a
pouco, centenas de universidades e epartições públicas foram sendo conectadas a ela através de
linhas telefôni as privadas. Quando foram criadas as redes de rádio e satélite, começaram
- surgir problemas com os protocolos então existentes, o que forçou a nação de uma nova
arquitetura de referência. Seu objetivo era conectar Várias redes ao mesmo tempo. Essa arquitetura
veio a ficar conhecida como Modelo de Referência TCP/IP, graças a seus dois principais
protocolos. sse modelo foi definido pela primeira vez por Cerf e Kahn, 1974. Uma iova perspectiva
foi oferecida em Leiner et a!., 1985. A filosofia de
projeto ia qual se baseia o modelo é discutida em
Clark, 1988.
40 INTRODUÇÃO CAP.
Diante da preocupação do Pentágono de que seus preciosos hosu roteadores e gateways de inter-
rede fossem destruídos de uma hora par outra, definiu-se também que a rede fosse capaz de
sobreviver à perda d hardwares da sub-rede, impedindo que as conversas que estivessem send
travadas fossem interrompidas. Em outras palavras, o Pentágono queria qu as conexões
permanecessem intactas enquanto as máquinas de origem e d destino estivessem funcionando,
mesmo que algumas máquinas ou linha de transmissão intermediárias deixassem de operar
repentinamente. Pc essa razão, era preciso criar uma arquitetura flexível, capaz de se adaptar
aplicações com necessidades divergentes, como por exemplo a transferênc:
de arquivos e a transmissão de dados de voz em tempo real.
A Camada Inter-redes
Todas essas necessidades levaram à escolha de uma rede de comutaçã de pacotes baseada em um
camada de ligação inter-rede. Esse camad; chamada de camada inter-redes, integra toda a
arquitetura. Sua tarefa permitir que os hosts injetem pacotes em qualquer rede e garantir que eh
sejam transmitidos independentemente do destino (que pode ser outi rede). E possível, inclusive,
que esses pacotes cheguem em outra ordei diferente daquela em que foram enviados, obrigando as
camadas superior a reorganizá-los, caso a entrega tenha de respeitar algum tipo de orden Observe
que, nesse caso, a expressão “inter-rede” é usada no sentid genérico, muito embora essa camada
esteja presente na Internet.
A analogia usada nesse caso diz respeito ao sistema de correio. Un pessoa pode soltar uma
seqüência de cartas internacionais em uma caixa ( correio em um país e, com um pouco de sorte, a
maioria delas será entregt no endereço correto no país de destino. Provavelmente as cartas atrave
sarão um ou mais gateways internacionais, mas esse processo é transparen para os usuários. Por
essa razão, cada país (ou seja, cada rede) tem sei próprios selos, tamanhos de envelope preferidos e
regras de entrega escoi didas dos usuários.
A camada inter-redes define um formato de pacote oficial e u protocolo chamado de IP (Internet
Protocol). A tarefa da camada inte redes é entregar pacotes IP onde eles são necessários. O
roteamento é un questão de grande importância nessa camada, assim como evitar conge
tionamentos. Por essas razões, é razoável dizer que a função da cama inter-redes TCP/IP é muito
parecida com a da camada de rede OSI. Figura 1.18 mostra a correspondência entre elas.
A Camada de Transporte
No modelo TCP/IP, a camada localizada acima da camada inter-red
é chamada de camada de transporte. A finalidade dessa camada é permil
;EC. 1.4 MODELOS DE REFERÊNCIA 41
ue as entidades par (peer entity) dos hosts de origem e de destino nantenham uma conversação,
exatamente como acontece na camada de :ransporte OSI. Dois protocolos fim a fim foram definidos
aqui. O rimeiro deles, oTCP (Transmission Control Protocol), é um protocolo Drientado à conexão
confiável que permite a entrega sem erros de um fluxo ie bytes originado de uma determinada
máquina em qualquer computador la inter-rede. Esse protocolo fragmenta o fluxo de bytes de
entrada em mensagens e passa cada uma delas para a camada inter-redes. No destino, processo TCP
remonta as mensagens recebidas no fluxo de saída, O TCP :uida também do controle de fluxo,
impedindo que um transmissor rápido ;obrecarregue um receptor lento com um volume de
mensagens muito grande.
OSI TCP/IP
7 Aplicação Aplicação
6 Apresentação -
___________________ Nao esta presente
no modelo
5 Sessão
4 Transporte Transporte
3 Rede Inter
2 Enlace de dados Host/rede
1 Física
Figura 1.18 O modelo de referência TCP/IP
O segundo protocolo dessa camada, o UDP (User Datagram Proto :ol), é um protocolo sem conexão
não confiável para aplicações que não ecessitam nem de controle de fluxo, nem da manutenção da
seqüência das ïiensagens enviadas. Ele é amplamente usado em aplicações em que a ntrega imediata
é mais importante do que a entrega precisa, como a ransmissão de dados de voz ou de vídeo. A
relação entre o IP, o TCP e o JDP é mostrada na Figura 1.19. Desde que o modelo foi desenvolvido,
o P foi implementado em muitas outras redes.
Camada de Aplicação
O modelo TCP/IP não tem as camadas de sessão e de apresentação. iomo não foi percebida
qualquer necessidade, elas não foram incluídas. A :xperiência com o modelo OSI provou a seguinte
tese: elas são pouco ísadas na maioria das aplicações.
42 INTRODUÇÃO CAI
_________ ______ _________ _______ (Nomes o
L TEL Aplicação
Protocolos UDP Transport
Rede
Redes { TT __ e
Figura 1.19 Protocolos e redes no modelo TCP/Ii’ inicial
Acima da camada de transporte, está a camada de aplicação. 1 contém os protocolos de alto nível.
Dentre eles estão o protocolo terminal virtual (TELNET), o protocolo de transferência de arquiv
(FTP) e o protocolo de correio eletrônico (SMTP), como mostra a Figu
1.19. O protocolo do terminal virtual permite que um usuário de u computador estabeleça login em
uma máquina remota e trabalhe nela. protocolo de transferência de arquivos permite mover dados
com eficiênc de uma máquina para outra. Originalmerite, o correio eletrônico era u tipo de
transferência de arquivos; no entanto, posteriormente um protoco especializado foi desenvolvido
para essa função. Muitos outros protocol foram incluídos com o decorrer dos anos, como o DNS
(Domam Nau Service), que mapeia os nomes de host para seus respectivos endereços rede, o
NNTP, o protocolo usado para mover novos artigos, e o HTTP, protocolo usado para buscar
páginas na WWW (World Wide Web), enu outros.
A Camada Host/Rede
Abaixo da camada inter-redes, encontra-se um grande vácuo. ( modelo de referência TCP/IP não
especifica coisa alguma, exceto pelo fat de que o host tem de se conectar com a rede utilizando um
protocolo, par que seja possível enviar pacotes IP. Esse protocolo não é definido e vari de host para
host e de rede para rede. Os livros e a documentação que tratar do modelo TCP/IP raramente
descrevem esse protocolo.
1.4.3. Comparação entre os Modelos de Referência OSI e
TCP/IP
Os modelos de referência OSI e TCP/IP têm muito em comum. O
dois se baseiam no conceito de uma pilha de protocolos independcnte
Além disso, as camadas têm praticamente as mesmas funções. Em ambo
;EC. 1.4 MODELOS DE REFERÊNCIA 43
)S modelos, por exemplo, estão presentes as camadas que englobam até a :amada de transporte.
Nesses modelos, são oferecidos aos processos que lesejam se comunicar um serviço de transporte
fim a fim independente do :ipo de rede que está sendo usado. Essas camadas formam o provedor de
;ransporte. Mais uma vez em ambos os modelos, as camadas acima da :amada de transporte dizem
respeito aos usuários orientados à aplicação do ;erviço de transporte.
Apesar dessas semelhanças fundamentais, os dois modelos também ;êm muitas diferenças. Nesta
seção do livro, vamos nos deter nas principais liferenças existentes entre os dois modelos de
referência. E importante ‘otar que estamos comparando modelos de referência, independente das ?
ilhas de protocolos correspondentes. Os protocolos propriamente ditos ;erão discutidos em seguida.
Para analisar as semelhanças e as diferenças ntre o TCP/IP e o OSI, consulte Piscitelio e Chapin,
1993.
O modelo OSI tem três conceitos fundamentais, que são os seguintes:
1. Serviços
2. Interfaces
3. Protocolos
Provavelmente a maior contribuição do modelo OSI é tornar explícita idistinção entre esses três
conceitos. Cada camada executa alguns serviços ara a camada acima dela. A definição do serviço
informa o que a camada az, e não a forma como as entidades acima dela o acessam ou como a
camada unciona.
A interface de uma camada informa como os processos acima dela
iodem acessá-la. A interface especifica quais são os parâmetros e resultados
serem esperados. Ela também
não revela o funcionamento interno da
amada.
Finalmente, os protocolos utilizados em uma camada são de respon abilidade dessa camada. A
camada pode usar os protocolos que quiser, lesde que eles viabilizem a realização do trabalho (ou
seja, forneçam os erviços oferecidos). Ela também pode alterar esses protocolos sem influ nciar o
software das camadas superiores.
Essas idéias se adaptam perfeitamente aos novos conceitos da pro ramação orientada a objetos. Um
objeto, assim como uma camada, tem .m conjunto de métodos (operações) que processos externos
ao objeto odem ativar. A semântica desses métodos define o conjunto de serviços ue o objeto
oferece. Os parâmetros e os resultados do método formam a iterface do objeto. O código interno do
objeto é seu protocolo, que não visível nem interessa aos elementos que estão fora do objeto.
Originalmente, o modelo TCP/IP não distinguiu com clareza a di rença entre serviço, interface e
protocolo, embora as pessoas tenham
ntado adaptá-lo ao modelo OSI. Por exemplo, os únicos serviços reais
44 INTRODUÇÃO
oferecidos pela camada inter-redes são SEND IP PACKET (en
IP) e RECEIVE IP PACKET (receber pacote IP).
Por essa razão, os protocolos do modelo OSI são mais bei lados do que no modelo TCP/IP e podem
ser substituídos C facilidade, acompanhando as tendências dos eventuais avanços cos. Um dos
principais objetivos das diversas camadas de proto possibilidades que elas oferecem no que diz
respeito a essas
O modelo de referência OSI foi concebido antes de os terem sido inventados. Conseqüentemente, o
modelo não foi base em um determinado conjunto de protocolos, o que o deixc flexível. No entanto,
há o inconveniente de os projetistas experiência com o assunto e não terem muita noção sobre a fun
que deve ser colocada em cada camada.
Por exemplo, a camada de enlace de dados originalmente redes ponto a ponto. Quando surgiram as
redes de difusão, camada teve de ser criada no modelo. Quando as pessoas começa redes com base
no modelo OSI e nos protocolos existentes, elas p que as especificações de serviço obrigatórias não
eram compat tanto, foi necessário enxertar no modelo subcamadas de conver permitissem atenuar as
diferenças. Como acreditava que cada paí rede, controlada pelo governo e baseada nos protocolos
OSI, o c se preocupou com as conexões inter-redes. Resumindo: na prátic muito diferente.
Com o TCP/IP, aconteceu exatamente o contrário: como colos vieram primeiro, o modelo foi criado
com base neles. Os j não tiveram problemas para se adaptar ao modelo. Foi um perfeito. O único
problema foi o seguinte: o modelo não se a outras pilhas de protocolos. Conseqüentemente, ele não
era utilidade quando havia necessidade de se descrever redes que n uso do protocolo TCP/IP.
Deixando a filosofia de lado e entrando em questões mais pr das maiores diferenças entre os dois
modelos está no número de modelo OSI tem sete camadas e o TCP/IP, quatro. Ambos têm a de
(inter-)rede, transporte e aplicação, mas as outras são diferentes
Outra diferença está na área da comunicação sem con comunicação orientada à conexão. Na
camada de rede, o modi compatível com a comunicação sem conexão e com a comunica tada à
conexão; no entanto, na camada de transporte, o modelo ace a comunicação orientada à conexão,
onde ela de fato é mais import o serviço de transporte é visível para os usuários). O modelo TC
apenas um modo na camada de rede (sem conexão), mas aceita modelos na camada de transporte,
oferecendo aos usuários uma escolha. Essa escolha é especialmente importante para os protoc ples
de solicitação/resposta.
EC. 1.4 MODELOS DE REFERÊNCIA 45
.4.4. Uma Crítica aos Protocolos e ao Modelo OSI
O modelo OSI (e respectivos protocolos) e o modelo TCP/IP (e espectivos protocolos) não são
perfeitos. Os dois têm sido alvo de uma érie de críticas. Nesta seção e na próxima vamos analisar
algumas delas. iomeçaremos pelo OSI para em seguida examinarmos o TCP/IP.
Na época em que a segunda edição americana deste livro foi publicada 1989), a maioria dos
especialistas tinha a impressão de que os protocolos o modelo OSI controlariam o mundo e
atropelariam toda a indústria de ede. Essa previsão não se concretizou. Por quê? Vale a pena fazer
uma evisão de algumas lições, que podem ser resumidas da seguinte maneira:
1. Momento ruim.
2. Tecnologia ruim.
3. Implementação ruim.
4. Política ruim.
v Ruim
Vamos começar pelo problema mais importante: momento ruim. O nomento em que um padrão é
estabelecido é de fundamental importância ara o seu sucesso. David Clark, do M.I.T., tem uma
teoria de padrões que le chama de o apocalipse dos dois elefantes, ilustrada na Figura 1.20.
Investimentos em
Pesquisa bilhões de dólares
Tempo
Figura 1.20 O apocalipse dos dois elefantes
Essa figura mostra o volume de atividades em torno de um novo .ssunto. Quando o assunto é
descoberto, há uma grande atividade de esquisa na forma de discussões, artigos e reuniões. Quando
termina esse renesi, as empresas descobrem o assunto e tem início uma onda de bilhões le dólares
em investimentos.
46 INTRODUÇÁO
É fundamental que os padrões sejam desenvolvidos entre os c “elefantes”. Se eles forem
desenvolvidos muito cedo, antes de a pesqi ser concluída, o assunto poderá não estar devidamente
amadurecidc conseqüentemente, surgirão padrões ruins. Se eles forem desenvolvi muito tarde,
muitas empresas já poderão ter feito investimentos maci na descoberta de uma maneira de tirar
partido dessa nova tecnologia portanto, os padrões serão solenemente ignorados. Se o intervalo
entre dois elefantes for muito curto (porque todo mundo está ansioso p aproveitar as oportunidades
então anunciadas), a equipe de desenvol mento dos padrões poderá se precipitar.
Hoje se sabe que o lançamento dos protocolos do padrão OSI precipitado. Os protocolos TCP/IP já
estavam sendo amplamente ut zados nas universidades de pesquisa na época em que apareceram os
proi colos OSI. Antes mesmo de o investimento de bilhões de dólares ter si iniciado, o mercado
acadêmico já era suficiente, e muitos fabrican começaram a oferecer produtos TCP/IP, apesar de
inicialmente estare cautelosos. Quando surgiu o OSI, eles não estavam dispostos a investir e uma
segunda pilha de protocolos enquanto ela não se tornasse uma ii posição do mercado. Com todas as
empresas aguardando que alguém des o primeiro passo, o modelo OSI não saiu do papel.
Tecnologia Ruim
A segunda razão para que o OSI não vingasse estava na limitação modelo e dos protocolos. A
maioria das discussões sobre o modelo de se camadas dá a impressão de que o número e o conteúdo
das camad escolhidos representavam a única opção - ou pelo menos a única altern tiva óbvia. Isso
está longe de ser a verdade. A camada de sessão tem pou uso na maioria das aplicações e a camada
de apresentação está praticamen vazia. Na prática, a proposta inglesa para a ISO tinha apenas cinco
camada não sete. Ao contrário das camadas de sessão e apresentação, as camadas c enlace de dados
e de rede encontram-se tão cheias que qualquer tard subseqüente tem de dividi-las em diversas
subcamadas, cada uma cor diferentes funções.
Apesar de ninguém admitir dizê-lo publicamente, a principal razã para que o modelo OSI tenha sete
camadas é a seguinte: na época em qu ele foi criado, a IBM tinha um protocolo proprietário de sete
camadas, SNATM (Systems Network Architecture). Naquela época, o controle qu a IBM tinha
sobre a indústria de computadores era tão grande que ninguér em sã consciência, incluindo aí as
companhias telefônicas, os fabricantes d computadores rivais e até mesmo as pessoas ligadas ao
governo, duvidar. que a Big Blue fosse deixar de usar a influência que tinha sobre o mercad para
forçar todo mundo a usar a SNA, que poderia ser modificada pela IB sempre que ela quisesse. A
idéia por trás do OSI era a de produzir ui
SEC. 1.4 MODELOS DE REFERÊNCIA 47
modelo de referência e uma pilha de protocolos
baseados na tecnologia IBM que se tornassem um
padrão mundial. Esse padrão, por sua vez, seria controlado mas por uma organização neutra, a ISO,
e não por uma empresa.
O modelo OSI, juntamente com os protocolos e definições de serviço inter-relacionados, é
extraordinariamente complexo. Quando empilhados, os padrões impressos chegam a ter um bom
meio metro de altura. Além disso, eles são de difícil implementação e sua operação não é nada
eficiente. Nesse contexto, vale a pena lembrar o enigma proposto por Paul Mocka petris e citado em
Rose, 1993:
P: O que você vê quando cruza com um mafioso que adota um padrão internacional?
R: Alguém que lhe faz uma oferta que você não pode entender.
Além de ser incompreensível, outro problema com o OSI é que algumas funções, como
endereçamento, controle de fluxo e controle de erro, reaparecem a cada camada. Saltzer etal., 1984,
por exemplo, lembraram que, para ser eficaz, o controle de erros deve ser feito na camada mais alta,
de modo que sua repetição em cada uma das camadas inferiores seja desne cessária e ineficiente.
Outra questão é que nem sempre é fácil definir a camada em que determinados recursos devem ser
colocados. O gerenciamento do terminal virtual (atualmente executado na camada de aplicação) era
feito na camada de apresentação durante grande parte do desenvolvimento do padrão. Esse
gerenciamento foi movido para a camada de aplicação porque o comitê não conseguiu chegar a um
consenso em relação à camada de apresentação adequada a ele. A segurança e a criptografia de
dados geraram muitas polêmicas quanto à camada em que deviam ser colocadas e, conseqüente
mente, foram deixadas de lado. Pelas mesmas razões, o gerenciamento de rede também foi omitido
do modelo.
Outra crítica feita ao padrão original é que ele ignorou completamente os serviços e protocolos sem
conexão, muito embora a maioria das redes locais trabalhe dessa forma. Os adendos subseqüentes
(conhecidos no mundo dos softwares como bug fixes) corrigiram esse problema.
Talvez a crítica mais séria feita ao modelo é que ele é dominado por uma mentalidade voltada para
a comunicação. O relacionamento entre computação e comunicação é raramente mencionado e
algumas das opções escolhidas são totalmente inadequadas à forma como os computadores e os
softwares funcionam. Exemplificando, considere as primitivas do modelo OSI, mostradas na Figura
1.14. Dê atenção especial às primitivas e veja de que maneira elas podem ser utilizadas em uma
linguagem de progra mação.
A primitiva CONNECT.request é simples. Podemos imaginar um
procedimento de biblioteca, connect, que os programas podem chamar para
48 INTRODUÇÃO CAP. 1
estabelecer uma conexão. Agora pense em CONNECT.indication. Quando uma mensagem é
recebida, o processo de destino tem de ser sinalizado. Na prática, esse processo tem que obter uma
interrupção - um conceito nada adequado aos programas desenvolvidos em uma das lin guagens de
alto nível tão moderna. E claro que pode ocorrer uma indicação (interrupção) na camada mais
baixa.
Se o programa estivesse esperando a chegada de uma chamada, ele poderia chamar um
procedimento de biblioteca receive, para que pudesse se bloquear. Mas, se esse fosse o caso, por
que a primitiva utilizada não foi receive em vez de indication? O modo operacional de receive está
intima- mente ligado à maneira como os computadores funcionam, enquanto o modo operacional de
inclication está intimamente ligado à maneira como os telefones funcionam. Os computadores são
diferentes dos telefones. Os telefones tocam. Os computadores não tocam. Em resumo, o modelo
semântico de um sistema baseado em interrupções é limitado do ponto de vista conceitual e
totalmente estranho às idéias modernas de programação estruturada. Esses e outros problemas
semelhantes são discutidos por Langs ford, 1984.
Implementações Ruins
Devido à enorme complexidade do modelo e dos protocolos, ninguém ficou surpreso com o fato de
as implementações iniciais serem lentas, pesadas, gigantescas. Todas as pessoas que tentaram
saíram chamuscadas. Não demorou muito para que elas associassem “OSI” a “baixa qualidade”. A
imagem resistiu inclusive às significativas melhorias a que os produtos foram submetidos com o
decorrer do tempo.
Por outro lado, uma das primeiras implementações do TCP/IP fazia parte do Berkeley UNIX® e
não apresentou maiores problemas (e era gratuita). As pessoas começaram a usá-lo rapidamente,
criando dessa forma uma grande comunidade de usuários, que, por sua vez, estimulou novas
melhorias, que só serviram para aumentar ainda mais a base de usuários. Nesse caso, a espiral foi
claramente ascendente.
Política Ruim
Devido à implementação inicial, muitas pessoas, particularmente no
universo acadêmico, pensaram que o TCP/IP era parte do UNIX e, na
década de 1980, as universidades tinham verdadeira adoração pelo UNIX.
O OSI, por outro lado, era tido como a criatura dos ministérios das telecomunicações europeus, da
Comunidade Européia e mais tarde dos Estados Unidos. Essa crença só era verdadeira em parte,
mas a idéia de um punhado de burocratas tentando empurrar um padrão tecnicamente infe rior pela
garganta dos pobres pesquisadores e programadores que de fato
EC. 1.4 MODELOS DE REFERÊNCIA 49
rabalhavam no desenvolvimento de redes de computadores não foi de nuita ajuda. Algumas pessoas
viram aí a repetição de um episódio da década le 1960, quando a IBM anunciou que a PL/I era a
linguagem do futuro, ara mais tarde ser desmentida pelo Pentágono, que afirmou que essa seria
Ada®.
Embora os protocolos e o modelo OSI não tenham feito um sucesso etumbante, ainda há algumas
organizações interessadas neles, principal nente as PTTs européias, que ainda têm o monopólio das
telecomuni ações. Conseqüentemente, houve um esforço malsucedido para se atuali ar o OSI, o que
resultou na publicação, em 1994, de um modelo revisado. ara obter informações sobre as
(pequenas) alterações então realizadas e s (muitos) aspectos que deveriam ser modificados, consulte
Day, 1995.
.4.5. Uma Crítica ao Modelo de Referência TCP/IP
Os protocolos e o modelo TCP/IP também tiveram os seus proble rias. Em primeiro lugar, o modelo
não diferencia com a necessária clareza s conceitos de serviço, interface e protocolo. A boa prática
da engenharia [ software exige uma diferenciação entre especificação e implementação, que, ao
contrário do que acontece com o OSI, não acontece com o
CP/IP. Conseqüentemente, o modelo TCP/IP não é o melhor dos guias
ara se estruturar novas redes com base em novas tecnologias.
Em segundo lugar, o modelo TCP/IP não é nem um pouco abrangente não consegue descrever
outras pilhas de protocolos que não a TCP/IP. cria praticamente impossível, por exemplo, tentar
descrever a SNA usando modelo TCP/IP.
Em terceiro lugar, a camada host/rede não é realmente uma camada o sentido em que o termo é
usado no contexto dos protocolos hierarqui ados. Trata-se, na verdade, de uma interface (entre as
camadas de rede e e enlace de dados). A distinção entre uma interface e uma camada é crucial você
deve considerá-la com cuidado.
Em quarto lugar, o modelo TCP/IP não faz distinção (nem menciona) ntre as camadas física e de
enlace de dados. Elas são completamente iferentes. A camada física está relacionada às
características de transmissão o fio de cobre, dos cabos de fibra ótica e da comunicação sem fio. A
tarefa a camada de enlace de dados é delimitar o início e o final dos quadros e riviá-los de um lado a
outro com o grau de confiabilidade desejado. Um iodelo mais adequado incluiria as duas camadas
como elementos distintos. modelo TCP/IP não faz isso.
Por fim, apesar de os protocolos IP e TCP terem sido cuidadosamente rojetados e bem
implementados, o mesmo não aconteceu com muitos utros protocolos produzidos pela comunidade
acadêmica. As implemen Lções desses protocolos eram gratuitamente distribuídas, o que acabava
ifundindo seu uso de tal forma que acabava ficando difícil substituí-las. A
50 INTRODUÇÃO CAP
fidelidade a esse produtos é, atualmente, motivo de alguns embaraços. protocolo de terminal virtual,
o TELNET, por exemplo, foi projetado p um vídeo TTY mecânico, capaz de processar 10
caracteres por segundo. 1 não reconhece mouses e interfaces gráficas. No entanto, esse protocoli
usado em larga escala ainda hoje, 25 anos depois de seu surgimento.
Em resumo, apesar de seus problemas, o modelo OSI (menos camadas de sessão e apresentação)
mostrou-se excepcionalmente útil p a discussão das redes de computador. Por outro lado, os
protocolos C jamais conseguiram se tornar populares. E exatamente o contrário o q acontece com o
TCP/IP: o modelo é praticamente ignorado, mas protocolos são usados em larga escala. Como os
cientistas da computaç gostam de comer o bolo que cozinham, usaremos neste livro um mod OSI
modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em
recursos mais modernos, como SML frame relay, SONET e ATM. Na verdade, este livro vai se
basear no mod híbrido mostrado na Figura 1.21.
5 Camada de Aplicação
4 Camada de Transporte
3 Camada de Rede
2 Camada de Enlace de Dados
1 Camada Física
Figura 1.21 O modelo de referência híbrido que será usado
neste livro
1.5. EXEMPLOS DE REDES
Atualmente, há numerosas redes em operação em todos os cantos do mundo. Algumas são redes
públicas controladas por PTTs e cono sionárias de comunicação comuns, outras são redes de
pesquisa, há ain redes cooperativas controladas pelos próprios usuários e, por fim, exist as redes
comerciais ou corporativas. Nas próximas seções, analisarem algumas redes atuais e outras que já
deixaram de existir para que tenham uma idéia de como elas são (ou eram) e das diferenças
existentes entre e!
As redes apresentam diferenças em relação a sua história, administração, recursos oferecidos,
projeto técnico e comunidades de usuários. A história e a forma de administração podem variar de
uma rede cuidadosamente planejada por uma organização que tem uma meta muito b definida a um
conjunto de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou
administração central. Os recurs disponíveis variam da arbitrária comunicação processo a processo
ao C(
50 INTRODUÇÃO C
fidelidade a esse produtos é, atualmente, motivo de alguns embaraç protocolo de terminal virtual, o
TELNET, por exemplo, foi projetadc um vídeo TTY mecânico, capaz de processar 10 caracteres
por segund não reconhece mouses e interfaces gráficas. No entanto, esse protoc usado em larga
escala ainda hoje, 25 anos depois de seu surgimento.
Em resumo, apesar de seus problemas, o modelo OSI (men camadas de sessão e apresentação)
mostrou-se excepcionalmente útil a discussão das redes de computador. Por outro lado, os
protocolos jamais conseguiram se tornar populares. E exatamente o contrário o acontece com o
TCP/IP: o modelo é praticamente ignorado, ma protocolos são usados em larga escala. Como os
cientistas da comput gostam de comer o bolo que cozinham, usaremos neste livro um mo OSI
modificado, mas nos concentraremos basicamente no TCP/IP e protocolos afins, bem como em
recursos mais modernos, como SM frame relay, SONET e ATM. Na verdade, este livro vai se
basear no mo híbrido mostrado na Figura 1.2 1.
5 Camada de Aplicação
4 Camada de Transporte
3 Camada de Rede
2 Camada de Enlace de Dados
1 Camada Física
Figura 1.21 O modelo de referência híbrido que será usado
neste livro
1.5. EXEMPLOS DE REDES
Atualmente, há numerosas redes em operação em todos os cantos mundo. Algumas são redes
públicas controladas por PTTs e conci sionárias de comunicação comuns, outras são redes de
pesquisa, há air redes cooperativas controladas pelos próprios usuários e, por fim, exisu as redes
comerciais ou corporativas. Nas próximas seções, analisarerr algumas redes atuais e outras que já
deixaram de existir para que tenharr uma idéia de como elas são (ou eram) e das diferenças
existentes entre eI
As redes apresentam diferenças em relação a sua história, admin tração, recursos oferecidos, projeto
técnico e comunidades de usuários. história e a forma de administração podem variar de uma rede
cui dosamente planejada por uma organização que tem uma meta muito bi definida a um conjunto
de máquinas que foram interconectadas no decor dos anos sem qualquer planejamento ou
administração central. Os recun disponíveis variam da arbitrária comunicação processo a processo
ao o
;EC. 1.5 EXEMPLOSDEREDES 51
rneio eletrônico, à transferência de arquivos, ao login remoto e à execução
emota. Os projetos técnicos podem diferir no meio de transmissão usado,
ios algoritmos de roteamento e de denominação empregados, no número
no conteúdo das camadas presentes e nos protocolos usados. Por fim, a
:omunidade de usuários pode variar de uma empresa a todos os cientistas
la computação do mundo industrializado.
Nas próximas seções, vamos analisar alguns exemplos, entre os quais ;e encontram o popular pacote
de conexão por rede local Novell Net ‘are®, a Internet mundial (inclusive suas antecessoras, a
ARPANET e a SFNET) e as primeiras redes de 1 gigabit.
1.5.1 Novell NetWare
O sistema de rede mais popular no mundo da microinformática é o oveI NetWare. Ele foi projetado
para ser usado por empresas que estavam azendo downsizing de mainframe para rede de PCs.
Nesses sistemas, cada isuário tem um PC de mesa funcionando como cliente. Além disso, alguns
PCs mais sofisticados operam como servidores, oferecendo serviços de trquivos, serviços de banco
de dados e outros serviços a um grupo de :lientes. Em outras palavras, o Novell NetWare é baseado
no modelo :liente/servidor.
O NetWare utiliza a pilha de protocolos proprietários ilustrada na Figura 1.22. Ele é baseado no
antigo XNSTM (Xerox Network System), mas :om várias modificações. O Novell NetWare
antecede o OSI e não é )aseado nele. Se for para falar de semelhanças, ele se parece mais com o rc
do que com o OSI.
Camada
Aplicação SAP Servidor de arquivos
Transporte NCP SPX
Rede IPX
Enlace de dados Ethernet Token Ring ARCnet
Física Ethernet Token Ring ARCnet
Figura 1.22 O modelo de referência do Novell NetWare
As camadas física e de enlace de dados podem ser escolhidas a partir
le diversos padrões industriais, incluindo o Ethernet, o Token Ring da IBM
o ARCnet. A camada de rede executa um protocolo de inter-rede sem :onexão não confiável, o IPX.
De forma transparente, ele envia pacotes da xigem a seu destino em diferentes redes. O IPX é
funcionalmente seme hante ao IP, com a diferença, no entanto, de que o primeiro utiliza endereços
52 INTRODUÇÃO CAP. 1
de 10 bytes e o segundo, endereços de 4 bytes. Para obter maiores infor mações sobre essa opção,
consulte o Capítulo 5.
Acima do IPX, vem um protocolo de transporte orientado à conexão, o NCP (Network Core
Protocol). O NCP não está restrito ao transporte de dados do usuário e não é à toa que é considerado
o coração do NetWare. Também se pode usar um segundo protocolo, o SPX, que, no entanto,
oferece apenas transporte. O TCP é uma outra opção. As aplicações podem escolher um deles. O
sistema de arquivos utiliza o NCP, e o Lotus Notes® emprega o SPX, por exemplo. Não existem as
camadas de sessão e apresen tação. Há diversos protocolos de aplicação na camada de aplicação.
Como no TCP/IP, a base de toda a arquitetura é o pacote de datagrama da inter-rede, a partir do
qual tudo é construído. O formato de um pacote IPX é mostrado na Figura 1.23. O campo
Chec/esum é raramente usado, já que a camada de enlace de dados também oferece uma soma de
verificação. O campo Packet lenght informa o tamanho do pacote, incluindo o cabeçalho e os dados.
O campo Transport control conta a quantidade de redes que o pacote percorreu. Quando esse
número ultrapassa o valor máximo, ele é descartado, O campo Packet type é usado para
marcar
vários pacotes de controle. Cada um dos dois endereços contém um número de rede de 32 bits, um
número de máquina de 48 bits (o endereço 802 LAN) e o endereço local (socket) de 16 bits dessa
máquina. Finalmente, temos os dados, que ocupam o restante do pacote, cujo tamanho máximo é
determinado pela rede subjacente.
12
12
Endereço de destino
Endereço de origem
Dados
H
Tipo do pacote
Controle de transporte
Tamanho do pacote Soma de verificação
Figura 1.23 Um pacote IPX do Novell NetWare
Uma vez a cada minuto, cada servidor transmite um pacote dando o seu endereço e informando os
serviços que oferece. Essas transmissões utilizam o protocolo SAP (Service Advertising Protocol).
Os pacotes são vistos e reunidos por processos de agentes especiais executados nas máqui nas
roteadoras. Os agentes utilizam as informações contidas nessas máqui nas para montar bancos de
dados com o endereço dos servidores ativos.
Quando é inicializada, uma máquina cliente transmite uma solicitação perguntando onde está o
servidor mais próximo. O agente da máquina roteadora local vê essa solicitação, consulta seu banco
de dados de servi dores e seleciona o melhor servidor para a solicitação. O servidor que vai
Bytes 2 2 1 1
SEC. 1.5 EXEMPLOSDEREDES 53
ser usado é enviado para o cliente. Em seguida, o cliente poderá estabelecer uma conexão CNP com
o servidor. Utilizando essa conexão, o cliente e o servidor negociarão o tamanho máximo do pacote.
A partir daí, o cliente poderá ter acesso ao sistema de arquivos e aos demais serviços utilizando essa
conexão. Ele também poderá consultar o banco de dados do servidor para procurar outros
servidores (mais distantes).
1.5.2. A ARPANET
Agora mudaremos o foco de LANs para WANs. Em meados da década de 1960, no auge da Guerra
Fria, o DoD concebeu uma rede de controle e comando capaz de sobreviver a uma guerra nuclear.
As tradicio nais redes de telefone de comutação de circuitos eram consideradas muito vulneráveis,
pois a perda de uma linha ou comutação provavelmente encer raria todas as conversações que a
estivessem utilizando e a rede poderia ser particionada. Para resolver esse problema, o Pentágono
convocou sua divisão científica, a ARPA (que mais tarde passou a ser chamada de DARPA e,
depois, voltou a ser ARPA), ou seja, Advanced Research Projects Agency.
A ARPA foi criada depois que a então União Soviética lançou o Sputnik, em 1957; sua missão era
desenvolver tecnologias que pudessem ser usadas com fins militares. Na verdade, a ARPA não
tinha cientistas ou laboratórios de pesquisa; tinha apenas um escritório e um pequeno orça mento
(dentro dos padrões do Pentágono). Seu trabalho era subvencionar pesquisas nas universidades e
empresas cujas idéias lhe parecessem promis soras.
Os primeiros projetos de pesquisa aprovados foram os das universi dades que estavam investigando
a então radical idéia de comutação de pacotes, que tinha sido sugerida por Paul Baran em uma série
de relatórios daRAND Corporations, publicada no início da década de 1960. Depois de algumas
discussões com diversos especialistas, a ARPA decidiu que a rede do DoD tinha de ser uma rede de
comutação de pacotes, formada por uma sub-rede e computadores host.
A sub-rede consistiria em minicomputadores chamados de IMPs (Interface Message Processors)
conectados por linhas de transmissão. Para garantir sua alta confiabilidade, cada IMP seria
conectado a pelo menos dois outros IMPs. A sub-rede tinha de ser uma sub-rede de datagrama, de
modo que, se algumas linhas e IMPs fossem destruídos, as mensagens poderiam ser
automaticamente roteadas para caminhos alternativos.
Cada nó da rede deveria ter um IMP e um host, na mesma sala, conectados por um fio curto. Um
host poderia enviar mensagens de até 8.063 bits para seu IMP, que, em seguida, as dividiria em
pacotes de no máximo 1.008 bits e as encaminharia de forma independente a seu destino. Cada
pacote era integralmente recebido antes de ser encaminhado e, assim,
54 INTRODUÇÃO CAP,
a sub-rede se tornou a primeira rede de comutação de pacotes store-and
forward.
Em seguida, a AR1 abriu uma concorrência para a construção d sub-rede. Doze empresas
apresentaram propostas. A vencedora foi a BBT\ uma empresa de consultoria de Cambridge,
Massachusetts, que, em dezem bro de 1968, assinou um contrato para montar a sub-rede e
desenvolver software para ela. A BBN resolveu utilizar minicomputadores Honeywe DDP-316
especialmente modificados com 12 KB de palavras de 16 bits d memória principal, como os IMPs.
Os IMPs não tinham unidades de discc pois componentes móveis não eram considerados confiáveis.
Os IMP eram interconectados através de linhas privadas de 56 Kbps cedidas pela companhias
telefônicas.
O software foi dividido em duas partes: sub-rede e host. O softwar da sub-rede consistia na
extremidade IMP da conexão host-IMP, o proto colo IMP-IMP e um protocolo IMP de origem para
o protocolo IMP d destino projetado para melhorar a confiabilidade. O projeto original d
ARPANET é mostrado na Figura 1.24.
Protocolo
host-IMP
Sub-red
Fora da sub-rede, também havia necessidade de um software, ou seja a extremidade referente ao
host na conexão host-IMP, o protocolo host. host e o software de aplicação. A BBN percebeu que
tinha realizado sei compromisso a contento quando enviou uma mensagem em uma ligaçãc host-
IMP.
Para resolver o problema do software do host, Larry Roberts, d ARPA, convocou uma reunião com
os pesquisadores de rede, que em su maioria eram estudantes universitários, em Snowbird, Utah, no
verão de 1969. Os universitários tinham a esperança de que algum especialista em rede explicaria o
projeto de rede e seu software para eles e, em seguida atribuiria a cada um a tarefa de desenvolver
uma parte do projeto. Eles
Figura 1.24 Oprojeto original da ARPANET
ficaram absolutamente surpresos com a ausência de um especialista em rede e de um grande
projeto. Eles tinham de entender o trabalho que estavam prestes a realizar.
Em dezembro de 1969, no entanto, entrou no ar uma rede experimen tal com quatro nós (UCLA,
UCSB, SRI e Universidade de Utah). Esses locais foram escolhidos por terem um grande número
de contratos com a ARPA e por terem computadores host com diferentes configurações e
completamente incompatíveis (o que dava um certo charme ao desafio). Com a produção e
instalação de novos IMPs, a rede cresceu rapidamente; logo, ela já havia se espalhado por todo o
território norte-americano. A Figura 1.25 mostra a rapidez com que a ARPANET se desenvolveu
nos primeiros três anos.
Em seguida, o software do IMP foi modificado para permitir que os terminais se conectassem
diretamente a um IMP especial, o TIP (Terminal Interface Processor), sem que fosse necessário
passar por um host. Em seguida, surgiram vários hosts por IMP (para economizar dinheiro), havia
hosts que se comunicavam com vários IMPs (para se proteger das eventuais falhas do IMP) e hosts
e IMPs separados por uma grande distância (para acomodar hosts distantes da sub-rede).
MCCLELLAN
SRI /UTAH NCAR GWC LINCOLN CASE
LINOIS RADC
CARN
AMES O
ANOSDcMIT
ETAC
UCLA RAND TINKER BBN HARVARD NBS
SRI UTAH ILLINOIS MIT LINCOLN CASE
___ ______ ___ ___
STAN
UCLA RANDBBN HARVARD BURROUGHS
(c)
SRI LBL MCCLELLAN UTAH ILLINOIS MIT
CCAJ
AMES TIP BBNp’
AMES IMP HAAVARD LINC
ABERDEEN
_________ ETAC
FNWC RA NBS
O
___
TINKER ARPA
MITRE
D SAAC
BEL VOIR
CMU
UCLA SDC USC NOAAGWC CASE
(e)
Figura 1.25 O crescimento da ARPANET. (a) dez. de 1969.
(b) julho de 1970. (c) março de 2971. (d) abril de 1972. (e)
set. de 1972
SEC. 1.5
EXEMPLOS DE REDES
55
SRI UTAH MIT
SRI UTAH
CLA
(a)
UCLA RANDBBN
(b)
(d)
56 INTRODUÇÃO CAP. 1
Além de ajudar o súbito crescimento da ARPANET, a ARPA finan ciou pesquisas sobre redes de
satélite e redes de rádio de pacotes móveis. Em uma famosa demonstração, um caminhão
percorrendo a Califórnia utilizou a rede de rádio
de pacotes para enviar mensagens à SRI. Em
seguida, essas mensagens foram encaminhadas através da ARPANET para a Costa Leste, de onde
foram enviadas para a University Coliege, de Londres, através da rede de satélite. Dessa forma, o
motorista do caminhão pôde usar um computador em Londres para fazer uma pesquisa enquanto
dirigia pelo estado da Califórnia.
Essa experiência demonstrou também que os protocolos da AR PANET não podiam ser executados
através de várias redes. Essa observação levou a mais pesquisas sobre protocolos, culminando com
a invenção dos protocolos e do modelo TCP/IP (Cerf e Kahn, 1974). O TCP/IP foi especificamente
projetado para gerenciar a comunicação através de inter- redes; um recurso que estava se tornando
cada vez mais importante à medida que mais e mais redes eram conectadas à ARPANET.
Para estimular a adoção desses novos protocolos, a ARPA ofereceu diversos contratos para a BBN e
a Universidade da Califórnia, em Berkeley; essas entidades estavam sendo convidadas a participar
do desenvolvimento do Berkeley UNIX. Os pesquisadores de Berkeley desenvolveram uma
interface de programa conveniente para a rede (sockets) e desenvolveram muitos programas
aplicativos, utilitários e programas de gerenciamento com a finalidade de facilitar a conexão com a
rede.
A ocasião não podia ser mais propícia. Muitas universidades tinham acabado de adquirir um
segundo ou um terceiro computador VAX e uma LAN para conectá-los; no entanto, eles não tinham
um software de rede. Quando surgiu o 4.2BSD, que dispunha do TCP/P, sockets e muitos utilitários
de rede, o pacote inteiro foi imediatamente adotado. Além disso, o TCP/IP facilitava a conexão das
LANs com a ARPANET, o que efeti vamente acabou acontecendo.
Em 1983, a ARPANET era uma rede estável e bem-sucedida, com cerca de 200 IMPs e centenas de
hosts. Nesse momento, a ARPA delegou a administração da rede para a DCA (Defense
Communications Agency), que passou a gerenciá-la como uma rede operacional. A primeira
providên cia da DCA foi criar a sub-rede MILNET para a parte militar (cerca de 160 IMPs, dos
quais 110 estavam instalados nos Estados Unidos e 50 no resto do mundo). Havia gateways muito
rígidos entre a MILNET e o restante da sub-rede de pesquisa.
Durante a década de 1980, novas redes, particularmente LANs, foram conectadas à ARPANET.
Com o crescimento da rede, encontrar hosts começou a ficar cada vez mais caro e, por essa razão,
foi criado o DNS (Domam Naming System), cujo objetivo era organizar máquinas em domínios e
mapear os nomes de hosts para endereços IP. A partir de então, o DNS tornou-se um sistema de
banco de dados distribuído generalizado,
;EC. 1.5 EXEMPLOS DE REDES 57
:apaz de armazenar uma série de informações referentes à atribuição de nomes.
ara obter maiores informações sobre o DNS, consulte o Capítulo 7.
Em 1990, a ARPANET foi substituída por redes mais novas que ela )rópria havia criado e, apesar
de ter sido desativada e desmantelada, a rede :ontinua viva nos corações e nas mentes dos
pesquisadores de rede do Tnundo inteiro. A MILNET continua a operar, no entanto.
1.5.3. NSFNET
No final da década de 1970, a NSF (National Science Foundation) )ercebeu o enorme impacto que a
ARPANET estava causando sobre as esquisas universitárias nos Estados Unidos, permitindo que os
cientistas Jo país inteiro compartilhassem dados e trabalhassem juntos em projetos Je pesquisa. Para
entrar na ARPANET, no entanto, uma universidade recisava ter um contrato de pesquisa com o
DoD, privilégio esse que nuitas não tinham. A falta de um acesso universal levou a NSF a
configurar ima rede virtual, a CSNET, centralizada em uma máquina na BBN que ferecia linhas de
discagem e tinha conexões com a ARPANET e outras edes. Usando a CSNET, os pesquisadores
acadêmicos podiam estabelecer ma conexão e deixar uma mensagem de correio eletrônico para
outras essoas. Era simples, mas funcionava.
Em 1984, a NSF começou a desenvolver um sucessor de alta veloci Jade para a ARPANET que
seria aberto a todos os grupos de pesquisa universitários. Para ter um ponto de partida concreto, a
NSF decidiu :onstruir uma rede de backbone para conectar suas seis centrais de super :omputadores,
em San Diego, Boulder, Champaign, Pittsburgh, Ithaca e Princeton. Cada supercomputador ganhou
um irmão caçula, um micro :omputador LSI- 11 chamado de fuzzball. Os fuzzballs eram conectados
a inhas privadas de 56 Kbps e formaram a sub-rede, usando a mesma tecnologia de hardware da
ARPANET. A tecnologia de software era diferente, no entanto: os fuzzballs se comunicavam
diretamente com o TCP/IP desde o início, criando assim a primeira WAN TCP/IP.
A NSF também financiou cerca de 20 redes regionais que foram :onectadas ao backbone para que
os usuários de milhares de universidades, aboratórios de pesquisa, bibliotecas e museus tivessem
acesso a um dos wpercomputadores e se comunicassem entre si. A rede completa, incluindo D
backbone e as redes regionais, foi chamada de NSFNET. Ela conectava a A através de uma ligação
entre um IMP e um fuzzball na central de processamento de dados de Carnegie-MelIon. O primeiro
backbone da NSFNET é ilustrado na Figura 1.26.
A NSFNET foi um sucesso instantâneo e logo estava funcionando :om sua capacidade máxima.
Imediatamente, a NSF começou a planejar seu sucessor e, para administrá-lo, contratou o consórcio
MERIT, de Michigan. [ à MCI foram alugados canais de fibra ótica de 448 Kbps para fornecer
INTRODUÇÃO
o backbone versão 2. Os RS6000s da IBM eram usados como roteadores. Logo, o segundo
backbone também estava operando com sua capacidade máxima e, em 1990, precisou ser atualizado
para 1,5 Mbps.
O Centro de supercomputadores NSF
® Rede de nível intermediário NSF
• Ambos
O contínuo crescimento levou a NSF a perceber que o governo não podia financiar a rede para
sempre. Além disso, organizações comerciais queriam participar da rede, mas eram proibidas pelo
estatuto da NSF de utilizar redes mantidas com as verbas da fundação. Conseqüentemente, a NSF
estimulou a MERIT, a MCI e a IBM a formarem uma empresa sem fins lucrativos, a ANS
(Advanced Networks and Services), o que, na prática, foi a primeira etapa na direção da
comercialização. Em 1990, a ANS assumiu a NSFNET e atualizou as ligações de 1,5 Mbps para 45
Mbps, criando a ANSNET.
Em dezembro de 1991, o Congresso dos Estados Unidos aprovou uma lei autorizando a NREN
(National Research and Educational Net work), que sucedeu a NSFNET em termos de pesquisa. A
velocidade da NREN alcançava gigabits por segundo e sua meta era formar uma rede nacional que,
antes da passagem do milênio, estivesse sendo executada a 3 Gbps. Essa rede acabou sendo o
protótipo da badalada “information super highway” (superestrada da informação).
Em 1995, o backbone da NSFNET deixou de ser utilizado para interconectar as redes regionais da
NSF, pois muitas empresas estavam usando redes IP comerciais. Quando a ANSNET foi vendida
para o America Online, em 1995, as redes regionais foram desmembradas e tiveram de comprar um
serviço IP comercial para que pudessem se inter conectar.
58
CAP. 1
Figura 1.26 O backbone da NSFNET em 1988
SEC. 1.5 EXEMPLOS DE REDES 59
Para facilitar a transição e garantir que todas as redes regionais pu dessem se comunicar entre si, a
NSF contratou quatro diferentes opera- dores de rede para estabelecer um NAP (Network Access
Point). Esses operadores eram a PacBelI (San Francisco), Ameritech (Chicago), MFS (Washington,
D,C.) e Sprint (Nova York City, pois para o NAP, Pennsauken, Nova Jersey pertence a Nova York).
Todos os operadores de rede que desejassem oferecer serviços de backbone às redes regionais da
NSF tinham de estabelecer conexão com todos os NAPs. Nessa estratégia, um pacote originário de
uma das redes regionais tinha a opção de escolher uma das concessionárias de backbone para ser
transferido do NAP de origem para o NAP de destino. Conseqüentemente,
as concessionárias de
backbone foram obrigadas a concorrer com as redes regionais, tendo de oferecer preços e serviços
melhores para se manterem no mercado. Além dos NAPs da NSF, foram criados diversos NAPs
governamentais (como FJX-E, FIX-W, MAE-East e MAE-West) e comerciais (como o CIX), de
modo que o conceito de backbone padrão foi substituído por uma infra- estrutura competitiva, com
fins lucrativos.
Outros países e regiões também estavam construindo redes com paráveis à NSFNET. Na Europa,
por exemplo, o EBONE é tm backbone IP para organizações de pesquisa, e a EuropaNET é uma
rede explorada pela iniciativa privada. As duas conectam inúmeras cidades européias utili zando
linhas de 2 Mbps. As linhas de 35 Mbps já estão em estágio bastante avançado. Cada país europeu
tem uma ou mais redes nacionais, que, grosso modo, podem ser comparadas às redes regionais da
NSF.
1.5.4. A Internet
O número de redes, máquinas e usuários conectados à ARPANET cresceu rapidamente depois que
o TCP/IP tornou-se o único protocolo oficial, em l de janeiro de 1983. Quando a NSFNET e a
ARPANET foram inter conectadas, o crescimento tornou-se exponencial. Muitas redes regionais
foram integradas e criadas conexões com redes no Canadá, Europa e Pacífico.
Em meados da década de 1980, as pessoas começaram a considerar um conjunto de redes como
uma inter-rede e, logo depois, como a Internet, apesar de não ter havido uma cerimônia oficial com
políticos quebrando uma garrafa de champanhe em um fuzzball.
O crescimento continuou acelerado e, em 1990, a Internet já inter conectava 3 mil redes e 200 mil
computadores. Em 1992, o milionésimo host foi conectado. Em 1995, havia inúmeros backbones,
centenas de redes regionais, dezenas de milhares de LANs, milhões de hosts e dezenas de milhares
de usuários. O tamanho da Internet praticamente dobra a cada ano (Paxson, 1994).
Grande parte do crescimento se deve à conexão das redes existentes
Internet. No passado, foram conectadas as seguinte redes, dentre outras:
60 INTRODUÇÃO CAP.
SPAN, a rede de física espacial da NASA; HEPNET, a rede de física nuclear BITNET, a rede de
mainframes da IBM; e EARN, uma rede acadêmic, européia atualmente utilizada em larga escala na
Europa Oriental. Inúmera ligações intercontinentais com velocidade de 64 Kbps a 2 Mbps já estã
sendo usadas.
Os elementos que formam a base da Internet são o modelo d referência TCP/IP e a pilha de
protocolos TCP/IP. O TCP/IP possibilit a criação de um serviço universal e pode ser comparado ao
sistema tele fônico e à adoção da bitola padrão pelas estradas de ferro, no século XIX,
Então, o que significa estar na Internet? Nossa definição é a de qu uma máquina pertence à Internet
quando ela executa a pilha de protocolo TCP/IP, tem um endereço IP e pode enviar pacotes IP a
todas as outra máquinas da Internet. A capacidade de enviar e receber mensagens d correio
eletrônico não é suficiente, pois o email é conectado por gateway muitas redes que estão fora da
Internet. No entanto, a questão fica un pouco nublada pelo fato de que muitos computadores
pessoais têm acess a um provedor de serviços da Internet utilizando um modem, recebem un
endereço IP temporário e enviam pacotes IP para outros hosts da Internet Na verdade, essas
máquinas também pertencem à Internet, já que estã conectadas ao roteador do provedor de serviços.
Com tamanho crescimento, a Internet perdeu a informalidade. En
janeiro de 1992, foi criada a Internet Society, cuja finalidade é promover
uso da Internet e, talvez, assumir seu controle.
Tradicionalmente, a Internet tem quatro aplicações principais
mostradas a seguir:
1. Correio eletrônico (email). A possibilidade de redigir, enviar receber mensagens de correio
eletrônico é uma realidade criada na fase inicial da ARPANET, que a cada dia se torna mais popular
Muitas pessoas recebem dezenas de mensagens diariamente e fazen do email a principal forma de
interação com o mundo exterior usando-o com muito mais freqüência do que o telefone e o correic
tradicionais. Atualmente, os programas de correio eletrônico estãc disponíveis em praticamente
todos os tipos de computadores.
2. News. Os newsgroups são fóruns especializados nos quais o usuários com um interesse em
comum podem trocar mensagens Existem milhares de newsgroups, nos quais são discutidas questõe
técnicas e não-técnicas, como computadores, ciência, lazer c política. Cada newsgroup tem sua
própria etiqueta (regras pan utilização do serviço), estilo e costumes; as pessoas que os violam
podem até ser expulsas.
SEC. 1.5 EXEMPLOSDEREDES 61
3. Login remoto. Utilizando o Telnet, o Riogin ou outros programas, os usuários de qualquer lugar
da Internet podem estabelecer login
com qualquer outra máquina na qual tenham uma conta.
4. Transferência de arquivos. Utilizando o programa FTP, é possível copiar arquivos entre
máquinas ligadas à Internet. Dessa forma, você pode ter acesso a inúmeros artigos, bancos de dados
e outras informações.
Até o início da década de 1990, a Internet era um verdadeiro reduto de pesquisadores ligados às
universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web) mudou
essa realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica.
Essa aplicação, inventada por Tim Berners-Lee, físico da CERN, facilitou sobremaneira seu uso,
muito embora não tenha alterado os recursos ofere cidos pela rede. Juntamente com o visualizador
Mosaic, desenvolvido no NCSA (National Center for Supercomputer Applications), a WWW pos
sibilitou a configuração em um site de inúmeras páginas informativas contendo texto, imagens, som
e até mesmo vídeo, além de permitir o uso de ponteiros para outras páginas. Quando dá um dique
sobre um ponteiro (vínculo ou link), o usuário é imediatamente transportado para a página
apontada. Por exemplo, muitas empresas têm uma home page com entradas que remetem a outras
páginas contendo informações sobre seus produtos, listas de preços, vendas, suporte técnico,
comunicação com funcionários, informações para acionistas e muito mais.
Foram criados muitos outros tipos de páginas em um período de tempo muito curto, incluindo
mapas, indicadores financeiros, catálogos de fichas de biblioteca, programas de rádio gravados e até
mesmo o texto completo de muitos livros que caíram em domínio público (Mark Twain, Charles
Dickens etc.). Muitas pessoas também têm páginas pessoais (as chamadas homes pages).
Um ano depois do lançamento do Mosaic, o número de servidores da WWW já havia crescido de
100 para 7.000. Sem sombra de dúvidas, esse crescimento continuará nos próximos anos, e é
provável que ele influencie o desenvolvimento tecnológico e seja determinante para o uso da
Internet no próximo milênio.
Já foram escritos muitos livros sobre a Internet e seus protocolos. Para
obter maiores informações, consulte: Black, 1995; Carl-Mitchell e Quar terman, 1993; Comer,
1995; e Santifaller, 1994.
1.5.5. Redes de Gigabits Experimentais
Os backbones da Internet operam em velocidades de megabits; por tanto, para as pessoas que
querem prever o desenvolvimento tecnológico,
INTRODUÇÃO
a próxima etapa será as redes de gigabits. A cada aumento na largura de banda da rede, novas
aplicações se tornam possível e as redes de gigabits não serão exceção a essa regra. Nesta seção,
vamos fazer uma rápida análise das aplicações de gigabits, mencionaremos duas delas e em seguida
apre sentaremos uma lista com alguns exemplos de redes de gigabits experimen tais que já foram
criadas.
As redes de gigabits oferecem uma largura de banda maior do que as redes de megabits, mas os
retardos nem sempre são menores. Por exemplo, a transmissão de um pacote de 1 KB de Nova York
para São Francisco a 1 Mbps necessita de 1 milissegundo (ms) para transferir os dados e de 20 (ms)
para o retardo transcontinental, perfazendo um total de 21 (ms). Uma rede de 1 Gbps pode reduzir
esse total para 20.001 ms. Apesar de os bits serem emitidos com maior rapidez, o retardo
transcontinental não é alterado, pois a velocidade da luz nos cabos de fibra ótica (ou nos fios de
cobre) é aproximadamente 200 mil km/s. Portanto, nas aplicações que envolvem grandes áreas
geográficas, nas quais o baixo retardo é fundamental, as transmissões realizadas em velocidades
mais altas talvez não sejam de grande utilidade. Felizmente, para algumas aplicações, a largura de
banda é o que conta, e as redes de gigabits afetarão justamente essas redes.
Uma dessas aplicações é a telemedicina. Muitas pessoas pensam que uma forma de baixar os custos
com a saúde seria a recuperação da figura do médico da família (e das clínicas com o mesmo
perfil). Dessa forma, todos teriam acesso a um tratamento de primeira linha. Quando ocorresse um
problema de saúde sério, o médico da família poderia providenciar testes laboratoriais e imagens
médicas, como raios X, CAT scans e MRI scans. Em seguida, as imagens e os resultados do teste
poderiam ser enviados eletronicamente a um especialista, que por sua vez faria o diagnóstico.
Geralmente, os médicos relutam em fazer diagnósticos a partir de imagens computadorizadas, a não
ser que a qualidade da imagem transmi tida seja tão boa quanto a imagem original. Essa exigência
significa que as imagens precisarão de pixels de 4 KB x 4 KB, com 8 bits por pixel (imagens em
preto-e-branco) ou 24 bits por pixel (imagens em cores). Como muitos testes exigem até 100
imagens (por exemplo, diferentes perfis do órgão que está sendo examinado), uma série para um
único paciente pode consumir 40 gigabits. As imagens em movimento (por exemplo, o batimento
cardíaco) podem gerar ainda mais dados. A compactação pode ser de alguma ajuda, mas os médicos
reagem a ela porque os algoritmos mais eficientes reduzem a qualidade da imagem. Além disso,
todas as imagens devem ser armazenadas durante anos, mas talvez tenham de ser recuperadas de
uma hora para outra, em uma emergência médica. Como os hospitais não querem se tornar centros
de computadores, será fundamental combinar o armazena mento remoto com a recuperação
eletrônica de alta largura de banda.
Outra aplicação de gigabit é a reunião virtual. Cada sala de reunião
contém uma câmara esférica e uma ou mais pessoas. Os fluxos de bits de
62
CAP. 1
SEC. 1.5 EXEMPLOS DE REDES 63
cada uma das câmaras é combinado eletronicamente, criando a ilusão de que todos estão na mesma
sala. Cada pessoa vê essa imagem usando óculos de realidade virtual. Dessa forma, as reuniões
podem ser realizadas sem que ninguém precise se deslocar fisicamente; no entanto, mais uma vez as
taxas de dados necessárias são gigantescas.
Desde 1989, a ARPA e a NSF começaram a financiar uma série de redes de gigabits experimentais
ligando universidades a indústrias; mais tarde essas redes passaram a fazer parte do projeto NREN.
Em alguns casos, a taxa de dados em cada direção era de 622 Mbps. Dessa forma, apenas a
contagem dos dados que estavam se deslocando em ambas as direções perfazia um total de um
gigabit. Nos Estados Unidos, costuma-se chamar esse tipo de gigabit de “gigabit do governo”.
(Algumas pessoas mais maldosas o chamam de gigabit depois dos impostos.) Veja a seguir uma
pequena análise dos cinco primeiros projetos. Eles cumpriram sua missão e foram desativados, mas
merecem o crédito por terem sido pioneiros, como foi o caso da ARPANET.
1. A Aurora foi uma rede experimental que ligava quatro sites no nordeste americano: o MIT, a
Universidade da Pensilvânia, o Labo ratória T.J. Watson, da IBM, e a Bellcore (Morristown, Nova J
ersey). A conexão era estabelecida a 622 Mbps e utilizava fibras óticas oferecidas pela MCI, Bell
Atlantic e NYNEX. Em grande parte, a Aurora foi projetada para ajudar a depurar o comutador
Sunshine, da Bellcore, e o comutador pIaNET (proprietário), da IBM, através da utilização de redes
paralelas. Dentre os temas pesquisados, estavam tecnologia de comutação, protocolos de gi gabit,
roteamento, controle de rede, memória virtual distribuída e colaboração por meio de
videoconferências. Para obter maiores informações, consulte Clark et al., 1993.
2. A Blanca foi originalmente um projeto de pesquisa chamado XUNET, envolvendo a AT&T Bell
Labs, Berkeley e a Universidade de Wisconsin. Em 1990, foram incluídos alguns sites novos (LBL,
Cray Research e a Universidade de Illinois) e o projeto passou a ser financiado pela NSF/ARPA.
Parte da rede era executada a 622 Mbps, mas outras partes funcionavam em velocidades mais
baixas. A Blanca foi a única rede experimental de alcance nacional; as demais eram regionais.
Conseqüentemente, grande parte da pes quisa estava preocupada com os efeitos do retardo na
velocidade da luz, O interesse aqui estava nos protocolos, especialmente nos protocolos de controle
de rede, nas interfaces de host e nas apli cações de gigabit, tais como o processamento de imagens
médicas, meteorológicas e astronômicas. Para obter maiores informações, consulte Catlett, 1992; e
Fraser, 1993.
64 INTRODUÇÃO CAP. 1
3. O projeto CASA foi criado com o objetivo de pesquisar aplicações voltadas para
supercomputadores, especialmente aquelas em que parte do problema era mais adequada a um tipo
de supercompu tador (por exemplo, o supercomputador vetorial Cray) e parte era mais adequada a
outro tipo de supercomputador (por exemplo, um supercomputador paralelo). Dentre as aplicações
investigadas, estavam a geologia (análise das imagens do Landsat), a modelagem climática e a
compreensão das reações químicas. Essa rede operou na Califórnia e no Novo México e conectava
Los Alamos, Cal Tech, JPL e o San Diego Supercomputer Center.
4. O projeto Nectar diferiu das três redes experimentais apresentadas anteriormente pelo fato de ter
sido uma MAN de gigabits experi mental que ligava a CMU ao Pittsburgh Supercomputer Center.
Os projetistas estavam interessados em aplicações envolvendo a pesquisa de operações e gráficos de
processo químico, bem como em ferramentas para depurá-los.
5. O projeto VISTAnet foi uma pequena rede experimental de giga bits operada em Research
Tringle Park, na Carolina do Norte, que conectava a Universidade da Carolina do Norte, a
Universidade Estadual da Carolina do Norte e o MCNC. O interesse aqui era o protótipo de uma
rede de gigabits pública comutada cujos comu tadores tinham centenas de linhas de gigabits. Isso
significava que os comutadores tinham de ser capazes de processar em uma velo cidade de
terabits/s. A pesquisa científica concentrou-se na utili zação de imagens tridimensionais cujo
objetivo era planejar uma terapia de radiação para pacientes com câncer. Os oncologistas seriam
capazes de variar os parâmetros do raio e poderiam ver instantaneamente as dosagens de radiação
sendo liberadas para o tumor e pelo tecido a seu redor (Ransom, 1992).
1.6. EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS
As companhias telefônicas e outras empresas tinham começado a oferecer serviços de rede para
qualquer organização interessada em uma assinatura. A sub-rede pertence ao operador da rede e
oferece serviços de comunicação aos terminais e hosts dos clientes. Esse sistema é chamado de rede
pública. Ele é analógico e, freqüentemente, representa uma parte do sistema telefônico público. Na
Figura 1.4, mostramos rapidamente um novo serviço, o DQDB. Nas próximas seções, vamos
estudar quatro exemplos de serviços: o SMDS, o X.25, o frame relay e a ISDN de banda larga.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 65
1.6.1. SMDS-Switched Multimegabit Data Service
O primeiro serviço que vamos analisar, o SMDS (Switched Mui timegabit Data Service), foi criado
para conectar várias LANs, geralmente instaladas em filiais e fábricas de uma empresa. Ele foi
projetado pela Beilcore na década de 1980 e implantado no início da década de 1990 por algumas
concessionárias de comunicações regionais
e de longa distância. A meta era produzir um serviço de
dados de alta velocidade e, aos poucos, implantá-lo em nível mundial, O SMDS é o primeiro
serviço comutado de banda larga (ou seja, alta velocidade) oferecido ao público.
Para compreender uma situação em que o SMDS seria útil, considere uma empresa com quatro
filiais em cidades diferentes, cada uma com sua própria LAN. A empresa gostaria de conectar todas
as LANs, de modo que os pacotes pudessem ir de uma LAN a outra. Uma solução seria instalar seis
linhas de alta velocidade e conectá-las exclusivamente às LANs, como mostra a Figura 1.27(a).
Essa solução seria perfeitamente viável, mas sairia muito caro.
LAN1 LAN3
LAN 2 privadas LAN 4
(a) (b)
Figura 1.27 (a) Quatro LANs interconectadas com linhas
privadas. (b) Interconexão usando SMDS
Uma solução alternativa é usar o SMDS, como mostra a Figura 1.27(b). A rede SMDS age como
um backbone de LAN de alta velocidade, permitindo que os pacotes de uma LAN sejam enviados
para qualquer outra LAN. Entre as LANs, nos escritórios do cliente, e a rede SMDS, nos escritórios
da companhia telefônica, há uma linha de curta distância alugada da companhia telefônica.
Normalmente, essa linha é uma MAN que utiliza o DQDB, mas também pode haver outras opções.
Apesar de a maioria dos serviços da companhia telefônica ser projetada para um tráfego contínuo, o
SMDS trabalha com um tráfego ocasional. Em outras palavras, de vez em quando um pacote tem de
ser transmitido de uma LAN para outra rapidamente, mas na maior parte do tempo não há tráfego
de LAN para LAN. A solução da linha privada mostrada na Figura 1.27(a) tem o problema das altos
custos mensais; depois de instalá-la, o cliente tem de pagar independente de estar usando a linha
continuamente
66 INTRODUÇÃO CAP. 1
ou não. Para um tráfego intermitente, as linhas privadas são uma solução cara e, do ponto de vista
econômico, o SMDS é uma alternativa bem mais viável. Com n LANs, uma rede de linhas privadas
totalmente conectada requer a instalação de n(n - 1)/2 linhas privadas de longa distância (ou seja,
caras), enquanto o SMDS exige apenas o uso de n linhas privadas de curta distância no roteador
mais próximo.
Como a meta do SMDS é transportar o tráfego de LAN para LAN, ele deve ser suficientemente
rápido para fazer esse trabalho. A velocidade padrão é 45 Mbps, embora algumas vezes estejam
disponíveis opções de velocidade mais baixas. As MANs também podem operar a 45 Mbps, mas
elas não são comutadas, ou seja, para conectar quatro LANs usando uma MAN, a companhia
telefônica precisaria ligar por fio as quatro LANs, o que só seria possível se elas estivessem na
mesma cidade. Com o SMDS, cada LAN estabelece uma conexão com o comutador da linha
telefônica, que por sua vez roteia os pacotes através da rede SMDS de acordo com as necessidades
até alcançar o destino, possivelmente percorrendo diversos comutadores no processo.
O serviço SMDS básico é um simples serviço de entrega de pacote sem conexão. O formato do
pacote é mostrado na Figura 1.28. Ele tem três campos: o destino (para onde vai o pacote), a origem
(quem o envia) e um campo de carga de tamanho variável, que pode conter até 9.188 bytes de dados
do usuário. A máquina na LAN de origem que está conectada à linha de acesso coloca o pacote na
linha, e o SMDS faz tudo que está a seu alcance para remetê-lo ao destino correto. No entanto, não
há garantia alguma de que isso aconteça.
Bytes
8
8
9188
Endereço
de destino
Endereço de origem
Dados do usuário
Figura 1.28 Oformato do pacote SMDS
Os endereços de origem e de destino consistem em um código de 4 bits, seguido por um número de
telefone que pode ter até 15 dígitos decimais. Cada dígito é codificado em um campo de quatro bits.
Os números de telefone contêm o código do país, o código de área e o número do assinante, de
modo que, quando necessário, o serviço possa ser oferecido internacionalmente. Pen que, por ter
números de telefone decimais como endereços de rede, o novo serviço pareceria familiar para os
usuários mais nervosos.
Quando um pacote chega na rede SMDS, o primeiro roteador vê se o endereço de origem
corresponde à linha de entrada, impedindo fraudes na conta. Se o endereço estiver incorreto, o
pacote simplesmente será descar tado. Se estiver correto, o pacote será enviado a seu destino.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 67
Um recurso do SMDS de grande utilidade é a difusão. O cliente pode especificar uma lista de
números de telefone SMDS, à qual é atribuído um número especial. Qualquer pacote enviado a esse
número é entregue a todos os membros dessa lista. A National Association of Securities Dealers usa
esse recurso do serviço SMDS da MCI para transmitir as oscilações da Bolsa de Valores a seus 5
mil sócios.
Um recurso adicional de que o usuário dispõe é a verificação de endereços, tanto nos pacotes de
saída como nos de entrada. Na verificação de saída, o cliente pode oferecer uma lista de números de
telefone e especificar que nenhum pacote pode ser enviado a outros endereços. Na verificação de
entrada, apenas os pacotes de números de telefone predeter minados serão aceitos. Quando ambos
os recursos estiverem ativos, o usuário poderá construir uma rede privada sem conexões SMDS
com o mundo externo. Para uma empresa que trabalha com dados confidenciais, esse recurso é
extremamente valioso.
A carga útil (payload) pode conter qualquer seqüência de bytes que o usuário desejar, desde que
eles tenham no máximo 9.188 bytes. O SMDS não se preocupa com ela. Ela pode conter um pacote
Ethernet, um pacote token ring IBM e um pacote IP, entre outras coisas. Independente do conteúdo
do campo de carga útil, ele não sofrerá qualquer modificação ao ser transportado da LAN de origem
à LAN de destino.
O SMDS trata o tráfego ocasional da seguinte maneira: o roteador conectado a cada linha de acesso
pode conter um contador que é incremen tado em uma taxa constante, digamos uma vez a cada 10
ts. Quando o pacote chega ao roteador, este verifica se o contador é maior do que o tamanho do
pacote, em bytes. Se for, o pacqte é enviado sem qualquer retardo e o contador é decrementado pelo
tamanho do pacote. Se o tamanho do pacote for maior do que o contador, o pacote será descartado.
Na prática, com um tique a cada 10 /iseg, o usuário pode fazer transferências a uma taxa média de
100.000 bytes/s, mas a taxa de pico pode ser muito maior. Se, por exemplo, a linha ficar ociosa
durante 10 ms, o contador será igual a 1.000, e o usuário poderá enviar uma rajada de 1 kilobyte a
45 Mbps, o que permitirá sua transmissão em cerca de 180 p Com uma linha privada de 100.000
bytes/s, o mesmo kilobyte precisaria de 10 ms. Conseqüentemente, o SMDS apresenta pequenos
retardos para rajadas de dados independentes e esporádicas, desde que a taxa média permaneça
abaixo do valor predeterminado. Esse mecanismo oferece res posta rápida quando há necessidade,
mas impede que os usuários utilizem uma largura de banda maior do que a que concordaram em
pagar.
1.6.2. Redes X.25
Muitas redes públicas antigas, especialmente fora dos Estados Unidos,
seguem o padrão X.25. Ele foi desenvolvido na década de 1970 pelo CCITT
68 INTRODUÇÃO CAP. 1
para oferecer uma interface entre as redes públicas de comutação de pacotes
e seus clientes.
O protocolo da camada física, chamado de X.21, especifica a interface física, elétrica e
organizacional entre o host e a rede. Na verdade, são poucas as redes públicas compatíveis com esse
padrão, pois ele exige sinais digitais, em vez de analógicos, nas linhas telefônicas. Como medida
provisória, foi criada uma interface analógica semelhante ao conhecido padrão RS-232.
A camada de enlace de dados padrão tem uma série de variações (ligeiramente incompatíveis).
Todas elas foram projetadas com a finalidade de lidar com erros de transmissão na linha telefônica
entre o equipamento do usuário
(host ou terminal) e a rede pública (roteador).
O protocolo da camada de rede trata de endereçamento, controle de fluxo, confirmação de entrega,
interrupções e questões afins. Basicamente, ele permite que o usuário estabeleça circuitos virtuais, e
em seguida, envie pacotes com no máximo 128 bytes através deles. A entrega desses pacotes é feita
de modo ordenado e confiável. A maioria das redes X.25 tem uma velocidade de no máximo 64
Kbps, o que as torna obsoletas para muitos usos. Como elas ainda são muito usadas, os leitores
devem tomar conhe cimento de sua existência.
A rede X-25 é orientada à conexão e aceita circuitos virtuais comu tados e permanentes. Um
circuito virtual comutado é criado quando um computador envia um pacote à rede solicitando o
estabelecimento de uma chamada para um computador remoto. Uma vez estabelecida a conexão, os
pacotes podem ser enviados através dela, chegando sempre na ordem. O X.25 oferece controle de
fluxo, garantindo dessa forma que o desempenho de um transmissor rápido não seja comprometido
por um receptor lento ou ocupado.
Um circuito virtual permanente é usado da mesma forma que o comutado, mas sua configuração é
determinada pelo acordo entre o cliente e a concessionária de comunicações. Ele está sempre
presente e, para usá-lo, não é preciso fazer qualquer configuração de chamada. Ele é análogo a uma
linha privada.
Como o mundo ainda tem muitos terminais incompatíveis com o padrão X.25, foi definido um
outro conjunto de padrões para descrever o modo como um terminal comum (burro) se comunica
com uma rede pública X.25. Na prática, o usuário ou o operador de rede instala uma “caixa preta”,
na qual esses terminais podem ser conectados. A caixa preta é chamada de PAD (Packet Assembler
Disassembler) e sua função é descrita em um documento conhecido como X.3. Um protocolo
padrão, o X.28, foi definido entre o terminal e o PAD; exite outro protocolo padrão entre o PAD e a
rede; ele é chamado de X.29. Juntas, essas três recomendações costumam ser chamadas de Triplo
X.
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 69
1.6.3. Frame Relay
O Frame relay é um serviço para as pessoas que desejam um meio totalmente orientado à conexão
para mover bits de A para B a uma velocidade razoável e a um custo baixo (Smith, 1993). Sua
existência se deve a mudanças na tecnologia das duas últimas décadas. Há 20 anos, a comuni cação
usando linhas telefônicas era lenta, analógica e não confiável, e os computadores eram lentos e
caros. Portanto, era necessário o uso de protocolos complexos que mascaravam os erros. Além
disso, os compu tadores dos usuários eram caros demais para esse trabalho.
A situação mudou radicalmente. As linhas telefônicas privadas atuais são rápidas, digitais e
confiáveis, e os computadores são rápidos e baratos. Isso sugere o uso de protocolos simples, com a
maior parte do trabalho sendo executada pelos computadores dos usuários, e não pela rede. Esse é o
ambiente ao qual o frame relay se destina.
O frame relay é, na verdade, uma linha privada virtual. O cliente instala
um circuito virtual permanente entre dois pontos e, em seguida, pode enviar
quadros (ou seja, pacotes) de até 1.600 bytes entre esses pontos. Também
é possível instalar circuitos virtuais permanentes entre um determinado site
e vários outros sites. Assim, cada quadro transporta um número de 10 bits
que determina o circuito virtual a ser usado.
A diferença entre uma linha privada real e uma linha privada virtual é que, com a primeira, o
usuário pode encaminhar as mensagens a toda a velocidade durante um dia inteiro. Com um circuito
virtual, as rajadas de dados podem ser enviadas a toda velocidade, mas o uso médio a longo prazo
deve ser abaixo de um nível predeterminado. Por sua vez, o preço da linha virtual é muito menor do
que o da linha física.
Além de competir com as linhas privadas, o frame relay compete com
os circuitos virtuais permanentes X.25, apesar de operar a uma velocidade
mais alta, normalmente 1,5 Mbps, e oferecer menos recursos.
O frame relay oferece um serviço mínimo, basicamente uma forma de definir o início e o fim de
cada quadro, e detecção de erros de transmissão. Se um quadro defeituoso for recebido, o serviço de
frame relay o descartará. Caberá ao usuário descobrir que está faltando um quadro e tomar as
providências ne cessárias para recuperá-lo. Ao contrário do X.25, o frame relay não oferece
controle de fluxo normal ou mensagens de reconhecimento. No entanto, o frame relay tem um bit
no cabeçalho. Esse bit pode ser configurado por uma extremi dade da conexão a fim de que seja
revelada a existência de problemas para a outra extremidade. O uso desse bit é de responsabilidade
dos usuários.
1.6.4. ATM e ISDN de Banda Larga
Mesmo que os serviços descritos anteriormente se tornassem popu lares, as companhias telefônicas
continuariam a se deparar com um pro
70 INTRODUÇÃO CAP. 1
biema muito mais importante: as redes múltiplas. O POTS (Piam Old Telephone Service) e o Telex
utilizam a antiga rede de comutação de circuitos. Os novos serviços de dados, como o SMDS e o
frame relay, utilizam sua própria rede de comutação de pacotes. O DQDB é diferente deles, e a rede
interna de gerenciamento de chamada da companhia tele fônica (SSN 7) é uma outra rede. E
extremamente difícil manter separadas todas essas redes, e ainda há outra rede, de televisão a cabo,
que as compa nhias telefônicas gostariam de controlar.
A solução imaginada é inventar uma nova rede que, em um futuro próximo, seja capaz de substituir
todo o sistema telefônico e todas as redes especializadas com uma rede integrada para todos os tipos
de transferência de informações. Comparada a todas as redes e serviços existentes, essa nova rede
terá uma gigantesca taxa de dados, o que possibilitará a oferta de uma grande quantidade de novos
serviços. Esse projeto é bastante ambicioso e, com toda, a certeza não se tornará uma realidade da
noite para o dia, mas não é de hoje que ele está sendo discutido.
O novo serviço remoto se chama B-ISDN (Broadband Integrated Service Digital Network ou Redes
Digitais de Serviços Integrados de Faixa Larga). Ele oferecerá vídeo sob demanda, televisão ao vivo
de muitas origens, correio eletrônico multimídia com fuli motion, música com quali dade de CD,
interconexão LAN, transporte de dados em alta velocidade para uso científico e industrial e muitos
outros serviços que ainda não foram concebidos, todos eles através da linha telefônica.
A tecnologia em que o B-ISDN se baseia de chama ATM (Asynchro nous Transfer Mode), pois ela
não é síncrona (vinculada a um relógio mestre), como acontece com a maioria das linhas telefônicas
de longa distância. Vale lembrar, no entanto, que o acrônimo ATM não tem nada a ver com
Automated Telier Machine, os caixas eletrônicos que muitos bancos oferecem. No entanto, as
máquinas ATM podem usar uma rede ATM para se comunicar com o seu banco.
Já percorremos um longo caminho em direção à tecnologia ATM e ao sistema B-ISDN que a
utiliza, muito embora ainda haja muito chão pela frente. Para obter maiores informações, consulte
Fischer et a!., 1994; Gasman, 1994; Goralski, 1995; Kim et a!., 1994; Kyas, 1995; McDysan e
Spohn; e Stallings, 1995a.
A idéia básica por trás da tecnologia ATM é transmitir todas as informações em pequenos pacotes
de tamanho fixo, chamados de células. As células têm 53 bytes, dos quais 5 bytes formam o
cabeçalho e 48 bytes, a carga, como mostra a Figura 1.29. A ATM é uma tecnologia (o que fica
oculto para os usuários) e um serviço (o que é visível para os usuários). As vezes, o serviço é
chamado de ceil relay, numa clara analogia a frame relay.
A utilização de uma tecnologia de comutação de células representa
uma grande ruptura com a secular tradição de comutação de circuitos
(estabelecendo um caminho de cobre) dentro do sistema telefônico. Há
SEC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO
DE DADOS 71
uma série de razões para se escolher a comutação de células, algumas das quais serão mostradas a
seguir. Em primeiro lugar, a comutação de célula é muito flexível e com facilidade pode aceitar um
tráfego a uma taxa constante (áudio, vídeo) e um tráfego a uma taxa variável (dados). Em segundo
lugar, nas velocidades extremamente altas (como gigabits por segundo), o pro cesso digital de
comutação de células é muito mais fácil do que a utilização das técnicas tradicionais de
multiplexação, especialmente quando utili zamos cabos de fibra ótica. Em terceiro lugar, a difusão é
fundamental para a distribuição de televisão; a comutação de células pode oferecer isso, ao
contrário da comutação de circuitos.
Bytes
Caeçalho Dados do usuário
Figura 1.29 Uma célula do ATM
As redes ATM são orientadas à conexão. Antes de uma chamada ser feita, é preciso enviar uma
mensagem para configurar a conexão. Em seguida, todas as células subseqüentes seguirão o mesmo
caminho em direção a seu destino. A entrega das células não é garantida, mas sua ordem de
transmissão é respeitada. Se as células 1 e 2 forem enviadas nessa ordem e ambas conseguirem
chegar ao destino, elas chegarão na mesma ordem; a célula 2 nunca chegará antes da célula 1.
As redes ATM são organizadas como as WANs tradicionais, com linhas e comutadores
(roteadores). Pretende-se que as redes ATM fun cionem a 155 Mbps e a 622 Mbps, mas,
posteriormente, elas deverão chegar à marca dos gigabits. A velocidade de 155 Mbps foi escolhida
por possibilitar a transmissão de imagens televisivas em alta definição. A escolha de 155,52 Mbps
se deu por uma questão de compatibilidade com o sistema de transmissão SONET da AT&T. A
velocidade de 622 Mbps foi escolhida para permitir que quatro canais de 155 Mbps possam ser
enviados através dela. Sabemos agora por que algumas redes de gigabits experimentais trabalhavam
a 622 Mbps: elas utilizavam a tecnologia ATM.
Quando o ATM foi proposto, a discussão se resumiu praticamente à questão da disponibilidade do
vídeo sob demanda para todas as residências e ao problema da substituição do sistema telefônico,
como mencionamos. Desde então, outros desenvolvimentos ganharam importância. Muitas or
ganizações consumiram a largura de banda de suas LANs instaladas em prédios ou em
universidades e estão sendo obrigadas a migrar para um tipo de sistema comutado que tenha mais
largura de banda do que uma única LAN. Além disso, nas redes cliente/servidor, algumas
aplicações precisam se comunicar com determinados servidores a uma velocidade mais alta.
Certamente, o ATM é o candidato mais adequado a essas duas aplicações.
72 INTRODUÇÃO CAP.
No entanto, para que todas as redes Ethernet do campus possam sei conectadas, não será tão fácil
assim substituir o sistema telefônico analógicc de baixa velocidade por um sistema digital de alta
velocidade. A intercone xão de LANs por meio do ATM é discutida em Kavak, 1995; Newman
1994; e Truong et al., 1995.
Também vale a pena lembrar que as diferentes organizações envo1vida no ATM têm diferentes
interesses (financeiros), O principal interesse da1 concessionárias de telefone de longa distância e
das PTTs é usar o ATÍ para atualizar o sistema telefônico e competir com as empresas de TV a cabc
na distribuição eletrônica de vídeo. Os fabricantes de computadores vêeff as LANs ATM como um
grande mercado em potencial. Todos esse interesses conflitantes não tornam o processo de
padronização nem u pouco mais fácil, mais rápido ou mais coerente. Além disso, a política e c
poder dentro da organização que está padronizando o ATM (o ATM Forum) têm considerável
influência sobre os rumos do ATM.
O Modelo de Referência B-ISDN ATM
Agora vamos analisar a tecnologia ATM, especialmente da maneira como ela será usada no (futuro)
sistema telefônico. A B-ISDN que utiliza o ATM tem seu próprio modelo de referência, que é
diferente do modelc OSI e do modelo TCP/IP. Esse modelo é mostrado na Figura 1.30. Ele consiste
em três camadas (física, ATM e de adaptação ATM) e nos elemen tos que os usuários quiserem
colocar em cima delas.
Gerenciamento de plano
Gerenciamento de camada
, de controie Plano de usuário
- -
Camada de adaptação
ATM
- -.
Camada ATM
-
- Camada física
CS: Subcamada de converg
SAR: Subcamada de segment e remontagem
TC: Subcamada de convergÉ de transmissão
PMD: Subcamada dependente meio físico
Figura 1.30 O modelo de referência B-ISDNATM
A camada física trata do meio físico: voltagens, sincronização de bits e uma série de outras
questões. O ATM não prescreve um determinado conjunto de regras, mas, em vez disso, afirma que
as células ATM podem ser enviadas através de um fio ou fibra ou serem incluídas na carga útil
J
Camadas superiores Camadas superiores
EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 73
(payload) de outros sistemas de transmissão. Em outras palavras, o ATM
foi projetado para ser independente do meio de transmissão.
A camada ATM lida com células e o transporte de células. Ela define o layout de uma célula e
revela o significado dos campos de cabeçalho. Ela também trata do estabelecimento e da liberação
de circuitos virtuais, O controle de congestionamento também está localizado aqui.
Como em geral a maioria das aplicações não trabalha diretamente com as células (embora algumas
possam fazê-lo), foi definida uma camada acima da camada ATM cuja finalidade é permitir que os
usuários enviem pacotes maiores do que uma célula. A interface ATM segmenta esses pacotes,
transmite as células individualmente e as remonta na outra extremidade. Essa é a camada AAL
(ATM Adaptation Layer).
Ao contrário dos modelos de referência bidimensionais anteriores, o modelo ATM é, como mostra a
Figura 1.30, um modelo tridimensional. O plano do usuário trata de transporte de dados, controle de
fluxo, correção de erro e outras funções de usuário. Já o plano de controle diz respeito ao
gerenciamento da conexão. As funções de gerenciamento de plano e de camada estão relacionadas
ao gerenciamento de recursos e à coordenação entre camadas.
A camada física e a camada AAL são divididas em duas subcamadas:
a de baixo, que executa o trabalho, e a de cima, a subcamada de convergência, que estabelece a
interface apropriada para a camada acima dela. As funções das camadas e subcamadas são
mostradas na Figura 1.3 1.
Camada Camada Subcamada
OSI ATM ATM Funcionalidade
3/4
AAL
CS
SAR
Oferecer a interface padrão (convergência)
Segmentação e remontagem
V3
ATM
Controle de fluxo
Geração/extração de cabeçalho de célula
Gerenciamento de caminho/circuito virtual
Multiplexação/desmultiplexação de célula
2
1
.
Fisica
TC
PMD
Desacoplamento de taxa de célula
Geração e verificação de soma de verificação
Geração de célula
Compactação/descompactação de células a
partir do envelope delimitador Geração de quadro
Sincronização de bits
Acesso à rede física
Figura 1.31 As camadas e subcamadas do A TM, com suas respectivas funções
74 INTRODUÇÃO GAP. 1
A subcamada PMD (Physical Medium Dependent) estabelece uma interface com o cabo
propriamente dito. Ela ativa e desativa os bits e controla sua sincronização. Essa camada será
diferente para concessionárias de comunicações e tipos de cabo específicos.
A outra subcamada da camada física é a TC (Transmission Conver gence). Quando as células são
transmitidas, acamada TC as envia como uma seqüência de bits para a camada PMD. E fácil fazer
isso. Na outra extremidade, a subcamada TC recebe um fluxo de bits da subcamada PMD. Sua
tarefa é converter esse fluxo de bits em um fluxo de células para a camada ATM. Ela controla todas
as questões relacionadas à identificação do início e do final de cada célula no fluxo de bits. No
modelo ATM, essa funcio nalidade se encontra na camada física. No modelo OSI e em quase todas
as outras redes, a tarefa de enquadramento, ou seja, a transformação de um fluxo de bits brutos em
uma seqüência de quadros ou células, cabe à camada de enlace de dados. Por essa razão, vamos
discuti-la neste livro juntamente com a camada de enlace de dados, e não com a camada física.
Como já dissemos, a camada ATM gerencia as células, inclusive sua geração e transporte. Nessa
camada se encontram os aspectos mais interes santes do ATM. Ela é uma mistura das camadas de
rede e de enlace de dados do OSI, mas não é dividida em subcamadas.
A camada AAL tem as subcamadas SAR (Segmentation And Reassembly) e CS (Convergence
Sublayer). A subcamada inferior divide os pacotes em células na origem e as reúne no destino. A
subcamada superior permite que os sistemas ATM ofereçam diferentes tipos de serviço a diferentes
aplicações (por exemplo, a transferência de arquivos e o vídeo sob demanda lidam de maneira
diferente com o controle de erros, a sincronização etc.).
Perspectivas do ATM
Até certo ponto, o ATM é um projeto inventado pela indústria telefônica, pois, depois que a
Ethernet começou a ser instalada em larga escala, a indústria de computadores não se mobilizou em
prol da criação de nenhuma tecnologia que pudesse aumentar a velocidade das redes. As
companhias telefônicas preencheram esse vácuo com o ATM, embora, em outubro de 1991, muitos
fabricantes de computadores tenham se juntado às companhias telefônicas para criar o ATM Forum,
um grupo que orien tará o futuro do ATM.
Apesar de o ATM acenar com a possibilidade de entregar informações em qualquer lugar a uma
velocidade que logo ultrapassará a casa de 1 Gbps, não será fácil transformar esse sonho em
realidade. Basicamente, o ATM é um comutador de pacotes de alta velocidade, uma tecnologia com
a qual as companhias telefônicas têm pouca experiência. Na verdade, elas concen traram todas as
suas forças em uma tecnologia diferente (comutação de
EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 75
:ircuitos), cujo conceito permanece inalterado desde a época de Alexander raham Bel!. Não é
preciso dizer que essa transição não acontecerá da noite ara o dia, pois, antes de ser uma nova etapa
dentro de um processo volutivo, trata-se de uma mudança evolutiva, que, a exemp!o de todas as
evoluções, nunca se dá sem traumas.
Também é preciso !evar em consideração os aspectos econômicos da nstalação do ATM em escala
mundia!. Uma fração substancia! do sistema elefônico atua! terá de ser substituída. Quem é que vai
pagar essa conta? uantos são os consumidores dispostos a pagar por um vídeo sob demanda,
iuando, com a!guns poucos dólares, eles podem consegui-!o na locadora
la esquina? Por fim, também é fundamental saber onde muitos desses ofisticados serviços serão
oferecidos. Se forem oferecidos por intermédio la rede, os lucros serão das companhias telefônicas.
Se forem oferecidos or computadores conectados à rede, os lucros serão dos fabricantes e )
peradores desses serviços. Talvez essa questão não seja do interesse dos isuários, mas com certeza
ela atrai as companhias telefônicas e os fabrican es de computadores. Além disso, o resultado dessa
polêmica afetará o nteresse dessas organizações em transformar o ATM em uma realidade.
[ Comparação entre Serviços
Talvez o leitor esteja se perguntando por que existem tantos serviços ncompatíveis com recursos
semelhantes, incluindo DQDB, SMDS, X.25, rame relay e ATM, entre outros. Esse conflito
remonta à decisão da ;uprema Corte dos Estados Unidos de dividir a AT&T e estimular a
oncorrência na indústria de telecomunicações. Atualmente, diferentes mpresas com diferentes
interesses e tecnologias são livres para oferecer ualquer tipo de serviço para os quais exista uma
possível demanda. Muitas lelas entraram nesse mercado com sede de vingança.
Recapitulando alguns dos serviços que já discutimos ao longo deste apítulo, o DQDB é uma
tecnologia de MAN sem comutação que permite transmissão de células de 53 bytes (das quais 44
são de carga útil) através los fios de uma cidade. O SMDS é uma tecnologia de datagrama com
;omutação criada para enviar datagramas a qualquer lugar em uma veloci lade de 45 Mbps. O X.25
é uma tecnologia de rede orientada à conexão lestinada à transmissão de pequenos pacotes de
tamanho variável a uma ‘elocidade de 64 Kbps. O frame relay é um serviço que oferece linhas
rivadas virtuais a uma velocidade de aproximadamente 1,5 Mbps. Final nente, o ATM foi projetado
para substituir o sistema telefônico baseado ia comutação de circuitos por uma tecnologia centrada
na comutação de élulas que é capaz de controlar dados e transmissões televisivas. Algumas
liferenças entre esses concorrentes são resumidas na Figura 1.32.
76 INTRODUÇÃO CAP.
Característica
DQDB
SMDS
X.25
Frame
Relay
ATM AAL
Orientado à conexão
Sim
Não
Sim
Sim
Sim
Velocidade normal (Mbps)
45
45
064
1,5
155
Comutação
Não
Sim
Sim
Não
Sim
Carga útil com tamanho fixo
Sim
Não
Não
Não
Não
Cargaútilmáxima
44
9.188
128
1.600
Variável
Circuitos Virtuais Permanentes
Não
Não
Sim
Sim
Sim
Multidifusão
Não
Sim
Não
Não
Sim
Figura 1.32 Os diferentes serviços de rede
1.7. PADRONIZAÇÃO DE REDE
Existem muitos fabricantes e fornecedores de rede, cada qual com su própria concepção. Sem
coordenação, haveria um caos completo, e e usuários nada conseguiriam. A única alternativa de que
a indústria dispõe a criação de alguns padrões de rede.
Além de permitirem que diferentes computadores se comuniquen os padrões também ampliam o
mercado para os produtos que aderem a sua regras. Tudo isso estimula a produção em massa,
proporciona uni economia no processo de produção e permite a criação de implementaçõe VLSI e
de outros benefícios que diminuem o preço e aumentam a aceitaçã de um produto. Nas seções a
seguir seções, faremos uma rápida anális sobre o mundo da padronização internacional, que, apesar
de pouco conhe cido, é de grande importância.
Os padrões se dividem em duas categorias: de facto e de jure. O padrões de facto (que corresponde
a “de fato” em português) são aquele que se consagraram naturalmente, sem nenhum plano formal.
O IBM P( e seus sucessores são os padrões de facto para computadores pessoais, poi dezenas de
fabricantes resolveram copiar as máquinas da IBM praticament na íntegra. O UNIX é o padrão de
facto dos sistemas operacionais utilizado nos departamentos de ciência da computação das
universidades.
Os padrões de jure (que correspondem a “legais” em português), a contrário, são padrões legais e
formais adotados por uma instituição d padronização autorizada. Em geral, as autoridades de
padronização inter nacional são divididas em duas classes: as que foram est po tratados entre
governos nacionais e aquelas que foram criadas mdc pendentemente de tratados. Na área de padrões
de rede de computador, h diversas organizações de ambos os tipos, que serão discutidas a seguir.
;EC. 1.6 EXEMPLO DE SERVIÇOS DE COMUNICAÇÃO DE DADOS 77
1.7.1. Quem É Quem no Mundo das Telecomunicações
O status legal das companhias telefônicas do mundo varia conside avelmente de um país para outro.
De um lado, estão os Estados Unidos,
iue têm 1.500 companhias telefônicas privadas. Antes de ser desmembrada m 1984, a AT&T, que
na época era a maior empresa do mundo, tinha um Jomínio absoluto desse mercado. Ela fornecia
serviços para cerca de 80 por :ento dos telefones dos Estados Unidos e dominava o mercado de
metade io país. Com isso, os clientes que sobravam (em sua maioria, de regiões rurais) eram
disputados por todas as outras empresas. O desmembramento não impediu a AT&T de oferecer
serviços de longa distância, embora itualmente ela tenha de disputar esse mercado com outras
empresas. As ;ete companhias telefônicas locais criadas a partir da AT&T e as 1.500 Lndependentes
oferecem serviços na área de telefonia local e móvel. Algu mas empresas independentes, como é o
caso da GTE, são muito grandes.
As empresas americanas que oferecem serviços de comunicação para o público são
chamadas de
concessionárias de comunicações. Os serviços que oferecem e os preços que praticam são descritos
por um documento chamado Iarifa, que deve ser aprovado pela Federal Communications
Commission para o tráfego interestadual e internacional, e pelas comissões de utilidade pública
estaduais para o tráfego dentro de cada um dos estados americanos.
Do outro lado, estão os países onde o governo federal detém o monopólio das telecomunicações,
incluindo correio, telégrafo, telefone e muitas vezes rádio e televisão também. A maior parte do
mundo se enquadra nessa categoria. Em alguns casos, as telecomunicações são comandadas por
uma empresa nacionalizada, mas em outros elas são controladas por uma estatal mesmo, em geral
conhecida como PTT (Post, Telegraph & Tele phone). Esse monopólio do governo tende a acabar
no mundo inteiro.
Com todos esses fornecedores de serviços, é cada vez maior a neces sidade de oferecer
compatibilidade em escala mundial para garantir que pessoas (e computadores) de diferentes países
possam se comunicar. Na verdade, essa necessidade já existe há muito tempo. Em 1865, repre
sentantes de diversos governos europeus se reuniram para formar a então predecessora da ITU
(International Telecommunication Union). A missão da ITU era a de padronizar as
telecomunicações internacionais, então dominadas pelos telégrafos. Já naquela época estava claro
que, se metade dos países utilizasse o código Morse e a outra metade usasse outro código, haveria
problemas de comunicação. Quando o telefone passou a ser um serviço internacional, a ITU
também se encarregou de padronizar a telefonia. Em 1947, a ITU tornou-se um órgão das Nações
Unidas.
A ITU tem três setores principais:
1. Setor de Radiocomunicação (ITU-R).
2. Setor de Padronização de Telecomunicações (ITU-T).
3. Setor de Desenvolvimento (ITU-D).
78 INTRODUÇÃO CAP. 1
O ITU-R regula a alocação de freqüências de rádio em todo o mundc entre grupos de interesse
conflitantes. Vamos voltar nossas atenções prin cipalmente para a ITU-T, que controla os sistemas
de telefonia e dc comunicação de dados. De 1956 a 1993, a ITU-T foi conhecida comc CCITT,
acrônimo de Comité Consultatif International Télégraphique ei Téléphonique. No dia l de março de
1993,o CCITT foi reorganizado parc se tornar menos burocrático e teve seu nome alterado para
refletir as novas funções. O ITU-T e o CCITT publicavam recomendações na área dc telefonia e de
comunicações de dados. Ainda hoje nos deparamos com um série de recomendações do CCITT,
como o CCITT X.25, muito embora desde 1993 as recomendações ostentem o rótulo ITU-T.
O ITU-T tem cinco classes de membros:
1. Administrações (PTTs nacionais).
2. Operadores privados reconhecidos (por exemplo, AT&T, MCI. British Telecom).
3. Organizações de telecomunicações regionais (por exemplo, a Euro pean ETSI).
4. Organizações científicas e fornecedores de telecomunicações.
5. Outras organizações interessadas (por exemplo, redes bancárias e aéreas).
O ITU-T tem cerca de 200 administrações, 100 operadores privados e muitas centenas de outros
membros. Apenas as administrações podem votar, mas todos os membros podem participar do
trabalho do ITU-T. Como os Estados Unidos não têm uma PTT, eles tiveram de encontrai outro tipo
de representante no ITU-T. Essa tarefa coube ao Departamento de Estado, provavelmente pelo fato
de o ITU-T lidar com países estrangei ros, especialidade do Departamento de Estado.
A tarefa do ITU-T é definir recomendações técnicas para interfaces de comunicação de dados,
telégrafo e telefone. Em geral, essas recomen dações se transformam em padrões reconhecidos
internacionalmente, como, por exemplo, o V.24 (também conhecido como EIA RS-232), que
especifica a posição e o significado de muitos pinos do conector usado pela maioria dos terminais
assíncronos.
Vale lembrar que, tecnicamente, as recomendações do ITU-T são sugestões que os governos podem
adotar ou ignorar, se assim o desejarem. Na prática, um país que deseja adotar um padrão de
telefonia diferente do restante do mundo tem toda liberdade para fazê-lo, mas ele ficará isolado de
todos. Essa opção pode ser válida na Albânia, mas seria fonte de muitos problemas nos outros
lugares. Na verdade, chamar os padrões criados pelo ITU-T de “recomendações” não passa de um
eufemismo que serve para manter as forças nacionalistas de muitos países.
SEC. 1.7 PADRONIZAÇÃO DE REDE 79
O trabalho do ITU-T é feito em Grupos de Estudo, que em geral abrangem 400 pessoas. Para
dificultar ao máximo a realização dos objetivos a que se propõe, os Grupos de Estudo são divididos
em Grupos de Trabalho, que por sua vez são divididos em Equipes de Especialistas, que por sua vez
são divididas em outros grupos. Uma vez burocracia, sempre burocracia.
Apesar de todas essas dificuldades, o ITU-T tem lá suas realizações. Anualmente, ele publica um
relatório com 5 mil páginas. Os membros pagam os custos da ITU. Os países grandes e ricos devem
pagar até 30 cotas anuais; os pobres e pequenos chegam a pagar apenas 1/16 da cota (uma cota
custa cerca de 250 mil dólares). A importância do ITU-T pode ser medida pelo fato de todos os
membros manterem suas contribuições em dia, muito embora elas sejam voluntárias.
Quando a transição iniciada na década de 1980 for concluída e as telecomunicações deixarem de ser
uma questão interna de cada país para ganhar o status de uma questão global, os padrões ganharão
cada vez mais importância e é bastante provável que um número cada vez maior de organizações
queiram participar do processo de definição de padrões. Para obter maiores informações sobre a
ITU, consulte Irmer, 1994.
1.7.2. Quem É Quem no Mundo dos Padrões Internacionais
Os padrões internacionais são produzidos pela ISO (International
Standards Organization*),uma organização voluntária independente fun dada em 1946. Seus
membros sãõ as organizações de padrões nacionais dos
89 países-membros. Dentre eles estão as seguintes organizações: ANSI
(EUA), BSI (Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais
85 participantes.
A ISO publica padrões sobre uma vasta gama de assuntos, que vão de parafusos e porcas
(literalmente) ao revestimento usado nos postes de tele fone. Ela já publicou mais de 5 mil padrões,
incluindo os padrões OSI. A ISO tem quase 200 Comissões Técnicas, numeradas por ordem de
criação - cada uma delas lida com um assunto específico. A TC1 controla porcas e parafusos
(padronizando as medidas da rosca). O TC97 controla os computadores e o processamento de
informações. Cada TC tem subcomissões (SCs), que por sua vez são divididas em grupos de
trabalho (WGs).
O trabalho da ISO é feito em grupos de trabalho, em torno dos quais se reúnem 100 mil voluntários
de todo o mundo. Muitos desses “voluntários” foram escalados para trabalhar em questões da ISO
pelos seus empregadores, cujos produtos estão sendo padronizados. Dela também participam fun
cionários públicos ansiosos em descobrir um meio para transformar em padrão internacional o que é
feito em seus países de origem. Os acadêmicos também têm participação em muitos dos grupos de
trabalho.
Para os puristas, o verdadeiro nome é International Organization for Standardization.
80 INTRODUÇÃO CAP.
Nas questões relacionadas aos padrões de telecomunicação, a ISO e
ITU-T costumam trabalhar em conjunto (a ISO é membro do ITU-T
para evitar a ironia de dois padrões internacionais oficiais e incompatíveis
O representante dos Estados Unidos na ISO é o ANSI (America National Standards Institute), que,
apesar do nome, é uma organizaçã não-governamental sem fins lucrativos. Seus membros são
fabricante concessionárias de comunicações e outras partes interessadas. Os padrõe ANSI são
freqüentemente adotados pela ISO como padrões internacionai
O procedimento usado pela ISO para a adoção de padrões é projetad de modo a obter o maior
consenso possível. O processo começa quand uma das organizações
de padrões nacionais sente a
necessidade de ur padrão internacional em alguma área. Em seguida, um grupo de trabalho formado
com a finalidade de produzir um CD (Committee Draft). Er seguida, o CD é distribuído a todas as
entidades associadas, que têm sei meses para analisá-lo. Se ele for aprovado por uma ampla
maioria, ur documento revisado, chamado DIS (Draft International Standard) ser produzido e
distribuído para que os membros o analisem e votem. Cor base nos resultados, o texto final do IS
(International Standard) preparado, aprovado e publicado. Nas áreas de grande controvérsiã, o Cl ou
DIS passa por diversas revisões até obter o número de votos necessári em um processo que pode
durar anos.
O NIST (National Institute of Standards and Technology) é ur órgão do Departamento de Comércio
dos Estados Unidos. Ele já f chamado de National Bureau of Standards. Ele publica padrões que cor
trolam as compras feitas pelo governo dos Estados Unidos, exceto Departamento de Defesa, que
tem seus próprios padrões.
Outra estrela do mundo dos padrões é o IEEE (Institute of Electric and Electronics Engineers), a
maior organização profissional do mund Além de publicar uma série de jornais e promover diversas
conferências cada ano, o IEEE tem um grupo de padronização que desenvolve padrõ nas áreas de
engenharia elétrica e da informática. O padrão 802 do IEE para as redes locais é o padrão mais
importante adotado pelas LANs. Foi partir dele que a ISO criou o ISO 8802.
1.7.3. Quem É Quem no Mundo de Padrões da Internet
A Internet mundial tem seus próprios mecanismos de padronizaçã que são bastante diferentes dos
adotados pelo ITU-T e pela ISO. Gross modo, pode-se dizer que as pessoas que participam das
reuniões de padron zação da ITU ou da ISO vão de paletó e gravata. Já as pessoas que participai das
reuniões de padronização da Internet vão de jeans ou uniform militares.
As reuniões do ITU-T e da ISO são freqüentadas por pessoas ligad
à iniciativa privada e ao governo cuja especialidade é a padronização. Pai
SEC. 1.7 PADRONIZAÇÃO DE REDE 81
elas, a padronização é uma coisa boa e dedicam a vida a ela. As pessoas da Internet, por outro lado,
têm uma natureza anárquica. No entanto, às vezes elas têm de criar algumas regras para facilitar o
funcionamento da rede. Por essa razão, os padrões, apesar dos pesares, acabam se fazendo
necessários.
Quando a ARPANET foi configurada, o DoD criou uma comissão informal para supervisioná-la.
Em 1983, a comissão passou a ser chamada de IAB (Internet Activities Board) e teve seus poderes
ampliados, ou seja, foi possível manter os pesquisadores envolvidos com a ARPANET e a Internet
mais ou menos voltados para uma mesma direção - tarefa bastante árdua, diga-se de passagem.
Mais tarde, o significado do acrônimo “IAB” foi alterado para Internet Architecture Board.
Cada um dos cerca de 10 membros do IAB coordenou uma força- tarefa sobre alguma questão
importante. O IAB promovia diversas reuniões anuais para discutir os resultados e prestar contas ao
DoD e à NSF, que na época estavam financiando a maior parte de suas atividades. Quando havia
necessidade de um padrão (por exemplo, um novo algoritmo de ro teamento), os membros do IAB o
elaboravam e, em seguida, anunciavam a mudança de modo que os universitários envolvidos na
produção do soft ware pudessem implementá-lo. As comunicações eram feitas por uma série de
relatórios técnicos, chamados de RFCs (Request For Comments). Os RFCs são armazenados on-
line e todas as pessoas interessadas podem ter
•acesso a eles. Eles são numerados pela ordem cronológica de sua criação, e já estão na casa dos 2
mil.
Devido a seu crescimento, a Internet teve de abdicar de seu estilo altamente informal a partir do
final da década de 1980. Muitos fabricantes estavam oferecendo produtos TCP/IP e não queriam
mudá-los só porque uma dezena de pesquisadores acreditava ter uma idéia melhor. No verão de
1989, o JAB voltou a ser organizado. Os pesquisadores foram reunidos em torno da IRTF (Internet
Research Task Force), que foi transformada em uma subsidiária do IAB, assim como a IETF
(Internet Engineering Task Force). Em torno da nova IAB, reuniram-se pessoas de um grupo de
organizações maior do que a comunidade acadêmica. Inicialmente, os membros do grupo teriam um
mandato indireto de dois anos, ao final do qual eles indicariam seus sucessores. Mais tarde, foi
criada a Internet Society, integrada por pessoas interessadas na Internet. De certa forma, a Internet
Society pode ser comparada à ACM ou ao IEEE. Ela é administrada por conselheiros eleitos, que
por sua vez indicam os membros do IAB.
A idéia dessa divisão era fazer com que a IRTF se concentrasse em pesquisas de longo prazo e a
IETF ficasse com as questões de engenharia de curto prazo. A IETF foi dividida em grupos de
trabalho, cada qual com um problema específico para resolver. Os coordenadores desses grupos de
trabalho formariam uma espécie de comitê geral para dirigir o esforço de engenharia. Dentre os
assuntos estudados pelos grupo de trabalho estão novas aplicações, informações para os usuários,
endereçamento, roteamento
82 INTRODUÇÃO CAP.
e integração OSI, segurança, gerenciamento de rede e padrões. Foran formados tantos grupos de
trabalho (mais de 70) que foi necessário cria áreas, cujos coordenadores passaram a integrar o
comitê geral.
Além disso, um processo de padronização mais formal foi adotadc sendo posteriormente
padronizado pela ISO. Para se tornar uma Propost de Padrão, a idéia básica deve ser completamente
explicada em uma RF( e despertar na comunidade um interesse suficiente que mereça algum tip de
consideração. Para chegar ao estágio de Draft Standard, o padrã proposto precisa ser completamente
testado por no mínimo dois site independentes durante quatro meses. Se o JAB for convencido de
que idéia é viável e de que o software funciona, ele poderá atribuir à RFC en questão o status de
Padrão Internet. Alguns padrões da Internet foran adotados pelo DoD (MIL-STD), que os tornou
obrigatórios para seu fornecedores. David Clark fez o seguinte comentário, hoje famoso, sobr a
padronização da Internet: “consenso rígido e programas funcionando.”
1.8. VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO
Este livro discute os princípios e a prática das redes de computadores A maior parte dos capítulos
começa com uma discussão de princípio relevantes, seguida de uma série de exemplos ilustrativos.
Duas redes sã usadas como exemplos recorrentes ao longo de todo o texto: as rede Internet e ATM.
De uma certa forma, as duas são complementares: a AT controla basicamente as camadas inferiores,
e a Internet controla basica mente as camadas superiores. No futuro, grande parte da Internet poder
ser executada em um backbone ATM, de modo que ambas possam coexistit Quando for necessário,
serão fornecidos outros exemplos.
A estrutura deste livro segue o modelo híbrido da Figura 1.21. A parti do Capítulo 2, vamos analisar
toda a hierarquia de protocolos. O segund capítulo contém uma rápida análise do processo de
comunicação de dados Ele abrange a transmissão analógica e digital, multiplexação, comutação o
sistema telefônico, passado, presente e futuro. Esse material está voltad para a camada física, apesar
de analisarmos apenas sua arquitetura e deixar mos de lado os aspectos do hardware. Diversos
exemplos da camada físic; também são discutidos, como a rede SONET e o rádio celular.
O Capítulo 3 discute a camada de enlace de dados e seus protoco1o com base em uma série de
exemplos cada vez mais complexos. Tambéri apresentamos uma análise desses protocolos. Depois,
discutiremos algun importantes protocolos existentes, inclusive o HDLC (usados nas redes d baixa
e média velocidade), o SLIP e o PPP (usado na Internet) e o ATÏv (usado na B-ISDN).
O Capítulo 4 é dedicado à subcamada de acesso ao meio, que perteno à camada de enlace de dados.
Nele, mostramos
quem poderá usar a red
SEC. 1.9 RESUMO 83
quando ela consistir em um único canal compartilhado, como acontece na maioria das LANs e em
algumas redes de satélite. Há muitos exemplos das áreas de LANs, redes de fibra ótica e redes de
satélite. Nesse capítulo, também são discutidas as pontes, que são usadas para conectar LANs.
O Capítulo 5 trata da camada de rede, especialmente de questões como roteamento, controle de
congestionamento e ligações inter-rede. Esse capítulo discute os algoritmos de roteamento dinâmico
e o roteamento por difusão. Mostraremos algumas conseqüências do roteamento e do
congestionamento inadequados. Os numerosos problemas decorrentes da conexão de redes
heterogêneas (para criar inter-redes) também são analisados aqui. As camadas de rede das redes
Internet e ATM são amplamente discutidas.
O Capítulo 6 é dedicado à camada de transporte. Nele, é dada ênfase especial aos protocolos
orientados à conexão, utilizados por muitas apli cações. Um exemplo de serviço de transporte e sua
implementação são detalhadamente analisados. Estudaremos os protocolos de transporte da Internet
(TCP e UDP) e os protocolos de transporte daATM (AAL 1-5) com a mesma profundidade.
As camadas de apresentação e de sessão do modelo OSI não são
discutidas neste livro, pois praticamente não são usadas.
O Capítulo 7 é dedicado à camada de aplicação, seus protocolos e aplicações. Entre as aplicações
discutidas, estão segurança, atribuição de nomes, correio eletrônico, Usenet News, gerenciamento
de rede, World Wide Web e multimídia.
O Capítulo 8 contém uma lista comentada de leituras sugeridas, nrganizadas por capítulo. Seu
objetivo é ajudar os leitores que desejam ter mais conhecimentos sobre redes. O capítulo também
apresenta uma bibliografia em ordem alfabética com todas as referências citadas neste [
1.9. RESUMO
As redes de computadores podem ser usadas para inúmeros serviços, canto por pessoas físicas
quanto por pessoas jurídicas. Para as empresas, as redes de computadores pessoais que utilizam
servidores compartilhados :om freqüência oferecem flexibilidade e uma boa relação preço/desem
enho. Para os indivíduos, as redes oferecem acesso a uma série de infor nações e fontes de diversão.
Grosso modo, as redes podem ser divididas em LANs, MANs, WANs
inter-redes, cada qual com suas próprias características, tecnologias, ielocidades e nichos de
mercado. As LANs abrangem um prédio, as MANs brangem uma cidade e as WANs abrangem um
país ou continente. As L.ANs e MANs não são comutadas (ou seja, não têm roteadores); as WANs
;ão comutadas.
O software de rede consiste em protocolos ou regras através das quais
84 INTRODUÇÃO CAP.
os processos podem se comunicar. Os protocolos podem ser sem conexãi ou orientados à conexão.
A maioria das redes aceita as hierarquias d protocolo, com cada camada oferecendo serviços para as
camadas acim dela e isolando-as dos detalhes dos protocolos usados nas camadas inferio res.
Geralmente, as pilhas de protocolos são baseadas no modelo OSI oi no modelo TCP/IP. Esses dois
modelos têm camadas de rede, transporti e aplicação, mas apresentam diferenças nas outras
camadas.
Entre as redes mais conhecidas, estão o NetWare da Novell, a AR PANET (desativada), a
NSFNET, a Internet e várias redes de gigabit experi mentais. Entre os serviços de rede, destacam-se
DQDB, SMDS, X.25, fram relay e ISDN de banda larga. Existe uma vasta gama de fornecedores
para todo eles. A sobrevivência ou não de cada um deles será determinada pelo mercadc
Problemas
1. No futuro, quando todo mundo tiver um terminal doméstico conectado a um rede de
computadores, será possível realizar plebiscitos instantâneos sobr questões importantes. E provável
que a política atual seja eliminada, per mitindo que as pessoas expressem seus desejos de uma
maneira mais direta Os aspectos positivos dessa democracia direta são óbvios; analise alguns do
aspectos negativos.
2. No lugar de uma LAN, você pode instalar um grande sistema de temp compartilhado
(timesharing) com terminais para todos os usuários. Cite dua
vantagens de um sistema cliente/servidor que utiliza urna LAN.
3. Um conjunto de cinco roteadores está para ser conectado a urna sub-red ponto a ponto. Entre
cada par de roteadores, os projetistas podem colocar um linha de alta velocidade, uma linha de
média velocidade, uma linha de baix velocidade ou nenhuma linha. Se forem necessários 100 ms do
tempo d computador para gerar e inspecionar cada topologia, quanto tempo ser necessário para
inspecionar todas elas até encontrar a mais adequada para carga esperada?
4. Um grupo de 2’ - 1 roteadores está interconectado em uma árvore binári centralizada, e há um
roteador a cada três nós da árvore. O roteador s comunica com o roteadorj, enviando uma
mensagem para a raiz da árvore. Er seguida, a raiz envia a mensagem de volta para ;. Derive uma
expressã aproximada para o número médio de hops por mensagem caso n seja um valo alto,
partindo do princípio de que todos os pares de roteadorcs são iguais.
5. Uma desvantagem de uma sub-rede de difusão é a capacidade desperdiçad quando há vários hosts
tentando acessar o canal ao mesmo tempo. Como ur exemplo simples, suponha que o tempo está
dividido em segmentos discreto com cada um dos n hosts tentando usar o canal com a
probabilidadep durant cada segmento. Qual a fração dos segmentos é desperdiçada em conseqüênci
das colisões?
6. Quais são os endereços SAP na radiodifusão FM?
SEC. 1.9 PROBLEMAS 85
7. Qual é a principal diferença entre a comunicação sem conexão e a comunicação orientada à
conexão?
8. Duas redes podem oferecer um serviço orientado à conexão bastante confiável. Uma delas
oferece um fluxo de bytes confiável e a outra, um fluxo de mensagens confiável. Elas são idênticas?
Se forem, por que se faz essa dis tinção? Se não forem, dê um exemplo de como elas diferem.
9. Qual é a diferença entre um serviço com confirmação e um serviço sem confirmação? Vejas as
alternativas apresentadas a seguir e diga qual delas pode ser um serviço com confirmação, um
serviço sem confirmação, ambos ou nenhum deles.
(a) Estabelecimento de conexão.
(b) Transmissão de dados.
(c) Liberação da conexão.
10. O que significa “negociação” em uma discussão sobre protocolos de rede? Dê um exemplo.
11. Quais são as duas razões para se usar protocolos de camada?
12. Cite duas formas em que o modelo de referência OSI e o modelo de referência TCP/IP são
iguais. Agora, cite duas formas em que eles são diferentes.
13. O presidente da Specialty Paint Corp. resolve trabalhar com uma cervejaria local com a
finalidade de produzir uma lata de cerveja invisível (como uma medida higiênica). O presidente
pede para que o departamento jurídico analise a questão, que, por sua vez, entra em contato com o
departamento de engenharia. Con seqüentemente, o engenheiro-chefe entra em contato com sua
contraparte na outra empresa para discutir aspectos técnicos do projeto. Em seguida, os enge
nheiros enviam um relatório a seus respectivos departamentos jurídicos, que, então, discutem por
telefone os aspectos legais. Finalmente, os presidentes das duas empresas discutem as questões
financeiras do negócio. Esse é um exemplo de um protocolo multinivelado no sentido utilizado pelo
modelo OSI?
14. Na maioria das redes, a camada de enlace de dados trata os erros de transmissão solicitando a
retransmissão dos quadros danificados. Se a probabilidade de um quadro estar danificado ép, qual é
o número médio de transmissões necessárias para enviar um quadro no caso de os reconhecimentos
nunca serem perdidos?
15. Veja a seguir as tarefas administradas pelas camadas OSI:
(a) Divide o fluxo de bits transmitidos em quadros.
(b) Determina a rota através da sub-rede que será usada.
16. As TPUDs encapsulam os pacotes ou fazem algum outro percurso? Discuta.
17. Um sistema tem uma hierarquia de protocolos com n camadas. As aplicações geram mensagens
com M bytes de comprimento. Em cada uma das camadas, é acrescentado um cabeçalho com h
bytes. Qual fração da largura de banda da rede é preenchida pelos cabeçalhos?
18. Qual é a principal diferença entre o TCP e o UDP?
19. A arquitetura do Novell NetWare é mais parecida com o padrão X.25 ou com a Internet?
Explique a sua resposta.
0. A cada 18 meses, a Internet praticamente dobra de tamanho. Embora ninguém possa dizer com
certeza, estima-se que em janeiro de 1996 havia 7 milhões de hosts. Use esses dados para calcular o
número previsto de hosts da Internet no ano 2008.
86 INTRODUÇÃO CAP.
21. Por que o SMDS foi projetado como uma rede sem conexão e o frame relay orientado à
conexão?
22. Imagine que você tenha treinado Bernie, seu cachorro São Bernardo, par carregar uma caixa de
fitas Exabyte de 8 mm, em vez de um cantil de conhaque Cada uma dessas fitas contém 7 gigabytes.
O cachorro pode viajar a seu lado onde quer que você esteja, a 18 km/h. Que distância Bernie
precisará percorre para ter uma taxa de dados superior a uma linha ATM de 155 Mbps?
23. Durante a transferência de um arquivo entre dois computadores, (pelo menos duas estratégias de
reconhecimento são possíveis. Na primeira, o arquivo dividido em pacotes, que são individualmente
reconhecidos pelo receptor, ma a transferência do arquivo como um todo não é reconhecida. Na
segunda, o pacotes não são reconhecidos individualmente, mas, quando chega a sei destino, o
arquivo inteiro é reconhecido. Analise essas duas abordagens.
24. Imagine que o pacote SMDS da Figura 1.28 foi incorporado na hierarquia d protocolos OSI. Em
que camada ele deverá aparecer?
25. Cite uma vantagem e uma desvantagem da utilização de frame relay em um linha telefônica
privada.
26. Por que o ATM usa pequenas células de tamanho fixo?
27. Liste duas vantagens e duas desvantagens de se ter padrões internacionais par os protocolos de
rede.
28. Quando um sistema tem uma parte fixa e uma parte removível, como um unidade de disco
flexível e o disquete, é importante que o sistema sej padronizado, de modo que diferentes
empresas possam produzir as parte permanentes e as removíveis compatíveis entre si. Cite
três exemplos fora d indústria de computadores em que existem esses padrões internacionais
Agora, cite três áreas fora da indústria de computadores em que eles não existem.
Capítulo 2
2 A CAMADA FÍSICA
Neste capítulo, vamos analisar a camada mais baixa da hierarquia mostrada na Figura 1.21.
Inicialmente, faremos uma análise teórica da transmissão de dados, ao final da qual chegaremos à
conclusão de que a Mãe (ou Pai?) Natureza impõe uma série de limites ao que pode ser enviado
através de um canal.
Em seguida, discutiremos os meios de transmissão, sejam os guiados (fio de cobre e fibras óticas) e
os não-guiados (sem fio). Essa discussão será baseada nos conceitos fundamentais das principais
tecnologias de trans missão usadas nas redes modernas.
Em seguida, apresentaremos uma série de exemplos com sistemas de comunicação que utilizam
esses meios de transmissão. Começaremos pelo sistema telefônico, mostrando as suas três
diferentes versões: o (ainda) atual sistema analógico, o sistema digital a ser implantado em um
futuro próximo (N-ISDN) e o sistema digital de um futuro mais remoto (ATM). Depois, vamos nos
ater a dois sistemas sem fio, o rádio celular e os satélites de co municação.
2.1. BASE TEÓRICA DA COMUNICAÇÃO DE DADOS
As informações podem ser transmitidas em fios, apesar da variação de
algumas propriedades físicas, como voltagem e corrente. Representando o
valor dessa voltagem como uma função de tempo com um valor simples,
87
88 A CAMADA FÍSICACAP.
f (t), podemos criar um modelo para o comportamento do sinal e analisá-li
matematicamente. Essa análise será o assunto das próximas seções.
2.1.1. Análise de Fourier
No início do século XIX, o matemático francês Jean-Baptiste Fourie provou que qualquer função
periódica razoavelmente estável, g(t), com período Tpode ser construída através da soma de uma
série (possivelment infinita) de senos e co-senos.
g(t) = c + a sen(2pnft) + b cos(2pnft) (2- 1)
ondef= 1/T é a freqüência fundamental e a e b são as amplitudes de sen e co-seno dos n-ésima
harmônica (termos). Essa decomposição é chamad de série de Fourier. A partir da série de Fourier,
a função pode se reconstruída; ou seja, se o período, T, for conhecido e as amplitudes forer
determinadas, a função original do tempo poderá ser encontrada quando a somas da Eq. (2-1) são
calculadas.
Um sinal de dados com uma duração finita (como acontece com todo
eles) pode ser tratado com base na premissa de que ele repete o mesm
padrão (ou seja, o intervalo de T para 2T é igual ao de O para T etc.).
As amplitudes a podem ser calculadas para qualquer g(t) através d
multiplicação de ambos os lados de Eq. (2-1) pelo seno (2ickft) e, em seguida
fazendo a integração de O a T. Como
íOparak _ n
j sen(2pkft) sen(2pnft) dt = 1 para k = n
apenas um termo da soma sobrevive: a A soma b desaparece completa mente. Da mesma forma, a
multiplicação da Eq. (2-1) por cos(2irkft) e integração entre O e T nos levarão a b Integrando ambos
os lados d equação tal qual eles são, c pode ser encontrado. Os resultados dessa operações são os
seguintes:
a = Jg(t) sen(2pnft) dt b = g(t) cos(2pnft) dt c = fg(t) d
SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 89
2.1.2. Sinais Limitados pela Largura de Banda
Para ver o que tudo isso tem a ver com a comunicação de dados, deixe-nos analisar um exemplo
específico: a transmissão do caractere ASCII “b” em bytes de 8 bits. O padrão de bits que será
transmitido é 01100010. A parte esquerda da Figura 2.1 (a) mostra a saída de voltagem do
computador transmissor. A análise de Fourier desse sinal produz os seguin tes coeficientes:
= _L. [ (itn/4) -cos (3itn /4) + cos (67cn/4) -cos (7itn/4)
b = 1/itn [ -sen (icn/4) + sen (7itn/4) -sen (6itn/4)]
c = 3/8
As amplitudes de média quadrática, -..Ja + b , dos primeiros ter mos são mostradas no lado direito
da Figura 2.1(a). Esses valores são de interesse pelo fato de seus quadrados serem proporcionais à
energia trans mitida na freqüência correspondente.
Os meios de transmissão perdem parte da potência do sinal durante o processo de transmissão. Se
todos os coeficientes da série de Fourier fossem igualmente reduzidos, o sinal resultante seria
reduzido em ampli tude, mas não seria distorcido [ seja, teria a mesma forma mostrada na Figura
2.1 (a)]. Infelizmente, todos os meios de transmissão reduzem diferentes componentes de Fourier
por diferentes valores e, conseqüente mente, introduzem distorção. Normalmente, as amplitudes são
transmiti das sem redução de O a uma freqüênciaJ [ em ciclos/s ou Hertz (Hz)], sendo que todas as
freqüências acima dessa freqüência de corte (cutoff frequency) são fortemente atenuadas. Em
alguns casos, essa é uma propriedade física do meio de transmissão, e em outros um filtro é inten
cionalmente introduzido no circuito para limitar o volume de largura de banda disponível para cada
cliente.
Vejamos agora como seria a forma do sinal da Figura 2.1(a) se a largura de banda fosse tão baixa
que apenas as freqüências mais baixas fossem transmitidas [ seja, se a função estivesse sendo
aproximada pelos primei ros termos de Eq. (2-1)]. A Figura 2.1(b) mostra o sinal resultante de um
canal através do qual apenas a primeira harmônica (a fundamental,f) pode passar. Da mesma forma,
a Figura 2.1(c)- (e) mostra o espectro e as funções reconstruídas para canais com uma largura de
banda mais alta.
O tempo Tnecessário à transmissão do caractere depende do método de codificação e da velocidade
de sinalização [ número de vezes por segundo que o sinal muda seu valor (ou seja, sua voltagem)].
O número de mudanças por segundo é medido em baud. Uma linha de b baud não
90 A CAMADA FÍSICACAP. 2
transmite necessariamente b bits/s, pois cada sinal deve transportar diversos
bits. Se as voltagens 0,
1, 2, 3, 4, 5, 6 e 7 forem usadas, cada valor de sinal poderia ser usado para transportar 3 bits e, dessa
forma, a taxa de bits seria três vezes maior que a taxa de baud. No nosso exemplo, apenas o Os e os
Is estão sendo usados como níveis de sinal; portanto, a taxa de bits é igual à taxa de baud.
Com base em uma taxa de bits de b bits/s, o tempo necessário para o envio de 8 bits (por exemplo) é
de 8/b s.; sendo assim, a freqüência da primeira harmônica é b/8 Hz. Uma linha de telefone comum,
freqüente mente chamada de linha de qualidade de voz, tem uma freqüência de corte artificialmente
introduzida de quase 3000 Hz. Essa restrição significa que o número de harmônicas mais altas
transmitidas é de aproximadamente 3000/(b/8) ou 24.000/b (o corte não é preciso).
Para algumas taxas de dados, os números funcionam de acordo com o padrão mostrado na Figura
2.2. Esses números deixam claro que, quando se tenta fazer uma transmissão a 9.600 bps através de
uma linha de telefone de qualidade de voz, o modelo sugerido na Figura 2.1 (a) assume a forma
mostrada na Figura 2.1(c), dificultando uma recepção precisa do fluxo original de bits. Podemos
perceber também que, em taxas de dados bem mais altas que 38,4 kbps, não existe a menor
possibilidade de que todos os sinais sejam binários, mesmo quando não há o menor ruído no meio
de transmissão. Em outras palavras, limitando-se a largura de banda, limita-se a taxa de dados,
mesmo nos canais sem ruídos. No entanto, sofisticados esquemas de codificação que usam diversos
níveis de voltagem possibilitam a existência e a utilização de taxas de dados mais altas. Vamos
discutir essa questão ao longo deste capítulo.
2.1.3. Taxa de Dados Máxima de um Canal
Já em 1924, H. Nyquist percebeu a existência desse limite fundamental e formulou uma equação
expressando a taxa de dados máxima de um canal sem ruído com uma largura de banda finita. Em
1948, Claude Shannon aprofundou o trabalho de Nyquist e adaptou-o para o caso de um canal
sujeito a ruídos randômicos (ou seja, termodinâmico) (Shannon, 1948). Veja, a seguir, um resumo
dos resultados agora clássicos dessa experiência.
Nyquist provou que, se um sinal qualquer atravessasse um filtro com baixa freqüência de corte H, o
sinal filtrado poderia ser completamente reconstruído a partir de apenas (exatos) 2H amostras por
segundo. Fazer uma amostragem da linha com uma rapidez maior do que 2H por segundo seria
inútil, pois os componentes de freqüência mais alta que essa amostra gem poderia recuperar já
foram filtrados. Se o sinal consistir em V níveis discretos, o teorema de Nyquist afirma o seguinte:
taxa de dados máxima = 2H log V bits/s
SEC. 2.1 BASE TEÓRICA DA COMUNICAÇÃO DE DADOS 91
o
1 1 0 0 O 1 O
___________ n 0.50
1
_____ ________ _______________
1 0.25
o
EQI ii
_____ _______ < tilili
Tempo - T 1 2 3 4 5 6 7 8 9101112131415
Número harmônico
(a)
1 1 1
1 1 1
1 harmônico
Y
fl
/TL]\
Tempo
(b)
(c)
(d)
(e)
2 harmônicos
12
4 harmônicos
1
1234
8 harmônicos
II
345678
Número harmônico
Figura 2.1 (a) Um sinal binário e suas amplitudes de média quadrática Fourier. (b) - (e)
Aproximações sucessivas do sinal original
j
92 A CAMADA FÍSICACAP. 2
Bps
T(ms)
Primeira harmônica
Núm. harmônicas
enviadas
300
26,67
37,5
80
600
13,33
75
40
1.200
6,67
150
20
2.400
3,33
300
10
4.800
1,67
600
5
9.600
0,83
1200
2
19.200
0,42
2400
1
38.400
0,21
4800
O
Figura 2.2 Relaçdo entre as taxas de dados e as harmônicas
Por exemplo, um canal de 3 kHz sem ruído não pode transmitir sinais
binários (ou seja, de dois níveis) em uma taxa superior a 6.000 bps.
Até agora, só mencionamos os canais sem ruído. Se houver ruído randômico, a situação será
rapidamente deteriorada. O volume de ruído térmico presente é medido pela relação potência do
sinal/potência do ruído, chamada de relação de sinal/ruído. Se representássemos a potência do sinal
por S e a potência do ruído por N, a relação de sinal/ruído será S/N. Em geral, não se faz referência
à relação propriamente dita; em vez disso, utiliza-se a quantidade 10 log S/N. Essas unidades são
chamadas de decibéis (dB). Uma relação S/N de 10 equivale a 10 dB, uma relação de 100 equivale
a 20 dB, uma relação de 1.000 equivale a 30 dB e assim por diante. Com freqüência, os fabricantes
de amplificadores estéreos caracterizam a largura de banda (faixa de freqüência) através da qual o
produto deles é linear oferecendo a freqüência de 3 dB em cada extremidade. Esses são os pontos
em que o fator de amplificação foi dividido pela metade.
O principal resultado de Shannon é que a taxa de dados máxima de um canal com ruídos cuja
largura de banda é de H HZ, e cuja relação de
sinal/ruído é S/N, é determinada por
número máximo de bits/s = H log2 (1 + S/N)
Por exemplo, um canal de largura de banda de 3.000 Hz e um sinal da relação de ruído térmico de
30 dB (parâmetros típicos da parte analógica do sistema telefônico) jamais poderão fazer
transmissões a mais de 30.000 bps, independente da quantidade de níveis de sinal utilizados e da
freqüência com que as amostras são obtidas. O resultado de Shannon utilizou os argumentos da
teoria da informação e se aplica a qualquer canal sujeito ao ruído (térmico) gaussiano. Os exemplos
opostos devem ser tratados na mesma categoria das máquinas de movimento contínuo. Deve-se
levar em
SEC. 2.2 MEIO DE TRANSMISSÃO 93
consideração, no entanto, que isso é apenas um limite máximo, raramente
alcançado pelos sistemas reais.
2.2. MEIO DE TRANSMISSÃO
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários
meios físicos podem ser usados pela transmissão real. Cada uma tem seu próprio nicho em termos
de largura de banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são
agrupados em meios guiados, como fios de cobre e fibras óticas, e em meios não-guiados, como as
ondas de rádio e os raios laser transmitidos pelo ar. Discutiremos esses meios de transmissão nas
duas próximas seções.
2.2.1. Meio Magnético
Uma das formas mais comuns de transportar dados de um compu tador para outro é gravá-los em
uma fita magnética ou em discos flexíveis, transportar fisicamente a fita ou os discos para a
máquina de destino, onde eles serão finalmente udos. Apesar de não ser tão sofisticado quanto usar
um satélite de comunicação geossíncrono, esse método costuma ser muito mais eficaz sob o ponto
de vista financeiro, especialmente nas aplicações em que a alta largura de banda ou o custo por bit
tem importância funda mental.
Basta fazer um simples cálculo para esclarecer essa questão. Uma fita de vídeo de padrão industrial
com 8 mm (por exemplo, o Exabyte) pode armazenar 7 gigabytes. Uma caixa de 50 X 50 X 50 cm
pode armazenar cerca de 1.000 fitas desse tipo, perfazendo uma capacidade total de 7.000 gigaby
tes. Uma caixa de fitas pode ser entregue em qualquer parte dos Estados Unidos em 24 horas pela
Federal Express e outras transportadoras. A largura de banda efetiva dessa transmissão é de 56
gigabytes/86.400 s ou 648 Mbps, o que é um pouco melhor do que a versão de alta velocidade das
redes ATM (622 Mbps). Se o destino estiver a uma hora de distância, a largura de banda será
ampliada em cerca de 15 Gbps.
Para um banco com gigabytes de dados a serem gravados diariamente em uma segunda máquina (de
modo que o banco possa continuar a funcio nar mesmo durante uma grande enchente ou terremoto),
dificilmente alguma outra tecnologia de transmissão poderá sequer ser comparada à fita magnética,
quando se fala em termos de desempenho.
Se nos atermos aos custos, obteremos um quadro semelhante. O custo de mil fitas de vídeo é de
cerca de US$ 5.000,00, quando compradas no atacado. Uma fita de vídeo pode ser reutilizada pelo
menos 10 vezes. Portanto, o custo das fitas passa a ser US$ 500,00. Adicione a esse montante mais
US$ 200,00 de frete e, no final das contas, vamos gastar cerca de US$ 700,00 para entregar 7 mil
gigabytes. Conseqüentemente, gastaremos 10 centavos
94 A CAMADA FÍSICACAP.
por gigabyte. Nenhuma concessionária de comunicações é capaz de con
petir com essa situação. Moral da história:
Nunca subestime a largura de banda de uma caminhonete cheia de
fitas cruzando a estrada.
2.2.2. Par Trançado
Apesar de as características da largura de banda da fita magnética serer excelentes, as características
de retardo são ruins. O tempo de transmissã é medido em minutos ou horas, e não em
milissegundos. Muitas aplicaçõe precisam de uma conexão online. O meio de transmissão mais
antigo e aind mais comum é o par trançado. Um par trançado consiste em dois fios d cobre
encapados, que em geral têm cerca lmm de espessura. Os fios sã enrolados de forma helicoidal,
assim como uma molécula de DNA. ( trançado dos fios tem a finalidade de reduzir a interferência
elétrica entr dois pares de fios. (Dois fios paralelos formam uma antena simples; e ess não é o caso
do par trançado.)
A aplicação mais comum do par trançado é o sistema telefônico. Quas todos os telefones estão
conectados à estação central da companhia tele fônica por um par trançado. Os pares trançados
podem percorrer diverso, quilômetros sem amplificação, mas quando se trata de distâncias mai
longas, existe a necessidade de repetidores. Quando muitos pares trançado percorrem paralelamente
uma distância muito grande, como acontece n ligação entre um prédio e a estação central da
companhia telefônica, ele são envolvidos por uma capa protetora. Se não estivessem trançados, esse
pares provocariam muitas interferências. Nos países em que as linha telefônicas são instaladas em
postes, vêem-se com freqüência rolos con diversos centímetros de diâmetro.
Os pares trançados podem ser usados nas transmissões analógicas OL digitais. A largura de banda
depende da espessura do fio e da distânci percorrida, mas em muitos casos é possível alcançar
diversos megabits/s em alguns quilômetros. Devido ao custo e ao desempenho obtidos, os pares
trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos.
Existem diversos tipos de cabeamento de pares trançados, dois dos quais são importantes para as
redes de computador. Os pares trançados da categoria 3 consistem em dois fios encapados
cuidadosamente trançados. Em geral, quatro pares desse tipo são agrupados dentro de uma capa
plástica protetora, onde são mantidos oito fios. Até 1988, a maioria dos prédios tinha um cabo da
categoria 3 ligando cada um dos escritórios a um gabinete de fiação em cada andar. Esse esquema
permitia que até quatro telefones normais ou dois telefones multilinha de cada escritório fossem
conectados ao equipamento da companhia telefônica instalado no gabinete de fiação.
SEC. 2.2 MEIO DE TRANSMISSÃO 95
Em 1988, foram lançados os pares trançados da categoria 5. Eles eram parecidos com os pares da
categoria 3, mas tinham mais nós por centímetro e o material isolante era de Teflon, o que resultou
em menos linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância;
isso tornou-os ideais para a comunicação de computadores de alta velocidade. Esse tipo de fiação
costuma ser chamado de UTP (Unshielded Twisted Pair), para diferenciá-lo dos volumosos e caros
cabos trançados IBM lançados no início da década de 1980, que, no entanto, não se mostraram
populares fora das instalações IBM.
2.2.3. Cabo Coaxial de Banda Básica
Outro meio de transmissão comum é o cabo coaxial (para os íntimos, “coax”). Como é mais
protegido do que os pares trançados, ele pode percorrer distâncias maiores em velocidades mais
altas. Dois tipos de cabo coaxial são largamente utilizados. Um tipo, o cabo de 50 ohm, é
comumente usado nas transmissões digitais e será discutido nesta seção. O outro tipo, o cabo de 75
ohm, é usado com freqüência nas transmissões analógicas e será apresentado na próxima seção.
Essa distinção se deve a fatores mais históricos do que técnicos (por exemplo, as antenas dipolos
tinham uma impedância de 300 ohms e era fácil desenvolver transformadores de im pedância de
4:1).
Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material
isolante. O isolante é protegido por um con dutor cilíndrico, geralmente uma malha sólida
entrelaçada. O condutor externo é coberto por uma camada plástica protetora. A Figura 2.3 mostra
como um cabo coaxial é por dentro.
lo de Material Condutor - Capa
obre isolante externo .7 plástica
entrelaçado protetora
Figura 23 Um cabo coaxial
A construção e blindagem do cabo coaxial porporcionam a ele uma boa combinação de alta largura
de banda e excelente imunidade a ruído. A largura de banda depende do tamanho do cabo. Nos
cabos de 1 km, pode se chegar a uma taxa de dados de 1 a 2 Gbps. Também podem ser usados
cabos mais longos, mas apenas em taxas de dados mais baixas ou com amplificadores periódicos.
Os cabos coaxiais já foram muito usados no
96 A CAMADA FÍSICACAP. 2
sistema telefônico, mas atualmente estão sendo substituídos por fibras óticas nas rotas de longa
distância. Apenas nos Estados Unidos, 1.000 km de fibra são instalados a cada dia (já que um feixe
de 100 km com 10 fios de fibra perfazem um total de 1.000 km). Cem por cento dos condutores da
Sprint já são de fibra e as outras grandes concessionárias estão se aproxi mando rapidamente dessa
marca. Os cabos coaxiais ainda são usados em larga escala pelas televisões a cabo e em algumas
redes locais.
2.2.4. Cabo Coaxial de Banda Larga
O outro tipo de sistema de cabo coaxial utiliza transmissões analógicas no cabeamento de televisão
a cabo padrão. Ele é chamado de banda larga. Embora o termo “banda larga” tenha sido retirado da
tecnologia dos telefones, onde serve para identificar qualquer largura que ultrapasse 4 kHz, no
mundo das redes de computadores “cabo de banda larga” diz respeito a qualquer rede de cabos que
utiliza transmissões analógicas (ver Cooper, 1986).
Como as redes de banda larga utilizam a tecnologia de televisão a cabo padrão, os cabos podem ser
usados até uma freqüência máxima de 300 MHz (e, freqüentemente, chegam a 450 MHz) e podem
percorrer cerca de 100 km devido à sinalização analógica, que é muito menos complexa do que a
sinalização digital. Para transmitir sinais digitais em uma rede analógica, cada interface deve conter
chips capazes de converter não só o fluxo de bits de saída em um sinal analógico, como também o
sinal analógico de entrada em um fluxo de bits. Dependendo do tipo desses chips, 1 bps pode
ocupar cerca de 1 Hz de largura de banda. Nas freqüências mais altas, é possível muitos bits por Hz
quando são empregadas técnicas avançadas de modulação.
Os sistemas de banda larga são divididos em vários canais, em geral os canais de 6 MHz são usados
para transmissões televisivas. Cada canal pode ser usado para sinais analógicos de televisão, áudio
com qualidade de CD (1,4 Mbps) ou em um fluxo de bits digitais a, digamos, 3 Mbps, inde
pendente da forma como os outros canais são usados. Os sinais de televisão e os dados podem ser
misturados em um cabo.
Uma diferença fundamental entre banda básica e banda larga é que em geral os sistemas de banda
larga abrangem uma grande área e, por essa razão, precisam de amplificadores analógicos para
reforçar o sinal periodicamente. Esses amplificadores só podem transmitir os sinais em uma
direção; por tanto, um computador que está enviando um pacote não poderá alcançar os
computadores que estiverem “vindo na direção contrária” caso haja um amplificador entre eles.
Para resolver esse problema, foram desenvolvidos dois tipos de sistemas de banda larga: o sistema
de cabo duplo e o sistema de cabo único.
Os sistemas de cabo duplo têm dois cabos idênticos paralelos. Para
transmitir dados, um computador emite os dados pelo
cabo 1, que está
EC. 2.2 MEIO DE TRANSMISSÃO 97
onectado a um dispositivo chamado head-end na raiz da árvore de cabos. m seguida, o head-end
transfere o sinal para o cabo 2, que refaz o caminho La árvore a fim de realizar a transmissão.
Todos os computadores trans nitem no cabo 1 e recebem no cabo 2. Um sistema de cabo duplo é
nostrado na Figura 2.4(a).
O outro esquema aloca diferentes faixas de freqüência para a comu iicação de entrada e saída em
um único cabo [ Figura 2.4(b)]. A banda le baixa freqüência é usada para comunicação dos
computadores com o iead-end, que, em seguida, desloca o sinal para a banda de alta freqüência o
retransmite. No sistema subsplit, freqüências de 5 a 30 MHz são usadas o tráfego de entrada, e
freqüências de 40 a 300 MHz são usadas no tráfego le saída.
Computador Amplificador
pa
fica Cabo único.
tora Baixas freqüências
para o tráfego de
entrada e altas
freqüências para o
tráfego de saída
(a) (b)
Figura 2.4 Redes de banda larga. (a) Cabo duplo. (b) Cabo
único.
No sistema midsplit, a banda de entrada vai de 5 a 116 MHz e a de saída, de 168 a 300 MHz. A
escolha dessas faixas de freqüência é histórica e se deve ao modo como a FCC (Federal
Communications Commission) atribuiu freqüências às transmissões de televisão, para as quais a
banda larga foi projetada. Ambos os sistemas utilizam um head-end ativo, que aceita os sinais de
entrada em uma banda e os retransmite pela outra. Essas técnicas e freqüências foram desenvolvidas
pela televisão a cabo e passaram a ser usadas pelas redes sem qualquer modificação devido à
disponibilidade de hardwares confiáveis e relativamente baratos.
A largura de banda pode ser usada de várias formas. E possível atribuir
um canal exclusivo e permanente para alguns pares de computadores.
Outros computadores podem solicitar um canal para conexão temporária
98 A CAMADA FÍSICACAP. 2
em um canal de controle; em seguida, eles podem alternar suas freqüências para esse canal durante
a conexão. Uma outra opção possível é fazer com que todos os computadores disputem o acesso a
um só canal ou a um grupo de canais, usando as técnicas que serão apresentadas no Capítulo 4.
Tecnicamente, o cabo de banda larga é inferior ao cabo de banda básica (que tem apenas um canal)
no que diz respeito ao envio de dados digitais; no entanto, por outro lado, existe a vantagem de
haver muitos cabos desse tipo já instalados. Na Holanda, por exemplo, 90 por cento de todas as
casas têm uma conexão de TV a cabo. Cerca de 80 por cento das casas norte- americanas têm um
cabo de TV instalado. Desse total, pelo menos 60 por cento têm de fato uma conexão a cabo. Com a
acirrada concorrência entre as companhias telefônicas e as empresas de TV a cabo, podemos
esperar que um número cada vez maior de sistemas de TV a cabo comece a operar como MANs e
oferecer serviços telefônicos, dentre outras vantagens. Para obter maiores informações sobre a
utilização da TV a cabo como uma rede de computadores, consulte Karshmer and Thomas, 1992.
2.2.5. Fibra Ótica
Muitas pessoas do setor de informática se orgulham com a rapidez com que a tecnologia usada nos
computadores vem melhorando. Na década de 1970, um computador rápido (por exemplo, o CDC
6600) podia execu tar uma instrução em 100 nanossegundos. Vinte anos depois, um compu tador
Cray rápido podia executar uma instrução em 1 nanossegundo, decuplicando seu desempenho a
cada década. Nada mal.
No mesmo período, a comunicação de dados passou de 56 Kbps (a ARPANET) para 1 Gbps
(comunicação ótica moderna); isso significa que seu desempenho melhorou 100 vezes em cada uma
década, enquanto, no mesmo período, a taxa de erros passou de 10 por bit para quase zero.
Além disso, as CPUs estão se aproximando dos limites físicos, como a velocidade da luz e os
problemas decorrentes da dissipação do calor. Por outro lado, com a atual tecnologia de fibra ótica,
a largura de banda pode ultrapassar a casa dos 50.000 Gbps (50 Tbps) e são muitas as pessoas que
estão realizando pesquisas com materiais de melhor qualidade. O limite prático da sinalização atual
é de cerca de 1 Gbps, pois não é possível converter os sinais elétricos e óticos em uma velocidade
maior. O uso experimental de 100 Gbps está previsto a curto prazo. Dentro de poucos anos,
alcançaremos uma velocidade de 1 terabit/s. Logo teremos sistemas plenamente óticos, que
influenciarão também a transmissão de dados entre computadores (Miki, 1994a).
Na corrida entre a computação e a comunicação, ganhou a comuni cação. O significado real da
largura de banda infinita (apesar dos custos) ainda não foi totalmente assimilado por uma geração
de cientistas e enge nheiros da computação que aprenderam a pensar em termos dos limites de
SEC. 2.2 MEIO DE TRANSMISSÃO 99
Shannon e Nyquist impostos pelo fio de cobre. Os novos conceitos partem da premissa de que todos
os computadores são desesperadamente lentos e, por essa razão, as redes devem tentar evitar a
computação a todo custo, independente do desperdício de largura de banda. Nesta seção, vamos
estudar as fibras óticas e veremos como funciona essa tecnologia de trans missão.
Um sistema de transmissão ótico tem três componentes: a origem da luz, o meio de transmissão e o
detector. Convencionalmente, um pulso de luz indica um bit 1, e a ausência de luz representa um bit
zero. O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso elétrico
quando entra em contato com a luz. Quando instalamos uma fonte de luz em uma extremidade de
uma fibra ótica e um detector na outra, temos um sistema de transmissão de dados unidirecional que
aceita um sinal elétrico, converte-o e transmite-o por pulsos de luz. Na extremidade de recepção, a
saída é reconvertida em um sinal elétrico.
Esse sistema de transmissão desperdiçaria luz e, na prática, não teria a menor utilidade, mostrando-
se apenas um interessante princípio físico. Quando um raio de luz passa de um meio para outro, por
exemplo, da sílica fundida para o ar, o raio sofre uma refração (desvio) na fronteira sílica/ar, como
mostra a Figura 2.5. Nela, nós vemos um feixe de luz que forma um ângulo a ao incidir na fronteira
e que, ao emergir, produz um ângulo J3 O volume de refração depende das propriedades dos dois
meios físicos (em particular, de seus índices de refração). Nos ângulos cuja incidência ultra passe
um determinado valor crítico, a luz é ref ratada de volta para a sílica; nada escapa para o ar. Dessa
forma, um feixe de luz que incide em um ângulo crítico, ou acima dele, é interceptado na fibra,
como mostra a Figura 2.5(b). Esse feixe pode se propagar por muitos quilômetros sem sofrer
praticamente nenhuma perda.
Ar
Refração
32 33 total interna
iteira
ílica I3
lica
a
(a)
a3 /
Fonte de luz
(b)
Figura 2.5 (a) Três exemplos de um feixe de luz dentro de uma fibra de sílica colidindo com a
fronteira ar/sílica em diferentes ângulos. (b) A luz interceptada pela reflexÃo interna total
1
100 A CAMADA FÍSICACAP.
O exemplo da Figura 2.5(b) mostra apenas um feixe interceptado. mas, como qualquer feixe de luz
que incidir na fronteira acima do ângulo crítico será refletido internamente, muitos feixes
ricochetearão formando ângulos diferentes. Como cada raio tem um modo específico, uma fibra
com essa propriedade é chamada de fibra multimodal.
No entanto, se o diâmetro da fibra for reduzido a alguns comprimentos de onda de luz, a fibra agirá
como um guia de onda, e a luz só poderá ser propagada em linha reta, sem ricochetear, produzindo
dessa forma uma fibra monomodal. As fibras monomodais são mais caras, mas podem ser usadas
em distâncias maiores. As fibras monomodais atualmente disponíveis podem transmitir dados a
uma velocidade de muitos Gbps em uma distância de 30 km. Já foram feitas experiências com taxas
de dados muito mais altas entre pontos mais próximos. Elas já mostraram que feixes laser de alta
potência podem conduzir uma
fibra em uma distância de 100 quilômetros sem utilizar repetidores,
apesar de fazê-lo em velocidades mais baixas. Pesquisas sobre fibras que utilizam o érbio prometem
alcançar distâncias ainda maiores sem repetidores.
Transmissão de Luz através de Fibra
As fibras óticas são feitas de vidro, que, por sua vez, é produzido a partir da areia, uma matéria-
prima barata e abundante. Os antigos egípcios já dominavam a manufatura do vidro, mas, para eles,
o vidro podia ter no máximo 1 mm de espessura para que a luz pudesse atravessá-lo. O vidro
transparente usado nas janelas foi desenvolvido durante a Renascença. o vidro usado nas modernas
fibras óticas são tão transparentes que, se o mar fosse formado por esse tipo de vidro, e não por
água, seria possível ver o fundo do mar da superfície; assim como vemos o solo quando voamos d
avião em um dia ensolarado.
A atenuação da luz através do vidro depende do comprimento de onda da luz. A atenuação do tipo
de vidro usado nas fibras é mostrada na Figura 2.6 em decibéis por quilômetro linear de fibra. A
atenuação em decibéis é obtida com a seguinte fórmula:
- ,. potência transmitida
Atenuaçao em decibeis = 10 log -
potência recebida
Por exemplo, quando o fator de perda é dois, obtemos atenuação de 10 1 2 = 3 dB. A figura mostra
a parte infravermelha do espectro, que, na prática, é a usada. A luz visível tem comprimentos de
onda ligeiramente mais curtos, que variam de 0,4 a 0,7 mícron (1 mícron é igual a 106 metros).
A comunicação utiliza três bandas de comprimento de onda. Elas são
centralizadas em 0,85, 1,30 e 1,55 micra, respectivamente. As duas últimas
têm boas propriedades de atenuação (uma perda inferior a 5 por cento por
SEC. 2.2 MEIO DETRANSMISSÁO 101
quilômetro). A banda de 0,85 mícron tem uma atenuação maior, mas, por outro lado, nesse
comprimento de onda, os lasers e os chips podem ser produzidos a partir do mesmo material
(arsenieto de gálio). As três bandas têm entre 25 e 30 mil GHz de largura.
Banda Banda Banda
20 \ de130 14 de155 Y 1
Comprimento de onda (mícron)
Figura 2.6 Atenuação da luz através de fibra na região
infravermelha
Os pulsos de luz enviados através de uma fibra se expandem à medida que se propagam. Essa
expansão é chamada de dispersão. O volume da dispersão vai depender do comprimento da onda.
Uma forma de impedir que a expansão desses pulsos se sobreponha é aumentar a distância entre
eles, o que, no entanto, só pode ser feito com a redução da taxa de sinalização. Felizmente,
descobriu-se que, quando os pulsos são produzi dos com um formato especial relacionado ao
recíproco do co-seno hiper bólico, todos os efeitos da dispersão são cancelados e é possível enviar
pulsos por milhares de quilômetros sem que haja uma distorção significa tiva. Esses pulsos são
chamados de solitons. Atualmente, o mundo assiste a um grande esforço de pesquisa no sentido de
colocar em prática as experiências que estão sendo feitas em laboratórios com os solitons.
Cabos de Fibra
Os cabos de fibra ótica são semelhantes aos coaxiais; a exceção fica por conta da malha entrelaçada.
A Figura 2.7(a) mostra a perspectiva lateral de uma fibra. No centro, fica o núcleo de vidro através
do qual se propaga a luz. Nas fibras multimodais, o núcleo tem 50 micra de diâmetro, o que
corresponde à espessura de um fio de cabelo humano. Nas fibras monomo dais, o núcleo tem entre
8 e 10 micras.
102 A CAMADA FÍSICACAP. 2
Capa externa Cobertura interna
Revestimento Cobertura
(vidro) interna NúcleoRevestimento
(plástico)
(a)
Figura 2.7 (a) Perspectiva lateral de uma fibra. (b)
Extremidade de um cabo com três fibras
O núcleo é envolvido por uma proteção de vidro cujo índice de refração é inferior ao do núcleo,
para manter a luz no núcleo. Em seguida, há um revestimento plástico fino, que, por sua vez, tem a
finalidade de proteger a camada anterior. Geralmente, as fibras são agrupadas em feixes, protegidos
por uma capa externa. A Figura 2.7(b) mostra um cabo com três fibras.
Normalmente, os cabos de fibra terrestres são colocadas no solo a um metro da superfície, onde
ocasionalmente são atacados por pequenos ani mais roedores. Perto da praia, os cabos de fibra
transoceânicos são enter rados em trincheiras por uma espécie de arado marítimo. Em águas profun
das, eles são depositados no fundo, onde podem ser arrastados por redes de pesca ou comidos por
tubarões.
As fibras podem ser conectadas de três diferentes formas. Em primeiro lugar, elas podem ter
conectores em suas extremidades e serem plugadas em sockets de fibra. Os conectores perdem de
10 a 20 por cento da luz, mas facilitam a reconfiguração dos sistemas.
Em segundo lugar, elas podem ser encaixadas mecanicamente. Nesse caso, as duas extremidades
são cuidadosamente colocadas uma perto da outra em uma luva especial e encaixadas em seguida.
O alinhamento pode ser melhorado com a passagem de iuz através da junção, seguido de pequenos
ajustes cuja finalidade é maximizar o sinal. As junções mecânicas são encaixadas em 5 minutos por
uma equipe devidamente treinada e resultam em uma perda de 10 por cento da luz.
Em terceiro lugar, dois pedaços de fibra podem ser fundidos de modo a formar uma conexão sólida.
Um encaixe por fusão é quase tão bom quanto uma fibra inteira; no entanto, nesse caso, há uma
pequena atenuação. Nos três tipos de encaixe, podem ocorrer reflexões no ponto de junção e a
energia refletida pode interferir no sinal.
Duas fontes de luz podem ser usadas para fazer a sinalização: os diodos
emissores de luz e os lasers semicondutores. Eles têm diferentes pro priedades, como mostra a
Figura 2.8. O comprimento de onda desses
(b)
EC. 2.2 MEIODETRANSMISSÃO 103
lementos pode ser aperfeiçoado por meio da inserção de interferôme ros Fabry-Perot ou Mach-
Zehnder entre a origem e a fibra. Os interferô netros Fabry-Perot são cavidades ressonantes, que
consistem em dois espelhos )aralelos. A luz incide perpendicularmente nos espelhos. O
comprimento da ;avidade filtra os comprimentos de onda que couberem dentro de um número
ntegral de tempos. Os interferômetros Mach-Zehnder separam a luz em dois eixes. Os dois feixes
percorrem distâncias ligeiramente diferentes. Eles são
•eintegrados no destino e só ficam em fase para alguns comprimentos de onda.
Item
LED
Laser Semicondutor
Taxa de dados
Baixa
Alta
Modo
Multimodo
Multimodo ou monomodo
Distância
Pequena
Longa
Vida Útil
Longa
Curta
Sensibilidade à temperatura
Insignificante
Substancial
Custo
Baixo custo
Alto custo
Figura 2.8 Uma comparação entre diodos sem icondutores e emissores de luz utilizados como
fontes de luz
A extremidade de recepção de uma fibra ótica consiste em um fotodiodo,
iue emite um pulso elétrico quando entra em contato com a luz. Em geral, o empo de resposta de
um fotodiodo é 1 nanossegundo, o que limita as taxas le dados a 1 Gbps. O ruído térmico também é
importante, e um pulso de luz leve conduzir energia suficiente para ser detectado. Com pulsos de
potência uficiente, a taxa de erros pode se tornar arbitrariamente pequena.
E de Fibra Ótica
As fibras óticas podem ser usads nas LANs e nas transmissões de longa listância, apesar de sua ser
conexão mais complexa do que a conexão com ima rede Ethernet. Uma forma de contornar esse
problema é perceber que ima rede em anel é, na verdade, um conjunto de ligações ponto a ponto,
:omo mostra a Figura 2.9. A interface de cada computador percorre o fluxo le pulsos de luz até a
próxima ligação e também serve como junção em orma de T para permitir que o computador envie
e aceite mensagens.
Dois tipos de interfaces são usados. Uma interface passiva consiste m dois conectores fundidos à
fibra principal. Um conector tem um diodo missor de luz ou um diodo a laser na sua extremidade
(para transmissão) o outro, um fotodiodo (para recepção) O conector em si é completamente )assivo
e, por essa razão, é extremamente confiável, pois um diodo
emissor le luz ou um fotodiodo
quebrado não compromete o anel. No máximo, ele leixa um computador off-line.
j
104 A CAMADA FÍSICACAP.
Computador mediador
Direção
propaga da luz
Transmissor
ótico
(LED)
Fibra otica
Figura 2.9 Um anel de fibra ótica com repetidores ativos
O outro tipo de interface, mostrado na Figura 2.9, é o repetidor ativo A luz recebida é convertida em
um sinal elétrico, tem sua capacidad regenerada caso ela tenha sido enfraquecida e é retransmitida
na forma d luz. A interface com o computador é um fio de cobre comum que passa pel( regenerador
de sinal. Já estão sendo usados repetidores puramente óticos Esses dispositivos dispensam as
conversões óticas/elétricas/óticas; isso signi fica que eles podem operar em larguras de banda
extremamente altas.
Se um repetidor ativo entrar em pane, o anel será interrompido e rede, desfeita. Por outro lado,
como o sinal é regenerado em cada interface as ligações individuais entre os computadores podem
ter quilômetros di distância, o que, na prática, significa que o anel pode ter qualquer tamanho As
interfaces passivas perdem luz em cada junção; por isso, o número tota de computadores e o
tamanho total do anel acabam sofrendo grande:
restrições.
Uma topologia em anel não é a única forma de se construir uma LAI usando fibras óticas. Também
é possível ter um hardware se comunicand através do uso de uma estrela passiva, que é mostrada na
Figura 2.10. Nessi projeto, cada interface tem uma fibra entre seu transmissor e um cilindr de sílica,
e as fibras de entrada são fundidas em uma extremidade do cilindro Da mesma forma, as fibras
fundidas à outra extremidade do cilindro sã conectadas a cada um dos receptores. Quando uma
interface emite un pulso de luz, ele é difundido dentro da estrela passiva para iluminar todo os
receptores e, dessa forma, possibilitar a transmissão dos dados. N prática, a estrela passiva combina
todos os sinais de entrada e transmite resultado obtido em todas as linhas. Como a energia de
entrada é dividid entre todas as linhas de saída, o número de nós da rede é limitado peL
sensibilidade dos fotodiodos.
Comparação das Fibras Óticas e dos Fios de Cobre
É instrutivo comparar a fibra com o cobre. A fibra tem muitas van
tagens. Para começo de conversa, ela pode gerenciar larguras de band
;EC. 2.2 MEIO DETRANSMISSÃO 105
muito mais altas do que o cobre. Apenas essa característica justificaria seu so nas redes de última
geração. Devido à baixa atenuação, os repetidores ;ó são necessários a cada 30 quilômetros de
distância, o que, em comparação :om os cinco quilômetros que separam cada repetidor nas
conexões via :obre, representa uma economia significativa. A fibra também tem a van magem de
não ser afetada por picos de voltagem, interferência magnética ou quedas no fornecimento de
energia. Ela também está imune à ação corrosiva ie alguns elementos químicos que pairam no ar e,
conseqüentemente, adapta-se muito bem a regiões industriais.
1 nterfaces
de computador
Cada fibra que sai vê
a luz de todas as outras fibras de entrada
Figura 2.10 Uma conexÃo em estrela passiva em uma rede
de fibra ótica
Por mais estranho que possa parecer, as companhias telefônicas ostam da fibra por outra razão: ela é
fina e leve. Muitos dos dutos de cabo ttuais estão completamente lotados, de modo que não há
espaço para tumentar. Além da remoção, e subseqüente substituição, do cobre por tm deixar os
dutos vazios, o cobre tem um excelente valor de revenda ara as refinarias especializadas, pois trata-
se de um minério de altíssima
lualidade. Além disso, a fibra é mais leve que o cobre. Mil pares trançados ;om 1 quilômetro de
comprimento pesam 8 t. Duas fibras têm mais :apacidade e pesam apenas 100 kg, reduzindo de
maneira significativa a ecessidade de sistemas mecânicos de suporte, cuja manutenção é extrema
iiente cara. Nas novas rotas, as fibras têm preferência por terem um custo le instalação muito mais
baixo.
1
106 A CAMADA FÍSICACAP.
Por fim, as fibras não desperdiçam lUZ e dificilmente são interceptadas
Por essas razões, trata-se de uma alternativa muito mais segura contn
possíveis escutas telefônicas.
A razão para que a fibra seja melhor do que o cobre é inerente à questões físicas subjacentes a esses
dois materiais. Quando os elétrons s movem dentro de um fio, eles afetam um ao outro e, além do
mais, sã afetados pelos elétrons existentes fora do fio. Os fótons de uma fibra nãc afetam um ao
outro (não têm carga elétrica) e não são afetados pelos fóton dispersos existentes do lado de fora da
fibra.
Vale lembrar, no entanto, que a fibra é uma tecnologia nova, qu requer conhecimentos de que a
maioria dos engenheiros não dispõe Como a transmissão é basicamente unidirecional, a
comunicação bidire cional exige duas fibras e duas bandas de freqüência em uma fibra Finalmente,
as interfaces de fibra são mais caras do que as interface elétricas. No entanto, todos sabemos que o
futuro das comunicações d dados em distâncias significativas pertence à fibra. Para obter maiore
informações sobre todos os aspectos físicos da rede de fibra ótica consulte Green (1993).
2.3. TRANSMISSÃO SEM FIO
Estamos assistindo ao surgimento de pessoas totalmente viciadas en informações: pessoas que
precisam estar permanentemente online. Para o usuários móveis, o par trançado, o cabo coaxial e a
fibra ótica não têm menor utilidade. Eles precisam transferir dados para os seus computadore
laptop, notebook, palmtop, de bolso ou de pulso sem depender da infra estrutura de comunicação
terrestre. A resposta para esses usuários está n comunicação sem fio. Nesta seção, vamos apresentar
os conceitos básico da comunicação sem fio, já que ela tem uma série de aplicações importante
além da possibilidade de oferecer conectividade para quem deseja ler men sagens de correio
eletrônico durante um vôo.
Algumas pessoas chegam a acreditar que, no futuro, só haverá doi tipos de comunicação: as
comunicações por fibra e as sem fio. Todos o computadores, telefones e equipamentos de fax fixos
serão conectados po fibra ótica e os móveis serão sem fio.
No entanto, existem algumas outras circunstâncias em que o dispositivos sem fio são mais
adequados do que os fixos. Quando h dificuldades para instalar cabos de fibra ótica em um prédio,
devido acidentes geográficos (montanhas, florestas, pântanos etc.), deve-s recorrer à tecnologia da
transmissão sem fio. Não é à toa que a modern comunicação digital sem fio começou nas ilhas
havaianas, onde os usuá rios eram separados pelo oceano Pacífico e o sistema telefônico se mostrav
totalmente inadequado.
2.3 TRANSMISSÃO SEM FIO 107
.1. O Espectro Eletromagnético
Quando se movem, os elétrons criam ondas eletromagnéticas que dem se propagar através do
espaço livre (inclusive em um vácuo). Essas das foram previstas pelo físico inglês James Clerk
Maxwell em 1865 e Dduzidas e observadas pela primeira vez pelo físico alemão Heinrich rtz em
1887. O número de oscilações por segundo de uma onda eletro gnética é chamado de freqüência,f, e
é medida em Hz (em homenagem Hleinrich Hertz). A distância entre dois pontos máximos (ou
mínimos) nsecutivos é chamada de comprimento de onda, que é universalmente signada pela letra
grega X (lambda).
Quando se instala uma antena com o tamanho apropriado em um cuito elétrico, as ondas
eletromagnéticas podem ser transmitidas e rece das com eficiência por um receptor localizado a
uma distância bastante zoável. Toda a comunicação sem fio é baseada nesse princípio.
No vácuo, todas as ondas eletromagnéticas viajam na mesma veloci ide, independente de sua
freqüência. Essa velocidade, geralmente chamada
velocidade da luz, c, é de cerca de 3 x 108 m/s., ou aproximadamente de
cm por nanossegundo. No cobre ou na fibra, a velocidade cai para cerca
2/3 desse valor e se torna ligeiramente dependente da freqüência. A
locidade da luz é o limite máximo que se pode alcançar. Nenhum
objeto
i sinal pode se mover com maior rapidez do que ela.
A relação fundamental entre f, X e c (no vácuo) é
= c (2-2)
Como c é uma constante, se conhecermos f, chegaremos a e
ce-versa. Por exemplo, as ondas de 1 MHz têm quase 300 m e as ondas
1 cm, uma freqüência de 30 GHz.
O espectro eletromagnético é mostrado na Figura 2.11. O rádio, a icroonda, o raio infravermelho e
os trechos luminosos do espectro podem r usados na transmissão de informações, desde que sejam
moduladas a riplitude, a freqüência ou a fase das ondas. A luz ultravioleta, o raio X e o io gama
representariam opções ainda melhores, já que têm freqüências ais altas, mas eles são difíceis de
produzir e modular, além de não se opagarem através dos prédios e serem perigosos para os seres
vivos. As qüências listadas na parte inferior da Figura 2.11 são os nomes oficiais finidos pela ITU.
Essas freqüências se baseiam nos comprimentos de ida; portanto, a banda LF vai de 1 a 10 km
(aproximadamente, de 30 kHz 300 kHz). Os termos LF, MF e HF são as abreviaturas, em inglês, de
ixa, média e alta freqüência, respectivamente. Vê-se com clareza que, iando esses nomes foram
criados, ninguém esperava ultrapassar 10 Mhz. )rtanto, foram atribuídos os seguintes nomes às
bandas mais altas surgidas )steriormente: Very, Ultra, Super, Extremely e Tremendously High
equency. Esses foram os últimos nomes criados e, pelo que se vê, os
108 A CAMADA FÍSICACAP.
próximos padrões de alta freqüência terão nomes como Incredibly, Ast
nishingly e Prodigiously (IHF, AHF e PHF).
f(Hz) 100 102 i0 io 108 1010 1012 1014 10 1018 1020 1022 io
Rádio Microonda lnfrave- UV Raio x Raio 1
Luz
visível
f(Hz) iO io 106 io 1010 1011 1012 1013 1O 10
Par trançado 1 ‘ Satélite
Coaxial Microonda
Rádio 1 Rádio terrestre
Marítima AM FM
T 1 1
1
1
1
F ótica
1
Faixa LF MF HF VHF UHF SHF EHT THF
Figura 2.11 O espectro eletromagnético e a maneira como
ele é usado na comunicação
O volume de informações que uma onda eletromagnética é capaz c transportar está diretamente
relacionado a sua largura de banda. Com tecnologia atual, é possível codificar alguns bits por Hertz
em freqüênci baixas; no entanto, comumente esse número pode subir para 40 em detei minadas
condições na freqüências altas. Portanto, um cabo com uma largui de banda de 500 MHz pode
transportar diversos gigabits/s. Observando Figura 2.11, é possível entender com clareza por que as
pessoas ligadas redes têm um carinho todo especial pelas fibras óticas.
Se resolvermos Eq. (2-2) para f e a diferenciarmos em relação a
obteremos
df_ c
dX
Se decidirmos considerar as diferenças finitas em vez de diferencia
e trabalharmos apenas com valores absolutos, obteremos
= . (2-a
EC. 2.3 TRANSMISSÃO SEM FIO 109
Sendo assim, com base na largura de uma banda de comprimento de
)nda, AX, podemos calcular a banda de freqüência correspondente, Af, e a
)artir daí a taxa de dados que a banda pode produzir. Quanto mais larga a
,anda, mais alta a taxa de dados. Como um exemplo, considere a banda de
,30 micra da Figura 2.6. Nesse caso, temos X = 1,3 x 106 e A?. = 0,17 x
06, de modo que Af é igual a cerca de 30 THz.
Para impedir o caos total, existem acordos nacionais e internacionais
egulamentando o uso dessas freqüências. Como todo mundo deseja uma
axa de dados mais alta, todos querem mais espectro. Nos Estados Unidos,
FCC aloca o espectro para as rádios AM e FM, televisão e telefones :elulares, bem como para as
companhias telefônicas, polícia, salva-mar, lavegação, exército, governos e muitos outros usuários.
No mundo, esse rabalho é feito por um órgão do ITU-R (WARC). Na reunião realizada m 1991 na
Espanha, por exemplo, a WARC alocou parte do espectro para )S comunicadores pessoais portáteis.
Infelizmente, a FCC, que não segue s recomendações da WARC, fez outra escolha (pois nos
Estados Unidos LS pessoas que tinham a banda WARC resolveram não abdicar dela e tinham força
política necessária para manter essa situação). Conseqüentemente, )S aparelhos de comunicação
pessoal produzidos para o mercado norte mericano não poderão ser usados na Europa e na Asia e
vice-versa.
A maioria das transmissões utiliza uma banda de freqüência estreita ou seja, Af/f< <1) para obter a
melhor recepção (muitos watts/Hz). No ntanto, em alguns casos, o transmissor pula de freqüência
em freqüência m um padrão regular, ou as transmissões são intencionalmente dispersadas través de
uma banda de freqüência larga. Essa técnica é chamada de spectro de dispersão- spread spectrum
(Kohno et ai., 1995). Ele é muito isado nas comunicações militares, pois dificulta a detecção das
trans nissões e é praticamente impossível obstruí-las. Há poucos detalhes que ios interessam sobre o
salto de freqüência (como, por exemplo, o fato de
iue ele foi co-inventado pela atriz de cinema Hedy Lamarr). O verdadeiro spectro de dispersão,
algumas vezes chamado de espectro de dispersão de eqüência direta (direct sequence spread
spectrum), está ganhando popu aridade no mundo comercial e voltaremos a falar sobre ele no
Capítulo 4. ara obter informações mais detalhadas sobre a fascinante história da :omunicação do
espectro de dispersão, consulte Scholtz, 1982.
Por enquanto, vamos partir da premissa de que todas as transmissões
itilizam uma banda de freqüência estreita. A seguir, mostraremos como as
liversas partes do espectro são usadas, começando pelo rádio.
.3.2. Transmissão de Rádio
As ondas de rádio são fáceis de gerar, percorrem longas distâncias e
enetram os prédios facilmente e, portanto, são largamente utilizadas para
omunicação, seja em ambientes fechados ou abertos. As ondas de rádio
110 ACAMADAFÍSICA CAP.
também são onidirecionais, o que significa que elas percorrem todas direções a partir da origem;
portanto, o transmissor e o receptor ná precisam estar cuidadosa e fisicamente alinhados.
Vale lembrar que o rádio onidirecional nem sempre é bom. Na décad de 1970, a General Motors
decidiu equipar seus novos Cadillacs com freic que impediam o travamento das rodas, e o controle
era feito por compe tador. Quando o motorista pisava no pedal de freio, o computador prendi e
soltava os freios, em vez de travá-los de verdade. Um belo dia, um guard rodoviário de Ohio
começou a usar seu novo rádio móvel para falar com quartel-general e, de repente, o Cadillac
próximo a ele passou a se comporu como um cavalo trotando. Depois de ser abordado pelo
patrulheiro, motorista disse que não tinha feito nada e que o carro tinha ficado louco d uma hora
para outra.
Eventualmente, começou a surgir um padrão: às vezes, os Cadilla enlouqueciam, mas somente
quando trafegavam pelas estradas de Ohi particularmente quando estavam sendo observados por um
guarda
doviário. A General Motors demorou a entender o motivo pelo qual c Cadillacs funcionavam sem
problemas nos outros estados e outras estrad2 secundárias de Ohio. Só depois de muita pesquisa
eles descobriram que fiação do Cadillac captava a freqüência usada pelo novo sistema de rádio d
Patrulha Rodoviária de Ohio, como se fosse uma antena.
As propriedades das ondas de rádio dependem da freqüência. Na freqüências baixas, as ondas de
rádio atravessam os obstáculos, mas potência cai abruptamente à medida que a distância da origem
aumenc mais ou menos 1/? no ar. Nas freqüências altas, as ondas de rádio tender a viajar em linhas
retas e a ricochetear nos obstáculos. Elas também sã absorvidas pela chuva. Em todas as
freqüências, as ondas de rádio está sujeitas à interferência dos motores e outros equipamentos
elétricos.
Devido à capacidade que as rádios têm de percorrer longas distância a interferência entre os
usuários é um problema. Por essa razão, todos o governos exercem um rígido controle sobre os
transmissores de rádi( concedendo apenas uma exceção (discutida a seguir).
Nas faixas VLF, LF e MF, as ondas de rádio se propagam em nível d solo, como mostra a Figura
2.12(a). Essas ondas podem ser detectada
dentro de um raio de 1 mil quilômetros nas freqüências
mais baixas, ma nas mais altas, esse raio de ação é bem menor. A radiodifusão em freqüência AM
utilizam a banda MF, razão pela qual as estações de rádio Boston A não podem ser ouvidas
facilmente em Nova York. As ondas de rádio nessa bandas atravessam facilmente os prédios, razão
pela qual os rádios portátei funcionam em ambientes fechados. O principal problema relacionado
utilização dessas bandas em comunicação de dados diz respeito à baix largura de banda que
oferecem [ Eq. (2-2)].
Nas bandas HF e VHF, as ondas em nível do solo tendem a se
absorvidas pela terra. No entanto, as ondas que alcançam a ionosfera, um
• 2.3 TRANSMISSÃO SEM FIO 111
Lada de partículas carregadas que giram em torno da Terra a uma altura [ a 500 km, são ref ratadas
por ela e enviadas de volta à Terra, como stra a Figura 2.12(b). Em determinadas condições
atmosféricas, os sinais Lem ricochetear diversas vezes. Os operadores de radioamador utilizam s
bandas em conversas de longa distância. Os militares também se riunicam nas bandas HF e VHF.
Onda
/
ciedaTerra upe
(a)
Figura 2.12 (a) Nas faixas VLF, VF e MF, as ondas de rádio obedecem à curvatura da Terra. (b) Na
HF, elas ricocheteiam na tonosfera
.3. Transmissão de Microondas
Acima de 100 MHz, as ondas trafegam em linha reta e por essa razão Jem ser captadas com mais
facilidade. A concentração de toda a energia um pequeno feixe através de uma antena parabólica
oferece um sinal ito mais alto para a relação de ruído, mas as antenas de transmissão e epção devem
ser alinhadas com o máximo de precisão. Além disso, essa ecionalidade permite o alinhamento de
vários transmissores em uma ca fileira, fazendo com que eles se comuniquem com vários receptores
ihados em fileira sem que haja interferência. Antes das fibras óticas, antes décadas essas
microondas foram de fundamental importância para istema de transmissão telefônica de longa
distância. Na verdade, o meiro nome da MCI, uma das grandes concessionárias de comunicações
nga distância dos Estados Unidos, era Microwave Communications, : pois seu sistema foi
originalmente desenvolvido em torres de microondas ande parte dessa rede já foi adaptada para
fibra).
Como as microondas viajam em linha reta, às vezes as torres acabam indo em distâncias muito
grandes, como acontece com uma ligação entre iFrancisco e Amsterdam). Conseqüentemente, é
preciso instalar repeti es periodicamente. Quanto mais altas são as torres, mais distantes elas cisam
estar. A distância entre os repetidores aumenta de acordo com a quadrada da altura da torre. As
torres com 100 m de altura devem ter
etidores a cada 80 km.
Ao contrário das ondas de rádio nas freqüências mais baixas, as
:roondas não atravessam os prédios. Além disso, muito embora o raio
112 ACAMADA FÍSICA CAP.
possa ser detectado no transmissor, ainda há alguma divergência no espaç Algumas ondas podem
ser refratadas nas camadas atmosféricas mais baix e, conseqüentemente, a sua chegada pode ser
mais demorada do que a d ondas diretas. Esse efeito é chamado de fading por múltiplos caminh
(multipath fading) e costuma provocar sérios problemas. Ele depende tempo e da freqüência.
Alguns operadores mantêm 10 por cento dos can ociosos como para onde alternam quando o fading
p múltiplos caminhos perde a banda de freqüência temporariamente.
A demanda por mais e mais espectro serve para manter o proces:
de aperfeiçoamento tecnológico, permitindo que as transmissões uti zem freqüências cada vez mais
altas. As bandas de até 10 GHz agora s de uso rotineiro, mas a partir de 8 GHz surge um novo
probleni absorção pela água. Essas ondas têm apenas alguns centímetros e s absorvidas pela chuva.
Esse efeito não causaria problema algum se e tivéssemos planejando construir um gigantesco forno
de microond para ser usado a céu aberto, mas, em comunicação, trata-se de um gra problema.
Assim como acontece com o fading por múltiplos caminhc a única solução é desligar as ligações
que estão sendo afetadas pela chu e criar uma nova rota para elas.
Em resumo, a comunicação por microondas é muito usada na telefor à longa distância, em telefones
celulares, na distribuição por televisão et provocando uma grave escassez de espectro. Elas têm uma
série de va tagens significativas sobre a fibra. A mais importante delas é que a n croonda dispensa a
necessidade de se ter direitos sobre um caminho. Alé do mais, quando se compra um pequeno lote
de terra a cada 50 quilômetr e nele é instalada uma pequena torre de microondas, é possível ignorar
sistema telefônico e se comunicar diretamente. Foi por essa razão que MCI mudou de orientação
com tanta rapidez, tornando-se uma companl telefônica de longa distância. (A Sprint trilhou outro
caminho: ela formou a partir da Southern Pacific Railroad, que já detinha muitos direit de caminho
e, ao lado da estrada de ferro, tratou de instalar os cabos de fib ótica necessários.)
A microonda é relativamente barata. A instalação de duas torr simples (com alguns postes com
quatro esteios) e de antenas em cada u deles pode ser mais barato do que enterrar 50 quilômetros de
fibra em ur congestionada área urbana ou montanhosa, e pode ser mais barato do q reservar a fibra
da companhia telefônica, especialmente se os custos con retirada do cobre ainda não tiver sido feita.
Além de serem usadas em transmissões de longa distância, as microo das têm outro uso importante:
a banda industrial/científica/médica. Ess bandas são uma exceção à lei de licença: os transmissores
que as uti1iz não precisam de autorização do governo. Uma banda é alocada em esc mundial: 2.400-
2.484 GHz. Além dela, nos Estados Unidos e no Canac também existem as bandas de 902-928 MHz
e de 5.725-5.850 GHz. Ess
i 2.3.4 ONDAS MILIMÉTRICAS E INFRAVERMELHAS 113
idas são usadas para telefones sem fio, mencanismos de abertura de rtão de garagem, alto-falantes
de alta fidelidade sem fio, portões •de ;urança etc. A banda 900 MHz funciona melhor, mas ela está
muito upada e o equipamento que a utiliza só pode ser operado na América do )rte. As bandas mais
altas exigem chips mais caros e estão sujeitas a .erferências dos fornos de microondas e das
instalações de radar. No tanto, essas bandas são populares para diversas formas de rede sem fio de
rto alcance, pois evitam os problemas de licenciamento.
3.4. ONDAS MILIMÉTRICAS E INFRAVERMELHAS
As ondas milimétricas e infravermelhas sem guia são u em larga :ala na comunicação de curto
alcance. Os controles remotos utilizados s televisões, videocassetes e estéreos empregam a
comunicação infraver lha. Essas ondas são relativamente direcionais, baratas e fáceis de cons ir,
mas têm um grande inconveniente: não atravessam objetos sólidos ara provar essa tese, posicione-se
entre o controle remoto e a televisão).
geral, quando nos deslocamos do rádio de onda longa em direção à luz
;ível, as ondas assumem um comportamento cada vez mais parecido com
da luz, perdendo pouco a pouco as características de rádio.
Por outro lado, o fato de as ondas infravermelhas não atravessarem
redes sólidas pode ser visto como uma qualidade. E por essa razão que
n sistema infravermelho instalado em um ambiente fechado não interfere
i um sistema semelhante instalado nas salas adjacentes. E é exatamente
r essa razão que os sistemas infravermelhos são mais seguros do que os
temas de rádio, prevenindo-os contra eventuais espionagens eletrônicas.
r esses motivos, os sistemas infravermelhos podem ser operados sem
torização do governo, ao contrário dos sistemas de rádio, que só podem
r instalados com uma licença.
Devido a essas propriedades, o infravermelho tornou-se um pro mis r candidato para as LANs sem
fio instaladas em ambientes fechados. Por emplo, os computadores e os escritórios de um prédio
podem ser equi dos com transmissores e receptores infravermelhos de características iidirecionais.
Portanto, computadores portáteis
com recursos infraver elhos podem pertencer a uma LAN sem
estarem fisicamente conectados ela. Quando diversas pessoas comparecem a uma reunião com seus
>rtáteis, elas podem se sentar na sala de conferências e estar plenamente nectadas sem que seja
necessário plugá-los a uma tomada. A comunicação fravermelha não pode ser usada em ambientes
abertos, pois o sol brilha uto no infravermelho como no espectro visível. Para obter maiores
formações sobre a comunicação infravermelha, consulte Adams et al., 93, e Bantz e Bauchot, 1994.
114 ACAMADA FÍSICA CAP
2.3.5. Transmissão de Ondas de Luz
A sinalização ótica sem guia está sendo utilizada há séculos. P Revere usou a sinalização ótica
binária na Old North Church antes de s famoso feito. Uma aplicação mais moderna é conectar as
LANs em
prédios através de raios laser instalados em seus telhados. Pela sua próp natureza, a sinalização
ótica coerente que utiliza raios laser é unidirecion assim, cada prédio precisa do seu próprio raio
laser e do seu própi fotodetector. Esse esquema oferece uma largura de banda muito alta a t custo
bastante baixo. Ele também é relativamente fácil de ser instalado ao contrário das microondas, não
precisa de uma licença da FCC.
Nesse caso, a principal virtude do laser, um feixe muito estreil também pode ser vista como uma
grande limitação. Para direcionarum fei de raios laser com 1 mm de largura a um alvo de 1 mm a
500 m, é preci ter a pontaria de uma Annie Oakley moderna. Geralmente, são colocac lentes no
sistema para desfocar levemente o feixe.
Uma das desvantagens dos feixes de raios laser é que eles não s capazes de penetrar a chuva ou a
neblina, mas, nos dias de sol, funciona normalmente. No entanto, certa vez o autor do livro
participou de ui conferência em um moderno hotel europeu cujos organizadores tiveran felicidade
de oferecer uma sala repleta de terminais para que os participam pudessem ler suas mensagens de
correio eletrônico durante as aprese tações menos interessantes. Como o PTT local não se dispôs a
instalar u grande número de linhas telefônicas que, depois de três dias, seriam de tivadas, os
organizadores colocaram um raio laser no telhado e o apontara na direção do prédio de ciência da
computação da universidade on trabalhavam, há alguns quilômetros dali. Eles haviam feito um teste
nanoi anteior à conferência, quando tudo funcionou perfeitamente bem. As da manhã seguinte, em
um belo dia de sol, o sistema entrou em pane e fio fora do ar durante todo o dia. A noite, os
organizadores voltaram a testá com todo o cuidado e mais uma vez tudo funcionou às mil
maravilhas. N dois outros dias, o problema voltou a se repetir.
Depois da conferência, os organizadores conseguiram resolver charada. O calor do sol fez com que
emanassem correntes de convecç do telhado do prédio, como mostra a Figura 2.13. Esse ar turbulen
desviou o feixe e fez com que ele dançasse em torno do detector. E es tipo de “visão” atmosférica
que faz as estrelas piscarem (e é por essa raz que os astrônomos colocam os telescópios no topo das
montanhas). Es mesmo ar também é o responsável pelas estradas bruxuleantes em di quentes e pelas
imagens tremidas quando olhamos para cima de um radi dor quente.
C. 2.4 O SISTEMA TELEFÔNICO 115
Feixe de raios laser
não alcança o detector
tector Região de
turbulôncia Laser
Calor saindo
do prédio
Figura 2.13 Correntes de convecção podem interferir nos
sistemas de comunica çdo a laser. A figura mostra um sistema
bidirecional, no qual há dois lasers.
4 O SISTEMA TELEFÔNICO
Quando dois computadores de uma mesma empresa ou organização stalados perto um do outro
precisam se comunicar, geralmente é mais ci! conectá-los através de um cabo. As LANs funcionam
dessa forma. No itanto, quando as distâncias começam a ficar grandes, há muitos compu dores ou
os cabos têm de atravessar uma estrada ou outra passagem íblica, os custos de instalação de cabos
privados costumam ser proibitivos. lém disso, em quase todos os países do mundo, o enfileiramento
de linhas transmissão privadas em (ou sob) propriedades do governo é ilegal.
onseqüentemente, os projetistas de rede devem utilizar os recursos de
lecomunicações existentes.
Esses recursos, particularmente a PSTN (Public Switched Tele ione Network), foram projetados há
muitos anos, tendo em vista um jetivo completamente diferente: a transmissão da voz humana de
uma rma mais ou menos reconhecível. Quando esses recursos são adaptados ira a comunicação
computador/computador, o resultado é, no máximo, frível; no entanto, com a introdução das fibras
óticas e da tecnologia gital, essa situação está mudando rapidamente. Em qualquer situação, o
116 A CAMADA FÍSICACAP.
sistema telefônico está tão estreitamente ligado às redes de computador (geograficamente
distribuídas), que vale a pena dedicarmos uma par considerável de nosso tempo para estudá-lo.
Para termos uma idéia da magnitude do problema, faremos un comparação das propriedades de uma
conexão computador/computad através de um cabo local e de uma linha telefônica de discagem.
Um ca que liga dois computadores pode transferir dados na velocidade da memór do equipamento,
que em geral varia entre iO e iO bps. Geralmente, a ta:
de erros é muito baixa e mal pode ser medida, mas um erro por dia ser considerado um absurdo na
maioria das instalações. Um erro por dia a ess velocidades corresponde a um erro a cada 1012 ou
1013 de bits enviados.
Por outro lado, a linha de discagem tem uma taxa de dados máxin na ordem de iO bps e uma taxa de
erros de cerca de 1 por iO bits enviado variando de acordo com a idade do equipamento de
comutação telefôni envolvido. A taxa de bits vezes o desempenho da taxa de erros de um caF local
é, conseqüentemente, 11 vezes melhor do que uma linha telefônica qualidade de voz. Uma situação
análoga no setor de transporte seria relação de custos de todo o projeto Apollo, que levou os
homens à lua, co. o custo de um passeio de ônibus pela cidade; a diferença é cerca de 11 ordei de
magnitude (em dólares de 1965: 40 bilhões para 0,40).
O problema é que os projetistas dos sistemas de computadores est acostumados a trabalhar com esse
tipo de tecnologia e quando se defroi taram com outro sistema cujo desempenho (do ponto de vista
deles) é 1 ordens de magnitude pior, eles começaram a dedicar tempo e esforç tentando descobrir
um meio de usá-lo com maior eficiência. Por outro lad na década anterior as companhias telefônicas
fizeram maciços investimei tos na atualização de equipamentos e na melhoria do serviço em deterni
nadas áreas. Nas próximas seções, vamos descrever o sistema telefônico mostrar como ele era e a
direção que está tomando atualmente. Para obt maiores informações sobre o sistema telefônico,
consulte Bellamy, 1991
2.4.1. Estrutura do Sistema Telefônico
Quando Alexander Graham BelI patenteou a invenção do telefone ei 1876 (apenas algumas horas
antes de seu concorrente, Elisha Gray), haviaun grande demanda por essa nova invenção.
Inicialmente, o mercado era voltac para a venda de telefones, que era comercializado aos pares. Era
o usuário quei tinha de conectar os dois aparelhos usando um fio. Os elétrons eram reto nados
através do solo. Se quisesse usar o aparelho para conversar com n outr( proprietários de telefone, o
proprietário de um telefone tinha de conectar fi em todas as n residências. Em um ano, as cidades
ficaram tomadas por fios qt passavam pelas casas e árvores, criando um cenário de total
desorganizaçã Logo ficou óbvio que o modelo de conexão de um telefone a outro, como mostrado
na Figura 2-14(a), não funcionaria.
2.4. O SISTEMA TELEFÔNICO 117
(b) (c)
Figura 2.14 (a) Rede totalmente interconect.ada. (b)
Comutador centralizado. (c) Hierarquia de dois níveis
Beli percebeu essa situação e criou a Beil Telephone Company, que riu sua primeira estação de
comutação (em New Haven, Connecticut) i 1878. A empresa ligava um fio até a casa ou
o escritóri.
de cada usuário. ra fazer uma chamada, o usuário girava a manivela, o que tmitia um som
companhia telefônica e chamava a atenção de um operador. Esse, por sua z, conectava
manualmente o emissor da chamada ao receptor usando um Tiper. Observe na Figura 2.14(b) o
modelo de uma estação de comutação.
Não demorou muito tempo para as estações de comutação da Bel! stem se espalharem por todos os
locais. Logo as pessoas passaram a erer fazer chamadas interurbanas. Por isso, a Beil System passou
a nectar uma estação de comutação à outra. Mas o problema original veio ona mais uma vez:
conectar cada estação de comutação à outra através um cabo logo se tornou inviável. Então, as
estações de comutação de undo nível foram inventadas. Depois de algum tempo, tornaram-se
cessárias várias estações de segundo nível, como é mostrado na Figura [ No fim, a hierarquia
cresceu, chegando a cinco níveis.
Em 1890, era possível notar a presença das três principais partes do tema telefônico: as estações de
comutação, os fios que ligavam os uários às estações de comutação (agora já operando com cabos
de pares Lnçados, isolados e balanceados em vez de cabos abertos com retorno por Ta) e as
conexões de longa distância existentes entre as estações de mutação. Apesar de ter havido inúmeros
avanços nessas três áreas, o )delo básico da Bel! System permaneceu praticamente intacto por mais
100 anos. Para obter informações técnicas e resumidas sobre o sistema efônico, consulte Haw!ey,
1991.
Hoje em dia, o sistema telefônico encontra-se organizado como uma rarquia de vários níveis e
extremamente redundante. Embora seja bas te simplificada, a descrição apresenta a idéia básica do
sistema telefônico. tda telefone contém dois fios de cobre que saem do aparelho e se nectam
diretamente à estação final (também denominada estação cen tl local) mais próxima da companhia
telefônica. Normalmente, a distân ivaria de 1 a 10Km, sendo menor nas cidades do que no campo.
118 A CAMADA FÍSICACAP
Só nos EUA existem 19 mil estações finais. A concatenação do códi de área e dos primeiros três
dígitos do número do telefone identifica unicamente uma estação final. Por isso, essas informações
são usadas p sistema de tarifa municipal. As conexões através de dois cabos entre assinante do
telefone e a estação final são conhecidas no mercado cor loop local. O comprimento de todos os
loops locais existentes no mun inteiro, esticados de uma extremidade a outra, equivale a mil vezes
distância da Terra à Lua e de volta à Terra.
Houve uma época em que 80 por cento do capital da AT&T estav2 no cobre dos loops locais, o que
a tornava a maior mina de cobre do munc Felizmente, essa informação não era muito difundida na
comunidade nanceira. Se tivessem conhecimento desse fato, alguns empresários coi prariam a
AT&T, terminariam com todos os serviços de telefonia dos EU descascariam toda a fiação e
venderiam os fios a uma refinaria de cobre p ter um retorno rápido do capital.
Se um assinante conectado a determinada estação final ligar para u assinante da mesma estação, o
mecanismo de comutação dentro da estaç configurará uma conexão elétrica direta entre dois loops
locais. Essa c flexão permanece intacta durante a chamada.
Se o telefone chamado estiver conectado a uma outra estação fin outro procedimento terá de ser
usado. Cada estação final contém ii número de linhas de saída para uma ou mais estações de
comutaçÍ denominadas estações interurbanas (ou, se estiverem na mesma ár estações tandem).
Essas linhas são denominadas troncos de conex interurbana. Se as estações finais do transmissor e
do receptor tiverem ii tronco de conexão interurbana ligado à mesma estação interurbana (ur
situação bastante provável caso eles estejam geograficamente próximos) conexão poderá ser
estabelecida dentro da estação interurbana. Observe Figura 2.14(c) uma rede telefônica formada
apenas por telefones (os pont pequenos), estações finais (os pontos maiores) e estações interurbanas
quadrados).
Se o transmissor e o receptor não compartilharem a mesma estaç interurbana, o caminho terá de ser
estabelecido em um ponto mais alto hierarquia. Existem as estações principais, locais e regionais
que forma uma rede através da qual as estações interurbanas estão conectadas.
estações interurbanas, principais, locais e regionais se comunicam entre através de troncos
interurbanos de alta largura de banda (também denon nados troncos entre estações). O número de
tipos diferentes de centr de comutação e sua topologia (por exemplo, duas estações locais possue
uma conexão direta ou elas precisam se conectar através de uma estaç, regional?) varia de país para
país dependendo da densidade telefônica cada território. A Figura 2.15 mostra como uma conexão
de média distân pode estar roteada.
C. 2.4. O SISTEMA TELEFÔNICO 119
Estação(ões)
one Estação Estação de comutação Estação Estação Telefone
final interurbana intermediária(s) interurbana final
Loop TroncoTronco
local de conexão de altíssima de conexão
interurbana largura de banda interurbana
Figura 2.15 Rota de um circuito típico de uma chamada a
média distância
Nas telecomunicações, são usados vários meios de transmissão. Hoje n dia, os ioops locais são
formados por cabos de pares trançados. No Ltanto, nos primórdios da telefonia, o mais comum
eram os cabos sem Diamento separados 25 cm um do outro nos pólos telefônicos. Entre as tações de
comutação, o uso de cabos coaxiais, microondas e principal- ente de fibras óticas é bastante
freqüente.
No passado, a sinalização em todo o sistema telefônico era analógica, m o sinal de voz sendo
transmitido como uma voltagem elétrica da igem para o destino. Com o advento dos equipamentos
eletrônicos gitais e dos computadores, a sinalização digital tornou-se possível. Nesse stema, são
aceitas apenas duas voltagens (por exemplo, -5 e +5 volts).
Essa estrutura apresenta várias vantagens com relação à estrutura de nalização analógica. Primeiro,
embora a atenuação e a distorção sejam aiores quando se transmite sinais de dois níveis do que
quando se usa odems, é fácil calcular a distância máxima em que um sinal pode se opagar e ser
reconhecido. Um regenerador digital pode ser inserido na ha de destino para restaurar o valor
original do sinal porque existem enas duas possibilidades. Um sinal digital pode passar por um
número bitrário de regeneradores sem que haja qualquer perda. Desse modo, é ssível percorrer
longas distâncias sem qualquer perda de dados. Por outro do, os sinais analógicos sempre
apresentam uma perda de dados quando nplificados, e essa perda é cumulativa. Resultado final: a
transmissão gital pode ser projetada para proporcionar uma pequena taxa de erros.
Outra vantagem da transmissão digital é que voz, dados, música e riagens (por exemplo, televisão,
fax e vídeo) podem ser dispersos visando um melhor uso dos circuitos e do equipamento. Uma
outra vantagem é e as taxas de dados bem maiores provavelmente estão usando linhas iistentes.
Além disso, a transmissão digital oferece um custo bem menor do que transmissão analógica porque
em uma chamada intercontinental não é cessário reproduzir precisamente uma forma de onda
analógica depois e ter passado por centenas de amplificadores. Ser capaz de distinguir )rretamente
O de 1 já é suficiente.
120 A CAMADA FÍSICACAP.
Por último, a manutenção de um sistema digital é bem mais fácil d
que a de um sistema analógico. Um bit transmitido pode ser recebido c
forma correta ou não, o que facilita a monitoração dos problemas.
Por isso, todos os troncos de longa distância do sistema telefônico s rapidamente convertidos para
digitais. O sistema antigo usava transmiss5 analógica através de cabos de cobre. O novo utiliza
transmissão digit através de fibras óticas.
Em suma, o sistema telefônico é formado por três component
principais:
1. Loops locais (cabos de pares trançados, sinalização analógica).
2.
Troncos (fibra ótica ou microonda, na sua maioria digitais).
3. Estações de comutação.
Depois de uma rápida análise da política das companhias telefônica voltaremos a cada um desses
três componentes e os analisaremos detalhad mente. No que diz respeito ao loop local, nos
concentraremos no envio c dados digitais através desses ioops (resposta rápida: utilize um modem
pai isso). Para os troncos de longa distância, o principal ponto é reunir vári chamadas e transmiti-las
ao mesmo tempo, o que se denomina mult plexagem. Estudaremos três maneiras diferentes de
executar esse process Por último, existem duas maneiras totalmente diferentes de realizar
comutação; portanto, analisaremos ambas.
2.4.2. A Política das Companhias Telefônicas
Por muitas décadas até 1980, mais precisamente em 1984, a Be System foi a responsável pelo
serviço de chamadas locais e interurban nos EUA. Na década de 1970, o governo norte-americano
concluiu qt esse era um monopólio ilegal e promoveu uma ação para quebrá-lo.
governo foi vitorioso e, em 1° de janeiro, a AT&T foi dividida na AT& Long Lines, em 23 BOCs
(Bel! Operating Companies) e em algum outras partes. As 23 BOCs foram agrupadas em sete BOCs
regiona (RBOCs), o que as tornou economicamente viáveis. Toda a natureza d sistema de
telecomunicações norte-americano foi mudada da noite para dia por uma ordem judicial (e não por
um ato do Congresso).
Os detalhes exatos dessa ruptura foram descritos no conhecido MI (Modified Final Judgement -
Julgamento final modificado), ut oxímoro, se é que houve um (se o julgamento podia ser
modificado, iss significava que ele não era o resultado final). Esse fato provocou o aument da
concorrência, a melhoria dos serviços e a redução dos preços para c consumidores e as empresas.
Hoje em dia, muitos outros países est considerando a abertura de concorrência em termos
semelhantes.
C. 2.4 O SISTEMA TELEFÔNICO 121
Para determinar precisamente a quem cabiam as responsabilidades, os UA foram divididos em 160
LATAs (Local Access and Transport reas). De uma forma bem genérica, uma LATA corresponde à
área )berta por um código de área. Normalmente, dentro de uma LATA existe na LEC (Local
Exchange Carrier) que possui o monopólio do sistema lefônico convencional dentro da LATA. As
LECs mais importantes são BOCs, embora algumas LATAs tenham uma ou mais companhias
lefônicas operando como LECs. Nas LATAs que cobrem uma grande
•ea geográfica (principalmente na região Oeste dos EUA), a LEC pode se carregar de chamadas
interurbanas dentro de sua própria LATA mas não ode se encarregar das chamadas feitas para uma
outra LATA.
Todo fluxo de transmissão entre LATAS é de responsabilidade de um utro tipo de empresa, uma
IXC (IntereXchange Carrier). Originalmente, AT&T Long Lines era a única IXC segura, mas hoje
em dia a MCI e a print são concorrentes estáveis atuando no mesmo ramo de IXC. Uma as
preocupações da ruptura era garantir que todas as IXCs seriam tratadas m igualdade de condições
no que diz respeito à qualidade das linhas, trifas e números de dígitos que os usuários teriam de
discar para usá-las. )bserve na Figura 2.16 o modo como essa situação é tratada. Nessa figura, cê
pode ver três exemplos de LATAs, cada uma com várias estações finais. .s LATAs 2 e 3 também
possuem uma pequena hierarquia com estações tndem (estações interurbanas intraLATA).
Estação interurbana Estação interurbana
da IXC n 1 da IXC Q 1
Estação
tandem
Estação
final
LATA 1 LATA 2 LATA 3
Figura 2.16 O relacionamento entre LATAs, LECs e IXCs.
Todos os círculos são estações de comutação LEC. Cada
hex4gono pertence à IXC indicada pelo número.
1
122 A CAMADA FtSICACAP.
Qualquer IXC que queira se encarregar de chamadas provenientes uma LATA pode criar uma
estação de comutação denominada POP (Poii of Presence). A LEC é necessária para conectar cada
IXC a cada estaç final, seja diretamente, como nas LATAs 1 e 3, ou indiretamente, como LATA 2.
Além disso, as condições da conexão, tanto técnicas con financeiras, têm de ser idênticas para todas
as IXCs. Dessa forma, u assinante da LATA 1, por exemplo, pode escolher qual IXC usará pa entrar
em contato com assinantes que façam parte da LATA 3.
Como parte do MFJ, as IXCs estavam proibidas de prestar serviç telefônicos locais e as LECs, de
prestar serviços telefônicos interLATA apesar de todas serem livres para atuar em outros ramos,
como, pi exemplo, restaurantes de frango frito. Em 1984, essa era uma condiç bastante ambígua.
Infelizmente, os avanços tecnológicos podem tornar lei obsoleta. O acordo não se aplicava nem T\7
a cabo nem aos telefon celulares. A medida que a TV a cabo e os telefones celulares se tornare mais
populares, as LECs e as IXCs começarão a comprar ou se associar a operadores de TV a cabo ou de
telefones celulares.
Em 1995, o Congresso percebeu que tentar manter uma distinç entre os vários tipos de empresas
não era mais sustentável e elaborou u projeto de lei que permitiria às empresas de TV a cabo,
companhi telefônicas locais, concessionárias de comunicação de longa distância operadores de
sistemas celulares entrarem em outros negócios. A idéia e que qualquer empresa poderia então
oferecer a seus clientes um úni pacote integrado contendo serviços de TV a cabo, de telefone e de
info mações. E essas empresas seriam concorrentes em serviços e preço. projeto dc lei foi
sancionado em fevereiro de 1996. A partir de então, panorama de telecomunicações norte-
americano vem passando por un total reestruturação.
2.4.3. Loop Local
Nos últimos 100 anos, a transmissão analógica dominou todas comunicações, em especial o sistema
telefônico, que no início se baseai totalmente na sinalização analógica. Apesar de hoje em dia os
troncos longa distância serem em sua maioria digitais nos países mais avançados, loops locais ainda
são analógicos e provavelmente permanecerão assim, pci menos, por mais uma ou duas décadas
devido ao alto custo para convero los. Por isso, quando um usuário deseja enviar dados digitais por
ui computador através de uma linha de discagem, esses dados precisa] primeiro serem convertidos
em um formato analógico por um modem paI que possam ser transmitidos através de um ioop local.
Depois, é necessári convertê-los em um formato digital para que eles possam ser transmitid através
de troncos de longa distância. Então, os dados voltam ao formai analógico através do ioop local
localizado na extremidade receptora. P
C. 2.4. O SISTEMA TELEFÔNICO 123
timo, eles são convertidos em um formato digital por um outro modem tra serem armazenados no
computador de destino. Esse processo é des
•ito na Figura 2.17.
ento instalado Equipamento instalado
cliente no cliente
(troncos de
companhias Analógico
or Analógico Digital
(loopS telefônicas) (loop
locais) Codec local)
Codec
Estação Estação Estação
final interurbana final
Digital Digital
cabo curto) (cabo curto)
Figura 2.17 O uso das transmissões analógica e digzti.zl para uma chamada entre dois
computadores. A conversdo é feita por modems e codecs.
Embora essa não seja uma situação exatamente ideal, as pessoas que stão interessadas na
interligação em rede devem ter alguns conhecimentos anto da transmissão analógica como da
digital. Também precisam saber orno as conversões funcionam. No caso das linhas privadas, é
possível rabalhar apenas com o formato digital, mas o custo dessas linhas é elevado elas são úteis
apenas para redes privadas dentro de uma empresa.
Nas próximas seções, analisaremos resumidamente os problemas da
ransmissão analógica e examinaremos como os modems tornam possível
transmissão de dados digitais através de circuitos analógicos. Também
reremos duas interfaces de rnodem comuns, a RS-232 e a RS-449.
koblemas de Transmissão
A sinalização analógica consiste na variação de uma voltagem para ‘epresentar um fluxo de
informações. Se os meios de transmissão fossem erfeitos, o receptor receberia exatamente
o mesmo
sinal que o transmissor nviou. Infelizmente, os meios não são perfeitos. Por isso, o sinal recebido
ião é o mesmo que o sinal transmitido. No caso dos dados digitais, essa liferença pode provocar
erros.
As linhas de transmissão enfrentam três problemas principais:
tenuação, distorção de retardo e ruído. A atenuação é a perda de energia
medida que o sinal se propaga externamente. Em um meio guiado (por
xemplo, fios e fibras óticas), o sinal cai significativamente com a distância.
ssa perda é representada em decibéis por quilômetro, O volume de energia
124 ACAMADA FÍSICA CAP. 2
perdida varia em função da freqüência. Para ver o efeito dessa variação em função da freqüência,
imagine um sinal como uma seqüência de coeficientes de uma série de Fourier e não como uma
simples forma de onda. Cada coeficiente é atenuado por um diferente volume de freqüência, o que
resulta em um outro espectro de Fourier e em outro sinal.
Se a atenuação for grande demais, talvez o receptor não consiga detectar o sinal ou o sinal fique
abaixo do nível de ruído. Em muitos casos, as propriedades de atenuação de um meio são
conhecidas. Por isso, pode-se usar amplificadores para tentar compensar a atenuação dependente da
freqüência. Esse método ajuda mas nunca pode recuperar integralmente a forma original do sinal.
O segundo problema de transmissão é a distorção causada pelo retardo. Ele ocorre devido à
diferença de velocidade existente entre os diferentes coeficientes de Fourier. No que diz respeito
aos dados digitais, os coeficientes rápidos de um bit podem alcançar os coeficientes lentos do bit
seguinte, misturando os dois bits e aumentando a probabilidade de recepção incorreta.
O terceiro problema é o ruído, que consiste em energia indesejada proveniente de outras fontes que
não sejam o transmissor. O ruído térmico é causado pelo deslocamento aleatório dos elétrons em
um fio e é inevitável. A linha cruzada é provocada pelo acoplamento indutivo entre dois fios que
estão próximos um do outro. As vezes, quando está falando ao telefone, você consegue ouvir uma
outra conversa no fundo, o que chamamos de linha cruzada. Por último, existe o ruído por impulso,
que é provocado, dentre outros fatores, por grampos na linha de força. Para os dados digitais, o
ruído por impulso pode provocar a perda de um ou mais bits.
Modems
Devido aos problemas que acabamos de analisar, e principalmente ao fato de a atenuação e a
velocidade de propagação variarem em função da freqüência, não é interessante ter uma grande
variedade de freqüências no sinal. Infelizmente, as ondas quadradas, a exemplo dos dados digitais,
apresentam um amplo espectro e, portanto, estão sujeitas a uma forte atenuação e distorção de
retardo. Esses efeitos tornam a sinalização de banda básica (DC) inadequada, exceto em
velocidades menores e em distâncias curtas.
Para contornar os problemas associados à sinalização DC, principal mente nas linhas telefônicas, a
sinalização AC é usada. Um tom contínuo na faixa de 1.000 a 2.000Hz, denominado onda portadora
senoidal é introduzido. Sua amplitude, freqüência ou fase pode ser modulada para transmitir
informações. Na modulação por amplitude, dois diferentes níveis de voltagem são usados para
representar 0 e 1 respectivamente. Na modulação por freqüência, também conhecida como
frequency shift
EC. 2.4. O SISTEMA TELEFÔNICO 125
.eying, são usados dois (ou mais) tons diferentes. Na forma mais simples [ modulação por fase, a
onda portadora é deslocada de forma sistemática .5, 135, 225 ou 315 graus em intervalos espaçados
uniformemente. Cada leslocamento de fase transmite 2 bits de informações. A Figura 2.18 ilustra ,s
três formas de modulação. Um dispositivo que aceite um fluxo serial de )itS como entrada e
produza uma portadora modulada como saída (ou rice-versa) é denominado modem (ou seja,
modulador-demodulador). O nodem é inserido entre o computador (digital) e o sistema telefônico
anaIógico.
-
/
Mudanças de fase
Figura 2.18 (a) Um sinal binário. (b)Modulação por
amplitude. (c) Modulação por freqüência. (d)Modulação por fase
Para atingir velocidades cada vez mais altas, não basta apenas aumentar a taxa de amostragem. O
teorema de Nyquist afirma que mesmo com uma linha de 3.000 Hz perfeita (e a linha telefônica
definitivamente não se enquadra nessa categoria), não existe uma amostragem mais rápida que
126 A CAMADA FÍSICACAP. 2
6.000 Hz. Portanto, todas as pesquisas sobre modems mais rápidos se concentram em transmitir um
volume maior de bits por amostra (ou seja, por baud).
Os modems mais avançados utilizam uma combinação de técnicas de modulação para transmitir
vários bits por baud. Na Figura 2.19(a), pode mos observar pontos em 0,90, 180 e 270 graus, com
dois níveis de amplitude por deslocamento de fase. A amplitude é indicada pela distância a partir da
origem. Na Figura 2.19(b), podemos observar uma outra estrutura de modulação, em que são usadas
16 diferentes combinações de amplitude e deslocamento de fase. Assim, a Figura 2.19(a) contém
oito combinações válidas e pode ser utilizada para transmitir 3 bits por baud. Por outro lado, a
Figura 2.19(b) contém 16 combinações válidas e pode, então, ser utilizada para transmitir 4 bits por
baud. A estrutura da Figura 2.19(b), quando usada para transmitir 9600 bps através de uma linha de
2.400 bauds, é denominada QAM (Quadrature Amplitude Modulation).
. . .
• . • . . . .
(a) (b)
Figura 2.19 (a) Modulação de 3 bits por baud. (b)
Modulação de 4 bits por baud
Os diagramas como os da Figura 2.19, que mostram combinações legítimas de amplitude e fase, são
denominados padrões de constelação. Cada padrão de modem de alta velocidade contém seu
próprio padrão de constelação e pode se comunicar apenas com outros modems que utilizem o
mesmo padrão (embora a maioria dos modems possa emular todos os outros mais lentos). Por
exemplo, o padrão de modem ITU V.32 de 9.600 bps utiliza o padrão de constelação da Figura
2.19(b).
A próxima velocidade acima de 9.600 bps é 14.400 bps, ou seja, V.32 bis. Essa velocidade é
atingida através da transmissão de 6 bits por amostra a uma velocidade 2.400 bauds. Seu padrão de
constelação contém 64 pontos. Os fax de modems utilizam essa velocidade para transmitir páginas
digitali
EC. 2.4. O SISTEMA TELEFÔNICO 127
adas como mapas de bits. Depois do padrão V.32 bis vem o V.34, cuja
relocidade de transmissão é de 28.800 bps.
Com tantos pontos no padrão de constelação, até um pequeno volume e ruído na fase ou na
amplitude detectada pode provocar um erro e )otencialmente 6 bits defeituosos. Para reduzir a
chance de geração de erro, nuitos modems acrescentam um bit de paridade, totalizando 128 pontos
rio padrão de constelação. A codificação dos pontos é feita cuidadosamente para aumentar a chance
de detecção de erros. A codificação que executa essa tarefa é denominada codificação em treliça
(treilis coding).
Um método totalmente diferente para a transmissão de alta velocidade é dividir o espectro de 3000
Hz disponível em 512 bandas pequenas e transmitir com uma velocidade de 20 bps cada uma. Essa
estrutura exige um processador possante no modem, mas oferece a vantagem de desativar as bandas
de freqüência que estão com muitos ruídos. Normalmente os modems que adotam esse método
possuem recurso V.32 ou V.34 também e, por isso, podem se comunicar com modems-padrão.
Hoje em dia, muitos modems oferecem recursos internos de compac tação e correção de erros. A
grande vantagem desse método é que esses recursos melhoram a taxa real de dados sem exigir
qualquer alteração no software existente. Uma estrutura de compactação conhecida é a MNP-5, que
utiliza a codificação run-length para compactar execuções de bytes idênticos. Os fax de modems
também utilizam a codificação run-length porque a execução de Os (página em branco) são muito
comuns. Uma outra estrutura é a V.42 bis, que emprega um algoritrno de
compactação Ziv-Lem pel
também utilizado no Compress e em outros programas (Ziv e Lempel, 1977).
Mesmo quando os rnodems são usados, pode ocorrer um outro problema nas linhas telefônicas:
ecos. Em urna linha longa, quando o sinal chega ao destino final, parte da energia pode ser
retornada, como se fossem ecos nas montanhas. Para ter urna idéia dos ecos eletromagnéticos,
experi mente acender urna lanterna à noite em um quarto escuro diante de uma janela de vidro
fechada. Você verá um reflexo da lanterna na janela (ou seja, parte da energia será refletida na
junção ar-vidro e retornada para você). O mesmo acontece nas linhas de transmissão,
principalmente no ponto em que o loop local termina na estação final.
O efeito do eco pode ser percebido quando urna pessoa que está falando com outra ouve suas
próprias palavras logo após proferi-las. Estu rios psicológicos comprovaram que muitas pessoas
consideram esse fato incômodo e costumam ficar gagas ou confusas. Para evitar o problema de
ecos, são instalados supressores de eco nas linhas com mais de 2.000 Km de comprimento. (Nas
linhas curtas, os ecos retornam tão rapidamente que as pessoas nem se dão conta de sua existência.)
Um supressor de eco é um dispositivo que detecta a voz humana proveniente de uma extremidade
da conexão e oculta todos os sinais em direção à outra extremidade. Ele é
128 A CAMADA FÍSICACAP. 2
basicamente um amplificador que pode ser ligado ou desligado por um sina!
de controle produzido por um circuito de detecção de voz.
Quando a primeira pessoa pára de falar e a outra começa, o supressor de eco muda as direções. Um
bom supressor de eco pode inverter as direções em 2 a 5 ms. No entanto, enquanto estiver
funcionando, as informações só podem percorrer uma direção; os ecos não podem voltar para o
transmissor. A Figura 2.20(a) mostra o estado dos supressores de eco enquantoA está conversando
com B. A Figura 2.20(b) mostra o estado depois de B ter começado a falar.
Os supressores de eco contêm várias propriedades que não são satis fatórias para a comunicação de
dados. Primeiro, se eles não estivessem presentes, seria possível transmitir informações nas duas
direções ao mesmo tempo usando uma banda de freqüência diferente para cada direção. Esse
método é denominado transmissão full-duplex. Com supressores de eco, esse tipo de transmissão
torna-se impossíve!. A alternativa é a trans missão haif-dupiex, em que a comunicação pode ser
feita nas duas direções, mas apenas uma de cada vez. E como uma via de mão única. Mesmo se a
transmissão half-dup!ex for adequada, e!a é desvantajosa porque o tempo necessário para alternar as
direções pode ser grande. Além disso, os supres sores de eco são projetados para serem invertidos a
partir da detecção da voz humana e não dos dados do sina!.
rcuito
Supressor de eco
(a)
A °-N---\ B
o o
(b)
Figura 2.20 (a) A está conversando com B. (b) B está
conversando com A
EC. 2.4. O SISTEMA TELEFÔNICO 129
Para minimizar esses problemas, foi criado um orifício de saída nos circuitos telefônicos que
possuam supressores de eco instalados. Quando os supressores de eco detectam um tom puro a
2.100 Hz, eles se fecham e permanecem fechados até uma portadora estar presente. Essa disposição
é um dos muitos exemplos de sinalização dentro da banda, assim denomi nada porque os sinais de
controle que ativam e desativam as funções de controle interno permanecem dentro da banda
acessíveis ao usuário. No geral, não se costuma usar a sinalização dentro da banda para evitar que
usuários interfiram na operação do sistema propriamente dito. Nos EUA, esse tipo de sinalização
não é mais usado. Mas ele ainda pode ser visto em alguns países.
Uma alternativa para os supressores de ecos são os canceladores de eco. Eles são circuitos que
simulam o eco, estimam sua quantidade e subtraem o eco do sinal transmitido, sem precisar recorrer
a dispositivos mecânicos. Quando os canceladores de eco são usados, a transmissão full-duplex
torna-se possível. Por esse motivo, os canceladores de eco estão cada vez mais substituindo os
supressores de eco nos EUA e em outros países de grande extensão territorial.
RS-232-C e RS-449
A interface entre o computador ou terminal e o modem é um exemplo de protocolo de camada
física. Ela deve especificar em detalhes a interface mecânica, elétrica, funcional e procedural. Agora
vamos examinar aten tamente dois padrões bem conhecidos de camada física: RS-232-C e seu
sucessor, RS-449.
Vamos começar com o RS-232-C, a terceira revisão do padrão RS-232 original. O padrão foi
esboçado pela Electronic Industries Association, uma organização comercial de fabricantes de
eletrônicos, e é convenientemente chamado de EIA RS-232-C. A versão internacional é fornecida
na recomen dação V.24 do CCITT, que é semelhante, mas é um pouco diferente em alguns circuitos
raramente utilizados. Nos padrões, o terminal ou compu tador é oficialmente chamado de DTE
(Data Terminal Equipment) e o modem é oficialmente chamado de DCE (Data Circuit-Terminating
Equipment).
A especificação mecânica é para um conector de 25 pinos de 47,04 ± 0,13 mm de largura (de centro
de parafuso a centro de parafuso), com todas as outras dimensões igualmente bem especificadas. A
linha de cima possui pinos numerados de 1 a 13 (da esquerda para a direita); a fileira de baixo
possui pinos numerados de 14 a 25 (também da esquerda para a direita).
A especificação elétrica para o RS-232-C é que uma voltagem mais negativa que -3 volts é um 1
binário e uma voltagem mais positiva que +4 volts é um O binário. Taxas de dados de até 20 Kbps
são permitidas, assim como cabos de até 15 m.
130 ACAMADA FÍSICA CAI’. 2
A especificação funcional diz quais circuitos estão conectados a cada um dos 25 pinos e o que eles
significam. A Figura 2.21 mostra 9 pinos que são quase sempre implementados. Os restantes são
freqüentemente omiti dos. Quando é ligado, o terminal ou computador emite (ou seja, define um 1
lógico) um sinal Data Terminal Ready (pino 20). Quando é ligado, o modememite um sinal Data
Set Ready (pino 6). Quando detecta uma portadora na linha telefônica, o modem emite um sinal
Carrier Detect (pino 8). Request to Send (pino 4) indica que o terminal deseja enviar dados. Clear to
Send (pino 5) significa que o modem está preparado para aceitar dados. Os dados são transmitidos
no circuito Transmit (pino 2) e recebidos no circuito Receive (pino 3).
Outros circuitos são fornecidos para selecionar a taxa de dados, testar o
modem, sincronizar os dados, detectar sinais de chamada e enviar dados na
direção inversa em um canal secundário. São dificilmente utilizados na prática.
A especificação procedural é o protocolo, ou seja, a seqüência legal de eventos. O protocolo é
baseado em pares de ação e reação. Quando o terminal envia o Request to Send, por exemplo, o
modem responde com Clear to Send, se puder aceitar dados. Existem pares de ação e reação
semelhantes para outros circuitos também.
Geralmente, ocorre o fato de dois computadores estarem conectados usando o RS-232-C. Como
nenhum deles é um modem, há um problema de interface. O problema é solucionado fazendo-se sua
conexão com um dispositivo chamado modem nulo, que conecta a linha de transmissão de uma
máquina à linha de recepção da outra. Ele também cruza algumas das outras linhas de modo
semelhante. Um modem nulo parece um cabo curto.
Protective Ground (1)
Transmit (2)
Receive (3)
Request to Send (4)
Clear to Send (5)
4
Data Set Ready (6)
‘4
Common Return (7)
Carrier Detect (8)
4
Data Terminal Ready (20)
Figura 2.21 Alguns dos principais circuitos RS-232-C. Os números de pinos são fornecidos entre
parênteses.
O RS-232-C está no mercado há anos. Gradualmente, a limitação da taxa de dados não é superior a
20 Kbps e o comprimento máximo de 15 m
para o cabo se tornou cada vez mais desagradável. A EIA teve um longo
Computador
ou
terminal
Modem
EC.
2.4 O SISTEMA TELEFÔNICO 131
debate sobre se era interessante haver um novo padrão compatível com o antigo (mas tecnicamente
não muito avançado) ou um novo e incompatível que satisfaria a todas as necessidades dos anos
seguintes. Eles chegaram a um meio-termo escolhendo ambos.
O novo padrão, chamado de RS-449, é na verdade três padrões em um. As interfaces mecânica,
funcional e procedural são fornecidas no RS-449, mas a interface elétrica é fornecida por dois
padrões distintos. O primeiro deles, o RS-423-A, é semelhante ao RS-232-C no fato de seus
circuitos compartilharem um fio-terra comum. Essa técnica é chamada de transmissão
desbalanceada. O segundo padrão elétrico, o RS-422-A, por sua vez, utiliza a transmissão
balanceada, em que cada um dos circuitos principais requer dois fios, sem terra comum. Como
conseqüência, o RS-422- A pode ser utilizado a velocidades de até 2 Mbps em cabos de 60 m.
Os circuitos utilizados no RS-449 são mostrados na Figura 2.22. Vários circuitos ausentes no RS-
232-C foram adicionados. Em especial, circuitos para teste do modem tanto local como
remotamente foram incluídos. Devido à inclusão de vários circuitos de dois fios (quando o RS-422-
A é utilizado), mais pinos são necessários no novo padrão; por tanto, o familiar conector de 25
pinos foi deixado de lado. Em seu lugar, há um conector de 37 pinos e um conector de 9 pinos. O
conector de 9 pinos só se fará necessário se o segundo canal (inverso) estiver sendo utilizado.
Fibra no Loop Local
Para futuros serviços avançados, como o vídeo sob demanda, o canal de 3 kHz usado atualmente
não servirá. Discussões sobre o que fazer em relação a isso costumam se concentrar em duas
soluções. A direta - o uso de uma fibra da estação final até as casas de cada um de nós - é chamada
de FTTH (Fiber To The House). Essa solução casa muito bem com o sistema atual, mas não será
economicamente viável por décadas. E simples mente cara demais.
Uma solução alternativa muito mais barata é a FTTC (Fiber To The Curb). Nesse modelo, a
companhia telefônica utiliza uma fibra ótica entre cada estação final e a vizinhança (Curb) a que ela
serve (Paff, 1995). A fibra termina em urna caixa de junção em que todos os loops locais entram.
Como os loops locais agora são muito menores (talvez 100 m em vez de 3 Krn), eles podem ser
executados em velocidades mais altas, provavelmente cerca de 1 Mbps, que é apenas o suficiente
para imagens de vídeo compactadas. Esse projeto é mostrado na Fig. 2.23(a).
132 ACAMADA FÍSICA CAP. 2
RS-232-C
CCITT V. 24 4
Código
Pino
Circuito
Código
Pino Circuito Código Pnio Circuito
AA
1
Protective ground
101
1
Protective ground
-
1
AB
7
Signal ground
102
7
Signal ground
SG
SC
PC
19
37
20
Signal ground
Send common
Receive cornmon
BA BB
2
3
Transmitted data Received data
103
104
2
3
Transinitted data Received data
SD AD
4,22
24
Send Data Receive data
CA
CB
CC
CD
CE
CF
CG
CH
Cl
4
5
6
20
22
8
21
23
18
Request to send
Ctear lo send
Data set ready
Data terminal ready
Ring indicator
Line detector
Signalquality
DTE rate
DCE rale
106
106
107
108
125
109
110
111
112
136
126
4
5
6
20
22
8
21
23
18
11
Request lo serid
Ready for sending
Data set ready
Data terminal ready
Calling indicator
Line detector
Signalquality
DTE rale
DCE rate
New signal
Select frequency
AS
CS
DM
TA
IC
RR
SQ
SA
SI
IS
NtS
SF
7,25
9,27
1129
t2,30
15
13,31
33
16
2
28
34
16
Requesito send
Clear to send
Data mode
Terminal ready
lncoming cali
Receiver ready
Signalquality
Signaling rate
Signaling indicators
Terminal in service
New signal
Select frequency
DA
DA
DD
24
15
17
DTE ming
DCEtiming
Receivertiming
113
114
115
24
15
17
DTEtirning
DCEtiniirrg
Receivertiming
TT
ST
AT
1725
5,23
8,26
Terminal timing
Sendtiming
Receivetiming
SBA
SBB
SCA
SCB
SCF
14
16
19
13
12
Trarismitled data
Received data
Requesito serrd
Clear to send
Line detector
118
119
120
121
122
t4
16
19
13
12
Transmitted data
Received data
Line signal
Channel ready
Line detector
SSD
SRD
SAS
SCS
SRR
3
4
7
8
2
Send data
Receive data
Request to send
Clear to send
Receiver ready
LL
RL
TM
10
t4
18
Local loopback
Remote loopback
Testmode
SS SB
32
36
Select standby Slandby indicator
Figura 2.22. Comparação entre RS-232-C, V-24 e RS-449
Dessa maneira, vários vídeos (ou outros canais de informações)
podem utilizar a fibra em velocidades mais altas e podem ser repartidos por
pares trançados. Compartilhando uma fibra de 1 Gbps por 100 a 1.000
o
(1)
o
SEC. 2.4 O SISTEMA TELEFÔNICO 133
clientes, o custo por cliente pode ser reduzido, e pode ser fornecida uma largura de banda
consideravelmente mais alta que agora. Ir muito além de 1 Mbps para longas distâncias com os
pares trançados que existem hoje é impossível. A longo prazo, todos os pares trançados precisarão
ser substi tuídos por fibra. Caberá à indústria telefônica discutir se a solução inter mediária proposta
pelo esquema FTTC deve ser usada somente no futuro ou se ela deve ser encarada como uma meta
a ser atingida desde já.
(b)
Figura 2.23 Fibra para a vizinhança. (a) Usando a rede
telefônica. (b) Usando a rede de TV a cabo
Um projeto alternativo que utiliza a infra-estrutura de TV a cabo é mostrada na Figura 2.23(b).
Aqui, um cabo multidrop é utilizado em vez de o sistema ponto a ponto característico do sistema
telefônico. E provável que tanto a Figura 2.23(a) quanto a Figura 2.23(b) coexistam no futuro, à
medida que as companhias telefônicas e os operadores de TV a cabo se
134 ACAMADA FÍSICA CAP. 2
tornem concorrentes diretos no serviço de voz, de dados e até possivel mente no de televisão. Para
obter maiores informações sobre esse assunto, consulte Cook e Stern, 1994; Miki, 1994b; e
Mochida, 1994.
2.4.4. Troncos e Multiplexação
As economias em escala têm importante pape! no sistema telefônico. Basicamente o custo é o
mesmo para instalar e manter um tronco de largura de banda larga ou um tronco de largura de banda
estreita entre duas estações de comutação (ou seja, os custos são decorrentes da instalação em si e
não do uso de fios de cobre ou da fibra Ótica). Como conseqüência, as compa nhias telefônicas
desenvolveram esquemas elaborados para multiplexar muitas conversações em um único tronco
físico. Esses esquemas de multi plexação podem ser divididos em duas categorias básicas: FDM
(Frequency Division Multipiexing) e TDM (Time Division Multiplexing). Na FDM, o espectro de
freqüência é dividido entre os canais lógicos, com cada usuário tendo posse exclusiva de alguma
faixa de freqüência. Na TDM, os usuários revezam (em um esquema circular), e cada um
periodicamente obtém a largura de banda inteira por um determinado período de tempo.
A transmissão de rádio AM serve de ilustração para ambos os tipos de multiplexação. O espectro
alocado é de cerca de 1 MHz, aproximadamente de 500 a 1.500 kHz. Diferentes freqüências são
alocadas para diferentes canais lógicos (estações), cada qual operando em uma parte do espectro,
com a separação intercanal boa o suficiente para evitar interferência. Esse sistema é um exemplo de
multiplexação por divisão da freqüência. Além disso (em alguns países), as estações individuais
possuem dois subcanais lógicos: música e propaganda. Eles se alternam na mesma freqüência,
primeiro a rajada de música, depois a rajada de propaganda, depois mais música e assim
sucessivamente. Essa situação é a multiplexação por divisão do tempo.
Vamos examinar, a seguir, a multiplexação por divisão da freqüência. Depois disso vamos ver
como a FDM pode ser aplicada a fibras óticas (multiplexação por divisão de comprimento de onda).
Em seguida, passare mos à TDM e terminaremos com um sistema TDM avançado utilizado em
fibras óticas (SONET).
Multiplexação por Divisão de Freqüência
A Figura
2.24 mostra como esses três canais telefônicos de nível de voz são multiplexados usando a
FDM. Os filtros limitam a largura de banda utílizável a cerca de 3.000 Hz por canal de qualidade de
voz. Quando muitos canais são multiplexados ao mesmo tempo, 4.000 Hz são alocados para cada
canal a fim de mantê-los bem separados. Primeiro, os canais têm sua freqüência aumentada, cada
qual com um valor diferente. Depois eles
EC. 2.4. O SISTEMA TELEFÔNICO 135
podem ser combinados, pois dois canais agora ocupam a mesma parte do :spectro. Observe que,
apesar de haver intervalos (faixas de proteção) entre
>s canais, há uma sobreposição entre canais adjacentes, pois os filtros não ,ossuem extremidades
uniformes. Essa sobreposição significa que um pico orte na extremidade de um cana! será sentido
no adjacente como ruído não érmico.
Canal 1
Canal 2
Canal 2 Canal 1 Canal 3
h 7Lflflfl
Canal 3 Freqüência (kHz)
1 L (c)
300 3100 60 64 68
reqüência (Hz) Freqüência (kHz)
(b)
Figura 2.24 Multiplexaçdo por diviscïo da freqüência. (a)
Larguras de banda originais. (b) As larguras de banda aumentaram em freqüência. (c) O canal
multiplexado
Os esquemas FDM utilizados em todo o mundo têm um certo grau le padronização. Um padrão
muito difundido são os 12 canais de voz de LODO Hz (3.000 Hz para o usuário, mais duas bandas
de guarda de 500 Hz ;ada) multiplexados na banda de 60 a 108 kHz. Essa unidade é chamada de
rupo. As vezes, a banda de 12 a 60 kHz é utilizada por outro grupo. Muitas ;oncessionárias de
comunicações oferecem aos c!ientes um serviço de linha )rivada baseado nos grupos. Cinco grupos
(60 canais de voz) podem ser nu!tip!exados para formar um supergrupo. A unidade seguinte é o
grupo nestre, que são cinco supergrupos (padrão CCITT) ou dez supergrupos (Be!! ;ystem).
Existem também outros padrões de até 230 mil canais de voz.
vlultiplexação por Divisão de Comprimento de Onda
No caso de canais de fibra ótica, é usada uma variação de multiplexação
or divisão da freqüência. Trata-se da multiplexação por divisão de com-
136 A CAMADA FÍSICACAP.
primento de onda - WDM (Wavelength Division Multipiexing). Um maneira simples de obter FDM
em fibras é ilustrada na Figura 2.25. Aqui duas fibras chegam juntas a um prisma (ou mais
provavelmente, a grade d dif ração), cada qual com sua energia em uma faixa diferente. Os dois
feixe são passados através do prisma ou grade e combinados em uma única fibr; compartilhada para
transmissão a um destino distante, onde são dividido novamente.
Espectro
Espectro Espectro da fibra
da fibra 1 da fibra 2 compartilhada
o o c
c c
a) a)
Prisma ou
gradeamento
de dif ração
Fibra compartilhada
Figura 2.25 Miíltiplexação por divisão de comprimento de onda
Não há realmente nada de novo aqui. Desde que cada canal tenha su própria banda de freqüência e
que todas as bandas estejam separadas, ele podem ser multiplexados juntos na fibra de longa
distância. A única dife rença com a FDM elétrica é que um sistema ótico que utiliza uma grade d
difração é completamente passivo e, portanto, altamente confiável.
Devemos observar que a razão de a WDM ser popular é que em gera a energia de uma única fibra
possui uma largura de poucos gigahertz, poi atualmente é impossível fazer a conversão entre meios
físicos elétricos óticos de uma forma mais rápida. Como a largura de banda de uma únic banda de
fibra é aproximadamente 25.000 GHz (ver Figura 2.6), há un grande potencial para a multiplexação
de vários canais juntos em rotas d longa distância. Uma condição necessária, entretanto, é que os
canais d entrada utilizem diferentes freqüências.
Uma possível aplicação da WDM são os sistemas FTTC descrito anteriormente. Inicialmente, uma
companhia telefônica pode utilizar um; única fibra entre uma estação final e uma caixa de junção da
vizinhança onde a fibra é combinada com os pares trançados das casas. Anos mais tarde quando o
custo da fibra for mais baixo e a demanda por ela for maior, o
;EC. 2.4 O SISTEMA TELEFÔNICO 137
ares trançados poderão ser substituídos por fibra e os loops locais poderão
;er combinados à fibra que estiver sendo usada na estação final que emprega
técnica de WDM.
No exemplo da Figura 2.25, temos um sistema de comprimento de )nda fixo. Bits da fibra 1 vão
para a fibra 3, e bits da fibra 2 vão para a fibra . Não é possível que os bits da fibra 1 vão para a
fibra 4. Entretanto, é )ossível criar sistemas WDM comutados. Em um dispositivo como esse, á
muitas fibras de entrada e muitas fibras de saída, e os dados de qualquer ibra de entrada podem ir
para qualquer fibra de saída. Em geral, o acoplador uma estrela passiva, com a luz de cada fibra de
entrada iluminando a estrela. pesar de espalhar a energia por n saídas a diluir em um fator n, tais
sistemas ;áo práticos para centenas de canais.
E claro que, se a luz de uma das fibras de entrada estiver a 1,50206 nicra e tiver de ir para qualquer
fibra de saída, todas as fibras de saída )recisarão de filtros sintonizáveis para que a fibra selecionada
possa se lefinir como 1,50206 micra. Tais filtros sintonizáveis óticos podem ser ;riados a partir de
interferômetros Fabiy-Perot ou Mach-Zehnder. Como ilternativa, as fibras de entrada podem ser
ajustadas e as de saída fixas. Fornar ambas sintonizáveis é uma despesa desnecessária e raramente
vale a )ena.
‘Iultiplexação por Divisão do Tempo
Ainda que a FDM continue sendo usada em fios de cobre ou canais ie microondas, ela requer
circuitos analógicos e não é receptiva a ser feita or um computador. Em compensação, a TDM pode
ser tratada dire ;amente por componentes eletrônicos digitais; portanto, ela se tornou bem Tnais
difundida nos últimos anos. Infelizmente, ela só pode ser usada por lados digitais. Como os loops
locais produzem sinais analógicos, uma ;onversão de analógico para digital se faz necessária na
estação final, onde ;odos os ioops locais individuais chegam juntos para serem combinados em
roncos de saída. Agora, veremos como vários sinais de voz analógicos são ligitalizados e
combinados em um único tronco digital de saída. (Lembre ;e de que os dados de computador
enviados por um modem também são Lnalógicos quando chegam à estação final.)
Os sinais analógicos são digitalizados na estação final por um dispo ;itivo chamado codec
(codificador-decodificador), produzindo um nú iiero de 7 ou 8 bits (veja a Figura 2.17). O codec faz
8.000 amostragens por egundo (125 s/amostragem), pois o teorema de Nyquist diz que isso é
uficiente para capturar todas as informações da largura de banda de canal ;elefônico de 4 kHz. Em
uma taxa de amostragem mais baixa, as infor liações se perderiam; em uma taxa mais alta, nenhuma
informação extra eria ganha. Essa técnica é chamada de PCM (Pulse Code Modulation). A CM
forma o coração do sistema telefônico moderno. Como conseqüên
-J
138 A CAMADA FÍSICACAP.
cia, praticamente todos os intervalos de tempo dentro do sistema telefônic
são múltiplos de 125 j.
Quando a transmissão digital começou a surgir como tecnologi viável, o CCITT não era capaz de
chegar a um acordo sobre um padrã internacional para a PCM. Conseqüentemente, há agora uma
variedade d esquemas incompatíveis em uso em diferentes países no mundo tod Ligações
internacionais entre países incompatíveis requerem “caixas pretas (geralmente caras) para converter
o sistema do país de origem para o pai que vai receber a chamada.
Um método que está em uso difundido na América do Norte e n Japão é a concessionária Ti,
ilustrada na Figura 2.26. (Tecnicament falando, o formato é chamado de DS1, e a concessionária é
chamada de TI mas não vamos fazer essa distinção sutil aqui.) A concessionária TI consist em 24
canais de voz multiplexados juntos. Em geral, os sinais analógico sofrem uma amostragem
alternada, e o fluxo analógico resultante é enviad4 para um codec; não são utilizados 24 codecs
separados para depois mescla a saída digital. Cada um dos 24 canais,
por sua vez, consegue inserir 8
bit no fluxo de saída. Sete bits são dados e um é para controle, produzindo 7 8.000 = 56.000 bps de
dados e 1 x 8.000 = 8000 bps de informações d sinalização por canal.
Quadro de 193 bits (125
CanaL Canal Canal Canal Canal
11
\ Biti
código de 7 bits de dados B 8e para
enquadramento por canal em sinalizaçao
cada amostra
Figura 2.26 A concessionária Ti (1,544 Mbps)
Um quadro consiste em 24 x 8 = 192 bits, mais um bit extra para enquadramento, produzindo 193
bits a cada 125 .ts. Isso resulta em um taxa bruta de dados de 1,544 Mbps. O 1930 bit é usado para
sincronizaçãc de quadros e utiliza a seqüência 0101010101 .... Normalmente, o receptot fica
conferindo esse bit para garantir que não perdeu a sincronização. Se sair de sincronia, o receptor
poderá procurar por essa seqüência para ser ressincronizado. Clientes analógicos não podem gerar a
seqüência de bits,
EC. 2.4 O SISTEMA TELEFÔNICO 139
ois ela corresponde a uma onda senoidal a 4.000 Hz, que seria filtrada. lientes digitais podem,
evidentemente, gerar essa seqüência, mas não é rovável que estejam presentes quando houver
algum problema com o [ Quando um sistema Ti está sendo utilizado totalmente para dados, omente
23 dos canais são usados para esse fim. O 24 é usado para uma eqüência de sincronização especial,
a fim de permitir uma recuperação mais ápida no caso de o quadro se perder.
Quando o CCITT finalmente chegou a um acordo, eles sentiram que .000 bps de informações de
sinalização era demais; portanto, seu padrão [ 1,544 Mbps está baseado em um item de dados de 8
bits em vez de 7, ou eja, o sinal analógico é quantizado em 256 em vez de 128 níveis discretos. )uas
variações (incompatíveis) são fornecidas. Na sinalização de canal omum, o bit extra (que é anexado
ao final em vez de ao início do quadro [ bits 193) utiliza os valores 10101010 ... nos quadros
ímpares e contém iformações de sinalização relativas a todos os canais dos quadros pares.
Na outra variação, sinalização de canal associado, cada canal possui eu próprio subcanal de
sinalização. Um subcanal privado é organizado locando-se de seis em seis quadros um dos oitos bits
de usuário para fins e sinalização; portanto, cinco das seis amostragens tem 8 bits de largura e outra
tem apenas 7. O CCITT também possui uma recomendação para a oncessionária PCM a 2,048
Mbps chamada El. Essa concessionária possui mostras de dados de 8 bits empacotadas no quadro
básico de 125 s. Trinta os canais são utilizados para informações e dois são usados para sir ação.
Cada grupo de quatro quadros fornece 64 bits de sinalização, metade os quais é usada para a
sinalização de canal associado e a outra metade é sada para sincronização de quadros ou é reservada
para que cada país as tilize como desejar. Fora da América do Norte e do Japão, a concessionária .e
2,048 Mbps já está muito difundida.
Uma vez que é digitalizado, o sinal de voz tenta usar técnicas estatísti as para reduzir o número de
bits necessários por canal. Essas técnicas são propriadas não somente para codificar vozes, mas
também para digitalizar ualquer sinal analógico. Todos os métodos de compactação são baseados o
princípio de que o sinal muda de forma relativamente lenta se comparado freqüência de
amostragem; portanto, muito dessas informações do nível igital de 7 ou 8 bits é redundante.
Um método, chamado de modulação de código de pulso diferencial differential pulse code
modulation) ou PEM diferencial, consiste em roduzir a diferença entre o valor atual e o anterior, e
não a amplitude igitalizada. Como saltos de ±16 (ou mais) em uma escala de 128 são uprováveis, 5
bits deverão ser suficientes em vez de 7. Se o sinal ocasio almente saltar desenfreadamente, a lógica
da codificação poderá requerer ários períodos de amostragem para “recuperar o tempo perdido”. No
caso e voz, o erro apresentado poderá ser ignorado.
1
140 A CAMADA FÍSICACAP.
Amostras consecutivas
sempre diferem em ± 1
15 Sinal alterado rápido
demais para a
/ codificação acompanhar
o
o.
(
. 0
(05
z
0 1 O 1 1 1 1 1 00 O 0 O 0 0 0 0 1 1 1 1 1 1
Tempo
Fluxo d
Intervalo de bits enviado
amostragem
Figura 2.27 Modulação deita
Uma variação desse método de compactação requer que cada valor d amostragem difira de seu
predecessor em +1 ou -1. Um único bit transmitido; ele informa se a nova amostragem está acima
ou abaixo d anterior. Essa técnica, chamada de modulação deita, é ilustrada na Figur
2.27. A exemplo de todas as técnicas de compactação que presumer pequenas alterações de nível
entre amostragens consecutivas, a codificaçã deita poderá ter problemas se o sinal mudar rápido
demais, como mostra figura. Quando isso ocorre, as informações são perdidas.
Um aperfeiçoamento da PCM diferencial é extrapolar os valore anteriores para prever o valor
seguinte e, depois, codificar a diferença entr o sinal verdadeiro e o previsto, O transmissor e o
receptor devem utiiiz o mesmo algoritmo de previsão obviamente. Esses esquemas são chamado de
codificação por previsão. Eles são úteis porque reduzem o tamanho do números a serem codificados
e, conseqüentemente, o número de bits serem enviados.
Ainda que a PCM seja amplamente utilizada em troncos interurbano o usuário de computador
obtém um benefício relativamente pequeno s todos os dados precisarem ser enviados para a estação
final na forma de um onda senoidal analógica modulada a 28,8 Kbps. Seria bom se a conces
sionária anexasse o loop local diretamente ao sistema de tronco PCIV Assim, o computador poderia
enviar dados digitais diretamente para o loo local a 1,544 ou 2,048 Mbps. Infelizmente, os loops
locais não pode se executados a essas velocidades quando as distâncias são muito grandes.
A multiplexação por divisão do tempo permite que várias conces sionárias Ti sejam multiplexadas
em concessionárias de ordem mais alta. Figura 2.28 mostra como isso pode ser feito. A esquerda,
vemos quatr canais Ti sendo multiplexados em um canal T2. A multiplexação em T2
EC. 2.4 O SISTEMA TELEFÔNICO 141
cima é feita bit a bit, em vez de byte a byte com os 24 canais de voz que ompõem um quadro Ti.
Quatro fluxos Ti a uma velocidade de 1,544 Mbps ;erariam 6,176 Mbps, mas T2 tem, na verdade,
6,312 Mbps. Os bits extras ão usados para enquadramento e recuperação, no caso de a
concessionária presentar alguma falha.
4 fluxos Ti recebidos 6 fluxos T2 recebidos 7 fluxos T3 recebidos
14101 / 1 fluxo T2 recebido / /
511 I l /____ I _____ II _____
_____ 4:1 - 161514131211101 iTi 6:1 - II liii 1 7:1 - 11111 II
1 1 l7I3I
44 Mbps 6,312 Mbps 44736 Mbps 274,176 Mbps
T2 T3 T4
Figura 2.28 Multiplexando fluxos Ti em concessionárias de
velocidade mais alta.
No nível seguinte, seis fluxos T2 são combinados bit a bit para formar im fluxo T3. Depois, sete
fluxos T3 são unidos para formar um fluxo T4. cada etapa, um pequeno volume de overhead é
adicionado para fins de nquadramento e recuperação.
Como há um pequeno consenso quanto à concessionária de comuni ações básica entre os Estados
Unidos e o restante do mundo, há igualmente im fraco acordo sobre como será a multiplexação em
canais de largura de )anda mais alta. O esquema americano de avançar por 4, 6 e 7 não causou
;urpresas; portanto, o padrão CCITT requer multiplexação de quatro luxos em um fluxo de cada
nível. Além disso, o enquadramento e a ecuperação de dados são diferentes. A hierarquia CCITT
para canais de 2, 128, 512, 2.048 e 8.192 é executada em velocidades de 2,048, 8,848, 4,3O4,
139,264 e 565,148 Mbps.
;0NET/sDH
Nos primórdios da fibra ótica, cada companhia telefônica tinha seu )róprio sistema ótico TDM.
Depois que a AT&T foi dividida em 1984, as :ompanhias telefônicas locais tiveram de se conectar a
diversas conces ionárias de comunicações à longa distância, todas com diferentes sistemas ticos
TDM, o que tornou óbvia a necessidade de padronização. Em 1985, Beilcore, a unidade de pesquisa
do RBOC,
começou a trabalhar em um
)adrão, o SONET (Synchronous Optical NETwork). Mais tarde, o
CITT também começou a participar desse trabalho, o que resultou em
im padrão SONET e em um conjunto de recomendações paralelas do
CITT (G.707, G.708 e G.709) em 1989. As recomendações do CCITT
142 A CAMADA FÍSICACAP.
são chamadas de SDH (Synchronous Digital Hierarchy), mas elas dif rem da SONET apenas em
pequenos detalhes. Nos Estados Unido praticamente todo o tráfego telefônico de longa distância e
em outr lugares atualmente utiliza troncos que executam a SONET na camada físic A medida que
os chips SONET passarem a custar menos, as placas c interface SONET para computadores se
tornarão mais difundidas e sei mais fácil para as empresas conectarem seus computadores
diretamente a coração da rede telefônica através de linhas privadas especialmente cond cionadas. A
seguir, discutiremos brevemente o projeto SONET e set objetivos. Para obter maiores informações,
consulte Bellamy, 1991; Omidyar e Aldridge, 1993.
O projeto SONET possui quatro objetivos principais. Em primeirí simo lugar, a SONET teve de
possibilitar a interligação de diferente concessionárias em rede. A concretização dessa meta exigiu a
definição d um padrão de sinalização comum, que respeitasse o comprimento d ondas, a
sincronização, a estrutura de enquadramento e outros aspectos.
Em segundo lugar, foram necessários meios de unificar os sistema digitais dos Estados Unidos,
Europa e Japão, todos baseados em cana PCM de 64 Kbps que permitiam essa combinação, mas de
diferentes forma (incompatíveis).
Em terceiro lugar, a SONET teve de oferecer uma forma de mult plexar vários canais digitais. No
momento em que a SONET surgiu, concessionária digital de mais alta velocidade usada em todos
os Estadc Unidos era a T3, que proporcionava 44,736 Mbps. A T4 já havia sid definida, mas não
era muito usada, e nada que ultrapassasse a velocidade d T4 havia sido definido. Parte da missão da
SONET era dar continuidade hierarquia de gigabits/s e proporcionar velocidades ainda maiores.
Tambér era necessária uma forma padronizada de multiplexar canais mais lentos er um canal
SONET.
Em quarto lugar, a SONET tinha de oferecer recursos de operaçãc
administração e manutenção (OAM). Os sistemas anteriores não faziar
isso muito bem.
Uma decisão inicial foi a de tornar a SONET um sistema TDÏ tradicional, com toda a largura de
banda da fibra dedicada a um cam contendo segmentos de tempo para os diversos subcanais.
Portanto, SONET é um sistema síncrono, controlado por um relógio-mestre cuj precisão é de
aproximadamente uma falha em iO Em uma linha d SONET, os bits são enviados em intervalos
extremamente precisos, con trolados pelo relógio-mestre.
Quando, mais tarde, propôs-se que a Rede Digital de Serviços Inte grados de Faixa Larga (B-ISDN
ou Broadband ISDN), que permitia chegada de células de forma irregular, se baseasse na comutação
de células ela passou a ser chamada de modo de transferência assíncrono (ou seja ATM), para
diferenciá-la da operação síncrona da rede SONET.
EC. 2.4. O SISTEMA TELEFÔNICO 143
Um sistema SONET consiste em comutadores, multiplexadores e epetidores, conectados por fibra
ótica. Um caminho entre uma origem até m destino, com um multiplexador intermediário e um
repetidor inter aediário, é mostrado na Figura 2.29. Na terminologia SONET, uma fibra ue vai
diretamente de um dispositivo a um outro, sem qualquer interme Liação, é chamada de seção
(section). O trajeto entre dois multiplexadores possivelmente com um ou mais repetidores no meio)
é chamado de linha line). Por fim, a conexão entre a origem e o destino (possivelmente com im ou
mais multiplexadores e repetidores) é chamada de caminho (path). topologia da SONET pode ter
uma configuação em malha, mas com reqüência ela forma um anel duplo.
iplexador Multip
origemRepetidor Multiplexador Repetidor de destino
Seção - - Seção - - Seção - -- Seção
Linha Linha
- Caminho Figura 2.29. Um caminho da SONET
O quadro básico da SONET é um bloco de 810 bytes, que é transmi tido a cada 125 s. Como a
SONET é síncrona, os quadros são emitidos ndependente de haver ou não dados úteis a serem
enviados. A taxa de 8.000 uadros/s corresponde exatamente à taxa de amostragem dos canais PCM
.isados em todos os sistemas de telefonia digital.
Os quadros de 810 bytes da SONET são melhor descritos como um etângulo de bytes, 90 colunas
de largura por 9 linhas de altura. Então, 8 x 10 = 6.480 bits são transmitidos 8 mil vezes por
segundo, para uma taxa ie dados bruta de 51,84 Mbps. Esse é o canal básico da SONET, que é
:hamado de STS-1 (Synchronous Transport Signal-1). Todos os troncos la SONET são múltiplos do
STS-1.
As três primeiras colunas de cada quadro são reservadas para as nformações de gerenciamento do
sistema, conforme ilustrado na Figura .30. As três primeiras linhas contêm o overhead de seção; as
seis linhas ;eguintes contêm o overhead de linha. O overhead de seção é gerado e verificado no
início e no fim de cada seção, enquanto o overhead de linha é erado e verificado no início e no fim
de cada linha.
As 87 colunas restantes retêm 87 x 9 x 8 x 8.000 = 50,112 Mbps dos
lados do usuário. Entretanto, os dados do usuário, chamados SPE (Syn :hronous Payload Envelope)
nem sempre começam na linha 1, coluna 4.
144 A CAMADA FÍSICACAP. 2
O SPE pode começar em qualquer lugar do quadro. A primeira linha do overhead de linha contém
um ponteiro que aponta para o primeiro byte. A primeira coluna do SPE é o overhead de caminho
(ou seja, o cabeçalho do protocolo de subcamada de caminho fim a fim).
Ao permitir que o SPE comece em qualquer parte do quadro SONET e ocupe dois quadros, como
mostra a Figura 2.30, o sistema proporciona maior flexibilidade. Por exemplo, se uma carga útil
chegar na origem enquanto um quadro SONET simulado estiver sendo montado, ela poderá ser
inserida no quadro atual, em vez de ser retida até o início do próximo quadro. Esse recurso também
é interessante quando a carga útil não cabe exatamente em um único quadro, como no caso de uma
seqüência de células ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linha do
overhead de linha poderá apontar para o início da primeira célula cheia.
3 colunas por
overhead
. .. - 87 colunas
T __
IJEIJ!I SONE1
linhas i i i (125
Quadrc
[ SONE
1 _________ (l25jis
ti II II 1 1111111 11111 II 1 LIII III I
Overhead ÇT Overhead Overhead SPE
de seção Li de linha de caminho
Figura 2.30 Dois quadros duplos na rede SONET
Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações,
administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa
um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o
pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para
enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras
funções. Bellamy (1991) descreve deta lhadamente todos os campos.
A multiplexação de vários fluxos de dados, chamados. de tributários, desempenha um papel
importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com
diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da
SONET;
EC. 2.4. O SISTEMA TELEFÔNICO 145
m muitos casos, é feito um preenchimento para arredondar a velocidade para 151,84 Mbps. Em
seguida, três tributários STS-1 são multiplexados em um fluxo de saída STS-3 de 155,52 Mbps.
Esse fluxo, por sua vez, é multiplexado com três outros em um fluxo de saída final, que possui 12
vezes a capacidade do fluxo STS-1. Nesse ponto, o sinal é misturado desordenadamente, para evitar
que longas seqüências de Os ou is interfiram na temporização, e convertido de um sinal elétrico em
um sinal ótico.
Conversor
Mesclador eletroótico
OC-1 2
Muitiplexador Multiplexador
3:1 4:1
Figura 2.31 A multiplexação da SONET
A multiplexação é feita byte por byte. Por exemplo, quando três tributários STS a 51,84 Mbps são
mesclados com um fluxo STS-3 a 155,52 Mbps, o multiplexador primeiro retira um byte do
tributário 1, em seguida, um byte do tributário 2 e finalmente 1 byte do tributário 3, antes de voltar
para o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da esquerda para a direita) as
colunas dos tributários 1, 2 e 3, nessa ordem. Em seguida, seria mostrado outro trio, e assim por
diante, até a coluna 270. Um desses quadros de 270 x 9 bytes é enviado a cada 125 j.ts, resultando
na taxa de dados de 155,52 Mbps.
A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. Foram definidas taxas de
STS-1 a STS-48. A concessionária ótica de comu nicações que corresponde a STS-n é chamada de
OC-n; sua configuração bit a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os
nomes SDH são diferentes; eles começam em OC-3 porque os sistemas baseados em CCITT não
têm uma taxa próxima a 51,84 Mbps. A conces sionária OC-9 está presente porque corresponde
exatamente à velocidade de um tronco de grande porte e alta velocidade usado no Japão. A OC-1 8
e a OC-36 serão usadas futuramente no Japão. As taxas brutas incluem todo o overhead. A taxa de
dado SPE exclui o overhead da seção e da linha. A
A CAMADA FÍSICA
O SPE pode começar em qualquer lugar do quadro. A primeira linha 4
overhead de linha contém um ponteiro que aponta para o primeiro byte. }
primeira coluna do SPE é o overhead de caminho (ou seja, o cabeçalho 4
protocolo de subcamada de caminho fim a fim).
Ao permitir que o SPE comece em qualquer parte do quadro SONE e ocupe dois quadros, como
mostra a Figura 2.30, o sistema proporcion maior flexibilidade. Por exemplo, se uma carga útil
chegar na origen enquanto um quadro SONET simulado estiver sendo montado, ela poder ser
inserida no quadro atual, em vez de ser retida até o início do próxim quadro. Esse recurso também é
interessante quando a carga útil não cab exatamente em um único quadro, como no caso de uma
seqüência de célula ATM de 53 bytes. Para proporcionar uma sincronização, a primeira linh do
overhead de linha poderá apontar para o início da primeira célula cheia
Figura 2.30 Dois quadros duplos na rede SONET
Os overheads de seção, linha e caminho contêm uma profusão de bytes usados para operações,
administração e manutenção. Já que cada byte ocorre 8 mil vezes por segundo, um byte representa
um canal PCM. Três deles são, de fato, usados com o objetivo de oferecer canais de voz para o
pessoal de manutenção de caminhos, linhas e seções. Os outros bytes são usados para
enquadramento, paridade, monitoramento de erros, IDs, tem porização, sincronização e outras
funções. Bellamy (1991) descreve deta lhadamente todos os campos.
A multiplexação de vários fluxos de dados, chamados de tributários, desempenha um papel
importante na SONET. A multiplexação é ilustrada na Figura 2.3 1. A esquerda, começamos com
diversos fluxos de entrada de baixa velocidade, que são convertidos para a taxa STS-1 básica da
SONET;
144
CAP.
3 colunas por overhead
9
linhas
-- 87 colunas
1 1 1 1 1 F 1 1 1 1 1 1 1 1 1 J 1
Quadr
SONE
(125
Quadr
SONE
(125p
Overhead
r Overhead ri Overhead
Li de seção Li de linha de caminho SPE
2.4. O SISTEMA TELEFÔNICO 145
i muitos casos, é feito um preenchimento para arredondar a velocidade ra 151,84 Mbps. Em
seguida, três tributários STS-i são multiplexados em fluxo de saída STS-3 de 155,52 Mbps. Esse
fluxo, por sua vez, é ultiplexado com três outros em um fluxo de saída final, que possui 12 zes a
capacidade do fluxo STS-i. Nesse ponto, o sinal é misturado sordenadamente, para evitar que
longas seqüências de Os ou is interfiram temporização, e convertido de um sinal elétrico em um
sinal ótico.
Conversor
Mesclador eletroótico
OC-12
Multiplexador Multiplexador
3:1 4:1
Figura 2.31 A multiplexação da SONET
A multiplexação é feita byte por byte. Por exemplo, quando três
-ibutários STS a 51,84 Mbps são mesclados com um fluxo STS-3 a 155,52 bps, o multiplexador
primeiro retira um byte do tributário 1, em seguida, m byte do tributário 2 e finalmente 1 byte do
tributário 3, antes de voltar ara o 1. Uma figura com STS-3, análoga à Figura 2.30, mostraria (da
squerda para a direita) as colunas dos tributários 1, 2 e 3, nessa ordem. Em guida, seria mostrado
outro trio, e assim por diante, até a coluna 270. Um esses quadros de 270 x 9 bytes é enviado a cada
125 ias, resultando na taxa e dados de 155,52 Mbps.
A hierarquia de multiplexação da SONET é mostrada na Figura 2.32. oram definidas taxas de STS-
1 a STS-48. A concessionária ótica de comu icações que corresponde a STS-n é chamada de OC-n;
sua configuração it a bit é a mesma, com exceção da junção mostrada na Figura 2.3 1. Os ornes
SDH são diferentes; eles começam em OC-3 porque os sistemas aseados em CCITT não têm uma
taxa próxima a 51,84 Mbps. A conces onária OC-9 está presente porque corresponde exatamente à
velocidade e um tronco de grande porte e alta velocidade usado no Japão. A OC- 18 aOC-36 serão
usadas futuramente no japão. As taxas brutas incluem todo overhead. A taxa de dado SPE exclui o
overhead da seção e da linha. A
146 A CAMADA FÍSICACAP.
taxa de dados do usuário exclui todo o overhead e conta somente as 8
colunas disponíveis para a carga útil.
Por outro lado, quando uma concessionária, tal como a OC-3, não multiplexada, mas transporta os
dados de uma única origem, a letra c (d concatenado) é acrescentada à designação; sendo assim,
OC-3 indica um concessionária de 155,52 Mbps composta por três concessionárias OC distintas,
mas OC-3c indica um fluxo de dados de uma única origem a um velocidade de 155,52 Mbps. Os
três fluxos OC-1 contidos em um flux OC-3c são entrelaçados por coluna; primeiro a coluna 1 do
fluxo 1, a colun; 1 do fluxo 2 e, por último, a coluna 1 do fluxo 3. Depois, a coluna 2 do flux
1 e assim por diante, dando origem a um quadro de 270 colunas de largur; e 9 linhas de
profundidade.
O volume de dados do usuário em um fluxo OC-3c é levemente mai; alto do que em um fluxo OC-3
(149,760 Mbps x 148,608 Mbps) porque coluna de overhead de caminho é incluída no SPE somente
um vez, em ve; das três vezes, como acontece com os três fluxos OC- 1 independentes. Ert outras
palavras, 260 das 270 colunas estão disponíveis para os dados dc usuário em OC-3c, ao passo que
258 colunas estão disponíveis para dado de usuário em OC-3. Também existem quadros
concatenados de orderr mais alta (OC-12c, por exemplo).
SONET
SDH
Taxa de dados (Mbps)
Elétrica
Ótica
Ótica
Bruta
SPE
Usuário
STS-1
00-1
51,84
50,112
49,536
STS-3
OC-3
STM-1
155,52
150,336
148,608
STS-9
00-9
STM-3
466,56
451,008
445,824
STS-12
00-12
STM-4
622,08
601,344
594,432
STS-18
00-18
STM-6
933,12
902,016
891,648
STS-24
00-24
STM-8
1244,16
1202,688
1188,864
STS-36
00-36
STM-12
1866,24
1804,032
1783,296
STS-48
00-48
STM-16
2488,32
2405,376
2377,728
Figura 2.32 Taxas de multiplexaçao da SDH e da SONET
Pelo que viu até agora, você já deve ter percebido por que o ATM é executado a 155 Mbps: o
objetivo é carregar células ATM através de troncos OC-3c da SONET. Também deve estar claro
que o número 155 Mbps, amplamente citado, é a taxa bruta, incluindo o overhead da SONET. Além
disso, em algum ponto do caminho, alguém arredondou 155,52 Mpbs para 155 Mbps e não 156
Mpbs. Agora todo mundo está fazendo esse arredon damento incorretamente.
SEC. 2.4 O SISTEMA TELEFÔNICO 147
A camada física da SONET é divida em quatro subcamadas, como mostra a Figura 2.33. A
subcamada mais baixa é a subcamada fotônica, que se encarrega da especificação das propriedades
físicas da luz e da fibra ótica a serem usadas.
amada
nho
o
ica
Origem Repetidor Multiplexador Destino
Seção Seção Seção
Linha Linha
,amunno
Figura 2.33
A arquitetura da SONET
As três subcamadas restantes correspondem às seções, linhas e cami nhos. A subcamada de seção
trata de um único trajeto de fibra ponto a ponto, gerando um quadro padrão em uma extremidade e
processando-o na outra. As seções podem começar e terminar nos repetidores, que apenas
amplificam e geram os bits novamente, mas não os alteram ou processam de forma alguma.
A subcamada de linha é encarregada de multiplexar diversos tribu tários em uma única linha e
desmultiplexá-los na outra extremidade. Os repetidores são transparentes para a subcamada da
linha. Quando coloca bits em um cabo de fibra ótica, um multiplexador espera que eles cheguem no
próximo multiplexador inalterados, não importando quantos repeti dores são usados no meio. O
protocolo da subcamada de linha fica, então, entre dois multiplexadores e trata de itens, tais como
quantas entradas estão sendo multiplexadas e como isso está sendo feito. Por outro lado, o protocolo
e a subcamada de caminho tratam de questões que envolvem ambas as extremidades do processo de
comunicação.
2.4.5. Comutação
Do ponto de vista do engenheiro de telefonia, o sistema telefônico é dividido em duas partes: planta
externa (os loops e troncos locais, já que eles estão fora das estações de comutação) e a planta
interna (os comu tadores). Acabamos de observar uma planta externa. Agora vamos examinar uma
planta interna.
Dentro do sistema telefônico são usadas duas diferentes técnicas de
comutação: a comutação de circuito e a comutação de pacotes. A seguir,
148 ACAMADA FÍSICA CAP.
faremos uma breve apresentação de cada uma delas. Em seguida, descrever mos detalhadamente a
comutação de circuito, pois é assim que o sisteni telefônico atua! funciona. Mais adiante neste
capítulo, abordaremos mi nuciosamente a comutação de pacotes no contexto da próxima geração d
sistemas telefônicos, a B-ISDN.
Comutação de Circuitos
Quando você, ou o seu computador faz uma chamada telefônica, equipamento de comutação do
sistema telefônico procura por um caminhi físico de “cobre” (incluindo fibra e rádio) no trajeto que
vai do seu telefon até o telefone receptor. Essa técnica, chamada de comutação de circuito é
mostrada esquematicamente na Figura 2.34(a). Cada um dos seis retân gulos representa uma estação
de comutação da concessionária de comuni cações (estação final, estação interurbana etc.). Nesse
exemplo, cada estaçã possui três linhas de entrada e três linhas de saída. Quando uma chamad;
passa por uma estação de comutação, é (conceitualmente) estabelecida um; conexão física entre a
linha que transportou a chamada e uma das linhas d saída, como mostram as linhas pontilhadas.
Nos primórdios da era do telefone, a conexão era feita pelo operador que conectava um cabo de
ligação em ponte (jumper cable) nos sockets d entrada e de saída. Na realidade, existe uma
historinha surpreendent associada à invenção do equipamento de comutação automática de circui
tos. Esse dispositivo foi inventado por um agente funerário do século XIX Almon B. Strowger.
Logo depois que o telefone foi inventado, quando um pessoa morria, alguém deveria chamar o
operador da cidade e dizer: “Poi favor, conecte-me a um agente funerário”. Infelizmente para o Sr.
Strowger havia dois agentes funerários em sua cidade, sendo que a esposa do outrc agente era a
telefonista da cidade. Ele percebeu rapidamente que teria d inventar um equipamento de comutação
telefônica automática ou o seu negócio iria à falência. Ele escolheu a primeira opção. Por
aproximadamente 100 anos, o equipamento de comutação de circuitos usado em todo o mundo foi
conhecido como engrenagem de Strowger. (A História não registra se o agora desempregado
operador da mesa comutadora conseguiu emprego como operador de informações, respondendo a
perguntas como:
Qual é o telefone do agente funerário?)
O modelo mostrado na Figura 2.34(a) é, obviamente, muito simplifi cado, pois trechos do caminho
de “cobre” entre os dois telefones podem, de fato, ser feitos por ligações de microondas, nas quais
milhares de chamadas são multiplexadas. Entretanto, a idéia básica é válida: uma vez estabelecida
uma chamada, haverá um caminho dedicado entre ambas as extremidades até que ela seja
finalizada.
SEC. 2.4. O SISTEMA TELEFÔNICO 149
(b)
Figura 2.34 (a) Comut4çdo de circuitos. (b) Comutação de
pacotes
Uma propriedade importante da comutação de circuitos é a necessi dade de se estabelecer um
caminho fim a fim, antes que qualquer dado possa ser enviado. O tempo decorrido entre o fim da
discagem e o momento em que o telefone começa a tocar pode ser, facilmente, de 10 s, ou mais, em
chamadas interurbanas ou internacionais. Durante esse intervalo de tempo, o sistema telefônico
procura por um caminho de cobre, como mostra a Figura 2.35(a). Observe que antes de a
transmissão de dados ser iniciada, o sinal de solicitação de chamada deve se propagar em todo o
trajeto até o destino, e lá ser reconhecido. Para muitos aplicativos de computador (por exemplo, a
verificação do crédito em um ponto de venda), os tempos de estabelecimento de chamada muito
longos são indesejáveis.
Como conseqüência do caminho de cobre existente entre o transmis sor e o receptor da chamada,
uma vez estabelecida a configuração, o único atraso para a entrega dos dados é o tempo de
propagação do sinal eletro magnético, cerca de 5 ms por 1.000 km. Outra conseqüência do caminho
estabelecido é que não há perigo de congestionamento - ou seja, quando a chamada é feita, você
nunca obtém sinais de ocupado, embora possa receber um antes de a conexão ser estabelecida,
devido à falta de comutação ou de capacidade do tronco.
Uma estratégia de comutação alternativa é a comutação de men sagens, mostrada na Figura 2.35(b).
Quando essa forma de comutação é
Estação de comutação
Pacotes enfileirados para a próxima transmissão
j
150 A CAMADA FÍSICACAP.
usada, não é estabelecido qualquer caminho de cobre físico entre o trans missor e o receptor. Por
outro lado, quando o transmissor possui um bloc de dados a ser enviado, este é armazenado na
primeira estação de comutaçã (ou seja, roteador) e, em seguida, é passado adiante, um por vez.
Cada bioci é integralmente recebido, inspecionado quanto à existência de erros e, en seguida,
retransmitido. Uma rede que utiliza essa técnica é chamada de red store-and-forward, como
mencionamos no Capítulo 1.
Sinal de solicitação de chamada
f IIIii
1 p ms
1 LPc 1
1 1 F
4 [
ct2
1 ms 1
,$ Retardo de Pci 3
/ enfil
, TempoPci 2
iJara
loc Pct 3
um
tr ms
de saída Sinal de
aceitaçao
_______ de
chamada
Dados
Tronco Tronco Tronco
AB BC CD
A B C D B C D C D
(a) (b) (c)
Figura 2.35 Temporzzaçdo dos eventos na comutaçdo de circuitos (a), comutação de mensagens (b),
comuta ção de pacotes (c)
Os primeiros sistemas eletromecânicos de telecomunicação utili zavam a comutação de mensagens,
ou seja, os telegramas. A mensagem era perfurada em uma fita de papel na estação transmissora e,
em seguida, era lida e transmitida através de uma linha de comunicação para a próxima estação do
trajeto, onde era perfurada em uma fita de papel. A fita era rasgada por um operador e lida em uma
das muitas leitoras de fita, uma para
C. 2.4. O SISTEMA TELEFÔNICO 151
da tronco de saída. Uma estação de comutação como essa era chamada
estação tom tape (estação de fita cortada).
Com a comutação de mensagens, não há limite no tamanho do bloco, que significa que os
roteadores (em um sistema moderno) devem ter scos para armazenar temporariamente os blocos
longos. Isso também gnifica que um único bloco pode obstruir uma linha entre roteadores por guns
minutos, tornando a comutação de mensagens inútil para o tráfego iterativo. Para contornar esse
problema, foi inventada a comutação de acotes. As redes de comutação de pacotes impõem um
limite máximo strito para o tamanho do bloco, permitindo que os pacotes sejam ar iazenados
temporariamente na memória principal do roteador e não em m disco. Assegurando que nenhum
usuário monopolize uma linha de ansmissão durante muito tempo (milissegundos), as redes de
comutação e pacotes se adequam bem à manipulação de tráfego interativo. Outra antagem da
comutação de pacotes sobre a comutação de mensagens é iostrada na Figura 2.35(b) e (c): o
primeiro pacote de uma mensagem com ários pacotes pode ser remetido antes de o segundo ter
chegado comple amente, o que reduz o atraso e melhora a velocidade de transferência. Por ;so,
geralmente as redes de computadores utilizam a técnica de comutação .e pacotes. Ocasionalmente,
elas utilizam a comutação de circuitos, mas unca a comutação de mensagens.
A comutação de circuitos e a comutação de pacotes diferem em muitos spectos. A principal
diferença é que a comutação de circuitos reserva staticamente a largura de banda necessária com
antecedência, ao passo que comutação de pacotes utiliza a largura de banda somente quando é
preciso. om a comutação de circuitos, a largura de banda não utilizada em um ircuito alocado é
simplesmente desperdiçada. Com a comutação de pa otes, ela pode ser utilizada por outros pacotes
entre origens e destinos ão-associados, pois os circuitos nunca são dedicados. Entretanto, como ão
há circuitos dedicados, um pico de tráfego de entrada repentino pode obrecarregar um roteador,
excedendo sua capacidade de armazenamento levando-o a perder pacotes.
Ao contrário da comutação de circuitos, quando a comutação de acotes é utilizada, os roteadores
são capazes de oferecer, com facilidade, onversão de código e velocidade. Além disso, os
roteadores também odem fornecer algum grau de correção de erros. Em algumas redes de omutação
de pacotes, entretanto, os pacotes podem ser entregues ao estino na ordem errada. Na comutação de
circuitos, a reordenação dos acotes talvez nunca aconteça.
Outra diferença é que a comutação de circuitos é completamente ransparente. O transmissor e o
receptor podem usar a taxa de bits, o ormato ou o método de enquadramento que desejar. A
concessionária de omunicações nem toma conhecimento dessas informações. Com a comu ação de
pacotes, a concessionária de comunicações determina os parâmetros
152 A CAMADA FÍSICACAP.
básicos. Grosso modo, para mostrar as diferenças entre essas tecnologi poderíamos comparar uma
rodovia com uma estrada de ferro. Na primeil o usuário determina o tamanho, a velocidade e o tipo
de veículo; na outi a concessionária de comunicações trata de todos esses detalhes. E es
transparência que permite a coexistência de voz, dados e mensagens de £ no sistema telefônico.
Uma última diferença entre a comutação de circuito e a de pacotes é algoritmo de tarifação. Em
geral, as concessionárias de comunicações qi trabalham com pacotes baseiam sua tarifação no
número de bytes (ou pacote transportados e no tempo de conexão. Além disso, normalmente a
distânc de transmissão não importa, exceto, talvez, em conexões internacionais. Co a comutação de
circuitos, a tarifação se baseia apenas na distância e no temp e não no tráfego. As diferenças são
resumidas na Figura 2.36.
Item
Comutação de
circuito
Comutação de
pacotes
Caminho de “cobre” dedicado
Sim
Não
Largura de banda disponível
Fixa
Dinâmica
Largura de banda
potencialmente desperdiçada
Sim
Não
Transmissão store-and-forward
Não
Sim
Cada pacote segue a mesma rota
Sim
Não
Configuração de chamada
Necessária
Desnecessária
Quando pode haver congestionamento
Durante a configuração
Em todos os pacotes
Tarifação
Por minuto
Por pacote
Figura 2.36 Uma comparação entre redes de comutação de circuito e de comutação de pacotes
A comutação de circuito e a comutação de pacotes são tão importante
que voltaremos a elas brevemente e descreveremos em detalhes as diversa
tecnologias utilizadas.
A Hierarquia de Comutação
É válido dizer algumas palavras sobre como é feito o roteamento entri comutações no sistema atual
telefônico que usa comutação de circuito Descreveremos aqui o sistema da AT&T, sendo que outras
empresas países também utilizam os mesmos princípios gerais. O sistema telefônic possui cinco
classes de estações de comutação, como ilustra a Figura 2.37 Existem 10 estações de comutação
regionais. Elas se intercomunicarr
C. 2.4 O SISTEMA TELEFÔNICO 153
Dmpletamente por 45 troncos de fibra ótica com uma alta largura de banda. .baixo das estações
regionais há 67 estações locais, 230 estações principais, .300 estações interurbanas e 19.000
estações finais. Os quatro níveis mais aixos eram originalmente conectados como uma árvore.
Em geral, as chamadas são conectadas no nível mais baixo possível. endo assim, se um assinante
conectado a um estação final 1 chamar outro ssinante conectado à estação final 1, a chamada será
concluída nessa stação. Entretanto, uma chamada entre o cliente conectado à estação final da Figura
2.37 e o cliente conectado à estação final 2 será enviada para a stação interurbana 1. Contudo, uma
chamada entre a estação final 1 e a stação final 4 terá de ir para a estação principal 1, e assim por
diante. Em uma rvore autêntica, só existe uma pequena rota, que normalmente é seguida.
Durante anos de operação, as empresas telefônicas observaram que
algumas rotas o tráfego era mais intenso do que em outras. Por exemplo, avia diversas chamadas de
Nova York para Los Angeles. Em vez de ercorrer toda a hierarquia, elas simplesmente instalaram
troncos diretos Las rotas de tráfego intenso. Alguns deles são mostrados na Figura 2.37 orno linhas
tracejadas. Em conseqüência disso, muitas chamadas agora odem ser roteadas ao longo de muitos
caminhos. Em geral, a rota escolhida a mais direta, mas se os troncos necessários estiverem
bloqueados, uma ota alternativa é selecionada. Atualmente, esse roteamento complexo é ossível
porque uma máquina de comutação, como a AT&T 5 ESS, é, na ealidade, um computador de uso
geral que possui um grande número de ispos itivos de entrada/saída altamente especializados.
omutadores Crossbar
Agora deixaremos de lado a forma como as chamadas são roteadas ntre os comutadores para nos
concentrarmos no modo como cada comu ador funciona internamente. Vários tipos de comutadores
são (ou eram) omuns no sistema telefônico. O tipo mais comum é o comutador crossbar barramento
cruzado) (também chamado de comutador crosspoint), que mostrado na Figura 2.3 8. Em um
comutador com n linhas de entrada e n nhas de saída (ou seja, n linhas full-duplex), o comutador
crossbar possui 2 interseções, chamadas pontos cruzados, onde uma linha de entrada e
linha de saída podem ser conectadas pelo comutador, como mostra a igura 2.38(a). Na Figura
2.38(b), vemos um exemplo no qual a linha O é onectada à linha 4, a linha 1 é conectada à linha 7, e
a linha 2 é conectada linha 6. As linhas 3 e 5 não são conectadas. Todos os bits que chegam no
omutador da linha 4, por exemplo, são enviados pelo comutador da linha Sendo assim, o comutador
crossbar implementa a comutação de circuitos, stabelecendo uma conexão elétrica direta, assim
como os cabos de ligação m ponte (jumper cables) dos comutadores da primeira geração, só que
utomaticamente e em microssegundos.
154 A CAMADA FÍSICACAP.
10 estações regionais (totalmente interconectad
67 estaçõe locais
230 estaçõ principais
1300 estaç interurban
19.000 est terminais
2 3 4 5 200 milhões de telefones 19,000
Figura 2.37 A hierarquia telefônica da AT&T. As linhas
tracejadas representam troncos diretos
O problema do comutador crossbar é que o número de barrament cruzados aumenta em uma
proporção igual ao quadrado do número linhas existentes. Suponhamos que todas as linhas sejam
full-duplex, n existem conexões independentes e que somente os pontos cruzados acir da diagonal
são necessários. Além disso, seriam necessários n(n-1)/2 p0 tos cruzados. Para n = 1.000,
precisaríamos de 499.500 pontos cruzad Embora a criação de um chip VLSI
com esse número de
comutadores transístor seja possível, o chip não comporta 1.000 pinos. Sendo assim, u único
comutador crossbar só é possível para estações finais relativamen pequenas.
C. 2.4 O SISTEMA TELEFÔNICO 155
Provável conexão Conexão real
--/-
o
2
uJ
5
6
7
\
01234567 01234567
Saidas Saídas
(a) (b)
Figura 2.38 (a) Um comutador crossbar sem conexões. (b)
Um comutador crossbar com três conexões estabelecidas: O
com 4, 1 com 7 e 2 com 6
omutadores de Divisão Espacial
Dividindo-se o comutador crossbar em pequenas partes e interconec indo-as, é possível criar
comutadores multiestágio com muito menos pontos ruzados, chamados de comutadores de divisão
espacial (space division witches). As duas configurações são ilustradas na Figura 2.39.
Para que o nosso exemplo se torne mais simples, consideraremos mente os comutadores de três
estágios, mas os comutadores com mais stágios também são possíveis. Nesses exemplos, temos um
total deN entradas N saídas. Em vez de criar um único crossbar N x N, criamos o comutador a artir
de barramentos cruzados retangulares menores. No primeiro estágio, ida barramento cruzado possui
n entradas; portanto, precisamos de N/n eles para lidar com todas as N linhas de entrada.
O segundo estágio possui k barramentos cruzados, cada um com N/n itradas e N/n saídas. O terceiro
estágio é uma repetição do primeiro ;tágio, só que invertida da esquerda para a direita. Cada
barramento iizado intermediário é conectado a cada barramento cruzado de entrada a cada
barramento cruzado de saída. Conseqüentemente, é possível )nectar cada entrada e cada saída
usando o primeiro ou o segundo barra ‘ento intermediário da Figura 2.39(a). Na realidade, existem
dois cami hos separados de cada entrada para cada saída, dependendo do barramento uzado
escolhido. Na Figura 2.39(b), existem três caminhos para cada par e entrada/saída. Com k estágios
intermediários (k é um parâmetro de rojeto), há k caminhos separados.
156 A CAMADA FÍSICACAP.
N=16,n=4,k=2 N=16,n=4,k=3
N barramentos N barramentos N barramentos barrarr
Tr cruzados i cruzados 1T cruzados n cruza
N entradas N saídas N entradas N saí
(a) (b)
Figura 2.39. Dois comiítadores de divisão espacial com
diferentes parâmetros
Agora vamos computar o número de pontos cruzados necessário
para uma comutação de três estágios. No primeiro estágio, existem N/
barramento cruzado, cada uma com nle pontos cruzados, para um total d
Nk. No segundo estágio, há k barramento cruzado, cada um com (N/n)
pontos cruzados. O terceiro estágio é idêntico ao primeiro. Somando o
três estágios, temos
Número de pontos cruzados = 2kN + k(N/n)
ParaN = 1000,n = SOek = 10, precisamos de apenas 24.000 ponto
cruzados, em vez dos 499.500 necessários para uma barramento cruzadi
com um único estágio 1.000 x 1.000.
Infelizmente, como de costume, nem tudo é tão simples assim. ( comutador pode ser bloqueado.
Considere a Figura 2.39(a) novamente. ( estágio 2 possui oito entradas; portanto, é possível
conectar um máximo d oito células de uma só vez. Quando a nona chamada for feita, você obter um
sinal de ocupado, apesar de o destino estar disponível, O comutador d Figura 2.39(b) é melhor, pois
é capaz de tratar um máximo de 12 chamada em vez de 8; porém, ele utiliza mais pontos cruzados.
As vezes, ao faze uma chamada telefônica você pode receber um sinal de ocupado mesm antes de
finalizar a discagem. E provável que isso tenha sido causado peb bloqueio de parte do caminho na
rede.
C. 2.4 O SISTEMA TELEFÔNICO 157
É óbvio que quanto maior for k, mais caro será o comutador e menor
rá a probabilidade de bloqueio. Em 1953, Clos demonstrou que quando
2n -1, o comutador nunca é bloqueado (Clos, 1953). Outros pesquisa res analisaram detalhadamente
os padrões de chamada para a construção
comutações que teoricamente podem ser bloqueadas, mas, que, na
ática, raramente o fazem.
omutadores por Divisão do Tempo
Um tipo de comutador completamente diferente é o comutador por ivisão do tempo, mostrado na
Figura 2.40. Com o comutador por divisão D tempo, as n linhas de entrada são rastreadas em
seqüência, para que seja
•iado um quadro de entrada com n segmentos. Cada segmento possui n ts. Para comutadores Ti, os
segmentos são de 8 bits, com 8.000 quadros rocessados por segundo.
Intercambiador de
slots de tempo
has n linhas
trada de saída
quadro de entrada Quadro de saída
Slots de tempo Slots de tempo
Buifer de memória RAM
_______ para n palavras de k bits
71
62
55
4 O Tabela de mapeamento
3 3 com n palavras
26
1 7
04
Figura 2.40 Um comutador por divisão do tempo
A parte central do comutador por divisão do tempo é o intercam tador de segmentos de tempo, que
aceita quadros de entrada e produz Liadros de saída nos quais os segmentos de tempo foram
reordenados. Na igura 2.40, o segmento de entrada 4 é a primeira saída, em seguida, o gmento 7, e
assim por diante. Finalmente, o quadro de saída é demulti texado, com o segmento de saída O
(segmento de entrada 4) indo para a oha 0, e assim por diante. Basicamente, o comutador moveu um
byte da nha de entrada 4 para a linha de saída 0, outro byte da linha de entrada 7 ara a linha de saída
1, e assim por diante. Vista de dentro, a disposição mo um todo representa um comutador de
circuitos, embora não haja
)nexões físicas.
1
158 A CAMADA FÍSICACAP.
O intercambiador de segmentos de tempo funciona da seguini forma: quando um quadro de entrada
está pronto para ser processado, cad segmento (ou seja, cada byte do quadro de entrada) é
armazenado em ur buffer de memória RAM contido no intercambiador. Os segmentos sã enviados
em ordem; portanto, a palavra i do buffer contém o segmento i
Depois que todos os segmentos do quadro de entrada tiverem sid armazenados no buffer, o quadro
de saída será criado pela nova leitura W palavras, mas em outra ordem. Um contador vai de O a n -
1. Na etapa], conteúdo da palavra j de uma tabela de mapeamento é lido e usado pai endereçar a
tabela de memória RAM. Sendo assim, se a palavra O da tabe de mapeamento contiver um 4, a
palavra 4 do buffer será lida primeiro, e primeiro segmento do quadro de saída será o segmento 4 do
quadro c entrada. Assim, o conteúdo da tabela de mapeamento determina qu permutação do quadro
de entrada será gerada como quadro de saída especifica qual linha de entrada será conectada a qual
linha de saída.
Os comutadores por divisão do tempo utilizam tabelas lineares, e n5 uadráticas, em relação ao
número de linhas, mas eles têm outra limitaçã E necessário armazenar n segmentos no buffer de
memória RAM e, ei seguida, lê-los novamente em um período de quadro de 125 p Se cada ui desses
acessos de memória precisar de T microssegundos, o tempo ni cessário para processar um quadro
será 2n T microssegundos. Dessa form teremos 2nT = 125 ou n = 125/2T. Para uma memória com
tempo de cic] de 100-ns, podemos utilizar no máximo 625 linhas. Também podem inverter essa
relação e usá-la para determinar o ciclo de memória necessári à utilização de um determinado
número de linhas. Como no comutad crossbar, é possível criar comutadores multiestágio que
dividem o trabalh em diversas partes e, em seguida, combinam os resultados para lidar coi números
de linhas maiores.
2.5. REDES DIGITAIS DE SERVIÇOS INTEGRADOS DE FAIXA ESTREITA
Por mais de um século, a principal infra-estrutura de telecomunicaç internacional tem sido o sistema
telefônico público de comutação
circuito. Esse sistema foi projetado para a transmissão de voz analógica e inadequado às
necessidades de comunicação modernas. Antecipando considerável demanda dos usuários por um
serviço digital fim a fim (c seja, diferente da Figura 2.17, que é parte digital e parte analógica),
empresas telefônicas do mundo e os PTTs se juntaram, em 1984, sob auspícios do CCITT, e
concordaram em criar um novo sistema telefônic de comutação de circuito completamente digital
até o início do século XX Esse