Sei sulla pagina 1di 343

APOSTILA

Preparatório Concurso Engenheiro de Telecomunicações Jr. Petrobras

Para adquirir provas resolvidas comentadas de Engenharia de Telecomunicações visite:


www.engenhariaparaconcursos.com.br ou mande e-mail para epconcursos@ig.com.br
© Copyright 2012 - EPConcursos

Conteúdo
1 Propagação ...............................................................................................................................................................14

1.1 Conceitos básicos...............................................................................................................................................14

1.2 Propagação em Espaço Livre .............................................................................................................................15

1.2.1 Atenuação em Espaço Livre........................................................................................................................16

1.3 Mecanismos de propagação ..............................................................................................................................17

1.3.1 Composição da Atmosfera..........................................................................................................................17

1.3.2 Mecanismos de Propapagação ...................................................................................................................18

1.3.3 Mecanismos de Propapagação para diferentes faixas de frequência ........................................................20

1.3.3.1 ELF (300 a 3000Hz)..................................................................................................................... 20

1.3.3.2 Sistemas VLF (3k a 30kHz).......................................................................................................... 20

1.3.3.3 Sistemas LF (30k a 300kHz)........................................................................................................ 20

1.3.3.4 Sistemas MF (300kHz a 3MHz)................................................................................................... 20

1.3.3.5 Sistemas HF (3MHz a 30MHz).................................................................................................... 21

1.3.3.6 Sistemas VHF/UHF e SHF ........................................................................................................... 22

Visada direta ou radiovisibilidade. ............................................................................................. 22

Difração ...................................................................................................................................... 22

Tropodifusão .............................................................................................................................. 22

1.4 Propagação em Visibilidade...............................................................................................................................23

1.4.1 Ligação Ideal ...............................................................................................................................................23

1.4.2 Refração Atmosférica .................................................................................................................................24

1.4.3 Raio Terrestre Equivalente .........................................................................................................................25

1.4.4 Efeitos do Terreno na propagação .............................................................................................................26

1.4.4.1 Terreno rugoso e enlace com visibilidade ................................................................................. 37

1.4.4.2 Terreno rugoso e enlace sem visibilidade: ................................................................................ 38

1.5 Propagação sobre a Terra plana e lisa (K =∞) ...................................................................................................39

1.6 Propagação sobre Terra Esférica e lisa ..............................................................................................................41

2
© Copyright 2012 - EPConcursos

1.7 Desvanecimento (fading):..................................................................................................................................42

1.7.1 Desvanecimento do ponto de vista do Especto de Frequências ................................................................42

1.7.1.1 Desvanecimento Plano .............................................................................................................. 43

1.7.1.2 Desvanecimento Seletivo .......................................................................................................... 45

1.7.2 Desvanecimento do ponto de vista do tempo ...........................................................................................46

1.7.2.1 Desvanecimento lento............................................................................................................... 46

1.7.2.2 Desvanecimento Rápido ............................................................................................................ 46

1.7.3 Probabilidade de interrupção .....................................................................................................................48

1.8 Comunicações via satélite .................................................................................................................................48

1.8.1 Categorias de Satélites ...............................................................................................................................52

1.8.2 Comunicação via satélite: VSAT..................................................................................................................53

1.9 Dimensionamento e características dos sistemas de transmissão e recepção digital ......................................56

1.9.1 Conceitos Básicos .......................................................................................................................................56

1.9.2 Elementos de um Sistema de Comunicações .............................................................................................57

1.9.2.1 Teorema de Nyquist................................................................................................................... 58

1.9.2.2 Teorema de Shannon................................................................................................................. 60

Teorema da codificação da fonte............................................................................................... 60

Teorema da codificação de canal............................................................................................... 60

Teorema da capacidade de informação..................................................................................... 61

Modulador ................................................................................................................................. 61

Circuito....................................................................................................................................... 62

Comunicação Bidirecional.......................................................................................................... 62

1.9.3 Tipos de Informações .................................................................................................................................64

1.9.4 Requisitos Básicos da Comunicação ...........................................................................................................65

1.9.5 Transmissão e Recepção Digital..................................................................................................................68

1.9.6 Radio Enlace Digital ....................................................................................................................................69

1.9.7 Fatores de Degradação e Contra-Medidas .................................................................................................72

1.9.7.1 Aumento da potência de Transmissão ...................................................................................... 72

3
© Copyright 2012 - EPConcursos

1.9.7.2 Equalização Convencional e Adaptativa .................................................................................... 72

1.9.7.3 Técnicas de Diversidade............................................................................................................. 72

1.9.7.4 Entrelaçamentos........................................................................................................................ 74

1.9.7.5 Espalhamento Espectral ............................................................................................................ 74

1.9.7.6 Utilização de oFDM.................................................................................................................... 75

1.9.7.7 Antenas Adaptativas .................................................................................................................. 76

1.9.8 Técnicas de otimização do uso do espectro ...............................................................................................76

1.9.9 Equação de Balanço de Potência ................................................................................................................76

2 Antenas.....................................................................................................................................................................79

2.1 Conceitos Preliminares ......................................................................................................................................79

2.1.1 Estrutura Logaritma....................................................................................................................................79

2.1.2 Ondas Eletromagnéticas – OEM .................................................................................................................79

2.1.3 Diagrama de irradiação da antena..............................................................................................................80

2.1.4 Largura de feixe (ângulos de meia potência -3dB) .....................................................................................80

2.1.5 Diretividade (D)...........................................................................................................................................81

2.1.6 Ganho da Antena (G) ..................................................................................................................................81

2.1.7 Alimentação da Antena ..............................................................................................................................81

2.1.8 Relação Frente Costa e atenuação de lóbulo lateral ..................................................................................81

2.1.9 Largura de Banda (faixa de passagem) .......................................................................................................82

2.1.10 Área Efetiva...............................................................................................................................................82

2.1.11 Polarização................................................................................................................................................82

3 Sistemas de Comunicações Ópticas..........................................................................................................................83

3.1 Conceitos Básicos...............................................................................................................................................83

3.1.1 Vantagens e Desvantagens.........................................................................................................................84

3.1.2 Aplicações ...................................................................................................................................................84

3.1.3 Histórico......................................................................................................................................................85

3.1.4 Sistemas Básicos de Transmissão ...............................................................................................................86

3.1.5 Características da fibra óptica ....................................................................................................................89

4
© Copyright 2012 - EPConcursos

3.1.5.1 Refração e Reflexão ................................................................................................................... 90

3.1.6 Tipos de fibras ópticas ................................................................................................................................91

3.1.6.1 Fibras Multimodo (MMF – Multimode Fiber)............................................................................ 92

3.1.6.2 Fibras Monomodo (SMF – Single Mode Fiber) .......................................................................... 94

3.1.7 Atenuação...................................................................................................................................................96

3.1.7.1 Absorção: ................................................................................................................................... 97

3.1.7.2 Espalhamento: ........................................................................................................................... 98

3.1.7.3 Deformações Mecânicas:........................................................................................................... 99

3.1.8 Dispersão ..................................................................................................................................................100

3.1.9 Efeitos Não lineares ..................................................................................................................................103

3.1.10 Métodos de Acoplamento ......................................................................................................................105

3.1.11 Amplificadores Ópticos...........................................................................................................................105

3.1.11.1 Amplificadores baseados em fibras ópticas (OFA) ................................................................ 107

3.1.11.2 Amplificadores baseados em guias de ondas ópticas (OWGA) ............................................. 110

3.1.12 Redes ópticas Modernas ........................................................................................................................110

4 Técnicas de Multiplexação......................................................................................................................................112

4.1 Multiplexação em comprimento de onda (WDM)...........................................................................................113

4.1.1 CWDM (Coarse WDM) ..............................................................................................................................114

4.1.2 DWDM (Dense WDM)...............................................................................................................................116

4.1.3 WWDM (Wide WDM) ...............................................................................................................................117

4.1.4 U-DWDM (Ultra Dense WDM) ..................................................................................................................117

4.2 Multiplexação em Tempo (TDM) .....................................................................................................................117

4.2.1 Hierarquia PDH - Hierarquia Digial Plesiócrona – quase síncrona ......................................................119

4.2.2 SDH (Hierarquia Digital Síncrona) e SONET (Synchronous Optical Network) ...................................123

4.3 Metro Ethernet ................................................................................................................................................127

4.3.1 Vantagens e Desvantagens da tecnologia Ethernet .................................................................................127

4.3.2 Inovações do Metro Ethernet...................................................................................................................127

4.3.3 Serviços Metro Ethernet...........................................................................................................................128

5
© Copyright 2012 - EPConcursos

4.3.3.1 Conexão Virtual Ethernet (EVC) ............................................................................................... 128

4.3.3.2 Característica do serviço.......................................................................................................... 130

4.3.3.3 Identificadores de Classes de Serviços (CoS) ........................................................................... 131

4.3.4 Arquitetura das rede Metro Ethernet ......................................................................................................133

4.3.4.1 Modelo de referência de Rede ................................................................................................ 133

4.3.4.2 Modelo de camada da rede ..................................................................................................... 134

5 Redes Móveis e sem Fio .........................................................................................................................................135

5.1 Padrão 802.11 – WiFi (Wireless Fidelity) .........................................................................................................135

5.1.1 Camadas 802.11 .......................................................................................................................................137

5.1.1.1 A camada Física........................................................................................................................ 138

5.1.1.2 A subcamada MAC ................................................................................................................... 139

5.1.1.3 Quadro MAC 802.11 ................................................................................................................ 144

5.1.2 Padrões .....................................................................................................................................................145

5.1.3 Segurança sem fio.....................................................................................................................................148

5.2 Redes Sem fio de banda larga (802.16 – MAN sem fio)...................................................................................149

5.2.1 Arquitetura 802.16 ...................................................................................................................................150

5.2.1.1 Camada física 802.16 ............................................................................................................... 151

5.2.1.2 Camada MAC 802.16 ............................................................................................................... 152

5.2.1.3 Quadro MAC 802.16 ................................................................................................................ 153

5.2.2 Padrões .....................................................................................................................................................154

5.2.3 Comparações 802.11 e 802.16 .................................................................................................................155

5.3 Padrão 802.20 – MBWA ou Mobile Fi..............................................................................................................156

5.4 Padrão 802.15 – WPAN (Wireless Personal Area Network) ............................................................................156

6 Redes Locais (LAN)..................................................................................................................................................157

6.1 Topologia .........................................................................................................................................................157

6.1.1 Topologia em LAN’s e MAN’s....................................................................................................................158

6.2 Arquitetura IEEE802.........................................................................................................................................158

6.2.1 O Padrão IEEE 802.2: LLC (Logical Link Control) .......................................................................................161

6
© Copyright 2012 - EPConcursos

6.2.2 Ethernet ....................................................................................................................................................163

6.2.2.1 Ethernet 802.3 ......................................................................................................................... 163

6.2.2.2 Fast Ethernet (802.3u) ............................................................................................................. 172

6.2.2.3 Gigabit Ethernet (802.3z)......................................................................................................... 173

6.2.2.4 Power over Ethernet IEEE 802.3af (PoE).................................................................................. 175

6.3 Endereçamento LAN (Mac ou físico) ...............................................................................................................177

6.3.1 ARP (Address Resolution Protocol)...........................................................................................................177

6.3.2 RARP (Reverse Address Resolution Protocol)...........................................................................................180

6.3.3 BOOTP (Bootstrap protocol).....................................................................................................................181

6.3.4 DHCP (Dynamic Host Configuration Protocol)..........................................................................................181

6.4 Elementos de Interconexão.............................................................................................................................182

6.4.1 Elementos da camada Física .....................................................................................................................182

6.4.1.1 Repetidor ................................................................................................................................. 183

6.4.1.2 Hub........................................................................................................................................... 183

6.4.2 Elementos da camada de Enlace ..............................................................................................................183

6.4.2.1 Pontes ...................................................................................................................................... 183

6.4.2.2 Padrão IEEE 802.1w (Rapid STP – RSTP) .................................................................................. 188

6.4.2.3 Padrão IEEE 802.1s (Multiple spanning Trees – MST).............................................................. 191

6.4.2.4 Padrão IEEE 802.1p (QoS na camada MAC) ............................................................................. 193

6.4.2.5 Switches ................................................................................................................................... 194

Switch camada 2 ...................................................................................................................... 195

Switch camada 3 ...................................................................................................................... 195

6.4.2.6 Redes locais cabeadas utilizando switches de camada 2 e 3 com funcionalidades de roteamento e
comutação de pacotes......................................................................................................................... 195

6.4.2.7 VLAN’s (LAN’s virtuais) - IEEE 802.1Q ...................................................................................... 196

6.4.3 Elementos da camada de Rede.................................................................................................................198

6.4.3.1 Roteadores............................................................................................................................... 198

6.4.3.2 Filtros de pacotes..................................................................................................................... 199

7
© Copyright 2012 - EPConcursos

6.4.4 Elementos da camada de Transporte (Gateway de Transporte)..............................................................199

6.4.5 Elementos da camada de Aplicação (Gateway de Aplicação) ..................................................................199

6.5 Gerenciamento de Redes ................................................................................................................................199

6.5.1 SNMP (Simple Network Managment Procotol) ........................................................................................201

6.5.1.1 SNMPv1 (1989) ........................................................................................................................ 202

6.5.1.2 SNMPv2 (1993) ........................................................................................................................ 204

6.5.1.3 SNMPv3 (1997) ........................................................................................................................ 205

6.5.2 RMON (Remote Network Monitoring MIB) ..............................................................................................206

6.5.2.1 RMON I (1991) ......................................................................................................................... 207

6.5.2.2 RMON II (1996) ........................................................................................................................ 208

6.5.3 COMMON INTERNET FILE SUSTEM (CIFS).................................................................................................208

6.5.4 NETWORK FILE SYSTEM (NFS)...................................................................................................................209

7 Telefonia e Videoconferência .................................................................................................................................211

7.1 Técnicas de voz ................................................................................................................................................211

7.1.1 Codificação baseada na forma do sinal ....................................................................................................211

7.1.1.1 PCM (Pulse Code Modulation) ou MCP (Modulação por código de Pulsos)............................ 211

7.1.1.2 DPCM (Differential Pulse Code Modulation) ........................................................................... 214

7.1.1.3 ADPCM (Adaptative Differential Pulse Code Modulation) ...................................................... 215

7.1.1.4 Padrões .................................................................................................................................... 215

7.1.2 Codificação baseada na fonte do sinal .....................................................................................................215

7.1.2.1 LPC (Linear Predictive Coding) ................................................................................................. 216

7.1.3 Codificação hibrida ...................................................................................................................................216

7.1.3.1 CELP ......................................................................................................................................... 216

7.2 Técnicas de vídeo.............................................................................................................................................216

7.2.1 Padrões .....................................................................................................................................................217

7.3 Telefonia TDM (Convencional) ........................................................................................................................220

7.3.1 Arquitetura Básica da rede telefônica ......................................................................................................221

7.3.1.1 Infra- estrutura de acesso........................................................................................................ 221

8
© Copyright 2012 - EPConcursos

7.3.1.2 Sub-rede de transporte............................................................................................................ 222

7.3.2 Centrais Telefônicas..................................................................................................................................223

7.3.2.1 Classificação das Centrais Telefônicas ..................................................................................... 224

7.3.2.2 Funções de uma central telefônica.......................................................................................... 226

7.3.3 Tipos e características das redes telefônicas............................................................................................226

7.3.4 Sistemas Convergentes.............................................................................................................................227

7.3.4.1 Ambiente RDSI/ISDN................................................................................................................ 227

7.3.4.2 Ambiente NGN (Next Generation Network) ............................................................................ 228

7.4 Sinalização Telefônica......................................................................................................................................229

7.4.1 Sinalização entre usuários e a central ......................................................................................................229

7.4.1.1 Sinalização Acústica ................................................................................................................. 229

7.4.1.2 Sinalização de Assinante .......................................................................................................... 230

7.4.2 Sinalização entre centrais .........................................................................................................................231

7.4.2.1 Sinalização por Canal Associado (CAS)..................................................................................... 231

7.4.2.2 Sinalização por Canal Comum (CCS) ........................................................................................ 235

7.4.2.3 Sinalização entre centrais privativas........................................................................................ 237

7.5 Dimensionamento e Tráfego Telefônico .........................................................................................................237

7.6 Ambiente VOIP (Voice over IP) ........................................................................................................................240

7.6.1 Arquitetura H.323 .....................................................................................................................................240

7.6.1.1 Componentes........................................................................................................................... 241

7.6.1.2 Pilha de Protocolos H.323........................................................................................................ 242

7.6.1.3 Codec G.729............................................................................................................................. 242

7.6.1.4 Funcionamento do H.323 ........................................................................................................ 243

7.6.2 SIP (Session Initiation Protocol) ................................................................................................................243

7.6.3 Comparação entre H.323 e SIP .................................................................................................................245

7.6.4 TOIP (Telephony over IP) ..........................................................................................................................245

8 Redes IP ..................................................................................................................................................................247

8.1 IP Muticasting (Multidifusão na Internet) .......................................................................................................247

9
© Copyright 2012 - EPConcursos

8.1.1 IGMP .........................................................................................................................................................248

8.1.2 Single Mode PIM (PIM-SM).......................................................................................................................248

8.1.3 Dense Mode PIM (PIM-DM) .....................................................................................................................249

8.2 QoS ..................................................................................................................................................................250

8.2.1 Requisitos .................................................................................................................................................250

8.2.2 Princípios para garantia de QoS................................................................................................................251

8.2.3 Técnicas para se alcançar boa qualidade de serviço ................................................................................251

8.2.4 Mecanismos de escalonamento ...............................................................................................................252

8.2.5 Mecanismos de Policiamento...................................................................................................................253

8.2.6 Técnicas de QoS (Qualidade de Serviço) em redes IP...............................................................................254

8.2.6.1 Serviços integrados.................................................................................................................. 254

8.2.6.2 Serviços diferenciados (“DiffServ”).......................................................................................... 255

8.2.6.3 CBWQ (Class – Based WFQ) ..................................................................................................... 257

8.2.6.4 LLQ (Low Latency Queue) ........................................................................................................ 257

8.3 Internet ............................................................................................................................................................257

8.4 O Protocolo IP..................................................................................................................................................258

8.4.1 IPV6...........................................................................................................................................................259

8.4.1.1 Cabeçalho principal do Ipv6..................................................................................................... 260

8.4.1.2 Cabeçalhos de Extensão .......................................................................................................... 261

8.4.2 Endereçamento IP ....................................................................................................................................262

8.4.3 Network Address Translation (NAT) .........................................................................................................266

8.4.4 DNS – Domain Name System....................................................................................................................267

8.4.5 Entregas de pacotes IP..............................................................................................................................267

8.5 O Protocolo UDP (User Datagram Protocol)....................................................................................................268

8.6 O Protocolo TCP (Transfer Control Protocol)...................................................................................................270

8.6.1 Estabelecimento de conexão TCP.............................................................................................................271

8.6.2 Controle de fluxo e de erro.......................................................................................................................272

8.6.3 Controle de Congestionamento................................................................................................................273

10
© Copyright 2012 - EPConcursos

8.7 Algortimos de roteamento ..............................................................................................................................274

8.7.1 Classes de Algoritmos de Roteamento .....................................................................................................275

8.7.1.1 Algoritmos Estáticos: ............................................................................................................... 275

8.7.1.2 Algoritmos dinâmicos: ............................................................................................................. 276

8.7.2 Roteamento IP ..........................................................................................................................................279

8.7.2.1 RIP (Routing Information Protocol) ......................................................................................... 281

8.7.2.2 OSPF (Open Shortest Path First Protocol)................................................................................ 281

8.7.2.3 BGP (Border Gateway Protocol) .............................................................................................. 283

8.8 MPLS (Multiprotocol Label Switching).............................................................................................................284

8.8.1 Introdução ................................................................................................................................................284

8.8.2 IP Multicast ...............................................................................................................................................285

8.8.3 Funcionamento Básico do MPLS...............................................................................................................286

8.8.3.1 Rótulos ..................................................................................................................................... 286

8.8.3.2 FEC (Fowarding Equivalence Class).......................................................................................... 287

8.8.3.3 LER (Label Edge Routers) ......................................................................................................... 287

8.8.3.4 LSR (Label Switching Routers).................................................................................................. 287

8.8.3.5 LDP (Label Distriution Protocol)............................................................................................... 288

8.8.3.6 LIB (Lable Information Base).................................................................................................... 289

8.8.3.7 LSP (Lable Switching Path) ....................................................................................................... 289

8.8.4 Protocolos utilizados na rede MPLS..........................................................................................................290

8.8.4.1 RSPV (Resource Reservation Protocol) .................................................................................... 290

8.8.4.2 OSPF......................................................................................................................................... 290

8.8.4.3 BGP .......................................................................................................................................... 290

8.8.4.4 Engenharia de tráfego MPLS-TE............................................................................................... 290

8.8.4.5 RSVP-TE.................................................................................................................................... 291

8.8.4.6 OSPF-TE.................................................................................................................................... 292

8.8.4.7 MPLS-VPN sobre MPLS-TE ....................................................................................................... 292

MP-BGP .................................................................................................................................... 292

11
© Copyright 2012 - EPConcursos

MPLS VPN de camada 3 ........................................................................................................... 293

MPLS VPN camada 2 ................................................................................................................ 294

8.8.4.8 Agregação de Tráfego .............................................................................................................. 295

8.8.4.9 Lable Merging .......................................................................................................................... 295

8.8.4.10 Traffic Trunks ......................................................................................................................... 295

8.8.4.11 Túneis..................................................................................................................................... 295

8.8.4.12 VPN (Virtual Private Networks) - Redes Virtuais Privadas. .................................................... 296

8.9 Firewall de pacotes e de conteúdos ................................................................................................................299

8.9.1 Componentes ou funções do Firewall ......................................................................................................301

8.9.1.1 Filtro de Pacotes ...................................................................................................................... 301

8.9.1.2 Gateway (Proxy de Aplicação) ................................................................................................. 301

8.9.1.3 Monitoramento e Registo........................................................................................................ 302

8.9.2 Arquitetura DMZ (De-Militarized Zone)....................................................................................................302

8.10 Criptografia....................................................................................................................................................303

8.10.1 Algortimos de Chave Simétrica...............................................................................................................303

8.10.2 Algoritmos de Chave Pública – Assimétrica............................................................................................304

8.10.3 IPSec........................................................................................................................................................305

8.10.3.1 Modos de Transporte e de Túnel........................................................................................... 306

8.10.4 PKI (Public Key Infrastructure) ................................................................................................................307

8.10.5 Assinatura digital ....................................................................................................................................308

8.10.6 SSH (Secure Shell) ...................................................................................................................................309

8.10.7 SSL (Secure Sockets Layer)......................................................................................................................309

8.10.7.1 Subprotocolo de estabelecimento de conexões seguras ...................................................... 311

8.10.7.2 Subprotocolo de Transporte.................................................................................................. 311

8.11 Sistemas de Detecção de Intrusão IDS ..........................................................................................................312

9 Estatística................................................................................................................................................................317

9.1 Conhecimentos Básicos ...................................................................................................................................317

9.2 Experimentos Aleatórios e Axiomas da Probabilidade ....................................................................................317

12
© Copyright 2012 - EPConcursos

9.3 Variáveis Aleatórias .........................................................................................................................................319

9.4 Tipos de Variáveis Aleatórias...........................................................................................................................321

9.4.1 Variáveis Aleatórias Discretas...................................................................................................................321

9.4.2 Variáveis Aleatórias Contínuas .................................................................................................................325

9.5 Valor Esperado, Variância e Desvio Padrão de V.A´s.......................................................................................328

9.5.1 Valor Esperado ou Média .........................................................................................................................328

9.6 Variância e Desvio Padrão ...............................................................................................................................329

9.7 Momentos .......................................................................................................................................................330

9.8 Processos Estocásticos.....................................................................................................................................330

9.8.1 Média, Autocorreção e Autocovariância ..................................................................................................331

9.8.2 Estacionariedadade ..................................................................................................................................332

10 Lei Geral das Telecomunicações...........................................................................................................................333

10.1 Legislação.......................................................................................................................................................333

10.2 Utilização do Espectro de Radiofrequências .........................................................................................337

10.3 Plano de Atribuição, Destinação e Distribuição de Faixas de Radiofrequência no Brasil (2011)..339

10.4 Dos Serviços...................................................................................................................................................340

10.5 Da Tabela de Destinação, Distribuição e Regulamentação de Faixas de Frequências no Brasil.340

10.6 Atuação do Ministério das Comunicações na Gestão do Espectro de Radiofrequências ..............340

11 Referências Bibliográficas.....................................................................................................................................343

13
© Copyright 2012 - EPConcursos

1 PROPAGAÇÃO

1.1 CONCEITOS BÁSICOS

 Os campos elétricos e magnéticos se propagam em conjunto, não havendo sentido de se falar em ondas
elétricas ou ondas magnéticas e sim no fenônemo conjunto que são as ondas eletromagnéticas.

 As ondas eletromagnéticas não precisam de um meio material para se propagarem.

 Alguns conceitos importantes:

• Frente de onda: em uma esfera de raio R em torno da fonte a fase é a mesma em todos os pontos,
formando o que se chama frente de onda.

• Onda plana: para distâncias muito grandes, as superfícies das esferas são muito extensas, podendo ser
consideradas planas próximo ao ponto de recepção. Campos possuem valores constantes em um plano
transversal à direção de propagação.

• Polarização vertical: campo elétrico é perpendicular à superfície da terra.

• Polarização horizontal: campo elétrico é paralelo a esta.

• Terra: meio condutor, de forma aproximadamente esférica, com relevo e vegetação não uniformes e
áreas cobertas por construções variadas.

• Raio da Terra: 6400 km.

 A polarização tem grande importância na propagação: recepção das ondas pelas antenas, reflexão e
proteção contra interferência.

 Quando considerados modelos físicos, estaremos levando em conta um dos três modos básicos de
propagação:

• O modelo de propagação no espaço livre corresponde ao percurso de propagação livre, desimpedido,


como sugere o nome, entre o transmissor e o receptor. As comunicações via satélite geralmente
contam com a linha de visada direta entre o transmissor da estação base e o satélite e entre o satélite
e o receptor.

• O fenômeno da reflexão está ligado ao efeito elástico das ondas eletromagnéticas na fronteira de
objetos como construções, montanhas e veículos. Nas comunicações sem fio, normalmente não
existe uma linha de visada direta no percurso entre o transmissor e o receptor e as comunicações
geralmente envolvem reflexão e ou difração (veja a seguir)

• O fenômeno da difração está ligado ao fato de as ondas eletromagnéticas contornarem objetos


quando passam ao redor dos mesmos, tais como construções ou terrenos elevados ou quando
passam através de objetos contendo aberturas, como folhas de árvores e outros tipos de vegetação.

14
© Copyright 2012 - EPConcursos

1.2 PROPAGAÇÃO EM ESPAÇO LIVRE

 Conceito: as condições de propagação das ondas irradiadas dependem apenas do meio de transmissão. Por
isso o procedimento mais adequado é imaginar inicialmente um meio de transmissão ideal (o vácuo) e após
conhecido o mecanismo de propagação nessas condições, se analisar as modificações produzidas pelas
características do meio real.

 A propagação que se realiza no vácuo é chamada de propagação em espaço livre.

 Espaço livre: meio homogêneo, isotrópico e sem perdas.

 Os principais desvios dessa condição ideal: variações da atmosfera e presença de obstáculos (pode ser o
próprio solo).

 As condições de propagação em espaço livre:

• Enlaces de distâncias pequenas – até 10 km.

• Freqüências acima de 2GHz.

• Regiões em que o relevo tem pouca influência.

• Atmosfera considerada uniforme.

 Satisfazer utilizando o valor mínimo de k as seguintes condições:

• H/R ≥ 0,6 para todos os obstáculos.

• A reflexão deve ser difusa, segundo o critério de Rayleight σ > λ/ (8senα), na zona efetiva de reflexão para
um k mínimo.

 Nessas condições as ondas eletromagnéticas se propagam em linha reta.

 A energia irradiada percorre o espaço livre entre a estação Tx e Rx.

 Modo de propagação no espaço livre: TEM (onda eletromagnética transversal), não há componentes de
campo elétrico e magnético na direção de propagação da onda, ambos os campos são normais.

 A ocorrência de reflexões, refrações, difrações e obstruções resultam em condições de propagação


diferentes daquelas de espaço livre.

 A relação E/H, denominada impedância intrínseca do meio (representado por η) é constante em cada ponto
do espaço e define um parâmetro característico do meio por onde a onda se propaga.

 η no vácuo = 120π ohms.

2
E
η
 St = ExH =

• E  valor eficaz do campo elétrico

• H  valor eficaz do campo magnético

15
© Copyright 2012 - EPConcursos

• St densidade de potência

 E e H tem suas intensidades inversamente proporcionais à distância e por isso a densidade de potência é
inversamente proporcional ao quadrado da distância.

1.2.1 ATENUAÇÃO EM ESPAÇO LIVRE

 A potência recebida é uma parcela daquela irradiada, o restante é dispersa pelo espaço.

 A energia tende a se espalhar por esferas cada vez com maior diâmetro, e por isto, sofre atenuação. Ou seja,
ao nos afastarmos da fonte a mesma quantidade de energia é distribuída em uma área maior diminuindo a
densidade de potência na região.

 Essa atenuação da energia recebida, devido exclusivamente à dispersão da potência é chamada de


atenuação em espaço livre.

 Exemplo: uma antena de mesma área, colocada em d e 2d da fonte. A antena em d capta a energia em uma
certa área, a mesma antena colocada em 2d irá absorver uma potência 4 vezes menor, pois a área da
superfície esférica é proporcional ao quadrado do raio).

 Conclusão: Há uma atenuação da potência recebida em função da distância proporcional ao quadrado da


distância.

 A antena receptora capta uma parcela da potência existente na frente de onda irradiada.

 A potência recebida é determinada conhecendo-se a área equivalente de abertura receptora (Aef)

 Potências transmitidas e recebidas expressas em dBm.

16
© Copyright 2012 - EPConcursos

 Ao (Lo) é a perda no espaço livre. Essa perda se deve ao fato das antenas transmissora e receptora
possuírem ganhos finitos, ou seja, elas irradiam em todas as direções. Desta forma há potência irradiada em
direções para as quais não há ponto de recepção.

Ao = 32,4 + 20log d(km) + 20log f(MHz)

 Com o aumento da frequência e da distância aumenta-se a atenuação, f e d são quadraticamente (ao


quadrado) proporcionais a atenuação.

1.3 MECANISMOS DE PROPAGAÇÃO

 A propagação tem características definidas pelas propriedades do meio de transmissão (conjunto


atmosfera-superfícies terrestre).

 O meio apresenta propriedades que variam com a frequência da onda irradiada  determinando tipos de
mecanismos de propagação.

1.3.1 COMPOSIÇÃO DA ATMOSFERA

 A atmosfera é uma camada gasosa que envolve o globo terrestre, sua densidade, composição química e
características físicas variam de acordo com a altitude.

 Ela pode ser subdividida em:

a) Troposfera:

• Da superfície até 11km.

• Camada mais densa, cuja composição é de 21% O e 78%N. É composta também por dióxido de
carbono, vapor d”água e precipitações como chuva e neve.

• Perto da região equatorial a troposfera apresenta bolsões de irregularidades que permite o mecanismo
de difusão troposférica.

• A capa troposférica é maior no equador do que nos pólos por causa do giro da Terra (força centrífuga).

• Os efeitos da propagação na troposfera são mais significativos para frequências superiores a 3 GHz
(Banda C, Ku e Ka).

• Os principais efeitos são:

• Atenuação por chuva: principal efeito climático é função do tamanho da gota, taxa de chuva, ângulo de
elevação...

• Atenuação gasosa, por nuvem ou nevoeiro.

17
© Copyright 2012 - EPConcursos

• Despolarização por chuva ou gelo: afeta principalmente as bandas Ku e Ka, importante efeito quando
há dupla polarização.

• Cintilação

• Refração

b) Estratosfera:

• Entre 11km e 50km.

• O ar é mais limpo e menos denso.

• Comportamento muito estável, considerado transparente a propagação.

c) Ionosfera:

• Entre 50 e 400 km.

• Formada por gases muito rarefeitos que se encontram ionizados – região ionizada da atmosfera.

• Pode ser subdividida em subcamadas D,E,F (F1 e F2 durante o dia).

• Efeitos da propagação na ionosfera são mais significativos para frequências inferiores a 3GHz.

• O mecanismo de propagação usado é a reflexão e refração ionosférica que é bastante sensível, mas
irregular em função das variações da composição da ionosfera.

• Os principais efeitos são:

• Cintilação: as regiões mais afetadas são o Equador e pólos.

• Rotação de Faraday (da polarização): problema para polarização linear, mas como o comportamento é
normalmente previsível, pode ser compensado por ajuste no ângulo de polarização.

• Atraso de grupo.

• Dispersão.

1.3.2 MECANISMOS DE PROPAPAGAÇÃO

 A resolução das equações de Maxwell é bastante complexa, por isso é conveniente estabelecer modelos
que facilitem a solução dos problemas de propagação.

18
© Copyright 2012 - EPConcursos

a) Absorção: Redução da amplitude da onda causada pela absorção de energia pela matéria ao longo do
percurso. Pode causar também despolarização.

b) Espalhamento ou Difusão (Scaterring): a energia da onda é dispersa devido à interação com


heterogeneidades do meio de propagação. Presença de uma região irregular no espaço pode gerar um
espalhamento da energia ao sair desta região.

c) Difração: alteração na direção de propagação devido a um obstáculo (com cume agudo ou suave), uma
abertura ou vão, ou outro objeto no meio. Isso ocorre porque o obstáculo deixa passar apenas uma fração
da frente de onda e estas sofrem uma deflexão denominada difração.

d) Cintilação: flutuações rápidas (frações de segundo) da amplitude e da fase da onda causada por pequenas
irregularidades no meio de propagação. (passagem pela atmosfera terrestre).

e) Dispersão de frequência: alteração na frequência e fase das componentes espectrais de uma onda,
causada por um meio dispersivo.

RESUMO

19
© Copyright 2012 - EPConcursos

1.3.3 MECANISMOS DE PROPAPAGAÇÃO PARA DIFERENTES FAIXAS DE FREQUÊNCIA

1.3.3.1 ELF (300 A 3000HZ)

 As ondas penetram a uma distância razoável no solo e a distâncias maiores ainda na água

 Atenuação em 100 Hz entre 0,003 e 0,03 dB/km sobre o solo e de 0,3 dB/km sobre a água do mar.

 Taxas de transmissão muito baixas (1 bps)

 Os transmissores operam em frequências muito altas (MW) e as antenas são grandes.

 Comunicação com submarinos, minas subterrâneas; sensoriamento remoto do solo

1.3.3.2 SISTEMAS VLF (3K A 30KHZ)

 A faixa de VLF se propaga com um mecanismo denominado "Reflexão Ionosférica"

 A ionosfera se comporta aproximadamente como condutor perfeito.

 Onda “guiada” entre a ionosfera e a superfície da Terra

 É usada para sistema de navegação Omega e pesquisa científica.

1.3.3.3 SISTEMAS LF (30K A 300KHZ)

 Na faixa de LF até 100 kHz usa-se ainda a propagação por reflexão ionosférica, mas com uma maior
atenuação em relação à faixa de VLF.

 Acima de 100 kHz o mecanismo de propagação dominante é o de "Ondas de Superfície"

1.3.3.4 SISTEMAS MF (300KHZ A 3MHZ)

 Ondas médias para serviços em área urbana/suburbana

 O mecanismo de propagação dominante é o de "Ondas de Superfície" sendo que a Terra funciona como um
condutor. Se comporta como um guia de onda de uma só parede.

 O efeito da difração condiciona a propagação do sinal que tende a seguir o contorno da superfície terrestre.

 A onda superficial tende a acompanhar a curvatura da Terra, mas perde sua energia conforme a distância,
pois parte desta energia é absorvida, mas pode chegar a longas distâncias se houver uma superfície de água
ou solo úmido entre o transmissor e o receptor.

 Maior a condutividade  menor é a atenuação.

20
© Copyright 2012 - EPConcursos

 Apresenta alta suscetibilidade a ruído atmosférico.

 É transmitida com polarização vertical, pois a Terra apresenta um efeito de curto-circuito para a polarização
horizontal.

1.3.3.5 SISTEMAS HF (3MHZ A 30MHZ)

 Também chamado de sistema de ondas curtas.

 As partes inferiores das ondas se propagam junto à superfície da Terra (onda terrestre)  perde energia
rapidamente por absorção do terreno e apresenta alta suscetibilidade a ruído atmosférico.

 As partes superiores, numa altura de 80 a 150 km encontram a ionosfera (camada de íons e de elétrons
livres) e sofrem o efeito da refração ionosférica que faz com que haja uma mudança de direção da onda e
que ela retorne para a Terra.

 As diversas camadas da ionosfera desviam pouco a pouco a trajetória das ondas (fenômeno de refração)

 A onda que retorna é chamada onda celeste e pode se refletir novamente na superfície terrestre, repetindo
o fenômeno e através deste vários pulos atinge grandes distâncias.

 Para cada sistema existe um compromisso entre o ângulo de irradiação, a frequência do enlace e a camada
ionosférica principal responsável pelo retorno das ondas à superfície da Terra.

 Para ângulos de irradiação acima de um certo valor, não há refração suficiente na ionosfera e as ondas se
perdem no espaço.

 Esse mecanismo de propagação não é confiável nem de boa qualidade  pois os índices de refração na
ionosfera são instáveis, fazendo com que a onda celeste tenha também intensidade variável.

 Se ocorrem tempestades magnéticas, as ondas passam a não mais serem refratadas de volta para a Terra.

 Possuem capacidade máxima de 8 canais telefônicos.

21
© Copyright 2012 - EPConcursos

1.3.3.6 SISTEMAS VHF/UHF E SHF

 A partir de VHF, as ondas refratadas na ionosfera não chegam a atingir o ângulo zero, não retornando à
superfície terrestre  transparência da Ionosfera.

 As ondas de rádio começam a se comportar como ondas de luz; propagam-se em linha reta, reflete-se em
obstáculo e podem ser focalizados por antenas convenientes.

VISADA DIRETA OU RADIOVISIBILIDADE.

 Nestas faixas as antenas concentram a energia em feixes mais estreitos, estabelecendo as ligações através
da onda espacial direta entre as antenas  Sistema em Visada Direta.

 Serviços que exigem alta confiabilidade a distâncias de até 200 km.

 Podem ser empregadas até 4 estações repetidoras.

 As torres estão distanciadas no máximo de 50 a 50 km, a fim de regenerar o sinal de radiofrequência


enfraquecido devido as perdas de propagação.

 São de alta qualidade e confiabilidade.

 Capacidades típicas de 120, 300, 600, 960, 1800 e 2700 canais telefônicos.

DIFRAÇÃO

 São também estabelecidos em VHF e UHF ligações por difração  desvios da onda, geralmente por
obstáculos, que pode ser a própria curvatura da Terra.

 O efeito da difração é mais sensível para baixas frequências.

 A presença de obstáculos próximos à linha de visada, acarreta uma diminuição da energia recebida, sendo
que parte da onda é bloqueada e parte contorna o obstáculo.

 Quanto menor a frequência, mais pronunciado é o envolvimento do obstáculo.

TROPODIFUSÃO

 Atender às regiões inóspitas (Amazônia) que tornaria muito difícil a manutenção das estações repetidoras.

 É também um sistema de microondas que não utiliza visada direta.

 Utiliza a faixa superior de UHF (900MHz a 2GHz), e alcançam distâncias maiores (300 a 400km) sem
repetidores.

 Antenas concentram a energia, direcionando os feixes para uma certa região da camada troposférica. Esta
energia, ao incidir na troposfera, através de um processo de difusão, é espalhada em várias direções.

22
© Copyright 2012 - EPConcursos

 Existem bolhas com índices de refração diferentes, com isso várias componentes chegam ao receptor com
fases diversas e aleatórias no tempo provocando variações rápidas e profundas no nível do campo recebido.

 A interseção dos feixes das antenas define uma certa região da troposfera denominada de volume comum.

 Como o sinal difundido na troposfera chega com muito baixa intensidade, necessidade de alta potência.

 120 a 300 canais telefônicos.

RESUMO

1.4 PROPAGAÇÃO EM VISIBILIDADE

 É preciso haver visibilidade direta entre as estações e por causa do relevo terrestre os lances são pequenos.

1.4.1 LIGAÇÃO IDEAL

 A relação entre a potência transmitida e a potência recebida é denominada atenuação em espaço livre e
depende apenas da distância entre as antenas (distância ao quadrado) e da frequência da ligação
(frequência ao quadrado).

 Essas condições geralmente não são encontradas na prática.

23
© Copyright 2012 - EPConcursos

 Casos especiais: distâncias até 10km, f > 2GHz, e em regiões nas quais o relevo tenha pouca influência e a
atmosfera considerada uniforme.

 Atmosfera real: considerando a influência do terreno, ocorrem refrações, reflexões e absorções das ondas
 modificam o nível do campo recebido em relação ao previsto em espaço livre.

 O nível do campo recebido varia em torno do valor de espaço livre, pois os diversos fatores que influem na
propagação têm suas características variáveis no tempo.

 Necessidade uma atenuação suplementar, adicionada da atenuação de espaço livre.

1.4.2 REFRAÇÃO ATMOSFÉRICA

 Refração: quando uma onda incide de forma oblíqua na superfície de separação de 2 meios distintos, há
uma mudança na direção de propagação que depende dos índices de refração desses meios. (variação
espacial do índice de refratividade)

 O índice de refração em geral, varia exponencialmente com a altura e varia com a temperatura, umidade e
pressão.

 O n é maior para os meios mais denso.

 Como o índice de refração tem valores muito próximos da unidade defini-se uma grandeza chamada
refratividade, que tem o objetivo de facilitar os cálculos.

 Módulo do índice de refração, onde h é a altura em relação ao solo e a é o raio da terra.

24
© Copyright 2012 - EPConcursos

 Na atmosfera real, observa-se uma curvatura do feixe, devido a sucessivas refrações que o mesmo sofre,
atravessando as camadas de densidades diferentes da atmosfera camadas estratificadas). Na realidade a
densidade varia continuamente.

 Próximo à superfície da Terra, as camadas atmosféricas são mais densas.

 Sob condições normais o índice de refração decresce com a altura (a densidade de gases geralmente
diminui), causando o encurvamento para baixo do feixe, devido a sucessivas refrações que o mesmo sofre.
De modo que estas podem ser recebidas em pontos além da linha ótica de visada.

1.4.3 RAIO TERRESTRE EQUIVALENTE

 As variações do índice de refração do ar com a altura, muda com o tempo, devido às alterações nas
condições de temperatura, pressão e umidade.

 Condições normais: índice de refração da atmosfera decresce com a altura  encurvamento para baixo 
ondas podem ser recebidas em pontos além da linha ótica de visada.

 Na análise da propagação da onda na atmosfera, usa-se o artifício de considerar o feixe sem curvatura,
aumentando-se ou diminuindo-se o raio da Terra.

 Existem na prática cartas especiais desenhadas com a curvatura da Terra para o valor de raio equivalente
adequado, sendo o perfil do relevo do terreno desenhado nessas cartas.

 O novo raio de Terra R’ é chamado de raio equivalente.

 R’= K R

 Sendo R= 6400 km.

 E K é a taxa de decréscimo do índice de refração da atmosfera com a altitude.

 O valor de k = 4/3, decorre de uma certa taxa de decréscimo do índice de refração da atmosfera com a
altitude, que se chama de “atmosfera padrão”. (R’= 8500 km).

 Como resultado do encurvamento do feixe: obstrução parcial das ondas por obstáculos, desvio da energia
irradiada da antena receptora, modificações nas condições de reflexão da onda...

 Existem situações em que o índice de refração varia com a altitude de forma bem distinta.

a) Índice de refração decresce: 1 < K < ∞


 Situação usual, o raio equivalente da Terra é aumentado (a curvatura fica mais suave).

25
© Copyright 2012 - EPConcursos

 Aumento do alcance da ligação em relação à linha ótica de visada.

b) Índice de refração decresce de modo que o raio de curvatura do feixe resulta idêntico ao da Terra: K =

 O raio equivalente da Terra é ∞.

 Superfície terrestre plana.

c) Índice de refração constante: K = 1

 A Terra equivalente não se modifica.

 O feixe não sofre refração.

d) Índice de refração decresce acentuadamente com a altitude: K < 0

 Fenômeno SUPERREFRAÇÃO.

 Terra equivalente tem sua curvatura invertida.

e) Índice cresce com a altitude: 0 < K< 1

 Inversão do comportamento do índice de refração.

 Fenômeno de SUBREFRAÇÃO.

 A Terra equivalente apresenta uma elevação pronunciada.

1.4.4 EFEITOS DO TERRENO NA PROPAGAÇÃO

 O terreno tem dois efeitos principais na propagação:

• Refletir um segundo sinal para a antena receptora, causando atenuação por interferência (entre as ondas
direta e refletida). Em microondas basta que haja uma variação de percurso muito pequena para que se passe
da situação de concordância de fase para a de oposição de fase. Atenuar o máximo possível o feixe refletido,
dimensionando as alturas das torres de modo a bloquear a onda refletida em obstáculos naturais existentes.

• Bloquear uma parte do feixe, causando atenuação por obstrução, a onda é difratada.

26
© Copyright 2012 - EPConcursos

 Propagação em atmosfera real e com influência do terreno.

• Ocorrência de refrações, reflexões e absorções das ondas de rádio.

• Modificação do nível do campo recebido em relação ao previsto em espaço livre, além de introduzir
distorções.

• Nível do sinal varia em torno do valor de espaço livre, apresentando flutuações no tempo.

a) Zonas de Fresnel

 Cada ponto da superfície da frente de onda pode ser considerado como um irradiador elementar que
contribui para o campo resultante em um ponto P  Princípio de Huygens.

 Podemos definir na frente de onda várias regiões constituídas de anéis circulares, com exceção da primeira
que é um círculo, correspondentes a diferenças de fase de n λ/2 (n inteiro) entre os limites que as definem e
o percurso OP.

27
© Copyright 2012 - EPConcursos

 Na figura acima, dentro da região I, há uma máxima diferença de fase entre as contribuições em relação à
OP que é de π.

 Esses anéis circulares são denominados Zonas de Fresnel.

 A equação 49 representa a diferença de percurso em relação à onda direta (visada direta). Todos os pontos
cuja diferença de trajeto é a mesma contribuem igualmente para o campo em R.

 Propriedades das Zonas de Fresnel:

• Existem infinitas zonas de Fresnel.

• A área de cada zona de Fresnel é aproximadamente igual.

• As contribuições das ZF ímpares são construtivas e das pares destrutivas.

• Se se ocorre obstrução apenas nas zonas de ordem par, aquelas que contribuem com fase oposta à
primeira, o campo recebido em P seria ainda maior do que aquele de espaço livre, quando não há
obstrução alguma.

28
© Copyright 2012 - EPConcursos

• As contribuições no ponto O de cada duas zonas adjacentes tenderiam a se cancelar devido às


defasagens opostas.

• Como as distâncias ao ponto P das zonas vão aumentando, as contribuições de zonas de maior ordem
se tornam progressivamente menores.

• A contribuição final de todas as Zonas de Fresnel da 2ª a ∞ª é aproximadamente igual à metade da


contribuição da 1ª Z.F.

b) Elipsóide de Fresnel:

 Consideramos outras frentes de onda.

 Devemos considerar outras frentes de onda e para cada uma delas na primeira Zona de Fresnel, pode-se
mostrar que ao se interligar os pontos que limitam a primeira zona de Fresnel defini-se uma elipse (no
espaço uma elipsóide)

 Lugar geométrico definido pelos círculos de Fresnel é um elipsóide de revolução cujos focos estão nos
pontos de transmissão e recepção.

 De modo análogo temos outros elipsóides que definem as zonas de maior ordem.

29
© Copyright 2012 - EPConcursos

 A uma certa distância d1 da antena transmissora, o raio do elipsóide de Fresnel de ordem n é dado por:

nλd1d 2
h = rn =
d 1+ d 2

 A atenuação provocada por irregularidades do terreno que obstruam a linha de visada está diretamente
relacionada ao percentual deste elipsóide que é “invadido” por elas.

c) Obstáculos

 As torres estão limitadas em altura, por isso deve-se aplicar critérios de desobstrução que permitam
garantir recepção de um sinal suficientemente forte com alturas de torres adequadas.

 A análise de desobstrução deve ser levado em conta o fenômeno da refração (terra equivalente, parâmetro
k) e trabalhando-se com o feixe retilíneo entre as antenas.

 Quando

• H> 0 , o obstáculo não interrompe a linha de visada.

• H<0 , o obstáculo interrompe a linha de visada.

30
© Copyright 2012 - EPConcursos

 Variando a distância h gradativamente, variando, portanto o grau de obstrução da onda que se propaga.

 Grau de desobstrução: é a razão h/r, a atenuação causada pelo obstáculo vai depender desta razão.

• H por convenção é a distância vertical do obstáculo ao eixo do elipsóide de Fresnel.

• R: raio do primeiro elipsóide de Fresnel.

 A atenuação vai depender da razão h/r.

 A figura abaixo apresenta a atenuação suplementar em dB, em relação à atenuação de espaço livre, como
função da relação h/r1 (r1 raio da primeira zona de Fresnel).

31
© Copyright 2012 - EPConcursos

 A partir desta figura podemos observar que:

• h/r1 < 0  OBSTRUÇÃO, zona de sombra (interrompe a linha de visada)

• h/r1 = 0  H é zero e o topo do obstáculo é tangente à linha de visada. Temos obstrução da metade
inferior da primeira zona de Fresnel.

• h/r1 > 0  FOLGA, zona de visibilidade.

• h/r1> 2.6  o campo recebido é aproximadamente o mesmo que se obteria em espaço livre. Como rn = é
raíz de n.r1 e raiz de 7 x r1 = 2,6r1, ou seja, corresponde à desobstrução de pelo menos 7 primeiras zonas de
Fresnel. Um maior grau de desobstrução (maior que 7), praticamente influi muito pouco no campo recebido,
diminuindo a oscilação em torno do valor de espaço livre.

• h/r1 = 0.6  Desobstrução de aproximadamente 60% da primeira zona de Fresnel, o campo tem o
mesmo valor do campo de espaço livre.

• h/r1 = 0.8  Nessa situação o campo recebido é aproximadamente 1,4dB superior ao de espaço livre.
(melhor situação)

• h/r1 < 0.6  zona de difração (o campo recebido não ultrapassa o valor de espaço livre). Obstruções de
uma maior parte da primeira zona de Fresnel produzem atenuação crescente.

• h/r1 > 0.6  zona de interferência (campo oscila) – Folga com visibilidade.

32
© Copyright 2012 - EPConcursos

 Um maior grau de desobstrução (acima da sétima zona de Fresnel) praticamente influi muito
pouco no campo recebido. Na prática procura-se desobstruir a primeira zona de Fresnel.

 Para um determinado k, seria suficiente uma desobstrução igual a 0,6r1 para termos
condições de espaço livre.

 Podemos usar o critério de desobstrução para uma variação de K, para um K mais


desfavorável a potência recebida é igual à de espaço livre e para situações mais favoráveis
para k uma potência maior que a de espaço livre. As alturas das torres são projetadas de
modo a atender à condição mais crítica.

 A potência recebida pela antena receptora será função da obstrução causada pelo terreno na onda que se
propaga.

 Radiações de menor comprimento de onda podem ser tratadas praticamente como raios em propagação
devido a forma alongada e estreita do elipsóide correspondente à 1ª ZF.

 Para se definir as alturas das torres é necessário uma análise da variação da energia recebida com o grau de
obstrução existente.

c.1) Tipos de Obstáculos:

• Gume de Faca: para frequências elevadas ( > UHF), os obstáculos podem ser representados por um gume
de faca – de pequena espessura. O obstáculo é afilado e aproximadamente plano no sentido transversal à
direção de propagação da onda. Não introduz efeitos de uma segunda onda refletida (não há reflexão). Para
esse tipo obstáculo é necessário uma atenuação suplementar em relação à atenuação de espaço livre (total
desobstrução). A atenuação provocada pelo obstáculo é determinada a partir da expressão que determina a
razão entre o campo difratado pelo gume de faca e o campo de espaço livre.

• Obstáculos arredondados: ( < UHF) a forma torna-se um fator importante na determinação da atenuação.
De uma forma geral, os obstáculos naturais têm uma forma arredondada ou convexa. Neste caso, podemos
determinar o raio de curvatura do obstáculo e determinar a atenuação causada por ele.

d) Reflexões no solo

 As ondas eletromagnéticas podem refletir em superfícies regulares.

 O sinal refletido ao se compor com o sinal direto entre as antenas pode, dependendo da defasagem entre
estes, causar grande atenuação no campo resultante, chegando em certo casos a produzir cancelamento do
mesmo.

 Coeficiente de reflexão: na reflexão, além da variação de amplitude (diminuição), o campo elétrico sofre
também uma variação de fase que decorre de uma modificação na direção do campo refletido.

33
© Copyright 2012 - EPConcursos

 A energia associada à onda refletida é sempre menor ou igual à da onda incidente (igual no caso de uma
reflexão total).

 O parâmetro é composto de módulo e fase:

• Módulo  Rf= Erefletido/ Eincidente. 0≤ Rf ≤1

• Fase  φ = fase (Erefletido) – fase (Eincidente)

 O fenômeno de reflexão da onda fica bem caracterizado: α  ângulo de incidência (ângulo do feixe com a
superfície) e o coeficiente de reflexão da superfície (módulo e fase).

 Para ângulos maiores que um certo limite, há a reflexão total (não se observando mais a refração).

 Parâmetros que influem na intensidade do feixe refletido: a intensidade do feixe refletido é função dos
seguintes parâmetros:

d.1) Tipo de superfície

 Quando o terreno é irregular a propagação da onda espacial vai depender da rugosidade do terreno. Se esta
é elevada por ocorrer difração.

 Os tipos de superfície regular e rugoso provocam dois tipos diferentes de reflexão:

1. Reflexão especular: quando as irregularidades da superfície de separação dos meios são muito
pequenas (solo regular, como a água) quando comparadas com o λ da onda incidente. O feixe reflete
de acordo com um ângulo bem definido, igual ao da incidência.

2. Reflexão difusa: quando a superfície apresentar irregularidades (solo rugoso) que espalham a energia
em todas as direções. Neste caso, apenas uma pequena parcela da energia atingirá a antena
receptora.

 Assim quanto maior o grau de regularidade das superfícies refletoras (menor a rugosidade), maior a
intensidade da onda refletida e o módulo do coeficiente de reflexão se aproxima de 1.

 Quando o ponto de reflexão incide sobre superfícies muito regulares, temos alto valor de coeficiente de
reflexão, o que exige alguma forma de proteção adicional contra a reflexão.

34
© Copyright 2012 - EPConcursos

d.2) Frequência da onda

 Critério de Rayleigh:

• σ < λ/ (8senα)  reflexão especular (Terra lisa).

• σ > λ/ (8senα)  reflexão difusa (terra rugosa). A energia resultante da reflexão no solo praticamente não
influirá na recepção do sinal.

 Para uma certa superfície σ (rugosidade do terreno) um dado ângulo de incidência α, quanto maior a
frequência (menor o comprimento de onda), aquela superfície se apresenta mais rugosa, atenuando mais
fortemente o sinal refletido.

 Determinação do coeficiente de espalhamento

• Rf = coeficiente de reflexão para terra lisa.

• Quando o terreno é rugoso, o coeficiente de reflexão é menor do que o da Terra lisa, há um


espalhamento da energia incidente.

• O novo índice deve levar em conta a rugosidade do terreno.

• Para terreno irregular:

• Ref  coeficiente de reflexão de um terreno irregular.

• Ce coeficiente de espalhamento

 Considerando o critério de Rayleigh temos:

• Ce < 0,3  reflexão difusa (70% menos reflexão que terra lisa)

• Ce > 0,3  reflexão especular

 Onde:

 Convém ressaltar que a esfericidade da Terra equivalente exerce por si só um efeito de dispersão no feixe
refletido. Existe o coeficiente de divergência, cujo módulo deve multiplicar o coeficiente de reflexão.

d.3) Ângulo de incidência sobre o solo

 Geralmente como a distância do enlace é muito maior que as alturas das antenas, o ângulo de incidência é
pequeno.

35
© Copyright 2012 - EPConcursos

 E para baixos valores, há uma inversão de fase na reflexão (fase do coeficiente de reflexão é 180°.

d.4) Tipo de polarização da onda

 As ondas com polarização horizontal estão sujeitas a mais fortes reflexões tanto sobre o terreno como sobre
o mar.

 Isso ocorre porque, por exemplo, se o solo for condutor perfeito, o campo tangencial na superfície é nulo,
portanto por este motivo na polarização horizontal tem a onda refletida mais fortemente.

36
© Copyright 2012 - EPConcursos

1.4.4.1 TERRENO RUGOSO E ENLACE COM VISIBILIDADE

 Conceito de visibilidade: um radio enlace será dito em visibilidade quando nele estiverem presentes os
fenômenos da reflexão, refração e/ou difusão, sendo o fenômeno da difração, quando presente
desprezível.

 Necessidade de se determinar o α e σ, para determinarmos se o terreno é rugoso ou liso.É preciso portanto


estabelecer um nível de referência.

 RICE  linha reta traçada sobre o perfil pelo Método dos mínimos quadrados.

 Esse método é dividido em 6 passos:

1. Um número ímpar de pontos equidistantes entre si devem ser escolhidos, com o especial cuidado de se
eliminar o terreno adjacente à antena de onde não se pode enxergar a outra antena.

2. O nível de referência deve ser determinado:

y = ax + b a = (n ∑xi yi - ∑xi ∑yi ) / ( n ∑ xi ^2 – (∑xi)^2)

b = (∑ xi ^2 ∑ yi - ∑xi ∑xi ∑yi ) / (n ∑ xi ^2 – (∑xi)^2)

3. Depois calculamos as alturas das antenas em relação ao nível de referência.

h’1 = h1 – y (x= posição da antena de transmissão)

h’2 = h2 – y (x=posição da antena de recepção)

4. Determinação do ângulo α em relação ao nível de referência.

37
© Copyright 2012 - EPConcursos

h’1
h’1
h’2 R

h’1 α α
T’
sen α = (h’1 + h’2) / d

Como α é muito pequeno α = (h’1 + h’2) / d rad

5. Determinação da zona efetiva de Reflexão: a ZER (elipse) delimita a região do terreno onde o relevo
exerce influência sobre a energia em propagação. Essa região é determinada graficamente, pela
interseção do elipsóide de Fresnel traçado de tal forma que seu eixo é a linha T’R, com o plano que
contém o nível de referência.

6. Determinação da rugosidade do solo: é definida pelo desvio padrão da distribuição das irregularidades
do terreno, em relação ao nível de referência.

∆yi  distância vertical da reta de melhor ajuste ao perfil do terreno para cada um dos n pontos
escolhidos na Zona Efetiva de Reflexão.

1.4.4.2 TERRENO RUGOSO E ENLACE SEM VISIBILIDADE:

 Ocorre quando há obstrução da linha de visada.

 Atenuação por vários obstáculos isolados: mais de um obstáculo obstruindo a primeira zona de Fresnel.

 Método de Deygout: Soma das atenuações devidas ao obstáculo principal (em relação à linha de vista que
une as antenas) e aos outros obstáculos, redefinidos como obstáculos entre o obstáculo principal e a
antena adjacente

38
© Copyright 2012 - EPConcursos

 Se o obstáculo for do tipo gume de faca

1.5 PROPAGAÇÃO SOBRE A TERRA PLANA E LISA (K =∞)

 A terra poderá ser considerada plana e lisa se d(km) < 10 raiz terceira de λ(m). e Ce > 0,3.

39
© Copyright 2012 - EPConcursos

 De acordo com Norton, o módulo do campo elétrico recebido é calculado a partir da soma dos campos
direto, campo refletido e onda de superfície.

• Quando as antenas são muito baixas, despreza-se a solução óptica e só há onda de superfície.

• Para sistemas que utilizam antenas elevadas e operam em frequências altas as ondas de superfície
tendem a desaparecer.

intensidade desprezando as ondas de superfície

 E como em situações reais temos d> ht, r o ângulo de incidência (ψ) é muito próximo de zero. Nesta
situação, independentemente da polarização, o coeficiente de reflexão Rf pode ser aproximado por –1

 Temos o gráfico função de módulo de intensidade do campo elétrico e distância.

 Dependendo do posicionamento do receptor em relação ao transmissor, duas regiões distintas podem ser
destacadas nesta figura

a) Região de interferência – onde a soma fasorial dos raios direto e refletido provoca variações do campo
elétrico em torno do seu valor em espaço livre. É possível aplicar os conceitos da óptica geométrica.

40
© Copyright 2012 - EPConcursos

b) Região de difração – onde a intensidade de campo elétrico é sempre inferior ao espaço livre,
decrescendo monotonicamente com a distância. Ocorre quando existe propagação por difração.

H/R = 0,6

 É fácil mostrar que o ponto de separação entre as regiões de interferência e difração


corresponde a uma folga H (relativamente ao ponto de reflexão) dada por, H=0,6R.

 O cálculo da atenuação de propagação em terra plana e lisa é feita em termos práticos quando d ≥ 18
h1h2/λ:

1.6 PROPAGAÇÃO SOBRE TERRA ESFÉRICA E LISA

 A curvatura da terra deve ser considerada, quando a seguinte relação for satisfeita: d (km) > 10 (λ(m)) ^1/3

 Existem 2 soluções para o problema de propagação sobre a terra esférica:

1. Série de Resíduos (mais rigorosa):

 É válida na zona de Interferência e na Zona de Difração.

41
© Copyright 2012 - EPConcursos

2. Aproximação da Óptica Geométrica:

 Só se aplica na zona de Interferência. Ao invés de utilizar-se o raio real da Terra, adota-se um raio
equivalente que permite considerar os efeitos da refratividade da troposfera. Na análise da propagação da
onda na atmosfera, usa-se o artifício de considerar o feixe sem curvatura, aumentando-se ou diminuindo-
se o raio da Terra.

 Princípio de Shell Borro e Ferrel: raio de propagação é uma linha direta, as alturas das antenas são
mantidas e é traçada uma Terra equivalente.

 O ajuste do perfil é dado por: ∆(x)=(d-x)x/ (2.R’).

 Ou então são usadas cartas, com o k adequado para o traçado do relevo.

1.7 DESVANECIMENTO (FADING):

 Conceito: fenômeno da existência de variações aleatórias ao longo do tempo da intensidade do sinal


recebido. Essa variação é considerada na atenuação suplementar.

 Causas: Um feixe de onda ao atravessar seu meio de transmissão sofre alterações: atenuações, reforços e
distorções no espectro do sinal. O meio de propagação também está sujeito a mudanças nas suas
características

 A probabilidade de desvanecimentos aumenta com a distância

1.7.1 DESVANECIMENTO DO PONTO DE VISTA DO ESPECTO DE FREQUÊNCIAS

 Do ponto de vista do espectro de frequências os desvanecimentos podem ser classificados como Plano e
Seletivo.

42
© Copyright 2012 - EPConcursos

1.7.1.1 DESVANECIMENTO PLANO

 O efeito é sentido em uma grande faixa de frequências de forma gradual, diminuindo o sinal.

 Obedece a um comportamento log-normal (função de distribuição de probabilidade).

 A probabilidade de ocorrência é muito maior que o desvanecimento seletivo.

a. Absorção

 Atenuação causada pela ação de chuvas, cerração, neve e moléculas de gás, através da absorção ou
espalhamento dos raios.

 Pico de absorção do vapor d’água: 23GHz

 Pico de absorção do oxigênio: 60GHz

 Pode-se observar que a chuva é a maior responsável pelos desvanecimentos devido à absorção.

 A chuva assume papel de destaque para frequências acima de 10GHz. Mas também é observado para
frequências mais baixas.

 Por sorte em condições de chuvas as possíveis estratificações da atmosfera são desfeitas eliminando-se
o desvanecimento por percursos múltiplos.

43
© Copyright 2012 - EPConcursos

b. Obstáculos
 Quando há o fenômeno de sub-refração, ou seja, por um determinado intervalo de tempo (k<1)
ocorrendo uma elevação da Terra no sentido da ligação. São raros quando os critérios de desobstrução
adotados são adequados.

 Afetam todos os canais simultaneamente.

c. Dutos

 No caso mais especificamente de Dutos, eles causam tanto desvanecimento plano como seletivo.

 São consequência de um fenômeno denominado de inversão de temperatura na troposfera.

 Observa-se uma variação anormal do índice de refração com a altura que provoca o confinamento da
onda em uma certa camada da atmosfera.

 O efeito é de criar verdadeiros guias de onda que retém a energia eletromagnética em seu interior.

 Os dutos provocam:

• Atenuação (desvanecimento plano): por desvio de energia que chega à antena receptora .

• Convergência e Divergência (desvanecimento plano): fenômeno que ora reforça ou ora atenua o
sinal em todo o espectro.

• Interferência (desvanecimento seletivo) : nos raios que são canalizados há multitrajetórias.

 Os dutos podem vir a ser responsáveis por interferências em outras ligações operando com frequências
próximas, já que as ondas guiadas pelos dutos tem seu alcance muito aumentado.

 Os dutos podem ser classificados em: dutos superficiais e dutos elevados.

44
© Copyright 2012 - EPConcursos

1.7.1.2 DESVANECIMENTO SELETIVO

 O desvanecimento seletivo é o que causa maiores danos à recuperação das informações nos sistemas rádio
digitais.

 Obedece a um comportamento Rayleigh (função de distribuição de probabilidade).

 Quanto maior o atraso do feixe refletido, maior o número de “notches”.

 A profundidade é determinada pela relação de amplitude entre o raio indireto e o direto.

 A correção desses desvanecimentos torna-se mais difícil à medida que a relação de amplitude aproxime de
1.

 O notch dificilmente atinge 2 canais ao mesmo tempo, para que isso ocorresse o atraso de percurso da onda
refletida deveria ser muito grande.

 É sentido em determinada frequência de forma aguda. É crítico e pode causar sérios prejuízos na
comunicação. Interferência por múltiplos caminhos, absorção seletiva de partículas da atmosfera.

a. Desvanecimento por reflexão:


 Caso especial de desvanecimento por percursos múltiplos, e, portanto causam desvanecimentos por
interferência.

 Entretanto podem causar atenuações mais profundas e duradouras.

b. Desvanecimento por percursos múltiplos:


 A soma de um raio direto e outros raios originados das refrações e reflexões resultantes de
irregularidades no índice de refração com a altitude.

 Devido ao multipercurso, quando os raios direto e indireto são recebidos pelas antenas, ocorre
interferência construtiva para uma dada frequência e destrutiva para outra.

 A energia transportada através desses percursos múltiplos é bem inferior àquela associada ao feixe
principal.

 Mas quando o feixe principal sofre uma atenuação considerável a energia recebida através dos
percursos múltiplos passa a desempenhar um papel importante.

45
© Copyright 2012 - EPConcursos

RESUMO

1.7.2 DESVANECIMENTO DO PONTO DE VISTA DO TEMPO

 Ao especificar um canal com desvanecimento plano ou seletivo, não especificamos se ele é rápido ou lento.

 O desvanecimento rápido ou lento depende do efeito Doppler, ou seja, do movimento relativo entre o
transmissão e receptor.

1.7.2.1 DESVANECIMENTO LENTO

 Se manifesta através de uma redução lenta e gradativa do nível do campo recebido, causa variações de
grande escala (janelas da ordem de centenas de comprimento de onda) – (ocorrência de mínimos é
bastante espaçada).

 Afeta o valor mediano do sinal, performance de médio/longo prazo.

 A resposta impulsiva do canal se altera muito mais devagar que a taxa de transmissão.

1.7.2.2 DESVANECIMENTO RÁPIDO

 Se manifesta através de uma sequência de variações mais ou menos profundas e rápidas do nível do campo
recebido Causa variações de pequena escala (janelas da ordem de dezenas de comprimento de onda)

 A resposta impulsiva do canal altera-se rapidamente durante o intervalo do símbolo.

 Temos portanto 4 possibilidades de situações

46
© Copyright 2012 - EPConcursos

47
© Copyright 2012 - EPConcursos

1.7.3 PROBABILIDADE DE INTERRUPÇÃO

 Os sistemas rádio digitais sob desvanecimentos podem sofrer os seguintes efeitos:

• Diminuição do nível da relação portadora ruído (queda da potência recebida) causado pelo aumento do
ruído térmico e interferente, devido a desvanecimento plano.

• IES devido à distorção da forma de onda causada pelo efeito do multipercurso.

• Degradação da XPD devido ao multipercurso.

1.8 COMUNICAÇÕES VIA SATÉLITE

1.8.1 ESTRUTURA GERAL DA COMUNICAÇÃO VIA SATÉLITE

 A representação matemática para o canal de comunicação via satélite é o AWGN (ruído branco gaussiano
auditivo) devido a presença do multipercurso, o qual é uma forma não-gaussiana de fenômeno dependente
do sinal que surge devido a inúmeras reflexões ocorridas no sinal transmitido desde a origem até os
destinos. O multipercurso é um fenômeno intrínseco do meio físico.
 O seu uso possibilita uma cobertura global em toda superfície da Terra.
 O diagrama abaixo exibe um sistema de comunicação via satélite. Um exemplo: satélite de comunicação
comercial com banda de 500 Mhz, utilizando um uplink de 6 Ghz e outros 500 Mhz de banda para downlink
de 4 Ghz. Os 500 Mhz de alocação de banda são divididos em 12 canais de aproximadamente 40 Mhz, sendo

48
© Copyright 2012 - EPConcursos

que cada canal tem uma potência de transmissão de 5-10 watts. Para estes 12 canais, 12 transponders são
utilizados para trafegar sinais de TV ou cerca de 1.500 canais de voz. Se modulação digital é utilizada (por
exemplo, SSB), cerca de 10.000 canais de voz podem ser utilizados sobre um único transponder.

1.8.2 ALOCAÇÃO DE FREQUÊNCIAS E ESPECTRO DAS BANDAS

 Seis bandas de frequência são geralmente utilizadas na comunicação satelital. A tabela a seguir as descreve:

Banda Usuário Banda de Downlink (GHz) Banda de Uplink (GHz)


UHF Militar 0,25 – 0,27 0,29 – 0,31
Banda C Comercial 3,7 – 4,2 5,9 – 6,4
Banda X Militar 7,2 – 7,7 7,9 – 8,4
Banda Ku Comercial 11,7 – 12,2 14 – 14,5
Banda K Comercial 17,7 – 21,2 27,5 - 30
Banda Ka Militar 20,2 – 21,2 43,5 – 45,5

 As vantagens do uso de microondas em comunicação satelital são listadas abaixo:


• Alta diretividade: ondas de microondas são altamente diretivas. Com o aumento da frequência, a
largura do feixe diminui e a diretividade aumenta. O aumento da diretividade é diretamente
proporcional a largura de onda: (onde B é a largura do feixe e D a diretividade)
140λ
B=
D
• Disponibilidade de largura de banda: microondas podem acomodar grandes quantidades de canais de
TV, telefonia, comunicação espacial, aplicações de defesa, etc, devido a gama de freqüências utilizada
(da ordem de GHz).
• Propriedade da transparência das microondas: microondas podem se propagar livremente em
diversos meios ionizados, bem como na atmosfera.
• Desvanecimento e confiabilidade: em altas frequências, o efeito do fading (desvanecimento) é menos
intenso e portanto, o uso de microoondas possui a utilização de sistemas mais confiáveis.

49
© Copyright 2012 - EPConcursos

1.8.3 TRANPONDER

 Um transpoder é um sistema de transmissão/recepção utilizado na comunicação via satélite. É uma série de


unidades interconectadas formando um único canal de comunicação entre antenas receptoras e
transmissoras.
 A escolha de transponders depende da largura de banda desejada. Tal característica é obtida por diversas
técnicas de acesso ao meio.
 Tipicamente, um transponder é composto de:
• Um filtro limitador de banda na entrada
• Um LNA (low-noise amplifier) projetado para amplificar os sinais que normalmente são muito fracos
• Um oscilador e um misturador de freqüências, utilizados para converter frequências entre o
transmissor e o receptor.
• Um filtro passa banda na saída
• Um amplificador de potência.
 A figura abaixo exibe um enlace satelital mostrando as estações terrestre, o transponder e o terminal
receptor. O fator EIRP (veja o cálculo de enlace satelital) determina o tamanho da antena e o ganho de
potência do satélite.

1.8.4 COMUNICAÇÃO DIGITAL EM SATÉLITES

 A seguir são listadas algumas vantagens da comunicação digital sobre a analógica em aplicações satelitais:
• Taxa de erro de bits extremamente baixa, alta confiabilidade devido a sistemas de detecção e
correção de erros.
• Uso de microprocessadores, circuitos integrados e comutadores digitais tornam equipamentos mais
portáteis
• Privacidade e segurança nas comunicações
 Diferentemente de sistemas FDM-FM-FDMA em comunicações analógicas o uso de QPSK-TDMA podem
acomodar um grande número de estações terrestres através de um pequeno consumo de capaciade nos

50
© Copyright 2012 - EPConcursos

transponders. Além disso, o uso de CDMA oferece uma boa qualidade de serviço com um baixo custo das
estações terrestres.

1.8.5 ACESSO AO MEIO

 Existem quatro tipos de métodos de acesso ao meio, utilizadas por comunicações sem fio:

• FDMA (Múltiplo acesso por divisão de frequencia): este método estabelece sub-bandas de frequências
alocadas separadamente aos clientes. Todos em uma mesma base de tempo. Para mitigar efeitos como
a interferência entre as sub-bandas, usa-se bandas de guarda, agindo como zonas de separação.

• No FDMA os recursos são divididos, compartilhados, fazendo-se a divisão ao longo das coordenadas da
frequencia em bandas de frequencia distintas.

• TDMA (Método de acesso por divisão de tempo): neste método, a cada cliente, é distribuída a alocação
espectral total do canal, entretanto, somente por um determinado período de tempo, chamado janela
de tempo (time slot). As áreas de separação na forma de tempos de guarda são propositalmente
inseridas entre as janelas de tempo, para reduzir o efeito da interferência entre usuários.

• No TDMA os recursos são compartilhados realizando a divisão em intervalos constantes de tempo.

51
© Copyright 2012 - EPConcursos

• CDMA (Múltiplo acesso por divisão de código): é uma combinação das duas últimas técnicas, no que
tange o compartilhamento de recursos. Pode-se empregar um salto de frequencia para estabelecer que
a cada janela de tempo sucessiva, as bandas de frequencia atribuídas aos clientes sejam reordenadas
de uma maneira randômica, usando, geralmente um código pseudo-aleatório (PN, sigla em inglês).

• Uma vantagem do CDMA perante o TDMA e FDMA é que ele pode utilizar comunicações seguras.

• SDMA (Múltiplo acesso por divisão de espaço): neste método, a distribuição de recursos é realizada
através da separação espacial de cada um dos usuários. Geralmente, emprega-se antenas multifeixe
para a separação dos sinais de rádio. Assim, usuários distintos são habilitados a acessar
simultaneamente o canal na mesma frequencia ou no mesmo intervalo de tempo.

• As técnicas descritas até aqui utilizam uma característica em comum: alocação dos recursos de
comunicação do canal por meio da desarticulação no tempo, frequência ou espaço.

1.8.6 CATEGORIAS DE
SATÉLITES
 Tomando como base a
localização da órbita terrestre, satélites podem ser divididos em três categorias: MEO, LEO e GEO.
 Satélites GEO são localizados a uma altitude de 35.786 Km da Terra.
 Requer que as antenas transmissoras e receptoras estejam focadas durante todo o tempo.
Para assegurar comunicação constante, o satélite deve se mover na mesma velocidade de
rotação da Terra.

 Satélites MEO (Medium-Earth Orbit) estão entre 5.000 e 15.000 Km da Terra.

52
© Copyright 2012 - EPConcursos

 Leva cerca de 6 horas para circular a Terra.


 O sistema GPS é composto por MEOs.
 Satélites LEO (Low-Earth Orbit) são os de órbita mais baixa, cerca de 2.000 Km da Terra.
 Os satélites MEO estão localizados entre o Cinturão de Van Allen superior e o inferior. Esses
cinturões são camadas que contém partículas carregadas.
 Como estão muito próximos da superfície da Terra, o atraso de propagação é normalmente
menor que 20 ms, o que é aceitável em comunicações de áudio.
 Os sistemas Iridium, Globalstar e Teledesic usavam satélites LEO.

 A tabela abaixo resume as principais características de diferentes tipos de satélite e suas aplicações:

Tipos de satélite LEO MEO GEO


Altitude 500-1000 Km 5000-10.000 Km 36.000 Km
Período de rotação 90 minutos 5-12 horas 24 horas
Tempo de visada 15 minutos 2-4 horas Sempre
Exemplo Iridium GPS VSAT
Usos Comunicação móvel Comunicações Comunicações
e vigilância globais tais como e- globais tais como TV
mail, FAX e e transmissão de
|telefonia. radio e dados

1.8.7 COMUNICAÇÃO VIA SATÉLITE: VSAT


 VSAT: Very Small Aperture Terminal.
 Geralmente são estações com antenas variando de 80 cm a 2 metros e
pouco de diâmetro.

 Existem três tipos de antenas VSAT:

• One way spread spectrum: com diâmetro de antena entre 0,7 e 1 m.

• Interactive spread spectrum: com diâmetro de antena entre 1,2 a 2,4 m.

• E sistemas que usam BPSK: capazes de trafegar de 64 kbit\s a 2 Mbits\s para transmissão e recepção. Com
diâmetro de antena entre 1,8 a 3,5 m.

 É composta de um número de estações VSAT e uma estação principal


(“hub station”).

 A estação principal dispõe de antena maior e se comunica com todas as estações VSAT

 remotas, coordenando o tráfego entre elas.


 A estação “hub” também se presta como ponto
de interconexão para outras redes de comunicação.

 Existem duas topologias de redes VSAT: a estrela e a malha (“mesh”).

• Na topologia em

estrela as estações VSAT se comunicam exclusivamente com a estação “hub” e na

53
© Copyright 2012 - EPConcursos

topologia em malha há comunicação direta entre as VSATs.

• Na topologia em estrela, para

uma estação VSAT se comunicar com outra estação do mesmo tipo deve se comunicar

com a estação “hub” e esta retransmitir o sinal para a outra estação VSAT, ocorrendo

nesse caso o fenômeno denominado de duplo salto, pois o sinal vai e volta duas vezes do

satélite.

1.8.8 PROJETO DE LINKS VIA SATÉLITE


 O projeto de links via satélite nada mais é do que a estimação de potência que é transmitida a partir de uma
estação terrestre em direção a um satélite ou vice-versa. Este cálculo leva em consideração inúmeros
fatores tais como absorção do sinal no espaço livre, vários tipos de fontes de ruídos, tais como os presentes
no sistema satelital, ganhos de transmissão e recepção e frequências de uplink e downlink utilizadas no
sistema. Este último fator é importante, pois a absorção do sinal pela atmosfera depende da frequência.

 O projeto do uplink é mais simples do que o do downlink pois teoricamente a transmissão de potência na
estação terrestre não é um problema, quando comparado com a estação satelital. Quando comparado com
um projeto de enlace de microondas, a potencia recebida de um satélite é bem fraca. Este problema pode
ser resolvido usando antenas maiores na estação terrestre e amplificadores de baixo ruído.

1.8.8.1 EQUAÇÃO GERAL PARA CÁLCULO DO ENLACE (LINK BUGDET)

 Vamos considerar que a antena transmissora é uma fonte pontual iluminada por uma área Ao. A densidade
PT
de potência sobre esta área é: . Se AR é a área efetiva da antena receptora, então a potência incidente
A0
sobre ela será:

54
© Copyright 2012 - EPConcursos

 A diretividade GT da antena transmissora pode ser definida como sendo a razão entre a área iluminada por
uma antena isotrópica sobre a área da antena considerada.

4πd 2
GT =
A0

 Combinando as duas últimas equações, tem-se:

PT GT AR
PR =
4πd 2

 O ganho da antena será dado pela relação:


4πAR
GR =
λ2

 Substituindo AR na equação da potência recebida, tem-se:


λ 2
PR = PT GT GR ( )
4πd
 A equação acima é conhecida como fórmula de Friis. A sua variante em função da potência em decibéis será
(f é dado em MHz, d em Km, as potências em dBm e os ganhos em dBi):

PR = PT + GT + GR − 20 log f − 20 log d − 32,4

 Na fórmula acima, a atenuação no espaço livre é dada pelos termos:

A0 = 20 log f + 20 log d + 32,4

 EIRP (Effective Isotropic Radiated Power) é uma medida da potência transmitida versus o ganho de
transmissão. Está ligado diretamente a qualidade do enlace (melhor sinal) ou a utilização de antenas
menores. É dado pela fórmula abaixo:

EIRP = PT GT

55
© Copyright 2012 - EPConcursos

 Se for considerado as perdas (L = loss), o cálculo do EIRP será:

PT GT
EIRP =
L

1.9 DIMENSIONAMENTO E CARACTERÍSTICAS DOS SISTEMAS DE TRANSMISSÃO E


RECEPÇÃO DIGITAL

 Motivação: Os sinais possuem geralmente espectros com faixa útil em frequências baixas, enquanto os
meios possuem geralmente faixas de passagem em frequências altas.
 Objetivo: deslocar o sinal de posição no espectro.

1.9.1 CONCEITOS BÁSICOS

 Espectro Eletromagnético: Conjunto de todas as ondas eletromagnéticas.


 Importância das telecomunicações: há uma grande necessidade de rapidez e transporte de informações em
grandes volumes, numa sociedade dinâmica e competitiva como a nossa.
 Conceito de telecomunicações: é a tecnologia que permite comunicação à distância.
 Objetivo do sistema de comunicação é levar a informação da fonte até o destinatário.
 Banda Básica: sinal preparado de alguma forma para ser uma entrada de um canal de transmissão.

 A informação é uma entidade abstrata e o sinal (entidade concreta) é o suporte físico que carrega a
informação.

56
© Copyright 2012 - EPConcursos

 Para o engenheiro de telecomunicações só interessa o aspecto sintático da informação e o transporte da


mesma, ou seja apenas a comunicação do sinal que transporta a informação.
 O canal é o grande responsável pelos prejuízos no sinal. Esses prejuízos aparecem no modelo como uma
caixa externa de ruído.
 A faixa de frequências transmitidas sem serem fortemente atenuadas denomina-se largura de banda
(muitas vezes a largura de banda varia desde 0 até a frequência em que metade da potência é transmitida).
 Limitando-se a largura de banda, limita-se a taxa de dados.

1.9.2 ELEMENTOS DE UM SISTEMA DE COMUNICAÇÕES


 Fonte: gera informação e é considerada uma caixa preta.
 Destinatário: recebe a informação e é considerado uma caixa preta.

 Canal: transporta o sinal da fonte ao destinatário e interessa saber o que há dentro dessa caixa. Consiste em
equipamentos de transdução e transporte de sinais.
 É o conjunto de recursos técnicos que permitem a transmissão de um ponto A para um ponto B
(essencialmente unidirecional), só pode ser operado no modo simplex. Para comunicações bidirecionais é
preciso montar em paralelo dois sistemas, um para cada sentido.
 Um canal de transmissão pode ser linear ou não-linear. Um canal linear pode causar distorção de amplitude
e de fase nos sinais que trafegam por ele, mas não causa distorção harmônica ou intermodulação. Portanto,
um canal linear não causa interferência entre sinais multiplexados por divisão de freqüência. Por outro lado,
esse tipo de deterioração pode ser causado por um canal não-linear
 Um canal é composto de:
1. Emissor (Transmissor): transforma a informação em sinal adequado para trafegar no meio de
transmissão.
2. Meio de Transmissão: meio no qual o sinal propaga.
3. Receptor: capta (o receptor recebe um conjunto de sinais do meio), seleciona (extração do sinal
desejado) e condiciona o sinal decodificando-o e transformando-o quando possível na informação original
num formato adequado para o destino da informação.
4. Ruído: quantidade de sinal aleatório que pode degradar o sinal transmitido. São vários os tipos de
ruídos existentes em sistemas de comunicação:
• Ruído térmico: é considerado uma propriedade básica da matéria sujeita a uma certa temperatura
absoluta superior a 0ºK. Em qualquer condutor, os elétrons livres nunca estão realmente
estacionários, ou seja, tem liberdade para se mover de um átomo para outro. Os movimentos
aleatórios gerados possuem uma velocidade média nula em qualquer direção, ao longo de um grande
período de tempo. Entretanto, instantaneamente, ocorrem flutuações em torno desta média,
ocasionando o ruído térmico.
• Ruído branco: é um caso mais abrangente em relação ao ruído térmico, pois é analisado ao longo de
todo o espectro de frequências, e assim, possui uma certa densidade espectral conhecida. Seus
efeitos são observados para um sistema de comunicações com largura de faixa finita.

57
© Copyright 2012 - EPConcursos

• Ruído de quantização: ocorre quando da conversão analógica/digital de um pulso (mudança de um


numero infinito de frequências para um numero finito gera erros). Este processo de aproximação e
chamado ruído ou erros de quantização. Quanto maior o numero de níveis de quantização, menor o
numero de erros.

1.9.2.1 TEOREMA DE NYQUIST


 O teorema da amostragem para sinais limitados em banda de energia finita, os quais se aplicam ao
transmissor e ao receptor de um sistema de modulação de pulso possuem as seguintes propriedades:
• Um sinal limitado em banda com energia finita, o qual não tem quaisquer componentes de frequencia
F max
mais elevadas do que (Hertz), é descrito de maneira completa especificando-se os
1
F segundos
valores do sinal em instantes de tempo separados por 2 max .
• Um sinal limitado em banda com energia finita, o qual não tem quaisquer componentes de frequência
F max
mais elevadas do que (Hertz), pode ser completamente recuperado a partir do
2. F max
conhecimento de suas amostras, tomadas à taxa de amostras por segundo.
2. F max
• A taxa de amostragem de amostras por segundo, é denominada taxa de Nyquist. Seu
1
F
inverso 2 max é denominada intervalo de Nyquist.

 Da taxa de Nyquist, derivou uma equação expressando a taxa máxima de dados de um canal sem ruído com
largura de banda finita.

Tx máxima de dados=2. H . log 2 V (bits/ s)


 Onde H é a largura de banda e V o número de níveis discretos.
 Na pratica, porém, um sinal portador de informação não é estritamente limitado em banda, o que resulta
em um grau de subamostragem. Assim, algum aliasing é produzido pelo processo de amostragem. Aliasing
refere-se ao fenômeno de um componente de alta frequência no espectro do sinal aparentemente assumir
a identidade de uma frequência mais baixa no espectro de sua versão amostrada.
 Para combater os efeitos do aliasing pode-se usar duas técnicas:
• Antes da amostragem, usar um filtro anti-aliasing passa-baixas, de modo a atenuar as componentes
de alta frequência do sinal que não são essenciais para a informação nele contida.
 O sinal filtrado é amostrado a uma taxa um pouco mais elevada do que a de Nyquist. Esta técnica também
tem o efeito benéfico de facilitar o projeto de um filtro de reconstrução usado para recuperar o sinal
original de sua versão amostrada.
 A transmissão de um sinal modulado digitalmente através de um canal de dados pode resultar em uma
forma especial de interferência chamada interferência intersimbólica (ISI – Intersymbol Interference) a qual
refere-se à interferência entre símbolos consecutivos de uma sequência de dados transmitida.
 De acordo com Nyquist, o efeito da ISI pode ser reduzido a zero se a modelagem P(f) (ver figura abaixo)
consistir em uma porção plana e duas porções curvas, com decaimento senoidal. Portanto, considerando
R
W=
2
uma taxa de dados de R bits/segundo, a largura de banda (W) de um canal pode se prolongar de a
um valor variavel situado entre W e 2W.

58
© Copyright 2012 - EPConcursos

BT
• A largura de banda considerando o fator de decaimento (roll-off) em função da largura de
B T =W ( 1 +ρ )
banda ideal (W) será:

 O fator de roll-off (fator de decaimento), ρ representa a largura de banda excedente sobre a solução ideal
correspondente a ρ=0.
 A figura abaixo exibe a resposta em frequência do espectro co-seno elevado para diversas taxas de
decaimento. Um fator de roll-off ρ no intervalo (0,1) permite ao projetista especificar a melhor largura de
banda de modo a minimizar os efeitos da ISI, ou seja, conferindo robustez ao pulso.

Fator de roll-off. Analise no domínio da frequência. Fonte: Sistemas telefônicos, JESZENSKY, Paul J. E., editora Manole.

 A figura abaixo exibe a resposta no domínio do tempo do filtro usando canal de Nyquist. Uma característica
importante da transformada inversa de Fourier chamada p(t) é que possui valor unitário no instante de
sinalização inicial: p(0) = 1 e cruzamentos por zero em todos os outros instantes, ou seja p(n.t)=0. Os
cruzamentos por zero asseguram que os problemas da ISI são praticamente anulados.

59
© Copyright 2012 - EPConcursos

Fator de roll-off. Analise no domínio do tempo. Fonte: Sistemas telefônicos, JESZENSKY, Paul J. E., editora Manole.

1.9.2.2 TEOREMA DE SHANNON


 Aprofundou o trabalho de Nyquist e estendeu ao caso de um canal sujeito a ruído aleatório.
 Em tese, a teoria da informação de Shannon esta voltada para dois assuntos de interesse prático: a
codificação eficiente de um sinal fonte e sua transmissão ao longo de um canal com ruído.

TEOREMA DA CODIFICAÇÃO DA FONTE

 O teorema da codificação de fonte é motivado por dois fatos:


• Uma característica comum dos sinais de informação é que na forma natural, elas contêm uma certa
quantidade de informação redundante, cuja transmissão esbanja recursos de comunicação, isto é,
potência de transmissão e largura de banda
• Para uma transmissão eficiente, a informação redundante deve ser removida a partir do sinal de
informação antes da transmissão.

TEOREMA DA CODIFICAÇÃO DE CANAL

 Quando consideramos o ruído no sistema de comunicação, a realidade é outra. Erros são produzidos entre
as sequências de saída e entrada de dados em um sistema de comunicação digital. Para se conseguir uma
comunicação confiável que supere o ruído de canal, deve-se usar a codificação de canal, que consiste no
mapeamento da sequência de dados de entrada em uma sequência de dados de saída de tal maneira que o
efeito global do ruído de canal seja minimizado.
 Por exemplo, vamos considerar um código em bloco, sendo que a sequência de dados de entrada é
subdividida em blocos sequencias de k bits. Cada bloco é então mapeado em um novo bloco de n bits,

60
© Copyright 2012 - EPConcursos

sendo n > k. O numero de bits redundantes adicionados pelo codificador de canal para cada bloco
n
r=
k
transmitido é da ordem de n – k bits. A razão k/n é chamada de taxa de código (r):

TEOREMA DA CAPACIDADE DE INFORMAÇÃO

 O terceiro teorema de Shannon, o teorema da capacidade da informação, destaca a troca entra a largura de
banda do canal e a relação sinal/ruído na saída do canal da forma mais criteriosa.
 A teoria da codificação do canal especifica a capacidade C do canal como um limite fundamental a uma taxa
na qual a transmissão de dados (livres de erros) possa acontecer sobre um canal discreto sem memória ou
ruído.


(
C=B . log 1+
S
N )
,embitsporsegundo

Onde C é a capacidade do canal (em hertz), B é a largura de banda do canal (em hertz) e S/N é a relação
sinal/ruído.

MODULADOR

 Ocorre por vezes que a faixa útil do sinal não coincide com a faixa de passagem do sistema  MODULAÇÃO
 deslocamento do sinal para um intervalo que seja compatível para introdução na faixa de passagem do
sistema.

 Para canais de banda básica, o modulador pode ser simplesmente um codificador que representa os bits de
entrada por um sinal de banda básica denominado código de linha.

 Esquemas de modulação de alto nível aumentam a eficiência espectral porém o desempenho em termos de
taxa de erro pode ser seriamente afetado por desvanecimento multipercurso.

 Por outro lado esquemas de modulação robustos não tem tanto eficiência espectral, porém são mais
tolerantes ao ruído e não são tão afetados pelos desvanecimentos.

 Conceito de círculo de indecisão no diagrama fasorial: a contribuição do ruído é um vetor instantâneo que
se soma ao vetor do sinal.

61
© Copyright 2012 - EPConcursos

 As contribuições de ruído dentro de um valor fixo de probabilidade de ocorrência, se concentram numa área
circular em torno da ponta do vetor de sinal. Delimita a área onde ficam os valores resultantes da adição
sinal + ruído.

 Se todos os círculos de indecisão não se tocarem o decisor tem condições de reconhecer o estado correto.
Quando menor o número de estados da modulação, mais afastados estão os círculos de indecisão.

 Esquemas de modulação multinível diminuem a banda ocupada, mas aumentam o nível de recepção
necessário (para manter uma mesma taxa de erro de bit). Dessa forma, é trocada eficiência de potência por
eficiência de uso da banda.

CIRCUITO

 Canal de ida + Canal de retorno – admite half-duplex como full-duplex.

COMUNICAÇÃO BIDIRECIONAL

 composta de terminais (entidade que congrega uma fonte num sentido e um destinatário no outro), e
circuito (entidade que congrega um canal num sentido e outro canal no outro sentido. Entretanto, serve
apenas para um serviço ponto a ponto.

62
© Copyright 2012 - EPConcursos

 É impossível montar uma rede apenas com terminais e circuitos – pois só permite comunicação ponto a
ponto. Necessidade de inclusão de um elemento com inteligência.

 No caso mais geral existem vários nós, espalhados geograficamente, cada nó é interligado apenas com
terminais mais próximos e os nós são interligados para trabalhar em conjunto. A interligação entre nós é
chamada tronco.

 Modelagem de redes: para que vários terminais comuniquem entre si é preciso montar uma rede, que
contém internamente circuitos e é um conjunto de hardwares e softwares permitindo interconexão e
gerenciamento.

 Nós de distribuição são interligados por um tronco de distribuição que é único.

 Nós de comutação são interligados por troncos de comutação e pode haver vários troncos de comutação
em paralelo – entroncamento.

 Havendo vários nós, há a necessidade de uma rede hierárquica, onde há um nó de nível superior comutando
as ligações entre os nós existentes.

 Um nó de nível superior é frequentemente referido como nó de trânsito (quando interliga apenas nós de
nível inferior) ou misto (quando serve a terminais próximos).

 A rede comutada por ser dividida em:

a) Infra-estrutura de acesso: parte externa da rede composta de terminais e linhas de assinantes de uso
dedicado. Garante ao usuário ter acesso aos serviços da rede.

63
© Copyright 2012 - EPConcursos

b) Sub-rede de transporte: parte interna composta de nós e entroncamentos que são de uso
compartilhado para diversos usuários. Garante que o sinal possa ser levado de um usuário a outro pela
rede.

1.9.3 TIPOS DE INFORMAÇÕES

 Comunicação humana: a tecnologia de telecomunicações só usa os sentidos de visão e audição (sinais


audíveis e sinais visuais). Exige respostas rápidas (comunicação quase em tempo real) e tolera algum tipo de
erros.

 Comunicação entre máquinas: máquinas toleram retardos mas não toleram erros.

 Sinais usados em comunicações:

a) Sinais Contínuos (analógicos): apresentam variação contínua em amplitude e tempo (ex: voz) 
geralmente em comunicação humana.

b) Sinais Discretos (digitais): apresentam variações discretas em amplitude (aos quais podemos associar
dígitos que representam os valores possíveis) e tempo (evoluem sob a cadência de um relógio, deve ser
constante durante o intervalo de tempo σ). Ex: saída de um microprocessador  comunicação entre
máquina.

As saídas de estado são bruscas e ocorrem nos instantes significativos comandados pelo relógio. Entre
instantes significativos, o estado permanece

Inalterável, configurando o intervalo significativo

64
© Copyright 2012 - EPConcursos

 Exemplos pseudo-analógicos: ASK, PSK, FSK.

 Exemplos de pseudo-digitais: PPM, PFM, PΔM (não evoluem sob a cadência de um relógio).

 Os sinais digitais podem ser:

1. Sinal binário unipolar: um nível no valor A e o outro em 0.

2. Sinal binário bipolar: um nível em A e o outro em –A.

3. Sinal multinível: pode assumir vários níveis

 Comunicação analógica e sinal analógicos: É uma comunicação de sinal, em todos os estágios se garante
manter cópia do formato do sinal entrante. Apropriada para a comunicação humana que trabalha com
sinais contínuos em níveis e em tempo. A desvantagem é que aceita distorção e ruído porque na recepção
não há como verificar se o nível recebido está incorreto (dentro do intervalo de existência, todos os níveis
são válidos).

 Comunicação digital e sinal digital: os meios de transmissão usuais não aceitam o formato de sinal com
transições bruscas, introduzindo forte distorção na transmissão. É necessário mudar o formato antes da
comunicação.

 Apropriado para comunicações entre máquinas. Em cada estágio se usa um formato mais adequado ao
meio, pode ser diferente do formato original, mas se busca manter o conteúdo. É uma comunicação de
informação e não de sinal.

 Permite combater a distorção e o ruído, já que o sinal digital tem um formato padrão e as deformações são
detectáveis. Há duas formas de fazer esse combate:

α) Combate por hardware: regeneração.

β) Combate por software: código de tratamento de erro.

 Levou ao uso da tecnologia digital também para comunicações humanas usando técnicas de conversão A/D.

1.9.4 REQUISITOS BÁSICOS DA COMUNICAÇÃO

65
© Copyright 2012 - EPConcursos

 É necessário que haja compatibilidade entre fonte e canal e que a qualidade na recepção seja adequada.

 Quanto maior a RSR, melhor a qualidade do sinal recebido.

 Quanto menor a taxa TEB (taxa de erros de bit) e em inglês como BER (bit error rate) melhor é qualidade do
sinal recebido. Numericamente esta relação é expressa pelo quociente da divisão do número de bits
recebidos com erro.

 Para sinais digitais a compatibilização sinal/sistema é feita em termos da taxa de bits.

 A taxa de transmissão (em bit/s) do sistema mede a capacidade do meio reagir à solicitação de transição
de estado pelo meio. Uma fonte com taxa de bits reduzida passa bem por um sistema com capacidade de
taxa de bits maior, mas uma fonte com taxa de bits elevada não consegue passar por um sistema com
capacidade de bits reduzida.

 Faixa útil do sinal: intervalo de frequência que contém a parte significativa do espectro do sinal de
comunicações. Ex: canal de voz (300Hz a 3,4KHz), canal de áudio (20Hz a 20KHz), canal de vídeo (20Hz a
4,2MHz).

 Faixa de Passagem do sistema: intervalo de frequências que permite transmissão sem distorção.
Corresponde à região de resposta plana em frequência. Na realidade os sistemas não tem resposta ideal
infinita e se comportam como filtros.

 A faixa de passagem depende da natureza


dos meios físicos e dos circuitos associados ao canal.

 Se a faixa de passagem do sistema >> faixa do sinal modulado  MULTIPLEXAÇÃO.

 Tipos de Configuração:

66
© Copyright 2012 - EPConcursos

1) Ponto a Ponto: caracterizam-se pela presença de apenas 2 pontos de comunicação um em


cada extremidade do enlace. Pode ser permanente ou provisório, neste último caso ocorrem
em redes comutadas, quando a conexão é feita sob demanda do usuário.

2) Ponto – Multiponto: uma fonte e vários destinatários.

3) Ponto – Área: uma fonte e possíveis destinatários dentro de uma área.

4) Multiponto: várias estações estão ligadas através do mesmo enlace. É uma seqüência de
ponto - multiponto onde, em cada momento, há uma fonte diferente.

 Modos de operação de um meio de transmissão:

1) Simplex: um sinal flui sempre da estação de origem para a estação de destino.

2) Half-Duplex: flui em ambos os sentidos mas não simultaneamente.

3) Full-Duplex: transmissão ocorre nos dois sentidos simultaneamente. Na telefonia pode ser
empregado de 2 a 4 fios. Com 4 fios, dois são reservados para transmissão e dois para
recepção ambos operando na mesma frequência. Com dois fios um para a transmissão e outro
para a recepção com frequências diferentes.

 Os sistemas quanto ao mecanismo de transporte dos sinais:

a) Propagação guiada: pares metálicos, cabos de pares, coaxial e fibra óptica.

67
© Copyright 2012 - EPConcursos

b) Propagação irradiada: rádio terrestre, rádio via satélite...

 Os sistemas, quanto às relações temporais na comunicação:

a) Operação em tempo quase-real.

b) Operação em tempo real.

c) Operação tolerante a retardo.

1.9.5 TRANSMISSÃO E RECEPÇÃO DIGITAL

 Para avaliação de um sistema de transmissão precisamos de parâmetros como: potência transmitida, BER,
taxa de transmissão e banda ocupada pelo sinal.

 Dentro deste contexto dividi-se a análise em dois campos: transmissão em banda base (baseband) e
transmissão de sinais modulados (pass-band).

 Em um sistema de comunicação pode-se encontrar as duas realidades em uma mesma aplicação.

 Qual a banda necessária para transmissão de sinal digital em banda básica e com portadora modulada?

 Para sinais digitais reais, temos um espectro finito que é tão mais largo quanto menor for a duração do
referido pulso (TF de um pulso é um sync)

 A faixa passante não precisa ser todo o espectro ocupado pelos pulsos, e sim a faixa necessária para o
reconhecimento e regeneração de todos os possíveis pulsos retangulares que compõem o sinal digital.

 Isto significa que o pulso de menor duração σ presente no sinal é que irá determinar a faixa necessária para
o sistema de transmissão.

a. Transmissão de sinal em banda base

 Determina a faixa de frequências de um determinado sinal, antes que ele sofra qualquer tipo de modulação,
ou seja, é o sinal puro na sua forma natural.

 Um único canal utiliza a largura de banda total disponível.

 Devido à simplicidade e eficiência, são estes os mais largamente utilizados em comunicações de dados em
distâncias limitadas.

 A transmissão digital pode ser unipolarizada ou bipolarizada e pode ser de dois níveis ou multiníveis.

 Existe mais do que uma forma de aumentar a taxa de dados de um canal de transmissão: aumenta-se a
banda de frequência ou a eficiência da codificação.

68
© Copyright 2012 - EPConcursos

a.1) Codificação de Linha

 A informação binária é codificada através da codificação de linha em símbolos que são designados de
acordo com as necessidades do sistema.

 Os diferentes códigos de linha permitam que convertamos uma sequência binária em diferentes formas de
onda de modo a adequá-las às características do canal de comunicação.

 As principais características das codificações de linha:

1. Deve ocupar a menor banda possível, situada a baixas frequências para a transmissão.

2. Para uma banda e uma probabilidade de erro pré-estabelecidas, deve utilizar o menor nível de
potência.

3. Deve ser capaz de permitir a detecção e se possível a correção de erros (robustez em relação ao ruído).

4. Deve possuir uma densidade espectral de potência favorável, sendo desejável que o nível DC seja nulo
(facilita o acoplamento indutível).

5. Deve permitir extração do sinal do clock, recuperação do sincronismo.

 Dentre as codificações mais utilizadas: NRZ, RZ, AMI, Manchester...

b. Transmissão de sinal com portadora modulada:

 A banda de transmissão necessária para a banda base é diferente da banda de transmissão de um sinal
modulado.

 Esta banda irá depender do tipo de modulação empregado e da eficiência da modulação

1.9.6 RADIO ENLACE DIGITAL

69
© Copyright 2012 - EPConcursos

 O enlace deve ser projetado para fornecer a TEB do projeto mesmo sob as mais severas condições de
propagação.

 O enlace pode ser dividido em etapas:

1. Banda básica para se transmitir.

2. Codificação do canal: ferramentas de contra medidas necessárias para combater às imperfeições do


canal de RF – código de erro.

3. Modulação: modula-se uma portadora intermediária F.I. A modulação é composta de:

• Amplificador de banda básica: fornece ganho de forma que o nível do sinal a ser aplicado no modulador
(nível de ataque) seja adequado.

• Circuito de controle automática de frequência: tem por finalidade evitar que a frequência da portadora
de F.I se afaste do seu valor nominal.

4. Transmissão: tem diversas funções:

• Translação: pelo conversor de frequencia de transmissão para uma frequência RF de TX dentro da faixa
atribuída.

• Amplificador de potência: da energia suficiente para o RF TX. Deve operar na região linear e para isso fica
abaixo da sua potência de saturação – backoff – 4 a 5 dB)

• Filtro: filtrar o espectro de frequência e mandar o sinal à antena.

5. Perdas: na linha de transmissão e conectores de RF até a antena

6. EIRP (Effective Isotropic Radiated Power): expressa a medida real da potência de RF da portadora
transmitida.

EIRP = Pt em dBm ou dBw + Gt da antena em dBi – Perdas

7. Fenômenos de propagação: no trajeto entre as 2 antenas, além da atenuação de espaço livre Ael há a
ocorrência de outros fenômenos de propagação, como por exemplo o aparecimento de parcelas de
ruídos dentro da banda.

8. Relação C/N: no lado Rx a portadora C é recebida junto com o somatório de ruídos N, indicando C/N
quantas vezes a potência C da portadora é maior que a potência N.

9. Lado da Recepção: temos um amplificador de baixo ruído, conversor de frequência RF  F.I, filtro
passa faixa de F.I, demodulador e bloco de detecção e correção de erros.

• Receptor: filtrar a banda recebida, realizar a pré-amplificação do sinal com um amplificador de baixo
ruído, converter a frequência de microondas para F.I e a seguir amplificar o sinal de F.I de forma a entregá-
lo ao demodulador com nível adequado CAG (controle automático de ganho).

• Conversos de frequência de recepção: o misturado combina o sinal de f1 com o flr, fornecendo como
resultado o final F.I = f1 – flr, que é filtrado dentro todos os outros sinais resultantes.

70
© Copyright 2012 - EPConcursos

• Frequência imagem: existe antes do conversor e frequência um filtro passa faixa, cuja função é eliminar
uma particular frequência interferente imagem. Que é a frequência simétrica a recepção f1 em relação a flr
(distante de f1 de um valor de 2 F.I). Essa componente do sinal interferente irá ocupar a F.I do sistema, ou
seja, o sinal da banda base modulado.

10. Repetidora: fazer a recepção e transmitir na frequência de operação do outro enlace. Muitas vezes são
necessárias estações repetidoras entre as localidades de origem e destino. Existem duas maneiras:

• Direta: Não quer recuperar a banda básica, é somente um amplificador de microondas

• Em FI: transladar o sinal de microondas para F.I, amplificado e de nível controlado e modular uma nova
portadora de microondas.

 Ao conjunto de estações repetidoras, chamamos de tronco de rádio.

71
© Copyright 2012 - EPConcursos

1.9.7 FATORES DE DEGRADAÇÃO E CONTRA-MEDIDAS

 São fatores que alteram a qualidade do sinal que está sendo transmitido num meio de comunicações.

 São perturbações que podem dificultar ou até mesmo impedir uma comunicação.

 Nos canais de propagação de sistemas rádio digitais existem inúmeros tipos de desvanecimentos que
degradram o sinal

1.9.7.1 AUMENTO DA POTÊNCIA DE TRANSMISSÃO

 Primeira solução que se toma, evitando paralisação do sistema pelo desvanecimento.

 Mesmo durante suas atenuações profundas, o sinal permanece acima do ruído.

 Nem sempre é possível e se torna bastante cara.

 Geralmente é adotada contra o desvanecimento lento, de previsão mais fácil.

1.9.7.2 EQUALIZAÇÃO CONVENCIONAL E ADAPTATIVA

 Equalização Convencional: função de transferência fixa da entrada para a saída, com o intuito de
compensar distorções e amplitude e fase.

 Equalização Adaptativo: capacidade de mudar dinamicamente a função de transferência de sua rede 


compensar a distorção que está passando naquele momento pelo equalizador do equipamento de recepção
procurando manter a resposta plana. Combater ao desvanecimento multipercurso

1.9.7.3 TÉCNICAS DE DIVERSIDADE

 Recepção de dois ou mais sinais contendo a mesma informação de forma a compensar os desvanecimentos.

a) Diversidade em Espaço:

 Usa-se mais de um receptor, que devem ter pouca correlação, combinando-os ou selecionando-os para
obter a melhor recepção possível.

 Melhora as condições de recepção, pois há duas antenas de recepção (principal + auxiliar) e cada uma é
ligada a um receptor.

 Dispõe-se assim de dois sinais de recepção processados simultaneamente.

 Pode ser feito a seleção do melhor sinal ou a combinação dos sinais.

 Isso pode ser feito a nível de RF, FI ou em banda básica.

72
© Copyright 2012 - EPConcursos

b) Diversidade em frequência:

 São usadas diferentes frequências

 Aproveita-se da característica de descorrelação entre os canais quanto ao “notch”, procedendo uma


comutação de frequência RF de um dos canais principais para um reserva (canal de proteção).

 A detecção de desvanecimento é feita com a percepção de um aumento na TEB.

c) Diversidade em polarização:

 Tira partido do fato de o meio de propagação tratar as polarizações ortogonais de modo diferente.

 Os sinais transmitidos com polarização dos campos elétricos horizontal e vertical são não-correlacionados
tanto no receptor quanto no transmissor.

73
© Copyright 2012 - EPConcursos

 Os sinais são transmitidos usando antenas polarizadas na antena transmissora e recebidas por duas antenas
polarizadas na antena receptora e vice-versa.

 Uma desvantagem deste tipo de diversidade é a redução de 3dB na potência transmitida uma vez que é
necessário dividir o sinal para as duas antenas polarizadas.

 Utilização de antenas apropriadas.

d) Diversidade em tempo:

 Repete a transmissão do sinal no tempo;

 A mesma informação é transmitida em L diferentes instantes de tempo.

e) Diversidade em Ângulo

 Aproveita as propriedades direcionais das antenas

 Usa várias antenas diretivas, com diagramas de radiação relativamente estreitos.

1.9.7.4 ENTRELAÇAMENTOS

 Entrelaçamento temporal: nos momentos de profundo desvanecimento rápido, há uma grande quantidade
de erros em rajadas. O embaralhamento temporal embaralha os bits, de tal forma que na ocorrência de
erros em rajada, não seja afetados bits adjacentes.

 Entrelaçamento frequencial: portadora em frequências diferentes carregam o sinal. Aumenta à resistência


as condições de desvanecimentos seletivo como, por exemplo, o desvanecimento. Por exemplo, quando parte da
largura de banda de um canal é desvanecida, o entrelaçamento por freqüência garante que os bits de erro que
resultarão nessas sub-portadoras serão espalhados na rajada de bit, melhor do que se estivessem concentrados.

1.9.7.5 ESPALHAMENTO ESPECTRAL

 O sinal transmitido ocupa uma largura de banda maior que a largura de banda mínima necessária para
transmitir a informação.

 A expansão de largura de banda é obtida com um código independente da informação.

 Existem três técnicas de espalhamento espectral

a) DS (“Direct Sequence”): O espalhamento espectral é obtido multiplicando a fonte por um sinal pseudo-
aleatório. No emissor o código PN espalha o espectro; no receptor o mesmo código “desespalha-o”
devolvendo-o à sua forma original.

74
© Copyright 2012 - EPConcursos

b) FH (“Frequency Hopping”): o espalhamento espectral é obtido pela alteração da frequência utilizada em


um canal em intervalos regulares (Pseudo-aleatório). A informação é enviada em várias frequências.

c) TH (“Time Hopping”): saltos no tempo

 A demodulação é obtida fazendo a correlação entre o sinal recebido e uma réplica do sinal usado para
espalhar a informação.

 Consegue eliminar ou atenuar o efeito do desvanecimento seletivo.

1.9.7.6 UTILIZAÇÃO DE OFDM

 Transmissão utilizando multi portadoras ortogonais diminuindo a probabilidade de desvanecimento


seletivo.

 Cria-se a condição em que a informação de um bit em uma janela apareça justamente quando as janelas
vizinhas não têm informação de bit ou sua informação passe por zero – condição de ortogonalidade.

 Os sinais OFDM são gerados usando o algoritmo de transformada rápida de Fourier.

 A saída do fluxo do sinal digital em paralelo guarda entre si relação de base de tempo. Cada saída em
paralelo sofre a modulação adequada e estes sinais modulados são encaixados nas janelas do OFDM.

 Empregam muitas janelas (de centenas a milhares) e como em cada janela os sinais tem tratamento
independente, a flexibilidade operacional é muito grande

75
© Copyright 2012 - EPConcursos

 Uma das vantagens desse esquema é o fato de ele ser robusto aos efeitos de propagação por múltiplo
percurso – especificamente o desvanecimento seletivo e o espalhamento temporal e ao ruído impulsivo.

 Mais sensíveis a problemas de sincronização.

1.9.7.7 ANTENAS ADAPTATIVAS

 Conformação dinâmica do padrão de irradiação da antena.

 Minimiza interferências de multipercursos e co-canais.

1.9.8 TÉCNICAS DE OTIMIZAÇÃO DO USO DO ESPECTRO

 Polarização das portadoras: com o uso da polarização cruzada minimiza-se a interferência.

 Filtros mais estreitos.

 Aumento do nível de modulação.

 Antenas mais diretivas.

 Uso da técnica de XPIC: cancelador de interferência de polarização cruzada  duplica-se a capacidade de


transmissão.

1.9.9 EQUAÇÃO DE BALANÇO DE POTÊNCIA

 O desempenho do enlace rádio depende de

a) Interferências fixas: co-canal, co-polarização , de eco do alimentador.

b) Interferências variáveis: ruído ambiental, chuva.

 Para se calcular o desempenho do enlace é preciso obter a percentagem de tempo, em relação ao período
total de observação durante o qual o sinal recebido ficará abaixo do limiar de recepção do rádio

 Margem de desvanecimento: diferença entre o nível nominal de recepção e o nível limiar de recepção.

76
© Copyright 2012 - EPConcursos

 Limiar do receptor: mínimo sinal requerido para que o demodulador trabalhe com uma taxa de erro
máxima especificada.

 O limiar do receptor depende: mínima relação S/R na entrada do receptor, da figura de ruído do receptor e
do ruído térmico.

a) Relação Sinal/Ruído (S/N):

 É a soma das contribuições de ruído comparada com a potência de sinal definido como referência.

 S/N (dB) = 10 log (Ps/Pn)

 Em sistemas digitais temos a relação Eb/No, onde Eb é a energia de um bit e No é a densidade espectral do
ruído branco.

 S/N (dB) ≠ Eb/No

 S/N (dB) = Tb.Eb / B. No

b) Figura de ruído (F): é o parâmetro que permite avaliar a contribuição de ruído apresentado pelo próprio
sistema em função do ruído total existente na saída do mesmo.

• Ruído Branco (Ruído Térmico): Espectro cobre toda a faixa de frequência, possui componentes em todas as
frequências. Aparece somado ao sinal na recepção, é uma quantidade de potência indesejável sempre
presente em um meio. É a composição de sinais normalmente gerados pela movimentação térmica nos
materiais que compõem os meios de transmissão (movimentação aleatória de elétrons).

• Rt = K T B

• Onde K = constante de Boltzmann (1,38 x 10-23 J/K)

• T = temperatura em Kelvin

77
© Copyright 2012 - EPConcursos

• B = largura de banda do receptor.

 O nível de recepção esperado é obtido através do balanço de potência  soma de todos os ganhos e perdas
que ocorrem no sinal desde a sua saída do transmissor até a chegada no receptor.

78
© Copyright 2012 - EPConcursos

2 ANTENAS

2.1 CONCEITOS PRELIMINARES

2.1.1 ESTRUTURA LOGARITMA

 O dB é uma escala usada para representar a relação entre duas potências (W)

 Operações com o dB

• Soma dB  multiplicação na escala linear.

• Subtração dB  divisão em escala linear.

 A unidade de referência pode ser o W (dBW), mW (dBm)...

 O dBm é uma medida absoluta de potência.

 Operações com dBm:

• Soma ou subtração de dBm com dB = dBm

• Subtração de dBm com dBm = Db

• Soma de dBm com dBm  devemos passar as potência a escala linear, somar e retornar à escala
logarítma.

 dBd x dBi: ao referenciarmos o ganho de uma antena:

• dBi: é o ganho de uma antena com relação a uma antena isotrópica.

• dBd: é o ganho de uma antena com relação ao dipolo de meia onda

 dBd = dBi + 2,15

2.1.2 ONDAS ELETROMAGNÉTICAS – OEM

 Conceito: perturbação física composta por um campo elétrico (E) e um campo magnético (H), variáveis no
tempo, perpendiculares entre si, capazes de se propagarem no espaço.

79
© Copyright 2012 - EPConcursos

 São originadas por cargas elétricas oscilantes.

 Não necessitam de um meio material para se propagarem.

 c = λ f onde c = 3x10^8 m/s

 frequência: número de oscilações por unidade de tempo (Hz)

 velocidade de propagação: depende do meio onde a onda se propaga, sua velocidade máxima é a c.

 comprimento de onda: distância percorrida pela onda durante um ciclo.

2.1.3 DIAGRAMA DE IRRADIAÇÃO DA ANTENA

 Representação gráfica da forma como a energia eletromagnética se distribui no espaço.

 Uma maneira prática de representar a direcionalidade de uma fonte.

 Para que se tenha o diagrama de irradiação completo, deve-se medir a intensidade da energia irradiada
numa superfície esférica que envolve a fonte.

2.1.4 LARGURA DE FEIXE (ÂNGULOS DE MEIA POTÊNCIA -3DB)

 Lóbulo principal de uma antena: área que inclui o máximo do diagrama de irradiação e os dois mínimos
adjacentes a ele.

 O ponto de recepção deve se situar na direção do máximo do lóbulo principal.

 Os ângulos de meio potência são definidos pelos pontos no diagrama onde a potência irradiada equivale à
metade da irradiada na direção principal. Esses ângulos definem a largura de feixe (abertura da antena).

80
© Copyright 2012 - EPConcursos

2.1.5 DIRETIVIDADE (D)

 Relação entre a energia irradiada na direção do máximo do diagrama de irradiação e a que seria irradiada
por uma antena isotrópica ideal.

 Define a capacidade de concentrar a energia em uma direção.

2.1.6 GANHO DA ANTENA (G)

 Tem a mesma interpretação da diretividade, mas considera-se as perdas nas antenas e o valor máximo da
potência total irradiada fica reduzido de um fator igual à eficiência.

 Por vezes o ganho das antenas é dado em relação a um dipolo de λ/2 expresso em dBi (+ 2,15dB)

 Antenas maiores tem ganhos maiores = área física.

 G = (4π/ λ^2) . A  eficiência de 100%

 Na prática usamos G = (4π/ λ^2) . A η

2.1.7 ALIMENTAÇÃO DA ANTENA

 Busca-se o mais perfeito casamento de impedância possível entre a estrutura de alimentação e a antena.

 Deve-se em muitos casos lançar mão de dispositivos especiais para casamento de impedância.

2.1.8 RELAÇÃO FRENTE COSTA E ATENUAÇÃO DE LÓBULO LATERAL

 A irradiação de energia oposta ao máximo do diagrama é normalmente indesejável e deve ser ao máximo
atenuado.

 RFC (dB) = 10 log (potência direção máxima/potência direção oposta).

81
© Copyright 2012 - EPConcursos

 Não só a energia irradiada no sentido contrário ao máximo deve ser minimizada mas também os lóbulos
adjacentes ao principal.

2.1.9 LARGURA DE BANDA (FAIXA DE PASSAGEM)

 Intervalo de frequência a qual a antena deve funcionar satisfatoriamente.

Ressonância
Região Capacitiva

Pima Região Indutiva

x/ 2

f1 fo f2

fo  frequência de ressonância (máxima irradiação).

Para outras frequência há uma diminuição da potência irradiada.

f1 e f2  potência irradiada igual à metade da potência máxima (pontos de meia potência).

∆f = f2 – f1  largura de faixa de operação da antena.

∆f / f0
 determina se é faixa estreita ou larga.

2.1.10 ÁREA EFETIVA

 Se a antena receptora absorver potência da frente de onda, a energia será captada em uma determinada
área, chamada área efetiva de recepção (Aef)

P π
Pr= . Aef G= 4 . Aef
(4π . d )
2
( λ 2)
 e

2.1.11 POLARIZAÇÃO

 A polarização da OEM é a forma da variação do campo elétrico.

82
© Copyright 2012 - EPConcursos

 A antena transmissora tem uma certa polarização, mas por causa do meio de transmissão a onda poderá
chegar com uma componente de polarização cruzada na antena receptora.

 Discrimização de polarização cruzada: relação do sinal de uma polarização em relação ao sinal da outra, em
uma antena que usa dupla polarização.

 Isolamento entre polarizações: Na prática consegue-se 20dB entre polarizações cruzadas, ou seja, uma
antena com uma certa polarização irradiará ou receberá segundo o máximo do diagrama com uma atenuação
adicional de 20dB a componente do campo com polarização cruzada.

3 SISTEMAS DE COMUNICAÇÕES ÓPTICAS

3.1 CONCEITOS BÁSICOS

 Região do espectro que operam as fibras ópticas: infravermelho.

 O espectro eletromagnético que é utilizado em comunicações ópticas vai de 600 a 1750nm. Os valores que
apresentam maior desenvolvimento em sistemas é 850, 1310 e 1550nm (infra-vermelho) pois apresentam
menor valor de atenuação (1ª, 2ª e 3ª janelas de baixa atenuação da fibra).

 Largura de banda óptica: faixa de frequências (∆v) em torno de uma frequência central fc.

 Largura espectral: faixa de comprimentos de onda (∆λ) ocupada pelo sinal em torno de λc.

 A relação entre largura de banda e espectral é não linear, que quer dizer que espaçamentos uniformes em
frequência tornam-se não uniformes em comprimento de onda.

 Critério de desempenho: produto BL (capacidade . distância) – b/s – km

 Existem duas teorias que explicam a natureza da luz:

α) Teoria ondulatória: luz são campos eletromagnéticos com frequência, amplitude e fase – explica
fenômenos como reflexão, refração e difração.

83
© Copyright 2012 - EPConcursos

β) Teoria corpular: a luz são pacotes de energia chamados fótons – explica fenômenos como o desvio do
raio luminoso ao passar perto de corpos celestes e o efeito fotoelétrico.

3.1.1 VANTAGENS E DESVANTAGENS

 A tecnologia de comunicação óptica, embora bastante recente (em torno de 30 anos), progrediu
rapidamente e atingiu a maturidade.

 Dentre as vantagens:

a) Perdas de transmissão muito baixas (Baixa Atenuação): necessidade de um número menor de


repetidores. Ex: 0,2 dB/km em 1550 nm.

b) Banda passante (capacidade) potencialmente enorme  Taxa de Transmissão da ordem de 50Tb/s.

c) Imunidade à interferência e ruídos: não sofrem interferência eletromagnética por serem compostas de
material dielétrico. Operação satisfatória mesmo em ambientes eletricamente ruidosos.

d) Segurança na transmissão: excelente confinamento do sinal luminoso, não irradiando a energia.

e) Isolação elétrica: não há necessidade de se preocupar com aterramento.

f) Pequeno tamanho e peso

g) Flexibilidade na expansão da capacidade dos sistemas

h) Custos potencialmente baixos

i) Alta resistência a agentes químicos e variações de temperaturas.

j) Baixa Distorção, causados por capacitâncias e indutâncias, como nos cabos metálicos).

 Dentre as desvantagens:

a) Fragilidade das fibras ópticas sem encapsulamento (nua).

b) Dificuldade de conexão das fibras ópticas: as pequenas dimensões exigem procedimentos e dispositivos
de alta precisão na realização das conexões e junções.

c) Impossibilidade de alimentação remota de repetidores

d) Falta de padronização dos componentes ópticos

3.1.2 APLICAÇÕES

 Dentre as aplicações podemos citar: transmissão de voz, dados e vídeo, redes telefônicas, sistemas
submarinos, LAN e SAN (que eram mercado de domínio do cobre), FTTx, sensores e aplicações militares.

84
© Copyright 2012 - EPConcursos

 Vem sendo utilizadas na transmissão de sistemas que exigem alta largura de banda como videoconferência
podendo integrar numa mesma via vários serviços de telecomunicações.

3.1.3 HISTÓRICO

 O estado da arte dos sistemas de comunicação óptica avançou consideravelmente em um curto período de
tempo (10 anos)

• 1960: Invenção do laser.

• 1970: Primeira fibra de vidro (perdas de 20 dB/km em 1 μm

• 1990: Amplificador óptico

• 1992: Fibra com capacidade de 2,5 Gb/s (monocanal)

• 1996: Tecnologia WDM

• 1996: Fibra com capacidade de 40 Gb/s (WDM)

• 2001: Fibra com capacidade de 1,6 Tb/s

• 2002: Múltiplas bandas ópticas.

 Devido a esse enorme progresso, agrupou-se as fibras em 5 gerações comercias.

a) Primeira Geração (1977 – 79)

 Fibra multimodo índice gradual em torno de 850 nm.

 Lasers semicondutores de Ga As (Arseneto de gálio).

 Espaçamento entre repetidores de até 10 km.

 Taxa de bit em torno de 45Mb/s.

b) Segunda Geração (início do anos 80)

 Fibra multimodo e monomodo padrão em torno de 1300nm com baixas perdas (0,5dB/km) e mínimo de
dispersão cromática.

 Laser e detector InGaAsP.

 Espaçamento entre repetidores de até 20 km.

85
© Copyright 2012 - EPConcursos

 Taxa de bit em torno de 100Mb/s.

 Em 1987, já tínhamos espaçamento entre repetidores de até 50km e taxa de bits em torno de 1,7 Gb/s.

c) Terceira Geração (Final dos anos 80, começo dos 90)

 Fibra monomodo em torno de 1550 nm: baixíssimas perdas, dispersão elevadas

 Lasers semicondutores InGaAsP inadequados

 Soluções: DSF e lasers monomodo (pequena largura espectral).

 Espaçamento entre repetidores de até 60-70 km.

 Taxa de bit em torno de 2,5 Gbs, mas são capazes de operar até 10Gb/s,

d) Quarta Geração

 1ª Revolução: desenvolvimento do EDFA (amplificador óptico)

 Devido a amplificação óptica o espaçamento entre repetidores (70-80km)

 2ª Revolução: WDM

 Sistemas com mais de 10Tb/s.

e) Quinta Geração

 Compromissos: aumentar o número de λ’s (WDM) e a taxa de transmissão (TDM)

 Soluções: Exploração de novas bandas ópticas (L,S), esquemas de amplificação óptica (RAMAN), fibras secas
(dry fiber), técnicas de compensação de dispersão e novos formatos de modulação aumentando a eficiência
espectral.

 Atualmente, as redes de voz e dados são interconectadas por anéis ópticos com
regeneradores/amplificadores ópticos.

3.1.4 SISTEMAS BÁSICOS DE TRANSMISSÃO

86
© Copyright 2012 - EPConcursos

 Os enlaces ópticos são divididos em: fibra óptica, conversores ópticos e equipamentos de transmissão e
recepção (PDH, SDH, ATM, roteadores..).

 É constituído por três blocos básicos e há ainda os conectores ópticos que fazem a ligação entre as fibras e
equipamento.

a) Bloco Transmissor Óptico: converte o sinal elétrico de entrada em um sinal óptico e o lança na fibra.

a.1) Fonte óptica: principal elemento, gera a portadora na qual a informação é transmitida. Podem ser
ajustáveis, e gerarem diferentes frequências.

Duas fontes de luz são geralmente usadas:

• LED (Light Emition Diode):

 Emissor de baixa potência usado a curtas/médias distâncias.

 Possui grande spot size, disponível em 850nm e 1300nm.

 Aplicações de até 622 Mb/s.

 10 e 100Mb/s Ethernet e 155 e 622Mb/s ATM.

 Potência óptica de saída em torno de -10dBm.

• LASER (Light Amplification by Stimulated Emission of Radiation – laser semicondutor:

 Emissor de alta potência, cuja largura espectral é menor o que faz com que ele seja indicado para
longas distâncias.

87
© Copyright 2012 - EPConcursos

 Possui pequeno spot size.

 Disponível em VCSEL (850nm, baixo custo) , Fabry-Perot (1300nm e 1550nm, médio custo) e DFB
(1550nm e elevado custo).

 Aplicações de até 1Gb/s até 40Gb/s.

 1 e 10Gb/s Ethernet e 2,5 e 40Gb/s SONET.

 Potência óptica de saída em torno de 10dBm.

a.2) Modulador: converte o sinal elétrico em formato adequado e “imprime” esse sinal na onda gerada pela
portadora. Geralmente a modulação é a IM (Intensity Modulation) que acompanha as variações da potência
óptica.

a.3) Canal de acoplamento: sistema de lentes que “alimenta” o canal de informação.

b) Canal de Transmissão: Transporta o sinal óptico e geralmente é composto pela fibra óptica que é constituída
por materiais dielétricos (isolantes), em sua maioria sílica (SO2) ou plástico. Geralmente são flexíveis
cilíndricas e transparentes.

Características desejáveis:

• Baixa atenuação, o que compromete a distância  uso de amplificadores e ou repetidores


(regeneradores).

• Baixa dispersão, o que alarga os pulsos  compromete a taxa de transmissão.

• Grande ângulo de aceitação de luz (maior captura de luz)

c) Bloco Receptor Óptico: demodular o sinal óptico e converter no sinal elétrico.

b.1) Fotodetector: na extremidade da recepção há um elemento ativo que converte sinais ópticos em sinais
elétricos (emite pulsos elétricos ao ser atingido pela luz). Fazem transitar elétrons da banda de valência para a
banda de condução.

• PIN (Positive – Intrinsiv – Negative): pouco sensível e de baixo custo.

• ADP (Avalanche Photo Diode): mais sensível, mas necessita de elevada tensão de polarização.

88
© Copyright 2012 - EPConcursos

b.2) Amplificador Filtro: Faz com que os fotodetectores operem com sucesso nos menores níveis de potência
possíveis, convertendo o sinal com um mínimo distorção e ruído. A qualidade de um receptor óptico  sua
sensibilidade  potência luminosa mínima necessária para determinado desempenho em termos de relação sinal
ruído (S/N) ou taxa de erros de transmissão. O amplificador é uma importante fonte de ruído.

3.1.5 CARACTERÍSTICAS DA FIBRA ÓPTICA

 Consiste de um núcleo envolto por uma casca cujo índice de refração é ligeiramente menor que o do núcleo
(< 0,5%)

5. Núcleo: cilindro mais central e por onde passa a luz, seu material constituinte possui maior índice de
refração (n1) que o da casca (n2). A luz se propaga no núcleo da fibra, que é envolvido por um revestimento
de vidro (casca) que mantém toda a luz no núcleo.

6. Casca: Parte mais periférica que envolve o núcleo

 Além da constituição base, a fibra possui outras camadas externas que lhe garantem maior proteção e
resistência:

7. Capa: camada de plástico que reveste a casca, seu objetivo é proteger contra choques mecânicos e excessos
de curvaturas.

8. Fibras de Resistência Mecânica: ajudam a proteger o núcleo contra impacto e tensões excessivas durante a
instalação.

9. Cobertura de Plástico: uma capa que recobre o cabo de fibra óptica.

89
© Copyright 2012 - EPConcursos

 Existem três tipos de fibras: sílica/sílica, sílica/plástico (PCS) e plástico/plástico (POF).

 Abertura Numérica (NA): parâmetro importante na especificação de fibras multimodo, indica o máximo
ângulo (do cone de aceitação) no qual a luz pode ser lançada na fibra. Quanto maior o NA, mais o cone de
luz que pode ser acoplado na fibra.

 Com uma abertura numérica muito pequena fica impossível acoplar a luz da fonte óptica na fibra. Assim,
normalmente utiliza-se uma NA entre 0,15 a 0,25.

 Quanto maior o raio do núcleo e ou a NA, maior o número de modos que se propagam na fibra

 Mode Field Diameter ou spot size: distribuição de luz no núcleo e na casca.

3.1.5.1 REFRAÇÃO E REFLEXÃO

a) Refração: é governada pela lei de Snell, é quando a luz passa de um meio para outro e muda de
velocidade.

Índice de refração: expressa a velocidade que a luz possui num determinado meio de transmissão

n(λ) = c / v  velocidade da luz no vácuo/ velocidade da luz no meio em questão que é sempre menor que a
velocidade da luz no vácuo.

b) Reflexão: uma porcentagem é refletida com o mesmo ângulo de incidência.

Caso Particular: ângulo de incidência em que o ângulo de refração chega a 90 graus  Ângulo Crítico.

90
© Copyright 2012 - EPConcursos

c) Reflexão Total: Aumentando ainda mais o ângulo do raio incidente tal que seja maior que o ângulo
crítico, o raio incidente é totalmente refletido – Reflexão Interna Total. O sentido de propagação deve ser
do meio de maior índice de refração para o de menor índice.

 Um raio de luz incidente no ângulo crítico ou acima dele é interceptado no interior da fibra e pode se
propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Esse é o mecanismo básico da
propagação da luz em fibras ópticas

3.1.6 TIPOS DE FIBRAS ÓPTICAS

 Modos de propagação: trajetórias eficazes que os raios luminosos percorrem dentro do núcleo da fibra. Ou
seja, são “caminhos” que a luz pode percorrer no núcleo da fibra e são soluções das Eq. de Maxwell.
Dependem da geometria, do perfil do índice de refração e do comprimento de onda.

 O modo fundamental, que tem corte nulo e sempre se propaga é o HE11.

 A classificação se dá com base: forma de propagação dos sinais luminosos, índices de refração da fibra,
largura de banda e facilidades operacionais tais qual acoplamento a fontes, conexões.. A finalidade da
aplicação determina qual tipo de fibra será usada.

91
© Copyright 2012 - EPConcursos

 Para se determinar o número de modos, existe uma grandeza chamada de frequência normalizada:

3.1.6.1 FIBRAS MULTIMODO (MMF – MULTIMODE FIBER)

 Mais fácil fabricação e custo menor (conectores, emendas, fontes) e maior flexibilidade de instalação.

 Usadas em aplicações de redes locais (LAN’s), SAN’s e Data Center.

 Largura de banda inferior.

 Taxas de 10Mb/s até 1Gb/s ou 10Gb/s

 Possibilidade de incidência dos raios luminosos em diversos ângulos, pois as dimensões do núcleo são de
grandeza considerável

 Cada raio tem um modo específico (ângulo de incidência diferente), logo suporta vários modos de
propagação.

• Núcleo: de 50 a 200μm, comercialmente adota-se 50 e 62,5 μm

• Casca: de 125 a 240μm, comercialmente adota-se 125 μm

92
© Copyright 2012 - EPConcursos

 A fibra de 50 μm tem sido a principal escolha em aplicações de curto alcance pois oferece maior largura de
banda se comparado com 62,5 μm.

 Facilidade de captura de luz  redução de custo de fontes (LED, VCSEL, Fabry-Perot, DFB).

 Alcance de até 2 km (alguns tipos chegam a apenas algumas centenas de metros).

 Oferece melhor custo/benefício em aplicações locais de 1Gb/s (1km) ou 10Gb/s (550m).

 É fundamentalmente limitada pela dispersão modal (DMD [ps/km]) que alarga os pulsos.

 Em função da composição do núcleo e distribuição do índice de refração surge outra divisão:

a) Índice degrau (Step Index):

 É mais simples e de fácil fabricação (chamadas também de Bundle).

 Constituem de um único material compondo o núcleo o que torna constante seu índice de refração.

 O valor do índice de refração do núcleo não varia e na fronteira do núcleo-casca o índice varia
abruptamente.

 Assim as velocidades de propagação dos diferentes modos são iguais, mas os tempos de propagação não.

 Alguns modos percorrem distâncias maiores  Alargamento do impulso  Dispersão Intermodal.

 Isso impossibilita o uso desta fibra para grandes distâncias.

 A banda de transmissão é menor e a atenuação bastante alta.

93
© Copyright 2012 - EPConcursos

a.2) Índice gradual (Graded Index):

 Possui maior capacidade de transmissão.

 Núcleo constituído de vidros especiais dopados gradualmente  índice de refração variável.

 Velocidades de propagação nos diferentes modos são diferentes e os caminhos também.

 O índice de refração do núcleo decresce gradualmente de seu valor máximo n1 no centro do núcleo para
seu valor mínimo n2 na extremidade.

 Os modos chegam a outra extremidade praticamente no mesmo tempo.

 O raio axial, onde o percurso é menor, a velocidade é menor. Ao passo que em raios oblíquos, os percursos
são em regiões de índice de refração baixo e consequentemente tem maiores velocidade.

 Diminuição da dispersão intermodal  Maior largura de banda

 O valor do índice do núcleo varia axialmente e depende de um parâmetro chamado de α.

3.1.6.2 FIBRAS MONOMODO (SMF – SINGLE MODE FIBER)

 Fabricação mais complexa, custo alto de fontes, conectores e instalação.

 Fontes: Fabry-Perot e DFB.

 Utilizadas para aplicação de redes de longa distância, de mais de 60km (WAN, redes submarinas, MAN e
rede de acesso).

 Largura de banda é muito maior  alta capacidade

 Os raios luminosos possuem apenas um modo de propagação no interior da fibra (modo fundamental).

 Isso ocorre pois o diâmetro é muito reduzido, fazendo com que a incidência seja em único ângulo.

94
© Copyright 2012 - EPConcursos

 Operacionalmente a única maneira de termos somente um modo de propagação na fibra óptica é através
da redução do diâmetro do núcleo para um valor um pouco maior que o comprimento de onda de
operação.

 Não há reflexão nem dispersão intermodal, o raio se propaga diretamente.

• Núcleo: de 8+-μm, comecialmente adota-se 8 μm

• Casca: de 125 a 240μm, comercialmente adota-se 125 μm

 Atenuação mais baixa, aumentando a distância sem o uso de regeneradores.

 Difícil manuseio e uso de dispositivos e técnicas de alta precisão para a realização de conexões (devido ao
alinhamento do feixe).

 Possui a característica intrínseca de possuir baixa dispersão cromática no comprimento de 1310nm.

 É exclusivamente limitada pela dispersão cromática , PMD (que usualmente se manifesta em taxas
elevadas) e não linearidades (sistemas multicanal).

 Visando aumentar a capacidade de sistemas ópticos, diversos tipos de fibras monomodo foram
desenvolvidas: médio alcance (1310nm), longo alcance monocanal (1550nm), DWDM (1550nm) e CWDM
banda estendida.

 As características que diferenciam as fibras monomodo são: dispersão cromática (principal característica),
área efetiva do núcleo da fibra (influência na dispersão de guia de onda e não linearidades), coeficientes de
PMD e pico de atenuação (water peak)

 As categorias principais são:

a) G.652 (padrão): zero de dispersão cromática em 1310nm.

b) G.652.D (fibras secas –dry fibers): o pico de atenuação de água é muito reduzido e com isso há uma
banda extendida, otimizado para o CWDM.

c) G.653 (DSF- fibra de dispersão deslocada): zero de dispersão cromática em 1550nm. Tira proveito da
baixíssima atenuação associada a nula dispersão. São adequadas para sistemas monocanal, mas
inadequadas para sistemas WDM, pois a ausência de dispersão acentua os efeitos não lineares.

95
© Copyright 2012 - EPConcursos

d) 6.654 e 55 (NZDSF - fibra de dispersão deslocada não nula): valores de dispersão pequenos, mas não
nulos na faixa de 1530 – 1575nm. Foi desenvolvida para minimizar os efeitos não lineares em sistemas
DWDM que se beneficiam da baixa dispersão em 1550nm.

 Necessidade de balanceamento entre dispersão cromática e não linearidade.

RESUMO Tipos de Fibras

3.1.7 ATENUAÇÃO

96
© Copyright 2012 - EPConcursos

 Atenuação: à medida que a luz se propaga pela fibra óptica, há diminuição da intensidade de sua energia
(potência óptica), essa perda é denominada atenuação ou perda por transmissão.

 A atenuação varia de acordo com o comprimento de onda e é dada pela diferença entre a intensidade de
saída e de chegada.

 As principais fontes: conexões, emendas e a fibra propriamente dita.

 O coeficiente de atenuação α é dado em dB/km.

 Existe um perfil de atenuação entre 500 a 1600nm.

 A atenuação é devido a fatores intrínsecos (absorção e espalhamentos) e fatores extrínsecos (deformações


mecânicas e emendas)

 O mínimo de atenuação, em torno de 0,2 dB/km ocorre em 1550nm. O segundo mínimo é menor que
0,5dB/km em 1300nm.

 Fibras monomodo padrão não podem ser usadas na banda E: pico de atenuação.

 A atenuação é devido aos seguintes mecanismos:

3.1.7.1 ABSORÇÃO:

1. Material: Qualquer material absorve energia em alguns comprimentos de onda preferenciais, que
correspondem às ressonâncias eletrônicas e vibracionais das moléculas. Atenuação provocada por parte da
energia transmitida dissipada na forma de calor.

1. Fatores intrínsecos: absorção do ultravioleta e do infra-vermelho pelas próprias moléculas de sílica


(<0,1dB/km).

97
© Copyright 2012 - EPConcursos

2. Fatores extrínsecos: durante a fabricação há contaminação por íons metálicos e outras impurezas que
provocam pico de absorção em determinados comprimentos de onda. Principal fonte de absorção
extrínseca é a água (íons OH)

 Em fibras modernas , chamadas fibras secas, este pico em 1390nm é praticamente eliminado, produzindo
perda menor que 1dB/km.

 Estas fibras podem ser utilizadas para a transmissão de sinais WDM na ampla faixa de 1270-1610nm.

3.1.7.2 ESPALHAMENTO:

 É o mecanismo de atenuação que exprime o desvio de parte da energia luminosa guiada pelos vários modos
de propagação em várias direções.

a) Espalhamento de Rayleigh:
 Está sempre presente na fibra óptica e determina o limite mínimo de atenuação.

 Ocorre devido a não homogeneidade microscópica – flutuações locais térmicas e de composição do material
da fibra.

 Funcionam como objetos muito menores que o comprimento de onda e portanto espalham a energia.

 É inversamente proporcional a λ^4  é portanto mais significativo na região ultravioleta.

 Perda da ordem de 0,14 dB/km em 1550nm.

 Responsável pela maior parte 96% das perdas intrínsecas.

 Nenhuma técnica é utilizada para a remoção do espalhamento de Rayleight pois é uma característica
intrínseca do material de fabricação da fibra.

98
© Copyright 2012 - EPConcursos

b) Espalhamento de Mie: Ocorre devido a imperfeições físicas da fibra tais como variações do tamanho do
núcleo, irregularidades na fronteira núcleo-casca.

c) Espalhamento estimulado de Brillouin e Raman (efeitos não lineares): ocorre modulação da luz devido a
agitação térmica das moléculas. Potência óptica acima de 10dBm. Ocasiona transferência de energia de um
modo para si mesmo (automodulação).

RESUMO Perfil de Atenuação devido a todos os mecanismos

3.1.7.3 DEFORMAÇÕES MECÂNICAS:

 Aplicação de esforços sobre a mesma durante a confecção e instalação do cabo.

 Cuidado é tomado para que variações do raio do núcleo sejam mantidas abaixo de 1%.

a) Microcurvatura: Pequenas deformações que ocorrem no interior da fibra, indicando haver pressão sobre a
fibra.

99
© Copyright 2012 - EPConcursos

b) Macrocurvatura: Ocorre quando o cabo da fibra faz uma curvatura acentuada. As perdas são pontuais por
irradiação. Os ângulos de incidência próximos ao ângulo crítico não apresentam condições de reflexão
interna total e refratam parte do sinal para a casca da fibra. São visíveis e reversíveis. Para evitar
macrocurvas, toda fibra tem especificado um “raio mínimo de curvatura”.

c) Perdas por Emendas: Diversos fatores,tais com  tamanho diferentes dos núcleos, abertura numérica
diferente, distância entre as fibras (deixa-se uma certa distância para evitar atritos), perdas por reflexão de
Fresnel (ocorre no início e no final da fibra óptica, quando o raio luminoso passa do ar para a fibra ou vice-
versa), curvatura entre as fibras, núcleos desalinhados, qualidade das superfícies (mal polimento nos
conectores ópticos).

3.1.8 DISPERSÃO

 Fenômeno associado com o índice óptico de refração – interação das propriedades da luz com as
propriedades do material.

 É uma distorção que ocorre no sinal transmitido pela fibra, um pulso pode ser alargado ou comprimido
temporalmente.

 Pode causar a degradação do sinal digital, devido a interferência intersimbólica, impossibilitando a detecção
do bit “1” e “0”.

a) Modal ou Intermodal:

 Alargamento provocado pelos diversos modos de propagação na fibra.

 A energia do pulso incidente é distribuída entre os modos que se propagam.

100
© Copyright 2012 - EPConcursos

b) Cromático:

 As diferentes componentes espectrais do pulso de entrada viajam com velocidade de grupo ligeiramente
diferentes (a velocidade de grupo depende do comprimento de onda)  alargamento do pulso.

 Variação do índice de refração com o comprimento de onda.

 Para percorrer uma distância L ao longo de uma fibra, cada componente espectral do pulso gasta um
tempo.

 Fontes ópticas reais são policromáticas, ou seja, emitem luz no comprimento de onda central e em uma
pequena faixa de comprimento de onda em torno do central.

 Torna-se mais acentuada à medida que a largura espectral da fonte aumenta

 É dividido em duas componentes:

b.1) Dispersão Material: cada comprimento de onda enxerga um valor diferente de índice de refração, logo
cada um tem velocidade diferente ocasionando uma diferença de tempo de percurso.

b.2) Dispersão de Guia de Onda: Depende do raio do núcleo e dos índices de refração do núcleo e da casca.
Está relacionada com a distribuição espacial da energia entre o núcleo e a casca (fator de confinamento). Nos
comprimentos de onda mais curtos, a energia fica mais confinada no núcleo da fibra. Ao passo que nos
comprimentos mais longos, uma parcela considerável da energia se espalha pela casca.

 O λzd é o comprimento de onda de zero de dispersão cromática.

 Para sílica pura temos o λzd = 1276nm.

 A contribuição dominante é a material, a contribuição da dispersão de guia de onda (pequena e negativa)


provoca um deslocamento de λzd = 1310nm.

101
© Copyright 2012 - EPConcursos

 Em 1300nm: D é de 2ps/km-nm

 Em 1550nm: D é de 15-18 ps/km-nm

 Existem fibras que compensam a dispersão cromática, outras que deslocam o λzd para 1550nm (DSF),
outros que apresentam dispersão pequena na terceira janela mais não nula (NDSF) para evitar o efeito não
linear de mistura de quatro ondas (FWM)

c) Por modo de Polarização (PMD):

 Se refere à dispersão associada aos modos de polarização da onda.

 Se manifesta mais acentuadamente em taxas de transmissão elevadas (maiores que 10Gb/s) – que só
conseguimos em fibras monomodo.

 Devido a sua natureza estatística  tratamento complexo.

 Contribuem para o alargamento temporal do pulso.

 Na fibra monomodo o modo HE11, apresenta Ez e Hz muito pequenos e apenas uma das componentes
transversais tem valor significativo  polarização linear (Ex, Hy).

 A fibra também suporta (Ey, Hx)

 Propriedade dos meios ópticos, no qual a energia do sinal num dado comprimento de onde é distribuída em
dois modos de polarização, ortogonais que viajam com velocidades de propagação diferentes.

 Idealmente, uma fibra óptica tem seção reta circular constante  os dois modos (duas polarizações) viajam
com a mesma velocidade.

 Mas na fibra real, apresenta alguma assimetria que resulta em uma diferença entre os valores de índice de
refração nas duas polarizações

 Birrefringência: Diferença entre índices de refração segundo as direções x e y.

102
© Copyright 2012 - EPConcursos

 Geralmente a birrefringência é pequena e varia de forma aleatória  as duas polarizações não viajam com a
mesma velocidade, havendo troca de energia e uma mudança no estado de polarização.

 Causas da birrefringência: stress (interno ou externo) ou assimetria.

 A diferença de tempo de propagação entre os dois modos é chamado de atraso de grupo diferencial.

 PMD é a média estatística do retardo, causado por birrefringência.

 Existem fibras especiais para lida com a PMD.

a) Fibras que mantêm a polarização: birrefringência intencionalmente elevada, que não afeta de forma
significativamente a polarização da onda (não há trocas de energia).

b) Fibras polarizadoras: prevalece um dos modos de polarização o outro é atenuado.

3.1.9 EFEITOS NÃO LINEARES

 Causas: interações não lineares entre o sinal óptico transmitido e a fibra óptica.

 Começam a aparecer quando a potência óptica maior que 10dBm, taxas de transmissão maiores que 10Gb/s
e distâncias superiores a 100km.

 Parâmetros que influenciam: intensidade, área efetiva do núcleo da fibra, características de dispersão da
fibra e largura espectral da fonte óptica.

 O índice de refração possui uma componente não linear dependente da intensidade do sinal incidente.

 A não linearidade da fibra pode causar atenuação, distorção e interferência entre canais.

103
© Copyright 2012 - EPConcursos

 Afetam o desempenho dos sistemas nos seguintes pontos: espaçamento ente canais adjacentes, limitação
de potência de cada canal e limitação na taxa de transmissão.

 Geram componentes de intermodulação dentro da banda.

a) Espalhamento estimulado de Brillouin e Raman

b) Não linearidades do índice de refração:

b.1) Auto modulação de fase SPM (Self Phase Modulation): muda a freqüência instantânea do sinal. A
modulação de intensidade modula a fase do sinal, provocando uma mudança de fase.

b.2) Modulação cruzada de fase XPM (Cross Phase Modulation): a modulação de intensidade de um
segundo sinal modula a fase do primeiro, afetando os sistemas WDM. A dispersão cromática ajuda a
diminuir o efeito, pois a diferença de velocidade de grupo separa os pulsos e não interagem mais.

b.3) Mistura de 4 ondas FWM (Four Wave Mixing): principal limitação em sistemas WDM. Reduz a
potência transmitida em cada canal. Produz interferência entre canais (crosstalk). Soluções: dispersão
não nula + compensação de dispersão.

 Outra forma de compensar os efeitos: aumentando-se a área efetiva do núcleo, reduz-se a intensidade de
luz e consequentemente os efeitos não lineares.

104
© Copyright 2012 - EPConcursos

3.1.10 MÉTODOS DE ACOPLAMENTO

 As fibras podem estar acopladas de três maneiras diferentes:

1) Conectores em suas extremidades e são plugadas em soquetes de fibras.

2) Unidas mecanicamente através de junções.

3) Fundidas.

 Nos três tipos de união podem ocorrer reflexões no ponto de junção.

3.1.11 AMPLIFICADORES ÓPTICOS

 Sistemas tradicionais de comunicação ópticas: usam repetidores (3R: retemporização, reformatação e


regeneração) a cada 20-50km  capacidade limitada pela velocidade dos circuitos eletrônicos.

 Os regeneradores convertem primeiramente as radiações luminosas em energia elétrica e depois


reconvertem para a óptica (O-E-O). Causando assim atraso e dispersão.

 Por outro lado, nos sistemas ópticos amplificados, que utilizam amplificadores ópticos há uma amplificação
exclusivamente nas radiações luminosas, na forma de fótons (os bits continuam na forma de fótons),
promovendo a amplificação de forma independente do tipo de modulação ou protocolo utilizado.

 O amplificador óptico realiza um papel crucial, pois amplia o alcance da transmissão na fibra, sem que haja
distorções significativas ao sinal, pois não emprega conversão eletro-óptico.

 Exercem três funções: amplificador de potência (logo após o multiplexador), amplificador de linha (no meio
do enlace) e pré-amplificador (antes do demultiplexador).

105
© Copyright 2012 - EPConcursos

 Num sistema de transmissão longo, vários amplificadores são necessários para recuperar o nível de potência
que foi prejudicado pela atenuação.

 Quanto maior é a largura de banda do amplificador óptico  Mais canais WDM podem ser transmitidos.

 Parâmetros: faixa de operação [nm], faixa de variação de potência de entrada [dBm], faixa de variação de
ganho [dB], figura de ruído [dB].

 Entretanto o parâmetro mais importante dos amplificadores ópticos é o ganho:

 Fator limitante para a amplificação óptica é o ganho espectral desigual dos amplificadores.

 Utilizam a técnica de compressão de ganho: parte do ganho do amplificador óptico é usado para compensar
problemas sistêmicos e também existentes no amplificador em si.

 O ruído dominante gerado num amplificador óptico é a emissão espontânea amplificada (AES) 
recombinação entre elétrons e lacunas no amplificador. Amplificam o ruído na mesma proporção que o
sinal.

 As amplificadores podem ser divididos em 2 grandes grupos:

106
© Copyright 2012 - EPConcursos

3.1.11.1 AMPLIFICADORES BASEADOS EM FIBRAS ÓPTICAS (OFA)

a) EDFA (Erbium-doped fiber amplifier)

 É um tipo de amplificador a fibra dopada.

 Amplificador mais popular devido aos custos menores.

 Tem três variantes: EDSFA, EDFFA e EDTFA.

 Pedaços de fibra de 10 a 30m dopados com o érbio podem amplificar a luz.

 Comprimentos de onda de bombeio são 980 e 1480nm, são injetados usando um laser. Esta fonte estimula
os átomos de érbio a liberar sua energia em forma de luz a 1550nm, o sinal se torna assim forte.

 A emissão espontânea em um EDFA também introduz ruído ao sinal.

 Ganho de até 51dB, limitado pelo espalhamento de Rayleigh interno.

 Seu ganho depende do comprimento de onda  necessidade de equalização.

 Os EDFA’s comerciais tem um ganho plano.

107
© Copyright 2012 - EPConcursos

Soma do EDFFA e EDSFA

 Os EDFA’s têm a habilidade de amplificar múltiplos canais.

 Atualmente os sistemas WDM que utilizam os EDFA’s, podem multiplexar 80 canais WDM com capacidade
de 40 Gb’s totalizando 3,2 Tb/s.

 Uma desvantagem dos EDFA’s é que a potência total de saída é constante e independe do número de canais
transmitidos.

 Outra desvantagem é a alta figura de ruído dos EDFA’s.

b) TDFA (Thulium-doped fiber amplifier)

 Largura de banda: 1440 – 1510nm

c) NDFA (Neodymium-doped fiber amplifier)

 Largura de banda: 1320nm– 1360nm

108
© Copyright 2012 - EPConcursos

d) PDFA (Praseodymium-doped fiber amplifier)

 Largura de banda: 1280nm – 1320nm

e) RAMAM (RA)

 Não precisam de fibras dopadas.

 Ocorre amplificação por efeito RAMAN, onde ocorre acoplamento com as vibrações moleculares da sílica.

 Largura de banda de 40nm centrada em qualquer comprimento de onda ou ainda 100nm com múltiplos
bombeios.

 O bombeio de amplificadores RAMAM é feito na faixa de 1410-1470nm

 O ganho é distribuído, geralmente entre 10 a 14dB.

 Apresenta também baixa figura de ruído.

 Desvantagens: o ganho Raman não pode ser muito alto para evitar o crescimento do espalhamento de
Rayleight.

f) Brillouin

 Ocorre amplificação por efeito Brillouin.

 Funcionam necessariamente na direção contrapropagante do sinal.

 Ganho muito grande, porém com largura de banda pequena

109
© Copyright 2012 - EPConcursos

3.1.11.2 AMPLIFICADORES BASEADOS EM GUIAS DE ONDAS ÓPTICAS (OWGA)

SOA (Amplificador a Semicondutor)

 Obtem ganho através de transições entre bandas de energia.

 Dispositivo óptico eletrônico.

 Diodo laser com tempo de resposta pequeno e grande largura de banda (80nm)

 Baixo custo.

 Podem alcançar ganhos de 25dB.

 Capacidade de integração com outros componentes.

 Sinal fraco é enviado a região ativa do semicondutor que através do fenômeno de emissão estimulada,
amplifica o sinal.

 Operam na banda S.

 O SOA (Semicondutor Optical Amplifier) é uma das mais promissoras tecnologias para redes ópticas. Os
comutadores espaciais, conversores e seletores de comprimento de onda podem se beneficiar dessa
tecnologia.

 Desvantagem: instabilidade.

3.1.12 REDES ÓPTICAS MODERNAS

 Alguns elementos estão sendo inseridos nas redes ópticas, com a finalidade de dar mais rapidez e
flexibilidade a mesma.

 Filtros Ajustáveis: ajuste da frequência a ser transmitida ou recebida.

 Comutação óptica: redes totalmente ópticas nos quais os componentes de comutação, comutam uma dada
porta de entrada do switch para uma dada saída e podem depender do comprimento de onda. Podem
provocar interferência cruzada entre canais.

110
© Copyright 2012 - EPConcursos

 Roteamento óptico: roteadores ópticos roteiam sinais, tomando decisões baseados no comprimento de
onda.

 Conversão de comprimento de onda: conversores convertem dados que chegam num comprimento de
onda para outro.

 WADM (Wavekenght Add/Drop Multiplexer): mais de um comprimento de onda pode ser “excluído” e
“adicionado”. É um conjunto de DEMUX+Swicthces+ MUX.

111
© Copyright 2012 - EPConcursos

4 TÉCNICAS DE MULTIPLEXAÇÃO

 Geralmente as fontes apresentam uma faixa útil muito menor que a faixa de passagem do meio 
Multiplexação.

 Cada fonte enxerga o multiplexador como fornecendo um canal para comunicação.

 É o processo que permite a transmissão simultânea de vários canais de informação por um único meio de
transmissão.

 Não há interferência e conseguimos identificar cada canal.

 Fontes não estão debitando informações o tempo todo  Comutação (só conectar a fonte quando ela ficar
ativa.

 Não se pode somar diretamente os sinais das diversas fontes, há a necessidade de um processamento
prévio em cada fonte, para que o sinal não se misture.

 Cada processamento inverso é executado sobre todos os canais recebidos, mas apenas para um canal tem
sucesso e para todos os outros fracasso – propriedade de ortogonalidade.

112
© Copyright 2012 - EPConcursos

 A multiplexação pode ser realizada de duas formas: centralizada, através de MUX’s, que centralizam as
funções de modulação, filtragem e combinação de sinais e distribuída através de acesso múltiplo.

4.1 MULTIPLEXAÇÃO EM COMPRIMENTO DE ONDA (WDM)

 Motivação: Demanda por novos serviços de banda larga, escalabilidade e flexibilidade da solução,
plataforma adequada para o mundo IP.

 Vantagens: Flexibilidade de capacidade, transparência a sinais transmitidos.

 Capacidade: a capacidade total de um link WDM depende de quão perto os canais estão espalhados.

 Usado em comunicações ópticas, onde se faz referência a comprimento de onda. (geralmente são
frequências muito altas).

 A tecnologia WDM teve grandes avanços: aumento da densidade de canais, ocupação de novas bandas e
novos esquemas de amplificação.

 Usa o emprego de diversos comprimentos de onda, como várias janelas para introdução de informação,
pois diferentes comprimentos de onda podem carregar canais de informações independentemente numa
fibra.

 Os canais devem ser espaçados de forma a evitar interferência entre canais.

 Em sistemas WDM é desejável que todos os canais experimentem coeficientes de dispersão semelhantes,
de modo a reduzir os custos associados a esquemas de gerenciamento de dispersão.

 O número de sinais ópticos multiplexados dentro de uma janela é limitado apenas por uma precisão de
componentes ópticos.

 Antes do WDM, as empresas aumentavam a capacidade do link, aumentando a taxa de transmissão (para
taxas de até 2,5Gb/s foi tudo bem).

 Para taxas maiores que 10 Gb/s e potências altas, começaram a aparecer efeitos que degradavam a
qualidade de transmissão.

 Entre esses efeitos podemos citar: dispersão cromática, ganhos não uniformes nos amplificadores,
espalhamento de Brillouin e Raman, Mistura de quatro ondas, automodulação de fase, PMD e modulação
cruzada de fase.

 Hoje em dia, alguns desses problemas foram sanados e pode-se operar 10Gb/s por comprimento de onda.

 O sistema é composto de componentes passivos e ativos com a finalidade de: combinar, distribuir, isolar e
amplificar potências ópticas em diferentes comprimentos de ondas.

 Sistema: cada fibra, cada uma com sua energia presente em λ , chegam juntas a um combinador óptico
(dispositivos somadores – acopladores, lentes ou prismas), onde serão combinadas em uma fibra 
Multiplexador.

113
© Copyright 2012 - EPConcursos

 Os multiplexadores podem ser passivos ou ativos (mais flexíveis)

 Na outra extremidade há um divisor, e cada fibra de saída contém um núcleo que filtra todos os λ’s com
exceção de um  Demultiplexador.

 Devem usar filtros de banda estreita para evitar sinais espúrios. Esses filtros podem ser ajustáveis (ativo)
que são usados para aumentar a flexibilidade do WDM, pois tem controle sobre a frequência óptica que irá
passar pelo filtro.

 Redes WDM são construídas conectando-se nós WXC (Wavelenght Cross Connect) em uma dada topologia.

4.1.1 CWDM (COARSE WDM)

 Baixa densidade: 20nm entre canais.

 Custo acessível – redes metro.

 Não exige controle do comprimento de onda.

 Capacidade desde 50Mb/s até 2,1Gb/s.

 Pode usar Led’s ou lasers.

 Pode usar fibras multimodo e monomo.

114
© Copyright 2012 - EPConcursos

 A versão mais usada e mais atual é a ITU-T G.694.2 (especifica em comprimento de onda o espaçamento e é
único)

 Multiplexação de até 18 comprimentos de onda em 5 bandas (O, E, S, C e L) entre 1270 e 1610nm.

 A banda E tem o pico de atenuação de água, então é a última a ser implementada, a menos que se utilize
fibras secas (dry fibers – padrão G.652C).

115
© Copyright 2012 - EPConcursos

4.1.2 DWDM (DENSE WDM)

 Alta densidade entre canais.

 Aplicações: entroncamentos, redes de longa distância e redes metropolitanas.

 Lasers com temperatura estável e filtros de banda estreita.

 Implementação é mais complexa.

 Alta capacidade por canal: 10Gb/s ou 40Gb/s.

 Amplificação óptica disponível nas bandas C e L (EDFA)

 Espaçamentos padronizados: 200 GHz (1,6nm), 100GHz (0,8nm), 50 GHz (0,4nm), 25GHz e 12,5GHz  ITU-T
G.694.1 (especifica o range de frequências para DWDM).

 Multiplexação de até 128 comprimentos de onda entre 1492 e 1611nm.

 A multiplexação DWDM (Dense Wavelength Division Multiplexing) permite um aumento significativo da


capacidade de transmissão das fibras óticas, e foi criada para atender à crescente demanda dos atuais
serviços de comunicações, como a Internet.

 Esta tecnologia consegue multiplexar, em uma única fibra e ao mesmo tempo, sinais com diferentes
formatos (SDH, ATM, etc.) e com diferentes taxas de transmissão (OC-3, OC-12, OC-24, etc.).

 O amplificador óptico utilizado na multiplexação DWDM realiza um papel crucial, pois amplia o alcance da
transmissão na fibra, sem que haja distorções significativas ao sinal, pois não emprega conversão eletro-
óptica.

 A tecnologia DWDM admite o uso da fibra monomodo ou multimodo, sendo que a primeira tem maior
banda passante.

116
© Copyright 2012 - EPConcursos

 Problemas no DWDM: linha cruzada intercanais (interferência de um canal vizinho no outro), e intracanais
(sinal interferente no mesmo comprimento de onda).

4.1.3 WWDM (WIDE WDM)

 Multiplexação de até 4 comprimentos na janela óptica de 1310nm.

 Aplicações em LAN’s e protocolo 10Gibabit Ethernet.

 Espaçamento de 100nm entre canais.

4.1.4 U-DWDM (ULTRA DENSE WDM)

 Multiplexação de até 256 comprimentos de onda.

 Taxa pode chegar a 40Gb/s por canal.

 Espaçamento de 10GHz (0.08nm) entre canais.

4.2 MULTIPLEXAÇÃO EM TEMPO (TDM)

 Mecanismo de abertura de janelas em tempo, nessas janelas são incluídas amostras (ocupam janelas
estreitas e são tomadas de tempos em tempos) do sinal a ser multiplexado.

 Amostragem: Teorema de Nyquist  famos ≥ 2fmáx - para que as amostras sejam representativas do
sinal.

 Um canal TDM ocupa uma sequência de janelas que se sucedem periodicamente.

 Uma sucessão de janelas abertas para vários canais diferentes forma um quadro e os quadros se repetem
periodicamente com a mesma frequência de amostragem.

 Tempo de Guarda: evitar que um sinal de uma janela invada outra janela.

 Pode-se colocar nas janelas todos os tipos de sinais

117
© Copyright 2012 - EPConcursos

1) TDM de sinais analógicos: amostragem regida pelo teorema de Nyquist e usam chaves para deixar
passar as amostras no tempo de duração das janelas. Como as amostras aparecem em tempos
diferentes, a simples soma compõe o TDM desejado. Geralmente essas amostras são digitalizadas por
PCM, e em telefonia há duas maneiras de se associar o PCM ao TDM

 Esquema mais empregado na rede telefônica: aparelhos analógicos  os canais analógicos são
multiplexados e o resultado da multiplexação é codificado em PCM.

 Esquema usado em centrais PABX.

2) TDM de sinais digitais: o relógio abre janelas de tempo onde são incluídos os bits de informação. Cada
tributário chega com seu relógio (supor todos sincronizados) e os sinais dos canais entrantes são
gravados em paralelo em buffer. Completada a gravação as informações são transferidas para outro
buffer de onde são lidos em série, sob o comando do relógio do multiplex. Se for N vezes mais rápido
que os relógios dos canais acabará a leitura e outro quadro estará pronto para ser transferido.

118
© Copyright 2012 - EPConcursos

 Existem duas técnicas de TDM

a) TDM síncrono: Todos têm o seu tempo para transmitir mesmo que não tenham nada a transmitir. Há,
portanto banda desperdiçada.

b) TDM assíncrono: Somente as estações que tem algo para transmitir que utilizam os slots. Há
necessidade de cabeçalhos para identificar quem está transmitindo.

4.2.1 HIERARQUIA PDH - HIERARQUIA DIGIAL PLESIÓCRONA – QUASE SÍNCRONA

 Ao longo dos anos, padrões de transmissão (técnicas de multiplexação) foram desenvolvidos visando a
implementação e operação satisfatória de sistemas de comunicações.

 Devido a limitações tecnológicas, impediram que os primeiros multiplexadores fossem síncronos.

 Surgimento dos plesiócronos ou quase síncronos.

 As taxas de bits dos canais multiplexados são ligeiramente maiores que o simples produto de 64kb/s pelo
número de canais.

 Bits extras de controle (sincronia e sinalização são inseridos para auxiliar no processo de demultiplexação).

 Formação das hierarquias digitais.

a) Padrão Americano (meados da década de 60)

 O TDM americano produzia um sinal digital com 1544kbit/s (T1, primeiro nível de multiplexação)  1
quadro = 24 canais de voz x 8 bits + 1 bit de sincronização = 193 bits x 8000.

 Utiliza técnica de codificação de dados NRZ. (o valor do sinal sempre é positivo ou negativo).

 Referência de tempo de transmissor e receptor não é única.

 Necessidade de criar TDM’s de maior velocidade, organizados segundo uma hierarquia.

 Com esses diferentes padrões torna-se necessária a conversão entre padrões.

119
© Copyright 2012 - EPConcursos

Padrão Americano: 1,5Mbps, 6,3Mbps, 45Mbps e 274Mbps.

b) Padrão Japonês

Padrão Japonês: 1,5Mbps, 6,3Mbps, 32Mbps , 98Mbps e 397Mbps

c) Padrão Europeu

 A Europa preferiu investir em um sistema mais bem elaborado racionalmente que teve preferência do resto
do mundo.

 As entradas são com elementos iguais a uma potência de dois para ter um tratamento binário facilitado.

 No primeiro nível TDM cada quadro tem 32 janelas (32 bytes) sendo 30 canais de voz.

 O quadro repete 8000 vezes por segundo (Cada quadro tem duração de 125μs).

 Cada intervalo de tempo (slot) tem a capacidade de transportar 8x8000 = 64kbps.

120
© Copyright 2012 - EPConcursos

Padrão Europeu (também usado no Brasil): 2Mbps, 8Mbps, 34Mbps, 140Mbps e 565Mbps – Hierarquia CEPT.

• Janela J0: alinhamento de quadro (deteção de início de quadro). FAZ= Frame Alignment Signal  Esse
sinal consiste em uma palavra transmitida quadro sim, quadro não, alterando-se com a palavra de
alarmes.

• Janela J16: sinalização (cada canal tem direito a 4 bits para informação de sinalização). Como esta passa a
ser muito extensa ela é redistribuída em um conjunto de 16 quadros sucessivos – multiquadro.

121
© Copyright 2012 - EPConcursos

 Brasil e na Europa, a modulação PCM mais adotada usa a “lei mi” para compressão de canal de voz.

 Problemas: Como os tributários costumam ter origens diferentes e mesmo tendo frequência nominal
próxima, as fases dos relógios r1/r2/r3/r4/r5 apresentam considerável diferença.

 O relógio r5 do multiplex é independente dos relógios dos tributários.

 Teremos que acomodar as diferenças de 5 relógios independentes  MEMÓRIA ELÁSTICA

 Sincronização na Hierarquia PDH: Para que um sinal de 64kbps, ou nx64kbps possa ser transportado sem
ser danificado, sem ocorrer slips (deslizamentos), é preciso que todos os sinais de 64kbps sejam síncronos
ao quadro de 2Mbps, e que todos os quadros de 2Mbps sejam síncronos entre si.

 Para a sincronização dos sinais de entradas (sinais plesiócronos), eles são armazenados numa memória
elástica.

 Memória Elástica: com mecanismos independentes de gravação e de leitura, capaz de absorver diferenças
de fases, o que é feito com o procedimento de justificação.

 Há uma diferença de espaço entre a leitura e a gravação (a leitura é feita algum tempo depois da gravação).
Se a gravação se acelera, a área livre diminui, mas enquanto houver área livre, a operação é normal. Se a
gravação se retarda, a área ocupada diminui, mas enquanto houver área ocupada, a operação é normal.

 A escrita nesta memória é feita através de um clock de 2MHz (2.048kHz) recuperado do sinal de entrada. Já
leitura desta memória é feita através de um clock interno de 2.112kHz.

122
© Copyright 2012 - EPConcursos

 A montagem é capaz de absorver um certo grau de flutuação de posições, daí ser elástica. O que não pode
acontecer é um ponteiro passar pelo outro. A justificação evita esta ultrapassagem.

 Justificação: força a parada por uma unidade de tempo de um ponteiro muito veloz, quando estiver se
aproximando perigosamente do outro. Permite corrigir diferenças de fases entre os relógios. É desfeita no
mutiplexador.

1. Positiva: quando a leitura é muito rápida, lê um bit inútil externo ao fluxo normal para ser atrasada a
leitura.

2. Negativa: quando a gravação é muito rápida, há um espaço externo ao fluxo.

 Com essa justificação no primeiro nível, não é possível os níveis superiores saberem onde começa de fato
uma informação (são transparentes ao seu conteúdo).

 Devido a quase sincronização da transmissão, é necessária a inserção de bits de ajustamento nos quadros
para sincronização entre as informações.

 Se for preciso inserir ou extrair informações de algum canal no fluxo, é obrigatório descer toda a hierarquia.

 Desvantagens: desgaste de equipamento de transmissão, imprecisão de osciladores e temperatura de


operação podem fazer com que os sinais que chegam às entradas de um multiplexador nem sempre tem a
mesma frequência e fase.

 Reserva poucos bytes para overhead.

 Falta de simetria e padronização e não possuem facilidade de supervisão e gerência.

4.2.2 SDH (HIERARQUIA DIGITAL SÍNCRONA) E SONET (SYNCHRONOUS OPTICAL NETWORK)

 Motivação: Criar um padrão mundial para os sistemas de transmissão síncrona, que proporcionasse aos
operadores de rede uma rede mais eficiente, mais flexível e mais econômica.

 A UIT-T resolveu que para velocidades mais altas se adotaria um multiplex inteligente e uma hierarquia
única (universal).

123
© Copyright 2012 - EPConcursos

 A SDH é um modo de você transmitir sinais digitais em altíssima velocidade (até 10 Gbits/s). O conteúdo
desse sinal é indiferente, você pode passar dados ATM, voz, vídeo comprimido, em fim, praticamente
qualquer coisa.

 Baseada nos princípios da mutiplexação síncrona direta (TDM) – sinais tributários individuais podem ser
multiplexados diretamente em um sinal SDH de taxa superior sem a necessidade de estágio de
multiplexação intermediários. Possibilitam a inserção e a extração de enlaces sem que seja necessária uma
demultiplexação.

 Os elementos da rede SDH podem ser interconectados diretamente.

 Novidades: uso de ponteiros poderia localizar qualquer informação gravada no fluxo de bits. Com overhead
significativo pode adicionar informação para fins de supervisão gerência e controle do sistema.
Aproximadamente 5% da estrutura do sinal SDH está alocado para dar suporte às práticas e procedimentos
de gerenciamento de rede avançado.

 O SDH não substitui o PDH veio para complementá-lo. Cada país tem uma estrutura PDH conveniente, mas a
interligação entre países é sempre SDH.

124
© Copyright 2012 - EPConcursos

 As entradas do SDH são entidades PDH que são carregadas nos containers usando o relógio do PDH. São
arranjados segundo critérios padronizados, e assumem um número predefinido de bytes. Cada tipo de
tributário tem seu contêiner específico, padronizado pela CCITT.

 A cada contêiner são associados alguns bytes que propiciam o gerenciamento de todo caminho percorrido
pelo contêiner, assim como o controle de conteúdo. Esses bytes seriam como um rótulo, colado na
"embalagem" que leva a informação. Seu nome é "Path Overhead" e é representado por POH.

 O conjunto compõe-se do contêiner, e seu rótulo POH é chamado de "contêiner virtual" que são criados sob
o comando do relógio interno do SDH. Assim que o contêiner virtual está montado, pode ser colocado na
área útil do quadro STM-N ( payload area )

 Depois é feita uma nova operação que transforma o VC em um TU (Transmission Unit) ou AU


(Administrative Unit) com a adição de um ponteiro que permite localizar informações  alinhamento.

 Definida uma estrutura básica de transporte de informação denominado Módulo de Transporte Síncrono – 1
(STM-1) com taxa de 155,5Mbps - 1° nível de hierarquia.

 A estrutura de quadro do STM tem 270 colunas por 9 linhas x 8 bits em cada encontro linha coluna,
totalizando 2.430 bytes, que duram 125 microssegundos (8000 quadros por segundo). As primeiras 9
colunas são usadas para transmitir informações de controle, gerenciamento e sincronismo. As 261 colunas
restantes servem para carregar a informação a ser transmitida e é chamada de "payload area"

1. RSOH (Regenerator section overhead): administra as seções regeneradoras.

2. MSOH (multiplex section overhead): administra duas seções multiplex.

3. Ponteiro/Justificação: ponteiro que indica como está estruturada a informação na área de carga útil e
indica como localizar os “virtual container”, onde estão as informações dos tributários. O SDH faz uso de
apontadores para acessar, remover e inserir informações em um canal. Se por necessidade, um contêiner
virtual muda de posição, o ponteiro é atualizado com a nova posição do contêiner dentro do grupo.

4. Payload: (área de carga útil): composta de “containers” virtuais, os quais recebem e acomodam
organizadamente informações dos tributários.

 O mesmo feixe STM-N pode carregar, multiplexados, vários tipos de enlaces de entrada: o enlace PCM
americano (chamado de T1), de 1,554 Mbps; o enlace E1, de 2,048 Mbps; a hierarquia de 2a. ordem
americana, de 6,312 Mbps...

125
© Copyright 2012 - EPConcursos

• O nível STM-0 não faz a rigor parte da hierarquia SDH, mas é aceito como opcional visando compatibilizar
o SDH com o SONET (onde é o nível inicial).

• IPC: Todos os quadros nas estruturas PDH e SDH são referidos a operação de voz – 8000 quadros por
segundo e cada quadro dura 125μs.

• No SDH todos os relógios são amarrados entre si a uma referência externa de altíssima precisão
(operação sincronizada).

 A princípio não haveria desvio de fase a combater, mas entre as estações a propagação pode provocar
defasagens que serão corrigidas pela justificação em SDH.

 Sincronismo da rede: O byte S1 é usado para sinalizar a qualidade do sinal de sincronismo – permite
comunicar a todos os elementos da rede problemas no sinal de sincronismo e a realização de
reconfigurações automatizadas.

 Para planejar uma rede de sincronismo de alta qualidade e confiabilidade:

1. atualização de relógio de alta precisão como referência primária de relógio (PRC).

2. garantir a existência de uma referência de relógio reserva, caso o relógio primário falhe ou existam falhas
na rede que causem interrupção da transmissão do sinal de sincronismo ao longo da rede.

126
© Copyright 2012 - EPConcursos

3. utilizar equipamentos regeneradores e distribuidores de sincronismo que regeneram e distribuem o sinal


de sincronismo.

4.3 METRO ETHERNET

 Metro Ethernet é o conceito de utilizar redes Ethernet para áreas metropolitanas e geograficamente
distribuídas.

 A entrega dos quadros é feita com base nos endereços MAC.

4.3.1 VANTAGENS E DESVANTAGENS DA TECNOLOGIA ETHERNET

 Dentre as vantagens:

• Não há multiplexação TDM.

• A transmissão é baseada em pacotes  uso otimizado dos recursos da rede.

• Sem preocupação com sincronismo, sem redundância de cabeçalhos PDH/SDH.

• Não há mudança na estrutura de dados (permanecem na sua forma nativa)  sem segmentação e
remontagem.

• Custo dos equipamentos, instalação e manutenção baixos.

• Nível 3 (IP) somente nos limites dos domínios de roteamento.

 Dentre as desvantagens:

• Dificuldade de garantia reais de QoS.

• Faltam mecanismos de gerenciamento e controle do tráfego.

• Faltam mecanismos de proteção e tolerância a falhas.

4.3.2 INOVAÇÕES DO METRO ETHERNET

 Introduz no nível 2 extensões capazes de oferecer:

• Engenharia de tráfego.

• Perfil de largura de banda segundo parâmetros de tráfego.

• QoS: garantir um desempenho determinístico do tráfego com qualidade similar ao das redes comutadas
tradicionais.

127
© Copyright 2012 - EPConcursos

• Segmentação em VLAN’s.

• Classes de serviços (CoS).

• Multiplexação de serviços em uma interface física.

• Integração (com as LAN’s já existentes).

• Flexibilidade (aumento da banda por demanda).

• Não necessidade de roteador na ponta do cliente.

4.3.3 SERVIÇOS METRO ETHERNET

 O serviço é oferecido pelo provedor da MEN (Metro ethernet network).

 A ponta do cliente (CE) é uma interface de rede do usuário (UNI). Do lado do cliente é chamada de UNI-C e
do lado do provedor UNI-N.

 Essa interface é uma interface Ethernet comum de 10, 100 ou 1000Mb/s.

 Na perspectiva do provedor, os serviços podem ser oferecidos baseados em diversas tecnologias e


protocolos como: SONET, WDM, MPLS, Frame Relay...

4.3.3.1 CONEXÃO VIRTUAL ETHERNET (EVC)

 Uma EVC (conexão virtual Ethernet) consiste em uma associação de uma ou mais UNI’s.

 Similar a segurança e privacidade oferecida pelo ATM e frame relay.

 A conexão pode ser ponto a ponto ou multiponto, transferindo quadros Ethernet entre as UNI’s e
garantindo que não haverá comunicação entre sites de clientes que não fazem parte de uma EVC.

 Foram definidos pelo MEF (Metro Ethernet Forum) dois tipos de serviços:

128
© Copyright 2012 - EPConcursos

a) Ethernet Line

 Comunicação ponto a ponto entre duas UNI’s.

 Uma UNI pode receber mais de uma E-line.

 Análogo ao PVC do Frame Relay.

b) Ethernet Lan

 Oferece conectividade multiponto entre duas ou mais UNI’s.

 Para os assinantes a MEN parece uma LAN.

 Ao incluir uma nova UNI, conecta-se essa UNI ao mesmo EVC.

 Necessita de apenas uma EVC para consegui conectividade multiponto.

 Vantagem em relação ao Frame Relay, pois ele cria um serviço multiponto via vários serviços ponto a ponto
(vários PVC’s).

 O serviço E-LAN suporta o aprendizado dos endereços, e os quadros com endereços unicast, multicast e
broadcast desconhecidos vão ser entregues para todas as UNI’s.

 Já os quadros com endereço MAC conhecido vão ser entregues para as UNI’s as quais o endereço foi
aprendido.

129
© Copyright 2012 - EPConcursos

4.3.3.2 CARACTERÍSTICA DO SERVIÇO

 Os serviços podem ser prestados através de um perfil de largura de banda segundo parâmetros de tráfego:

• Largura de banda por UNI: todos os quadros de serviços para uma determinada UNI serão tratados de
maneira igual.

• Largura de banda por EVC: todos os quadros de serviços de uma determinada EVC serão tratados de
maneira igual. Há uma repartição de banda entre as EVC’s.

• Largura de banda por identificador de CoS (classes de serviço): quadros dentro de uma EVC, serão
tratados de acordo com os bits de prioridade de marcação

Ingress Bandwidth Profile per CoS ID

EVC1 EVC1 Bandwidth Profile EVC1 EVC1


Ingress Bandwidth Profile per CoS ID

Interface EVC2 Bandwidth Interface EVC2 Bandwidth Profile EVC2 Interface EVC2
Profile per
UNI Ingress UNI
UNI UNI
Gbe, 10Gbe, Gbe, 10Gbe, Gbe, 10Gbe,
100Base T, EVC3 100Base T, EVC3 Bandwidth Profile EVC3 100Base T, EVC3
Ingress Bandwidth Profile per CoS ID
10Base T 10Base T 10Base T

EVC4 EVC4 Bandwidth Profile EVC4 EVC4

 Os parâmetros de tráfego são:

• CIR (Commited Information Rate) em bit/s:

 Taxa média garantida e de acordo com os objetivos de desempenho contratados (jitter, atraso).

 A soma de todos os CIR’s deve ter uma banda menor ou igual a taxa de transmissão da UNI.

• CBS (Commited Burst Syze) em bytes:

 Número máximo de bytes para os quadros que entram, sendo ainda contado dentro do CIR.

 O CBS vai depender do tipo de aplicação.

 Por exemplo, para serviços destinados a suportar picos de transferência de dados TCP, o CBS deve ser muito
maior que em aplicações VOIP, onde a taxa é mais constante.

• EIR (Excess Information Rate) em bit/s:

 Taxa media, excedente ao CIR, para a qual os quadros de serviços são entregues sem nenhuma garantia de
desempenho.

130
© Copyright 2012 - EPConcursos

• EBS (Excess Burst Size) em bytes:

 Número máximo de bytes permitidos para os quadros de serviços que entram sendo ainda contado dentro
do EIR.

 Os parâmetros de performance são: disponibilidade, atraso de quadros, jitter, perda de quadros...

 Os quadros ao passarem pela UNI podem ser marcados ou coloridos: verde (dentro das especificações é
aceito), amarelo (dentro do excesso tolerado - condicional) e vermelho (fora das especificações -
descartado).

4.3.3.3 IDENTIFICADORES DE CLASSES DE SERVIÇOS (COS)

 O provedor de serviço vai utilizar algum tipo de identificador para separar o tráfego em diversas classes de
serviços sujeito a um determinado CIR.

a. Porta Física: nesse caso uma única classe de serviço pode ser fornecida.

b. VLAN tagging (802.1p ou Q):

 A classe de serviço é identificado pelos bits de prioridade do tag de VLAN do cliente.

131
© Copyright 2012 - EPConcursos

 Problema devido a quantidade (4096) e administração (garantir que os usuários não usem os mesmos tags
na VLAN e na MEN).

c. IP ToS:

 O segundo byte do cabeçalho IP pode ser usado para definir classes de serviço (8 classes).

d. DiffServ:

 Capacidades mais robustas podem ser fornecidas através dos padronizados PHB’s (Per Hop Behaviors).

 Vários padrões têm sido propostos para permitir melhor hierarquização do tráfego dentro das redes metro-
ethernet.

• IEEE 802.1ad: tunelamento de VLAN  VLAN do cliente é tunelada dentro da VLAN da MEN. Melhorando
assim os problemas de administração e capacidade do VLAN tagging.

• IEEE 802.1ah: novo endereço MAC

132
© Copyright 2012 - EPConcursos

RESUMO Tipos de Serviços

4.3.4 ARQUITETURA DAS REDE METRO ETHERNET

4.3.4.1 MODELO DE REFERÊNCIA DE REDE

 O modelo de referência de rede de uma MEN é composta de dois principais componentes: o equipamento
do cliente assinante e a infraestrutura de transporte pública da MEN.

133
© Copyright 2012 - EPConcursos

4.3.4.2 MODELO DE CAMADA DA REDE

 É um modelo 3D, composto de 3 camadas e 3 planos.

a) Camada de serviços de transporte: oferece suporte para conectividade, várias redes podem ser utilizadas
para suportar os requisitos de transporte para a camada Ethernet. Assim como o IEEE 802.3 Phy,
SONET/SDH, MPLS, ATM...

b) Camada de serviços Ethernet: responsável pelos serviços do MAC (controle de acesso ao meio) Ethernet e
pela entrega dos quadros nas interfaces e nos pontos associados. O quadro apresentado nas interfaces
dessa camada é um quadro unicast, multicast ou broadcast de acordo com o padrão IEEE 802.3

c) Camada de serviços de aplicação:

134
© Copyright 2012 - EPConcursos

5 REDES MÓVEIS E SEM FIO

 Existem inúmeros tipos de redes sem fio:

1. Interconexão de sistemas: interconectar os componentes de um computador usando rádio de alcance


limitado  Bluetooth (rede sem fio de alcance limitado).

2. Interconexão de LAN: acesso de LAN ao mundo exterior através de um enlace rádio.

3. WLAN (Lan sem fio): difusão através de rádio, foi o ambiente de padronização do IEEE 802.11 Neste
ambiente, os terminais tem mobilidade apenas dentro de uma célula, quando se permite a troca de célula
durante a operação a complexidade aumenta muito (exige dissociação + reassociação dinâmica) 
ambiente foi objeto de padronização do IEEE 802.20.

4. Advanced LAN Interconnection : usa rádio acesso ponto multiponto em área metropolitana é possível
criar acesso a várias LAN’s, foi o ambiente de padronização IEEE 802.16

5. WAN sem fio: telefonia celular (baixa largura de banda).

5.1 PADRÃO 802.11 – WIFI (WIRELESS FIDELITY)

 É uma rede local sem fio (WLAN).

 Os terminais WLAN são tipicamente de pequeno porte considerados entidades móveis.

 Esses terminais podem ser estacionados, móvel (se desloca durante a chamada) e relocado (durante uma
chamada fica na mesma célula, mas muda de célula em outra chamada).

 Em área local as células tem pequeno diâmetro (picocélula ou microcélula), como raio de 10m até
100/300m e usam pequena potência.

 Propagação em ambiente WLAN: pode empregar visada direta, difusão, reflexão, absorções e refrações.
Podem ocorrer interferência multipercurso e está bastante sujeita a interferências externas.

 A cobertura tem a seguinte classificação:

• BSA (Basic Service Area): área coberta pela rede é dividida em células.

• BSS (Basic Service Set): estações comunicando-se em uma BSA.

• ESA (Extended Service Area): área extendida, interconectando-se diversas células (BSA).

• ESS (Extended Service Set): estações comunicando-se em várias BSS’s.

 As redes sem fio locais podem ser subdivididas de acordo com sua infraestrutura:

135
© Copyright 2012 - EPConcursos

a) AD-Hoc Networks

 Ambiente muito simplificado, geralmente associado a redes de existência temporária, pois são redes sem
infra-estrutura.

 Geralmente abrange uma única célula, mas é possível interconectar células (ESS com um único BSS)

 Não é objeto de padronizações, uso de soluções proprietárias.

 No modo IBSS (independente BSS) usam-se placas de rede sem fio com comunicação direta entre as
estações  Não se usa AP (ponto de acesso)

b) Rede local sem fio com infraestrutura

 Contemplam um sistema de distribuição e AP (Access Point)

 STA (Station): viabiliza a conexão rádio através de um dispositivo com antena rádio. No ambiente BSS (Basic
Service Set) para um STA se comunicar com outro precisa passar pelo AP.

 AP (Access Point): cria uma BSA (Basic Service Area), onde serve a uma BSS. Opera como um switch (L2)
conectando a WLAN como o mundo exterior.

 DS (Distribution System): permite conectar vários AP, formando uma ESA (Extended Service Area)
prestando a um ESS (Extended Service Set) um domínio comum de serviços. Permite mobilidade na rede.

 A interligação de todos os pontos de acesso em uma rede wi fi é baseada no protocolo IP.

136
© Copyright 2012 - EPConcursos

5.1.1 CAMADAS 802.11

 As camadas do padrão 802.11 são: camada MAC e camada física que se subdivide em duas (camada
dependente do meio físico + camada de convergência do meio físico)

137
© Copyright 2012 - EPConcursos

5.1.1.1 A CAMADA FÍSICA

 A função da camada física é tornar possível o envio de um quadro MAC de uma estação para outra.

 A camada física é subdividida em:

α) Camada de convergência do meio físico


 Indicação do meio livre (CCA – Clear Channel Assessment)

 Oferece SAP comum independente da tecnologia de transmissão.

β) Camada dependente do meio físico

 Define a tecnologia de transmissão.

 Modulação e codificação e decodificação do sinal.

 Existem 2 tipos de ambiente de transmissão que diferem na tecnologia usada e nas velocidades que podem
ser alcançadas:

a) Infra-vermelho

 Não pode ultrapassar parede.

 Pouco usada pois cobre distâncias pequenas e é de tecnologia pobre porque se detecta a amplitude de
sinais.

b) Microondas (radiodifusão):

 Uso de frequência não licenciadas ISM (Industrial, Scientific and Medical) e UNII (5GHz).

• 902 a 928MHz (UHF Band)

138
© Copyright 2012 - EPConcursos

• 2400 a 2483,5MHz (S Band)  frequências ISM.

• 5725 a 5850 MHz (C Band)

 A informação é carregada em frequência ou fase.

 Diferem também na tecnologia de codificação:

• FHSS (espectro de dispersão de salto de frequência): fornece segurança e é resistente ao esmaecimento


de vários caminhos, porém tem baixa largura de banda.

• DSS (espectro de dispersão de sequência direta): semelhança com o sistema CDMA fornece segurança e é
resistente ao esmaecimento de vários caminhos. para diminuição de interferência. Tratamento prévio
com sequência PR (pseudo–random) para aleatorizar os canais. Tratamento final com sequência WH para
individualizar os canais.

• OFDM: multiplexação ortogonal por divisão de frequência

• HR-DSS: espectro de dispersão direta de alta velocidade.

5.1.1.2 A SUBCAMADA MAC

 A questão é determinar quem tem direito de usar o canal quando há uma disputa por ele  Acesso ao
meio.

 Na subcamada de acesso ao meio (MAC), estão os protocolos responsáveis por esse controle. Ela é
especialmente importante em LAN’s

 Existem dois tipos: baseados em contenção (disputa ao meio) e ordenados sem contenção (não existe a
possibilidade de colisões).

 O protocolo da subcamada MAC do 802.11 é bastante diferentes do protocolo Ethernet, devido à


complexidade inerente do ambiente sem fio.

 Tamanho máximo do quadro: 2.312 bytes (tamanho da carga útil, ainda tem alguns bytes de overhead). As
redes sem fio são bastante suscetíveis a ruídos e interferência o que faz aumentar o número de erros nos
quadros. Se o tamanho do quadro fosse muito grande, teríamos que retransmitir muitos bytes e por isso
opta-se por um tamanho de quadro pequeno

 Necessidade de fragmentação, e a sequência de fragmentos é chamada de rajada de fragmentos.

 Criptografia (WEP – Wired Equivalent Privacy).

 Define dois métodos de acesso (Funções de coordenação):

a) DCF (função de coordenação distribuída):

 Obrigatório, é considerado o modo normal de operação.

139
© Copyright 2012 - EPConcursos

 Distribuído, não usa nenhuma espécie de controle central, decisão de quanto transmitir é tomada
individualmente.

 O protocolo usado é o CSMA-CA que é o baseado no MACAW

 Redes Ad-Hoc ou com infraestrutura.

 Possibilidades de transmissão simultâneas.

• CSMA CA (evita que a colisão aconteça)

 Em algumas LAN’s sem fio, nem todas as estações estão dentro do enlace de alguma outra estação, o
que gera diversas complicações.

 Problema estação escondida: o problema de uma estação não conseguir detectar uma provável
concorrente pelo meio físico, porque a estação concorrente está muito longe é denominada problema da
estação oculta.

O computador C não tem alcance ao


rádio A, e portanto B pode estar
recebendo de A e C não escuta essa
transmissão. Ele resolve transmitir e
haverá colisão.

 Problema estação exposta: quando uma estação detecta o meio físico, e ouve uma transmissão em
andamento, ela pressupõe que não pode transmitir, mas caso ela quisesse transmitir para uma estação que
não estava no alcance da transmissão atual, não haveria problema.

 Devido a esses problemas temos como solução  CSMA/CA

140
© Copyright 2012 - EPConcursos

 Escuta o meio, se estiver ocupado aguarda o fim da transmissão.

 Depois de cada transmissão a rede entra no modo de slots e cada estação que deseja transmitir escolhe
aleatoriamente um slot.

 Quem escolher o menor slot transmite (mesmo slot = colisão)

 Se nenhuma estação transmitir, a rede entra em modo CSMA comum, podendo ocorrer colisões (são
detectadas pela ausência de ACK).

 Opcionalmente o CSMA/CA pode operar no modo RTS/CTS.

 O RTS/CTS levam a estimativa de tempo de transmissão do quadro de dados para atualizar o NAV em
cada estação.

 NAV (Network Allocation Vector): define instante de tempo mais próximo em que a estação pode
tentar acessa o meio.

1. O transmissor envia um quadro RTS (Request to Send) para o receptor para solicitar permissão para
enviar um quadro, enquanto isso as estações que estão no alcance do transmissor recebe o quadro
RTS percebendo que alguém vai transmitir.

141
© Copyright 2012 - EPConcursos

2. A partir de informações do RTS elas avaliam quanto tempo deverá fica inativa (canal virtual NAV –
que é um lembrete interno que ela deve se mantiver inativa)

3. Caso o receptor conceda a permissão, envia um quadro CTS (Clear to Send), enquanto que as
estações em seu alcance também atualizam o NAV.

4. Após a recepção do CTS, o transmissor envia seu quadro e inicializa um timer.

5. Se receber o quadro corretamente o receptor envia o quadro ACK, que caso chegue depois do timer
do transmissor ter expirado, o protocolo inteiro será executado novamente.

b) PCF (função de coordenação de ponto):


 Centralizado, a AP controla toda a atividade em sua célula e toma a decisão de quem deve transmitir
centralizada em um ponto.

 Necessita de AP  redes com infraestrutura.

 Sem intersecções entre as BSS’s que operam na mesma faixa de frequência.

 Usa o Polling: protocolo de acesso ordenado cujo retardo de transferência é limitado, é justo (“fair”) e
estável em Sobrecarga.

• Polling

 Existe uma estação central controladora e as estações só podem transmitir quando interrogadas pela
controladora da rede.

 Se não tiver quadro a transmitir, envia um quadro de status avisando a controladora.

 Pode haver prioridade.

 Problema de confiabilidade devido a estrutura centralizada.

142
© Copyright 2012 - EPConcursos

1. A estação base (AP) efetua o polling das outras estações, perguntando se elas têm algum quadro para
enviar, e portanto não ocorre nenhuma colisão

2. Difusão periódica de um quadro de baliza (beacon), que convida novas estações a se inscreverem no
serviço de polling.

3. Depois que ela se inscreve ela garante uma certa fração da largura de banda, tornando possível assim
oferecer garantias de QoS.

 Ambos os modos podem coexistir dentro de uma única célula, sendo que o DCF é obrigatório.

 Ele funciona definindo com todo cuidado o intervalo de tempo entre quadro. Os intervalos entre quadros
são usados para coordenar o acesso ao meio e há 4 tipos de intervalo

• O menor intervalo é o SIFS (Short Interframe Space), que é destinado as partes de um único diálogo
tenham a chance de transmitir primeiro. Ex: CTS, ACK, próximo fragmento de uma rajada de fragmentos.

• Depois que ninguém se apoderam do SIFS, vem o intervalo PIFS (PCF Interframe Space) que é o tempo
para a estação base enviar um quadro de baliza ou um quadro de polling.

143
© Copyright 2012 - EPConcursos

• Depois vem o DIFS (DCF Interframe Space) que qualquer estação poderá adquirir a posse do canal.

• Por último tem o tempo EIFS (Extended Interframe Space) que uma estação informa sobre a presença de
um quadro defeituoso.

5.1.1.3 QUADRO MAC 802.11

 Frame Control: versão, tipo de quadro (gerência, controle, dados), se o quadro foi fragmentado, se vai vir
mais fragmentos (MF) e 2 DS (Distribution bits System).

 Duration ID: período de tempo em que o meio físico ficará ocupado ou association ID da estação (Ps Poll).

 Sequence Control: número de fragmento/sequência para reconhecer quadros duplicados.

 O WiFi trabalha com 4 endereços: chegada, partida, destino e origem.

 Isso ocorre porque a comunicação é feita na realidade em dois estágios.

• DA: endereço do destino

• SA: endereço da fonte

• BSSID: id da célula (BSS)

144
© Copyright 2012 - EPConcursos

5.1.2 PADRÕES

145
© Copyright 2012 - EPConcursos

a) 802.11

 Padrão original.

 Taxas de até 2Mb/s.

 2,4Ghz de frequência de operação.

b) 802.11a:

 Taxas de 6 a 54Mb/s.

 5 Ghz de frequência de operação.

 A modulação emprega PSK até 18Mbit/s e QAM acima de 18Mbit/s.

 Usa cofidicação OFDM.

c) 802.11b:

 Taxas de 5,5 e 11Mb/s.

 2,4Ghz de frequência de operação.

 Usa codificação DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro)

 Evolução do padrão 802.11

d) 802.11d:

 Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de
compatibilidade.

e) 802.11e:

 Agrega qualidade de serviço (QoS) às redes IEEE 802.11.

 Em suma, 802.11 permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de
Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.

f) 802.11f:

 Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs)
possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).

g) 802.11g:

146
© Copyright 2012 - EPConcursos

 Taxa de 54 Mb/s.

 2,4Ghz de frequência de operação.

 Preferido hoje em dia.

 Codificação OFDM e DSSS.

 Conformidade com o padrão 11b.

 Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect
Access) com criptografia dinâmica (método de criptografia TKIP e AES).

h) 802.11h:

 Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de
banda de 5 GHz na Europa.

i) 802.11i:

 Criado para aperfeiçoar as funções de segurança do protocolo 802.11.

 Integração do AES com a subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o
RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de
comunicação sem fio.

 O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é
descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica
sem a substituição do hardware.

j) 802.11k:

 Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.

 O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições
transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN.

 Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS
necessário.

k) 802.11n:

 Opera nas faixas de 2,4Ghz e 5Ghz.

 Taxas de 128 Mb/s .

147
© Copyright 2012 - EPConcursos

 Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input,
Multiple Output - que significa entradas e saídas múltiplas ), taxas mais altas de transmissão (até 300 Mbps),
maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla
compatibilidade reversa com demais protocolos.

l) 802.11r:

 Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um
ponto de acesso para outro na mesma rede.

m) 802.11u:

 Interoperabilidade com outras redes móveis/celular.

n) 802.11v:

 É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda está em fase inicial de
propostas.

RESUMO Características 802.11

5.1.3 SEGURANÇA SEM FIO

 A segurança é ainda mais importante para sistemas sem fio.

 A segurança nas redes 802.11 é feita através do protocolo de segurança do nível de enlace de dados WEP
(Wired Equivalent Privacy).

148
© Copyright 2012 - EPConcursos

 Quando o WEP é ativado, cada estação tem uma chave secreta com a estação-base.

 A estação requisita autenticação; ponto de acesso responde a autenticação com valor nonce 128 bytes;
hospedeiro criptografa o nonce usando chave simétrica compartilhada com o ponto de acesso; ponto de
acesso decripta o nonce criptografado pelo hospedeiro.

 Em muitas instalações a mesma chave é compartilhada para todos os usuários

 A criptografia WEP utiliza uma cifra de fluxo baseada no RC4.

 Romper a segurança do 802.11 é bastante simples, embora o 802.11i deva melhorar consideravelmente a
situação.

5.2 REDES SEM FIO DE BANDA LARGA (802.16 – MAN SEM FIO)

 WI-Max (Worldwide Interoperability microwave Access).

 Conjunto de padrões de banda larga para área metropolitana, compete com SDH/PDH, metro-ethernet,
DSL, 3G...

 Usa frequências em faixas de 2 a 66GHz.

 Trabalha com lances de até 100km (macro-células)

 Permite transportar até 134Mbits/s

 Pode usar comunicação full-duplex.

 Capacidade de conectar grandes áreas geográficas sem a necessidade de investimento em uma infra-
estrutura de alto custo  significativa redução de custos e em um tempo menor.

 Cobertura de áreas rurais e pontos de difícil acesso.

 Sem preocupação inicial com mobilidade (rede sem fio fixa).

 Dar suporte a aplicações como de telefonia e multimídia.

 Pode se integrar com protocolos de datagramas e os orientado a conexão (a fim de oferecer garantias de
qualidade de serviço).

149
© Copyright 2012 - EPConcursos

5.2.1 ARQUITETURA 802.16

Ca Subcamada de • Toma o lugar do LLC (802.2) e tem como função definir a interface para
a camada de rede
ma convergência de
serviços
da • Classifica as SDUs de uma conexão MAC, permite QoS e alocação de
específicos
largura de banda.
de
Enl
• Estão localizados os principais protocolos, como o gerenciamento de
ac canais.
e Parte Comum da
Subcamada MAC • Todos os serviços do 802.16 são orientados a conexão e cada conexão
de
recebe uma das classes de serviço.
Da
do • Temos um campo identificador de conexão, que informa a qual
conexão esse quadro pertence.
s
Subcamada de • Crucial para redes públicas externas (criptografia e chaves)
Segurança

Ca • Ocultar as diferentes tecnologias da camada de enlace de dados.

ma • Alocação da largura de banda FDD, E TDD (o número de slots


da downstream e upstream podem ser alterados dinamicamente).
físi Subcamada de
convergência e • Algoritmos para alocação de largura de banda e controle de acesso
ca Transmissão devem acomodar centenas de terminais por canal, onde os terminais

150
© Copyright 2012 - EPConcursos

podem ser compartilhados por vários usuários.

• O padrão emprega três esquemas de modulação (QAM64, QAM16 e


QPSK) dependendo da distância do assinante até a base. Quanto mais
Subcamada distante o assinante mais baixa é a taxa de dados. - Padrão 802.16
dependente do
meio físico
• Padrão emprega o OFDM - Padrão 802.16a

• Por ser um meio ruidoso, há um controle de erros (Código Hamming) na


camada física.

5.2.1.1 CAMADA FÍSICA 802.16

 FEC baseado em código Hamming.

 Pode-se usar TDD (time division duplexing)

• O número de slots em cada sentido podem mudar ao longo do tempo (A distribuição do tráfego pode ser
alterada dinamicamente)

• DL-MAP e UL-MAP indicam a utilização do down/up link.

 Pode-se usar também o FDD (Frequency division duplexing).

 O Padrão 802.16:

• Emprega três esquemas de modulação (QAM64, QAM16 e QPSK) dependendo da distância do assinante
até a base.

• Quanto mais distante o assinante mais baixa é a taxa de dados.

• As distâncias envolvidas podem ser de vários quilômetros, ou seja, a potência percebida na estação-base
pode variar extensamente.

151
© Copyright 2012 - EPConcursos

 Recursos de software rádio (SR), adaptive antenn system (AAS), recursos de HH/SH (hard handoff e soft
handoff)

 No hard handoff, uma estaçăo móvel comunica-se somente com uma estaçăo rádio base (ERB), podendo
ocorrer uma breve interrupçăo da comunicaçăo. No soft handoff, uma estaçăo móvel pode se comunicar
com duas ERBs ao mesmo tempo, evitando interrupçăo do serviço.

 O Padrão 802.16a:

• Emprega o OFDM (Orthogonal Frequency Division Multiplexing) que, ao contrário do FHSS ou DSSS, não
transmite uma, mas centenas de portadoras ao mesmo tempo. Sendo necessário que apenas algumas dessas
portadoras cheguem ao receptor para que a informação seja recuperada.

• Isso possibilita que um equipamento WiMAX seja capaz de se comunicar em distâncias de até 6 Km sem
visada, utilizando apenas o mecanismo de reflexão.

5.2.1.2 CAMADA MAC 802.16

 É orientada a conexão.

 O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso banda larga sem fio ponto-a-
multiponto.

 Cada conexão recebe uma das classes de serviço.

 Uma preocupação é oferecer garantias para o tráfego de voz e vídeo, por isso foi projetado desde o seu
início com recursos de priorização, controle/garantia de banda e QoS em todos os equipamentos: desde o
nó central até o usuário final.

Parte Comum da Subcamada MAC

 Existem 4 tipos de classes de serviço:

a) CBR (Constant Bit Rate): Serviço de taxa de bits constante, transmissão de voz não compactada. Dedica-se
slots de tempo a cada conexão desse tipo

152
© Copyright 2012 - EPConcursos

b) Real-time VBR (variable Bir Rate): Serviço de taxas de bits variáveis de tempo real = multimídia comprimida,
a estação-base consulta (polling) a intervalos fixos a quantidade de banda necessária. Pedidos de alocação
são enviados de volta e quando são bem sucedidos são avisados no próximo mapa downstream.

c) Non-Real-time VBR: Serviço de taxa de bits variável de tempo não real = transferência de arquivos. A
estação-base consulta o assinante com frequência, mas esse intervalo não é rígido.

d) Best Effort: Serviço de melhor esforço  Nenhum polling é feito e o assinante deve disputar a largura de
banda com outros serviços de melhor esforço.

Subcamada de segurança

 A segurança e a privacidade também são essenciais.

 Para isso inclui como padrão protocolos de criptografia Triple-DES (128 bits) e RSA (1.024 bits) além de
mecanismos de certificação digital.

 O conteúdo dos quadros é criptografado, os cabeçalhos não.

 Autenticação das estações ao se conectarem.

5.2.1.3 QUADRO MAC 802.16

 CRC é opcional devido a FEC na camada física.

 EC indica se a carga útil foi criptografada.

 Type: tipo de quadro (se tem fragmentação).

 CI: Indica presença do CRC final.

 EK: qual criptografia foi usada.

 Length: comprimento total incluindo o cabeçalho

153
© Copyright 2012 - EPConcursos

5.2.2 PADRÕES

a) 802.16:

 especificação original.

 Requer visada direta.

 Freqüências de 10 – 66 GHz.

b) 802.16a:

 Projetado para atender as freqüências mais baixas (2 - 11 GHz).

 Foi especificado com o objetivo de competir com as tecnologias que oferecem acesso à última milha, como
xDSL e cable modems.

 Pode obter taxas de transmissão de até 75 Mbps com um alcance máximo de 50 Km.

 Emprega antenas fixas NLOS.

c) 802.16b:

 Trata aspectos relativos à qualidade de serviço.

d) 802.16c:

 Interoperabilidade, protocolos e especificação de testes de conformação.

e) 802.16-REVd:
 Atualização do padrão 802.16 que consolida as revisões dos padrões

802.16a e 802.16c em um único padrão, substituindo o 802.16a como o padrão base.

 Entre as alterações pode-se destacar a provisão de suporte para antenas MIMO (Multiple-Input Multiple-
Output), o que aumenta a confiabilidade do alcance com multipercurso.

 instalações com o uso de antenas indoor.

154
© Copyright 2012 - EPConcursos

f) 802.16e:
 Adiciona especificações de mobilidade (WMANs móveis).

 Aspectos como largura de banda limitada (um máximo de 5 MHz), velocidade mais lenta e antenas menores
possibilitam o “walkabout” ou mobilidade veicular (até 150 Km/h).

 É compatível com a especificação do padrão 802.16. Em freqüências inferiores a 3.5 GHz pode oferecer
concorrência à tecnologia celular com alcance de 2 a 5 Km (nas cidades).

5.2.3 COMPARAÇÕES 802.11 E 802.16

 Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são tecnologias complementares,
solucionam problemas diferentes embora se assemelhem em alguns aspectos.

 Ambos criam “hot spots”, ou seja, áreas ao redor de uma antena central na qual as pessoas podem
compartilhar informações sem a necessidade de uma infraestrutura fixa (conexão sem fio).

 O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o objetivo de adicionar mobilidade
às redes locais cabeadas privadas.

155
© Copyright 2012 - EPConcursos

 O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de acesso banda larga sem fio
(BWA) a regiões metropolitanas.

 É possível criar um ambiente misto, 802.11 (área local) + 802.16 (área metropolitana).

5.3 PADRÃO 802.20 – MBWA OU MOBILE FI

 Capaz de trabalhar com enlaces de longa distância (até 15km) e com entidades móveis de rápido
deslocamento (veículos de até 250km/h).

 É o primeiro padrão especificamente projetado para carregar o tráfego nativo IP para acesso em banda larga
de forma completamente móvel.

 Considerado por alguns superior ao Wi-Max e ao 3G.

5.4 PADRÃO 802.15 – WPAN (WIRELESS PERSONAL AREA NETWORK)

156
© Copyright 2012 - EPConcursos

 É uma tecnologia wireless que visa sobretudo substituir os cabos de conexão entre equipamentos pessoais
portáteis.

 Baseado no protocolo Bluetooth: usa menores taxas de transmissão e cobre distâncias menores.

6 REDES LOCAIS (LAN)

 São redes privadas que conectam estações de trabalho permitindo compartilhamento de recursos e troca
de informações.

 Tamanho: Tem tamanho restrito, sabemos portanto o pior tempo de transmissão.

 Tecnologia de Transmissão: geralmente links de difusão.

 Taxa de Transmissão: apresentam tipicamente uma taxa da ordem de 10 a 100Mbit/s.

 Topologia: As LAN’s de difusão admitem diversas topologias (Barramento, Anel...)

6.1 TOPOLOGIA

 Modo como os elementos da rede estão conectados.

 Cada host ou elemento de comutação é considerado um NÓ e as linhas que os conecta são os ENLACES.

 As topologias podem ser classificadas como:

1. Topologia física que diz como estão arrumados os nós fisicamente

2. Topologia lógica que diz como se dá a comunicação entre nós.

 Tipos de topologias: Totalmente ligada, Parcialmente ligada, Anel, Barra e Estrela

157
© Copyright 2012 - EPConcursos

6.1.1 TOPOLOGIA EM LAN’S E MAN’S

 Para conectar MAN’s e LAN’s, é interessante difundir as informações, assim todos os nós recebem as
informações e por isso é adequado as topologias: estrela, barra e anel

 O custo de comunicação das LAN’s é baixo e as taxas de velocidades são altas ao passo que as taxas de erro
são baixas.

 Quase todas as LAN’s têm como topologia física estrela. Os enlaces são levados até um concentrador que
pode ser passivo ou ativo, dependendo se ele regenera ou não o sinal.

 Este elemento central controla a comunicação entre os outros elementos e deve ser dimensionado para
gerenciar todo o tráfego da rede.

 Concentradores: Os Hubs são tipos de concentradores que repetem o sinal para todas as portas. Enquanto
que o switch (mais inteligente) repete o sinal somente para a porta de saída que é o destinatário do pacote.
Os concentradores podem ser ligados entre si para aumentar a rede.

 Logicamente as LAN’s podem funcionar como:

1 Anel: tem como método de acesso tokens e o meio pode ser cabo (Token Ring) ou fibra (FDDI).

2 Barra: todas as estações estão conectadas ao mesmo segmento, todas as estações recebem todas as
mensagens mas só tratam das que foram endereçadas a ela. Método de acesso CSMA-CD.

6.2 ARQUITETURA IEEE802

 Padrões IEEE (Institute of Electrical and Eletronic Engineers)

 IEEE 802 família de padrões para o controle de acesso a redes locais e metropolitanas.

 Criou-se diversos subcomitês:

158
© Copyright 2012 - EPConcursos

A arquitetura IEEE 802, corresponde as


LLC camadas de enlace e física do modelo
ENLACE OSI. Sempre padroniza essas camadas.
MAC

FÍSICO FÍSICO

Modelo OSI Arquitetura IEEE

159
© Copyright 2012 - EPConcursos

 Como as estações estão próximas é possível termos uma comunicação fim-a-fim apenas com a camada de
enlace.

CAMADAS DA ARQUITETURA IEEE

• Independência da camada MAC

• LSAP’s (permitindo a multiplexação)


LLC
• Controle de Erros e de fluxo
(Logical Link
Control) • Tipos de operação

• Classes de procedimento.

• Endereço MAC (SAP da camada MAC), identifica univocamente uma estação.

• Delimitação de quadro
MAC (Medium
Access Control) • Detecção de Erros (CRC)

• Organização do acesso ao meio físico compartilhado: CSMA/CD (802.3), Token Ring


(802.5), Token Bus (802.4), CSMA/CA (802.11).

• Taxa de Transmissão
Físico
• Método de codificação

160
© Copyright 2012 - EPConcursos

• Estabelecimento, manutenção e liberação de conexões físicas.

• Transmissão de bits através de um meio físico: cabo coaxial, par trançado, fibra...

• Quadro MAC

• Preâmbulo: 0 e 1’s alternados.

• SD: Delimitador(flag)

• Comprimento: validar o número de bits úteis

• PAD: se não tiver o tamanho mínimo do quadro, você completa com lixo.

• FCS: CRC

• Endereço MAC (destinatário e remetente - endereços FLAT  não hierárquico): 48 bits – 6 bytes.

• Cada interface de rede possui um MAC address, definido pelo fabricante da interface.

6.2.1 O PADRÃO IEEE 802.2: LLC (LOGICAL LINK CONTROL)

 Existem sistemas em que um protocolo de enlace de dados com controle de fluxo e controle de erros se faz
necessário. Por essa razão o IEEE definiu um protocolo que pode funcionar sobre todos os protocolos 802.

 A camada de enlace é dividido em LLC e MAC (). A camada LLC pega o pacote IP e adiciona DSAP e SSAP,
componentes de controle de endereçamento que ajudam a correta entrega do datagrama.

161
© Copyright 2012 - EPConcursos

 Outra função é ocultar as diferenças entre os diversos tipos de redes 802, fornecendo um único formato e
uma única interface com a camada de rede.

 O cabeçalho LLC contém números de sequência e de confirmação.

 O LLC oferece três opções de serviço: serviço de datagrama não confiável, serviço de datagrama com
confirmação e serviço confiável orientado a conexões.

 Redes Determinísticas: Permite determinar com precisão o tempo necessário para a transferência de
informações entre os integrantes da Rede.

• Exemplo: Token Bus, Token Ring..

 Redes Probabilísticas:Permite apenas calcular a probabilidade da transferência de informações ocorrer em


um determinado intervalo de tempo.

• Exemplo: Ethernet, Wi-Fi (CSMA-CA)

162
© Copyright 2012 - EPConcursos

6.2.2 ETHERNET

 O padrão especifica as camadas MAC e física.

 Histórico

• 1980: Ethernet

• 1985: IEEE 802.3

Ethernet Comutada (Ethernet Switched)

• 1995: IEEE 802.3u – Fast Ethernet (100Mb/s)

• 1997: Ethernet full duplex

• 1998: IEEE 802.3z – Gigabit Ethernet (1Gb/s)

• 2002: IEEE 803.ae – 10Gigabit Ethernet (10Gb/s)

6.2.2.1 ETHERNET 802.3

 Redes locais com topologia lógica em barra.

 Taxas de 10 Mb/s

• Cabeamento Ethernet

Notação 10 Base x Se o meio for coaxial (x100m) resulta no tamanho


máximo do segmento ou letra indicando meio físico

Base = banda básica


Velocidade em Mbps

10Base5 (Thich Ethernet Network)

 Necessita de transceptores, denominados MAU (Medium Attachment Unit) para efetuar o acoplamento do
cabo grosso ao computador.

 Número máximo de segmentos = 5 , sendo cada um com tamanho máximo de 500m totalizando 2.500m.

 Número máximo de estações por segmento = 100.

 Banda de 10MBps.

163
© Copyright 2012 - EPConcursos

 Conectores DIX (Interface DIX – DB-15) e AUI (Attachment Unit Interface).

10Base2 (Thin Ethernet Network)

 Número máximo de segmentos = 5 , sendo cada um com tamanho máximo de 200m totalizando 1000m.

 Banda de 10MBps.

 Número máximo de estações por segmento = 30.

 Conectores BNC-T.

10Base TX (twisted pair)

 Cabos UTP (Unshield Twisted Pair) categoria 3 ou 5.

 Sempre são utilizados 4 pares.

 Apenas os pares 1/2 e 3/6 são necessários para ligação a 10Mbps e nas ligações com cabos UTP CAT 5, 5e e
6., utilizam a mesma norma em cada uma das terminações.

 Padrão de fiação mais utilizado

 Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a necessidade de
remanejar cabos de outros computadores.

164
© Copyright 2012 - EPConcursos

 Existem diversos tipos de cabeamento de pares trançado, dois dos quais são importantes para as redes de
computadores.

• UTP3 (Unshielded Twisted Pair – par trançado não blindado). Neste cabo existem quatro pares de fios. Os
dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é
usado em praticamente todas as instalações modernas. Permite velocidades de até 10Mbps – 10Base T

• UTP5: Tem mais voltas por centímetro, proporcionando melhor qualidade. Permite velocidades de até
100Mbps – 10Base –T e 100Base-T. Distância máxima de 100m.

 Cabos UTP cat5 – padrão EIA/TIA 568A e 568B : os pares reservados para transmissão e recepção são
branco-verde e verde e branco-laranja e laranja.

 UTP5e: Qualidade um pouco superior ao cat5.

 Os pares 1/2 e 3/6 necessitam de ser cruzados em ligações de 10 ou 100Mbps.

a) Ethernet com HUB

 Conexões dedicadas a um HUB central; nesse hub todas as estações estão conectadas eletricamente (como
se estivessem soldadas juntas).

165
© Copyright 2012 - EPConcursos

 Hub pode desconectar um adaptador que não pára de transmitir (“jabbering adapter”)

 Hub pode coletar e monitorar informações e estatísticas para apresentação ao administradores da LAN

 A inclusão ou remoção de uma estação é mais simples, e os cabos partidos podem ser facilmente
detectados.

 Para permitir a conexão de redes maiores, vários cabos podem ser conectados por repetidores. Existe uma
REGRA 5-4-3, que no caminho entre 2 estações quaisquer só podem haver no máximo 5 segmentos ou 4
repetidores e somente 3 podem ser mixing segmentos.

 Tamanho máximo do segmento = 100m.

b) Ethernet com Switch (comutada)

 Para melhorar o desempenho da Ethernet quando há um aumento de carga, foi desenvolvida a Ethernet
Comutada, cujo núcleo é um SWITCH.

 Com frequência, cada conector do switch tem uma conexão de par trançado 10Base-T com um único
computador host.

 A forma mais comum da Ethernet comutada: Cada porta de entrada é mantida em um buffer. Esse projeto
permite que todas as portas transmitam e recebam quadros ao mesmo tempo, em operação paralela full-
duplex.

 No funcionamento full duplex não usa CSMA/CD.

 Cada porta é um domínio de colisão separado, impedindo a ocorrência de colisões.

 É possível usar algumas das portas do switch como concentradores, como por exemplo, uma porta
conectada a um hub com x portas.

 Provêem combinações de conexões compartilhadas/dedicadas a 10/100/1000Mb/s.

166
© Copyright 2012 - EPConcursos

RESUMO Cabeamento Ethernet

Nome Cabo Máx de Segmento Nós Vantagens

Cabo original; agora


10Base5 Coaxial grosso 500m 100
obsoleto

Sem necessidade de
10Base2 Coaxial fino 185m 30
hubs

Sistema mais
10Base –Tx Par trançado 100m 1024
econômico

10Base – Fx Fibra óptica 2000m 1024 Melhor entre edifícios

167
© Copyright 2012 - EPConcursos

• Protocolo de acesso

 O protocolo de acesso utilizado pela Ethernet é o CSMA/CD com espera aleatória exponencial truncada.

 Esse tipo de protocolo é baseado em contenção: retardo de transferência não limitado =


Racessoaomeio+Rtransmitir (Ttransmissão+Tpropagação), ausência de equidade e instabilidade em
sobrecarga.

 O CSMA é o Acesso múltiplo baseado no sentido da portadora.

 Nas LAN’s as estações podem detectar o que as outras estão fazendo e adaptar seu comportamento de
acordo com essa situação. As estações “ESCUTAM O MEIO” para sentir a presença do sinal (portadora) .

 O tempo mínimo para escutar o meio e decidir transmitir > IFG (Inter Frame Gap).

 Dentre os CSMA’s temos as seguintes modalidades:

a) CSMA 1 (Persistente)

o A estação escuta o meio e assim que encontrar o canal desocupado ela transmite.

o Se ocorrer uma colisão ela espera por um intervalo aleatório e começa tudo de novo.

b) CSMA np (Não persistente)

o Escuta o meio, se o mesmo estiver ocupado, a estação aguardará durante um intervalo de tempo
aleatório e em seguida repetirá o algoritmo.

c) CSMA p (p persistente)

o Se o meio estiver desocupado, a estação transmite com uma probabilidade p. Com uma probabilidade
q=1-p, haverá um adiamento até o próximo slot.

d) CSMA CD (com detecção de colisão)

o As estações continuam detectando o meio enquanto estão transmitindo.

o Assim que é detectada uma colisão (nível médio de tensão diferente), as estações cancelam suas
transmissões.

168
© Copyright 2012 - EPConcursos

o JAM – É necessário a transmissão de um número de bits mínimo (48bits) para que todas as estações (até a
mais distante) possam detectar a colisão. Com isso a distância máxima entre 2 nós é limitado.

o M (tamanho do quadro mínimo) ≥ 2 C (taxa de transmissão) tp (tempo de propagação entre as estações


mais distantes.

 São usadas retransmissões, caso ocorram colisões.

 É usada a técnica de espera aletória exponencial truncada

o Se houve colisões a estação incrementa o contador de número de colisões e espera um tempo aleatório
entre 0 e limite superior (2^n) e retransmite.

o O limite dobra a cada colisão sucessiva até o número máximo de colisões, assim garante um retardo de
transmissão pequeno no começo e grande depois, impedindo sobrecarga.

o 10 primeiras tentativas  n varia de 1 a 10

o 10 até 16 tentativas  n continua com 10

o > 16 tentativas  aborta a transmissão.

• Sincronização

 É utilizada a codificação Manchester para sincronizar o transmissor ao receptor.

 É uma maneira dos receptores determinarem exatamente o início, o fim, ou o meio de cada bit, sem fazer
referência a um clock externo.

169
© Copyright 2012 - EPConcursos

• Delimitação do quadro

 Através do silêncio, ou seja da falta de sinal.

 Conceito de bittime: tempo para transmitir 1 bit.

• O quadro MAC Ethernet

o Preâmbulo: 7 bytes 10101010 (sincronização entre o clock do transmissor e o clock do receptor -


codificação Manchester) seguido por um byte com padrão 10101011

o SD - Start Delimiter – 10101011

o Endereços de origem e de destino

o Tipo de protocolo: Esse quadro faz a função de multiplexação. Por isso na prática a camada LLC não
precisa ser implementada. Esse quadro não foi padronizado pois contém informações da camada de cima,
e as camadas passam a não ser independentes. geralmente é o protocolo IP mas outros podem ser
suportados tais como Novell IPX e AppleTalk

o Tamanho máximo do campo de dados é de 1500 bytes, e também tem que ter um tamanho mínimo
(>2TpXC) para que as colisões sejam detectadas.

o O último campo é o total de verificação que é um CRC, ou seja, realiza a detecção de erros mas não a
correção antecipada.

170
© Copyright 2012 - EPConcursos

 Existe também o quadro MAC 802.3

 Cujas diferenças estão no comprimento no lugar de tipo de protocolo

o Se o valor do campo comprimento/tipo de protocolo > 1500 (quadro Ethernet).

o Se o valor do campo comprimento/tipo de protocolo < 1500 (quadro 802.3)

 E no PAD, que preenche o quadro para satisfazer o requisito de quadro mínimo.

 O quadro Ethernet o e 802.3 podem interoperar.

• Serviço Ethernet

 Serviço sem conexão e não confiável, sem handshake.

 Receptor (adaptador) simplesmente descarta frames com erros.

• Interligação múltiplos segmentos Ethernet

 Em um único domínio de colisão, temos um número máximo de 1024 estações tanto para 10, 100 ou
1000Mb/s Ethernet.

 Para a Ethernet 10Mb/s temos a regra 5-4-3

o No caminho entre duas estações quaisquer pode-se ter 5 segmentos ou 4 repetidores ou 3 mixing
segments.

171
© Copyright 2012 - EPConcursos

6.2.2.2 FAST ETHERNET (802.3U)

 Necessidade de manter compatibilidade retroativa com as LAN’s Ethernet existentes.

 Idéia básica: manter os antigos formatos de quadros, interfaces e regras de procedimentos e apenas reduzir
o tempo de bit de 100ns para 10ns.

 Todos os sistemas Fast Ethernet usam hubs e Switches.

 Não usam mais codificação Manchester, clock são modernos.

• Cabeamento Fast Ethernet

Nome Cabo Máx de Segmento Vantagens

Utiliza UTP de categoria 3.

4 pares trançados (mesmo usado nos


100Base-T4 Par trançado 100m
telefones) .

Codificação 8B/6T

Full-Duplex a 100Mbps.
100Base-TX Par trançado 100m 2 pares trançados. (UTP de categoria 5
ou STP). Codificação 4B/5B

Full-Duplex a 100Mbps para grandes


distâncias. 2 filamenttos de fibra
100Base –FX Fibra óptica 2000m multimodo (ida+volta).

Deve usar switches (cabos muito longos


para o algoritmo normal Ethernet).

 As ligações de 100Mbps em cabos da categoria 5, 5e e 6 usam apenas 2 pares. Os restantes pares podem ser
utilizados para telefone ou para Power-Over-Ethernet (PoE 802.3af)

 Existem fabricantes que utilizam estes pares para aumentar a taxa de transmissão (ligação a 200Mbps).

 Para haver extensão no Fast Ethernet pode-se utilizar também repetidores.

 Existe também uma regra que nó caminho entre 2 estações quaisquer só podem haver 2 segmentos.

172
© Copyright 2012 - EPConcursos

 Ou então 1 repetidor (classe I, interligando segmentos com tipos de codificação diferentes) ou 2 repetidores
(classe II, mesmo tipo de codificação).

6.2.2.3 GIGABIT ETHERNET (802.3Z)

 Tornar a Fast Ethernet 10 vezes mais rápida, mantendo a compatibilidade retroativa com todos os padrões
Ethernet existentes.

 Usa formato do quadro Ethernet padrão

 Conectividade para MAN’s e WAN’s.

 Admite enlaces ponto-a-ponto e canais de difusão compartilhados.

 Com Hub como elemento concentrador:

o Opera em modo compartilhado (enlaces multiponto) e usa-se o CSMA/CD.

o Modo de operação é half-duplex; para ser eficientes, as distâncias entre os nós devem ser curtas (poucos
metros)

o Necessidade de quadro tamanho mínimo do quadro = 512 bytes para aumentar a distância permitida.

o Permite também uma rajada de quadros, enviando uma sequência concatenada para completar 512 bytes
e se não for completado o hardware coloca um lixo.

 Com Switch como elemento concentrador:

o Enlaces ponto-a-ponto.

o Admite modo full duplex e é o normal do Gigabit.

o Não usa o CSMA/CD.

• Cabeamento Gigabit Ethernet

173
© Copyright 2012 - EPConcursos

Nome Cabo Máx de Segmento Vantagens

1000Base-SX Fibra óptica 550m Fibra multimodo

1000Base-LX Fibra óptica 5000m Monomodo e multimodo

1000Base-CX 2 Pares de STP 25m Par trançado blindado

1000Base –T 4 pares de UTP 100m UTP padrão da categoria 5

 Novo esquema de codificação:

o Fibras ópticas: 8B/10B (cada byte de 8 bits é codificado na fibra com 10 bits). As combinações usadas
devem ser tais, que mantenham transições suficientes no fluxo, a sim de assegurar que o receptor
permanecerá sincronizado.

o UTP cat 5: 4B/5B

 Existe também uma regra que nó caminho entre 2 estações quaisquer só podem haver 2 segmentos.

 Ou somente 1 repetidor.

 Admite controle de fluxo: transmissão de um quadro de controle especial por uma extremidade para a
outra, informando que a extremidade receptora deve fazer uma pausa.

 Hoje em dia já existe o padrão aprovado 802.3ae a Ethernet 10Gb/s.

RESUMO Tecnologia Ethernet

174
© Copyright 2012 - EPConcursos

6.2.2.4 POWER OVER ETHERNET IEEE 802.3AF (POE)

 Dá a opção de alimentar os dispositivos conectados a uma rede Ethernet através do mesmo cabo usado
para comunicação de dados.

 Amplamente usada na alimentação de telefones IP, pontos de acesso sem fio e câmeras de uma rede em
uma LAN.

 Economia de custos:

• Não é necessário instalar uma fiação separada.

• Vantajoso em áreas de difícil acesso.

 O padrão 802.3af utiliza cabos cat-5 ou superiores.

 Em um cabo de par trançado, há quatro pares de fios trançados.

 As ligações Ethernet de 10/100 em cabos da categoria 5, 5e e 6 usam apenas 2 pares. Os restantes pares
podem ser utilizados para telefone ou para Power-Over-Ethernet (PoE 802.3af)

 A PoE pode usar os dois pares de fios “a mais”, ou sobrepor-se à correntes nos pares de fios usados para a
transmissão de dados.

 Muitas vezes os switches com PoE incorporados fornecem eletricidade através dos dois pares usados para
transferir dados, ao passo que os midspans normalmente usam os dois pares a mais.

 O dispositivo que fornece a alimentação é denominado  equipamento de fornecimento de energia (PSE –


power sourcing equipment).

 Dentre os PSE’s temos os hubs, switches ou midspan compatíveis com o PoE.

 O dispositivo que recebe a alimentação é denominado  dispositivo alimentado (PD – powered device).

175
© Copyright 2012 - EPConcursos

 A retrocompatibilidade com dispositivos de rede não compatíveis com a PoE é garantida.

 O padrão inclui um método para identificar automaticamente se um dispositivo aceita PoE, e a alimentação
é fornecida ao dispositivo apenas quando isso for confirmado.

 O PoE especifica várias categorias de desempenho para os PD’s.

 Um PSE classe 0 fornece uma tensão de 48Vcc com potências máxima de 15,4W por porta.

 Considerando a perda no par trançado  o classe 0 garantes 12,95W para o PD.

 O midspan e o(s) divisor(es) ativo(s) devem ser posicionados dentro da distância de 100 m.

 Um divisor é usado para separar a alimentação e os dados de um cabo Ethernet em dois cabos separados,
que, então, podem ser conectados a um dispositivo que não opera originalmente com PoE.

 Uma vez que a PoE ou a Alta PoE fornece apenas 48 Vcc, outra função do divisor é reduzir a tensão para o
nível apropriado ao dispositivo; por exemplo, 12 V ou 5 V.

 O 802.1at (PoE+) aumenta o limite de potência para no mínimo 30W.

176
© Copyright 2012 - EPConcursos

6.3 ENDEREÇAMENTO LAN (MAC OU FÍSICO)

 Usa “endereços físicos” usados nos cabeçalhos dos quadros para identificar a fonte e o destino dos quadros
 diferente do endereço IP.

 Endereço IP:

• Endereços da camada de rede de 32 bits.

• Usados para levar o datagrama até a rede de destino.

 Endereço de LAN (ou MAC ou físico)

• Usado para levar o datagrama de uma interface física a outra fisicamente conectada com a primeira (isto
é, na mesma rede).

• Endereço MAC com 48 bits (6 bytes) gravada na memória fixa ROM do adaptador de rede.

• Cada adaptador numa LAN tem um único endereço MAC e quando um quadro é recebido, se o endereço
não coincidir com o do adaptador o quadro é descartado.

• A alocação de endereços MAC é administrada pelo IEEE

• O fabricante compra porções do espaço de endereço MAC  assegurar a unicidade.

• Endereço MAC é flat  portabilidade.

• É possível mover uma placa de LAN de uma rede para outra sem reconfiguração de endereço MAC X
Endereço IP hierárquico que não é portátil.

6.3.1 ARP (ADDRESS RESOLUTION PROTOCOL)

 Protocolo de resolução de endereço.

 Tenho IP, quero MAC.

177
© Copyright 2012 - EPConcursos

 Associação do endereço de nível mais baixo com o IP, de forma transparente para o usuário.

 O ARP realiza o mapeamento end IP em end Intra-Rede.

a) Encontra o endereço IP do destino e constrói um pacote.

b) Fornece o software IP para transmissão.

c) O software IP verifica se o endereço está em sua própria rede

d) Se estiver na mesma rede, execução do protocolo ARP. A máquina de origem envia um pacote de difusão
(ARP Request que é broadcast), já com seu endereço intra-rede para a rede perguntando a quem
pertence o endereço de IP do destino.

e) Somente o host de destino irá responder com seu endereço intra-rede (pacote ARP).

f) Depois que uma máquina executa a ARP, ela armazena o resultado em cache. Com os ARP Reply e
Request cada host, até mesmo os host que não estão diretamente envolvidos, vão montando suas tabelas
de ARP.

g) Se o host de destino não estiver na mesma rede, é um roteamento para redes remotas.

 Duas soluções para roteamento para redes remotas

1. O roteador é configurado para responder solicitações ARP para outras redes locais. O host de origem
criará uma entrada de cache ARP e enviará todo o tráfego do destino para o roteador local (ARP Proxy)

2. X deseja enviar pacotes para Y, O protocolo IP percebe que Y não pertence à mesma rede. O host X
consulta tabela de rotas, descobre rota: roteador 200.18.171.1. O IP do host X aciona ARP para resolver
endereço do roteador (Resultado: 0C.08.12.04.37.0A) – a resposta vem com o MAC do roteador. O

178
© Copyright 2012 - EPConcursos

protocolo IP percebe que DESTINO pertence à rede B e aciona ARP para resolver endereço do DESTINO
(Resultado: 1F.6D.45.09.11.77). São feitas requisições ARP a cada etapa de roteamento.

 Cada roteador tem um endereço IP de cada rede que está conectado e por consequência tem também um
endereço Intra-rede.

 Requisições ARP’s são feita hop a hop, uma vez que os roteadores não tenham suas tabelas ARP’s com o
endereços.

 Quadro ARP é composto de:

179
© Copyright 2012 - EPConcursos

• Hardware type: especifica o tipo de hardware usado (ex: 1  rede Ethernet).

• Protocol type: especifica o endereço do protocolo utilizado no nível superior do emissor.

• Operation: especifica se o datagrama é um pedido ARP (request 1) ou uma resposta ARP (reply 2), ou ainda
um RARP (request 3,4)

• HLEN: e PLEN: habilitam o ARP para ser usado com redes arbitrárias porque eles especificam o
comprimento dos endereços dos hardwares (sender e target HA) e dos protocolos do nível superior (sender e
target IP).

• Sender HA: endereço físico de quem envia o pacote.

• Sender IP: endereço lógico (IP) de quem envia o pacote.

• Target HA: endereço físico desejado. Na operação de request vai em branco e quem responder preenche
este campo.

• Target IP: endereço lógico (IP) da máquina desejada.

6.3.2 RARP (REVERSE ADDRESS RESOLUTION PROTOCOL)

 Tenho MAC, quero IP.

 É necessário resolver o problema inverso: qual é o endereço IP correspondente a um endereço intra-rede.

 Uma estação inicialmente possui somente endereço MAC, não possuindo endereço IP.

 O protocolo RARP permite que uma estação de trabalho recém-inicializada transmita seu endereço intra-
rede e pergunte quem conhece o seu endereço IP. O servidor RARP vê essas solicitação, procura o endereço
intra-rede em seus arquivos e envia de volta o endereço IP correspondente.

180
© Copyright 2012 - EPConcursos

 Ele utiliza um endereço de destino de difusão limitada (todos os bits 1) para chegar ao servidor RARP.
Entretanto, essas difusões não são encaminhadas pelos roteadores, e por isso é necessário um servidor
RARP em cada rede.

6.3.3 BOOTP (BOOTSTRAP PROTOCOL)

 Para resolver esse problema foi criado um protocolo de inicialização BOOTP.

 Diferente do RARP, o BOOTP utiliza mensagens UDP, que são encaminhadas pelos roteadores.

 O servidor pode ser portanto local ou remoto.

 Ele exige configuração manual de tabelas (previamente configurados) que mapeiam endereços IP para
endereços intra-rede. Além de endereços IP, podem informar máscaras de sub-rede, S.O. Ao contrário do
ARP que só envia o IP.

 Permite que um S.O seja carregado pela rede, viabilizando os chamados diskless.

6.3.4 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

 A evolução do BOOTP, é o DHCP.

 Permite o repasse de outras opções de configurações específicas de cada ambiente operacional.

 Permite atribuição manual e atribuição automática de endereços.

 Alocação de IP

a) Automática: DHCP associa um IP de modo permanente a um nó.

b) Dinâmica: DHCP associa um IP por um período de tempo ou até que o nó renuncie.

c) Manual: Configura a entrada IP numa tabela estática (necessária para nós que necessitem IP fixo).

 Se baseia na idéia de um servidor especial que atribui endereços IP’s a hosts. Tendo em vista que o servidor
DHCP pode não estar acessível por difusão, um agente de retransmissão DHCP é necessário em cada LAN.

 Para encontrar seu endereço IP é enviado por difusão um pacote UDP DHCP DISCOVER. Se o servidor DHCP
está numa rede remota, o agente de retransmissão recebe os pacotes e o envia como um pacote unidifusão
ao servidor DHCP.

 A atribuição de endereços IP pode se referir a um período fixo, numa técnica chamada arrendamento.

181
© Copyright 2012 - EPConcursos

6.4 ELEMENTOS DE INTERCONEXÃO

 Provêm a conectividade entre os nós da rede

 Operam em camadas diferentes e utilizam fragmentos de informações diferentes para decidir como realizar
a comutação.

6.4.1 ELEMENTOS DA CAMADA FÍSICA

 São os repetidores e hubs que trabalham no nível de bit.

182
© Copyright 2012 - EPConcursos

 Regeneram e retransmitem o sinal e estendem o alcance da rede.

 Não isolam o tráfego entre os segmentos.

6.4.1.1 REPETIDOR

 Conectam dois segmentos de uma LAN, um sinal que aparece em um dos segmentos é amplificado e
colocado no outro.

 Não reconhecem quadros, pacotes ou cabeçalhos somente volts.

 Não pode haver um caminho fechado de repetidores e os mesmo geram tráfego inútil quando o pacote não
é inter-rede.

6.4.1.2 HUB

 Hubs são repetidores multiportas.

 Tem várias linhas de entrada, quadros que chegam em quaisquer dessas linhas são enviados a todas as
outras.

 O HUB inteiro forma um único domínio de colisão.

 Todas as linhas que chegam a um HUB devem operar na mesma velocidade.

 Não examina os endereços 802 nem os utiliza de forma alguma.

 Apenas uma estação pode transmitir de cada vez exigindo portando uma comunicação half-duplex.

6.4.2 ELEMENTOS DA CAMADA DE ENLACE

6.4.2.1 PONTES

 Trabalha no nível de endereçamento físico (MAC address).

 Conecta duas ou mais LAN’s semelhantes ou distintas.

 Usando pontes a distância total coberta pode ser aumentada – EXTENSÃO.

 Cada linha é seu próprio domínio de colisão.

 Isola tráfego entre os segmentos. As pontes podem ser inseridas em trechos críticos – CONFIABILIDADE, o
administrador pode isolar partes da rede aumentando assim a segurança.

 Pode ser programada para exercer algum critério sobre o que deve ser encaminhado e o que não deve 
Filtragem de entrega.

 Implementam normalmente suas funcionalidades em software.

183
© Copyright 2012 - EPConcursos

a) Pontes Translacional (conversão entre formatos)

 Interliga segmentos heterogêneos

 Dificuldade na construção de uma ponte:

 Cada uma das LAN’s utiliza formato de quadro diferente

 Processo de cópia entre LAN’s diferentes requer reformatação: Ocupa tempo de processador, novo cálculo
de CRCe introduz possibilidades de erros.

 Para taxas de transmissão diferentes a ponte terá de armazenar no buffer.

 Todas as LAN’s têm um tamanho máximo de quadro diferente. Como nenhum protocolo de enlace de dados
oferece recursos de remontar os quadros em unidades menores, quadros grandes demais devem ser
descartados.

• Uma ponte conectando k LAN’s


diferentes, terá k subcamadas MAC
diferentes e k camadas físicas
diferentes.

LAN 802.3

b) Pontes Transparentes IEEE 802.1D

 Interliga segmentos homogêneos.

 A operação das LAN’s existentes não deveria ser afetada pelas pontes. Em outras palavras as pontes
deveriam ser completamente transparentes.

 Operam no modo promíscuo (aceitando cada quadro transmitido em todas as LAN’s com as quais está
conectada).

 Pontes conectadas pela primeira vez (começam vazias) usam o algoritmo de inundação para aprender onde
estão os destinatários e para o preenchimento da tabela. Esse algoritmo é usado à medida que chegam os
quadros.

184
© Copyright 2012 - EPConcursos

 Flooding: quando a estação de destino não se encontra na tabela de hash, a ponte retransmite o quadro
para todas as outras e assim por diante, até atingir a rede associada a aquele endereço. Pacotes de
broadcast e multicast tão são enviados desta maneira.

 Elas usam o aprendizado reverso, sendo as tabelas de rotas atualizadas dinamicamente.

 O aprendizado reverso examina o endereço de origem, elas podem descobrir que máquina está acessível
em qual LAN.

 Quando um quadro chega, uma ponte tem de decidir se deve descartá-lo ou encaminhá-lo (store and
forward)

 Essa decisão é tomada procurando-se o destino em uma grande tabela de hash localizada na ponte, cujas
entradas são atualizadas com anotação da hora.

 Periodicamente, processo limpa entradas não utilizadas há algum tempo.

 Como se dá o procedimento de encaminhamento?

 Se LAN de origem = LAN de destino, o quadro será descartado

 Se LAN de origem ≠ LAN de destino, o quadro será encaminhado

 Se LAN de destino for desconhecida, o quadro será difundido por inundação

 As pontes tem função de:

• Aprendizado (Learning): aprendizado reverso.


• Inundação (Flooding): quando o destino não é conhecido.
• Filtragem (Filtering): descarte de quadros se LAN de origem = LAN de destino.
• Encaminhamento (Fowarding): procura na tabela de hash.
• Envelhecimento: limpa entrada que não são utilizadas há algum tempo.

185
© Copyright 2012 - EPConcursos

Pontes de Árvore de Amplitude (Spanning Trees)

 Para aumentar a confiabilidade, usa-se duas ou mais pontes em paralelo entre os pares de LAN’s.
Entretanto, isso causa um loop na topologia.

 Cada ponte, seguindo as regras normais para tratamento de destinos desconhecidos, utiliza o algoritmo de
inundação e esse ciclo continua indefinidamente.

 Solução: Construir uma topologia física livre de loops, computando caminho único entre cada para de
LAN’s (utilizando a árvore de amplitude da raiz até cada ponte).

 É feito através do protocolo Spanning Tree Protocol (STP), esse algoritmo distribuído usado parara a
construção da árvore foi inventado por Perlman e foi padronizado no IEEE 802.1D.

 Este protocolo organiza os segmentos de rede em hierarquia árvore e desativa possíveis loops.

 Quando as pontes entram em acordo em relação a Spanning Tree, tudo o que é encaminhado segue a
árvore.

 As pontes só propagam os quadros que são recebidos em portas que fazem parte da spanning tree que é
computada dinamicamente.

 As portas na direção da raíz são chamadas porta Root, e as portas na direção oposta ao root são chamadas
de designadas

 Construção da Spanning Tree:

1) Escolha da ponte que será usada como raiz da árvore (ponte com menor endereço ID_Ponte)

2) É construída uma árvore de caminhos mais curtos da raiz até cada ponte.

3) Se uma ponte ou rede falhar, computa nova árvore.

 É computada dinamicamente e é de fácil instalação. Entretanto não utiliza a largura de banda de forma
ótima, pois só usa um subconjunto da topologia.

186
© Copyright 2012 - EPConcursos

Formato do quadro

• Protocol Identifier: 0 (SPT)

• Version: 0 (ST)

• Message Type: 0 (Configuration)

• Flags: Topology change (TC), Topology change acknowledgment (TCA)

• Root ID: 2-Byte Prioridade + 6-Byte MAC da Bridge

• Root Path Cost: 4-Bytes custo da Bridge até o root.

• Bridge ID: 2-Byte Prioridade + 6-Byte MAC da Bridge (por VLAN)

• Port ID: 2 Bytes (usado para escolher a porta a ser bloqueada em caso de loop)

• Message Age: Tempo decorrido desde que a mensagem repassada foi enviada pelo Root

• Maximum Age: Idade a partir do qual a mensagem deve ser ignorada

• Hello Time: Intervalo entre mensagens da root bridge

• Forward Delay: Tempo que a bridge deve esperar antes de mudar de estado em caso de mudança de
topologia.

187
© Copyright 2012 - EPConcursos

6.4.2.2 PADRÃO IEEE 802.1W (RAPID STP – RSTP)

 Reconfiguração rápida do STP.

 Criado pelo IEEE para solucionar as deficiências do STP (802.1D) e ser compatível com o mesmo.

 As portas de um switch ou ponte podem funcionar em modos diferentes (STP e RSTP).

 Objetivo: Organizar os segmentos da rede em árvore num tempo na ordem das dezenas de milissegundos.

 Suporta pontes/switches com mais de 256 portas.

 Funcionamento:

• Os BPDU’s incluem informações adicionais

• Todos os switches são capazes de notificar eventos de mudanças na topologia em suas BPDU’s (ao passo
que no STP apenas a ponte raiz podia fazer essa notificação)  Fast Aging

• Esse anúncio é feito em intervalos regulares.

• A convergência agora é feita link by link.

 Diferenças em relação ao STP:

• Possui apenas 3 estados de porta: estados “blocking, listening e disable” foram condensados em um
único estado “discarding state”.

188
© Copyright 2012 - EPConcursos

• Possuem alternative e backup ports: apenas uma porta será a designada, as outras serão rotuladas de
alternativa e backup.

• Possuem edge e non edge ports: nas portas edge não tem outros switches ligados a elas e transitam
imediatamente para o modo forwading. Uma porta edge que receba uma BPDU passa a ser uma porta
non edge.

189
© Copyright 2012 - EPConcursos

RESUMO Portas RSTP

 Tipos de Links: aproveita o fato de as ligações atuais serem quase sempre ponto-a-ponto.

190
© Copyright 2012 - EPConcursos

6.4.2.3 PADRÃO IEEE 802.1S (MULTIPLE SPANNING TREES – MST)

 Também chamado de Multiple Instance STP (MISTP) e Multiple STP (MSTP).

 Problemas do STP: lento para convergir e não funcionam bem com VLAN’s.

 Vantagens:

• Melhora a tolerância a falhas  configuração de múltiplos forwarding paths.

• Balanceamento de carga.

• Mais escalabilidade.

 Objetivo: definir múltiplos STP (instâncias) cada um associado a um conjunto de VLAN’s

 MST estende o algoritmo RST IEEE 802.1w para múltiplas árvores de spanning tree.

 Reduzindo o número total de instâncias ST que está de acordo com a topologia física da rede e reduz o
processamento dos switches.

 Em vez de manter uma spanning tree por vlan como faz o RSTP, cada switch apenas necessita manter um
número bem menor de spanning trees, reduzindo os recursos necessários.

 Cada instância MSTP possui uma topologia lógica independente  permitindo balanceamento de carga.

 Instância MSTP: corresponde a um grupo de VLAN’s que compartilham a mesma topologia lógica RSTP,
pertencentes a uma região.

191
© Copyright 2012 - EPConcursos

 A fim de prover mais escalabilidade, o padrão MST define que uma rede pode ser organizada em regiões.

 Por default, todas as VLAN’s participam do processo MSTP pertencentes a IST0 (instância 0 - Master).

 É através da IST 0 (Internal Spanning tree) que as diferentes regiões se comunicam trocando BPDU’s e são
interconectadas por uma CST (common spanning tree).

 Dentro da região MST: os switches trocam BPDU’s inerentes às diferentes instâncias que podem existir,
cada uma delas contendo o “id” da instância de origem.

 Para pertencerem à mesma região os switches: tem o mesmo nome de região, mesma versão ou mesmo
mapeamento de instâncias para VLAN.

 Há alterações no campo bridge ID: somente 4 bits para prioridade + 12 bits para o identificador de VLAN.

192
© Copyright 2012 - EPConcursos

6.4.2.4 PADRÃO IEEE 802.1P (QOS NA CAMADA MAC)

 A sigla “p” provém de priorização em inglês.

 Mecanismo para indicar a prioridade baseada em um campo de priorização já existente ou incluído pelo
802.1Q.

 Especifica o encaminhamento expresso de classes de tráfego (“traffic class expediting”), através de


prioridades e filtro dinâmico multicast de pontes/switches.

 Filtragem em uma ponte: tem como objetivo manter certo aspectos de QoS. Desempenham o propósito
fundamental de uma ponte  controlar a propagação dos endereços MAC’s através da rede e dividir a rede
em pedaços, objetivando diminuir a carga da rede.

 Foi incorporado à norma IEEE 802.1D.

 Necessidade de pontes ou switches tenham mecanismo para controlar QoS bem como algoritmos de
filtragem

 Principais Objetivos:

• Melhorar o suporte a tráfegos com tempos críticos.

• Limitar (filtros) a extensão de tráfego multicast de alta banda passante em uma LAN com ponte.

 A norma permite priorização para todos os tipos de MAC existentes. Porém para protocolos que não
contém um campo de priorização (Ethernet), o 802.1p define um método para indicar priorização através
dos campos inseridos pelo 802.1Q.

 Através deste campo (3 bits), 8 classes de tráfego ou 8 prioridade podem ser definidos  múltiplas filas nas
pontes/switches.

 Parâmetros para prover QoS: disponibilidade do serviço, perda de quadro, desordenamento e duplicação de
quadros, atraso, taxa de erro, jitter...

 É importante enfatizar que a qualidade de serviço provido pelo nível de enlace tem como objetivo de
complementar um mecanismo de QoS mais complexo em um nível acima, tais como Int Serv, Diff Serv e
MPLS, sendo considerado o seu uso isolado como uma solução incompleta.

193
© Copyright 2012 - EPConcursos

 O tratamento de prioridade é feito quadro-a-quadro  podendo introduzir latência caso exista uma rajada
de tráfego.

 A utilização de pontes/switches que executam a priorização 802.1p é cada vez maior.

6.4.2.5 SWITCHES

 Principal diferença para uma ponte é que o switch é usado com maior frequência para conectar
computadores individuais.

 Baseia o roteamento em endereços de quadro.

 Segmenta a rede em domínios de colisão menores, cada porta é um domínio de colisão.

 Permite o tráfego paralelo entre interconexões de segmentos distintos.

 Eles podem manipular uma mistura de estações de 10Mbps e 100Mbps e o tipo de comunicação half e full-
duplex.

 Implementam normalmente suas funcionalidades em hardware específico.

 Existem 3 modos da comutação de pacotes:

a. Cut – Through:

• Lêem o endereço MAC assim que o pacote é detectado pelo switch.

• Imediatamente começa a mandar o pacote mesmo se o restante não chegou ainda.

• Baixo delay e custo por porta.

• Não verifica integridade do frame e não suporta tecnologias de alta velocidade.

• É utilizado até alcançar um certo nível de erro.

• Depois comutam para o store and forward.

b. Store and forward:

• Salva o pacote completo em um buffer.

• Verifica a integridade do frame antes de encaminhá-lo.

• Se estiver ok verifica o MAC e encaminha.

• delay variável, suporta tecnologias de alta velocidade, possibilita a criação de listas de acesso.

194
© Copyright 2012 - EPConcursos

c. Fragment free:

• Menos comum.

• Tipo de cut – through, mas armazena os primeiros 64 bytes.

SWITCH CAMADA 2

 Um switch camada 2 é uma ponte multiportas.

 Baseia o encaminhamento em endereços de quadro.

SWITCH CAMADA 3

 Alguns switches incorporam funções de um roteador e também operam na camada 3 (camada de rede),
analisando o endereço IP

 A diferença fundamental é que o switch L3 tem um hardware mais otimizado preparado para passar dados
mais rapidamente, tão rápidos quanto os switches camada 2.

 O reconhecimento de padrões e a memória caches funcionam de maneira semelhante a um roteador 


protocolo e uma tabela de roteamento para determinar o melhor caminho.

 Faz a correção de falhas de transmissão entre nós.

 Se combinado com um roteador tradicional (implementado em software), um switch L3 pode reduzir


consideravelmente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-
redes.

 Desvantagens: alto custo e falta de suporte a tráfego não IP (IPX, Apple Talk).

6.4.2.6 REDES LOCAIS CABEADAS UTILIZANDO SWITCHES DE CAMADA 2 E 3 COM


FUNCIONALIDADES DE ROTEAMENTO E COMUTAÇÃO DE PACOTES.

 O switches de camada 3 trabalham basicamente com tráfego de LAN e não de WAN, mas fazem a análise e
decisão de tráfego baseado na camada 3.

 São mais rápidos que roteadores dentro de um ambiente LAN, pois são construídos para serem um
hardware de comutação.

 Tem a capacidade de reprogramar dinamicamente um hardware com informações atuais.

 Se utilizados em LAN’s, o switch L3 segmenta as redes através do endereçamento IP ao invés de utilizar a


segmentação através do endereço MAC.

 Possuem servidor DHCP para distribuição automática de endereço IP.

 Possível implementar VLAN.

195
© Copyright 2012 - EPConcursos

6.4.2.7 VLAN’S (LAN’S VIRTUAIS) - IEEE 802.1Q

 Nas primeiras LAN’s a geografica superava a lógica.

 Desejo portanto de maior flexibilidade pelos usuários.

 Definição: coleção de nós que são agrupados em um único domínio broadcast, baseado em outra coisa que
não a localização física.

 Recompor a fiação dos edifícios inteiramente em software.

 Vantagens:

• Balanceamento de Carga

• Segurança: separar sistemas que contêm dados sigilosos.

• Desempenho: criação de VLAN’s para redução de salto entre roteadores.

• Broadcast (difusão): não permite que o tráfego broadcast chegue aos nós que não fazem parte da VLAN.

 Se baseiam em switches especialmente projetados para reconhecer VLAN’s, embora possam ter alguns hubs
na periferia.

 É necessário definir tabelas de configuração nas pontes ou nos switches.

 Essas tabelas informam quais são as VLAN’s acessíveis através de cada uma

das portas (linhas).

 Como as pontes ou switches sabem a qual VLAN pertence o quadro recebido?

• Toda porta recebe uma atribuição de VLAN  esse método só funcionará se todas as máquinas
conectadas a uma porta pertencem à mesma VLAN.

• Todo endereço MAC recebe uma atribuição de VLAN  tabela com endereço MAC e VLAN que a máquina
está.

• Todo protocolo da camada 3 ou end IP recebe uma atribuição de VLAN  examina o campo de carga útil.
(quebra a regra de independência entre camadas).

 Se houvesse algum modo de identificar a VLAN no cabeçalho do quadro, a necessidade de inspecionar a


carga útil desapareceria.

 O campo identificador de conexão do padrão 802.16 é de certa forma semelhante em espírito a um


identificador de VLAN.

 O que fazer no caso do padrão Ethernet (dominante) e que não tem nenhum campo sobressalente que
possa ser usado como identificador da VLAN.

196
© Copyright 2012 - EPConcursos

• Mudou-se o cabeçalho do padrão Ethernet.

• Novo formato foi publicado no padrão 802.1Q.

• Contém um TAG de VLAN no cabeçalho do quadro MAC, esse novo quadro tem também Prioridade
(melhorar o QoS) e o CFI.

 Os campos VLAN só são realmente usados pelas pontes ou switches, que devem reconhecer o 802.1Q.

 A primeira ponte ou switch capaz de reconhecer a VLAN que tocar um quadro incluirá esses campos, e o
último dispositivo do percurso os removerá.

 Em relação ao problema de quadros maiores que 1518 bytes, 0 802.1Q simplesmente elevou o limite para
1522 bytes.

 Durante o processo de transição, muitas máquina antigas que não reconhecem as VLAN’s se misturam a
outras que reconhecem.

 As VLAN’s se aproximam de um serviço com conexão, pois não se usa o endereço de destino para
roteamento e sim um identificador de LAN (que é uma espécie de identificador de conexão).

 O switch precisa de uma tabela indexada por VLAN, informando quais portas usar e se elas reconhecem
VLAN’s ou são legadas.

 O switch utiliza a ID da VLAN como um índice em uma tabela, para descobrir através de que portas enviar o
quadro.

 Para as portas legadas, é necessário a reformatação do quadro na forma legada antes de entregá-lo.

 As pontes que reconhecem VLAN’s também podem se autoconfigurar com base na observação dos tags que
passam por elas  aprendizado reverso  tabelas dinâmicas.

 Para interligar diferentes VLAN’s é necessário um elemento a mais o roteador.

 Um switch com uma VLAN implementado tem múltiplos domínios broadcast funcionam de maneira
semelhante a um roteador.

 Mas você ainda precisa de um roteador ou um mecanismo de roteamento de camada 3 para rotear pacotes
de uma VLAN para outra, o switch camada 2 não consegue fazer isso sozinho.

 Formato do quadro 802.Q: adição de um par de campos de 2 bytes.

197
© Copyright 2012 - EPConcursos

Quadro 801.Q

 O primeiro é o campo ID de protocolo de VLAN, que sempre tem o valor 0x800.

 O segundo campo de 2 bytes contém:

• Identificador de VLAN (12 bits de baixa ordem): indicam a que VLAN o quadro pertence. 4096 possíveis
VLAN, sendo que a 0 e a 4095 são reservadas.

• Prioridade (3 bits): não tem nenhuma relação com as VLAN’s, mas torna possível melhorar a QoS em
redes Ethernet.

• CFI (indicador de formato canônico): carga útil contém um quadro 802.5 congelado que está esperando
encontrar outra LAN 802.5 no destino, enquanto está sendo transportada por uma rede Ethernet.

6.4.3 ELEMENTOS DA CAMADA DE REDE

6.4.3.1 ROTEADORES

 Enquanto um switch interliga elementos dentro de uma mesma rede, os roteadores fazem a interligação
entre redes.

 Equipamento de interconexão de redes que implementa funcionalidade até a camada de rede.

 Isola tráfego entre os segmentos pelo endereçamento lógico.

 Tomam decisões baseados em endereçamento da camada de rede.

 Não vê os endereços de quadro.

 O cabeçalho de quadro e o final são retirado e o pacote localizado no campo de carga útil é repassado ao
software de roteamento.

 Esse software utiliza o cabeçalho do pacote para escolher uma linha de saída

 Uso: Implementa políticas de acesso à rede, acessar a WAN, criar domínios de broadcast.

198
© Copyright 2012 - EPConcursos

 Numa rede comum, tudo que estiver de um mesmo lado do roteador faz parte do mesmo domínio
broadcast.

6.4.3.2 FILTROS DE PACOTES

 É um roteador padrão, com funções complementares, que permitem a inspeção de cada pacote de entrada
e de saída.

 Os pacotes que atenderem a algum critério serão remetidos normalmente, mas os que falharem no teste
serão descartados.

6.4.4 ELEMENTOS DA CAMADA DE TRANSPORTE (GATEWAY DE TRANSPORTE)

 Conectam dois computadores que utilizam diferentes protocolos de transporte orientados à conexão.

6.4.5 ELEMENTOS DA CAMADA DE APLICAÇÃO (GATEWAY DE APLICAÇÃO)

 Em vez de apenas examinar pacotes brutos, o gateway opera na camada de aplicação.

 Ex: conteúdo das mensagens de uma aplicação de correio eletrônico.

 Reconhecem o formato e o conteúdo dos dados e convertem mensagens de um formato para outro.

 Permite conexões somente para aplicações conhecidas.

 Protege os nomes dos servidores internos.

 Autentique o usuário antes que ele chegue aos servidores internos.

6.5 GERENCIAMENTO DE REDES

 Conceitos básicos de gerenciamento, comuns a qualquer sistema de gerenciamento:

A. Objeto Gerenciado: qualquer objeto (software ou hardware passível de ser monitorado numa rede para
verificar certos parâmetros de funcionamento. Constituem os componentes da rede que precisam operar
adequadamente para que a rede ofereça os serviços para os quais foi projetada.

B. Agente: responsável pela coleta de informações dos objetos gerenciados  enviando-as ao gerente e
executando comandos determinados por ele.

C. Gerente: concentra informações passadas pelo agente e envia comandos de gerenciamento.

D. MIB (Management Information Base): estrutura de dados básica de um sistema de gerenciamento, define
as variáveis de gerência que todo elemento gerenciado deve ter  tabelas onde se encontram os dados 
definido pela SMI (Structure of Managment Information) que descreve e nomeia os objetos que serão
gerenciados.

Exemplos de variáveis de gerência: Ifoutoctets: contador de bytes na saída.

199
© Copyright 2012 - EPConcursos

Ifinoctest: contador de bytes na entrada.

E. Informações de gerência: informação de erro de transmissão, status...

F. Protocolo de gerência: os gerentes e agentes trocam informações de gerência através de um protocolo de


gerência (operações de monitoramento e de controle).

 Funcionamento de um sistema de gerenciamento:

• Temos um agente se reportando a um gerente, através de um protocolo de gerenciamento e passando


dados da sua MIB.

• Há também o monitoramento remoto, com o agente proxy  agente responsável pelo monitoramento
remoto, guardando na sua MIB, os dados referentes a todos os dispositivos sob a sua responsabilidade 
eliminam a necessidade de um agente para cada objeto gerenciado.

• A MIB do gerente é um resumo das MIB’s dos agentes subordinados.

200
© Copyright 2012 - EPConcursos

 Objetivos: monitorar, detectar falhas e eventualmente tomar medidas corretivas.

 São 5 áreas de gerenciamento propostas pelo ITU-T:

• Configuração: interconexão dos dispositivos gerenciados

• Falhas: garantir funcionamento contínuo

• Desempenho: garantir maior eficiência da rede.

• Segurança:

• Contabilidade: custo e recursos da rede.

 Os protocolos de gerenciamento de redes usados na Internet é o SNMP.

6.5.1 SNMP (SIMPLE NETWORK MANAGMENT PROCOTOL)

 Protocolo usado entre gerente e agente para a gerência, principalmente trocando valores de variáveis de
gerência.

 Se localiza na camada de aplicação do modelo OSI e usa os serviços do UDP da camada de transporte.

201
© Copyright 2012 - EPConcursos

 Operação bastante simples, o gerente inicia a conversa com agentes (sondagem – Polling), pedindo algumas
variáveis de gerência mais críticas (mais comum).

 O agente também pode enviar um trap a gerência para notificar um evento anormal.

 Modelo de leitura – escrita no SNMP: A informação de gerência mantida pelos agentes consiste de
variáveis com valores. O protocolo permite ler o valor ou alterar.

6.5.1.1 SNMPV1 (1989)

 Consiste de 5 documentos:

• RFC 1155: SMI usando linguagem ANS.1

• RFC 1157: define o SNMP, as operações do protocolo utilizando os PDU’s.

• RFC 1156: MIB-I

• RFC 1212: mecanismo de descrição mais conciso de MIB.

• RFC 1213: MIB-II (1991)

 Mensagens (primitivas de serviço):

• Get Request: pedido inicial do gerente para ler os dados de gerenciamento da MIB do agente, pega o
início da MIB

• Get Next Request: pede outro trecho da tabela sequencialmente.

• Get Response: envia os dados para o gerente.

• Set (Request): Serve para alteração dos dados da MIB

• Trap: É um informe dado ao gerente pelo agente de que algo anormal está acontecendo.

202
© Copyright 2012 - EPConcursos

 Tipos de MIB’s: cada MIB tem um grupo de objetos distintos e são organizadas em árvore

• MIB-I:

- System

- Interfaces

- Address Translation

- IP

- ICMP

- TCP

- UDP

- EGP

203
© Copyright 2012 - EPConcursos

 Problemas da versão 1:

• Trap SNMP não é confirmada: agente pode enviar trap, mas não sabe se o gerente recebeu.

• Limitação da rede a ser gerenciada, devido ao polling.

• Autenticação do protocolo é deficiente: dados podem ser lidos por intrusos.

• Não suporta busca em tabelas.

• Existência de apenas um gerente por sistema.

• Não se pode criar ou excluir objetos dentro do sistema.

6.5.1.2 SNMPV2 (1993)

 Busca corrigir algumas deficiências da versão 1.

 Gerencia recursos arbitrários e não apenas recursos de rede (aplicações, sistemas e comunicação gerente-a-
gerente).

 Continua simples e rápido.

 Utiliza a SMI2 (MIB-II) que permite a presença de novos tipos de dados.

 MIB II:

- System: SysDescr (descrição do sistema), Syslocation (localização do


sistema), SysContact (contato), SysName (Nome do sistema)...

- Interfaces

- Address Translation (deprecated)

- IP

- ICMP

- TCP

204
© Copyright 2012 - EPConcursos

- UDP

- EGP

- Transmission

- SNMP

 Com a MIB-II, um gerente de redes pode obter apenas informações locais sobre os dispositivos gerenciados.

 Permite criação e exclusão de objetos.

 Comunicação entre gerentes através da chamada Manager to Manager MIB

 Há um gerenciamento hierárquico

 Algumas mensagens (primitivas de serviço) também foram incluídas melhorando a eficiência e performance:

• GetBulkRequest: pedido do gerente para leitura de trechos específicos da MIB.

• Inform Request: Trap

• Response: confirmação dada pelo gerente, representa a implementação do trap confirmado.

 Segurança também foi implementada: SNMPv2u e SNMPv2*:

 A segurança é feita pelo usuário, só permitindo a realização de operações por usuários específicos.

 Também foi implementado ao privacidade (criptografia) e controle de acesso.

6.5.1.3 SNMPV3 (1997)

 Trouxe como principal vantagens aspectos ligados à segurança e administração:

• Autenticação digital e privacidade.

• Autorização e controle de acesso.

 Evita a alteração das mensagens enviadas e leitura das mensagens por estranhos.

205
© Copyright 2012 - EPConcursos

 Garante ao gerente o direito de alteração de senha dos agentes.

 A segurança é conseguida através da introdução de mecanismos e criptografia com o DES (Data Encryption
Standard) e de algoritmos de autenticação que podem ser tanto o MD5 quanto o SHA-1 (Secure Hash
Algorithm)  ambos são com chaves compartilhadas.

6.5.2 RMON (REMOTE NETWORK MONITORING MIB)

 Motivação: necessidade de um padrão de gerenciamento mais sofisticado e eficiente que evita-se um


agente para cada dispositivo gerenciado.

 O RMON é uma base de informações de gerenciamento (MIB) especializada para certas funções de
gerência mais complexas.

 Principais características:

• Informações das causas de falhas e severidade.

• Ferramentas adequadas para diagnósticos da rede.

• Mecanismo proativo para alertar o administrador: log de performance.

• Métodos automáticos capazes de coletar dados.

• Possibilidade de criação e exclusão de objetos que são na verdade linhas da MIB.

• Utiliza múltiplos gerentes.

 Usa uma arquitetura distribuída para análise de tráfego e resolução de problemas.

 Utiliza o conceito do agente proxy (agente procurador) através do RMON Probe para monitoramento
remoto de redes.

 A operação pode ser off-line: coleta de dado e acumulo de estatísticas para recuperação posterior.

206
© Copyright 2012 - EPConcursos

 Usa o SNMP para reportar os dados.

6.5.2.1 RMON I (1991)

 Apresentam padrões para as redes Ethernet e Token Ring.

 Possuem 10 tipos de dados (grupos):

• Estatísticas: pacotes, octetos, broadcast, multicasts, colisões...

• Histórico: amostra das estatísticas

• Alarme: geração de alarmes a partir de limites estabelecidos

• Host

• HostTopN

• Matriz

• Filtro

• Captura de pacotes

• Eventos

 Problemas: difícil interoperabilidade de gerentes e agentes RMON de fabricantes diferentes e só se


consegue a monitoração remota das camadas física e enlace.

207
© Copyright 2012 - EPConcursos

6.5.2.2 RMON II (1996)

 Extensão da MIB RMON.

 Possibilidade de monitoração das camadas de rede à aplicação da pilha de protocolos.

 Problemas: interoperabilidade e grande demanda e capacidade de processamento por causa do Probe.

6.5.3 COMMON INTERNET FILE SUSTEM (CIFS)

 O Common Internet File System (CIFS) é o protocolo de compartilhamento de arquivos da Microsoft, através
do mapeamento ou simplesmente pela digitação do nome UNC (Universal Name Convention). Exemplo :
\\servidor\compartilhamento

 O CIFS define uma série de comandos utilizados para compartilhar informações entre computadores.
Algumas das características do CIFS são:

• Integridade e concorrência : CIFS permite que múltiplos clientes acessem e atualizem o mesmo
arquivo ao mesmo tempo em que previne conflitos, fornecendo compartilhamento de arquivos (file
sharing) e file locking (acesso somente leitura). Estas duas técnicas podem ser utilizadas tanto na
Internet quanto na Intranet. Esses mecanismos também garantem que somente uma cópia do
arquivo pode ser utilizada, prevenindo corrupção de dados.

• Otimização de links lentos: o protocolo CIFS foi desenvolvido para ser utilizado sobre links em que
largura de banda é estreita. Como efeito, obtêm-se uma performance melhorada para àqueles
usuários que utilizam, por exemplo, um acesso Internet lento.

• Segurança: servidores CIFS suportam os modos de transmissão anônimo e seguro, com autenticação
do usuário em uma base de dados como por exemplo, Active Directory da Microsoft.

• Performance e escalabilidade: servidores CIFS são altamente adaptáveis ao sistema operacional e


ajustamos para máxima performance do sistema.

• Nomes de arquivos no padrão unicode: podem ser utilizados nomes de arquivos com conjuntos de
caracteres no padrão inglês ou línguas do leste europeu.

• Nomes de arquivos globais: usuários não necessitam saber montar sistemas de arquivos remotos (tais
como no sistema NFS), podendo referenciá-los diretamente com nomes de significado global usando
o padrão UNC (Uniform Naming Convention) exemplificado anteriormente.

• No CIFS, o pacote em que o cliente lista todas as strings de dialeto, que é capaz de entender para que
o servidor possa escolher o dialeto com o qual deseja se comunicar, é denominado de negociação de
protocolo.

208
© Copyright 2012 - EPConcursos

6.5.4 NETWORK FILE SYSTEM (NFS)

 Cada servidor NFS é um programa que exporta uma interface RPC (conjunto de rotinas). A interface do
servidor NFS é formada de vinte e dois procedimentos que procuram alcançar ao máximo a semântica das
operações em arquivos.

 Embora a implementação dos códigos do servidor e do cliente seja independente do protocolo, é


interessante fazer aqui um estudo de caso levando me conta a implementação do sistema SUN, que se
baseia em três camadas de software :

• Camada de chamadas ao Sistema Operacional

• Camada de sistema de arquivos virtual (VFS)

• Camada de acesso a arquivos

• A camada de Chamadas ao Sistema Operacional (system calls) manipula chamadas como open(),
read() e close(). A tarefa da camada VFS é manter uma tabela com uma entrada para cada arquivo
aberto, analogamente à tabela de i-nodes para arquivos abertos no UNIX. Cada entrada nessa tabela
é uma estrutura denominada v-node, que indica se um arquivo é local ou remoto. Todo arquivo
aberto tem um v-node associado que aponta ou para um r-node ou para um i-node.

• A camada de Acesso a Arquivos é representada ou pelo sistema operacional ou pelo cliente NFS,
dependendo se o arquivo referenciado é local ou remoto.

• Para montar um sistema de arquivos remoto, o administrador executa o programa mount,


especificando o diretório remoto, o diretório local sobre o qual deve ocorrer a montagem e outras
informações. O programa mount analisa o nome do diretório remoto a ser montado e descobre o
nome da máquina que exporta tal diretório. Ele então contata aquela máquina remota e requisita um
handle de arquivo para o diretório remoto. Se o diretório existe e está disponível para montagem
remota, o servidor NFS retorna um handle de arquivo para o diretório. Finalmente ele invoca a
system call MOUNT passando o handle de arquivo para o núcleo do sistema operacional. O núcleo
então constrói um v-node para o diretório remoto e requisita ao cliente NFS a criação de um r-node
(remote i-node) em suas tabelas internas para armazenar o handle de arquivo. Cada v-node na
camada VFS irá finalmente conter ou um ponteiro para um r-node no código do cliente NFS ou um
ponteiro para um i-node. Sendo assim, a partir de um v-node, é possível saber se um arquivo ou
diretório é local ou remoto, e se ele é remoto, encontrar seu handle de arquivo.

• Quando um diretório é exportado, o mesmo acontece com todos os seus subdiretórios. A lista de
diretórios que um servidor exporta é mantida, na maioria dos sistemas, no arquivo /etc/exports.
Dessa forma, os diretórios podem ser exportados automaticamente sempre que o servidor for
reiniciado.

• Analogamente ao /etc/exports do lado servidor, no lado cliente temos o /etc/fstab

• O arquivo fstab (file systems table) permite que partições (ou diretórios exportados) sejam montadas
com facilidade na inicialização do sistema, sem que o usuário tenha que fazer as montagens
manualmente todas as vezes que o sistema for inicializado.

209
© Copyright 2012 - EPConcursos

• Dependendo dos parâmetros utilizados, o mount lê as configurações do arquivo /etc/fstab e realiza


(ou atualiza) montagens de partições e de diretórios remotos.

• Em cada linha do arquivo fstab é especificado o seguinte:

 o dispositivo ou o diretório que será montado;

 o diretório local onde será feita a montagem;

 o tipo de sistema de arquivo que será utilizado;

 outros parâmetros de montagem.

• O arquivo /etc/nfs.conf contém as informações de como o cliente/servidor devem funcionar.

• Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam
executando:

 nfsd - daemon NFS, que atende requisições dos clientes NFS.

 mountd - daemon de montagem NFS, que executa as solicitações que o nfsd lhe passa.

 portmap - daemon portmapper, permite que clientes NFS descubram qual porta o servidor
NFS está utilizando.

• O protocolo NFS foi projetado para ser independente de computador, sistema operacional,
arquitetura de rede e de protocolo de transporte. Esta independência é atingida através do uso de
RPC - Remote Procedure Call - um mecanismo que providencia uma interface orientada a
procedimentos para serviços remotos e ao uso de XDR - eXternal Data Representation - uma
especificação padrão de representação de um conjunto de tipos de dados em uma rede, o que
resolve o tipo de representação de dados na comunicação entre diferentes computadores.

210
© Copyright 2012 - EPConcursos

7 TELEFONIA E VIDEOCONFERÊNCIA

 A rede de telefonia fixa também é chamada de Rede Pública Comutada de Telecomunicações (RPCT).

 São redes determinísticas que usam comutação por circuito.

 O sistema telefônico foi a primeira GAN (Global Area Network) a partir de 1960.
 O sistema era analógico até 1964 e a partir daí ocorreu a digitalização.
 Sofre forte concorrência de outros meios de comunicação.
 A faixa de frequência audíveis pelo ouvido humano: 20Hz – 20KHz.
 Existem 2 tipos de sinais de áudio:

• Sinal de música: 50Hz até 10KHz.


• Sinal de música estéreo: 2 canais
• Sinal de voz: 50Hz a 10kHz

 A largura de banda de voz que é usada para comunicações telefônicas é de 3,1KHz (300Hz a 3.400Hz). Essa
faixa garante 85% de inteligibilidade e 68% de energia da voz recebida pelo ouvinte.

7.1 TÉCNICAS DE VOZ


 Como existem 2 tipos de sinais de áudio, existem codificadores de sinal de voz e outros codificadores de
áudio genérico.
 Os codificadores de voz podem ser classificados baseados: forma do sinal, fonte do sinal ou híbridos.

7.1.1 CODIFICAÇÃO BASEADA NA FORMA DO SINAL


 Recuperam o sinal na entrada sem modelar o processo que gerou o sinal.
 Exemplos de codificações deste tipo são o PCM e suas variações.

7.1.1.1 PCM (PULSE CODE MODULATION) OU MCP (MODULAÇÃO POR CÓDIGO DE PULSOS).
 O PCM é responsável pela digitalização do sinal analógico e vice-versa.

 O PCM adotado no Brasil é o de 32 canais.

 O emissor envia ao receptor não só os sinais PCM, mas com eles também o sinal de sincronismo com o qual
estes foram formados para que os sinais possam ser reconstituídos.

211
© Copyright 2012 - EPConcursos

 O primeiro passo para a digitalização é a amostragem:

1. Teorema de Nyquist: Para se obter uma representação precisa de um sinal analógico, a amplitude desse
sinal deve ser amostrado a uma taxa igual ou superior a duas vezes a frequência da componente de mais
alta frequência do sinal (>= 2*fmáx)
2. A taxa de amostragem é muitas vezes escolhida de acordo com a banda passante do meio de transmissão
ao invés da frequência do sinal.
3. É usado um filtro limitador de banda para descartar sinais com frequência maior que a taxa de Nyquist.

4. Como resultado da amostragem temos os pulsos PAM, cuja altura é a mesma da amplitude do sinal naquele
ponto.

212
© Copyright 2012 - EPConcursos

5. Depois ocorre a codificação desses valores em níveis (n bits vão determinar o número de níveis de
QUANTIZAÇÃO). – pulsos PCM.

6. A diferença entre o valor real de uma amostra e seu representante binário é chamado erro de quantização.
Como varia de amostra para amostra é chamado ruído de quantização.

7. Para reduzir erros de quantização utiliza-se:

• Quantum não linear: diminui o quantum nas baixas amplitudes (mais níveis de codificação) e o aumenta
nas amplitudes elevadas (menos nível de codificação), pois um mesmo valor de erro em baixas amplitudes
traz mais efeito que em altas amplitudes.

• Compressão do sinal (circuitos compressor e expansor): processo onde primeiro se comprime o sinal
analógico na fonte e depois expandir o sinal no seu lugar de destino. As amostras do sinal digital são

213
© Copyright 2012 - EPConcursos

comprimidas em segmentos logarítmicos. Cada segmento é então quantizado e codificado usando a


codificação uniforme. Duas leis de compressão do sinal são definidas:

o lei A (Europa e Brasil): limita as amostras para 12 bits.

o Lei μ (EUA e Japão): limita os valores de amostras para 13 bits de magnitude

 A compressão (realizada no transmissor) é necessária para elevar os níveis mais fracos do sinal em
comparação com os níveis mais elevados e tornar o codificador mais robusto, a expansão é realizada no
receptor como função inversa da compressão.
 A compressão aumenta a medida que as amostras do sinal aumentam. Quanto maior uma amostra é em
amplitude mais esta será comprimida do que uma amostra em menor amplitude. Isto causa um ruído de
quantização que cresce a medida que a amostra do sinal também cresce. Um aumento logarítmico na
quantização.
 Basicamente os parâmetros μ e A definem as curvas de compressão; se eles forem muito altos, a não-
linearidade aumenta muito e o sinal fica distorcido. Os valores de referência utilizados para um bom
desempenho do sistema são μ = 255 e A = 87,6.

7.1.1.2 DPCM (DIFFERENTIAL PULSE CODE MODULATION)


 Usa codificação diferencial ou relativa: amplitude de uma amostra é grande, mas a diferença de amplitude
entre amostras sucessivas é relativamente pequena.
 Ao invés de codificar o valor de cada amostra, codifica a diferença (menos bits).
 Há uma economia típica de 1 bit.
 A taxa de voz cai para 56kbps.
 Como usa o sinal diferença, o erro tem efeito acumulativo.
 O DPCM de 3ª ordem: técnica melhorada usando média das três amostras anteriores (C1 = 0,5, C2=0,25,
C3=0,25).
 Desempenho similar o PCM tradicional mas com economia de 2 bits  6 bits por amostra.

214
© Copyright 2012 - EPConcursos

7.1.1.3 ADPCM (ADAPTATIVE DIFFERENTIAL PULSE CODE MODULATION)


 Varia o número de bits usados para sinal diferença dependendo da amplitude.
 Analisa as diferenças (DPCM): se a diferença entre sinais é pequena o ADPCM aumenta o tamanho dos
níveis de quantização e se a diferença é grande o ADPCM diminui os níveis de quantização.
 Portanto o ADPCM adapta os níveis de quantização para o tamanho de diferença dos sinais. Isto gera uma
relação sinal-ruído que é uniforme para todas as amplitudes do sinal.
 O ADPCM diminui a taxa de bits da voz para 32kbps, metade da modulação PCM.

7.1.1.4 PADRÕES
α) ITU-T G.711 (Voz PCM)

 Padrão ITU-T G.711 (Voz PCM)  usado nas redes de telefonia pública comutada (convencional, telefonia
TDM)
 Banda passante de 300Hz – 3,4kHz.
 Taxa de amostragem de 8kHz com 8 bits por amostra  64kbps.

β) ITU-T G.721

 Usa o DPCM preditor de 8ª ordem.


 Taxas de 32 ou 16 kbps.

χ) ITU-T G.722

 Evolução do 6.721 com melhor qualidade.


 Utiliza codificação por sub-bandas que são codificadas que são codificadas de forma distintas.
 Taxas de 64, 56 ou 48kbps.

δ) ITU-T G.726

 Utiliza codificação por sub-bandas e ADPCM.


 Considera banda passante limitada a 50Hz – 3,4kHz.
 Taxas de 40, 32, 24 ou 16 kbps.

7.1.2 CODIFICAÇÃO BASEADA NA FONTE DO SINAL


 Codificam apenas o suficiente para inteligibilidade e identificação do interlocutor.
 São baseados no modelo do trato vocal humano.

215
© Copyright 2012 - EPConcursos

7.1.2.1 LPC (LINEAR PREDICTIVE CODING)


 Características do sinal são identificados na codificação e usados na decodificação junto a um sintetizador
de voz, para gerar o áudio final.
 Parâmetros utilizados: pitch (frequência de vibração das cordas vocais), período e altura.
 Som gerado é de voz metálica.
 Taxas de 2,4 e 1,2kbps.

7.1.3 CODIFICAÇÃO HIBRIDA


 Codificação baseada na forma e fonte do sinal
 Utilizam o modelo de trato vocal + codificação do erro do processo de síntese.

7.1.3.1 CELP
 Tanto parâmetros LPC (trato vocal) quanto uma representação comprimida dos erros são codificados.
 Qualidade boa a taxas baixas.

 O retardo de codificação é alto pois é feito o cálculo do erro comparando o resultado da codificação com o
sinal de entrada.

RESUMO codificadores híbridos

7.2 TÉCNICAS DE VÍDEO


 Um vídeo nada mais é que uma sequência de imagens.
 Princípios da compressão de vídeo: redundância inter-quadro  estimativa de movimento.
 Tráfego gerado pelo codificador é VBR.
 Decodificador é mais simples, pois não precisa calcular estimativa de movimento.
 A estrutura do vídeo é dividida em:

• Resolução espacial: resolução geométrica + resolução de cor.


• Resolução temporal: número de quadros por segundo.

 A compressão de vídeo usa dos seguintes artifícios:

216
© Copyright 2012 - EPConcursos

• Redundância espacial (intra-quadro): algoritmos para comprimir imagens e tratar cada quadro do vídeo
individualmente.
• Redundância temporal (inter-quadro): em um conjunto de quadros, pequenos movimentos acontecem
de um quadro para outro.

 Para aproveitar da redundância temporal são usados a estimativa de movimento e a compensação de


movimento.
 O conteúdo da matriz de luminância Y é dividido em macroblocos de 16x16, e cada macrobloco tem um
endereço.
 O conteúdo de cada macrobloco é comparado pixel-a-pixel com o conteúdo do macrobloco correspondente
ao quadro anterior ou posterior.

• Se o conteúdo casar só o endereço do macrobloco é codificado.


• Se não casar, a comparação é estendida em uma área em volta do macrobloco no quadro de referência e
se casar  2 parâmetros são codificados (vetor de movimento: deslocamento do macrobloco e erro da
estimativa: 3 matrizes Y, Cr e Cb com a diferença dos valores de todos os pixels entre o macrobloco alvo e a
área selecionada no quadro de referência.
• Se continuar não casando, o macrobloco é codificado de forma independente.

7.2.1 PADRÕES

1) H.261

 Padrão do ITU-T para serviços de telefonia e videoconferência em redes digitais de serviços integrados
(ISDN).

 Canais de transmissão em taxas múltiplas de 64kbps (px64 – p entre 1 e 30).

 Formato 4:2:0 não entrelaçado.

 Cada quadro é dividido em macroblocos de 16x16.

 Só quadros I (codificados independentemente) e P (codificados a partir do I ou P anterior).

 Como a taxa de saída do codificador é variável é necessário a utilização de buffer para regular a taxa de bits.

217
© Copyright 2012 - EPConcursos

2) H.263

 Padrão do ITU-T para aplicações com transmissão de vídeo em redes sem fio e redes telefônicas
tradicionais.

 Taxas mais baixas 28,8 a 56kbps.

 Utiliza os mesmos conceitos do H.261, oferecendo algumas facilidades para melhorar a qualidade. (pois as
taxas são baixa precisa de mecanismos para melhorar a qualidade).

 Usa quadros I, P, B (codificado a partir do I ou P anterior, posterior ou média) e PB.

 Também oferece formatos com resolução maior: 4CIF e 16CIF.

 Vetores de movimento não restritos: não estão restritos a uma área em volta do macrobloco
correspondente no quadro de referência.

 Tem facilidades como error tracking, decodificação de segmentos independentes e seleção de quadro de
referência que tem como finalidade evitar propagação de erros na decodificação.

 O H.263 substituiu o H.261.

3) MPEG (Motion Pictures Expert Group)

 Padrão ISO para aplicações que envolvem vídeo com som.

 O padrão MPEG é dividido em 3 partes

• MPEG-vídeo: codificação do vídeo.

• MPEG-áudio: codificação do áudio.

• MPEG- system: integração dos fluxos de áudio e vídeo.

3.1) MPEG-1

 Similar ao H.261.

 Formato 4:2:0.

218
© Copyright 2012 - EPConcursos

 Usa quadros tipo I, P e B.

 Formato baseado no SIF (352 x 288).

 Fatias MPEG: mecanismo para limitar a propagação de erros.

3.2) MPEG-2

 Gravação e transmissão de vídeo com qualidade de estúdio.

 Escalabilidade: fornecem 2 ou mais fluxos de bits que podem ser combinados para prover um único sinal de
alta qualidade  camada base + camadas escaláveis.

 Possibilidade de varredura entrelaçada.

• Baixa (SIF – 352 x 288)

• Principal (720 x 576)

• Alta 1440 (1440 x 1152 – HDTV)

• Alta (1920 x 1152 – HDTV tela larga)

3.3) MPEG-4, H.264

 Objetivos similares ao H.263.

 Compressão de vídeo com taxas muito baixas (4,8 a 64kbps)  objetivos estendidos para abranger
aplicações multimídia interativa.

 Interatividade com o usuário.

 MPEG 4 e H.264 (também conhecido como Advanced Video Coding) são padrões do ITU-T para
representação visual de informação.

 O padrão H.264 pode ser visto como uma família de padrões. Existem alguns profiles que foram criados de
acordo com a aplicação desejada.

 Cada profile estabelece parâmetros ao algoritmo de tratamento de imagem, determinando com qual
ferramenta de codificação o decoder é capaz de lidar.

 Seguem os profiles do H.264:

• Baseline profile: utilizado em aplicações cujo delay deve ser baixo, tais como transmissões de video
em aparelhos móveis.

• Extended profile: para aplicações que necessitem alta taxa de compressão.

219
© Copyright 2012 - EPConcursos

• Main profile: pode melhorar a eficiência da compressão, é especialmente projetado para serviços de
alta resolução, tais como HDTV.

• High profiles: é o padrão mais indicado para aplicações em alta definição por utilizar um algoritmo de
predição com melhor performance, quando comparado com o Main profile.

• High10 profile: utiliza 10 bits a mais em cada frame, melhorando ainda mais a resolução da imagem.

• High14 profile: utiliza 14 bits a mais em cada frame.

• High422 profile: com suporte ao formato de vídeo 4:2:2 com alta resolução de croma.

• High 444 profile: com suporte ao vídeo 4:4:4, provê a mesma resolução para as componentes luma e
croma.

3.4) MPEG-7

 Não está relacionado a compressão multimídia.

 Útil para localizar conteúdo MPEG através de máquinas de busca.

7.3 TELEFONIA TDM (CONVENCIONAL)

 A rede de telefonia fixa também é chamada de Rede Pública Comutada de Telecomunicações (RPCT).

 São redes determinísticas que usam comutação por circuito.

 A rede de telefonia convencional, usa a multiplexação por divisão no tempo (TDM) que podem ser
classificadas de acordo com o tipo de sinal que está sendo multiplexado:

a) TDM de sinais analógicos: amostragem regida pelo teorema de Nyquist e usam chaves para deixar
passar as amostras no tempo de duração das janelas. Como as amostras aparecem em tempos
diferentes, a simples soma compõe o TDM desejado. Geralmente essas amostras são digitalizadas por
PCM, e em telefonia há duas maneiras de se associar o PCM ao TDM

 Esquema mais empregado na rede telefônica: aparelhos analógicos  os canais analógicos são
multiplexados e o resultado da multiplexação é codificado em PCM.

220
© Copyright 2012 - EPConcursos

 Esquema usado em centrais PABX.

b) TDM de sinais digitais: o relógio abre janelas de tempo onde são incluídos os bits de informação. Cada
tributário chega com seu relógio (supor todos sincronizados) e os sinais dos canais entrantes são
gravados em paralelo em buffer. Completada a gravação as informações são transferidas para outro
buffer de onde são lidos em série, sob o comando do relógio do multiplex. Se for N vezes mais rápido
que os relógios dos canais acabará a leitura e outro quadro estará pronto para ser transferido.

 Existem duas técnicas de TDM

a) TDM síncrono: Todos tem o seu tempo para transmitir mesmo que não tenham nada a transmitir. Há
portanto banda desperdiçada.

b) TDM assíncrono: Somente as estações que tem algo para transmitir que utilizam os slots. Há
necessidade de cabeçalhos para identificar quem está transmitindo.

7.3.1 ARQUITETURA BÁSICA DA REDE TELEFÔNICA

7.3.1.1 INFRA- ESTRUTURA DE ACESSO

 É a conexão entre os assinantes e as centrais de um sistema telefônico convencional.

• Terminal Telefônico: no lado do assinante pode ser um único terminal, um sistema telefônico privado e
as TUP’s (terminais de uso público).

a) Transdutor A/E e E/A.

221
© Copyright 2012 - EPConcursos

b) Híbridas para conversão 4F/2F e 2F/4F. A híbrida é constituída por 2 transformadores O sinal de
transmissão (Tx) é encaminhado ao par de transmissão e atenuado para o par de recepção,
devido a configuração dos enrolamentos dos transformadores da híbrida

• Linha de assinante:
a) O par de fios geralmente pode ser usado até cerca de 5 a 10km.
b) Extensor de enlace quando necessário  repetidor com resistência negativa é usado para
distâncias muito grandes.
c) Carregamento, quando necessário  pupinização ou krarupização. Linha condicionada: para
compensar a distorção de amplitude presente nos pares físicos, inserem-se bobinas distribuídas
ao longo da linha, regularmente espaçadas.A pupinização não funciona bem para frequências >
3.400Hz, por isso fica restrita somente ao tráfego de voz.
• Juntores ou SLIC (Subscriber Line Interface Circuit):
a) Alimentação do aparelho do assinante.
b) Proteção contra sobrecargas na linha.
c) Envio de corrente de toque ao aparelho assinante.
d) Sinalização por inversão de polaridade.
e) Conversão híbrida.
f) Teste de linha.

7.3.1.2 SUB-REDE DE TRANSPORTE

 Nós ou centrais telefônicas: subsistema mais importante cujas funções são a gerência, distribuição,
concentração, interligação e tarifação das chamadas.

a) Função Básica: Comutação – interconexão ou chaveamento de um assinante com outro.


Encaminhar a informação através dos meios de uma rede.
b) O Sistema ou Centro de comutação de circuitos é o dispositivo ao qual todas as partes se
conectam através de uma única linha (em princípio) e ao receber uma “sinalização” de intenção
de chamada, estabelece a comunicação com a parte desejada.

222
© Copyright 2012 - EPConcursos

c) Os circuitos entre as centrais são denominados junções.


d) Matriz de Comutação: dispositivo que permite a conexão/desconexão de linhas telefônicas
solicitando comunicação.

• Sistemas Manuais (mesas operadoras): operador, matriz de comutação, lâmpadas de sinalização dos
pedidos de conexão e circuitos de cordão. Pouca segurança e suscetível ao erro humano.
• Sistemas Automáticos: mais rápida e precisa.
a) Comando Direto: seleção de uma saída em cada seletor é feita diretamente pela sinalização da
parte chamadora.
b) Comando Indireto: Lógica denominada controle que decide para a matriz de comutação como
um todo que saídas de seletores a chamada deve cursar.
• Enlaces ou entroncamentos: é usual a multiplexação de sinais.
a) Urbano: geralmente se usam cabos de pares, fibras ópticas ou rádio.
b) Longa distância interurbano e Longa distância internacional : em ambos os casos devido à
distância e ao tráfego usa-se meios de transmissão especiais para longas distâncias como fibra,
satélite e rádio.

7.3.2 CENTRAIS TELEFÔNICAS

 Central Analógica: usa seletores rotativos eletromecânicos.

 Central Digital: processamento computadorizado.

 Evolução nas tecnologias de centrais telefônicas:

1) Centrais totalmente eletromecânicas passo a passo, rotativa e crossbar.

2) Centrais com dispositivos de comutação semi-eletrônica: o comando e controle são feitos por dispositivos
eletrônicos e a conexão permanece eletromecânica.

3) Centrais totalmente eletrônicas: funções lógicas de comando, controle e conexão são executadas por
dispositivos eletrônicos. Utilizam comutadores e são chamadas de Centrais de Programa Armazenado
(CPA’s)

 Vantagens dos CPA’s:

1. Flexibilidade: alterações e reconfigurações, realizadas localmente ou remotamente, sem a necessidade de


desligamento.

2. Facilidade para os assinantes: discagem abreviada, identificação de chamadas, siga-me...

3. Facilidades administrativas: mudanças de roteamento, estatísticas...

4. Velocidade no estabelecimento de ligações: a velocidade de conexão é muito alta.

5. Economia no espaço.

6. Facilidade de Manutenção: menor índice de falhas.

7. Qualidade de conexão: processo de comutação é digital.

223
© Copyright 2012 - EPConcursos

8. Custo menor e tempo de instalação.

7.3.2.1 CLASSIFICAÇÃO DAS CENTRAIS TELEFÔNICAS

 As centrais podem ser públicas e os enlaces com a central pública são chamados de troncos.

 Ou privadas e os aparelhos ligados a uma central privada são chamados de ramais.

a) Centrais Públicas: são constituídas de várias centrais de comutação, formando uma rede de centrais em estrela.
Duas centrais de assinantes podem se ligar diretamente formando uma rede mista “malha-estrela”.

a.1) Central Local:

 Atende os assinantes de uma determinada região.

 Área não superior a 5Km para não haver comprometimento de qualidade do sinal.

 Possui um prefixo comum e quando o número de assinantes extrapola sua capacidade, novas centrais são
criadas e interligadas através de um cabo tronco.

a.2) Central Tandem:

 Proporcionar o trânsito entre centrais locais ou interurbanas.

 Comutam chamadas de diversas centrais locais e se interligam através de cabos troncos próprios.

a.3) Central Trânsito: interliga dois ou mais sistemas locais, interurbanos ou com outros países.

224
© Copyright 2012 - EPConcursos

Central Urbana Classe I: nível mais elevado tem, pelo menos um acesso a uma central internacional.

Central Urbana Classe II: subordinada a uma central classe I.

Central Urbana Classe III: subordinada a uma central classe II.

Central Urbana Classe IV: subordinada a uma central classe III e interligadas as centrais locais.

b) Centrais Privadas (Centrais Privativas de comutação telefônica – CPCT)

 Evolução: PBX (Private Board Exchange)  PAX (Private Automatic Exchange)  PABX (Private Automatic
Board Exchange)  PABX (Private Automatic Branch Exchange)  PABX digital.

 Enquanto durou a tecnologia analógica as centrais privadas eram simples e uma versão resumida das
centrais públicas.

 Com o advento da tecnologia digital as centrais privadas passaram a se tornar sofisticadas inclusive servindo
à comunicação de dados. Elas deram partida ao conceito de CTI (Computer Telephone Integration).

b.1) Sistemas PBX (Private Board Exchange)

 Sistemas de comutação privado de ramais telefônicos.

 Usuários compartilham as linhas externas da operadora de telefonia.

 Inclui um tronco telefônico (múltiplas linhas), um sistemas de gerenciamento da comutação das chamadas
dentro do PBX e para fora, as linhas internas e um console de operação.

b.2) Sistemas PABX (Private Automatic Branch Exchange)

 Sistemas automático de comutação telefônica.

 Evolução do PBX.

 Conexão à central pública.

 Acesso a RSDI (Rede Digital de serviços integrados).

 Interface para as redes de dados.

225
© Copyright 2012 - EPConcursos

7.3.2.2 FUNÇÕES DE UMA CENTRAL TELEFÔNICA

1. Atendimento: sistema monitora todas as linhas  pedidos de chamada. O atendimento implica na


disponibilização de recursos para o estabelecimento da chamada.

2. Recepção da Informação: sinais de solicitação e término da chamada, endereço da linha chamada e


serviços de valor adicionado.

3. Processamento da informação.

4. Teste de Ocupado.

5. Interconexão: 3 conexões são realizadas  ligação para o terminal que originou a chamada, ligação com
o terminal chamado e conexão entre os dois terminais.

6. Alerta: o sistema alerta o assinante chamado enviando um tom característico para o assinante que
chama.

7. Supervisão de chamada e tarifação.

8. Envio de informação.

7.3.3 TIPOS E CARACTERÍSTICAS DAS REDES TELEFÔNICAS.

 As redes podem ser classificadas em redes interurbanas e redes locais.

 A redes locais são subdivididas em:

a) Redes de Assinantes:

 Ligam os assinantes às centrais telefônicas. É formada em sua maior parte por cabos de pares metálicos
tendo diâmetro típico em torno de 0,4 a 0,9mm.

 Aos poucos tem sido implementado rede de cabos ópticos na interligação entre a central e armários de
distribuição ou pabx.

a.1) Rede Primária: composta de cabos primários (alimentação) com alta capacidade (> 200 pares). Caixas e dutos
subterrâneos.

a.2) Rede Secundária: composta de cabos secundários (distribuição) com baixa capacidade (<200 pares).
Instalação aéreas.

a.3) Rede Terciária: rede interna.

226
© Copyright 2012 - EPConcursos

 O distribuidor geral (DG) localizado dentro da estação telefônica faz interligação entre a central comutadora
e a rede externa.

 Pares das linhas de assinantes são conectados a blocos protetores e interligados a blocos de corte.

 A interligação entre os blocos é feita através de fios jumpers.

b) Redes de Entroncamento: Interligam as estações locais.

7.3.4 SISTEMAS CONVERGENTES

7.3.4.1 AMBIENTE RDSI/ISDN

 Origem: surgiu a IDN (Integrated Digital Network) cuja estrutura de TDM servia para a transmissão
telefônica e para a comutação telefônica. Digitalização da telefonia e o aparecimento da CPA-T.

 ISDN: sigla em inglês de Integrated Services Digital Network.

 RDSI: sigla em português de Rede Digital de Serviços Integrados. É um standard internacional de


comunicações para a transmissão de dados, vídeo e dados utilizando as linhas telefônicas com tecnologia
digital.

227
© Copyright 2012 - EPConcursos

 Como todos os sinais podem ser digitalizados, uma rede básica única permitiria integrar todos os serviços,
mas seria necessário caracterizá-los para atender suas características.

 Os serviços oferecidos pela RSDI permitem o uso simultâneo de canais para a transmissão de voz e de dados
pela multiplexação de voz digital e de dados nos enlaces de última milha.

 Divisão funcional em planos: Control Plane (sinalização), User Plane (dados de usuários) e Managment Plane
(gerência de serviço).

 Houve uma transferência de certas funções do nível 3 para o nível 2: criação de canal virtual e facilidades de
roteamento.

 O lançamento do ISDN incluía alguns produtos.

1. N-ISDN (esquemas BRI e PRI e o protocolo Frame Relay)

 O acesso básico BRI (2B+D) continha dois canais B de 64kbit/s para o tráfego de dados, voz e imagem e um
canal D de 16kbit/s para sinalização e controle.

 O acesso básico PRI (30B+D) continha trinta canais B de 64kbit/s para o tráfego de dados, voz e imagem e
um canal D de 64kbit/s para sinalização e controle.

2. B-ISDN (protocolo ATM)

 O ISDN não foi muito bem sucedido, mas nos últimos tempos se retomou a abordagem do ISDN com
interfaces para acesso à Internet a partir das residências.

7.3.4.2 AMBIENTE NGN (NEXT GENERATION NETWORK)

 Relançamento do conceito de ISDN.

 Novidade: no NGN a ênfase fica nos serviços e a rede tem de adequar às necessidades dos serviços.

 É dividido em camadas: serviço, controle, comutação e acesso.

228
© Copyright 2012 - EPConcursos

7.4 SINALIZAÇÃO TELEFÔNICA

 Permite aos elementos da rede iniciar, manter e terminar uma comunicação

 Para o perfeito funcionamento do sistema telefônico, diversas informações são trocadas entre o assinante e
a central e entre as centrais.

 O Plano de sinalização é responsável pela lógica operacional.

 Essa sinalização pode ser dividida em:

7.4.1 SINALIZAÇÃO ENTRE USUÁRIOS E A CENTRAL

7.4.1.1 SINALIZAÇÃO ACÚSTICA

 Interação homem máquina e consiste de uma série de sinais audíveis emitidos da central para o assinantes.

 Ex: Tom de discar, corrente de toque (ring), tom de ocupado, número inacessível...

229
© Copyright 2012 - EPConcursos

7.4.1.2 SINALIZAÇÃO DE ASSINANTE

 Inicialização e envio de dígitos.`

1) Multifrequencial (DTMF)

2) Decádica (DP)

3) Digital (DSS-1):
 RDSI de acesso

 Terminal de assinante a uma central pública com interface 2B+D (BRI).

 Pabx a uma central pública com interface 30B+D (PRI).

 Nos dois casos a sinalização DSS-1 especifica o formato de canalização, chamado D.

 A principal norma utilizada pelo RDSI (DSS-1) é a norma Q.931 do ITU-T.

 Não é um protocolo simétrico, pois sempre relaciona entidades de níveis diferentes como um terminal e a
central pública, logo existem informações que somente são trocadas em um sentido.

 Vantagens: estabelecimento e liberação mais rápida das chamadas, simplificação dos equipamentos de
sinalização, oferece modo confiável de transferência de informações, novo serviços.

230
© Copyright 2012 - EPConcursos

7.4.2 SINALIZAÇÃO ENTRE CENTRAIS

 É a sinalização que supervisiona a linha de junção e os estágios da conexão.

7.4.2.1 SINALIZAÇÃO POR CANAL ASSOCIADO (CAS)

 A troca de sinalização é feita no mesmo canal que posteriormente será transmitida a voz.

 Podemos ter circuitos analógicos ou digitais, e neste caso temos um enlace MCP onde os IT’s de 1-15 e 17-
31 transmitem sinalização de registro e voz e o IT 16 para transmitir sinalização de linha dos 30 canais de
voz.

Sinalização por Canal Associado (CAS)

 O processo de estabelecer uma conexão entre centrais é dividido em 2 partes:

a) Sinalização de Linha:

 Estabelece a comunicação entre as centrais, nas linhas de junções.

• É trocada entre circuitos de junções (juntores) de duas centrais interligadas.

231
© Copyright 2012 - EPConcursos

• Supervisiona a linha de junção e os estágios da conexão.

• Administra enlace, tomada/liberação e monitoração e integridade da linha.

a.1) Sinalização E+M Pulsada:

 Utiliza um canal de sinalização para envio (canal M) e um canal para a recepção (E) dos sinais (pulso longo
ou curto) em meio analógico.

 Em rota digital em estrutura de multi-quadros E1 (G.704), utiliza o bit “b” do canal 16 (“bf” - sinal para
frente e “bb” - sinal para trás);

a.2) Sinalização E+M Contínua:

 Se caracteriza pela presença ou não de Terra referida a um potencial de -48V em meio analógico e no digital
com a utilização do bit b do canal 16.

 A diferença da sinalização contínua com relação à sinalização pulsada está em que a sinalização contínua
utiliza apenas a presença ou ausência do sinal, o que corresponde a apenas dois estados possíveis em cada
direção.

 Ambos são método antigos de sinalização.

232
© Copyright 2012 - EPConcursos

a.3) Sinalização por loop de corrente contínua:

 Usada quando a tecnologia de transmissão são cabos de pares. Econômico e geralmente a 2 fios.

 Há variação da resistência e consequentemente da corrente na linha, há variação da polaridade na linha.

 O entroncamento é feito com três pares trançados (seis fios) e os sinais consistem na variação da
intensidade e inversão da polaridade da corrente de loop.

a.4) R2 Digital:

 utiliza dois canais para frente (af e bf) e dois canais de sinalização para trás (ab e bb) do canal 16.

 Estes canais são utilizados na troca de informações entre juntores digitais (meio digital) que utilizam
enlaces PCM estrutura multiquadros E1 (G.704).

 É um método moderno de sinalização e é chamado de sinalização número 6.

233
© Copyright 2012 - EPConcursos

b) Sinalização de Registro

 Troca de informações de controle entre as centrais: informações numéricas, informações da categoria do


chamador

 Administra os nós e os processos de comutação.

b.1) MFC (Multifrequência compelido):

 Os sinais são formados por combinações de duas frequências da faixa de voz.

 Esses sinais depois de transmitidos são recebidos e identificados pelas frequências que o compõem por
filtros sintonizados nas frequências dos sinais.

 Ao se enviar um sinal para frente, torna-se necessário aguardar a recepção do sinal para trás para se enviar
um novo sinal para frente.

 Sinais para frente: 2 frequências dentre 6 disponíveis entre 1380 e 1980Hz (Grupo I e Grupo II).

 Sinais para trás: 2 frequências dentre 6 disponíveis 540 e 1440Hz (Grupo A e Grupo B.

234
© Copyright 2012 - EPConcursos

 Vantagens: Transmissão em circuitos interligados fisicamente ou via rádio, sinais para frente e para trás e
trocas de informações rápidas.

RESUMO SINALIZAÇÃO CAS

7.4.2.2 SINALIZAÇÃO POR CANAL COMUM (CCS)

 Usado nos sistemas telefônicos modernos como o advento do CPA.

 Torna-se possível um sistema de comunicação mais eficiente, confiável e que atenda as necessidades
globais de comunicação da rede.

 Canal específico para a troca de sinalização comum a diversas chamadas.

 Canal de voz não é utilizado para troca de sinalização.

235
© Copyright 2012 - EPConcursos

a) SS7 (Sinalização por canal comum número 7)

 Surgiu com o advento das centrais controladas por programa armazenado (CPA-T)

 Baseado no conceito de comutação de pacotes, usa sinalização digital, é rápido e confiável.

 Pertence à família de sinalização de linha e de registro.

 Conjunto de protocolos seguindo modelagem OSI, constituída, na realidade, por uma suíte de protocolos.

 Através deste canal são enviados sinais necessários para a realização de uma conexão, além de sinais de
controle, gerência de rede e informações de tarifação.

 Interligação direta dos processadores das centrais por uma linha de dados (pacotes).

 No subsistema de transporte existem o MTP = message transfer part e o SCCP = signaling connection control
part.

 No subsistema do usuário existem o TUP = Telephone user part, ISUP = ISDN services user par, MAP...

 Rede superposta: presta serviços auxiliares à rede de telecomunicações e possui várias conexões com a
mesma. Possui estrutura diferente e recursos especializados.

236
© Copyright 2012 - EPConcursos

• SSP = Service Switching Point que é a entidade de interface da rede telefônica e da rede de sinalização.

• STP = Service Transfer Point que serve de roteador para as mensagens de sinalização.

• SCP = Service Control Point que é responsável pela lógica maior do processo de sinalização.

 Flexível para uso atual e futuro.

 Viabiliza a RI (rede inteligente) e RDSI.

7.4.2.3 SINALIZAÇÃO ENTRE CENTRAIS PRIVATIVAS

 A primeira solução existente para se interligar PABXs de diferentes fornecedores em interfaces G.703
(centrais digitais) era a sinalização DPNSS1 (Digital Private Network Signalling System n° 1)

 Mas por ser uma solução proprietária não se tornou um padrão de mercado.

 Facilidade que surgiram com a RDSI como “nome de rede” não eram previstas.

 Com o advento da RDSI, os fabricantes se uniram e elaboraram o fórum Q-SIG, especificando a sinalização
Q-SIG (Sinalização no ponto Q).

 É um protocolo de sinalização por canal comum para redes privativas abertas e baseadas nos protocolos
RDSI com interface G.703 e multiquadros G.704.

 O ponto Q é um ponto de sinalização lógico entre dois PABXs

 Este protocolo é livre e simétrico pois relaciona suas entidades iguais, no caso PABXs.

 Entretanto só suporte voz.

RESUMO

7.5 DIMENSIONAMENTO E TRÁFEGO TELEFÔNICO

 Um circuito pode estar livre ou ocupado (sendo utilizado por uma chamada telefônica em curso).

 HMM (Hora de Maior Movimento): É o intervalo contínuo de 3600 segundos (período de 60 minutos)
dentro de um período de 24 horas, onde se apresenta a maior intensidade de tráfego (volume de tráfego é
máximo).

237
© Copyright 2012 - EPConcursos

 O dimensionamento de sistemas telefônicos são sempre realizados para atender a intensidade de tráfego
na HMM.

 Intensidade de tráfego A = tempo de ocupação/ tempo de observação.

 A unidade de intensidade de tráfego é o “Erlang” (Erl) que é uma grandeza adimensional.

 A máxima intensidade de tráfego em uma linha é 1 Erl, quando ela está ocupada permanentemente.

a) Em uma central Isolada

 Tráfego médio originado por linha (Ao) = tráfego originado/ n° de linhas.

 Tráfego médio terminado por linha (At) = tráfego terminado/ n° de linhas.

 Tráfego médio por linha (Am) = (Ao + At)

 No dimensionamento de um sistema telefônico o tráfego individual de cada linha é de importância


secundário. O tráfego médio por linha é que importa.

b) Em uma central na Rede Telefônica

 Quando várias fontes de tráfego usam uma linha esta nem sempre estará à disposição  poderá estar
bloqueada atendendo outra fonte.

 Haverá uma certa probabilidade de perda de chamadas.

 N = número de linhas.

 M = fontes de tráfego.

 N≥ M, não haverá probabilidade de perda.

 N < M , haverá probabilidade de perda e esta será tanto maior quanto maior for a relação M/N.

 Os termos bloqueio, probabilidade de bloqueio, perda, probabilidade de perda e GRAU DE SERVIÇO tem o
mesmo significado e são simbolizados por “B”.

 Grau de serviço: percentagem de ligações perdidas durante a HMM.

238
© Copyright 2012 - EPConcursos

 “Teoria do Tráfego Telefônico”: determinar para um certo número de fontes de tráfego a quantidade de
linhas (troncos) para um certo Grau de Serviço.

 É denominada ErlangB ou de 1ªEspécie que supõe: Acesso pleno; Chamadas aleatórias; Sem fila de espera.

E (A,N) = probabilidade de perdas de chamada.

A = intensidade de tráfego oferecido.

Nc = número de circuitos de saída.

 Para facilitar foram elaboradas um conjunto de tabelas que permitem aplicação imediata.

239
© Copyright 2012 - EPConcursos

 Com isso vemos que os serviços de telefonia fixa são prestados com base em redes que não são
completamente determinísticas

 A partir de umas poucas centenas de fontes de tráfego até uma quantidade muito grande, não há alteração
significativa no dimensionamento.

 Congestionamento: estado do sistema caracterizado ela ocupação de todos os meios de ligação.

7.6 AMBIENTE VOIP (VOICE OVER IP)

 São tecnologias de transporte de voz sobre IP, que podem ser com qualidade garantida ou sem.

 Esse transporte é feito em redes de comutação por pacotes (IP)

 O ambiente VOIP traz vantagem econômica para o usuário e cria oportunidade de negócio para o
fornecedor.

 Desafios: precisa conversão A/D e D/A, precisa empacotar/desempacotar o tráfego e administrar a


transmissão de pacotes: controlar o retardo na transmissão e garantir a ordem dos pacotes.

 É possível a perda de pacotes de voz: descarte por erros, retardo e serialização, mas é possível a
interpolação para compensar perdas.

 A questão do silêncio, a banda desperdiçada por ser otimizada.

7.6.1 ARQUITETURA H.323

 Recomendação da ITU para videoconferência em uma rede de comutação de pacotes.

 Foi base para os primeiros sistemas amplamente difundidos de telefonia da Internet.

240
© Copyright 2012 - EPConcursos

 Fornece um framework de comunicação para áudio, vídeo e dados através de redes de comutação de
pacotes.

 Variada gama de aplicações interativas multimídias: Internet fone, videoconferência em desktop, VOIP,
ensino a distância...

 Faz parte de uma família de padrões H.32x permitindo videoconferência sobre vários tipo de rede (ex: H.230
sobre redes ISDN).

7.6.1.1 COMPONENTES

 Terminais H.323: clientes que provêem comunicação multimídia bidirecional em tempo real – executam a
pilha H.323.

 Gateways H.323: executam a tradução de controle de chamada e conteúdo quando 2 redes diferentes estão
interconectadas, convertendo o formato H.323 para o formato das outras redes e vice-versa.

Exemplo: fornecer interface entre clientes H.323 e a rede PSTN.

 Gatekeepers: cérebro da rede H.323 fornecendo serviços de endereçamento, Autorização e autenticação,


gerenciamento de largura de banda, cobrança. Controla os pontos terminais sob sua jurisdição, denominada
zona.

 A MCU (Multipoint Control Units) consiste de 1 MC (Controladora Multimídia) e 0 ou mais MP


(Processador Multiponto): fornecem suporte para conferência de 3 ou mais terminais (gerência de recurso
como CODEC...)

 MC (Multicast Controller) dirige negociações H245 entre endpoints e determina se os fluxos de áudio e
vídeo serão multicast.

 MC não trata diretamente os fluxos, quem o faz é o MP (mixer de áudio, vídeo e bits de dados)

 Conferências multiponto descentralizadas usam terminais multicast (áudio + vídeo) sem enviar dados a um
MCU, porém o controle de multiponto ainda é processado pelo MCU H245 (ponto a ponto) com o MC.

241
© Copyright 2012 - EPConcursos

7.6.1.2 PILHA DE PROTOCOLOS H.323

 O H.323 faz referência a um grande número de protocolos específicos para codificação de voz, configuração
de chamadas, sinalização, transporte de dados e ouras áreas em vez de especificar propriamente cada um
desse elementos.

1. H.225 RAS: Comunicação com o gatekeeper através do canal RAS (Registation/ Admission/Status).
Terminais entram e saiam da zona, solicitam e retornam largura de banda.

2. Q.931/H.225: sinalização da chamada, estabelecendo e encerrando conexões (tons de discagem, gerar


sons de chamada...)

3. H.245: sinalização de controle (permite que os terminais negociem o algoritmo que vão usar e a taxa de
bits, ex: codificação de voz.).

4. Codificação de vídeo: H.261 (obrigatório) e H.263

5. Codificação de áudio: G.711 (obrigatório), G.722, G.723  a escolha do algoritmo é uma ponderação
entre qualidade e rede

6. RTP e RTCP: transmissão de áudio, de vídeo e de controle. O RTP administra a comunicação fim-a-fim com
característica de tráfego em tempo quase-real. Identifica o tipo de payload, a sequência de numeração e
fornece time-stamp. É complementado com o protocolo RTCP.

7. T.120: transferência de dados.

7.6.1.3 CODEC G.729

 O codec G,729, também conhecido como CS-ACELP (Conjugate Structure Algebraic Code Excited Linear
Prediction), é especificado pelo ITU.

 Ele comprime um fluxo de mídia de 16 bits, com amostragem de 8 Khz (128 kbps) em somente 8 kbps.

 Foi inicialmente projetado para redes celulares e aplicações em rede. É capaz de entregar qualidade de voz
(praticamente tão boa quanto de redes de telefonia pública) , com a vantagem de trabalhar em condições
de ruído ambiente e de ter uma boa performance em condições de erro de bits.

 O G.729 gera frames de 80 bits codificados a cada 10 ms de voz, gerando 8 kbps. Para realizar a síntese da
voz, ele necessita de 5 ms de delay, ou seja, executa seu algoritmo de compressão com 5 ms de vantagem
(em inglês, lookahead), antes de gerar o fluxo na saída de seu processador.

 O padrão MOS (Mean Opinion Score – score de qualidade de voz, que utiliza como padrão a qualidade de
voz em redes de telefonia pública.) de 4.0 (o máximo do score MOS é 5.0).

 O anexo C do G.729 especifica uma referencia a utilização do código chamado “floating point C” utilizado
pelo codec.

 Existem 2 versões do G.729:

• G.729 puro: gerando quadros a cada 10 ms e lookahead de 5 ms.

242
© Copyright 2012 - EPConcursos

• G.729 A: O anexo A é uma versão com algoritmo de complexidade reduzida em comparação com a
versão “pura” do G,729.

7.6.1.4 FUNCIONAMENTO DO H.323

 Sinais de controle e dados  TCP (Q.931, H.245 e T.120).

 Fluxos de áudio e vídeo  UDP (RAS, RTP e RTCP). O protocolo UDP é preferencial de transporte, pois é
mais rápido e pode-se perder pacotes sem maiores problemas.

 Passo a passo para estabelecimento de chamadas:

1. Descoberta do gatekeeper através de um pacote de difusão UDP -> gatekeeper responde e o usuário passa a
saber o seu IP.

2. O PC se registra com o gatekeeper enviando uma mensagem RAS em um pacote UDP e o gatekeeper concede
uma largura de banda e só depois é possível iniciar a configuração de chamadas.

3. O PC estabelece uma conexão TCP (pois o Q.931 é usado na PSTN e essa rede é determinística, não ocorrendo
perda de pacotes) para o gatekeeper e envia uma mensagem SETUP de Q.931 (especifica o número de
telefone chamado ou endereço IP e Porta se for um computador).

4. O gatekeeper responde com a mensagem Q.931 call proceeding e encaminha a mensagem SETUP para o
gateway.

5. A estação final ao qual o telefone esta conectado faz soar o sinal do telefone chamado e envia uma mensagem
Alert Q.931 para informar o usuário chamador que a chamada teve inicio.

6. Quando o usuário chamado atende a estação final envia de volta a mensagem ao chamador Connect Q.931.

7. Após o estabelecimento da conexão, o gatekeeper sai fora.

8. O procotolo H.245 é usado para negociar os parâmetros.

9. Configuração de dois canais de dados unidirecionais

10. Depois de concluídas todas as negociações, o fluxo de dados pode começar a usar o RTP, que é gerenciado
pelo RTCP (controle de congestionamento e sincronização de áudio/vídeo).

11. Quando uma das partes desliga o telefone, o Q.931 é usado para desfazer a conexão.

12. O PC chamador manda uma mensagem RAS para o gatekeeper liberar a largura de banda.

 O QoS não está no âmbito do H.323.

7.6.2 SIP (SESSION INITIATION PROTOCOL)

 O IETF estabeleceu um comitê para projetar uma forma mais simples e mais modular de utilizar voz sobre
IP (VOIP).

243
© Copyright 2012 - EPConcursos

 Protocolo de sinalização para estabelecimento/encerramento de sessões em uma rede IP (chamada


telefônica, conferência multimídia colaborativa).

 Protocolo textual modelado sobre HTTP da camada de de aplicação, usa o paradigma cliente/servidor e
pode funcionar sobre o UDP/TCP.

 Ele define números de telefones como URLs, as páginas WEB contém esses números e com um click no link
inicia-se uma ligação telefônica.

 Essas URL’s utilizam esquema SIP.

 Exemplo: sip: ilse@cs.university.edu.

 Também podem conter endereços Ipv4 e Ipv6 ou números de telefones reais.

 O SIP pode oferecer sessões de áudio/vídeo/dados:

• De duas partes (telefone comum).

• Várias partes (onde todos podem ouvir e falar)

• De multidifusão (um transmissor e muitos receptores).

 Suporta troca de capacidades, mobilidade e autenticação.

 Cuida apenas da configuração, do gerenciamento e do encerramento de sessões.

 RTP/RTPC usado para transportar dados.

 Admite grande variedade de serviços: localização do chamado, recursos...

 Passo a passo para o estabelecimento de sessão:

1. Chamador cria conexão TCP ou UDP com o chamado e envia uma mensagem INVITE.

2. Cabeçalhos são enviados contendo os recursos do chamador, tipos de mídia e formatos.

3. Se o chamador aceitar, há o envio do código 200 (aceitação) em HTTP.

4. A conexão é feita com o uso do handshake de três vias, de forma que o chamador responda com um
ACK para confirmar o recebimento da mensagem 200.

5. Qualquer das partes pode enviar o BYE e quando o outro lado confirmar, a sessão será encerrada.

244
© Copyright 2012 - EPConcursos

6. Método OPTIONS: consultar uma máquina sobre seus próprios recursos.

7. Método REGISTER: mensagem enviada a um servidor de localização do SIP, que controla a localização
de cada usuário.

8. Método INFO: Sinalização durante a chamada.

9. CANCEL: cancela uma solicitação pendente.

 Existem dois componentes na arquitetura:

 User Agent: iniciam e recebem chamadas.

 Network Server: resolução de nomes, localização de usuários e redirecionamento.

 Servidor de localização do SIP: quando é um usuário remoto, o chamador envia a mensagem a um servidor
proxy, para ocultar o possível redirecionamento. O proxy procura o usuário no servidor de localização e
envia a mensagem INVITE a ele.

 Se houver um gateway pode-se fazer chamadas com um telefone comum.

 Outras funcionalidades: espera de chamadas, triagem, criptografia e autenticação.

7.6.3 COMPARAÇÃO ENTRE H.323 E SIP

 Ambos permitem chamadas de 2 ou mais participantes.

 Ambos admitem a negociação de parâmetros, a criptografia e os protocolos RTP/RTCP.

 O H.323 é um padrão pesado típico da telefonia, pouco modular, ao passo que o SIP é um protocolo típico
da Internet, leve e interoperar com outros protocolos da mesma.

 O SIP funciona permutando pequenas linhas de texto ASCII, sendo bem simples.

7.6.4 TOIP (TELEPHONY OVER IP)

 A telefonia IP é considerada como a próxima geração das redes de telecomunicações.

 Usam redes que utilizam o protocolo IP para o trafego de dados e voz, podendo ser publicas (Internet) ou
privadas.

 É uma plataforma de integração de serviços.

 A voz passa por um processo de digitalização sendo transportada por pacotes ate o destinatário.

 Os serviços de telefonia IP podem estabelecer chamadas através de:

a) VoIP de terminal IP para terminal IP:

245
© Copyright 2012 - EPConcursos

 Utilizam equipamentos terminais dotados de codificador/decodificador de áudio e interfaces ligadas a uma


rede IP.

 O gateway de gerência, conhecido também como gatekeeper, é o equipamento responsável pelo


gerenciamento de um conjunto de equipamentos dedicados a telefonia IP.

 Tem como funções: controle de acesso, gerencia de banda passante e reroteamento de chamadas.

b) VoIP de terminal IP a um telefone:

 Interligação entre o terminal IP com o STPC (Sistema de Telefonia Pública Comutada).

 Dois componentes são adicionados:

b.1) Gateway de voz (gateway): interoperabilidade entre a rede IP e o STPC. Codificação e decodificação de
voz digital e transcodificação. Finalização das chamadas de voz.

b.2) Gateway de sinalização (gateway controller): controle e geração das informações de sinalização das
chamadas. Conversão da sinalização e requisição da geração de sinais nas linhas telefônicas.

c) VoIP de telefone para telefone:

 O gateway de voz e sinalização permite que diferentes STFC`s utilizem a rede IP para estabelecerem sua
ligação.

246
© Copyright 2012 - EPConcursos

 Este cenário ocorre tipicamente em instituições que possuem instalações geograficamente dispersas e que
cada instalação possui sua própria central sendo interligadas pela rede IP.

8 REDES IP

8.1 IP MUTICASTING (MULTIDIFUSÃO NA INTERNET)

 Geralmente as comunicações IP são feitas entre um transmissor e um receptor.

 Porém, algumas aplicações necessitam transmitir para inúmeros receptores simultaneamente.

 Exemplos: atualização de banco de dados, transmissão de notícias...

 O IP aceita a multidifusão, usando endereços da classe D que identificam um grupo de hosts

 Quando um processo envia um pacote para um endereço da classe D, é feita uma tentativa de entregá-lo a
todos os membros do grupo, mas não há qualquer garantia de que isso realmente acontecerá.

 São aceitos dois tipos de endereços de grupo: permanente e temporário.

 Exemplos de endereços de grupos permanentes são:

• 224.0.0.1: todos os sistemas de uma LAN.

• 224.0.0.2: todos os roteadores de uma LAN.

 Cada host controla os grupos a que pertencem seus processos atuais.

 A multidifusão é implementada por roteadores de multidifusão especiais.

 Cada roteador de multidifusão envia uma multidifusão para os hosts de sua LAN (224.0.0.1) solicitando que
eles informem os grupos aos quais seus processos pertencem.

 Cada host envia respostas a todos os endereços da classe D nos quais está interessado.

 O roteamento por multidifusão é feito com base no uso de árvores de amplitude.

 Cada roteador troca informações com seus vizinhos usando um protocolo de vetor de distância modificado.

247
© Copyright 2012 - EPConcursos

 Cada um dos vizinhos é capaz de construir uma árvore de amplitude que abrange todos os membros do
grupo.

 Várias otimizações são usadas para podar a árvore, a fim de eliminar roteadores e redes que não interessam
a determinados grupos.

 O protocolo faz uso intenso do recurso de tunnelig para não incomodar os nós que se encontram fora da
árvore de amplitude.

 Os pacotes trocados entre os roteadores de consulta e respostas utilizam o protocolo IGMP (Internet Group
Managment)

8.1.1 IGMP

 Semelhante ao ICMP.

 Tem apenas dois tipos de pacotes: consulta e resposta.

 Os pacotes tem formato fixo simples, contendo algumas informações de controle na primeira palavra do
campo de carga útil e um endereço da classe D na segunda palavra.

8.1.2 SINGLE MODE PIM (PIM-SM)

 É descrito pela IETF RFC 4601.

 Constrói árvores com grupos de multicast distintos, sempre unidirecionais.

 Utiliza a filosofia de um RP (rendez-vous): ponto único de distribuição.

 Opcionalmente, pode criar arvores de menor caminho para uma determinada origem.

 É capaz de escalar razoavelmente bem para utilizações em áreas dispersas fisicamente.

248
© Copyright 2012 - EPConcursos

8.1.3 DENSE MODE PIM (PIM-DM)

 Definido pela RFC 3973.

 O PIM-DM é um protocolo de roteamento multicast ligeiramente diferente do padrão PIM-SM (sparce


mode), especialmente ao que se refere às mensagens trocadas.

 Implicitamente, constrói árvores de menor caminho

 A diferença mais óbvia com o PIM-SM é que o DM assume uma suposição de quando uma determinada
origem deseja iniciar uma sessão multicast, cada um dos hosts no downstream desejam recebê-la (não
existem grupos de multicast).

 Inicialmente, os datagramas do multicast serão levados à todas as redes, usando, obviamente o algoritmo
RPF (Reverse Path Forwarding) para prevenção de loops de tráfego.

 É capaz de salvar largura de banda ao utilizar um mecanismo de “refresh” do estado chamado de prune. Ou
seja, esta mensagem de controle atualiza o estado a cada um dos roteadores da árvore de distribuição
multicast.

 Outras duas diferenças entre o DM e o SM:

• O padrão DM não envia Joins periodicamente. Ao invés, o PIM-DM envia mensagens de Prune e de
Grafts que são especialmente disparadas quando um host deseja iniciar a sessão multicast.

• O padrão DM não utiliza o Rendez-vous Point (RP). Esta é uma vantagem, uma vez que o RP pode se
tornar um único ponto de falha na rede.

249
© Copyright 2012 - EPConcursos

8.2 QOS

 Alternativas para oferecer uma qualidade de serviço adequada às necessidades das aplicações.

 Redes multimídia suportam hoje em dia, uma variada gama de aplicações, que incluem vídeo de alta
definição, aplicações sensíveis a atraso tais como voz em tempo real, etc. O uso intenso de banda por tais
aplicações pode ser um fator crítico no dimensionamento de uma rede.

 Para atingir níveis aceitáveis de QoS, deve-se trabalhar com os parâmetros a seguir: delay, variação do delay
(jitter), largura de banda e perda de pacotes.

8.2.1 REQUISITOS

 Em se tratando de aplicações de mídia, podemos considerar que:

• Aplicações de mídia de áudio se caracteriza por gerar um tráfego contínuo com taxa constante.
Mesmo quando no sinal de voz é realizada a compactação por detecção de silêncio, por exemplo,
passando a caracterizar um trafego de rajada, ele deve ser reproduzido a uma taxa constante.

• A vazão média gerada pela mídia de áudio depende da qualidade do sinal, da codificação e da
compactação utilizadas. Para sinais de voz, usando a técnica PCM, gera-se 64 kbps se forem utilizados
8 bits para codificar cada amostra (tomada a cada 125 µseg)

• Quanto às perdas, as taxas de erros de bits podem ser relativamente altas, devido ao alto grau de
redundância presentes nos sinais de áudio. Perdas de 1 por cento são suportáveis.

 De uma maneira genérica, uma sequência de pacotes desde uma origem até um destino é chamado fluxo,
as necessidades de cada fluxo podem ser caracterizadas por quatro parâmetros: Confiabilidade, retardo,
flutuação e largura de banda.

 Esses parâmetros definem a QoS (qualidade de serviço) que o fluxo exige.

1) Confiabilidade

• ALTA = Aplicações de transferência de arquivo, login remoto. Nenhum bit pode ser entregue de forma
incorreta.

• BAIXA = Aplicações de áudio e vídeo por demanda, telefonia. Podem tolerar erros e nenhum total de
verificação é calculado e conferido.

2) Retardo

• BAIXA = Aplicações de correio eletrônico, áudio e vídeo por demanda... Não são sensíveis ao retardo.
Se os pacotes estiverem uniformemente atrasados, não haverá nenhum dano.

• MÉDIA = Aplicações interativas como acesso à web e login remoto são mais sensíveis ao retardo.

• ALTA = Aplicações como telefonia e videoconferência (tempo real) tem requisitos estritos de retardo.

250
© Copyright 2012 - EPConcursos

3) Flutuação

• BAIXA = correio eletrônico, transferência de arquivos... Não são sensíveis à chegada de pacotes com
intervalo de tempo irregulares entre eles.

• MÉDIA = login remoto. É um pouco mais sensível a essa variação, pois os caracteres aparecerão na
tela em pequenas rajadas.

• ALTA = Aplicações de áudio e vídeo. Se o tempo de transmissão variar ao acaso entre um e dois
segundos, o resultado será terrível.

4) Largura de Banda

• BAIXA = correio eletrônico, telefonia.

• MÉDIA = transferência de arquivo, acesso à Web

• ALTA = Vídeo

8.2.2 PRINCÍPIOS PARA GARANTIA DE QOS

1. Marcação de pacotes: é necessária para o roteador distinguir pacotes entre diferentes classes, assim
como novas regras de roteamento para tratar os pacotes de forma diferenciada.

2. Proteção (Isolação): para uma classe em relação às demais através de mecanismos de policiamento.

 Ambos marcação e policiamento precisam ser feitos nas bordas da rede.

3. Eficiência: embora fornecendo isolação, é necessário usar os recursos da forma mais eficiente possível.

4. Admissão de chamada: a aplicação declara a necessidade do seu fluxo e a rede pode bloquear a
chamada se a necessidade não pode ser satisfeita.

8.2.3 TÉCNICAS PARA SE ALCANÇAR BOA QUALIDADE DE SERVIÇO

1) Superdimensionamento: fornecer tanta capacidade de roteadores, tanto espaço de buffer e tanta


largura de banda que os pacotes simplesmente são transmitidos com enorme facilidade.

2) Armazenamento em Buffers: O armazenamento em buffers no lado receptor suaviza a flutuação, pois


os pacotes podem ser removidos do buffer em intervalos uniformes para reprodução suave.

3) Roteamento proporcional: Dividir o tráfego correspondente a cada destino entre vários caminhos. Essa
divisão pode ser igualitária ou proporcional à capacidade dos enlaces de saída.

4) Reserva de recursos: quando existe uma rota específica para um fluxo, pode haver uma reserva de
recursos ao longo dessa rota a fim de garantir que a capacidade necessária estará disponível. Há três
tipos de recursos: largura de banda, espaço de buffer e ciclos de CPU.

5) Controle de admissão: quando tal fluxo é oferecido a um roteador, ele tem de decidir, com base em sua
capacidade e na quantidade de compromissos que já assumiu, se deve admitir ou rejeitar o fluxo.

251
© Copyright 2012 - EPConcursos

8.2.4 MECANISMOS DE ESCALONAMENTO

 É a escolha do próximo pacote para a transmissão.

1) FIFO: ordem de chegada. Pacotes que chegam para um buffer cheio ou é descartado ou outro da pacote
da fila é, de acordo com a política de descartes. O processamento de pacotes na ordem de chegada,
significa que um transmissor agressivo pode capturar a maior parte da capacidade dos roteadores

2) Filas com Prioridade: transmite um pacote da prioridade mais alta que esteja presente na fila. Fila de
menor prioridade servida somente quando filas de maior prioridade estão vazias

fila de alta prioridade

tempo

pacotes

enlace tempo

fila de baixa prioridade

3) Enfileiramento Justo: os roteadores têm filas separadas para cada linha de saída, uma para cada fluxo.
Se a linha de saída estiver ociosa, o roteador varre as filas em rodízio, tomando o primeiro pacote da fila
seguinte. Filas servidas em round robin - mesma banda para cada fluxo

4) Rodízio byte a byte: no enfileiramento justo fornece mais largura de banda para hosts que utilizam
pacotes grandes. A solução é fazer um rodízio byte a byte. Entretanto esse algoritmo dá a todos os hosts
a mesma prioridade.

5) Enfileiramento justo ponderado (WFQ): Dar a algumas aplicações mais largura de banda, elas recebem
dois ou mais bytes por pulso.Cada fluxo recebe um percentual de banda diferente de acordo com peso
da fila. Pacotes servidos dado um tempo final arbitrado de acordo com o tamanho do pacote e o peso da
fila

252
© Copyright 2012 - EPConcursos

8.2.5 MECANISMOS DE POLICIAMENTO

1) Moldagem de tráfego: É possível que a origem transmita os pacotes de modo irregular (ex: servidor
manipulando muitos fluxos). Essa técnica suaviza o tráfego na origem, regulando a taxa média de
transmissão. Em muitos casos o usuário e a sub-rede concordam com um determinado padrão de
tráfego – acordo de nível de serviço. O controle é feito pelo policiamento de tráfego.

1.1) Algoritmo do balde furado: impõe um padrão de saída rígido à taxa média (fluxo de pacotes
regular), independente da irregularidade do tráfego (fluxo de pacotes irregular). Cada host está
conectado a rede por uma interface que contém um balde furado, ou seja, uma fila interna finita. Se
houver espaço na fila ele será incluído senão será descartado. A cada pulso do clock um pacote é
transmitido.

1.2) Algoritmo do balde de símbolos: O balde retém símbolos gerados por um clock na velocidade de
um símbolo a cada intervalo de tempo. Para que um pacote seja transmitido, ele deve capturar e
destruir um símbolo, assim os host inativos poupam permissões para enviar rajadas maiores
posteriormente.

Limita a taxa média e o tamanho de rajada. B tokens = tamanho da rajada. Podem ser combinados para
prover um limite superior ao retardo.

253
© Copyright 2012 - EPConcursos

8.2.6 TÉCNICAS DE QOS (QUALIDADE DE SERVIÇO) EM REDES IP

8.2.6.1 SERVIÇOS INTEGRADOS

 Algoritmo baseado no fluxo ou serviços integrados (multimídia de fluxo). Objetiva as aplicações de


unidifusão e multidifusão

 Provê QoS para seções individuais de aplicações.

 Identifica uma sessão de comunicação através do endereço de destino, tipo de protocolo de transporte e
número de porta de destino.

 Confia em reserva de recursos e os roteadores necessitam manter informação de estado: mantém recursos
alocados e responde a novos pedidos de conexões.

 Uma vez estabelecido o canal, os pacotes podem fluir do transmissor ao receptor sem congestionamento.

Admissão da Chamada

 A sessão deve primeiramente saber seus requisitos de QoS e caracterizar o tráfego.

• R-SPEC: define a QoS solicitada.

254
© Copyright 2012 - EPConcursos

• T-SPEC: define as características de tráfego.

 É necessário um protocolo de sinalização para transportar o R-SPEC e o T-SPEC aos roteadores onde a
reserva deve ser pedida  RSPV

 RSPV (Resource Reservation Protocolo) = é empregado para fazer as reservas de recursos. Permite que
vários transmissores enviem os dados para vários grupos de receptores, tornando possível receptores
individuais mudarem livremente de canais e otimiza o uso da largura de banda ao mesmo tempo que
elimina o congestionamento.

 Classes dos Serviços Integrados

• QoS Garantido: controle restrito dos atrasos para aplicações de tempo real.

• Carga Controlada: QoS para um roteador não carregado.

 Desvantagem: Como exigem uma configuração antecipada para estabelecer cada fluxo, algo que não se
ajusta bem quando existem milhares ou milhões de fluxos, pois são vulneráveis a quedas de roteador.

8.2.6.2 SERVIÇOS DIFERENCIADOS (“DIFFSERV”)

 IETF criou uma abordagem mais simples e fácil de implementar para oferecer qualidade de serviço,

 Vantagens: escalabilidade, modelos de serviços flexíveis (InteServ tem apenas duas classes) e sinalização
mais simples.

 Pode ser implementado localmente em cada roteador (Per Hop Behaviour), sem configuração antecipada,
sem reserva de recursos e nenhuma configuração demorada fim a fim para cada fluxo.

 Este PHB baseia-se estritamente na marcação de classe  nenhum outro campo do cabeçalho pode ser
usado para influenciar o PHB.

 Não há necessidade de manter informações de estado de conexão nos roteadores.

 Baseado na classe, em vez de ser baseado no fluxo.

 Função simples no interior da rede e funções mais complexas nos roteadores de borda (ou nos hosts)

255
© Copyright 2012 - EPConcursos

• Funções da Borda: Classificação (marcar os pacotes de acordo com as regras de classificação,


Condicionamento de tráfego (atrasar ou então enviar ou descartar o pacote)

• Funções do Núcleo Central: Envio (de acordo com o PHB, especificado para aquela classe em particular)

 A administração define um conjunto de classes de serviço com regras de encaminhamento.

 Necessidade da inclusão de um campo Tipo de serviço nos pacotes.

 As classes de serviço podem diferir em termos de retardo, flutuação e probabilidade de os pacotes serem
descartados na eventualidade de ocorrer congestionamento.

 O byte Type of Service (ToS) do datagrama IP foi redefinido como diffserv sendo 6 bits utilizados para o
Ponto de Código de Serviços Diferenciados (DSCP) - (Differentiated Service Code Point) e determinam o PHB
que o pacote receberá

 Byte classe de tráfego no Ipv6. O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um
padrão binário específico chamado DSCP (DS Codepoint e é utilizado para indicar como os roteadores
devem tratar o pacote em termos de QoS.

• Encaminhamento expedido (expresso)

 A mais simples das classes do diffserv é a de encaminhamento expedido.

 Duas classes de encaminhamento expedido: regular (maioria do tráfego) e expedido (pequena fração)

 Os pacotes expedidos devem ser capazes de transitar pela sub-rede como se nenhum outro pacote
estivesse presente

 Programar os roteadores para ter 2 filas, uma para pacotes regulares e outra para pacotes expedidos.

 Os roteadores devem usar um enfileiramento justo ponderado (dando mais ponderação para o tráfego
expedido).

 Espera-se que ao pacotes expedidos encontrem uma sub-rede não carregada, mesmo quando houver de
fato carga pesada.

• Encaminhamento garantido (assegurado)

 Esquema um pouco mais elaborado.

 Quatro classes de prioridade com seus próprios recursos e três probabilidades de descarte: baixo, médio e
alto.

 Todas as possibilidades definem 12 classes de serviço.

 O conjunto de fluxos de trafego pertencentes a mesma classe de serviço é denominado, na nomenclatura


DiffServ dobre MPLS, Behaviour Aggregates (BA).

 Problemas: padronização das classes, impacto de atravessar múltiplos sistemas autônomos e roteadores
que não estão preparados para operar com as funções de serviços diferenciados.

256
© Copyright 2012 - EPConcursos

8.2.6.3 CBWQ (CLASS – BASED WFQ)

 Pacotes diferenciados por classes de serviço (diffServ)

 WFQ entre as filas resultantes.

8.2.6.4 LLQ (LOW LATENCY QUEUE)

 Proposta da CISCO conjugando uma fila PQ com outras CBWFQ.

 Tráfego para a fila PQ com banda limitada para evitar monopólio da capacidade total da interface.

 CBWQ (geralmente usada para VOIP) limitado a 5 filas para evitar problemas de processamento.

8.3 INTERNET

 Uma máquina está na Internet quando executa a pilha de protocolos TPC/IP, tem um endereço IP e pode
enviar pacotes IP a todas as outras máquinas da Internet.

 A Internet pode ser vista como um conjunto de sub-redes ou sistemas autônomos conectados entre si.

Deste ponto em diante o sistema é totalmente digital e comutado por


pacote.

O ISP Regional (Internet Service Providers), consiste em roteadores


interconectados, nas várias localidades servidas pelo ISP. Se o
ISP Regional destino do pacote esta neste domínio ele sera entregue, senão sera
mandado ao backbone.

Onde ocorre a remoção do POP (Point of


sistema telefônico e a injeção Presence) Existem no mundo muitos
no ISP regional backbones de diversos tamanhos, e
Backbone 1 assim um pacote talvez tenha que
passer por vários backbones.

Sistema

NAP Network Access Point,


Loop local interconecta diversos
backbones.

Cada cliente tem um modem que


Cliente converte os sinais em analógicos.
Backbone 2

Grandes coorporações com


grupos de servidores se Grupo de Pares privados (interconectam
conectam diretamente ao Servidores roteadores)
backbone para ter sua 257
performance acelerada.
© Copyright 2012 - EPConcursos

 A entidade padronizadora da Internet é a ISOC (Internet Society) que consiste de:

• IETF (Internet Engineering Task Force): órgão executivo, responsável pela definição e padronização de
protocolos utilizados na Internet.

É dividido em grupos de trabalho (Working Groups). Quando uma nova proposta é submetida ela recebe o
nome de Draft Proposal, e é analisada pelo working group e se aprovada recebe um número e se torna uma
request for comments (RFC).

• IRTF (Internet Research Task Force): responsável por criar, projetar e propor novas aplicações.

8.4 O PROTOCOLO IP

 Sem conexão não confiável (Datagrama)

 Melhor esforço, pois não há garantia de banda nem de qualidade.

 O IP (protocolo da camada de rede) foi projetado desde o início tendo como objetivo a interligação de
redes.

 A tarefa do IP é fornecer a melhor forma possível de transportar datagramas da origem para o destino,
independentemente de essas máquinas estarem na mesma rede ou de haver outras redes entre elas.

 O roteamento é baseado no endereço de rede e não do host.

 O cabeçalho tem comprimento mínimo de 20 bytes e máximo de 60 bytes.

 Um datagrama IP pode ter o comprimento máximo de 65.535 bytes e mínimo 68 bytes.

 Na prática raramente superior a 1500 bytes e muitas vezes limitado a 576bytes.

• Version: versão do protocolo v4 é a atual e v6 é a futuro.

• HLEN: tamanho do cabeçalho em blocos de 32 bits (entre 20 a 64 bytes). Em datagramas normais esse
campo = 5 (sem padding e options).

• Service Type (RFC 791): distinguir entre diferentes classes de serviço

258
© Copyright 2012 - EPConcursos

Esse byte type of service (ToS) foi redefinido como diffserv (RFC 2474) sendo 6 bits utilizados.

• Total Length: representa o total em bytes do datagrama, tamanho do cabeçalho + dados. Como são 16 bits,
o maior datagrama pode ser de 65.535bytes (tamanho máximo).

• Identification: identificação do datagrama, quando ocorre fragmentação, para ordenação. A identificação é


a mesma para todos os fragmentos do datagrama.

• FLAGS:

DF (Do not Fragment): informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam
fragmentados.

MF (More Fragments): identifica se este datagrama é o último fragmento de um pacote IP, é zero no último.

• Fragment offset: posicionamento/número de sequência em relação ao pacote IP do qual faz parte.

• Time to Live (TTL): Evita que os datagramas fiquem vagando indefinidamente. O TTL é decrementado em
cada roteador até se tornar zero e ser descartado.

• Protocol: Informa a que processo de transporte o datagrama deve ser entregue (TCP=6, UDP=17, ICMP...).
Há uma numeração para os protocolos (RFC 17000)

• Header Checksum: Confere apenas o cabeçalho e deve ser recalculado a cada hop porque pelo menos um
campo se altera (TTL). Se o checksum não bater com o calculado o datagrama é descartado.

• Source Address e Destination Address: o número IP do destino e origem.

• Options: campo com total de bits variável para versões posteriores e informações adicionais para o
protocolo IP.

8.4.1 IPV6

 O Ipv6 não é compatível com o Ipv4 mas é compatível como todos os outros protocolos auxiliares da
Internet.

 Objetivos:

• Aceitar bilhões de hosts.

• Reduzir as tabelas de roteamento.

• Simplificar o protocolo  roteadores processem os pacotes com mais rapidez.

259
© Copyright 2012 - EPConcursos

• Oferecer mais segurança (autenticação e privacidade).

• Mais importância ao tipo de serviço.

• Portabilidade (host mude de lugar sem precisar mudar de endereço)

 Diferenças entre o Ipv4 e o Ipv6

• Endereçamento de 128 bits (16 bytes), contra 32 (4 bytes) do IPV4, permitindo 4.294.967.296 combinações.

• Cabeçalho simplificado, podendo ser extendido agregando funções. Apenas 7 campos contra os 13 do Ipv4
 roteadores passam a processar os pacotes com mais rapidez.

• Melhor suporte para as opções oferecidas (muitos campos opcionais e pouco obrigatórios).

• Segurança: autenticação e privacidade.

• QoS: maior atenção devido o crescimento do tráfego multimídia.

8.4.1.1 CABEÇALHO PRINCIPAL DO IPV6

 No cabeçalho fixo (obrigatório do Ipv6), contém os seguintes campos:

• Version (4 bits): 6 para Ipv6.

• Traffic Class (8bits) : usado para fazer distinção entre pacotes com diferentes requisitos de QoS.

• Flow Label (20 bits): origem e destino configurem uma pseudoconexão com propriedades e necessidades
específicas. O fluxo pode ser configurado com antecedência e ter um identificador atribuído a ele.

• Payload Length (16 bits): número de bytes que seguem o cabeçalho fixo de 40 bytes.

• Next Header (8 bits): o cabeçalho pode ser simplificado porque existe a possibilidade de haver outros
cabeçalhos de extensão (opcionais)  este campo informa quais dos 6 cabeçalhos de extensão segue o
cabeçalho fixo, se houver algum.

• Hop Limit (8 bits): igual ao campo TTL (Time to Live) do Ipv4

• Source e Destination Address (16 bytes): endereços de 16 bytes.

260
© Copyright 2012 - EPConcursos

 Existe uma nova notação para representar os endereços.

 São descritos sob a forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois
pontos.

 Ex: 8000:0000:0000:0000:0123:4567:89AB:CDEF

 Diferenças entre o cabeçalho do Ipv4 e do Ipv6

• O campo IHL foi eliminado, porque o cabeçalho Ipv6 tem um tamanho fixo.

• O campo Protocol foi retirado porque o campo Next Header identifica o que vem depois do último
cabeçalho IP (por exemplo um segmento UDP ou TCP).

• Todos os campos relacionados à fragmentação foram removidos  hosts e roteadores compatíveis com o
Ipv6 determinam dinamicamente o tamanho do datagrama.

• O valor mínimo foi elevado de 576 para 1280 bytes (1024 bytes de dados).

• Além disso, o roteador que não puder encaminhar um pacote Ipv6 muito grande enviará de volta uma
mensagem de erro em vez de fragmentá-lo (host divide os pacotes e depois os envia).

• O campo checksum foi eliminado, porque esse cálculo reduz de forma significativa o desempenho. As
camadas de enlace e transporte tem seus próprios totais de verificações.

 Com a remoção de todos esses recursos, o protocolo da camada de rede ficou muito mais enxuto e prático.

8.4.1.2 CABEÇALHOS DE EXTENSÃO

 Tem como finalidade oferecer informações extras.

 Há 6 tipos de cabeçalho de extensão definidos (opcionais).

 Alguns desses cabeçalhos têm um formato fixo.

 Outros contêm um número variável de campos de comprimento variável -> cada item é codificado com uma
tupla (type, length, value).

 Os cabeçalhos começam com um byte cuja função é identificar o tipo de cabeçalho (Next Header)

 Depois há um byte cuja função é identificar o tamanho do cabeçalho, excluindo os primeiros 8 bytes que
são obrigatórios (Header Extension Length).

 Terão de aparecer logo depois do cabeçalho fixo, na ordem listada:

a) Hop-by-Hop Options: é usado para as informações que todos os roteadores ao longo do caminho devem
examinar -> permite a utilização de jumbo pacotes (pacotes > 64KB).

b) Destination Options: informações adicionais para o destino, usado em campos que só precisam ser
interpretados no host de destino.

261
© Copyright 2012 - EPConcursos

c) Routing: lista parcial de roteadores a visitar, lista um ou mais roteadores que devem ser visitados no caminho
até o destino. Outros roteadores não listados também podem ser visitados.
d) Fragmentation: gerenciamento de fragmentos de datagrama. Identificador do datagrama, o número do
fragmento e um bit que informe se haverá novos fragmentos em seguida. Apenas o host de origem pode
fragmentar um pacote.
e) Authentication: verificação da identidade do transmissor.
f) Encrypted Secutiry Payload: informações sobre o conteúdo criptografado.

8.4.2 ENDEREÇAMENTO IP

 Órgãos que distribuem endereços IP:

 ICANN - Internet Corporation for Assigned Names and Numbers que divide-se em:

o ARIN - American Registry for Internet Numbers

o APNIC - Asian Pacific Network Information Centre

o LACNIC - Latin American and Caribean Network

o AfriNIC - African Network Information Centre

 A Estrutura de distribuição dos endereços é hierárquica

 Os ISPs (Internet Service Providers) distribuem endereços para seus usuários, que podem ser outros
provedores

 Os endereços IP’s são únicos e são números de 32 bits (4 bytes) de forma a ser capaz de identificar um host
na Internet.

 Endereço hierárquico, alguns bits são destinados a rede, e os outros para o próprio host. (Não há
mobilidade)

End IP na REDE A ≠ End IP na REDE B

REDE HOST

262
© Copyright 2012 - EPConcursos

 A parte da rede é comum a todas as estações em uma mesma rede.

 Notação de ponto (cada um dos 4 bytes é escrito em notação decimal), varia de 0 a 255.

 Endereços IP não têm relação com os endereços das estações dentro de cada uma das redes
(endereçamento Intra-rede).

 Por várias décadas, os endereços IP foram divididos em 5 categorias (chamado de endereçamento de classe
completa) que definem o tamanho dos campos de endereço de rede (netid) e endereço de host (hostid).

 IPC: Do número de hosts de uma rede, devemos sempre tirar um endereço para rede e outro para
broadcast.

 Endereços IP especiais

• Loopback: 127.0.0.0 (classe A)

263
© Copyright 2012 - EPConcursos

• Total default: 0.0.0.0 (classe A)

• Broadcast limitado: 255.255.255.255 (todos os bits 1), todos os hosts ou todas as redes.

• Broadcast de rede: x.x.x. 255

• Endereço de rede: x.x.x.0

 Endereços IP privados

 Sub-redes

 Os endereçamentos por classes há uma redução rápida dos endereços livres.

 Solução: Permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente
continue a funcionar como uma única rede.

 Ao invés da classe determinar a parte da rede e de máquina do endereço é usado uma máscara de bits.

 O campo de hosts foi aproveitado para criação de sub-redes utilizando bits menos significativos para
endereços de hosts e os mais significativos para endereço da sub-rede.

 Para a definição da sub-rede utilizamos uma máscara de bits chamada máscara de sub-rede que determina
quais bits são utilizados para identificar a rede (rede+subrede) e a máquina (hostid)

264
© Copyright 2012 - EPConcursos

 Representada por números de 32 bits com 1 para parte de rede e 0 para o host.

 Também tem a seguinte notação

 Notação Bitcount: endereço IP/28 (número que indica o número de 1’s da máscara de sub-rede.

 Para o algoritmo de roteamento verificar qual a parte da rede, é aplicado uma AND entre o endereço IP e a
máscara.

 O resultado é o endereço de sub-rede e é comparado na tabela em busca da linha de saída.

 Regra de combinação mais longa: é possível que várias entradas, com diferentes comprimentos de
máscaras de sub-redes correspondam e, nesse caso, será usada a máscara mais longa. O roteador sempre
toma o caminho com a máscara mais longa (mais específica).

 O endereçamento IP permite agregação de rotas

 Tipos de Sub-redes:

265
© Copyright 2012 - EPConcursos

1. Sub-rede Estática: todas as sub-redes da rede subdividida utiliza a mesma máscara.

2. Sub-rede com comprimento variável – VLSM (Variable Length Subnet Mask): sub-redes poderão
utilizar tamanhos de máscara de comprimento variável.

Endereçamento IP – Classless (CIRD)

 Elimina o conceito de classes (endereçamento IP classfull).

 Uso do prefixo de rede para determinar o ponto de divisão entre NETID e HOSTID.

 Suporta o emprego de redes de tamanho arbritário da máscara de sub-rede.

8.4.3 NETWORK ADDRESS TRANSLATION (NAT)

 Problema: Um ISP com um maior número de clientes do que endereços IP’s disponíveis.

 Primeira Solução: Atribuir dinamicamente um endereço IP ao computador, tomando o endereço IP de volta


quando a sessão terminar.

 Entretanto tem empresas que querem o computador conectado com seu próprio endereço IP o dia inteiro.

 Solução NAT: Atribuir a cada empresa um único endereço IP (ou, no máximo, um número pequeno deles)
para tráfego na Internet.

 Dentro da empresa, todo computador obtém um endereço IP exclusivo, usado para roteamento do tráfego
interno. Porém, quando um pacote sai da empresa e vai para o ISP, ocorre uma conversão de endereço.

o Três intervalos de endereços IP’s foram declarados para uso interno.

1. 10.0.0.0 – 10.255.255.255/8 (bits subnet) = 16.777.216 hosts

2. 172.16.0.0 – 172.31.255.255/12 = 1.088.576 hosts

266
© Copyright 2012 - EPConcursos

3. 192.168.0.0 – 192.168.255.255/16 = 65.536 hosts

• Operação da NAT

 Quando um pacote deixa as instalações da empresa, ele passa por uma caixa NAT que converte o endereço
de origem IP interno, no endereço IP verdadeiro da empresa.

 Quando um pacote é endereçado ao IP da empresa, como a NAT sabe para qual IP interno ela se dedica?

1. A maioria dos pacotes IP transporta uma carga útil TCP ou UDP (ambas tem porta de origem e destino),
essas portas fornecem o campo para a NAT funcionar.

2. Essas portas servem para identificar os processos que utilizam a conexão em ambas as extremidades.

3. Quando um pacote de saída entra na caixa NAT, o campo porta de origem do TCP é substituído por um
índice para a tabela de conversão da caixa NAT. (entrada contém a porta origem ,o endereço IP interno e
a porta que o NAT tenha disponível naquele momento).

4. Quando chegam as respostas vinda na Internet, o Ip externo é único, mas as portas de acesso serão
diferentes, no caso as portas definidas pelo NAT. É feita então uma consulta na tabela e a devida
conversão.

 Problemas do NAT: viola a regra de distribuição de protocolos em camadas, os processos são obrigados a
usar TCP, UDP, e o campo source port só tem 16bits.

 Existe a necessidade de protocolos de suporte, a fim de permitir que as aplicações funcionem.

8.4.4 DNS – DOMAIN NAME SYSTEM

 Foram introduzidos nomes em ASCII para desacoplar os nomes das máquinas dos endereços dessas
máquinas.

 É necessário um mapeamento na Internet para converter os strings ASCII em endereços de rede - Foi criado
o DNS (sistema de nomes de domínio).

 Criação de um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de banco


de dados distribuídos para implementar esse esquema de nomenclatura.

 Um nome é um conjunto de rótulos separados por “.”

 DNS abrange: as regras de sintaxe para os nomes de domínio e a delegação de autoridades sobre nomes e
mecanismo de mapeamento de nomes em end IP.

 DNS é implementado como um sistema distribuído paradigma cliente servidor, servidor na porta TCP 53 e
UDP 53. Resolução de nomes usa UDP e replicação da base de dados em servidores secundários usa TCP.

8.4.5 ENTREGAS DE PACOTES IP

267
© Copyright 2012 - EPConcursos

 Cada roteador tem uma tabela com endereços IP’s que informa como chegar a redes distantes e como
chegar a host locais.

 Quando um pacote IP é recebido, seu endereço de destino é procurado na tabela de roteamento. Se o


destino for uma rede distante, o pacote será encaminhado para o próximo roteador, se a rede não estiver
presente, o pacote será enviado para o default gateway.

 Caso seja um host local, o pacote será enviado diretamente para ele.

 Agora a tabela de roteamento tem: endereço IP, máscara de sub-rede e linha de saída.

8.5 O PROTOCOLO UDP (USER DATAGRAM PROTOCOL).

 Existem dois protocolos de camada de transporte UDP e TCP.

 Protocolo usado para transferência de dados sem conexão fim-a-fim não confiável (sem confirmação).

 Não apresenta ordem para os pacotes recebidos.

 Pode perder pacotes no meio do caminho e duplicá-los.

 É ideal para aplicações que não precisam de conexão, pois geram menor tráfego e maior eficiência. É mais
veloz que o TCP e tem menor overhead.

 Atribuição e gerenciamento de números de portas para identificar aplicativos individuais

 De fato, o principal valor de se ter o UDP em relação ao uso do IP bruto é a adição das portas de origem e
destino. Sem os campos de portas, a camada de transporte não saberia o que fazer com o pacote.

 Função de multiplexação e demultiplexação.

 O UDP não realiza: controle de fluxo, controle de erros ou retransmissões, tudo isso cabe aos processos do
usuário.

 É útil na situação cliente/servidor (ex: DNS) e transmissão de voz e vídeo (tempo real).

 Segmento UDP: contém porta de origem, de destino, tamanho da mensagem e a soma de verificação –
overhead de 8 bytes.

• Portas

 Cada processo local que queira comunicar-se com outro processo remoto terá de utilizar os mecanismos de
portas.

268
© Copyright 2012 - EPConcursos

 A mesma aplicação pode usar mais de uma porta.

 A mesma porta não pode ser usada por mais de uma aplicação.

 Bem Conhecidas: variam de 1 até 1023 e são utilizadas pelos aplicativos padronizados e são designados pela
IANA.

0/tcp Reserved

0/udp Reserved

echo 7/tcp Echo

echo 7/udp Echo

systat 11/tcp Active Users

systat 11/udp Active Users

ftp-data 20/tcp File Transfer [Default Data]

ftp-data 20/udp File Transfer [Default Data]

ftp 21/tcp File Transfer [Control]

ftp 21/udp File Transfer [Control]

ssh 22/tcp SSH Remote Login Protocol

ssh 22/udp SSH Remote Login Protocol

telnet 23/tcp Telnet

telnet 23/udp Telnet

smtp 25/tcp Simple Mail Transfer

smtp 25/udp Simple Mail Transfer

DNS 53/udp Domain Name System

DNS 53/tcp Domain Name System

bootp 67/tcp Bootstrap Protocol

bootp 67/udp Bootstrap Protocol

bootp 68/tcp Bootstrap Protocol

bootp 68/udp Bootstrap Protocol

http 80/tcp World Wide Web HTTP

http 80/udp World Wide Web HTTP

www 80/tcp World Wide Web HTTP

269
© Copyright 2012 - EPConcursos

www 80/udp World Wide Web HTTP

www-http 80/tcp World Wide Web HTTP

www-http 80/udp World Wide Web HTTP

pop3 110/tcp Post Office Protocol - Version 3

pop3 110/udp Post Office Protocol - Version 3

 Reservadas: variam de 1024 até 49151 utilizadas para aplicações comerciais registradas.

 Dinâmicas ou privadas: variam de 49.152 a 65.535 para aplicações do usuário.

8.6 O PROTOCOLO TCP (TRANSFER CONTROL PROTOCOL)

 Transferência de dados orientado a conexão e confiável (circuito virtual).

 Sequenciação, detecção e correção de erros fim-a-fim.

 Para a maioria das aplicações da Internet é necessária uma entrega confiável e em sequência (fornece
confiabilidade).

 Controle de fluxo através de janelamento.

 Faz um controle de congestionamento.

 O procedimento adotado pelo TCP para detectar a perda de um pacote é o recebimento de: três
reconhecimentos duplicados ou a ocorrência do timeout.

 Função de multiplexação e demultiplexação.

 Adequado para mídia texto.

 O segmento TCP é composto de:

• Source Port e destination Port: número de portas utilizadas na estação de origem e de destino.

• Sequence number: número de sequência, se o SYN=1 este campo indicará o número de sequência inicial
(ISN) que é um número qualquer e o primeiro byte de dados será o ISN + 1.

270
© Copyright 2012 - EPConcursos

• Ack number: número enviado pelo receptor confirmando segmentos recebidos. Esse número indica o
próximo número de sequência que o receptor espera receber.

• HLEN: Tamanho do cabeçalho TCP em unidades de 32 bits.

• Code Bits:

URG: utilizado para enviar mensagens urgentes, pode ser enviado para o receptor mesmo quando a janela
de recepção estiver fechada.

ACK: indica que o pacote contém uma confirmação de um ou vários pacotes.

PUSH: envia os dados imediatamente quando lê o segmento.

RST: redefine conexão, sendo uma função não aceitar conexão.

SYN: iniciar e para estabelecer número de sequência.

FIN: mais nenhum dado será enviado pelo emissor.

• Window (tamanho variável): Indica quantos bytes podem ser enviados a partir do byte confirmado –
buffers disponíveis no receptor.

• Checksum: detecção de erro, confere apenas o cabeçalho e deve ser recalculado a cada hop porque pelo
menos um campo se altera (TTL).

• Urgent Pointer: aponta para o número de sequência do byte após os dados urgentes, somente se o bit URG
estiver ligado.

• Options: campo com tamanho variável permite opções ao TCP: tamanho máximo do segmento, escala de
janela, reconhecimento seletivo e estampa de tempo.

 A TPDU chama-se Segmento e o seu limite de tamanho é 65.515 bytes (para caber na carga útil do IP. Mas
outro fator que limita é a MTU (unidade máxima de transferência) de cada rede.

8.6.1 ESTABELECIMENTO DE CONEXÃO TCP

 Para o TCP, não basta associar uma porta a uma aplicação. É necessário o estabelecimento de uma conexão
entre a aplicação origem e destino.

 Uma conexão é identificada por um par de sockets.

271
© Copyright 2012 - EPConcursos

 É utilizado o mecanismo de handshake de três vias para o estabelecimento:

α) Envio de um SYN, e ainda são informados nesse segmento o tamanho da janela e o tamanho máximo do
campo de dados (MSS).

β) A resposta do SYN é um segmento SYN-ACK.

χ) Será enviado pela ponta originadora um ACK complementando o handshake.

 Eventualmente poderá haver recusa de conexão através de um RST pelas razões: número de conexões no
servidor ultrapassou o limite, aplicação servidora não está ativa.

8.6.2 CONTROLE DE FLUXO E DE ERRO

 O TCP usa o mecanismo de janela flutuante para implementar controle de fluxo e de erro.

 A sequência o TCP é orientada a byte e são usados para remontar os dados transmitidos na ordem exata.

 O TCP transmite um stream de dados colocados sequencialmente na memória, onde aguardarão para serem
enviados e confirmados.

 Os dados estarão enviados e confirmados, enviados mas não confirmados e aguardando para serem
enviados.

 O ACK number e o window são carregados no segmento do sentido oposto.

272
© Copyright 2012 - EPConcursos

8.6.3 CONTROLE DE CONGESTIONAMENTO

 Mecanismo de controle de congestionamento:

 A versão TCP atualmente adotada na Internet usa 4 algoritmos para realizar o controle de
congestionamento: Fast Retransmit, Congestion Avoidance, Fast Recovery e Slow Start.

1. Slow Start: a janela é acrescida de um segmento para cada segmento confirmado. Em condições
“ideais”, o algoritmo de Slow Start pode levar a um crescimento exponencial da janela de
congestionamento. Pode haver Sobrecarga na rede e pode reiniciar o congestionamento e reduz
drasticamente a vazão de uma conexão TCP.

2. Congestionamento evitado: quando a janela de congestionamento atinge metade de seu tamanho


anterior à última retransmissão, o TCP passa a aumentar a janela de congestionamento somente
quando TODOS os segmentos internos à janela forem reconhecidos. Em caso de retransmissão, a janela
de congestionamento é reduzida pela metade.

273
© Copyright 2012 - EPConcursos

3. Retransmissão rápida: o receptor poderá enviar um ACK antes do time-out se perceber que os pacotes
estão foram de ordem.

8.7 ALGORTIMOS DE ROTEAMENTO

 Todo roteador tem uma tabela interna que informa para onde devem se enviados os pacotes a serem
entregues a cada destino possível.

 Na maioria das sub-rede os pacotes necessitarão de vários hosts para cumprir o trajeto.

 Diferenças entre:

• Roteamento – tomada de decisão sobre quais rotas utilizar. Processo responsável pelo preenchimento e
pela atualização das tabelas de roteamento. É nesse processo que o algortimo de roteamento entra em
cena.

• Encaminhamento – processo de tratar cada pacote que chegar, procurar a linha de saída que será usada
por ele nas tabelas de roteamento. (consulta)

 Existem dois tipos de protocolos que participam do roteamento:

1. Protocolos roteáveis: utilizado entre roteadores para enviar o tráfego do usuário. (IP e IPX).

2. Protocolos de roteamento: utilizado entre roteadores para manter as tabelas de rotas. (RIP, IGR, OSPF). É
o algoritmo que gerência as tabelas e toma as decisões de roteamento é chamado de algoritmo de
roteamento e é a parte do software da camada de rede responsável pela linha de saída a ser usada na
transmissão do pacote.

 Conexão de circuito virtual – as decisões de roteamento serão tomadas somente quando um novo circuito
virtual estiver sendo estabelecido – ROTEAMENTO POR SESSÃO.

 Datagrama – a decisão de roteamento deverá ser tomada mais de uma vez para cada pacote recebido.

 Existem diversas unidades métricas utilizadas para otimização (números de hops, distância geográfica,
retardo médio de enfileiramento e de transmissão, banda , carga) o objetivo de todos os algoritmos é
descobrir e utilizar as árvores de escoamento em todos os roteadores.

274
© Copyright 2012 - EPConcursos

8.7.1 CLASSES DE ALGORITMOS DE ROTEAMENTO

a) Algoritmos não adaptativos (estáticos) – não baseiam suas decisões de roteamento em medidas atuais.
Escolha da rota é previamente calculada off-line (manualmente) e passadas aos roteadores quando a rede é
inicializada. O alcance da rede não depende da existência e do estado da própria rede, ou seja se um destino
estiver inativo ele ainda permanece na tabela de roteamento.

Ex de uso: em uma rede simples conectada sem necessidade de rotas alternativas.

b) Algoritmos adaptativos (dinâmicos) - mudam decisões de roteamento para refletir mudanças na topologia e
no tráfego. Permite que os roteadores troquem informação de enlace ou de rotas a partir dos quais são
calculados os melhores caminhos. A tabela de roteamento depende do estado da rede e da sua existência.

8.7.1.1 ALGORITMOS ESTÁTICOS:

• Roteamento pelo caminho mais curto (Dijkstra)

 Encontra o caminho mais curto entre pares de roteadores de acordo com uma métrica.

 Cada nó é identificado (entre parênteses) por sua distância a partir do nó de origem ao longo do melhor
caminho conhecido (inicialmente é infinito).

 A medida que o algoritmo prossegue, os caminhos são encontrados, os rótulos (provisórios ou


permanentes) podem mudar, refletindo melhores caminhos.

1) Marcar o nó de origem como permanente

2) Examinar separadamente cada um dos nós adjacentes, alterando o rótulo para indicar a distância até o nó
de origem

3) Tornar permanente o nó que tem o menor rótulo

 Baseiam-se em uma estrutura de dados chamada TABELA DE ROTAS que contém o destino, custo e linha de
saída.

275
© Copyright 2012 - EPConcursos

• Flooding (Inundação)

 Cada pacote de entrada é enviado para todas as linhas de saída, exceto para aquela em que chegar.

 Crescimento exponencial do número de pacotes na rede.

 Mecanismo de descarte de pacotes = contador de saltos que é decrementado em cada salto e assim que
atingir zero o pacote é descartado.

 Variação mais prática: Nó guarda a informação dos pacotes que já foram repassados por ele (Selective
Flooding)

 Aplicações: atualização de banco de dados distribuídos e métrica de avaliação para outros algoritmos de
roteamento (descoberta de rotas – um dos caminhos utilizados é o mais curto)

8.7.1.2 ALGORITMOS DINÂMICOS:

 Nós trocam entre si suas respectivas informações locais para cálculos de tabelas de rotas.

 Acha o caminho alternativo em caso de falha em alguma rota

• Roteamento com vetor de distância (Distance Vector)

 Cada roteador mantêm a melhor distância conhecia até cada destino em uma tabela de vetores de distância
(consistem de destinos e custos).

 As distâncias são calculadas a partir de informações fornecidas pelos vizinhos.

276
© Copyright 2012 - EPConcursos

 A tabela de roteamento contém uma entrada para cada roteador da sub-rede e ainda contém a linha de
saída preferencial e o custo (qualquer unidade métrica utilizada).

 O nó transmite o seu vetor distância (destino/custo) para cada um de seus vizinhos e recebe de seus
vizinhos sempre que o seu vetor se modifica ou periodicamente (30 segundos) , e cada nó mantém o vetor
mais recente.

 Cada nó recalcula o seu próprio vetor (minimizando os custos).

 Desvantagens: pouca escalabilidade (redes pequenas), o tempo de convergência (tempo em que a tabela
ficará estável) é grande.

 Vantagens: pouco consumo de memória e CPU.

 Problema de contagem até infinito (loop): Um enlace para de funcionar = O vetor de distância é atualizado
com um novo caminho para se chegar ao caminho interrompido. Entretanto não há um novo caminho, pois
o novo caminho também passa pelo enlace interrompido.

 Soluções:

1. Split Horizon: uma rota jamais pode ser remetida para o vizinho na qual ela foi aprendida.

2. Split Horizon envenenado: as rotas aprendidas de um roteador vizinho são devolvidas com métrica de
infinito.

3. Hold – Down Timers: quando um roteador recebe update de vizinho informando que uma rede
previamente acessível não está mais, o roteador marca a rota como sem acesso e inicia um contador “hold –
down”, e um número máximo de hops é definido, acima disso a rede é considerada down evitando loops.

277
© Copyright 2012 - EPConcursos

 Utilizado na Internet com o nome RIP (Routing Information Protocol) e IGRP (Interior Gateway Routing
Protocol).

• Roteamento por estado de enlace (Link State)

 Existem 5 partes do algoritmo

1) Descobrir os seus vizinhos e aprender seu endereços de rede (suas identidades). Enlace ponto a ponto =
troca de pacotes especiais de identificação (pacotes HELLO)

2) Determinar o custo para alcançar cada um dos vizinhos. Pacote ECHO é enviado em cada linha e a outra
ponta deve respondê-lo imediatamente. Pode considerar ou não o tempo de espera na fila.

3) Construir um pacote denominado LSP (Link state packet), contendo uma lista de vizinhos com os custos.
É gerado periodicamente a cada 30 minutos, logo que descobre um novo vizinho, quando cai ou quando o
custo é alterado

4) Difundir seu LSP para todos os outros roteadores. Todos os roteadores têm uma lista de enlaces idênticas
construindo assim mapas de topologia idênticos.Parte mais complexa, utiliza um flooding adaptado para
evitar que os LSP’s se multipliquem desordenadamente. Cada pacote contém um número de sequência
incrementado a cada novo LSP enviado.

Se o LSP for novo (número de sequência > armazenado) é encaminhado.

duplicado (número de sequência = armazenado) é descartado.

velho (número de sequência < armazenado) é descartado

E para que não haja erros quando o número de sequência for reiniciado ou houver um erro, existe o
tempo de vida do pacote que é decrementado a cada hop até atingir zero e as informações desse
roteador serem descartadas.

5) Computar a melhor rota (caminho mais curto) para cada roteador. Com o conjunto completo de pacotes
de estado de enlace, cria-se o grafo da sub-rede completo. Cada roteador pode rodar o algoritmo de
Dijkstra (também chamado de SPF – shortest path first).O roteador constrói sua topologia lógica em
forma de árvore, sendo ele a raiz.

278
© Copyright 2012 - EPConcursos

 Utilizado na Internet com o nome OSPF (Open Short Path First) e IS-IS (Intermediate System to
Intermediate System).

c) Roteamento Hierárquico

 Para evitar que as tabelas de roteamento se tornem muito grandes, deve-se dividir a rede em regiões.

 Dividindo os roteadores em regiões, cada roteador conhece todos os detalhes sobre como rotear pacotes
para destinos dentro de sua própria rede.

 As entradas para outras regiões serão concentradas em um único roteador.

d) Roteamento por difusão

 O envio de um pacote a todos os destinos simultaneamente é chamado de difusão (broadcasting)

 Um candidato natural seria o algoritmo de inundação, porém gera pacotes demais e consome largura de
banda em excesso.

 Por isso dois métodos são mais aplicados para este fim:

α) Árvore de escoamento: Para isso o roteador tem que conhecer a topologia completa da sub-rede. Cada
roteador copia um pacote de difusão em todas as linhas da árvore de amplitude exceto aquela em que
o pacote chegou.

β) Encaminhamento pelo caminho inverso (Reverse Path Fowarding): Os roteadores podem não saber
nada sobre árvores de amplitude (Distance Vector). Um nó só propaga o pacote de difusão recebido de
um nó X, se o pacote chegar pela linha que o nó utilizaria para transmitir dados para o nó X, caso
contrário o pacote é descartado, como sendo duplicata.

8.7.2 ROTEAMENTO IP

 Uma porção lógica da rede IP que é administrada por uma única autoridade é chamado de Sistema
Autônomo (AS). É uma série de redes que estão sob a mesma administração e compartilham a mesma
estratégia de roteamento.

279
© Copyright 2012 - EPConcursos

 Em um AS existem dois tipos de tráfego: local (se origina ou termina no próprio AS) e trânsito (é todo
tráfego não local).

Podem ser de diversos tipos:

• Stub: única conexão inter AS e carrega apenas tráfego local.

• Multihomed: conexão com mais de um AS, mas não carrega tráfego de trânsito.

• Transit: conexões com mais de um AS e carrega ambos os tráfegos.

 Os protocolos se dividem em:

1. IGP’s (Interior Gateway Protocol): permitem que se troquem informações entre roteadores do mesmo AS.
Exemplos: RIP, IGRP, EIGRP (Enhanced IGRP) e OSPF.

2. EGP’s (External Gateway Protocol): permitem que se troquem informações entre AS. Exemplos: BGP, EGP.

 Distância Administrativa: é um parâmetro utilizado em roteamento de redes com a finalidade de que um


roteador, ao ser informado que um destino pode ser alcançado por dois caminhos diferentes por protocolos
de roteamento diferentes, possa tomar a decisão de qual é o melhor caminho.

280
© Copyright 2012 - EPConcursos

8.7.2.1 RIP (ROUTING INFORMATION PROTOCOL)

1. O RIP-1:

 Baseado no algoritmo de vetor de distância e envia atualizações, através do endereço broadcast a cada 30s
para os vizinhos.

 Utiliza métrica simples baseada em número de saltos.

 Baixa escalabilidade e convergência lenta.

 Não suporta VLSM.

 Pouco consumo de CPU e memória dos roteadores.

 Se a contagem de salto passar de 15, o pacote é descartado.

2. O RIP-2:

 Compatível com o RIP-1 e amplia suas funcionalidades.

 Possui autenticação e suporta VLSM.

 Multicast

8.7.2.2 OSPF (OPEN SHORTEST PATH FIRST PROTOCOL)

 O protocolo OSPF funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo
orientado, no qual se atribui um custo a cada arco. O protocolo usa um algoritmo dinâmico.

 Baseado no algoritmo de estado de enlace.

 As rotas com o menor percurso são baseadas em métrica real (custo), e não apenas em uma contagem de
saltos.

 Envia atualizações apenas nas mudanças na topologia ou a cada 30 minutos.

281
© Copyright 2012 - EPConcursos

 Suporta VLSM, tem convergência rápida e suporta mecanismos de autenticação.

 O ambiente OSPF é organizado hierarquicamente. A rede é dividida em grupos lógicos, reduzindo a


quantidade de tráfego de roteamento na rede.

 Existem os seguintes elementos:

1. Área: grupo de redes contínuas dentro do OSPF. A topologia de uma área é invisível para as entidades de
outra área, e cada área mantém sua própria base de dados da topologia.

2. Area Border Router (ABR): é um roteador conectado a múltiplas áreas. Se um roteador possui múltiplas
interfaces e se algumas dessas pertencer a uma área diferente, este roteador é considerado um ABR.
Mantém tabelas de topologias separadas para cada área que participam.

3. Autonomous System boundary router (ASBR): são roteadores com interface conectada a redes externas ou
diferentes AS’s. Responsável por injetar rotas aprendidas de um mundo exterior dentro do OSPF, o ASBR
aprende as rotas foram do AS através do BGP.

4. Internal Routers (IR): possuem interface somente com roteadores dentro de sua área.

5. Backbone Router (BR): possuem uma ou mais interfaces no backbone OSPF. ASBR e ABR são considerados
do Backbone.

6. Designated Router (DR): É eleito através de pacotes hello do OSPF, o roteador como maior end IP é eleito.
Possui duas funções principais: usado em domínios de broadcast, para minimizar o número de adjacências
formadas e dissemina informações de roteamento em nome da rede.

7. Backup Designated Router (BDR): é o backup do DR, recebe todos os LSP’s, porém não dissemina.

 Um mesmo roteador pode assumir mais de uma função dentro da rede OSPF.

282
© Copyright 2012 - EPConcursos

 O backbone OSPF:

 Distribui a informação de roteamento entre diferentes áreas OSPF e entre diferentes AS. Consiste em:
ABR’s, ASBR’s, redes que não estejam inteiramente em uma área e seus roteadores internos.

 Possui todas as propriedades de uma área normal do OSPF, os BR’s mantém informações de roteamento
OSPF usando os mesmos procedimentos e algoritmos dos RI’s

 O backbone não contínuo: é separado por uma área que não pertence ao backbone OSPF. A conectividade
é feita através de um link lógico entre 2 ABR’s. Eles estabelecem adjacência virtual de forma que LSP’s e
outros pacotes OSPF possam ser trocados como se não houvesse roteadores internos no caminho.

 Existem 5 tipos de pacotes OSPF: hello, DB.D, Link State Update, Link State Request e Link State
Acknowledgment.

8.7.2.3 BGP (BORDER GATEWAY PROTOCOL)

 É um protocolo EGP (Exterior Gateway Protocol), utilizado para conectar sistemas autônomos (AS’s).

 Utiliza o TCP como camada de transporte (porta 179).

 É um protocolo de vetor de caminho pois as informações de roteamento BGP leva a uma sequência de
números de AS, indicando o caminho que uma determinada rota atravessou – AS_Path.

 Sessão BGPl é uma sessão TCP entre vizinhos que estejam trocando informações de roteamento.

283
© Copyright 2012 - EPConcursos

 Um par de emissores BGP trocando informações de roteamento podem ser de dois tipos:

1. Internos (IBGP): no mesmo AS utilizando a infra-estrutura interna do AD para trocar informações de


roteamento.

2. Externos (EBGP): um par de vizinhos BGP em sistemas autônomos diferentes

8.8 MPLS (MULTIPROTOCOL LABEL SWITCHING)

8.8.1 INTRODUÇÃO

 Motivação: Grande demanda por banda crescente e garantida no backbone da rede.

 Os pacotes IP’s não foram projetados para circuitos virtuais, logo surgiu a necessidade de adicionar um novo
cabeçalho MPLS antes do cabeçalho IP (MPLS – camada 2,5).

 Objetivos do MPLS:

• Método de encaminhamento melhor (maior velocidade na tabela de rótulos)

• Maior velocidade e escalabilidade.

• Melhor utilização da infra-estrutura do backbone.

• Oferecer gerência de QoS e engenharia de tráfego (TE).

• Permitir definir múltiplos caminhos entre uma origem e um destino numa nuvem IP.

284
© Copyright 2012 - EPConcursos

 Concebido pela IETF.

 É um protocolo que fornece facilidades para comutação em nível 2 baseado na análise/comutação de


rótulos, otimizado para IP (protocolos de controle baseados em tecnologia IP).

 Diferença para os circuitos virtuais: os roteadores agrupam vários fluxos que terminam em um certo
roteador ou LAN e usam um único rótulo para eles.

 Compatível com diversos tipos de redes como IP, ATM, Ethernet e Frame Relay (Por isso tem o nome
multiprotocolo).

 Considera-se o MPLS independente das camadas 2 e 3.

 O MPLS cria uma estrutura de bypass permitindo tunelamento e criar VPN’s.

8.8.2 IP MULTICAST

 O multicast IP usa endereços da classe D: 224.0.0.0 até 239.255.255.255

 RIP v2, EIGRP e OSPF usam multicast para falar com seus vizinhos.

 OSPF usa o IP 224.0.0.5 e 224.0.0.6 para os Designated Routers (224.0.0.255 ficam só na LAN, pois tem time
to live TTL = 1).

 O IGMP é o protocolo usado para implementações de multicast.

 Usa o protocolo IP número 2. São limitados às interfaces locais e não são roteáveis.

 O padrão em switches é fazer o forwarding para cada porta da mesma LAN.

 O protocolo PIM é usado para construir uma árvore de distribuição de multicast. Pode ser usado também
por OSPF, EIGRP, BGP ou RPF (Reverse Path Forwarding)

 IGMPv1: usa duas mensagems:

• Membership query: o roteador periodicamente verifica se no mínimo 1 host está interessado em


fazer parte do grupo.

• Member report: o host indica que quer se juntar ao grupo de multicast.

 IGMPv2: usa quatro mensagens:

• por participação – Membership query, relatório de participação para a versão 1

• Membership report, relatório de participação para a versão 2

• Membership report

• Sair do grupo – Leave group.

285
© Copyright 2012 - EPConcursos

8.8.3 FUNCIONAMENTO BÁSICO DO MPLS

 Quando um pacote entra na rede MPLS, ele será recebido por um LER, que é o responsável por indicar o
devido rótulo ao pacote.

 O rótulo é usado para representar uma FEC, que já pode existir ou simplesmente ser criado para enquadrar
o novo pacote.

 Os fluxos agrupados sob um único rótulo pertencem à mesma FEC (classe de equivalência de
encaminhamento) – abrange não apenas os lugares de destino, mas também sua classe de serviço. –
roteamento explícito.

 O FEC é analisado apenas na hora de atribuir um rótulo a um pacote.

 Há então uma distribuição de rótulos pelo caminho designado (usando um dos protocolos de distribuição),
também chamado de estabelecer a LSR.

 Os pacotes seguem por um LSP, determinado pelos roteadores de borda da rede MPLS.

 O pacote ao chegar ao próximo nó, será analisado, ou seja a LIB do roteador é acessada e descobre-se o que
fazer como pacote.

 Depois que o roteador determina a linha de saída através do rótulo, ele determina também qual deve ser o
novo rótulo (os rótulos tem significado apenas local).

 O tráfego de MPLS se escoa de uma LER (que cria os rótulos) e outra LER (que elimina os rótulos) passando
por vários LSR, onde é rapidamente comutada para uma saída determinada.

8.8.3.1 RÓTULOS

 Identificador de 32 bits, que identificam um FEC.

 O rótulo é inserido no início de cada pacote na entrada do domínio MPLS e retirado na saída e na execução
do roteamento baseado no rótulo, e não no endereço de destino.

 Faz do rótulo um índice para uma tabela interna.

 Os pacotes MPLS ainda contém seu endereço de destino final, o que possibilita agrupar vários caminhos
distintos com pontos extremos diferentes.

 Os rótulos indicam o próximo roteador e as operações a serem realizadas sobre o pacote.

 Tem caráter identificador apenas localmente, ou seja, entre dois nós vizinhos.

286
© Copyright 2012 - EPConcursos

 Os vizinhos devem chegar a um acordo para saber que rótulo representará que FEC.

 Caso o LSR receba um pacote com rótulo desconhecido, esse pacote é descartado.

Rótulo Exp S TTL

• Rótulos (20 bits): valor do rótulo.

• Exp (3 bits): quando é necessário a divisão em CoS.

• S (1 bit): base da pilha (1 é o último rótulo – base).

• TTL (8 bits): Time to Live copiado do IP.

 Ao invés de um pacote ter um único rótulo, ele pode carregar uma pilha deles, sendo que apenas o rótulo
do topo é considerado na hora de analisar o pacote.

8.8.3.2 FEC (FOWARDING EQUIVALENCE CLASS)

 Conjunto de parâmetros que define uma classe de pacotes com características em comum.

 Esses pacotes são encaminhados da mesma forma.

 O conceito de FEC permite a agregação de vários endereços, aumentando a escalabilidade.

8.8.3.3 LER (LABEL EDGE ROUTERS)

 Roteadores que ficam na borda do domínio MPLS.

 LERs irão retirar dos pacotes IPs que recebem as informações sobre a classe de trafego, mais
especificamente da seção ToS (Type of Service) do cabeçalho IP. Tais informações serão colocadas na seção
EXP dos rótulos.

 Responsável por mapear as FEC’s aos rótulos MPLS.

8.8.3.4 LSR (LABEL SWITCHING ROUTERS)

 Roteadores que ficam no núcleo do domínio MPLS e faz o encaminhamento dos pacotes dento do domínio
MPLS.

 Os LSR são equipados com tabelas de roteamento, que indicam imediatamente o destino ao qual deve ser
reencaminhado o frame com MPLS

 Esses nós precisam ser configurados com as informações sobre encaminhamento e troca de lables usando a
tupla:

 Interface origem – label de origem ; interface de saída –lable de saída.

287
© Copyright 2012 - EPConcursos

8.8.3.5 LDP (LABEL DISTRIUTION PROTOCOL)

 As informações sobre os rótulos devem de alguma forma serem distribuídas dentro do domínio entre os
LSR’s.

 Os LSR’s vão atribuir os rótulos na direção downstream para upstream. Os “down” vão avisar os up que
rótulos usar para cada FEC.

 A atribuição dos rótulos consiste na atualização das LIB’s dos LSR’s.

 Tem uma quantidade de campos variáveis.

 Executa quatro tipos de funções

• Descoberta de LSR´s.

• Estabelecimento de conversação de controle.

• Anúncio de rótulos

• Retirada de rótulos

 Existem 4 tipos de mensagens:

• HELLO (UDP multicast): anunciar e manter a presença de um LSR na rede

288
© Copyright 2012 - EPConcursos

• Inicialização de sessão (TCP): estabelecer, manter e terminar sessões.

• Anúncio de endereço e rótulo (TCP): criar, mudar e terminar mapeamento.

• Notificação de erro (TCP): consulta e sinalização de erros.

 Permite que LSR´s troquem informações e estabeleçam caminhos LSP e associem estes caminhos a FEC´s
específicos.

 Peer é o nome dado a LSR´s que trocam informações de mapeamento LSP/FEC.

 As informações trocadas pelos peers indicam os endereços que um LSR alcança, associado a rótulos

8.8.3.6 LIB (LABLE INFORMATION BASE)

 Cada roteador MPLS possui uma tabela LIB para o encaminhamento dos pacotes. É montada de acordo com
as FEC’s e as etiquetas associadas a elas.

 Informações de: rótulo de entrada, dispositivo de entrada, rótulo de saída, dispositivo (interface) de saída ,
FEC e endereço IP do próximo salto.

 Existem dois mapeamentos:


a) FTN : que mapeia uma FEC para um rótulo.
b) ILM : que mapeia o que fazer com o próximo rótulo da pilha de rótulos quando o primeiro é retirado.

 Através das várias sub-entradas para uma única entrada é possível fazer o encaminhamento multicast.

8.8.3.7 LSP (LABLE SWITCHING PATH)

 Lista de nós que o fluxo irá atravessar.

 O LER de entrada especifica a lista de nós (ER-LSP) que o fluxo irá atravessar, desta forma os recursos
podem ser alocados ao longo do caminho para garantir QoS.

 Existem duas maneiras de se criar LSP´s:

• Independente: cada LSR atribuiu rótulos que achar mais adequados.

• Ordenado: pré-estabelecimento dos rótulos, permitindo QoS e TE, dado que se garantirão os recursos
disponíveis no caminho.

 Esta lista pode ser feita de duas maneiras:

• Pulo a pulo: Idem ao IP, próximo LSR é escolhido em cada nó.

• Explícita: LSR’s pré-determinados pelos nós de entrada.

289
© Copyright 2012 - EPConcursos

8.8.4 PROTOCOLOS UTILIZADOS NA REDE MPLS

8.8.4.1 RSPV (RESOURCE RESERVATION PROTOCOL)

 Permite a declaração de reserva de recursos.

 Quando os roteadores suportam tanto o RSPV quanto o MPLS podemos associar fluxos RSPV a rótulos.

 As mensagens do protocolo RSPV são encapsuladas no protocolo IP para transmissão através da rede.

 Os rótulos serão atribuídos pelo próprio protocolo RSPV.

 O pedido de rótulos é feito do emissor ao receptor, mas os rótulos são efetivamente atribuídos no sentido
receptor -> emissor.

 Com a combinação é possível ter um grande controle da qualidade de serviço, já que os LSP´s feitos pela
rede terão também acesso aos benefícios provenientes da capacidade de reserva do protocolo RSPV.

 Desvantagens: o RSPV exige que cada roteador no caminho suporte mecanismos de RSPV.

8.8.4.2 OSPF

 É utilizado, no contexto do MPLS, nas VPN´s.

 É utilizado um protocolo chamado "VRF (VPN Routing and Forwarding) Protocol" , que irá completar as
tabelas de roteamento de cada roteador virtual.

 Esse protocolo pode vir a utilizar o OSPF.

8.8.4.3 BGP

 Seu uso principal no MPLS está associado às VPN´s.

 Não troca apenas as informações de roteamento, mas sim de rótulos.


A BGP montará uma tabela de rótulos nos LSR´s que se assemelha a uma tabela de encaminhamento IP
(FIB).

 A LFIB é uma sub-tabela da LIB, onde já foi determinado o menor caminho (OSPF) e são informados apenas
os rótulos referentes a esses melhores caminhos.
Ambas as tabelas foram montadas a partir do BGP.

8.8.4.4 ENGENHARIA DE TRÁFEGO MPLS-TE

 O MPLS fornece várias facilidades na área de engenharia de tráfego.

 Compreende-se um conjunto de estudos e modelos estatísticos para medir, simular, prever, planejar e
otimizar o tráfego nas redes.

 Técnicas para selecionar os melhores caminhos para os pacotes de dados de forma que seja balanceado o
tráfego entre vários links, roteadores, swtiches...

290
© Copyright 2012 - EPConcursos

 A implementação de MPLS-TE pode ser realizada:

• Reserva dinâmica de recursos junto com o estabelecimento do LSP.

• Distribuição de tráfego por LSP’s paralelos.

• Criação e remoção dinâmica de LSP’s conforme as necessidades da rede.

• Decisões de encaminhamento são tomadas apenas na entrada ao LSP e não em cada nó.

 TE tunnels são sempre unidirecionais

 TE tunnels = LSPs.

 Vários atributos podem ser associados aos TEs: banda, CoS, etc

 MPLS-TE para controle dos caminhos, ou seja, de quais fluxos são utilizados pela rede.

 Uma rota alternativa pode ser usada quando a primeira falha.

 Usa-se a sinalização RSVP como suporte ao TE.

 Inspira-se no CBR (Constraint Based Routing): múltiplos caminhos possíveis entre origem e destino, baseado
em “constraints”.

 Mede, modela, caracteriza e controla o tráfego.

 No MPLS só são usadas medições e controle do tráfego.

 Visa sempre evitar congestionamento na rede.

 Não se pode haver uma parte da rede com sua banda sobrecarregada enquanto outras estão livres.

 Deve haver um elemento na rede que seja responsável pela medição e controle.

8.8.4.5 RSVP-TE

 Reserva de banda por um caminho. São utilizados quatro mensagens:

• RSVP Path: origem para destino. Em cada hop, a banda é verificada (verificação de recursos). É ele
quem contém o LABEL_REQUEST.

• RSVP Reservation: destino para origem. Confirmação do pedido de reserva é feita em cada hop.

• RSVP Error: não havendo recursos disponíveis é enviado ao roteador que pediu reserva a mensagem
PATH ERR. Se o roteador da origem identificar uma falta de recursos, envia o RESVERR.

• RSVP Tear: para limpar o caminho aberto (liberar recursos).

 RSVP-TE: reserva recursos num caminho e aplica labels MPLS para formar o LSP. É um protocolo de
transporte (topo do IPv4 ou IPv6) porém não transporta dados.

291
© Copyright 2012 - EPConcursos

 RSVP mantém um “soft state”: caso o link degrade ou caia, nova rota é traçada, porém não é um protocolo
de roteamento!

 RSVP usa PWA (one pass with advertising): informações de recursos em cada hp são coletadas e mostradas
ao destino para que possa montar ou ajustar seus requerimentos.

 RSVP suporta autenticação usando MD5. Suporta também uso de criptografia.

8.8.4.6 OSPF-TE

 OSPF-TE facilita o flooding de garantia de banda e policies no AS (Autonomous System)

 Usa extensão chamada “opaque LSA (Link State Anouncement)”, definindo três tipos:

• Tipo 9 (LSA propagadas na sub-rede)

• Tipo 10 (na mesma AS)

• Tipo 11 (propagadas entre AS).

 Depois de estabelecido o caminho, o RSVP-TE garante a banda.

8.8.4.7 MPLS-VPN SOBRE MPLS-TE

 MPLS-VPN usa MP-BGP para lidar com vários problemas, dentre eles estão os Ips duplicados usados por
vários clientes. (exemplo, todos usam a sub-rede\24)

• A solução vem pelo uso de VRF tables (tabelas de Virtual Routing and Forwarding). Ou seja,
informações de roteamento de cada cliente são armazenadas em tabelas distintas no PE (Provider
Edge), que é um LSR conectado ao roteador do cliente.

• Os PEs trocam essas tabelas pela nuvem MPLS usando algum protocolo IBGP (MP-BGP, por exemplo)
com outros roteadores de clientes, mas nunca com o roteador do Provider.

• Os PEs colocam duas etiquetas em cada pacote associadas a cada roteador do cliente:

 Etiqueta externa (S bit = 0). Carrega o pacote pela nuvem MPLS usando algum IGP. É o tunel
TE, usando RSVP.

 Etiqueta interna (S bit = 1) que define a VRF associada ao cliente. É o roteamento da VPN.

MP-BGP

 Usado para anunciar rotas, etiquetas, etc. Utiliza para isso o IP multicast.

 Redefinição do campo NLRI (Network Layer Reachability Information) para que seja possível lidar com o
overlapping de IPs usando um endereço, chamado de RD (Router Distinguishers).

292
© Copyright 2012 - EPConcursos

• RDs permitem ao BGP advertir e distinguir endereços IPs IPv4 duplicados. O RD é único, por isso
identifica corretamente uma rota.

• O novo NLRI é chamado de VPN-v4 = RD de 64 bits + IPv4 de 32 bits.

MPLS VPN DE CAMADA 3

 Quando um PE recebe um pacote de um CE ele verifica seu endereço. Caso o destinatário seja outro CE
conectado a esse PE, o pacote é encaminhado.

 Caso seja um CE que não faça parte de sua VPN, o pacote é jogado fora. Porém, se o destino for um CE que
faça parte de sua VPN, serão colocados os seguintes rótulos:

 É colocado na pilha o rótulo que determina a qual CE o pacote deve ser encaminhado

 No topo da pilha é colocado um rótulo que determina qual o PE que deve receber o rótulo. Desta forma. os
pacotes serão encaminhados de acordo com o rótulo do topo da pilha, de modo que nenhum nó P (nós
intermediários dentro da VPN) sabe para qual CE se destina o pacote, o que aumenta a segurança da
rede.Quando o pacote atinge seu PE de destino, com o rótulo do topo da pilha já retirado, o rótulo que
indica o CE de destino é examinado e o pacote é encaminhado para seu destino.

 Podem-se usar as características discutidas na engenharia de tráfego para garantir QoS para as VPN's.

 O RSVP seria então utilizado (não no lugar do BGP, mas sim por cima do BGP).

 A distribuição das etiquetas segue o padrão:

• Fluxo de tráfego: upstream para downstream

• Distribuição de etiquetas: downstream para upstream.

 LDP é um padrão IETF usado para descobrir vizinhos, usando o IP de multicast 224.0.0.2

293
© Copyright 2012 - EPConcursos

 usa as portas UDP e TCP 646 para descobrir vizinhos e estabelecer sessões.

 O uso de autenticação MD5 é opcional.

 Para facilitar e flexibilizar o uso de RD, o MP-BGP é usado e usa um atributo chamado RT (Route Target).

 O RT é composto dos campos:

• type (de 16 bits) + Value (48 bits) = 64 bits.

 Em MPLS VPN-L3, os CE (Customer Edges) advertem rotas usando: RIPv2, EIGRP, OSPF ou EBGP.

 Após receber as rotas do CE, o PE as converte em VPN-IPv4. Um ou mais RTs são anexados e propagados
usando MP-BGP.

 Sempre é usado duas etiquetas: a externa (que corresponde ao tunel TE), usada para encaminhar o tráfego
da origem ao destino. A etiqueta mais interna (usando MP-BGP para propagar as VRFs de PE a PE), identifica
o VRF da interface de saída do roteador “egress”.

 Entre CE e PE usa-se BGP (nunca BGP é usado com roteadores Ps)

 Uma tabela VRF é criada no PE para cada site. Entretanto, havendo múltiplos sites que pertencem a mesma
VPN, eles devem compartilhar a mesma tabela VRF no PE.

 Para solucionar o problema de overlapping de IPs, usa-se o RD (campo de 64 bits) para identificar rotas
distintas que pertencem a diferentes VPNs.

 Cada RD é alocado a uma tabela VRF, consequentemente, a cada VPN de cliente. Porém, isso não significa
que diferentes tabelas VRFs dos sites que pertencem a múltiplas VPNs possam receber múltiplos RDs.

 Para contornar este fato, é usado o Routing Target do BGP, de modo a poder indicar qual VPN a rota
pertence. Um único valor de RT é associado a cada cliente VPN. RTs são filtros aplicados nas rotas VPNs.

 O PE verifica se o RT do cliente é igual ao RT da VPN que ele carrega. O RT é usado para escalabilidade da
solução.

MPLS VPN CAMADA 2

 Sem troca de rotas entre o PE e o CE. Possui simplicidade. Foi elaborado para poder resolver dois problemas
de conectividade:

• Conectividade ponto a ponto: usa-se o conceito de Vcs (canais virtuais).

 Cada LSP carrega múltiplos Vcs trafegando quadros de camada dois.

 Cada cliente possui duas etiquetas associadas: 1 etiqueta para identificar o túnel LSP e outra
para identificar o VC.

 A etiqueta do tunel LSP é criada usando LDP ou RSVP-TE.

 A etiqueta do tunel VC é criada via LDP (downstream unsolicities mode)

294
© Copyright 2012 - EPConcursos

• Conectividade multiponto: várias soluções propostas no IETF. Uma delas é o VPLS (Virtual Private
LAN Service) que é uma solução parecida com o problema descrito acima.

• Cada VC é unidirecional e propagada por exemplo via LDP.

• Cada cliente é identificado com uma ID de VPN de 32 bits.

• Os PEs identificam o MAC com uma VC, assim, como um switch camada dois realiza.

• Cada PE mantém uma tabela VFI (Virtual Forwarding Instance) para cada VPN.

• Cada PE aprende somente os MAC das VPNs que ele transporta. Os roteadores P não aprendem
nenhum MAC.

• STP (spanning tree protocol) não é utilizado. Ao invés, a VPLS deixa a cargo do MPLS proteger o
tráfego.

• VPLS implementa um mecanismo de “Split Horizon”: um quadro de um certo VC não pode ser
transmitido para trás na mesma VPN.

8.8.4.8 AGREGAÇÃO DE TRÁFEGO

 É possível haver diferentes FEC´s que percorrem o mesmo LSP.

 Portanto, ao invés de atribuir um rótulo para cada FEC, pode-se atribuir o mesmo rótulo a todos esses
FEC´s.

8.8.4.9 LABLE MERGING

 Um LSR recebe um pacote com diferentes rótulos, mas atribuídos ao mesmo FEC.

 Esses rótulos são substituídos pelo mesmo rótulo ao serem encaminhados pelo LSR.

8.8.4.10 TRAFFIC TRUNKS

 Fluxos agregados com o mesmo FEC podem ser atribuídos uma classe de tráfego.
Classe de tráfego: controle de rede, prioridade, best-effort.

 Traffic Trunks: fluxos agregados e colocados em uma LSP.

 Na hora de escolher qual caminho LSP criar para determinado trunk, a TE terá que tomar decisões como:
mapear pacotes em FEC´s, mapear FEC´s em trunks e mapear trunks em LSP´s.

 Existe um elemento na rede que irá controlar os estados dos recursos da rede, controlar os trunks
existentes e criar as rotas de novas LSP´s que porventura devem ser estabelecidas.

8.8.4.11 TÚNEIS

295
© Copyright 2012 - EPConcursos

 Túnel é o processo de encapsular um protocolo dentro de outro. O protocolo de tunelamento encapsula o


pacote com um cabeçalho adicional, que contém informações de roteamento que permitem a travessia dos
pacotes ao longo da rede intermediária.

 Um LSR que quer criar um túnel de LSP para outro deve atribuir um rótulo para esse túnel. Os pacotes que
forem entrar no túnel devem colocar esse rótulo na pilha de rótulos.

 O penúltimo nó do túnel irá retirar o rótulo de túnel e enviar ao último nó do túnel.

 Rótulos internos não são comutados no interior do túnel.

8.8.4.12 VPN (VIRTUAL PRIVATE NETWORKS) - REDES VIRTUAIS PRIVADAS.

 A VPN simula a operação de uma WAN privada, sobre a estrutura existente de uma rede pública.

 São redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.
Representa uma alternativa interessante na racionalização de custos das redes coorporativas, pois elimina a
necessidade de links dedicados de longa distância.

 A principal característica de uma VPN é a segurança que a ligação entre seus nós deve possuir.

 As VPNs podem ser entre dois lugares diferentes, ou entre um lugar e um nó qualquer (acessar VPN de casa)

 A VPN é criada através de uma programação apropriada de roteamentos, pela qual um determinado tráfego
só pode cursar por um subconjunto de facilidades escolhidas na infra-estrutura selecionada.

 Podem ser implementadas diretamente sobre a Internet, ATM, Frame Relay.

 A reserva de recursos é lógica, quer dizer que o meio físico não fica restrito apenas ao tráfego reservado.

 Para um roteador na Internet, um pacote que viaja por um túnel VPN é apenas um pacote comum.

 Características mínimas desejáveis numa VPN: Autenticação de Usuários, gerenciamento de endereço,


criptografia dos dados, gerenciamento de chaves e suporte a múltiplos protocolos.

 Aplicações para VPN’s:

a) Acesso remoto via Internet: o software de VPN cria uma rede virtual privada entre o usuário remoto e o
servidor de VPN corporativo através da Internet.

b) Conexão de LAN’s via Internet: o software de VPN assegura esta interconexão formando a WAN
coorporativa.

c) Conexão de computadores numa Intranet: Com o uso da VPN o administrador da rede pode definir quais
usuários estarão credenciados a atravessar o servidor VPN e acessar os recursos da rede departamental
restrita.

 Em aplicações onde o tempo de transmissão é crítico, o uso de VPN’s através de redes externas deve ser
analisado pois podem haver problemas de desempenho, na qual a organização não tem controle.

 Ao se estabelecer uma VPN, o que acontece é o estabelecimento de um túnel que pode ser feito de várias
maneiras:

296
© Copyright 2012 - EPConcursos

a) IPSEC (Nível 3): IP security tunel: pacotes são encapsulados pelo próprio protocolo IP, porém sendo
criptografados antes. Garantindo controle de integridade, sigilo e até mesmo uma considerável imunidade à
análise de tráfego.

Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da
rede.

B) PPP sobre IP (Nível 2): os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da
camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol).

1) PPTP (Point-to-Point Tunneling Protocol) da Microsoft: é um dos protocolos de enlace de dados mais
populares de se interligar hosts. É o protocolo comumente utilizado em linhas discadas. A RFC 1661 apresenta
o PPP com três componentes principais:

1. Um método para encapsular datagramas multi-protocolos;

2. U protocolo de controle de enlace – LCP (Link Control Protocol) usado para estabelecer, testar,
negociar opções e desativar linhas de comunicação PPP:

3. Um protocolo para negociar opções de camada de rede de modo independente do protocolo da


camada de rede a ser utilizado. Este protocolo é o NCP (Network Control Protocol)

Em resumo, as principais características do PPP são:

1. Capacidade de encapsular diversos protocolos. Os pacotes dentro do frame PPP não precisam ser
obrigatoriamente IP, o PPP pode encapsular protocolos como o IPX e o NetBEUI por exemplo

2. O PPP trata a detecção de erros.

3. Permite que endereços IPs sejam negociados em tempo de conexão (uso de DHCP) isto é, aceita
atribuição dinâmica de IPs. Esta característica é realizada pelo NCP;

4. Permite realizar autenticação de usuários.

297
© Copyright 2012 - EPConcursos

2) PPTP (Point to Point Tunneling Protocol): é um protocolo da camada 2 que foi desenvolvido por um
consorcio de empresas de tecnologia da informação. Basicamente, este protocolo busca atender aos
interesses de fornecedores de hardware que participaram de sua concepção. É uma arquitetura
cliente/servidor que se propõe a criar um canal seguro de comunicação entre sistemas de rede Microsoft e
servidores de acesso remoto. Permite o estabelecimento de túneis ponto a ponto individuais a partir de um
cliente remoto.

L2TP (Layer 2 Tunneling Protocol): foi desenvolvido pela IETF com o objetivo de estabelecer um padrão para o
encapsulamento de frames PPP para a construção de redes VPN de acesso remoto como alternativa ao
protocolo PPTP. Oferece as melhores funções e características do PPTP, além de benefícios adicionais como
tunelamento multiponto, que permite que um único cliente inicialize varias VPNs. O L2TP suporta qualquer
protocolo roteado como o IP, o IPX e qualquer tecnologia de backbone WAN (ATM, X.25, Frame Relay, SONET)

298
© Copyright 2012 - EPConcursos

Suas principais características são:

a) Herdou os mecanismos de segura na (criptografia e autenticação) do PPP. Portanto, ele não autentica os
pacotes que irão sair do cliente remoto, somente autentica o usuário remoto. Ele também não provê
mecanismos de gerência de chaves.

b) Ao contrario do PPTP, o L2TP utiliza o protocolo UDP para fazer a manutenção de túnel VPN.

Geralmente é utilizado em conjunto com o IPSec com o intuito de oferecer autenticação de pacotes e suporte
a NAT.

8.9 FIREWALL DE PACOTES E DE CONTEÚDOS

 Idéia Básica: impedir a entrada de intrusos e a saída de dados secretos.

 Definição: termo genérico que designa um tipo de proteção de rede pela filtragem dos pacotes da rede.

 Uma empresa pode ter muitas LAN’s conectadas de forma arbitrária, mas todo o tráfego de saída ou
entrada da empresa é feito através de uma ponte elevadiça eletrônica (firewall).

 Funções:

• Regula tráfego entre redes existentes.

• Impede a propagação de dados nocivos.

• Bloqueiam o acesso/recebimento de dados baseado em uma fonte ou destino.

• Bloqueiam dados baseado em conteúdo.

• Reporta o tráfego na rede e as atividades do Firewall.

 Os firewalls possuem duas regras:

• Tudo que não é proibido é permitido.

• Tudo que não é permitido é proibido

regra ação interface/ protocolo IP IP Porta Porta Flag ACK

1 aceitar rede interna/ TCP interno externo > 1024 80 *[1]

2 aceitar rede externa/ TCP externo interno 80 > 1023 1

3 rejeitar * * * * * * *

299
© Copyright 2012 - EPConcursos

 O processo de filtragem de pacotes exige um certo processamento adicional seja executado pelo roteador
para cada pacote que chega ou precisa ser transmitido

 Outro exemplo de tabela de filtragem de um firewall:

Ação Direção Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK

permitir Out tcp interno * > 1023 23 *

permitir In tcp * interno 23 > 1023 1

permitir In tcp * interno > 1023 80 *

permitir Out tcp interno * 80 > 1023 1

negar * * * * * * *

 Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as
transferências de arquivos binários nas redes.

 Os firewalls podem ser de dois tipos:

a) Sem Estado (Stateless)

 Tipo mais comum.

 Utiliza usualmente apenas informações das camadas de rede e de transporte (simplificação permite deixar o
firewall mais rápido).

 Independente do procolo transportado e da criptografia e tunelamento.

 A decisão sobre a passagem ou não de um pacote considera apenas as informações carregadas no próprio
pacote.

 Não analisam o protocolo de aplicação para determinar o tipo de serviço transportado.

b) Com Estado (Stateful)

 A decisão sobre a passagem ou não de um pacote leva em conta outros pacotes que atravessaram
anteriormente o firewall.

 Firewalls com esta tecnologia permitem criar regra de filtragem baseados no login do usuário.

 Métodos de Autenticação.

300
© Copyright 2012 - EPConcursos

8.9.1 COMPONENTES OU FUNÇÕES DO FIREWALL

8.9.1.1 FILTRO DE PACOTES

 Efetuam a triagem do tráfego (bloqueio de pacotes) que entra e sai de uma organização com base no
protocolo e na porta, inspecionando apenas o cabeçalho dos pacotes.

 Usualmente implementada em roteadores, com funções complementares, que permitem a inspeção de


cada pacote de entrada e de saída. Os pacotes que atenderem a algum critério serão remetidos
normalmente, mas os que falharem no teste serão descartados.

 São independentes da aplicação.

 Tem alto desempenho e escalabilidade.

 Problemas de segurança:

• São Stateless.

• Precisam liberar todas as portas do cliente (>1023) para permitir uma conexão FTP.

• Apenas duas opções: ou libera-se todas as portas ou bloqueia-se o serviço todo.

8.9.1.2 GATEWAY (PROXY DE APLICAÇÃO)

 Elaborada versão de filtragem de pacotes, porém não inspeciona somente o cabeçalho e sim os dados de
aplicação.

 São statefull, isto é, eles guardam o estado das conexões iniciadas pelos clientes.

 Em vez de apenas examinar pacotes brutos, o gateway opera na camada de aplicação, examinando o
conteúdo dos pacotes.

 São dependentes da aplicação e tem baixo desempenho.

 Usualmente implementados como serviços.

 Provêm boa segurança.

 É visto como um servidor pelos clientes, abrindo a porta do cliente utilizada para fazer a conexão com o
servidor.

 Problemas de desempenho:

• O firewall deve ter um proxy específico para cada aplicação e o computador da rede interna deve saber
que está sob Proxy de Aplicação.

• Quebram o esquema cliente-servidor, o proxy cria uma nova conexão para cada cliente.

301
© Copyright 2012 - EPConcursos

8.9.1.3 MONITORAMENTO E REGISTO

 Reportar uso, detecção de intruso e descobrir método de ataque.

8.9.2 ARQUITETURA DMZ (DE-MILITARIZED ZONE)

 Rede adicionada entre a rede protegida (interna) e uma rede externa com o objetivo de proporcionar uma
camada a mais de segurança.

 Bastion Host: computador que precisar ser altamente protegido, pois é suscetível a sofrer ataques, e que é
exposto simultaneamente a Internet e a rede interna.

 Roteador Interno (Choke Router): protege da rede externa e da rede de perímetro. É responsável pela
maioria da ações de filtragem de pacotes do firewall.

 Roteador Externo (Access Router): utilza regras de filtragem pouco severas, e em geral está localizada no
provedor de acesso.

302
© Copyright 2012 - EPConcursos

8.10 CRIPTOGRAFIA

 Ferramenta que pode ser usada para manter informações confidenciais e garantir sua integridade e
autenticidade.

 As mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que
é parametrizada por uma chave resultando no texto cifrado.

 A chave consiste de um string, que seleciona uma das muitas formas possíveis de criptografia e pode ser
alterada sempre que necessário.

 O tamanho da chave é uma questão muito importante do projeto  quanto maior a chave, mais alto será o
fator de trabalho (relação exponencial).

 O sigilo é decorrente de um algoritmo forte (mas público) e de uma chave longa.

8.10.1 ALGORTIMOS DE CHAVE SIMÉTRICA

 Utilizam a mesma chave para codificação e decodificação.

 DES – Data Encryption Standard, AES – Advanced Encryption Standard

 A criptografia simétrica provê confidencialidade e integridade.

 Uma comunicação segura entre dois participantes é efetuada pela troca de uma chave secreta (também
chamada de chave privada), que é usada tanto para codificar quanto para decodificar uma mensagem. Uma
característica da criptografia simétrica, é a velocidade com a qual as mensagens são criptografadas e
decriptadas. A desvantagem é o número de chaves requeridas quando mais pessoas estão envolvidas.

• Garantem: CONFIDENCIALIDADE, INTEGRIDADE

• Não Garantem: AUTENTICIDADE E NÃO REPUDIO

• IDEA (International Data Encryption Algorithm)

• SERPENT

• DES e 3DES

• RC4

• RC5

• RIJDAEL (ou AES): blocos de 128 bits e chaves de 128, 192 e 256 bits

303
© Copyright 2012 - EPConcursos

• Blowfish

• Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários.

8.10.2 ALGORITMOS DE CHAVE PÚBLICA – ASSIMÉTRICA

 As chaves de criptografia e de descriptografia são diferentes e a chave de descriptografia não pode ser
derivada da chave de criptografia.

 A criptografia assimétrica provê confidencialidade, integridade, autenticidade e irretratabilidade (não-


repúdio).

 A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se relacionam matematicamente
por meio de um algoritmo, de forma que o texto cifrado por uma chave, apenas possa ser decifrado pela
outra do mesmo par. As duas chaves envolvidas são chamadas de chave pública e chave privada. A chave
pública pode ser conhecida pelo público em geral, enquanto que a chave privada somente deve ser de
conhecimento de seu titular. A desvantagem da utilização de chaves assimétricas é a velocidade
computacional envolvida (maior do que a criptografia simétrica). Por este motivo, são utilizadas, por
exemplo, para autenticação de usuários através da utilização de certificados digitais.

• Garantem: CONFIDENCIALIDADE, INTEGRIDADE, AUTENTICIDADE E NÃO REPÚDIO

• DSA (Digital Signature Algoritm)

• RSA (Ron Rivest, Adi Shamir e Len Adleman)

• Diffie Hellman :provê a base para vários protocolos de autenticação, como o TLS (Transport Layer
Security) e SSL (Security Sockets Layer).

• El Gamal

• Curvas Elípticas

304
© Copyright 2012 - EPConcursos

 MD5 e SHA-256 são algoritmos de HASH : algoritmos não reversíveis, ou seja, são de sentido único!

 O MD5 (Message-Digest algorithm 5) é um algoritmo de hash utilizado em assinaturas digitais. Este


algoritmo gera, a partir de uma string de entrada de tamanho arbitrário, um hash de 128 bits, geralmente
representado por um número hexadecimal de 32 dígitos

 Outros algoritmos de HASH: MD2 (128 bits), MD4 (128 bits), SHA-1 (160 bits)

 O algoritmo de descriptografia é secreto e parametrizado por uma chave secreta (privada).

 Cada usuário tem duas chaves: uma chave pública, usada pelo mundo inteiro para criptografar as mensagens a
serem enviadas para esse usuário e uma chave privada, que o usuário utiliza para descriptografar mensagens.

 O algoritmo de encriptação RSA (Rivest, Shamir, Adleman), encriptação assimétrica, possui um tempo de
processamento superior aos algoritmos de encriptação simétricos devido ao tamanho das chaves usadas.

8.10.3 IPSEC

 É um conjunto de protocolos que define especificações e uma arquitetura para prover serviços de segurança
na camada IP, podendo ser aplicado a IPv4 ou IPv6. Os serviços de segurança que são permitidos no IPSec
utilizam o AH ou o ESP, mas não ambos. A tabela a seguir mostra quais os serviços de segura na que são
suportados por cada um desses protocolos, sendo que o ESP pode ter ou não serviço de autenticação.

AH ESP ESP

(somente com (criptografia +


criptografia) autenticação)

Controle de Acesso Ok Ok Ok

Integridade Ok - Ok

305
© Copyright 2012 - EPConcursos

Autenticação Ok - Ok

Rejeição de pacotes (replay) Ok Ok Ok

Confidencialidade - Ok Ok

Confidencialidade em fluxo de trafego - Ok Ok


limitado

 Os principais serviços são: sigilo, integridade de dados e proteção contra ataques de reprodução. Todos os
serviços se baseiam na criptografia de chave simétrica.

 O IPSec define o conceito de Security Associations (SAs). Esta associação de segurança é basicamente um
acordo sobre como as informações serão transmitidas com segurança entre duas entidades na rede. É uma
conexão lógica que protege o fluxo de dados de um dispositivo IPSec a outro usando um conjunto de
transformação (transform set). Um fato importante a ser mencionado é que uma SA é uma conexão simplex
(unidirecional) entre dois pontos extremos e que gera um identificador de segurança único associado a cada
conexão. Por conseguinte, havendo necessidade um trafego seguro em ambos os sentidos de uma
comunicação entre duas entidades, é necessário que se estabeleça duas associações de segurança.

8.10.3.1 MODOS DE TRANSPORTE E DE TÚNEL

 O IPSec define dois modos de uma Associação de Segurança. Define os modos de transporte e o de túnel.

 No modo de transporte, a carga do pacote IP é protegida pelo IPSec. O header do pacote IP original é
deixado intacto, sendo adicionado a um header de IPSec após o cabeçalho do pacote IP original. Como o
cabeçalho IP não é criptografado, ele é sujeito a interceptação.

 No modo de túnel, tanto o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso,
para se interpretar o cabeçalho IP a fim de providenciar o roteamento adequado, cada roteador do caminho
deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba que o modo
túnel é mais seguro, porém menos flexível.

306
© Copyright 2012 - EPConcursos

 O primeiro cabeçalho novo é o AH (Authentication Header), que fornece verificação de integridade e


segurança contra reprodução, mas não oferece sigilo (não há criptografia de dados).

 O Principal campo é o security parameters index que é o identificador da conexão. Contém a chave
compartilhada e outras informações sobre a conexão. Outro campo importante é o authentication data que
contém a assinatura digital da carga útil.

 A assinatura é calculada através do hash sobre o pacote, somado à uma chave compartilhada.

 O cabeçalho IPSec alternativo é o ESP (Encapsulating Security Payload). A diferença está no campo
initialization vector usado para criptografia de dados.

8.10.4 PKI (PUBLIC KEY INFRASTRUCTURE)

 Em uma PKI, dois dos elementos mais importantes são as Autoridades Certificadoras (ACs) e as Autoridades de
Registro (ARs), cujas definições no glossário do ICP Brasil (é quem tem a função de PKI no Brasil) são:

• AC (Autoridade Certificadora): é a entidade, subordinada à hierarquia da ICP Brasil, responsável por


emitir, distribuir, renovar, revoga e gerenciar certificados digitais. Cabe também à AC emitir listas de
certificados revogados (LCR) e manter registros de suas operações sempre obedecendo as práticas
definidas na Declaração de Práticas de Certificação (DPC).

• AR (Autoridade de Registro): entidade responsável pela interface entre o usuário e a Autoridade


Certificadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de
solicitações de emissão ou revogação de certificados digitais às ACs e identificação, de forma presencial,
de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar fisicamente
localizada em uma AC ou ser uma entidade de registro remota.

• Processo de Geração de Certificado junto à AC:

1. o primeiro passo para a geração de um certificado é a geração do par de chaves;

307
© Copyright 2012 - EPConcursos

2. uma vez que o par de chaves tenha sido gerado, é criada a requisição com os dados do
indivíduo;

3. esta requisição é assinada utilizando a chave privada;

4. a requisição é enviada para a CA junto com uma cópia da chave pública (observe que,
normalmente, a CA não precisa conhecer a chave privada do certificado);

5. a CA, ao receber a requisição, valida sua assinatura utilizando a chave pública associada;

6. se a CA confiar na assinatura e nos dados do indivíduo, ela procede gerando o certificado;

7. em seguida, a CA utiliza a sua própria chave privada (também chamada de raiz) para
assinar o certificado;

8. finalmente, a CA devolve o certificado gerado junto com uma cópia da sua chave pública;

9. se quem realizou a requisição, confiar na CA pode ou não proceder com a instalação do


certificado.

8.10.5 ASSINATURA DIGITAL

 São três suas características (autenticação, integridade e não repudio):

 A assinatura digital é um método de autenticação de dados que procura garantir a integridade, a


autenticidade e o não-repudio de mensagens e documentos. Devemos definir estes conceitos no escopo da
assinatura digital:

• integridade: garantia de que a mensagem ou documento não sofreu alterações após ser assinada;

• autenticidade: garantia de que a assinatura na mensagem ou documento pertence realmente a


quem diz pertencer;

• não-repúdio ou irretratabilidade: garantia de que o emissor da assinatura não possa futuramente


negar ter assinado tal mensagem ou documento.

 Para tanto, utiliza-se um par de chaves assimétricas onde uma das chaves é publica e a outra é privada, para
garantia de autenticidade e não-repúdio; e um algoritmo de hash para garantia de integridade.

 O Processo de assinatura digital utilizando o MD5 acontece da seguinte forma:

1. emissor da assinatura gera o hash MD5 da mensagem;

2. emissor da assinatura criptografa o hash MD5 da mensagem com sua chave privada;

3. emissor da assinatura anexa o MD5 criptografado ao documento original;

308
© Copyright 2012 - EPConcursos

4. verificador da assinatura decriptografa o hash MD5 com a chave pública do emissor da assinatura;

5. verificador da assinatura gera o hash MD5 da mensagem e o compara com o hash MD5 que obteve
após a descriptografa do anexo recebido.

 Ao final do processo se garante as três características de uma assinatura digital.

8.10.6 SSH (SECURE SHELL)

 A ideia do SSH, é realizar um serviço similar ao TELNET, mas de maneira criptografada, ou seja mesmo que
alguém consiga interceptar sua conexão o máximo que ele vai ver será um monte de símbolos que não
possuem nenhum significado para ele.

 O método de criptografia usado é o Public Key Cryptogaphy.

 A chave privada é mantida em segredo e a chave pública é enviada. Com a chave pública do receptor, você
pode enviar dados a ele criptografandos de acordo com aquela chave. Uma vez criptografados, somente o
receptor consegue desencriptá-los com sua chave privada.

 As técnicas de criptografia suportadas pelo SSH incluem o AES (Advanced Encryption Standard), o triple DES e
o blowfish.

8.10.7 SSL (SECURE SOCKETS LAYER)

 Diversas aplicações na web como transações bancárias criaram uma demanda por conexões seguras.

 O SSL é um pacote de segurança em conexões cliente/servidor: garante o sigilo dos dados trocados entre as
partes envolvidas na conexão através do uso de criptografia simétrica. A fim de evitar que as mensagens,
mesmo decifradas, sejam modificadas e com isso um ataque de escuta ativa seja possível, o SSL adiciona a
todas as mensagens um MAC (Message Authentication Code). Calculado a partir de funções de hash seguras, o
MAC garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda provê a
autenticação das partes envolvidas a fim de garantir e verificar a identidade das mesmas. Neste processo, o
SSL utiliza criptografia assimétrica e certificados digitais.

 Independência de protocolo: o SSL roda sobre qualquer protocolo de transporte confiável. Porém, a maioria
das implementações são feitas para redes TCP/IP;

 Interoperabilidade: dado a sua especificação bem detalhada e o uso de algoritmos criptográficos conhecidos,
diferentes implementações do protocolo tem a garantia de interagir entre si;

 Extensibilidade: dado a necessidade, permitir que novos parâmetros e métodos de criptografia (assimétrica ou
simétrica) sejam incorporados ao protocolo, sem que seja necessária a criação de um novo protocolo ou a
implementação inteira de uma nova biblioteca;

 Eficiência: devido a demanda por recursos computacionais que este tipo de operação requer, o protocolo
dispõe da opção de armazenamento em cache de informações referentes a sessão, diminuindo desta forma o
esforço computacional em sucessivas conexões.

309
© Copyright 2012 - EPConcursos

 O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de criptografia de chaves
públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA.

 O SSL é uma nova camada colocada entre a camada de aplicação e a camada de transporte (considerando a
referência TCP/IP), aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor.
Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a
criptografia. Para realizar esta tarefa, o SSL conta com duas camadas:

 Handshake (1ª etapa): camada de nível superior. Esta camada permite que a aplicação servidora e a aplicação
cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves criptográficas antes que o protocolo
de aplicação receba ou envie seu primeiro byte.

 Record (2ª etapa): trata-se da camada de mais baixo nível, que interage com o protocolo de transporte. Esta
camada é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e
repassá-los para a camada de transporte;

 Normalmente é o cliente que autentica o servidor (utilizando o Certificado Digital, que contém a chave publica
do Servidor, emitida por uma CA. O Servidor não autentica o cliente pois geralmente os clientes não possuem
nenhum Certificado Digital emitido por uma CA.

 Constrói uma conexão segura entre 2 soquetes incluindo:

• Negociação de parâmetros entre cliente e servidor.

• Autenticação mútua entre clientes e servidor.

• Comunicação secreta.

• Proteção de integridade dos dados.

 O posicionamento da SSL na pilha


de protocolos usual é:
Aplicação (HTTP)

Segurança (SSL)

Transporte (TCP)

Redes (IP)

Enlace de Dados (PPP)

Física (Modem, ADSL)

 Nova camada, aceitando


solicitações do navegador e enviando-as ao TCP para transmissão ao servidor.

310
© Copyright 2012 - EPConcursos

 Depois que a conexão segura é estabelecida, a função principal do SSL é a compactação e criptografia.

 Quando o http é usado sobre a SSL, ele se denomina HTTPS (Secure HTTP) e funciona na porta 443.

 O SSL não se limita ao uso apenas com navegadores web, mas é a aplicação mais comum.

 A versão SSL 3 é a mais utilizada.

 Admite uma variedade de algoritmos e opções distintas.

 Consiste em dois subprotocolos, um para estabelecer uma conexão segura e outro para usá-la.

8.10.7.1 SUBPROTOCOLO DE ESTABELECIMENTO DE CONEXÕES SEGURAS

 Um cliente A e um servidor B estabelecem uma comunicação segura de acordo com o passo a passo
apresentado a seguir.

1) Mensagem 1 (A  B): solicitação para estabelecer uma conexão especificando a versão e suas preferências
com relação aos algoritmos de compactação e criptografia e manda também um nonce Ra (número
aleatório muito grande).

2) Mensagem 2 (B  A): escolha entre os diversos algoritmos e envia Rb.

3) Mensagem 3 e 4 (B  A): envia um certificado contendo sua chave pública e passa a bola para A.

4) Mensagem 5 (A  B): A escolhe ao acaso uma chave pré-mestre de 384 bits e a envia para B
criptografando-a com a chave pública de B. A chave de sessão real usada para codificar os dados é derivada
da chave pré-mestre combinada com ambos os nonces de modo complexo.

Depois da mensagem 5, A e B calculam a chave de sessão.

5) Mensagem 6 (A  B): Solicita que B passe a usar a nova cifra.

6) Mensagem 7 (A  B): Conclusão do estabelecimento de conexões.

7) Mensagem 8 e 9 (B  A): Confirma as mensagens.

 O algoritmo de criptografia mais forte usa o DES triplo com três chaves separadas para criptografia e com o
SHA-1 para autenticação  aplicações bancárias.

 RC4 com 128 bits para criptografia e MD5 para autenticação de mensagens  comércio eletrônico.

8.10.7.2 SUBPROTOCOLO DE TRANSPORTE

 Usado para o transporte real.

1) As mensagens do navegador são divididas em unidade de 16KB.

2) Compactação se ativa.

3) Chave secreta é concatenada com o texto compactado e o resultado passa pelo MD5 (hash).

311
© Copyright 2012 - EPConcursos

4) Codificado com o algoritmo de criptografia simétrica.

5) Anexado um cabeçalho de fragmento e o fragmento é transmitido pela conexão TCP.

 Problemas com o SSL: protagonistas (clientes) não podem ter certificados e mesmo que tenham, eles nem
sempre verificam se as chaves que estão sendo usadas correspondem aos certificados.

 O SSL foi submetido a IETF para padronização e o resultado foi a TLS (Transport Layer Security).

 O modo como a chave de sessão é derivada da chave pré-mestra e dos nonces mudou para tornar a chave
mais forte.

8.11 SISTEMAS DE DETECÇÃO DE INTRUSÃO IDS

 Os sistemas de detecção de intrusão tem como objetivo analisar o tráfego a fim de detectar tentativas de
invasões, como atividades de reconhecimento ou tentativas de se explorar alguma vulnerabilidade.

 Tradicionalmente os SDI não interferem no tráfego da rede.

 Ao contrário de um firewall, que toma decisões sobre qual tráfego permitir, um sensor de detecção de
intrusão é na realidade um sniffer de pacotes que também realiza análises.

 Teoricamente, esse tipo de sistema de detecção de intrusão, seria somente passivo, observando pacotes

na rede ou processos em uma esta ̧ ̃o de trabalho e alertando os responsáveis. Porém, alguns sistemas possuem a
habilidade de reagir às invasões, deixando

de ser um sistema exclusivamente de detecção, passando a ser definido como um

Sistema de Prevenção de Intrusão (IPS).

 Exemplos de reações tomadas por um IPS são: fechamento de conexão, um bloqueio no firewall, execução de
algum arquivo, ou ainda a desabilitação de uma conta.

 De acordo com seu campo de ação, os sensores podem ser ainda classificados de dois tipos:

• Sensores de rede ou NIDS (Network IDS), monitoram um determinado segmento de rede, os quais
devem localizar-se em segmentos estratégicos, observando o tráfego da rede, o formato de pacotes,
entre outros fatores. Normalmente os NIDS operam em modo promíscuo para monitoração de tráfego de
rede, ou seja, analisam todos os pacotes, inclusive àqueles destinados a outros endereços de controle de
acesso ao meio (endereços MAC).

• Existem dois modos de operação:

 Inline: o trafego de rede é transportado através do IPS. Muitas vezes, possuem função de
firewall inclusa. A motivação primaria para o uso inline é o desenvolvimento de sensores que
sejam capazes de bloquear ataques em tempo real, ou seja, no momento em que estão
acontecendo.

312
© Copyright 2012 - EPConcursos

 Passivo: um sensor em modo passivo monitora uma copia do trafego de rede atual. Nenhum
trafego é passado pelo sensor. Sensores passivos são tipicamente utilizados em situação de
monitoramento de segmentos de redes sensíveis da organização tais como DMZ. Ou mesmo,
podem ser utilizados quando a organização não possui um comportamento das aplicações
previsíveis, ou seja, inúmeros falsos positivos são gerados e que caso o IPS estivesse em
modo ensine, poderia resultar em bloqueio de trafego indevido.

313
© Copyright 2012 - EPConcursos

 Wireless IPS

 Wireless IPS ou simplesmente WIPS são capazes de monitorar e analisar protocolos de rede
e identificar atividades suspeitas em redes sem fio (WLANs).

 Os componentes típicos de um WIPS são os mesmos de um IPS de rede: consoles de


configuração, servidores de base de dados (opcionais), servidores de gerencia e sensores.
Todos os componentes com exceção dos sensores tem o mesmo funcionamento de IPSs de
rede. Os sensores sem fio realizam as mesmas funções básicas de um outro sensor IPS
qualquer, com exceção da complexidade de seu funcionamento devido à adaptação das
características de redes sem fio 802.11.

314
© Copyright 2012 - EPConcursos

• Os sensores de Hosts (Host IDS) ficam dentro de alguns servidores específicos. Eles são capazes de
observar as ações realizadas pelo Sistema Operacional, as ações dos serviços e o comportamento da pilha
TCP\IP, protegendo o sistema host em que ele reside.

 IPS embasados em host, são também denominados agentes. Possuem os mesmos


componentes típicos de outros IPS de rede ou wireless. Ver figura abaixo para maior
entendimento. Os agentes transmitem os dados aos servidores de gerencia, que podem
opcionalmente usar um servidor de banco de dados para armazenamento de eventos.
Consoles são também utilizadas para gerencia e monitoramento de todos os agentes.

315
© Copyright 2012 - EPConcursos

 Outras características fundamentais de um IDS são:

• Gerenciamento centralizado;

• Possibilidade do sensor interagir com outros elementos de rede como firewalls, roteadores e
consoles de gerenciamento;

• possibilidade de construir uma base de conhecimento centralizada de forma a permitir uma visão
ampla do nível de segurança da rede.

 Os alertas gerados de um SDI normalmente são emitidos por dois métodos :

• Detecção de anomalia: o tráfego que esteja fora daquilo que é previsto no ambiente de rede;

• Detecção de assinatura: procura detectar um ataque através de comparações entre padrões de


assinaturas de ataque e o tráfego da rede. Quando os padrões de assinatura para um ataque
correspondem ao tráfego observado na rede, um alerta é gerado.

316
© Copyright 2012 - EPConcursos

9 ESTATÍSTICA

9.1 CONHECIMENTOS BÁSICOS

Para começarmos os estudos de Estatística voltada para concursos, precisamos definir alguns conceitos
importantes:

a) Modelo: É uma representação de uma situação existente.

b) Modelos Determinísticos: As condições sob as quais um experimento é realizado determina o exato


resultado desse experimento.

c) Modelos Probabilísticos: Prevêem possíveis resultados para sistemas em que os resultados são aleatórios.
Ou seja, embora as entradas sejam as mesmas as saídas são diferentes.

d) Probabilidade: Medida de quão provável é alguma coisa.

e) Frequência Relativa: Número de vezes que ocorreu um evento dentro de um número total de eventos.

Exemplo: Jogou-se 5 vezes uma moeda. 2 vezes foram cara (k) e 3 vezes coroa ( c)

A frequência relativa de k = 2/5 e de c = 3/5

9.2 EXPERIMENTOS ALEATÓRIOS E AXIOMAS DA PROBABILIDADE

Num experimento aleatório, o resultado varia de forma imprevisível quando o experimento é repetido sob as
mesmas condições.

a) Espaço Amostral (S) : é um conjunto de todos os possíveis resultados de um experimento.

b) Resultados (ξ): resultados de um experimento.

c) Evento: Subconjunto do Espaço Amostral

Evento Certo: Próprio espaço amostral

Evento Nulo: Não contém nenhum resultado possível.

A lei da Probabilidade é uma função que associa um número a um evento.

A P[A], AC S

A lei de Probabilidade deve seguir os seguintes axiomas:

i. P [A] ≥O
ii. P[S] = 1
iii. Se
A e B são mutuamente exclusivos

iv. para todos os i ≠ j


v.

317
© Copyright 2012 - EPConcursos

vi.
vii.
viii. P[
ix.

x.

A Probabilidade Condicional: é o conhecimento a um dos eventos que altera a probabilidade associada ao outro

P[A/B] = Probabilidade do evento A, dado que o evento B ocorreu.

Se A e B são independentes

Em alguns problemas é conveniente utilizar as fórmulas:

ou

Outro Teorema muito utilizado na Estatística é o Teorema da Probabilidade Total:

Exemplo: Uma urna contém 2 bolas pretas e 3 bolas. Encontre a probabilidade de ao retirarmos duas bolas, ao
acaso, sem reposição, a segunda ser branca.

Para resolvermos esta questão devemos usar o Teorema da Probabilidade Total

Evento B1 = A primeira bola tirada é preta

Evento B2 = A primeira bola tirada é branca

Evento A = Segunda bola é branca

• Outra Regra muito utilizada em Estatísticas é a Regra de Bayes:

Para calcular a probabilidade dado que A ocorreu

318
© Copyright 2012 - EPConcursos

Exemplo: Um fabricante de computadores usa três fornecedores para adquirir fontes, F1, F2 e F3, com
probabilidades de serem defeituosas 0,001;0,005 e 0,01, respectivamente. Se uma fonte foi encontrada defeituosa,
encontre a probabilidade de que ela tenha sido fornecida por F3.

Mais uma vez usamos o Teorema da Probabilidade Total

P[D] = Probabilidade da Fonte ser defeituosa

Esta é a probabilidade da fonte ser defeituosa.

Utilizando a Regras de Bayes podemos calcular a probabilidade desta fonte defeituosa ser do fornecedor F3

Eventos Independentes: Conhecimento do evento B não altera a probabilidade do evento A.

Logo,

9.3 VARIÁVEIS ALEATÓRIAS

Variável Aleatória X: função que associa um número real X(ξ) a cada resultado ξ do espaço amostral.

Exemplo: Experimento de jogar uma moeda e verificar se deu cara ou coroa.

S = {C, K}  S={0,1}

Ou seja, a variável aleatória X associou os resultado cara ao número real 0 e os resultados coroa ao número real 1.

P[X=0]=P[X=1] = ½

319
© Copyright 2012 - EPConcursos

Função Distribuição de Probabilidade ou Cumulativa (F.D.P)

Propriedades:

 é não-decrescente

 é contínua à direita

Exemplo: Lançamento de uma moeda 3 vezes

X= número de caras

 Fórmula para representar a F.D.P de uma variável aleatória discreta.

A do exemplo:

Para variáveis aleatórias contínuas a F.D.P é dado pela fórmula:

Onde é a função de densidade de probabilidade

Função Densidade de Probabilidade

320
© Copyright 2012 - EPConcursos

A função densidade de Probabilidade é a quantidade de probabilidade por unidade de medida.

Seja X uma variável Aleatória contínua, F.D.P

Propriedades:

Para variáveis aleatórias discretas:

9.4 TIPOS DE VARIÁVEIS ALEATÓRIAS

9.4.1 VARIÁVEIS ALEATÓRIAS DISCRETAS

Uma v.a. é discreta quando o conjunto de valores possíveis que ela assume for finito ou infinito enumerável.

a) Variável Aleatória de Bernoulli

O espaço amostral desta variável é S = {0,1}

Na prática, existem muitos experimentos que admitem apenas dois resultados:

• Uma peça é classificada como boa ou defeituosa;


• O resultado de um exame médico para detecção de uma doença é positivo ou negativo;
• No lançamento de um dado ocorre ou não a face “5”.

P[X=1] = p

P[X=0] = 1-p = q

A F.D.P desta v.a é dada por:

321
© Copyright 2012 - EPConcursos

Exemplo: Lance uma moeda três vezes com as probabilidades

P[X=C] = p
P[X=K]=1-P

Qual a chance de ocorrer duas coroas neste ensaio de Bernoulli?

Pela independência dos lançamentos temos que o sucesso ( sair cara ) pode ocorrer na primeira posição com
probabilidade

p ( 1- p ) ( 1 - p ) = p ( 1 - p )2 sair uma cara

Pode sair cara na primeira, segunda ou terceira.


2
Portanto a probabilidade que procuramos é dada por : 3 p ( 1 - p ) .
b) Variável Aleatória Binomial
• Aplicada em um experimento que há apenas dois tipos de resultados: cara/coroa, certo/errado, bom/defeituoso
• O experimento é repetido n vezes.
• Calcula a probabilidade de k sucessos

Lei de Probabilidade Binomial

Onde,

é a combinação de k sucessos em n repetições

Exemplo: Um bloco de 100 bits é transmitido por um canal de comunicação binário com probabilidade de erro de
bit . Ache a probabilidade de o bloco conter três ou mais erros.

P[X<3] = Probabilidade de 0 erros + 1 erro + 2 erros

322
© Copyright 2012 - EPConcursos

P[X=0] =

P[X=1]=

P[X=2]=

Exemplo2: Uma moeda é lançada 5 vezes seguidas e independentes. Calcule a probabilidade de serem obtidas 3
caras nestes 5 lançamentos.

N=5
K=3

p=1/2
1-p = 1/2

c) Variável Aleatória Geométrica

Considera o número de tentativas de um experimento até a ocorrência de um sucesso.

O espaço amostral é 1, 2, 3.... até que ocorra um sucesso

323
© Copyright 2012 - EPConcursos

Exemplo: Bob é o jogador de basquete da faculdade. Ele é um lançador de arremessos livres 70%. Isto significa que
sua probabilidade de acertar um arremesso livre é 0,70. Durante uma partida, qual é a probabilidade que Bob
acerte seu primeiro arremesso livre no seu quinto arremesso?

d) Variável Aleatória Poisson

• A distribuição de Poisson é empregada em experimentos, nos quais não se está interessado no número de
sucessos obtidos em n tentativas, como ocorre no caso da distribuição Binomial, mas sim no número de
sucessos ocorridos durante um intervalo contínuo, que pode ser um intervalo de tempo, espaço, etc.
• Como por exemplo: O número de suicídios ocorridos em uma cidade durante um ano;
• É a frequência média de sua ocorrência, como, por exemplo, dois suicídios por ano.

Exemplo: Uma central telefônica tipo PABX recebe uma média de 5 chamadas por minuto. Qual a probabilidade
deste PABX não receber nenhuma chamada durante um intervalo de 1 minuto?

X = v. a. nº de chamadas em um intervalo de tempo

α= taxa de ocorrência de chamadas (nº esperado de chamadas)

Aproximação da distribuição Binomial a Poisson.

Pode-se demonstrar que uma distribuição Binomial, cujo evento de interesse sucesso é raro p muito pequeno e n
muito grande, tende para uma distribuição de Poisson. Na prática, a aproximação é considerada boa quando n ≥ 50
e p ≤ 0,10.

324
© Copyright 2012 - EPConcursos

Aproximação:

Exemplo: A probabilidade de um indivíduo sofrer uma reação alérgica, resultante da injeção de determinado soro é
de 0,01.
Determinar a probabilidade de entre 200 indivíduos, submetidos a este soro, nenhum sofrer esta reação alérgica.

X ∼ B(200; 0)

N = 200
k= 0

9.4.2 VARIÁVEIS ALEATÓRIAS CONTÍNUAS

Uma v.a. é contínua quando o conjunto de valores possíveis que ela assume for não enumerável.

a) Variável aleatória que representa os intervalos entre chegadas de pacotes de uma conexão.
b) Variável aleatória que representa o tempo de duração das conexões TCP a partir de um servidor.

Portanto não podemos mais pensar na probabilidade e uma V.A assumir um certo valor, P[X=x], pois como temos
uma infinidade de valores que podem ser assumidos, esta probabilidade é sempre zero.

P[X=x] = 0 para v.a contínua.

A probabilidade para v.a´s contínuas é calculada através da f.d.p e sempre para um intervalo de valores. Esta
probabilidade

325
© Copyright 2012 - EPConcursos

3. Variável Aleatória Uniforme

Para esta v.a todos os valores na reta real, no intervalo [a,b] são igualmente prováveis.

Exemplos:

Para um intervalo [1;3]

326
© Copyright 2012 - EPConcursos

4. Variável Aleatória Exponencial

Uma v.a é dita exponencial se a função densidade de probabilidade, para λ > 0, é dada por:

327
© Copyright 2012 - EPConcursos

Exemplos: Considere λ=2

9.5 VALOR ESPERADO, VARIÂNCIA E DESVIO PADRÃO DE V.A´S

9.5.1 VALOR ESPERADO OU MÉDIA

Para uma v.a discreta:

Logo generalizando,

328
© Copyright 2012 - EPConcursos

v.a contínua:

Exemplos:

Média de uma v.a uniforme no intervalo [a,b]

9.6 VARIÂNCIA E DESVIO PADRÃO

É um medida de comparação e representa como os valores estão distribuídos em relação a média. Se


considerarmos duas v.a´s, a de menor variância tem sua f.d.p mais concentrada em torno de sua média.

Para uma v.a discreta:

v.a contínua:

Variância (

Exemplos:

Variância de uma v.a uniforme no intervalo [a,b]

329
© Copyright 2012 - EPConcursos

9.7 MOMENTOS

• Momentos de ordem K.

A média é o momento de ordem 1.

v.a discreta:

v.a contínua:

• Momentos Central de ordem K.

A variância é o momento central de ordem 2.

v.a discreta:

v.a contínua:

9.8 PROCESSOS ESTOCÁSTICOS

Um processo estocástico é uma família de funções e é formado por variáveis aleatórias indexadas pelo tempo. A
melhor forma de entender o significado de um processo estocástico é através de um exemplo:

Exemplo de um processo estocástico: Família de Senóides com amplitudes aleatórias.

é um processo estocástico

é uma variável aleatória por exemplo uniforme variando no intervalo de [-1,1]

330
© Copyright 2012 - EPConcursos

Ao fixarmos valores de t, temos com resultados variáveis aleatória.

Para cada valor de ε temos funções dependentes de t, que são chamadas de funções amostras.

9.8.1 MÉDIA, AUTOCORREÇÃO E AUTOCOVARIÂNCIA

Média

É a média das variáveis aleatórias definidas em qualquer instante do processo:

Exemplo:

E[X(t)] é a média das variáveis aleatórias, sendo que A é uma variável aleatória.

Autocorrelação

É a característica mais importante de um processo estocástico.

A autocorrelação é o momento conjunto das variáveis aleatórias . É uma comparação de quão similares, ou seja,
correlatas, são estas v.a´s.

X (t 1 )=X

X (t 2)=Y

Autocovariância

É o momento conjunto central das v.a´s

1.

2. então

Exemplo:

331
© Copyright 2012 - EPConcursos

A é uma v.a

9.8.2 ESTACIONARIEDADADE

a) Estritamente Estacionários

Um processo é dito estritamente Estacionário se, suas estatísticas não variam:

1.

2.

3. Para qualquer inteiro n, a f.d.p conjunta de ordem n, não varia com um deslocamento no tempo.

4.

Estacionário até a ordem n.

A mesma definição vale para a F.D.P conjunta.

Um processo é estacionário até a primeira ordem se:

Um processo é estacionário até a segunda ordem se:

A verificação de estacionariedade estrita é uma tarefa difícil, motivando a verificação de formas mais fracas de
estacionariedadade.

b) Estacionários no Sentido Amplo (E.S.A) ou fracamente estacionários

Definição:

332
© Copyright 2012 - EPConcursos

1. Se um processo é estritamente estacionário até a segunda ordem então ela é necessariamente


E.S.A

2. A recíproca pode não ser verdadeira.

Exemplo: Considere o processo estocástico sendo uma v.a. uniformemente distribuída em [0,2π]. Verifique se este
processo é E.S.A

Estes processo é E.S.A

10 LEI GERAL DAS TELECOMUNICAÇÕES

10.1 LEGISLAÇÃO

O início do processo de reestruturação das telecomunicações e na constituição de um órgão regulador para o setor
ocorreu a partir da Proposta de Emenda Constitucional PEC no 03\95. Basicamente, esta PEC propunha a alteração
do Inciso XI, do Artigo 21 da Constituição Federal. Os parágrafos a seguir comparam a redação original com a
proposta de alteração:

Redação original do Artigo 21 da CF 1988:

Art. 21 Compete à União:

XI- explorar, diretamente ou mediante concessão a empresas sob controle acionário estatal, os serviços
telefônicos, telegráficos, de transmissão de dados e demais serviços públicos de telecomunicações, assegurada a
prestação de serviços de informações por entidades de direito privado através da rede pública de
telecomunicações exploradas pela União.

Redação proposta na PEC 03\95:

Art. 21 Compete à União:

333
© Copyright 2012 - EPConcursos

XI- explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos
termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos
institucionais.

 Desta forma, foi concedido espaço para a parceria com a iniciativa privada, o que só poderia ser feito com
a eliminação da exigência constitucional do controle estatal para exploração dos serviços de
telecomunicações.

 Pela argumentação do governo, o novo papel do Estado abrangeria as seguintes dimensões:

◦ I- No campo político, o Ministério das Comunicações manteria total responsabilidade sobre:

▪ A política global das telecomunicações;

▪ As decisões sobre as principais licenças\concessões e sobre a política setorial;

▪ Garantir uma eficiente administração do espectro de radiofrequências (eventualmente através


de uma agencia especializada);

▪ Garantir processos de certificação de equipamentos independentes dos operadores e dos


fabricantes.

◦ II – Como árbitro do mercado, o Estado deveria organizar uma entidade regulatória com:

▪ Alto grau de autonomia, que lhe assegure independência e objetividade;

▪ Claro poder fiscalizador num setor competitivo, defendendo os interesses dos consumidores;

▪ Total transparência para o Ministério e, através dele, para o Congresso Nacional.

 Existência de um mecanismo regulador independente. Para que o órgão regulador do setor de


telecomunicações fosse eficiente e eficaz, a ANATEL deveria dispor, além de competência técnica, dos
seguintes requisitos fundamentais:

◦ Liberdade gerencial para atingir os objetivos determinados: visa incentivar a eficiência administrativa
e a competência técnica.

◦ Autonomia em relação a outros órgãos do governo e a grupos de interesse.

◦ Prestação de contas.

◦ Barreiras ao comportamento oportunista: deve dispor de regras e controles internos para limitar o
poder das pessoas individualmente.

 Regras básicas para assegurar uma competição justa:

◦ Interconexão obrigatória das redes que prestam serviços destinados ao público em geral;

◦ Acesso não discriminatório dos clientes aos prestadores de serviço;

◦ Plano de numeração não discriminatório;

334
© Copyright 2012 - EPConcursos

◦ Possibilidade de acesso dos concorrentes às redes abertas em condições adequadas;

◦ Eliminação dos subsídios cruzados entre serviços;

◦ Regulação tarifária dos operadores dominantes;

◦ Resolução dos conflitos entre operadores pelo órgão regulador.

 Mecanismo de Financiamento das obrigações de serviço universal. A universalização dos serviços pode
ser alcançada de duas formas:

◦ Através da oferta dos serviços de telecomunicações individuais, com níveis de qualidade aceitáveis e
com tarifas comerciais razoáveis, dentro de um prazo razoável, a qualquer pessoa ou organização que
os requisite;

◦ Em localidades geográficas cujo custo de prover o acesso individual fosse elevado ou não interessante
para as operadoras, do ponto de vista econômico, outras formas de acesso deveriam ser oferecidas.

◦ Para atender à universalização dos serviços de telecomunicações, foram colocadas algumas


possibilidades de subsídios, tais como subsídios governamentais diretos e subsídios implícitos no
preço de venda das empresas, subsídios cruzados externos (entre empresas) e a criação de um fundo
específico em que todas as operadoras participariam das obrigações de serviço universa, através de
uma contribuição proporcional as suas respectivas receitas.

 Planos Gerais: A ANATEL instruiu alguns Planos Gerais com o intuito de favorecer a oferta dos serviços de
telefonia fixa, além de estabelecer compromissos a serem atendidos e obrigações a serem executadas
pelas operadoras privadas de telefonia fixa. São elas:

◦ Plano Geral De Outorgas(Decreto 2.534/98)

◦ Plano Geral De Metas De Universalização (Decreto 2.592/98)

◦ Plano Geral De Metas De Qualidade (não previsto na LGT) (Resolução 30/98).

 Abrangência dos serviços. A LGT classifica os serviços, quanto à abrangência dos interesses a que
atendem, em dois tipos:

◦ Serviços de interesse coletivo

▪ Os serviços de interesse coletivo são aqueles passíveis de serem oferecidos a todos aqueles que
se enquadrarem no regulamento específico, ou seja, o prestador não pode deixar de prestá-lo
quando solicitado, desde que seja técnica e economicamente viável.

◦ Serviços de interesse restrito

▪ Entende-se como de interesse restrito o serviço destinado ao uso do executante ou de um grupo


de pessoas naturais ou jurídicas, caracterizado pela realização de atividade específica.

 Classificação quanto ao regime jurídico de prestação de serviços:

◦ Serviços de regime público

335
© Copyright 2012 - EPConcursos

▪ É sempre de interesse coletivo e é aquele prestado mediante concessão ou permissão, com


atribuição a sua prestadora de obrigações de universalização e de continuidade. Incluem-se
neste caso as diversas modalidades do serviço telefônico fixo comutado, de qualquer âmbito,
destinado ao uso do público em geral.

▪ O serviço em regime público é sempre objeto de um contrato de concessão, ficando a permissão


reservada para alguns casos excepcionais.

▪ No serviço público a tarifa é regulada pela Anatel que pode ainda estabelecer obrigações quanto
à qualidade do serviço e a universalização da oferta.

▪ Exemplo: STFC – Telefonia Fixa Comutada.

◦ Serviços de regime privado

▪ está sujeito a regras mais flexíveis e com menor interferência da União na sua regulação, não
havendo controle de tarifas (pratica-se preço). O serviço prestado no regime privado é outorgado
mediante autorização (existindo exceções nas quais ele é objeto de concessão, como é o caso
do Serviço Móvel Celular - SMC) e pode ser de interesse restrito ou coletivo.

▪ No serviço de regime privado, preço e qualidade são regulados pelo mercado.

▪ Exemplos: demais serviços

▪ A telefonia celular:

 Serviço considerado privado;

 O preço é regulado pelo mercado;

 Não há obrigações previstas em contratos, a não ser, por exemplo, no caso do leilão para
frequencias em que a Anatel condicionou a venda das faixas à universalização do serviço;

 Há uma limitação física para a prestação do serviço: cada operadora de celular tem que usar
uma faixa de freqüência diferente para evitar as interferências;

 As faixas são leiloadas pela Anatel.

 Definições de Concessão, Permissão e Autorização.

◦ Concessão: (LGT: Título II, Capítulo II, Seção I, Parágrafo único). Concessão de serviço de
telecomunicações é a delegação de sua prestação, mediante contrato, por prazo
determinado, no regime público, sujeitando-se a concessionária aos riscos empresariais,
remunerando-se pela cobrança de tarifas dos usuários ou por outras receitas alternativas e
respondendo diretamente pelas suas obrigações e pelos prejuízos que causar.

◦ Permissão: (LGT: Título II, Capítulo III, Parágrafo único). Permissão de serviço de
telecomunicações é o ato administrativo pelo qual se atribui a alguém o dever de prestar
serviço de telecomunicações no regime público e em caráter transitório, até que seja
normalizada a situação excepcional que a tenha ensejado.

336
© Copyright 2012 - EPConcursos

◦ Autorização: (LGT: Título III, Capítulo II, Seção I, Art. 131, § 1°). Autorização de serviço de
telecomunicações é o ato administrativo vinculado que faculta a exploração, no regime
privado, de modalidade de serviço de telecomunicações, quando preenchidas as condições
objetivas e subjetivas necessárias.

10.2 UTILIZAÇÃO DO ESPECTRO DE RADIOFREQUÊNCIAS

 A Lei Geral de Telecomunicações brasileira – LGT define, em seu art. 157, o espectro de

radiofrequências como um recurso limitado e que se constitui em bem público a ser administrado

pela Anatel.

 Art. 19, inciso VIII

: “de competência do órgão

regulador de telecomunicações a administração do espectro de radiofrequências e a expedição de

normas respectivas

 Art. 158

: a Anatel deverá

manter um plano com a atribuição, distribuição e destinação de radiofrequências, observando para

tanto atribuições de faixas segundo tratados e acordos internacionais

 A LGT estabelece que a destinação consiste na inscrição de

um ou mais sistemas ou serviços de telecomunicações no plano de destinação de faixas de

radiofrequências, que vincula a exploração desses serviços à utilização de determinadas faixas de

radiofrequências, sem contrariar a atribuição estabelecida

 A distribuição é a

inscrição de uma radiofrequência, faixa ou canal de radiofrequências para uma determinada área

geográfica em um plano de distribuição, sem contrariar a atribuição e a destinação estabelecidas.

 Principais objetivos contidos no Regulamento de Uso do Espectro de Radiofrequências:

◦ Desenvolvimento da exploração de serviços de telecomunicações no território brasileiro;

337
© Copyright 2012 - EPConcursos

◦ Acesso

de toda a população brasileira aos serviços de telecomunicaçõe;

◦ Estimular o desenvolvimento

social e econômico;

◦ Servir à segurança e à defesa nacionais;

◦ Viabilizar a exploração de serviços de

informação e entretenimento educacional, geral e de interesse público;

◦ Permitir o

desenvolvimento de pesquisa científica.

◦ A Anatel edita anualmente o Plano de Atribuição, Destinação e

Distribuição de Faixas de Frequências no Brasil

◦ Além do Plano de Atribuição, Destinação e Distribuição de Faixas de Frequências no

Brasil, a Anatel edita os regulamentos específicos de canalização e de condições de uso de

radiofrequência

◦ A Anatel estabelece a outorga de autorização de uso de radiofrequências, segundo art. 163.

◦ Autorização de uso de radiofrequências segundo a LGT: “o ato administrativo vinculado,

associado à concessão, permissão ou autorização para prestação de serviço de telecomunicações,

que atribui a interessado, por prazo determinado, o direito de uso de radiofrequência, nas

condições legais e regulamentares

”.

◦ Art. 164: estabelece a utilização do mecanismo de licitação, quando

houver limitação técnica ao uso da radiofrequência e houver mais de um interessado em prestar

serviço de telecomunicações na mesma faixa.

◦ Art. 167: O prazo de vigência será de até vinte anos,

338
© Copyright 2012 - EPConcursos

prorrogável uma única vez, de forma onerosa, por igual período, sendo certo que a prorrogação

somente será indeferida se o interessado não estiver fazendo uso racional e adequado da

radiofrequência, se houver cometido infrações reiteradas em suas atividades ou se for necessária a

modificação de destinação do uso da radiofrequência.

10.3 PLANO DE ATRIBUIÇÃO, DESTINAÇÃO E DISTRIBUIÇÃO DE FAIXAS DE


RADIOFREQUÊNCIA NO BRASIL (2011)

▪ O Plano de Atribuição, Destinação e Distribuição, para o ano de 2011, explicitou os


seguintes princípios gerais:

 Atribuir faixas de freqüências, segundo tratados e acordos internacionais;

 Atender o interesse público;

 Desenvolver as telecomunicações brasileiras.

▪ O princípio específico para o Plano de Atribuição, Destinação e Distribuição, relativo ao


ano de 2011, é:

 Facilitar a consulta e planejamento do espectro de radiofreqüências e a tomada de


decisão dos

interessados internos e externos à ANATEL.

 Da Tabela de Atribuição de Faixas de Freqüências

◦ A União Internacional de Telecomunicações – UIT – divide o globo terrestre em três regiões,

conforme o mapa abaixo, para fins de administração do espectro de radiofreqüências.

◦ A Região 2 é constituída pelas administrações dos países das Américas, entre os quais está
a do

Brasil

339
© Copyright 2012 - EPConcursos

10.4 DOS SERVIÇOS

 Na ATRIBUIÇÃO e na DESTINAÇÃO de faixas de radiofreqüências, os serviços são listados em

duas categorias:

◦ Serviços primários

: exemplo: fixo, limitado privado SLP

◦ Serviços secundários, exemplos: móvel, telefônico fixo comutado STFC

10.5 DA TABELA DE DESTINAÇÃO, DISTRIBUIÇÃO E REGULAMENTAÇÃO DE FAIXAS


DE FREQ UÊNCIAS NO BRASIL

 Está dividida em três colunas:

10.6 ATUAÇÃO DO MINISTÉRIO DAS COMUNICAÇÕES NA GESTÃO DO ESPECTRO DE


RADIOFREQUÊNCIAS

 Pelo Art. 18, estabelece que cabe ao Poder Executivo dispor, por meio de decreto sobre:

340
© Copyright 2012 - EPConcursos

◦ Instituição ou eliminação da prestação de modalidade de serviço no regime público,

◦ Concomitantemente ou não com sua prestação no regime privado;

◦ Aprovação do plano geral de outorgas de serviço prestado no regime público;

◦ Aprovação do plano geral de metas para a progressiva universalização de serviço

prestado no regime público;

◦ Autorização para participação de empresa brasileira em organizações ou consórcios

intergovernamentais destinados ao provimento de meios ou à prestação de serviços de

telecomunicações.

 O Decreto n. 4.733\2003 atribui ao Ministério das Comunicações competência para formular e


propor políticas,

diretrizes, objetivos e metas, bem como exercer a coordenação da implementação dos projetos e

ações respectivos, no âmbito do programa de inclusão digital, a fim de assegurar os seguintes

objetivos:

◦ Garantir o acesso a todos os cidadãos à Rede Mundial de Computadores (Internet);

◦ O atendimento às necessidades das populações rurais;

◦ O estímulo ao desenvolvimento dos serviços de forma a aperfeiçoar e a ampliar o

acesso, de toda a população, às telecomunicações, sob condições de tarifas e de preços

justos e razoáveis;

◦ A promoção do desenvolvimento e a implantação de formas de fixação, reajuste e

revisão de tarifas dos serviços, por intermédio de modelos que assegurem relação justa

e coerente entre o custo do serviço e o valor a ser cobrado por sua prestação,

assegurado o equilíbrio econômico-financeiro do contrato;

◦ A garantia do atendimento adequado às necessidades dos cidadãos, relativas aos

serviços de telecomunicações com garantia de qualidade;

◦ A organização do serviço de telecomunicações visando a inclusão social.

341
© Copyright 2012 - EPConcursos

342
© Copyright 2012 - EPConcursos

11 REFERÊNCIAS BIBLIOGRÁFICAS

[1] REDES DE COMPUTADORES 4 EDICAO TANENBAUM, ANDREW

[2] SILVA, Gilberto Vianna Ferreira da; BARRADAS, Ovídio Cesar Machado. Telecomunicações: Sistemas de
Radiovisibilidade. Rio de Janeiro: Livros Técnicos e Científicos, Embratel, 1978.

[3] B.P. LATHI - Sistemas de Comunicações, Guanabara Dois, 1979

[4] http://www.teleco.com.br

[5] http://www.midiacom.uff.br/~debora/

[6] Fiber Optic Communication Systems (3rd edition, 2002) Govind Agrawal (Wiley Interscience

[7] Material didático Prof. D.Sc Paula Brandão Harboe

[8] Material didático Prof. D.Sc Débora Christina Muchaluat Saade

[9] LGT 9472, disponível em http://www.planalto.gov.br/ccivil_03/leis/L9472.htm

343

Potrebbero piacerti anche