Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Introdução a Rede de Computadores Modulo 1 - Modelos de Computação em Rede Objetivos: • Definir computação em Rede. • Descrever os modelos de computação: Centralizada, Distribuída e Colaborativa. • Descrever as Características de uma LAN, MAM e WAN. • Descrever os componentes essenciais de uma Rede de Computadores • Descrever Servidores, Clientes e Peers e como eles se relacionam entre si numa Rede de Computadores. Rede de Computadores Uma rede de computadores consiste em um conjunto de dispositivos, conectados entre si, que permitem aos usuários armazenar, recuperar e compartilhar informações e recursos. Desde o inicio da computação estas redes foram construídas de acordo com certos modelos cada qual com suas próprias características. Modelos de computação Computação Centralizada A computação centralizada se caracteriza pela existência de um computador central (main frame), responsável por todo o processamento. Neste modelo, os dispositivos periféricos, tais como terminais, leitoras de cartão e impressoras, permitem a entrada e saída dos dados, porem o processamento dos dados assim como o controle da comunicação é feito sempre no computador central. (fig. 1 - Computação Centralizada) Processamento e Controle da Comunicação Entrada de Dados Entrada de Dados Mainframe Terminal Concentradora de Terminai Terminal Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Computação Distribuída Com o aparecimento dos microcomputadores, surgiu a possibilidade de tarefas serem executadas pelo próprio usuário, distribuindo a capacidade de processamento pela corporação. Neste modelo a rede permite que os computadores compartilhem arquivos e recursos enquanto processam sues próprios dados. (fig. 2 - Computação Distribuída) Computação Colaborativa Neste modelo os computadores da rede colaboram para execução de uma tarefa. Obviamente neste ambiente de colaboração uma aplicação necessita ser projetada para tal. Um exemplo típico é o de uma aplicação de acesso à banco de dados onde uma porção servidora da aplicação residindo em um servidor, tem por função a inclusão, recuperação e manutenção dos dados, enquanto uma porção cliente obtém e critica a entrada de dados e formata a apresentação dos dados recuperados para o usuário. (fig. 3 - Computação Colaborativa) Aplicação Cliente Aplicação ClienteAplicação Servidor Ethernet IBM Compatible IBM Compatible aplicação aplicação IBM Compatible Aplicação Aplicação Ethernet IBM CompatibleIBM Compatible IBM Compatible aplicação aplicação Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Abrangência das Redes Podemos classificar as redes de acordo com sua abrangência e por seu caracter privado ou global como se segue: LAN - Local Area Network Definimos uma LAN pela sua pequena área de abrangência, em geral no âmbito de uma única organização se estendendo por um prédio ou até um campus. (Fig. 4 - LAN - Local Area Network) MAN - Metroplotan Area Network Uma MAN tem sua área compreendida dentro de uma cidade, mais especificamente na sua região metropolitana em uma extensão de aproximadamente 100 Km. (Fig. 5 - MAN - Metropolitan Area Network) WAN - Wide Area Network A abrangência de uma WAN ultrapassa os limites das cidades, estados e até países, geralmente construídas utilizando a infra-estrutura dos serviços públicos de telecomunicações. As redes WANS dependendo de sua finalidade podem ser classificadas em redes privativas, publicas e globais. (Fig. 6 - WAN - Wide Area Network) MAN City Rede Publica de Telecomunicações City City Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Rede Privativas Pertencem exclusivamente a uma organização e tem por objetivo atender as suas próprias necessidades. Ex: Compuserv, América Online. Redes Públicas As redes públicas compreendem os serviços regionais e nacionais de telecomunicações, cuja finalidades é de prestar este serviço em caráter indiscriminado. Redes Globais Estas redes têm seu âmbito de atuação além das fronteiras dos países, servindo como elemento de integração e disseminação de informações em caráter mundial. Ex: Internet Elementos essenciais de uma Rede de Computadores Serviços Para que uma rede de computadores tenha uma utilidade é preciso que haja algum tipo de recurso ou informação que se queira compartilhar. Ela existe para que os computadores possam compartilhar recursos, prestando serviços uns aos outros. Meios de Transmissão Para que a comunicação possa se estabelecer entre os computadores há a necessidade de uma caminho através do qual os dados irão trafegar. Protocolos Não basta que se tenha um serviço a ser compartilhado, e um meio de comunicação, para que a comunicação aconteça, é preciso também uma "linguagem comum" ou conjunto de procedimentos entre as máquinas. A este conjunto de procedimento chamamos protocolo. (fig. 7 - Elementos essenciais de uma Rede de Computadores) Componentes de uma rede de Computadores Servidores Chamamos servidores aqueles equipamentos que prestam serviços a outros computadores. Clientes Clientes são dispositivos que utilizam os recursos ou serviços disponibilizados pelos servidores. O clientes mais comuns de uma rede de computadores são as estações de trabalho, mas podemos ter outros. Meio de Trasmissão Servidor Laser printer Fax Optical drive Cliente Protocolos de Comunicção Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Peers Peers são equipamentos que tanto disponibilizam serviços, quanto fazem uso dos mesmos. Ex: uma estação de trabalho em uma rede peer to peer (Workgroup) Periféricos São recursos disponibilizados pelos servidores ou peers. Ex: impressoras, modems, bibliotecas de disco, etc. (fig. 8 - Componentes de uma Rede de Computadores) Modulo 2 - Serviços de Rede As redes locais foram criadas para que as corporações possam compartilhar dados e recursos, arquivos, impressoras, linhas de comunicação, etc., os são disponibilizados na forma de serviços de rede. A seguir vamos descrever os principais serviços e que forma eles são implementados nos Sistemas Operacionais de Rede - NOS. Ao final do módulo você será capaz de: • Descrever os Serviços de Rede • Identificar os serviços de rede em função das necessidades da corporação • Determinar como os serviços de Rede são implementados nos vários modelos de computação em rede • Apresentar os principais sistemas operacionais de rede do mercado Serviços de Arquivos Os serviços de arquivo permitem que computadores em rede possam compartilhar arquivos uns com os outros, constituem umas das razões primordiais para a implantação de uma rede. Este conceito vai além da simples troca de arquivos, mas trata também do compartilhamento banco de dados comuns que só pode ser realizado através de uma rede. Consideramos como serviços de arquivos todo serviço que permite o armazenamento, recuperação e troca de arquivos. Os serviços de arquivos também permitem a aos usuários a leitura e gravação de arquivos, como também o controle de acesso restringindo a ações que cada usuário pode exercer sobre estes. Transferencia de Arquivos Com o advento das redes o primeiro serviço de arquivo a ser utilizado e a trazer ganhos de produtividade para as corporações foi o de transferencia de arquivos. Até então esta transferencia era feita, por exemplo, através de discos flexíveis, acarretando problemas que iam desdeo atraso na entrega, desde a perda do dado pela danificação da mídia. (Quem não conhece a estória do entregado que dobrou o disco flexível para caber no bolso). Atualmente esta transferencia pode ser feita diretamente entre as estações clientes ou via um repositório centralizado no servidor, e também é possível controlar o acesso definindo quais usuários podem carregar os arquivos e quais podem retira-los do repositório. (fig. 9 - Transferencia de arquivos) Armazenamento de Arquivos Todos os sistemas operacionais de rede proporcionam algum tipo de armazenamento centralizado de arquivos. Como servidores de arquivos, permitem o armazenamento de grandes quantidades de dados, enquanto possibilita o compartilhamento por vários usuários, controlam o acesso aos mesmos. Este tipo de armazenamento dito Online, baseia-se em discos rígidos, proporciona velocidade de acesso e a capacidade esta limitada à quantidade e a capacidade individual de cada disco. Atualmente sistemas de armazenamento de disco, de alta capacidade e disponibilidade estão sendo fornecidos utilizando técnicas de RAID (Redundance Array of Inexpensive Disks). (fig. 10 - Armazenamento Online) Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Apesar da alta capacidade destes sistemas as corporações possuem uma quantidade enorme de dados, cujo uso é pouco freqüente, tais como movimentos fiscais de anos anteriores, processos já tratados e finalizados. Para este tipo de dado, outras abordagens para o armazenamento podem ser adotadas. A primeira é a do armazenamento off-line que consiste na utilização de mídias removíveis como fitas ou discos óticos, que devem ser gerenciados manualmente uma vez gravados são removidos e armazenados em "prateleira". Quando um usuário necessita de um arquivo armazenado neste tipo de mídia ele necessita conhecer em qual disco ou fita o arquivo se encontra. (fig. 11 - Armazenamento off-line) Quando este tipo de armazenamento não se torna viável seja pela impossibilidade do gerenciamento das mídias quer pelo tempo na disponibilização do dado, uma outra abordagem pode ser utilizada a do armazenamento Near Line, neste tipo de armazenamento um equipamento chamado Juke Box por lembrar as máquinas toca discos usadas em bares americanos, permite o gerenciamento de um grande número de discos ou fitas, possibilitando a recuperação de um dado sem intervenção humana, reduzindo sensivelmente o tempo de acesso, facilitando o gerenciamento. Migração de Dados é o nome que se dá à técnica que permita o deslocamento (migração) do arquivos da mídia On Line para a mídia Near Line ou Off Line, baseado em critérios tais como a data da última atualização, o tamanho, o tipo do arquivo, ou até mesmo o proprietário do arquivo. (Fig. 12 - Armazenamento Near Line) Arquivamento ou Backup É a técnica de armazenamento Off Line utilizada para gerar uma duplicata dos dados On Line para efeito de segurança. A rede permite um procedimento de Backup centralizado dos dados mesmo que estes estejam distribuídos em vários servidores e até nas estações de trabalho dos usuários. Atualmente a utilização de bibliotecas (Juke Box) de fita e softwares apropriados possibilita o gerenciamento de grandes quantidades dados nas mais diversas plataformas. Atualização e sincronização de arquivos Basicamente a sincronização consiste em garantir que todos os usuários possuam a última versão de um determinado arquivo. Os sistemas de sincronização podem comparar os arquivos armazenados no servidor ou e nas estações de trabalho baseado na data da última utilização para determinar o mais atual. Uma utilização desta tecnologia pode ser exemplificada por um sistemas de vendas que pode ter os arquivos de pedidos e confirmações sincronizados entre o Lap Top dos vendedores e o servidor de forma que estes possam gerar seus pedidos off line e posteriormente conectando-se a rede os arquivos serão sincronizados sendo o servidor atualizado com nova posição de pedidos e o vendedor com nova posição de confirmações. Este procedimento também é utilizado pelos softwares de correio eletrônico corporativo para atualização dos catálogos de endereços e caixas postais dos usuários. (fig. 13 - Sincronização de arquivos) Serviços de Impressão A possibilidade de compartilhar uma impressora pela rede é o segundo principal motivo para implantação de uma LAN. A impressão em rede traz para a corporação uma série de vantagens, tais como: • Vários usuários podem compartilhar uma mesma impressora, o que particularmente interessante para dispositivos de custo elevado, tais como impressoras Laser coloridas de alta capacidade ou Ploters. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes • As impressoras podem estar fisicamente instaladas em qualquer ponto da empresa, permitindo, por exemplo, a criação de centros especializados de impressão concentrando varias impressoras em um único lugar, onde podem ser operadas de forma centralizada. • A impressão baseada em fila é mais eficiente já que a estação pode retomar seu trabalho antes que o trabalho de impressão seja efetivamente terminado. • Serviços de impressão de Fax permitem que os usuários possam transmitir Faxes a partir de suas estações de trabalho, como se estivessem executando um serviço de impressão. Os serviços de impressão são portando aplicações de rede que possibilitam controlar o acesso a dispositivos de impressão sejam impressoras de rede, Fax ou outros dispositivos similares, também permitem que uma estação de trabalho possa compartilhar sua impressora com a rede. Estes serviços possibilitam acesso múltiplo a dispositivos, já que tipicamente apenas o computador na qual a impressora está fisicamente conectada pode utiliza-la. (fig. 14 - Impressão em rede - acesso simultâneo a dispositivos) Atender a requisições simultâneas pelo armazenamento dos trabalhos de impressão em filas (spools) de impressão, o que permite que os usuários imprimam a qualquer momento e que estes trabalhos possam ser gerenciados enquanto estiverem na fila. (fig. 15 - Impressão em Fila) Também possibilitam a operação sem os limites de distância normais proporcionados pelos cabos paralelos e dos cabos seriais. Alem de possibilitar o uso de equipamentos especializados tais como dispositivos de Fax. (fig. 16 - Impressão à distância em dispositivo especializado) Serviços de Mensagem Os serviços de mensagens possibilitam a troca de dados de texto, imagens, sons. Etc. entre os usuários da rede. Estes serviços consistem em aplicação que permitem a transferencia, o armazenamento, a recuperação e o compartilhamento destes dados. Atualmente vários serviços de mensagens disponíveis entre eles o correio eletrônico, e aplicações orientadas a objeto principalmente de Trabalho em Grupo - Workgroup, tais como Fluxo de Trabalho - Work Flow e Gerenciamento Eletrônico de Documentos. (GED) O correio eletrônico é atualmente a razão mais importante para implantação de uma LAN. Ele permite que usuários da rede possam trocar mensagens contendo arquivos de texto, imagens e até som e vídeo. Em adição, serviços de gateway (conversão) podem conectar o correio eletrônico da LAN a Internet, por exemplo, possibilitando sua extensão alem dos limites da corporação. Novas aplicações permitem a integração de correio de voz ao correio eletrônico tradicional, possibilitando a transmissão, armazenamento, e recuperação de mensagens de voz, ou através do uso de softwares de OCR - Optical Recinized Caracters (Reconhecimento Ótico de Caracteres) a conversão destas mensagens em texto e sua recuperação via correio eletrônico tradicional. (fig. 17 - Serviço de Correio Eletrônico) Aplicações de Work Flow possibilitam a gerenciamento dos fluxos processos internos da corporação pelaconstrução de formulários eletrônicos em substituição existentes em papel. Estes formulários são preenchidos pelo e encaminhados ao próximo usuário do fluxo, permitindo o controle dos dados inseridos no formulário bem como sua posição no fluxo de trabalho. (fig. 18 - Serviço de Worflow) Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Modernas aplicações de Gerenciamento Eletrônico de Documentos (GED), possibilitam armazenamento, recuperação e a transferencia de documentos que podem ser compostos de objetos de texto, imagens, vídeos etc. (fig. 19 - Gerenciamento Eletrônico de Documentos) Serviços de Aplicação (ASP - Aplications Server Providers) Os serviços de aplicação possibilitam aos computadores da rede, tirar proveito da especialização de servidores, suponha, por exemplo, uma aplicação, que necessite de um cálculo muito complexo cuja capacidade de processamento necessária, seja superior a normalmente disponível nas estações de trabalho. A aplicação pode ser construída de forma que o cálculo seja realizado por servidor específico com capacidade disponível para tal, para qual será solicitado o cálculo pela estação de trabalho ou mesmo por outra porção da aplicação residindo em outro servidor. (fig. 20 - Servidores de Aplicação - ASP) Serviços de Sistemas de Gerenciamento de Banco de Dados (SGBD) Os SGBD's foram os primeiros serviços de aplicação existentes, e permitiram que aplicações fossem escritas dentro de um modelo cliente-servidor, de forma que enquanto a porção cliente trata os dados entrados pelo usuário, a formatação de telas e relatórios, a porção servidor gerencia a inserção, alteração e exclusão dos dados nos campos do Banco de Dados. Os SGBD's atuais garantem a segurança e integridade dos dados, gerenciam a armazenamento dos dados de forma que os clientes não necessitam saber onde, nem como os dados são armazenados, suportam grande número de solicitações simultâneas, permitem a distribuição e a replicação dos dados através de vários servidores. (fig. 21 - Servidores de Banco de Dados) A distribuição do Banco de Dados permite que cada parte do Banco de Dados seja armazena em um servidor diferente em diferentes localidades, enquanto aparece ao usuário como um único sistema lógico, reduzindo a quantidade de dados a ser gerenciada por um único servidor e ainda disponibilizando o dado na localidade onde ele é mais necessário. (fig. 22 - Banco de Dados Distribuído) A replicação permite que estas porções ou todo o banco possam ser replicados em vários servidores garantido a redundância física dos dados sem que se caracterize uma redundância lógica. Uma vez que um dado seja atualizado em uma réplica esta alteração será propagada para as outras réplicas daquele banco. A replicação alem de proporcionar tolerância à falhas pode acelerar a acesso aos dados localizando-os o mais próximo possível dos usuários. (fig. 23 - Replicação de Banco de Dados) Serviços de Diretório Até hoje a maioria dos serviços de rede são gerenciados de forma mais ou menos independente, de modo que se tivermos um servidor e correio eletrônico e um servidor de arquivos, teremos que gerenciá-los separadamente assim como as contas de usuários de cada sistema. Os serviços de diretório têm por objetivo possibilitar os gerenciamento centralizado de quaisquer serviços ou recursos da rede, sejam eles usuários, servidores, impressoras ou documentos. Construídos baseados no padrão X500 do ITU-T (International Telecominication Union), representam estes recursos por meio de uma estrutura hierárquica onde cada serviço ou recurso é representado por um objeto, escondem a Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes estrutura física da rede, permitindo que os serviços sejam localizados através de seu objeto independente de sua localização física, hoje está disponível na maioria dos Sistemas Operacionais de Rede. (fig. 24 - Serviços de Diretório) Sistemas Operacionais de Rede Os Sistema Operacionais de Rede - NOS são softwares que tem por função possibilitar a comunicação entre os dispositivos da rede e o compartilhamentos de recursos e serviços. Os NOS existentes no mercado cumprem esta função através de duas abordagens básicas, rede centradas em servidor e redes peer to peer (ponto a ponto). Nas redes centradas em servidor, um ou mais servidores são responsáveis pelo disponibilização e gerenciamento dos recursos compartilhados, nesta abordagem os recursos são gerenciados de forma centralizada e são normalmente utilizados em redes médias e grandes. Já em uma rede peer to peer qualquer estação da rede pode tanto servir recursos como utilizar recursos servidor por outros computadores, nesta rede os recursos devem ser gerenciados de forma descentralizada, o que só se faz viável em redes de pequeno porte, normalmente até 25 estações de trabalho. A tabela a baixo apresenta alguns dos principais sistemas operacionais de rede e as abordagens de implementação suportadas por cada um. Sistema Operacional de Rede Centrado em Servidor Peer to Peer Windows NT 2000 X X Windows NT 4.0 X X Netware 5.x X Unix X X Linux X X Windows 98 X Cada uma destas abordagens tem suas vantagens e desvantagens Redes centradas em Servidor Vantagens Desvantagens Os arquivos de dados são armazenados no servidor onde podem se arquivados com maior confiabilidade. Quando concentramos serviços em um servidor, constituímos um ponto único de falha. Se o servidor falha os serviços ficam indisponíveis. Os serviços centralizados podem ser gerenciados de forma mais eficiente. Como todos os serviços estão localizados no servidor, o tempo de resposta pode ser menor do que se estivesse localmente. Os servidores são construídos com Hardware e Software especializados, que apresentam grande desempenho. O alto custo destes sistemas é dividido por um grande número de usuários. Redes Peer to Peer Vantagens Desvantagens Não existe um único ponto de falha, já que os serviços estão distribuídos. A administração dos recursos e implementação de segurança se torna mais difícil em um ambiente distribuído. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Pode-se obter acesso mais rápido aos recursos locais, do que se estivessem no servidor. Os PC's e os NOS utilizados em geral não possuem dispositivos de segurança de falhas como espelhamento, duplexação. Hardware e Software especializados não são requeridos. Implementação dos serviços - Centralizada x Distribuídas Os serviços em uma rede podem ser implantados, através de uma abordagem centralizada ou distribuída em função do tipo de rede onde estão disponibilizados. Em uma rede com NOS centrado em servidor os serviços são implantados de forma centralizada. O fato de uma estação ser configurada para utilizar serviços a partir de um servidor não significa aderência ao modelo cliente-servidor neste modelo a porção cliente da aplicação coopera com a porção servidora, na execução da tarefa. Já em um rede com NOS peer to peer podem ser implantados tanto de forma centralizada como de forma distribuída. Unidade 3 - Meios de transmissão Para que uma comunicação se possível, faz-se necessário um meio de transmissão que permita a informação enviada pelo transmissor chegue ao receptor. Nas redes de computadores a informação é transmitida na forma de sinais elétricos, ondas de rádio ou luz, representando um código binário. Os meios de transmissão são os responsáveis pelos encaminhamento destes sinais. De acordo com a tecnologia de transmissão utilizada os meios de transmissão serão classificados em meios físicos e meios de transmissão livre. Cada meiode transmissão possui características próprias de forma que cada meio seja mais apropriado para um tipo específico de aplicação. Estas características são custo, requisitos de instalação, banda passante, atenuação e imunidade contra Interferência Eletromagnética e de rádio freqüência - EMI/RFI. Objetivo: • Apresentar os principais meios de transmissão • Descrever as principais características de cada meio de transmissão • Apresentar os principais Serviços públicos de Comunicação • Apresentar as principais topologias físicas relacionadas aos meios de transmissão Largura de Banda Chamamos de largura de banda ou apenas banda à capacidade de transmissão dados de um meio. Um meio com grande capacidade de transmissão, dizemos de "grande largura de banda" ou de "banda larga" já para um meio com pequena capacidade dizemos de "pequena largura de banda" ou "banda estreita". Esta largura de banda é determinada pela faixas de freqüências que o meio pode transmitir. Podemos comparar a largura de banda com capacidade de vazão dos tubos de um sistema hidráulico. A largura de banda é normalmente medida em Hertz (Hz) ou ciclos por segundo, cada meio possui um limite inferior e um limite superior da faixa de freqüência que pode suportar. Também é comum medirmos um meio pela sua capacidade de transmissão de bits por segundo (bps). A largura de banda pode ser limitada pela distância na qual o sinal deve ser transmitido devido à ação de fatores de degradação do sinal, tais como atenuação, ruído e interferências. Fatores de degradação do Sinal São fatores internos ou externos, que dificultam a transmissão, pela degradação do sinal original. Dificultando sua recuperação pelo receptor. Atenuação Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Atenuação é a medida da perda de potência do sinal ao longo do meio de transmissão, sua ação é função das características físicas do meio e da distância a ser percorrida pelo sinal, essa medida é feita em decibeis (dB). Meios físicos Denominaremos meios físicos àqueles onde o sinal trafega retido dentro de algum tipo de condutor seja ele um cabo metálico ou fibra ótica. Impedância É o somatório das resistências internas de um condutor metálico, devidas à oposição ao fluxo de elétron e às mudanças no sinal da tensão e da corrente. Interferência EMI / RFI Interferências externas devido a fontes de energia eletromagnéticas - EMI (Eletromagnetic Interference) ou de rádio freqüência - RFI (Radio-frequency Interference), tais como, motores, rádio transmissores, lâmpadas fluorescentes e até descargas atmosféricas. Diafonia (Cross Talk) - Linha cruzada Este problema ocorre quando um condutor funciona como antena, absorvendo sinais provenientes de outro condutor, ou de outra fonte externa de sinal. Técnicas de Proteção contra Interferências Blindagem Cada par ou grupo de pares é envolvido por uma malha metálica, que aterrada, funciona como uma barreira para os sinais de interferência. Cancelamento O fluxo da corrente em um condutor gera ao seu redor um pequeno campo eletromagnético. O sentido do fluxo determina o sentido da força eletromagnética. Um outro condutor colocado próximo a este pode ser atingido por este campo eletromagnético, que provocará uma corrente no interior do segundo condutor, distorcendo seu sinal inicial. Como os bits 0 e 1 são representados por sinas de polaridade oposta, a técnica de cancelamento, consiste em trançar os fios um sobre o outro de forma que o campo eletromagnético de um fio anule o do outro. (fig. 25 - Cancelamento) Cabo coaxial O cabo coaxial é composto de um condutor interno circundado por uma camada de material isolante, envolta em uma malha metálica e uma cobertura externa. A malha tem função dupla, blindagem contra a interferência externa e de referencia (neutro) para o sinal elétrico. Foi, até pouco tempo atrás, o meio de transmissão mais difundido para ligações de pouca distância. (fig. 26 - Cabo coaxial) Os cabos coaxiais mais utilizados são: • RG - 08 - 50 ohm Utilizando no Ethernet 10Base5 - thick Ethernet • RG - 58 - 50 ohm Utilizando no Ethernet 10Base2 - thin Ethernet • RG - 59 - 75 ohm Utilizado para sinais de TV • RG - 63 - 93 ohm Utilizado nas redes Arcnet. Vantagens: Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Muito difundido, portanto, oferece maior compatibilidade e interoperabilidade entre os equipamentos dos diversos fabricantes; Relativamente imune a interferências eletromagnéticas; Rígidos, portanto, resistentes ao meio externo. Desvantagens: Difícil manuseio, pois são rígidos. Cabo de Par Trançado sem Blindagem - (UTP - Unshielded Twisted Pair) O cabo de par trançado sem blindagem é composto por pares de fios trançados entre si (enrolados em espiral) e todos trançados juntos dentro de uma cobertura plástica externa. Variam quanto à quantidade de pares (2, 4 e 25), banda passante e atenuação. (fig. 27 - UTP) A norma EIA/TIA 568 os classifica em categorias de acordo com a freqüência do sinal que podem transmitir e a distância máxima para ser utilizado. A tabela abaixo mostra esta classificação: Categoria Freqüência (MHz) Distancia (m) Utilização 1 1 100 Voz 2 1 100 Terminais 3 10 100 Ethernet 4 20 100 Token Ring 5 100 100 Fast Ethernet/Gigabit Ethernet/ATM 5e 350 100 Gigabit Ethernet/ATM 6 500 100 Gigabit Ethernet/ATM É, atualmente, o meio mais difundido no mercado de LAN's. Vantagens: Muito difundido entre redes locais de grande porte; Fácil manuseio; Baixo custo; Desvantagens: Mais susceptível a interferência que o cabo coaxial Cabo de Par Trançado Blindado (STP - Shielded Twisted Pair) Este tipo de cabo, como o próprio nome indica, combina as técnicas de blindagem e cancelamento, a fim de aumentar a resistência às interferências externas. Utilizado originalmente pela IBM nas redes Tokem Ring com Impedância de 150 ohm, utiliza estratégia de blindagem dupla, onde alem da blindagem externa, cada para é separado do outro por uma malha metálica. Observe que ao contrario do cabo coaxial a blindagem não faz parte do circuito de transmissão do sinal. (fig. 28 - Cabo STP) Vantagens: Boa imunidade contra EMI e RFI; Boa durabilidade; Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Desvantagens: Alto custo de aquisição e instalação Difícil manuseio Fibra ótica Enquanto um cabo de cobre transmite eletricidade os cabos de fibra transmitem luz. Eles consistem de um filamento de sílica (núcleo), através do qual é transmitido um sinal luminoso que transporta a informação de forma codificada, sendo assim são imunes às interferências externas de EMI e RFI. A quase isenção de interferências internas possibilita um alcance e uma largura de banda superior aos dos cabos de cobre. Os cabos de fibra ótica se dividem em Multimodo e Monomodo, são dimensionados pelo diâmetro do núcleo e pelo diâmetro externo da fibra em mícron, e em geral fornecidos com 1, 2, 4, 6, 8, 16, 32 dependendo do fabricante e com vária opções de corte 500, 1000, 1500, 2000 metros. (fig. 29 - Cabo de Fibra ótica) 8,3/125 monomodo 62,5/125 multimodo 50/125 multimodo 100/140 multimodo Fibra Monomodo A fibra monomodo é aquela que suporta um único feixe (modo) de luz, é normalmente utilizada com uma fonte de luz Laser. A largura de banda pode chegar a 1 Gbps a distancias de até 20 Km (fig. 30 - Fibra monomodo) Fibra Multimodo Já na fibra multimodo vários feixes de luz são suportados. É normalmente utilizada com fontes de luz difusa (LED's). Apresenta largura de banda similar a fibra monomodo, porem sua utilização se restringe a distancias menores, até 2 Km. (fig. 31 - Fibramultimodo) Vantagens: Completamente imune a interferências eletromagnéticas; Alcança longas distâncias; Suporta velocidades de transmissão extremamente elevadas. Desvantagens: Custo elevado; Difícil instalação; Requer um trabalho de alta precisão para a conectorização. Meios de transmissão livre - Wireless Os meios de transmissão livre enviam e recebem sinais eletromagnéticos sem a presença de um condutor. Normalmente utilizam o próprio ar como meio de transmissão. As redes sem fio (wireless) são uma alternativa viável sempre que for difícil ou até impossível a instalação de cabos metálicos ou de fibra. Também são utilizadas para interligações de redes de longas distancias, quando a largura de banda das redes pública não atende as aplicação desejada, pelo fato de podermos alcançar grande largura de banda com as tecnologias de transmissão sem fio. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes (fig. 32 - Espectro das ondas eletromagnéticas) Rádio Freqüência A transmissão por rádio freqüência é feita através de ondas eletromagnéticas na faixa de kHz a Ghz. As antenas devem operar numa faixa de freqüência apropriada, preestabelecida, para viabilizar a comunicação. Essas faixas de freqüência estão sujeitas a regulamentações de organismos nacionais e internacionais, no Brasil é de responsabilidade do MIC - Ministério das Telecomunicações. Algumas faixas de freqüência não estão sujeitas a regulamentação, podendo ser utilizadas livremente, estas faixas compreendem as freqüências de 902 a 928 MHz, 2,4 a 2,48 Ghz e 5,72 a 5,85 Ghz. As transmissões de rádio podem se omnidirecionais ou direcionais. Nas transmissões omnidirecionais as ondas são transmitidas em todas as direções e recebidas pelos rádios receptores na área de alcance, nas transmissões direcionais toda potência de transmissão é concentrada na direção de um único receptor. As características das transmissões de rádio mudam sensivelmente com a freqüência. Baixas freqüências de rádio suportam baixas taxas de transmissão de dados, porem podem alcançar grandes distâncias, à medida que a freqüência sobe aumentam as taxas de transmissão, mas aumenta a necessidade de visada, isto é da antena receptora "enxergar" a antena transmissora o que resulta em uma distância abrangida menor. Podemos exemplificar este fenômeno comparando as transmissões de rádio AM e rádio FM, nas transmissões AM (na faixa de kHz e ou baixo MHz) podem alcançar distâncias maiores, que as das rádios FM (na faixa de MHz). Por sua vez nas transmissões em visada direta às altas freqüências são menos atenuadas que as baixas, já estas tem a capacidade de penetrar nos corpos sólidos com mais facilidades que as de alta freqüência. Pelo fato dos sinais serem transmitidos pela atmosfera, existe a possibilidade da informação ser interceptada, por meio de equipamentos especiais. Rádio de Freqüência Única - Baixa Potência Neste tipo de rádio toda a potência de transmissão é concentrada em uma única freqüência, sua baixa potência limita sua utilização em uma pequena extensão na faixa de 20 a 30 metros, usando uma topologia similar à utilizada nos sistema de telefonia celular, onde a área a ser abrangida é dividida em pequenas células de baixa potência permitindo que a freqüência possa ser reutilizada em células adjacentes. Mesmo quando são usadas baixas freqüências pela baixa potência dos transmissores é necessário visada entre o transmissor e o receptor. A taxas de transmissão suportadas podem chegar variar de 1 a 10 Mbps, os sistemas são relativamente fáceis de serem instalados, sua atenuação é elevada devido à baixa potência e sua resistência a interferências EMI e RFI é baixa principalmente para as freqüências na faixa de 902 a 928 MHz. Vantagens: • Não necessita de obras de instalação; • Não necessita de equipamentos direcionais; • Permite estações móveis. Desvantagens: • Requer equipamentos aprovados e licenciados pelo órgão regulamentador local, exceto nas faixas não regulamentadas; • Susceptível a interferência externa; • Baixa velocidade de transmissão. Rádio de Freqüência Única - Alta Potência Apresentam características similares aos sistemas de baixa potência, porem pedem alcançar distancias maiores. Vantagens: • Não necessita de obras de instalação; • Não necessita de equipamentos direcionais; • Permite estações móveis. • Alcança distâncias relativamente longas; Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Desvantagens: • Requer equipamentos aprovados e licenciados pelo órgão regulamentador local, exceto nas faixas não regulamentadas; • Susceptível a interferência externa; • Baixa velocidade de transmissão. Rádios Spread Spectrum - Espectro Espalhado A tecnologia de espectro espalhado ("Spread Spectrum") foi originalmente desenvolvida para fins militares. Sua grande imunidade a ruído seja este natural ou artificialmente gerado, e a baixa probabilidade de interceptação do sinal são naturalmente características que casam com os objetivos militares. Por outro lado, estas características são igualmente desejáveis em aplicações comerciais. Como o nome sugere, a tecnologia de espectro espalhado propaga seu sinal empregando uma larga faixa de freqüência, ao contrario da tecnologia convencional, que concentração o sinal em uma faixa estreita de freqüência. (fig. 33 - Potência única x Espectro espalhado) As principais técnicas de utilizadas neste tipo de transmissão são: Salto de Freqüência - FHSS - Frequency Hopping Spread Spectrum Nesta técnica a banda utilizada para transmissão é dividida em vários canais. O transmissor transmite por um intervalo de tempo (ship) em um canal e em seguida salta (hop) para um outro canal e assim sucessivamente. A seqüência de saltos (hopping sequency) pode se fixa ou aleatória, conhecida previamente ou aprendida durante a transmissão. Se o receptor não conhece a seqüência de saltos ele não conseguirá decodificar o sinal transmitido. (fig. 34 - Salto de Freqüência - FHSS - Frequency Hopping Spread Spectrum) Seqüência Direta - DSSS - Direct Sequency Spread Spectrum Nesta técnica cada bit da mensagem original é codificado utilizando-se um padrão com múltiplos bits. Este novo string de bits é transmitido para o receptor, onde é decodificado Esta informação adicional (redundância + correção de erro) é utilizada para melhorar a relação sinal/ruído do sistema. O espalhamento espectral se faz pela modulação do sinal original com um sinal que tem urra largura de faixa muito maior do que o primeiro. (Fig. 35 - Seqüência Direta - DSSS - Direct Sequence Spread Spectrum) Microondas Os sinais de microonda são ondas eletromagnéticas, normalmente na faixa de Ghz. Nesta faixa as ondas eletromagnéticas tendem a se comportar como ondas de luz, trafegam sob a forma de um feixe direcional Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes entre antenas parabólicas, necessitando de visada direta entre elas. A transmissão de dados por microondas pode ser feita de duas formas: terrestre e por satélite. Os sistemas terrestres utilizam freqüências na faixa de 4 a 6 Ghz e 21 a 23 Ghz entre antenas parabólicas cuidadosamente posicionadas de forma que a haver alcance visual entre elas, o que limita a distancia de transmissão do sinal, uma serie de estações repetidoras podem ser usadas para aumentar a distancia abrangida. Nos sistema de satélites, satélites em órbitas de aproximadamente 35.000 Km, funcionam como repetidores entre estações terrestres, o que limita a distancia apenas ao alcance do satélite. Transmissões de microondas por satélite inserem um retardo ao sinal de aproximadamente 250 ms, que representa o tempo de propagação do sinal,entre as estações terrestres e o satélite. Apresentam uma imunidade média a ruídos e interferências podendo o sinal ser interrompido, pela ação do tempo (nevoeiro, chuva intensa, etc.), como pela interrupção do feixe por objetos sólidos, pássaros ou aviões, por exemplo. Utilizam freqüências nas faixas de 4 a 6 Ghz e 11 a 14 MHz. (fig. 36 - Sistemas de microondas) Vantagens: • Altas velocidades; • Não necessita de obras de instalação; • Alcança longas distâncias. Desvantagens: • Requer equipamentos aprovados e licenciados pelo órgão regulamentador local; • Susceptível a interferência externa; • Custo elevado. Laser A transmissão por laser é feita através de transmissores de feixes direcionais de laser infravermelho e de receptores fotossensíveis. Vantagens: • Altas velocidades; • Não necessita de obras de instalação; • Resistente a interferências; • Não necessita de licenciamento. Desvantagens: • Sensível à atenuação atmosférica; • Pequenas distâncias; • Equipamento muito delicado e muito susceptível a falhas, principalmente alinhamento. (Fig. 37 - Sistemas Laser) Infravermelho A transmissão por infravermelho é a mais recente inovação em transmissão sem fronteiras. Utiliza LEDS infravermelhos para transmissão e fotodiodos para recepção, semelhantes aos dos controles remotos de eletrodomésticos baseados na utilização de refletores que transmitem os sinais em todas as direções. Vantagens: • Não necessita de obras de instalação; • Altas velocidades; • Não necessita de licenciamento. Desvantagens: • Sensível à atenuação atmosférica; • Pequenas distâncias. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes (fig. 38 - Sistema Infravermelho) Sumário dos meios de transmissão sem fio Meio de Transmissão Área de Cobertura Sensibilidade Eletromagnética Microonda terrestre Feixe direcional moderada Microondas por satélite Feixe direcional escala mundial. moderada Laser Feixe direcional baixa Infravermelho Multidirecional, em pequenas áreas. baixa Rádio freqüência Multidirecional, em pequenas ou grandes áreas. alta Quadro comparativo dos meios de transmissão sem fronteiras Unidade 4 - Modelo de Referencia OSI/ISO Objetivo: Apresentar a importância de regras em um processo de comunicação Descrever a importância de um modelo de referencia para a compreensão da tecnologia de rede Apresentar as 7 camadas do modelo de referencia OSI Apresentar a diferença entre os modelos e os protocolos Descrever como se processa a comunicação entre os pares de acordo com o modelo OSI A importância das regras Além do fato de existirem serviços disponibilizados pelos servidores e clientes para fazerem uso dos mesmos, é necessário que, estes possam se comunicar, para isso não basta à existência de um meio de comunicação, uma série de problemas relativa ao processo de comunicação deve ser resolvida, tais como começar e terminar uma comunicação, como localizar e destinatário da mensagem, como controlar conversação entre as máquinas, como determinar qual máquina deverá transmitir em um determinado momento e como garantir que a mensagem transmitida foi recebida corretamente. Para isso faz-se necessário à determinação um conjunto de regras que possam descrever os complexos problemas da comunicação entres equipamentos em rede, criando os modelos, baseados neles a industria pode projetar os protocolos, estes são a implementação das regras e são graças a eles que a comunicação ocorre. O modelo de referência OSI/ISO A fim de descrever os problemas referentes ao processo de comunicação entre equipamentos em rede, a ISO (Internetional of Standardization Organization) criou um modelo de referencia OSI (Open systems Interconnection). Este modelo divide o processo de comunicação em sete camadas, cada uma delas descreve uma parte desse processo. Camadas do modelo de Referencia OSI. Aplicação Apresentaçã o Sessão Transporte Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Rede Enlace Física Para cada camada um protocolo deve ser especificado para resolver um problema específico de comunicação descrito. Para este conjunto hierárquico de protocolos damos o nome de "pilha". Cada componente da pilha ou camada se comunica com suas camadas adjacentes, prestando e solicitando serviços. Por exemplo, a camada de Rede usa serviços da camada de Enlace e presta serviços para a camada de transporte. Dois computadores necessitam possuir pilhas de protocolos idênticos para que a comunicação possa existir entre eles, isto permite que através de um mesmo protocolo computadores de arquitetura diferente possam se comunicar. Entender o modelo é fundamental para que possamos entender como os protocolos funcionam e como a comunicação entre máquinas ocorre. Nos módulos seguintes estudaremos em detalhe cada uma destas camadas, os métodos e técnicas relacionadas a elas. Como as camadas pares se comunicam Neste modelo cada camada além de se comunicar com suas camadas adjacentes, também se comunicar com suas camadas pares de outro computador, para isso cada camada acrescenta suas próprias informações de controle à mensagem que está sendo transmitida. Esta informação é acrescentada na forma de cabeçalhos. Estes são introduzidos pelo transmissor e removidos pelo receptor, depois que a informação do cabeçalho foi utilizada. Quando processo em um computador necessita enviar uma mensagem a um processo em outro computador, ela é entregue a camada superior que acrescenta seu cabeçalho à mensagem passando-a a camada seguinte e assim sucessivamente até a camada inferior que transmite a mensagem pelo meio até o receptor. A camada inferior do receptor lê a informações enviadas a ela contidas no cabeçalho e entrega seu conteúdo a camada seguinte e assim sucessivamente até que a mensagem seja recebida pelo processo receptor. (fig. 39 - Como as camadas se comunicam) A esse conjunto de dados mais cabeçalhos chamamos genericamente de pacote, que se constitui a unidade básica de transmissão de dados na rede. Em função da camada que originou o pacote, este poderá receber um nome específico. A tabela a seguir apresenta a denominação de cada pacote em função da camada que o originou. Aplicação Mensagem Apresentação Pacote Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Sessão Pacote Transporte Datagrama ou Segmento Rede Datagrama Enlace Frame Física Bit Unidade 5 - Camada 1 - Física (Phisical) A camada física apresenta aspectos relacionados à transmissão e a recepção dos dados através do meio, mais especificamente diz respeito à transmissão e recepção dos bits. Define as características elétricas, mecânicas funcionais e operacionais para controlar as conexões físicas. Objetivo: Apresentar os principais conceitos relacionados com a camada física do modelo OSI: Tipos de conexão Topologias Sinalização Analógica / Digital Sincronização de Bits Uso da Banda Multiplexação Tipos de conexão Ponto a ponto Neste tipo de conexão um dispositivo só pode se comunicar com um outro dispositivo. Quando dois dispositivos estão conectados ponto a ponto toda a capacidade de transmissão do meio fica reservada a estes dispositivos. (fig. 40 - Conexão Ponto a Ponto) Multiponto As conexões multiponto permitem que um dispositivo se comunique com dois ou mais dispositivos. Neste tipo de conexão o meio de transmissão e também sua capacidade de transmissão e compartilhado pelos dispositivos conectados. Outro aspecto importante a ser observado é a necessidade de endereçamento dos IBM Compatible IBM Compatible Modem Modem Ethernet IBM Compatible IBM CompatibleIBM Compatible Universidade do Grande Rio – UNIGRANRIOEscola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes dispositivos conectados a meio compartilhado. (fig. 41 - Conexão Multiponto) Topologias de Rede Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede, podem ser baseadas em ligações ponto a ponto ou multiponto. Existem vários tipos de topologias de redes, sendo que os principais são: barra, anel, estrela, malha, mista e celular. Barra A topologia em barra é composta de um meio de transmissão linear ao qual todos os nós estão diretamente conectados. A barra deve ser "terminada" em ambas as pontas. A principal característica desta topologia é que os nós compartilham um único meio de transmissão, de forma que todo dado transmitido é recebido por todos os nós. (fig. 42 - Topologia em Barra) Anel Nesta topologia os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. (fig. 43 - Topologia em Anel) Ethernet IBM Compatible IBM CompatibleIBM Compatible Token Ring IBM CompatibleIBM Compatible IBM Compatible Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Estrela Na topologia em estrela cada nó é conectado a um ponto central. Este ponto central é, normalmente, chamado de hub, repetidor multiporta ou concentrador. Desta forma, todos os dados transmitidos devem, necessariamente, passar uma única vez pelo ponto central alcançando, em seguida, seu destino. (fig. 44 - Topologia em estrela) Malha Nesta topologia, cada par de dispositivo é interligado entre si, criando uma redundância nas conexões. Em sistema de malha completa o uso de muitas estações se torna inviável, de forma que sua utilização é feita na forma de malha mista, onde conexões do tipo estrela apresentam alguns links redundantes constituindo uma malha. (fig. 45 - Topologia em Malha) Celular Esta topologia é normalmente empregada nas transmissões de rádio, nela a área a ser coberta é dividida em células, cada célula é servida por uma estação central, cada dispositivo transmite para esta estação que retransmite o sinal para a estação de destino. Hub IBM Compatible IBM CompatibleIBM Compatible IBM Compatible IBM Compatible IBM Compatible Hub IBM CompatibleIBM Compatible IBM CompatibleIBM Compatible IBM Compatible Malha MistaMalha Verdadeira Radio tower Radio tower Radio tower Radio tower Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes (fig. 46 - Topologia Celular) Sinalização Sinalização é o processo pelo qual a informação é transmitida através do meio, esta pode na forma se analógica ou digital. A informação é transmitida pela alteração do sinal inicial por um processo chamado modulação ou codificação do sinal analógico ou digital respectivamente. Sinal digital Caracteriza-se por assumir uma gama de valores discretos ao longo do tempo. Sinalização Digital É o processo de transmissão da informação através da codificação do sinal digital. Pode ser feita pelo estado atual do sinal ou pela transição de estado Estado Atual Na sinalização digital pelo estado atual a informação é representada pela situação corrente do sinal, por exemplo, podemos interpretar como valor de bit igual a 1 o valor de tensão do sinal igual a -5v. e como bit 0 valor de tensão do sinal igual +5v Transição de Estado Nesta sinalização a informação é codificada em função da mudança de estado do sinal, por exemplo, podemos interpretar como bit 1 a mudança de estado e como bit 0 a ausência de mudança. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Sinal Analógico É aquele em que o sinal varia continuamente ao longo do tempo. Sinalização Analógica É o processo pelo qual a informação é transmitida através do sinal analógico. O método pelo qual o sinal analógico chamado Portadora é modificado para conter a informação é chamado modulação e suas técnicas também são baseadas no Estado Atual ou na Transição de Estado Técnicas de modulação ASK - Amplitude Shift Keying A amplitude do sinal da portadora é alterada de forma a representar a informação, por exemplo, uma maior amplitude representa o bit 1, enquanto uma amplitude menor representa o bit 0. FSK - Frequency Shift Keying Nesta técnica a informação é representada pela alteração da freqüência da onda portadora. Uma freqüência elevada representa o bit 1, já uma freqüência baixa representa o bit 0. PSK - Phase Shift Keying A fase do sinal da portadora é alterada de forma a representar a informação, por exemplo, uma fase de 90º representa o bit 1, enquanto uma fase de 270º representa o bit 0. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes DPSK - Differential Phase Shift Keying Sincronismo de Bit Independente do da sinalização ser baseada no estado atual ou na transição de estado, faz-se necessário que o dispositivo receptor saiba o momento exato de executar a leitura, algum tipo de sincronismo deve ser obtido entre transmissor e receptor, de forma a garantir interpretação correta da informação transmitida. Comunicação assíncrona Em uma transmissão assíncrona, para que os Dispositivos reconheçam os dados no instante correto é necessário acrescentar bits de controle que identifiquem o início e o fim de um caracter. Estes bits são conhecidos como "start-bit" e "stop-bit". A figura 1-4 mostra um caracter em uma transmissão assíncrona. Figura - Representação de um Caracter na Transmissão Assíncrona Para a correta operação de uma transmissão assíncrona, os intervalos de tempo utilizados para transmissão e recepção devem ser os mesmos. As taxas de transmissão e recepção, usualmente expressas em bits por segundo (Bps), são controladas por temporizadores internos, chamados de "clock", nos dois dispositivos. A taxa de transmissão de um dispositivo origem deve ser a mesma de um dispositivo destino. Comunicação síncrona Embora a transmissão assíncrona seja relativamente simples de implementar, ela é ineficiente, pois dez ou onze bits devem ser transmitidos para representar sete bits de dados. Para melhorar a utilização do canal, é necessário eliminar os bits de start e stop. Isto é possível se for implementada a transmissão síncrona. Ela usa fundamentalmente o mesmo método da transmissão assíncrona, no entanto, ao invés de sincronizar a transmissão caracter a caracter, ele sincroniza um bloco de caracteres, usando para isso um mecanismo de clock (relógio). Os principais mecanismos de clock são descritos a seguir: Mudança de Estado Garantida Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Técnicas de codificação são utilizadas, de forma a garantir sempre um determinado número de mudanças na polaridade do sinal em um dado intervalo de tempo, de tal forma que o receptor possa utilizar o próprio sinal transmitido para ajustar ser relógio interno. Sinal de Clock Separado Esta técnica utiliza a transmissão por um segundo canal de um sinal de clock separado da informação codificada. Útil para distancias pequenas pode apresentar problemas para grandes distancias, onde vários tipos de meio podem ser utilizados. Oversampling - Amostragem Esta técnica consiste na leitura dos dados recebidos numa taxa maior da qual foram transmitidos, permitindo várias amostragens do sinal, durante um período de transmissão. Porexemplo, se o receptor lê o sinal recebido a uma taxa 10 vezes a do sinal transmitido, ele pode determinar quando a transmissão ocorre e ajustar seu relógio de acordo com o sinal transmitido. Além da identificação dos bits através do clock, em uma transmissão síncrona, é necessário um sincronismo de caracter, que possibilita que a máquina destino identifique os caracteres que estão sendo recebidos. Pode haver ainda, um sincronismo em nível de mensagem. A transmissão síncrona, além de tornar mais eficiente o uso do canal de comunicação, ela oferece uma maior segurança na transmissão dos dados e um aumento na velocidade de transmissão. Transmissão quanto ao uso da Banca A forma pela qual o sinal transmitido ocupa a largura de banda do meio de transmissão pode ser classificada em: Baseband (banda base): A variação digital de um sinal gera trem de pulsos que carrega a informação, interpretada no destino por um circuito de recepção. A capacidade total do meio (largura de banda) é usada para um único sinal, implicando na disputa do meio por várias fontes de informação. Tal disputa requer a adoção de regras de compartilhamento seguidas de forma uniforme por todas as estações (métodos de acesso). Broadband (banda larga) A informação modula o sinal analógico em freqüência, amplitude ou fase, com demodulação no destino para interpretação. O meio pode ser utilizado por várias estações simultaneamente. É uma técnica mais sofisticada, e mais cara, apropriada para ISDN e wireless networking. Codificação digital: NRZ: os níveis elétricos do sinal representam os níveis lógicos transmitidos. A possibilidade de transferência de seqüências longas de 1's ou 0's causam problemas de sincronização e atenuação. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Manchester: as variações dos níveis elétricos do sinal representam os níveis lógicos transmitidos. É uma técnica que embute as informações de sincronização e de dados no mesmo sinal (self-cloking), o que facilita a sincronização. É a mais usada atualmente. Multiplexação O alto custo dos meios de comunicação, bem como sua disponibilidade é, atualmente, um dos maiores problemas na implantação de uma rede de comunicação de dados. Aliado ao uso ineficiente dos canais de comunicação, onde cada dispositivo na rede está ativo menos de 10 % de seu tempo, o compartilhamento do meio de comunicação, pode ser a solução dos problemas de custo e disponibilidade. Multiplexação é a técnica que permite que o meio de transmissão possa ser compartilhado por vários canais de comunicação. As principais técnicas são: FDM - Frequency Division Multiplexing (Multiplexação pela Divisão da Freqüência) É feita dividindo-se a freqüência de um canal em várias faixas mais estreitas. Esta técnica é utilizada na multiplexação de sinais analógicos como os sinais de voz da rede telefônica. TDM - Time Division Multiplexing (Multiplexação pela Divisão do Tempo) Outra técnica de multiplexação consiste em dividir o tempo de um canal de alta velocidade em diversas fatias. Cada canal ocupará uma destas fatias de tempo, mantendo a mesma velocidade de transmissão no canal principal, como mostra a figura. Esta técnica é utilizada em transmissões digitais, em banda base, onde apenas um canal por vez pode alocar a largura de banda do meio de transmissão. Pode-se observar na que o canal de alta velocidade ou principal deve ter uma velocidade, no mínimo, igual ao somatório das velocidades de entrada. TDM - Statistic Time Division Multiplexing (Multiplexação pela Divisão do Tempo Estatística) Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes A terceira técnica de multiplexação é a multiplexação por divisão de tempo Estatística, onde as fatias de tempo são distribuídas somente aos canais ativos no momento da multiplexação. Com isto, o canal secundário que transmitir mais durante um certo tempo ocupará mais o canal principal. Esta técnica é mostrada na figura a seguir. Multiplexação Estatística Observe que na multiplexação estatística a velocidade do canal principal pode ser inferior ao agregado de entrada. Equipamentos de Rede Modems O modem, contração de MOdulador/DEModulador é um equipamento cuja função é a adaptação do sinal digital do ETD (Equipment Terminal Data) ao meio de transmissão, geralmente uma linha telefônica. Utiliza-se para isto de técnicas de modulação/demodulação ou codificação/decodificação. Desta forma o modem permite que terminais sejam ligados remotamente a uma unidade central de processamento. Os modems podem operar tanto em linhas comutadas (a própria linha discada telefônica), quanto em linhas privativas (linhas telefônicas que não passam pelos circuitos de comutação). Tipos de Modems Os modems, quanto à forma de adaptação do sinal ao meio, podem ser analógicos e banda base. Os modems analógicos modulam uma onda portadora a partir do sinal digital do ETD, seguem especificações do CCITT, tornando compatíveis modems de diversos fabricantes. Os modems banda base, foram desenvolvidos como uma alternativa de baixo custo para aplicações em linhas privativas urbanas. Utilizam técnicas de codificação, geralmente desenvolvidas pelo próprio fabricante, e estão disponíveis em qualquer velocidade até 64 Kbps. Possuem um alcance limitado em função da velocidade e bitola do fio. Além dos modems analógicos e banda base, existem modems especiais, como o modem voz dados, que possibilita a transmissão simultânea de voz e dados em um único par de fios. Facilidades Adicionais Os modems podem ter facilidades adicionais como: a) Facilidades de Teste - Loop digital local e remoto Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes - Loop analógico local e remoto - Gerador de padrão de teste interno b) Operação em Linha Comutada - Resposta automática - Chamada automática pelo terminal c) Correção de Erros - Os modems analógicos podem ser implementados com processos de correção de erros como o MNP ou V, 42. d) Multiplexação - Modems analógicos de alta velocidade podem ter facilidade de multiplexação. - Multiplexação Determinística ou estatística. O modem, dependendo do modelo, pode operar a 2 ou 4 fios, no meio de transmissão. No caso de operar a 2 fios deve-se ligar o par de fios nos pinos TX da interface analógica do modem. Na operação a 4 fios os pinos TX de um modem devem ser interligados aos pinos RX do modem remoto e vice-versa. A conexão ao ETD é feita através da interface Digital Serial RS232 ou V.24/V.28 do ITU-T Depois de feita a instalação do modem à linha e ao ETD, passa-se a programação de parâmetros do modem, feita através de estrapes ou dip-switches. Modelos Os modems são apresentados em dois modelos: mesa e bastidor. O modelo mesa é uma placa única em um gabinete, instalado normalmente junto ao usuário remoto. No bastidor, normalmente utilizado junto a CPU, podem ser instaladas várias placas de modem, sendo alimentadas por uma fonte comum. Modems mais conhecidos do mercado Modems analógicos - V.22bis - Modem 1200/2400 Bps, full-duplex a 2 fios, síncrono/assíncrono, opera em linhas privativas ou comutadas. - V.29 - Modem síncrono de 9600 Bps, full-duplex a 4 fios para linhas privativas. - V.32 - Modem 4800/9600 Bps, full-duplex a 2 fios, síncrono/assíncrono para linhas privativas ou comutadas. - V.32bis - Modem 12/14. 4 KBps, full-duplex a 2 fios, síncrono/assíncrono para linhas privativas ou comutadas. - V.33 - Modem 12/14. 4 KBps, full-duplex a 4 fios, síncrono para linhas privativas. - V.34 - Modem 28.8 Kbps Full-duplex síncrono/assíncrono para linhas privativas ou comutadas - V.34bis - Modem 33.6 Kbps Full-duplex síncrono/assíncronopara linhas privativas ou comutadas - V.90 - Modem 56 Kbps Full-duplex síncrono/assíncrono para linhas privativas ou comutadas - Modem 19.2 KBps - Modem 19.2 KBps, full-duplex a 4 fios, síncrono para linhas privativas. Modems banda base - Síncrono até 19.2 KBps full-duplex a 4 ou half-duplex a 2 fios. - Assíncrono até 9600 Bps full-duplex a 4 ou half-duplex a 2 fios. - Síncrono até 19.2 KBps/Assíncrono até 9600 Bps full-duplex a 2 fios Repetidor Em muitas ocasiões existe a necessidade de se ampliar uma determinada rede, um segmento ou um anel, sem a necessidade de um controle efetivo dos dados (pacotes) que passarão através da rede. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Neste caso, utiliza-se um repetidor que é um dispositivo com finalidade de conectar múltiplos segmentos de forma a extender o comprimento de um segmento de rede. O repetidor apenas regenera o sinal elétrico de um segmento para o outro. Ele conecta segmentos de redes idênticas, ou seja, Ethernet-Ethernet, Token Ring-Token Ring não possuindo "inteligência". Como os repetidores apenas repetem o sinal e não possuem capacidade de gerenciamento, todo o tráfego dos segmentos conectados por repetidores, é propagado por toda a rede. Os repetidores atuam no nível físico do modelo OSI. Hubs e Concentradores Numa rede em topologia estrela, temos um elemento central, onde todos os nós da rede estão conectados. Esses elementos são chamados de hubs ou concentradores, que podem ser passivos, ativos ou inteligentes. Um hub passivo, simplesmente, conecta os segmentos da rede. Todo o tráfego vai para todos os outros nós e não há repetição do sinal. Um hub ativo é semelhante ao passivo, exceto que este regenera o sinal. E, finalmente, um hub inteligente, além de repetir o sinal, também realiza outras atividades, como seleção de caminho, particionamento de nós problemáticos e gerenciamento de rede. Quanto aos concentradores são, geralmente, chassis modulares onde se permite uma flexibilidade muito grande com a possibilidade de utilização de módulos. Funcionalmente são idênticos aos hubs. Bridge As bridges são dispositivos utilizados para conectar duas ou mais sub redes ou segmentos formando uma só rede, executando um controle efetivo do tráfego. Este controle de tráfego se dá porquê a bridge atua sobre o nível de enlace do modelo OSI, tendo conhecimento dos endereços físicos das estações. As bridges utilizam uma técnica de store-and-forward, armazenando o frame, analisando o endereço de destino e, então, filtrando-os, deixando prosseguir somente aqueles que se destinam ao outro segmento. A principal função da bridge, então, é dividir uma rede em segmentos, diminuindo o tráfego em cada um, e, consequentemente, aumentando a performance. Roteador Os roteadores (routers) são dispositivos que também proporcionam interconexão, trabalhando no nível de rede do modelo OSI, ou seja, com endereços lógicos. São utilizados na interligação de várias redes, verificando o melhor caminho para os dados (roteamento). Um router é geralmente mais lento que uma bridge porque um processamento adicional é necessário para calcular a origem do pacote, o destino e a melhor rota (caminho) para enviar o pacote. Um router apoia-se em tabelas (routing tables) que selecionam a melhor rota para cada tipo de pacote. Estas tabelas são atualizadas automaticamente, através de um protocolo de troca de informações entre os próprios roteadores (RIP ou OSPF), mas também podem ser programadas pelo usuário. Existem roteadores mais especializados, tais como os Multi-Media Routers e os Multi-Protocol Routers, que permitem a interconexão entre redes de meios diferentes (Ethernet, Token Ring, etc) e entre protocolos diferentes (TCP/IP, SPX/IPX, X.25, etc). Gateway Nenhum dos diapositivos abordados anteriormente satisfaz a necessidade de interconexão de duas ou mais sub redes que utilizem diferentes protocolos acima da camada de rede. Como, em alguns casos, pequenas redes estão fisicamente integradas em grandes redes heterogêneas, deve-se ter uma interoperabilidade entre os diferentes protocolos das camadas superiores. O gateway é o dispositivo que permite a interconexão entre ambientes com protocolos incompatíveis, fazendo a conversão dos pacotes entre os protocolos. Um exemplo de uma situação onde um gateway se faz necessário é quando queremos conectar um micro PC de uma rede Novell a um Mainframe num ambiente SNA. Esse é um caso que não só o hardware é diferente, mas toda a estrutura dos dados e a maioria dos protocolos usados também o são. O gateway converte os dados entre os diferentes protocolos dos níveis de transporte, sessão, apresentação e aplicação. Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes Switch O switch é um dispositivo de internetworking relativamente novo no mercado. É uma tecnologia nova, e, ao que tudo indica, irá dominar o mercado nos próximos anos. Funcionalmente, o switch é idêntico a uma bridge, exceto que não usa a tecnologia de store-and-forward. Ele captura e analisa o frame no ato de sua chegada, evitando o armazenamento, que, por muitas das vezes, é lento. Desta forma consegue, em alguns casos, ser praticamente milhares de vezes mais rápido que uma bridge. Além disso, seu custo é consideravelmente inferior que o da bridge, pois dispensa todo o hardware necessário ao armazenamento dos frames. Unidade 6 - Camada 2 - Enlace (Data Link) Enquanto a camada física descreve as características e conceitos referentes à transmissão dos bits, através dos meios, a camada de Enlace descreve características e conceitos relativos à forma como os bits são organizados em conjuntos significativos de dados, como endereça-los ao dispositivo de destino e como controlar esta comunicação. Esta camada está subdividida em duas subcamadas, MAC - Mídia Access Control (Controle de Acesso ao Meio) que descreve as topologias lógicas, os procedimentos de acesso ao meio e endereçamento, e LLC - Logical Link Control (Controle Lógico do Enlace) que descreve os serviços de conexão. Objetivo: Apresentar os principais conceitos relacionados com a camada de Data Link do modelo OSI Topologias lógicas Controle de acesso ao meio Endereçamento MAC Serviços de conexão Apresentar os principais equipamentos relacionados a esta camada Topologias Lógicas Enquanto topologias físicas definem o layout físico da rede, isto é como o meio de comunicação entre os dispositivos é disponibilizado, as topologias lógicas determinam o caminho dos dados entre estes dispositivos. Elas podem diferir da topologia física de forma que uma topologia física em estrela pode, por exemplo, apresentar uma topologia lógica em barra ou anel. Barra Nesta topologia a informação é transmitida a todos os dispositivos da rede ao mesmo tempo, sendo recebido por todos cabendo ao dispositivo receptor identificar seu endereço no pacote transmitido recebendo ou descartando a informação. Anel Na topologia lógica em anal, cada dispositivo recebe um número de ordem no anel de forma que os dados são transmitidos de dispositivo a dispositivo subsequente em função da sua posição no anel. Controle de Acesso ao meio Como um meio só pode suportar a transmissão de apenas um dispositivo, banda base, caso dois dispositivos enviem sinais pelo meio simultaneamente, estes irão se misturar (colisão), danificando a informação original. Desta forma são necessários mecanismos que garantam o acesso ordenado ao meio de transmissão. Cada topologia terá um método de acesso apropriado. Barra de contenção: Utilizado em redes com baixo tempo de propagação. Cada estação 'escuta' o meio antes de transmitir para saber se o mesmo está desocupado. A 'escuta' se resume na detecção do sinal (portadora), sendo por isto o método chamado de CSMA (Carrier SenseMultiple Access). Nestes mecanismos cada dispositivo pode Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes transmitir a qualquer momento, possibilitando um acesso rápido e simples ao meio. Porem há a possibilidade de dois ou mais dispositivos transmitirem dados simultaneamente ocorrendo à colisão, procedimentos para se detectar ou de evitar as colisões são utilizados para melhorar a eficiência da transmissão À medida que aumentam o número de dispositivos ou a quantidade de dados na rede, aumenta em proporção geométrica a probabilidade de existir colisão. • CSMA não persistente: estações esperam período de tempo randômico (backoff) para transmitir, cuja duração cresce exponencialmente. Após a espera, é feita a detecção da portadora. Se o meio está livre, a estação transmite o quadro. Se o meio está ocupado, é realizada uma nova espera com tempo maior. • CSMA 1-persistente: estações escutam o meio e caso o mesmo esteja ocupado, permanecem em estado de monitoração. No caso de sentirem o meio desocupado, transmitem imediatamente. • CSMA p-persistente: semelhante ao 1-persistente, com a diferença de que a transmissão não é efetuada imediatamente após o meio estar desocupado. Ao perceber o meio livre a estação espera um tempo randômico calculado com base em uma probabilidade P. CSMA/CD - Carrier Cense Multiple Access / Collision Detection O CSMA/CD é o método de acesso mais utilizado em redes LAN, sendo o método utilizado nas redes Ethernet (topologia lógica em barra). O algoritmo do CSMA/CD funciona da seguinte forma, quando um dispositivo deseja transmitir um dado, ele verifica, "escuta", se o meio está livre, detectando a existência de sinal no meio (carrier sense). Caso o meio esteja livre, a estação transmitirá o dado, caso contrário, se o meio estiver ocupado, ela persistira na "escuta" até que este seja desocupado para a transmissão. Após transmitir o dado o dispositivo deverá continuar "escutando" o meio para detectar se houve colisão (collision detection). A colisão ocorre quando sinais vindo de dispositivos diferentes se encontram no barramento, causando um embaralhamento do sinal no meio. Se um dispositivo detecta que, ao transmitir, houve uma colisão, ele enviará um sinal para os outros dispositivos da rede e esperará durante um tempo aleatório para tentar a retransmissão, sendo que uma nova colisão pode ocorrer gerando uma nova contagem. Desse modo os métodos baseados em contenção também são ditos não determinísticos, pois não podemos determinar o tempo entre duas transmissões simultâneas de um mesmo dispositivo. O tempo durante o qual o dispositivo deve permanecer "escutando" o barramento é função do tempo de propagação do sinal no meio, de forma que a observância das distancias máximas estabelecidas pelos padrões, devem ser seguidas à risca, de forma a não prejudicar a eficiência da rede. Token Passing Esta técnica de Ficha (Token) ou Passagem de Permissão (Token Passing) foi proposta por Newhall e Farmer em 1969 e permite o compartilhamento sob demanda, da capacidade do anel. Seu princípio de funcionamento consiste em ter um padrão de bits especial (a Ficha) que circula pelo anel enquanto as estações se mantiverem em repouso. Quando um dispositivo tem algo a transmitir, ele deve esperar a chegada da ficha remove-la e inserir a sua mensagem no anel. Após terminar o envio dos bits de dados, o dispositivo transmissor insere a ficha no anel. Como só há uma ficha, apenas um dispositivo tem o direito de transmissão num dado instante, sem conflitos. Porem algumas questões precisam ser respondidas, do tipo: quem insere a primeira ficha no anel, ou e se a estação que enviou a mensagem não puder retirar a ficha ou ainda de a estação de destino não puder receber a ficha. Para resolver estes problemas deve existir um dispositivo responsável pelo monitoramento do anel como um todo. Este dispositivo é chamado de Monitor Ativo. Suas responsabilidades incluem: prover clock de sincronismo do anel; remover quadros que estão circulando continuamente (quadros órfãos); detectar a perda do token, se Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes responsabilizando por inserir um novo; e outras funções de manutenção do anel. Qualquer estação pode ser o monitor ativo, e a escolha é feita através de um critério contenção, determinado pelo padrão, ao se ativar o anel. Como o token passa de dispositivo a dispositivo o tempo máximo entre duas transmissões simultâneas de um mesmo dispositivo será igual ao tempo de propagação do quadro no anel multiplicado pelo número de dispositivos conectados ao anel. Token ring: opera em uma topologia em anel. Quando uma estação recebe um token vazio e não tem nada a transmitir, repassa este token para a próxima estação na rede. Se a mesma possui uma mensagem a transmitir ela marca o token como ocupado e o repassa para a próxima estação na rede, colocando sua mensagem na rede logo após. As estações que recebem o token ocupado repassam o mesmo, e a mensagem que o acompanha, para a estação adjacente, lendo-a se o destino da mensagem for ela própria. Quando o token retorna à estação origem, esta o marca como livre e passa o mesmo adiante, retirando a sua mensagem do anel. Token bus: similar ao anel, mas o token e a mensagem são recebidos simultaneamente por todas estações. A passagem do token é feita de forma predeterminada, através de um ring lógico, sem obedecer a uma seqüência por ordenação física. Uma das estações é eleita dinamicamente a controladora do fluxo. Não há regeneração do sinal, sendo possível a existência de estações que só recebem, sem permissão de transmitir. Polling Neste método um dispositivo central controla todos os acessos ao meio, fazendo um chamada "Pauling" aos dispositivos periféricos. Após o "polling" o dispositivo periférico pode transmitir seus dados na quantidade ou durante o tempo determinado pelo padrão. Este sistema apresenta a vantagem de garantir a transmissão para todos os dispositivos, determinístico, permite a priorizarão da transmissão e elimina a colisão. Porém introduz um ponto único de falha no sistema, de forma que se o dispositivo central falhar, a rede ficará inoperante. Métodos de Alocação fixa Uma porção predeterminada do meio é reservada para uma estação em uma base que pode variar com o tempo, a freqüência ou numa combinação dos dois. Divide-se em: Universidade do Grande Rio – UNIGRANRIO Escola de Informativa – Introdução à Redes de Computadores Prof.: João Francisco de Oliveira Antunes FDMA (frequency division multiple access): cada estação transmite em uma faixa de freqüências própria, utilizando a mesma como um canal de transmissão dedicado. Pouco utilizado. TDMA (time division multiple access): cada estação tem acesso exclusivo ao meio de transmissão durante um intervalo de tempo predeterminado. Pouco utilizado. CDMA (code division multiple access): a transmissão do sinal pelas estações varia em diferentes faixas de freqüências em intervalos de tempo pré determinados. Tais técnicas são chamadas de spread spectrum e envolvem chaves de codificação e decodificação que devem ser iguais entre as estações, para que a estação receptora saiba qual faixa de freqüências deve monitorar para captar o sinal transmitido em determinado instante. Pode ser em sequenciamento direto ou em sequenciamento com saltos (Hope). Mais utilizado em redes wireless lan. Comparação entre os mecanismos de contenção (CSMA/CD) e sem contenção (Token Passing) Os mecanismos de contenção por não possuírem um tempo de acesso determinístico e pelo fato das colisões aumentarem geometricamente com o aumento do tráfego não são recomendadas para aplicações sensíveis ao tempo entre quadros como, por exemplo, tráfego de vídeo
Compartilhar