Buscar

Introdução a Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Introdução a Rede de Computadores 
Modulo 1 - Modelos de Computação em Rede 
Objetivos: 
 
• Definir computação em Rede. 
• Descrever os modelos de computação: Centralizada, Distribuída e Colaborativa. 
• Descrever as Características de uma LAN, MAM e WAN. 
• Descrever os componentes essenciais de uma Rede de Computadores 
• Descrever Servidores, Clientes e Peers e como eles se relacionam entre si numa Rede de 
Computadores. 
 
Rede de Computadores 
Uma rede de computadores consiste em um conjunto de dispositivos, conectados entre si, que permitem 
aos usuários armazenar, recuperar e compartilhar informações e recursos. 
Desde o inicio da computação estas redes foram construídas de acordo com certos modelos cada qual com 
suas próprias características. 
Modelos de computação 
Computação Centralizada 
A computação centralizada se caracteriza pela existência de um computador central (main frame), 
responsável por todo o processamento. Neste modelo, os dispositivos periféricos, tais como terminais, 
leitoras de cartão e impressoras, permitem a entrada e saída dos dados, porem o processamento dos dados 
assim como o controle da comunicação é feito sempre no computador central. 
 
 
(fig. 1 - Computação Centralizada) 
Processamento
e
Controle da Comunicação
Entrada
de
Dados
Entrada
de
Dados
Mainframe
Terminal
Concentradora
de
Terminai
Terminal
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Computação Distribuída 
Com o aparecimento dos microcomputadores, surgiu a possibilidade de tarefas serem executadas pelo 
próprio usuário, distribuindo a capacidade de processamento pela corporação. Neste modelo a rede 
permite que os computadores compartilhem arquivos e recursos enquanto processam sues próprios dados. 
 
 
(fig. 2 - Computação Distribuída) 
Computação Colaborativa 
Neste modelo os computadores da rede colaboram para execução de uma tarefa. Obviamente neste 
ambiente de colaboração uma aplicação necessita ser projetada para tal. Um exemplo típico é o de uma 
aplicação de acesso à banco de dados onde uma porção servidora da aplicação residindo em um servidor, 
tem por função a inclusão, recuperação e manutenção dos dados, enquanto uma porção cliente obtém e 
critica a entrada de dados e formata a apresentação dos dados recuperados para o usuário. 
 
(fig. 3 - Computação Colaborativa) 
Aplicação
 Cliente
Aplicação
 ClienteAplicação
 Servidor
Ethernet
IBM Compatible
IBM Compatible
aplicação
aplicação
IBM Compatible
Aplicação
Aplicação
Ethernet
IBM CompatibleIBM Compatible
IBM Compatible
aplicação
aplicação
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Abrangência das Redes 
Podemos classificar as redes de acordo com sua abrangência e por seu caracter privado ou global como se 
segue: 
LAN - Local Area Network 
Definimos uma LAN pela sua pequena área de abrangência, em geral no âmbito de uma única organização 
se estendendo por um prédio ou até um campus. 
 
(Fig. 4 - LAN - Local Area Network) 
MAN - Metroplotan Area Network 
Uma MAN tem sua área compreendida dentro de uma cidade, mais especificamente na sua região 
metropolitana em uma extensão de aproximadamente 100 Km. 
 
(Fig. 5 - MAN - Metropolitan Area Network) 
WAN - Wide Area Network 
A abrangência de uma WAN ultrapassa os limites das cidades, estados e até países, geralmente 
construídas utilizando a infra-estrutura dos serviços públicos de telecomunicações. 
As redes WANS dependendo de sua finalidade podem ser classificadas em redes privativas, publicas e 
globais. 
 
 
(Fig. 6 - WAN - Wide Area Network) 
MAN
City
Rede Publica
de
Telecomunicações
City
City
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Rede Privativas 
Pertencem exclusivamente a uma organização e tem por objetivo atender as suas próprias necessidades. 
Ex: Compuserv, América Online. 
Redes Públicas 
As redes públicas compreendem os serviços regionais e nacionais de telecomunicações, cuja finalidades é 
de prestar este serviço em caráter indiscriminado. 
Redes Globais 
Estas redes têm seu âmbito de atuação além das fronteiras dos países, servindo como elemento de 
integração e disseminação de informações em caráter mundial. Ex: Internet 
Elementos essenciais de uma Rede de Computadores 
Serviços 
Para que uma rede de computadores tenha uma utilidade é preciso que haja algum tipo de recurso ou 
informação que se queira compartilhar. Ela existe para que os computadores possam compartilhar 
recursos, prestando serviços uns aos outros. 
Meios de Transmissão 
Para que a comunicação possa se estabelecer entre os computadores há a necessidade de uma caminho 
através do qual os dados irão trafegar. 
Protocolos 
Não basta que se tenha um serviço a ser compartilhado, e um meio de comunicação, para que a 
comunicação aconteça, é preciso também uma "linguagem comum" ou conjunto de procedimentos entre 
as máquinas. A este conjunto de procedimento chamamos protocolo. 
 
 
(fig. 7 - Elementos essenciais de uma Rede de Computadores) 
 
Componentes de uma rede de Computadores 
Servidores 
Chamamos servidores aqueles equipamentos que prestam serviços a outros computadores. 
Clientes 
Clientes são dispositivos que utilizam os recursos ou serviços disponibilizados pelos servidores. O clientes 
mais comuns de uma rede de computadores são as estações de trabalho, mas podemos ter outros. 
Meio de Trasmissão
Servidor
Laser printer
Fax
Optical drive
Cliente
Protocolos de
Comunicção
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Peers 
Peers são equipamentos que tanto disponibilizam serviços, quanto fazem uso dos mesmos. Ex: uma 
estação de trabalho em uma rede peer to peer (Workgroup) 
Periféricos 
São recursos disponibilizados pelos servidores ou peers. Ex: impressoras, modems, bibliotecas de disco, 
etc. 
 
(fig. 8 - Componentes de uma Rede de Computadores) 
 
Modulo 2 - Serviços de Rede 
As redes locais foram criadas para que as corporações possam compartilhar dados e recursos, arquivos, 
impressoras, linhas de comunicação, etc., os são disponibilizados na forma de serviços de rede. A seguir 
vamos descrever os principais serviços e que forma eles são implementados nos Sistemas Operacionais de 
Rede - NOS. Ao final do módulo você será capaz de: 
• Descrever os Serviços de Rede 
• Identificar os serviços de rede em função das necessidades da corporação 
• Determinar como os serviços de Rede são implementados nos vários modelos de computação em rede 
• Apresentar os principais sistemas operacionais de rede do mercado 
 
Serviços de Arquivos 
Os serviços de arquivo permitem que computadores em rede possam compartilhar arquivos uns com os 
outros, constituem umas das razões primordiais para a implantação de uma rede. Este conceito vai além da 
simples troca de arquivos, mas trata também do compartilhamento banco de dados comuns que só pode 
ser realizado através de uma rede. Consideramos como serviços de arquivos todo serviço que permite o 
armazenamento, recuperação e troca de arquivos. Os serviços de arquivos também permitem a aos 
usuários a leitura e gravação de arquivos, como também o controle de acesso restringindo a ações que 
cada usuário pode exercer sobre estes. 
Transferencia de Arquivos 
Com o advento das redes o primeiro serviço de arquivo a ser utilizado e a trazer ganhos de produtividade 
para as corporações foi o de transferencia de arquivos. Até então esta transferencia era feita, por exemplo, 
através de discos flexíveis, acarretando problemas que iam desdeo atraso na entrega, desde a perda do 
dado pela danificação da mídia. (Quem não conhece a estória do entregado que dobrou o disco flexível 
para caber no bolso). Atualmente esta transferencia pode ser feita diretamente entre as estações clientes ou 
via um repositório centralizado no servidor, e também é possível controlar o acesso definindo quais 
usuários podem carregar os arquivos e quais podem retira-los do repositório. 
 
(fig. 9 - Transferencia de arquivos) 
Armazenamento de Arquivos 
Todos os sistemas operacionais de rede proporcionam algum tipo de armazenamento centralizado de 
arquivos. Como servidores de arquivos, permitem o armazenamento de grandes quantidades de dados, 
enquanto possibilita o compartilhamento por vários usuários, controlam o acesso aos mesmos. Este tipo de 
armazenamento dito Online, baseia-se em discos rígidos, proporciona velocidade de acesso e a capacidade 
esta limitada à quantidade e a capacidade individual de cada disco. Atualmente sistemas de 
armazenamento de disco, de alta capacidade e disponibilidade estão sendo fornecidos utilizando técnicas 
de RAID (Redundance Array of Inexpensive Disks). 
 
(fig. 10 - Armazenamento Online) 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
Apesar da alta capacidade destes sistemas as corporações possuem uma quantidade enorme de dados, cujo 
uso é pouco freqüente, tais como movimentos fiscais de anos anteriores, processos já tratados e 
finalizados. Para este tipo de dado, outras abordagens para o armazenamento podem ser adotadas. A 
primeira é a do armazenamento off-line que consiste na utilização de mídias removíveis como fitas ou 
discos óticos, que devem ser gerenciados manualmente uma vez gravados são removidos e armazenados 
em "prateleira". Quando um usuário necessita de um arquivo armazenado neste tipo de mídia ele necessita 
conhecer em qual disco ou fita o arquivo se encontra. 
 
(fig. 11 - Armazenamento off-line) 
 
Quando este tipo de armazenamento não se torna viável seja pela impossibilidade do gerenciamento das 
mídias quer pelo tempo na disponibilização do dado, uma outra abordagem pode ser utilizada a do 
armazenamento Near Line, neste tipo de armazenamento um equipamento chamado Juke Box por lembrar 
as máquinas toca discos usadas em bares americanos, permite o gerenciamento de um grande número de 
discos ou fitas, possibilitando a recuperação de um dado sem intervenção humana, reduzindo 
sensivelmente o tempo de acesso, facilitando o gerenciamento. 
Migração de Dados é o nome que se dá à técnica que permita o deslocamento (migração) do arquivos da 
mídia On Line para a mídia Near Line ou Off Line, baseado em critérios tais como a data da última 
atualização, o tamanho, o tipo do arquivo, ou até mesmo o proprietário do arquivo. 
 
(Fig. 12 - Armazenamento Near Line) 
Arquivamento ou Backup 
É a técnica de armazenamento Off Line utilizada para gerar uma duplicata dos dados On Line para efeito 
de segurança. A rede permite um procedimento de Backup centralizado dos dados mesmo que estes 
estejam distribuídos em vários servidores e até nas estações de trabalho dos usuários. Atualmente a 
utilização de bibliotecas (Juke Box) de fita e softwares apropriados possibilita o gerenciamento de grandes 
quantidades dados nas mais diversas plataformas. 
Atualização e sincronização de arquivos 
Basicamente a sincronização consiste em garantir que todos os usuários possuam a última versão de um 
determinado arquivo. Os sistemas de sincronização podem comparar os arquivos armazenados no servidor 
ou e nas estações de trabalho baseado na data da última utilização para determinar o mais atual. Uma 
utilização desta tecnologia pode ser exemplificada por um sistemas de vendas que pode ter os arquivos de 
pedidos e confirmações sincronizados entre o Lap Top dos vendedores e o servidor de forma que estes 
possam gerar seus pedidos off line e posteriormente conectando-se a rede os arquivos serão sincronizados 
sendo o servidor atualizado com nova posição de pedidos e o vendedor com nova posição de 
confirmações. 
Este procedimento também é utilizado pelos softwares de correio eletrônico corporativo para atualização 
dos catálogos de endereços e caixas postais dos usuários. 
 
(fig. 13 - Sincronização de arquivos) 
Serviços de Impressão 
A possibilidade de compartilhar uma impressora pela rede é o segundo principal motivo para implantação 
de uma LAN. A impressão em rede traz para a corporação uma série de vantagens, tais como: 
 
• Vários usuários podem compartilhar uma mesma impressora, o que particularmente interessante para 
dispositivos de custo elevado, tais como impressoras Laser coloridas de alta capacidade ou Ploters. 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
• As impressoras podem estar fisicamente instaladas em qualquer ponto da empresa, permitindo, por 
exemplo, a criação de centros especializados de impressão concentrando varias impressoras em um 
único lugar, onde podem ser operadas de forma centralizada. 
• A impressão baseada em fila é mais eficiente já que a estação pode retomar seu trabalho antes que o 
trabalho de impressão seja efetivamente terminado. 
• Serviços de impressão de Fax permitem que os usuários possam transmitir Faxes a partir de suas 
estações de trabalho, como se estivessem executando um serviço de impressão. 
Os serviços de impressão são portando aplicações de rede que possibilitam controlar o acesso a 
dispositivos de impressão sejam impressoras de rede, Fax ou outros dispositivos similares, também 
permitem que uma estação de trabalho possa compartilhar sua impressora com a rede. 
Estes serviços possibilitam acesso múltiplo a dispositivos, já que tipicamente apenas o computador na qual 
a impressora está fisicamente conectada pode utiliza-la. 
 
(fig. 14 - Impressão em rede - acesso simultâneo a dispositivos) 
 
 Atender a requisições simultâneas pelo armazenamento dos trabalhos de impressão em filas (spools) de 
impressão, o que permite que os usuários imprimam a qualquer momento e que estes trabalhos possam ser 
gerenciados enquanto estiverem na fila. 
 
(fig. 15 - Impressão em Fila) 
 
Também possibilitam a operação sem os limites de distância normais proporcionados pelos cabos 
paralelos e dos cabos seriais. Alem de possibilitar o uso de equipamentos especializados tais como 
dispositivos de Fax. 
 
(fig. 16 - Impressão à distância em dispositivo especializado) 
Serviços de Mensagem 
Os serviços de mensagens possibilitam a troca de dados de texto, imagens, sons. Etc. entre os usuários da 
rede. Estes serviços consistem em aplicação que permitem a transferencia, o armazenamento, a 
recuperação e o compartilhamento destes dados. Atualmente vários serviços de mensagens disponíveis 
entre eles o correio eletrônico, e aplicações orientadas a objeto principalmente de Trabalho em Grupo - 
Workgroup, tais como Fluxo de Trabalho - Work Flow e Gerenciamento Eletrônico de Documentos. 
(GED) 
O correio eletrônico é atualmente a razão mais importante para implantação de uma LAN. Ele permite que 
usuários da rede possam trocar mensagens contendo arquivos de texto, imagens e até som e vídeo. Em 
adição, serviços de gateway (conversão) podem conectar o correio eletrônico da LAN a Internet, por 
exemplo, possibilitando sua extensão alem dos limites da corporação. Novas aplicações permitem a 
integração de correio de voz ao correio eletrônico tradicional, possibilitando a transmissão, 
armazenamento, e recuperação de mensagens de voz, ou através do uso de softwares de OCR - Optical 
Recinized Caracters (Reconhecimento Ótico de Caracteres) a conversão destas mensagens em texto e sua 
recuperação via correio eletrônico tradicional. 
 
(fig. 17 - Serviço de Correio Eletrônico) 
 
Aplicações de Work Flow possibilitam a gerenciamento dos fluxos processos internos da corporação pelaconstrução de formulários eletrônicos em substituição existentes em papel. Estes formulários são 
preenchidos pelo e encaminhados ao próximo usuário do fluxo, permitindo o controle dos dados inseridos 
no formulário bem como sua posição no fluxo de trabalho. 
 
(fig. 18 - Serviço de Worflow) 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
Modernas aplicações de Gerenciamento Eletrônico de Documentos (GED), possibilitam armazenamento, 
recuperação e a transferencia de documentos que podem ser compostos de objetos de texto, imagens, 
vídeos etc. 
 
(fig. 19 - Gerenciamento Eletrônico de Documentos) 
 
Serviços de Aplicação (ASP - Aplications Server Providers) 
Os serviços de aplicação possibilitam aos computadores da rede, tirar proveito da especialização de 
servidores, suponha, por exemplo, uma aplicação, que necessite de um cálculo muito complexo cuja 
capacidade de processamento necessária, seja superior a normalmente disponível nas estações de trabalho. 
A aplicação pode ser construída de forma que o cálculo seja realizado por servidor específico com 
capacidade disponível para tal, para qual será solicitado o cálculo pela estação de trabalho ou mesmo por 
outra porção da aplicação residindo em outro servidor. 
 
(fig. 20 - Servidores de Aplicação - ASP) 
Serviços de Sistemas de Gerenciamento de Banco de Dados (SGBD) 
Os SGBD's foram os primeiros serviços de aplicação existentes, e permitiram que aplicações fossem 
escritas dentro de um modelo cliente-servidor, de forma que enquanto a porção cliente trata os dados 
entrados pelo usuário, a formatação de telas e relatórios, a porção servidor gerencia a inserção, alteração e 
exclusão dos dados nos campos do Banco de Dados. Os SGBD's atuais garantem a segurança e 
integridade dos dados, gerenciam a armazenamento dos dados de forma que os clientes não necessitam 
saber onde, nem como os dados são armazenados, suportam grande número de solicitações simultâneas, 
permitem a distribuição e a replicação dos dados através de vários servidores. 
 
(fig. 21 - Servidores de Banco de Dados) 
 
A distribuição do Banco de Dados permite que cada parte do Banco de Dados seja armazena em um 
servidor diferente em diferentes localidades, enquanto aparece ao usuário como um único sistema lógico, 
reduzindo a quantidade de dados a ser gerenciada por um único servidor e ainda disponibilizando o dado 
na localidade onde ele é mais necessário. 
 
(fig. 22 - Banco de Dados Distribuído) 
 
A replicação permite que estas porções ou todo o banco possam ser replicados em vários servidores 
garantido a redundância física dos dados sem que se caracterize uma redundância lógica. Uma vez que um 
dado seja atualizado em uma réplica esta alteração será propagada para as outras réplicas daquele banco. 
A replicação alem de proporcionar tolerância à falhas pode acelerar a acesso aos dados localizando-os o 
mais próximo possível dos usuários. 
 
(fig. 23 - Replicação de Banco de Dados) 
Serviços de Diretório 
Até hoje a maioria dos serviços de rede são gerenciados de forma mais ou menos independente, de modo 
que se tivermos um servidor e correio eletrônico e um servidor de arquivos, teremos que gerenciá-los 
separadamente assim como as contas de usuários de cada sistema. 
Os serviços de diretório têm por objetivo possibilitar os gerenciamento centralizado de quaisquer serviços 
ou recursos da rede, sejam eles usuários, servidores, impressoras ou documentos. Construídos baseados no 
padrão X500 do ITU-T (International Telecominication Union), representam estes recursos por meio de 
uma estrutura hierárquica onde cada serviço ou recurso é representado por um objeto, escondem a 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
estrutura física da rede, permitindo que os serviços sejam localizados através de seu objeto independente 
de sua localização física, hoje está disponível na maioria dos Sistemas Operacionais de Rede. 
 
(fig. 24 - Serviços de Diretório) 
 
Sistemas Operacionais de Rede 
Os Sistema Operacionais de Rede - NOS são softwares que tem por função possibilitar a comunicação 
entre os dispositivos da rede e o compartilhamentos de recursos e serviços. Os NOS existentes no mercado 
cumprem esta função através de duas abordagens básicas, rede centradas em servidor e redes peer to peer 
(ponto a ponto). Nas redes centradas em servidor, um ou mais servidores são responsáveis pelo 
disponibilização e gerenciamento dos recursos compartilhados, nesta abordagem os recursos são 
gerenciados de forma centralizada e são normalmente utilizados em redes médias e grandes. Já em uma 
rede peer to peer qualquer estação da rede pode tanto servir recursos como utilizar recursos servidor por 
outros computadores, nesta rede os recursos devem ser gerenciados de forma descentralizada, o que só se 
faz viável em redes de pequeno porte, normalmente até 25 estações de trabalho. A tabela a baixo apresenta 
alguns dos principais sistemas operacionais de rede e as abordagens de implementação suportadas por 
cada um. 
 
Sistema Operacional de Rede Centrado em Servidor Peer to Peer 
 
Windows NT 2000 X X 
Windows NT 4.0 X X 
Netware 5.x X 
Unix X X 
Linux X X 
Windows 98 
 X 
 
Cada uma destas abordagens tem suas vantagens e desvantagens 
 
Redes centradas em Servidor 
Vantagens Desvantagens 
 
Os arquivos de dados são armazenados no 
servidor onde podem se arquivados com maior 
confiabilidade. 
Quando concentramos serviços em um servidor, 
constituímos um ponto único de falha. Se o 
servidor falha os serviços ficam indisponíveis. 
Os serviços centralizados podem ser gerenciados 
de forma mais eficiente. 
Como todos os serviços estão localizados no 
servidor, o tempo de resposta pode ser menor do 
que se estivesse localmente. 
Os servidores são construídos com Hardware e 
Software especializados, que apresentam grande 
desempenho. 
 
O alto custo destes sistemas é dividido por um 
grande número de usuários. 
 
 
Redes Peer to Peer 
Vantagens Desvantagens 
 
Não existe um único ponto de falha, já que os 
serviços estão distribuídos. 
A administração dos recursos e implementação 
de segurança se torna mais difícil em um 
ambiente distribuído. 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Pode-se obter acesso mais rápido aos recursos 
locais, do que se estivessem no servidor. 
Os PC's e os NOS utilizados em geral não 
possuem dispositivos de segurança de falhas 
como espelhamento, duplexação. 
Hardware e Software especializados não são 
requeridos. 
 
 
 
Implementação dos serviços - Centralizada x Distribuídas 
Os serviços em uma rede podem ser implantados, através de uma abordagem centralizada ou distribuída 
em função do tipo de rede onde estão disponibilizados. Em uma rede com NOS centrado em servidor os 
serviços são implantados de forma centralizada. O fato de uma estação ser configurada para utilizar 
serviços a partir de um servidor não significa aderência ao modelo cliente-servidor neste modelo a porção 
cliente da aplicação coopera com a porção servidora, na execução da tarefa. Já em um rede com NOS peer 
to peer podem ser implantados tanto de forma centralizada como de forma distribuída. 
 
Unidade 3 - Meios de transmissão 
Para que uma comunicação se possível, faz-se necessário um meio de transmissão que permita a 
informação enviada pelo transmissor chegue ao receptor. Nas redes de computadores a informação é 
transmitida na forma de sinais elétricos, ondas de rádio ou luz, representando um código binário. Os meios 
de transmissão são os responsáveis pelos encaminhamento destes sinais. De acordo com a tecnologia de 
transmissão utilizada os meios de transmissão serão classificados em meios físicos e meios de transmissão 
livre. Cada meiode transmissão possui características próprias de forma que cada meio seja mais 
apropriado para um tipo específico de aplicação. Estas características são custo, requisitos de instalação, 
banda passante, atenuação e imunidade contra Interferência Eletromagnética e de rádio freqüência - 
EMI/RFI. 
Objetivo: 
• Apresentar os principais meios de transmissão 
• Descrever as principais características de cada meio de transmissão 
• Apresentar os principais Serviços públicos de Comunicação 
• Apresentar as principais topologias físicas relacionadas aos meios de transmissão 
Largura de Banda 
Chamamos de largura de banda ou apenas banda à capacidade de transmissão dados de um meio. Um 
meio com grande capacidade de transmissão, dizemos de "grande largura de banda" ou de "banda larga" já 
para um meio com pequena capacidade dizemos de "pequena largura de banda" ou "banda estreita". Esta 
largura de banda é determinada pela faixas de freqüências que o meio pode transmitir. Podemos comparar 
a largura de banda com capacidade de vazão dos tubos de um sistema hidráulico. 
A largura de banda é normalmente medida em Hertz (Hz) ou ciclos por segundo, cada meio possui um 
limite inferior e um limite superior da faixa de freqüência que pode suportar. Também é comum medirmos 
um meio pela sua capacidade de transmissão de bits por segundo (bps). 
A largura de banda pode ser limitada pela distância na qual o sinal deve ser transmitido devido à ação de 
fatores de degradação do sinal, tais como atenuação, ruído e interferências. 
Fatores de degradação do Sinal 
São fatores internos ou externos, que dificultam a transmissão, pela degradação do sinal original. 
Dificultando sua recuperação pelo receptor. 
Atenuação 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Atenuação é a medida da perda de potência do sinal ao longo do meio de transmissão, sua ação é função 
das características físicas do meio e da distância a ser percorrida pelo sinal, essa medida é feita em 
decibeis (dB). 
Meios físicos 
Denominaremos meios físicos àqueles onde o sinal trafega retido dentro de algum tipo de condutor seja 
ele um cabo metálico ou fibra ótica. 
Impedância 
É o somatório das resistências internas de um condutor metálico, devidas à oposição ao fluxo de elétron e 
às mudanças no sinal da tensão e da corrente. 
Interferência EMI / RFI 
Interferências externas devido a fontes de energia eletromagnéticas - EMI (Eletromagnetic Interference) 
ou de rádio freqüência - RFI (Radio-frequency Interference), tais como, motores, rádio transmissores, 
lâmpadas fluorescentes e até descargas atmosféricas. 
Diafonia (Cross Talk) - Linha cruzada 
Este problema ocorre quando um condutor funciona como antena, absorvendo sinais provenientes de outro 
condutor, ou de outra fonte externa de sinal. 
Técnicas de Proteção contra Interferências 
Blindagem 
Cada par ou grupo de pares é envolvido por uma malha metálica, que aterrada, funciona como uma 
barreira para os sinais de interferência. 
Cancelamento 
O fluxo da corrente em um condutor gera ao seu redor um pequeno campo eletromagnético. O sentido do 
fluxo determina o sentido da força eletromagnética. Um outro condutor colocado próximo a este pode ser 
atingido por este campo eletromagnético, que provocará uma corrente no interior do segundo condutor, 
distorcendo seu sinal inicial. Como os bits 0 e 1 são representados por sinas de polaridade oposta, a 
técnica de cancelamento, consiste em trançar os fios um sobre o outro de forma que o campo 
eletromagnético de um fio anule o do outro. 
 
(fig. 25 - Cancelamento) 
 
Cabo coaxial 
O cabo coaxial é composto de um condutor interno circundado por uma camada de material isolante, 
envolta em uma malha metálica e uma cobertura externa. A malha tem função dupla, blindagem contra a 
interferência externa e de referencia (neutro) para o sinal elétrico. Foi, até pouco tempo atrás, o meio de 
transmissão mais difundido para ligações de pouca distância. 
 
(fig. 26 - Cabo coaxial) 
 
Os cabos coaxiais mais utilizados são: 
 
• RG - 08 - 50 ohm Utilizando no Ethernet 10Base5 - thick Ethernet 
• RG - 58 - 50 ohm Utilizando no Ethernet 10Base2 - thin Ethernet 
• RG - 59 - 75 ohm Utilizado para sinais de TV 
• RG - 63 - 93 ohm Utilizado nas redes Arcnet. 
 
Vantagens: 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Muito difundido, portanto, oferece maior compatibilidade e interoperabilidade entre os equipamentos dos 
diversos fabricantes; 
Relativamente imune a interferências eletromagnéticas; 
Rígidos, portanto, resistentes ao meio externo. 
 
Desvantagens: 
Difícil manuseio, pois são rígidos. 
Cabo de Par Trançado sem Blindagem - (UTP - Unshielded Twisted Pair) 
O cabo de par trançado sem blindagem é composto por pares de fios trançados entre si (enrolados em 
espiral) e todos trançados juntos dentro de uma cobertura plástica externa. Variam quanto à quantidade de 
pares (2, 4 e 25), banda passante e atenuação. 
 
(fig. 27 - UTP) 
 
A norma EIA/TIA 568 os classifica em categorias de acordo com a freqüência do sinal que podem 
transmitir e a distância máxima para ser utilizado. A tabela abaixo mostra esta classificação: 
 
Categoria Freqüência 
(MHz) 
Distancia 
(m) 
Utilização 
1 1 100 Voz 
2 1 100 Terminais 
3 10 100 Ethernet 
4 20 100 Token Ring 
5 100 100 Fast Ethernet/Gigabit 
Ethernet/ATM 
5e 350 100 Gigabit Ethernet/ATM 
6 500 100 Gigabit Ethernet/ATM 
 
É, atualmente, o meio mais difundido no mercado de LAN's. 
 
Vantagens: 
Muito difundido entre redes locais de grande porte; 
Fácil manuseio; 
Baixo custo; 
 
Desvantagens: 
Mais susceptível a interferência que o cabo coaxial 
Cabo de Par Trançado Blindado (STP - Shielded Twisted Pair) 
Este tipo de cabo, como o próprio nome indica, combina as técnicas de blindagem e cancelamento, a fim 
de aumentar a resistência às interferências externas. Utilizado originalmente pela IBM nas redes Tokem 
Ring com Impedância de 150 ohm, utiliza estratégia de blindagem dupla, onde alem da blindagem 
externa, cada para é separado do outro por uma malha metálica. Observe que ao contrario do cabo coaxial 
a blindagem não faz parte do circuito de transmissão do sinal. 
 
(fig. 28 - Cabo STP) 
 
Vantagens: 
Boa imunidade contra EMI e RFI; 
Boa durabilidade; 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Desvantagens: 
Alto custo de aquisição e instalação 
Difícil manuseio 
Fibra ótica 
Enquanto um cabo de cobre transmite eletricidade os cabos de fibra transmitem luz. Eles consistem de um 
filamento de sílica (núcleo), através do qual é transmitido um sinal luminoso que transporta a informação 
de forma codificada, sendo assim são imunes às interferências externas de EMI e RFI. A quase isenção de 
interferências internas possibilita um alcance e uma largura de banda superior aos dos cabos de cobre. 
Os cabos de fibra ótica se dividem em Multimodo e Monomodo, são dimensionados pelo diâmetro do 
núcleo e pelo diâmetro externo da fibra em mícron, e em geral fornecidos com 1, 2, 4, 6, 8, 16, 32 
dependendo do fabricante e com vária opções de corte 500, 1000, 1500, 2000 metros. 
 
(fig. 29 - Cabo de Fibra ótica) 
 
8,3/125 monomodo 
62,5/125 multimodo 
50/125 multimodo 
100/140 multimodo 
 
Fibra Monomodo 
A fibra monomodo é aquela que suporta um único feixe (modo) de luz, é normalmente utilizada com uma 
fonte de luz Laser. A largura de banda pode chegar a 1 Gbps a distancias de até 20 Km 
 
(fig. 30 - Fibra monomodo) 
 
Fibra Multimodo 
Já na fibra multimodo vários feixes de luz são suportados. É normalmente utilizada com fontes de luz 
difusa (LED's). Apresenta largura de banda similar a fibra monomodo, porem sua utilização se restringe a 
distancias menores, até 2 Km. 
 
(fig. 31 - Fibramultimodo) 
 
Vantagens: 
Completamente imune a interferências eletromagnéticas; 
Alcança longas distâncias; 
Suporta velocidades de transmissão extremamente elevadas. 
 
Desvantagens: 
Custo elevado; 
Difícil instalação; 
Requer um trabalho de alta precisão para a conectorização. 
Meios de transmissão livre - Wireless 
Os meios de transmissão livre enviam e recebem sinais eletromagnéticos sem a presença de um condutor. 
Normalmente utilizam o próprio ar como meio de transmissão. As redes sem fio (wireless) são uma 
alternativa viável sempre que for difícil ou até impossível a instalação de cabos metálicos ou de fibra. 
Também são utilizadas para interligações de redes de longas distancias, quando a largura de banda das 
redes pública não atende as aplicação desejada, pelo fato de podermos alcançar grande largura de banda 
com as tecnologias de transmissão sem fio. 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
(fig. 32 - Espectro das ondas eletromagnéticas) 
 
Rádio Freqüência 
A transmissão por rádio freqüência é feita através de ondas eletromagnéticas na faixa de kHz a Ghz. As 
antenas devem operar numa faixa de freqüência apropriada, preestabelecida, para viabilizar a 
comunicação. Essas faixas de freqüência estão sujeitas a regulamentações de organismos nacionais e 
internacionais, no Brasil é de responsabilidade do MIC - Ministério das Telecomunicações. 
Algumas faixas de freqüência não estão sujeitas a regulamentação, podendo ser utilizadas livremente, 
estas faixas compreendem as freqüências de 902 a 928 MHz, 2,4 a 2,48 Ghz e 5,72 a 5,85 Ghz. 
As transmissões de rádio podem se omnidirecionais ou direcionais. Nas transmissões omnidirecionais as 
ondas são transmitidas em todas as direções e recebidas pelos rádios receptores na área de alcance, nas 
transmissões direcionais toda potência de transmissão é concentrada na direção de um único receptor. 
As características das transmissões de rádio mudam sensivelmente com a freqüência. Baixas freqüências 
de rádio suportam baixas taxas de transmissão de dados, porem podem alcançar grandes distâncias, à 
medida que a freqüência sobe aumentam as taxas de transmissão, mas aumenta a necessidade de visada, 
isto é da antena receptora "enxergar" a antena transmissora o que resulta em uma distância abrangida 
menor. Podemos exemplificar este fenômeno comparando as transmissões de rádio AM e rádio FM, nas 
transmissões AM (na faixa de kHz e ou baixo MHz) podem alcançar distâncias maiores, que as das rádios 
FM (na faixa de MHz). Por sua vez nas transmissões em visada direta às altas freqüências são menos 
atenuadas que as baixas, já estas tem a capacidade de penetrar nos corpos sólidos com mais facilidades 
que as de alta freqüência. Pelo fato dos sinais serem transmitidos pela atmosfera, existe a possibilidade da 
informação ser interceptada, por meio de equipamentos especiais. 
Rádio de Freqüência Única - Baixa Potência 
Neste tipo de rádio toda a potência de transmissão é concentrada em uma única freqüência, sua baixa 
potência limita sua utilização em uma pequena extensão na faixa de 20 a 30 metros, usando uma topologia 
similar à utilizada nos sistema de telefonia celular, onde a área a ser abrangida é dividida em pequenas 
células de baixa potência permitindo que a freqüência possa ser reutilizada em células adjacentes. Mesmo 
quando são usadas baixas freqüências pela baixa potência dos transmissores é necessário visada entre o 
transmissor e o receptor. 
A taxas de transmissão suportadas podem chegar variar de 1 a 10 Mbps, os sistemas são relativamente 
fáceis de serem instalados, sua atenuação é elevada devido à baixa potência e sua resistência a 
interferências EMI e RFI é baixa principalmente para as freqüências na faixa de 902 a 928 MHz. 
Vantagens: 
• Não necessita de obras de instalação; 
• Não necessita de equipamentos direcionais; 
• Permite estações móveis. 
Desvantagens: 
• Requer equipamentos aprovados e licenciados pelo órgão regulamentador local, exceto nas faixas 
não regulamentadas; 
• Susceptível a interferência externa; 
• Baixa velocidade de transmissão. 
Rádio de Freqüência Única - Alta Potência 
Apresentam características similares aos sistemas de baixa potência, porem pedem alcançar distancias 
maiores. 
Vantagens: 
• Não necessita de obras de instalação; 
• Não necessita de equipamentos direcionais; 
• Permite estações móveis. 
• Alcança distâncias relativamente longas; 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
Desvantagens: 
• Requer equipamentos aprovados e licenciados pelo órgão regulamentador local, exceto nas faixas 
não regulamentadas; 
• Susceptível a interferência externa; 
• Baixa velocidade de transmissão. 
 
Rádios Spread Spectrum - Espectro Espalhado 
A tecnologia de espectro espalhado ("Spread Spectrum") foi originalmente desenvolvida para fins 
militares. Sua grande imunidade a ruído seja este natural ou artificialmente gerado, e a baixa probabilidade 
de interceptação do sinal são naturalmente características que casam com os objetivos militares. Por outro 
lado, estas características são igualmente desejáveis em aplicações comerciais. Como o nome sugere, a 
tecnologia de espectro espalhado propaga seu sinal empregando uma larga faixa de freqüência, ao 
contrario da tecnologia convencional, que concentração o sinal em uma faixa estreita de freqüência. 
 
(fig. 33 - Potência única x Espectro espalhado) 
 
As principais técnicas de utilizadas neste tipo de transmissão são: 
Salto de Freqüência - FHSS - Frequency Hopping Spread Spectrum 
Nesta técnica a banda utilizada para transmissão é dividida em vários canais. O transmissor transmite por 
um intervalo de tempo (ship) em um canal e em seguida salta (hop) para um outro canal e assim 
sucessivamente. A seqüência de saltos (hopping sequency) pode se fixa ou aleatória, conhecida 
previamente ou aprendida durante a transmissão. Se o receptor não conhece a seqüência de saltos ele não 
conseguirá decodificar o sinal transmitido. 
 
(fig. 34 - Salto de Freqüência - FHSS - Frequency Hopping Spread Spectrum) 
 
Seqüência Direta - DSSS - Direct Sequency Spread Spectrum 
Nesta técnica cada bit da mensagem original é codificado utilizando-se um padrão com múltiplos bits. 
Este novo string de bits é transmitido para o receptor, onde é decodificado Esta informação adicional 
(redundância + correção de erro) é utilizada para melhorar a relação sinal/ruído do sistema. O 
espalhamento espectral se faz pela modulação do sinal original com um sinal que tem urra largura de faixa 
muito maior do que o primeiro. 
 
(Fig. 35 - Seqüência Direta - DSSS - Direct Sequence Spread Spectrum) 
 
Microondas 
Os sinais de microonda são ondas eletromagnéticas, normalmente na faixa de Ghz. Nesta faixa as ondas 
eletromagnéticas tendem a se comportar como ondas de luz, trafegam sob a forma de um feixe direcional 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
entre antenas parabólicas, necessitando de visada direta entre elas. A transmissão de dados por microondas 
pode ser feita de duas formas: terrestre e por satélite. Os sistemas terrestres utilizam freqüências na faixa 
de 4 a 6 Ghz e 21 a 23 Ghz entre antenas parabólicas cuidadosamente posicionadas de forma que a haver 
alcance visual entre elas, o que limita a distancia de transmissão do sinal, uma serie de estações 
repetidoras podem ser usadas para aumentar a distancia abrangida. Nos sistema de satélites, satélites em 
órbitas de aproximadamente 35.000 Km, funcionam como repetidores entre estações terrestres, o que 
limita a distancia apenas ao alcance do satélite. Transmissões de microondas por satélite inserem um 
retardo ao sinal de aproximadamente 250 ms, que representa o tempo de propagação do sinal,entre as 
estações terrestres e o satélite. Apresentam uma imunidade média a ruídos e interferências podendo o sinal 
ser interrompido, pela ação do tempo (nevoeiro, chuva intensa, etc.), como pela interrupção do feixe por 
objetos sólidos, pássaros ou aviões, por exemplo. Utilizam freqüências nas faixas de 4 a 6 Ghz e 11 a 14 
MHz. 
 
(fig. 36 - Sistemas de microondas) 
 
Vantagens: 
• Altas velocidades; 
• Não necessita de obras de instalação; 
• Alcança longas distâncias. 
 
Desvantagens: 
• Requer equipamentos aprovados e licenciados pelo órgão regulamentador local; 
• Susceptível a interferência externa; 
• Custo elevado. 
Laser 
A transmissão por laser é feita através de transmissores de feixes direcionais de laser infravermelho e de 
receptores fotossensíveis. 
Vantagens: 
• Altas velocidades; 
• Não necessita de obras de instalação; 
• Resistente a interferências; 
• Não necessita de licenciamento. 
Desvantagens: 
• Sensível à atenuação atmosférica; 
• Pequenas distâncias; 
• Equipamento muito delicado e muito susceptível a falhas, principalmente alinhamento. 
 
(Fig. 37 - Sistemas Laser) 
Infravermelho 
A transmissão por infravermelho é a mais recente inovação em transmissão sem fronteiras. Utiliza LEDS 
infravermelhos para transmissão e fotodiodos para recepção, semelhantes aos dos controles remotos de 
eletrodomésticos baseados na utilização de refletores que transmitem os sinais em todas as direções. 
Vantagens: 
• Não necessita de obras de instalação; 
• Altas velocidades; 
• Não necessita de licenciamento. 
Desvantagens: 
• Sensível à atenuação atmosférica; 
• Pequenas distâncias. 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
(fig. 38 - Sistema Infravermelho) 
Sumário dos meios de transmissão sem fio 
 
Meio de Transmissão Área de Cobertura Sensibilidade 
Eletromagnética 
Microonda terrestre Feixe direcional moderada 
Microondas por satélite Feixe direcional escala 
mundial. 
moderada 
Laser Feixe direcional baixa 
Infravermelho Multidirecional, em 
pequenas áreas. 
baixa 
Rádio freqüência Multidirecional, em 
pequenas ou grandes 
áreas. 
alta 
Quadro comparativo dos meios de transmissão sem fronteiras 
 
Unidade 4 - Modelo de Referencia OSI/ISO 
Objetivo: 
Apresentar a importância de regras em um processo de comunicação 
Descrever a importância de um modelo de referencia para a compreensão da tecnologia de rede 
Apresentar as 7 camadas do modelo de referencia OSI 
Apresentar a diferença entre os modelos e os protocolos 
Descrever como se processa a comunicação entre os pares de acordo com o modelo OSI 
A importância das regras 
Além do fato de existirem serviços disponibilizados pelos servidores e clientes para fazerem uso dos 
mesmos, é necessário que, estes possam se comunicar, para isso não basta à existência de um meio de 
comunicação, uma série de problemas relativa ao processo de comunicação deve ser resolvida, tais como 
começar e terminar uma comunicação, como localizar e destinatário da mensagem, como controlar 
conversação entre as máquinas, como determinar qual máquina deverá transmitir em um determinado 
momento e como garantir que a mensagem transmitida foi recebida corretamente. Para isso faz-se 
necessário à determinação um conjunto de regras que possam descrever os complexos problemas da 
comunicação entres equipamentos em rede, criando os modelos, baseados neles a industria pode projetar 
os protocolos, estes são a implementação das regras e são graças a eles que a comunicação ocorre. 
O modelo de referência OSI/ISO 
A fim de descrever os problemas referentes ao processo de comunicação entre equipamentos em rede, a 
ISO (Internetional of Standardization Organization) criou um modelo de referencia OSI (Open systems 
Interconnection). Este modelo divide o processo de comunicação em sete camadas, cada uma delas 
descreve uma parte desse processo. 
Camadas do modelo de Referencia OSI. 
 
Aplicação 
Apresentaçã
o 
Sessão 
Transporte 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Rede 
Enlace 
Física 
 
Para cada camada um protocolo deve ser especificado para resolver um problema específico de 
comunicação descrito. Para este conjunto hierárquico de protocolos damos o nome de "pilha". Cada 
componente da pilha ou camada se comunica com suas camadas adjacentes, prestando e solicitando 
serviços. Por exemplo, a camada de Rede usa serviços da camada de Enlace e presta serviços para a 
camada de transporte. 
Dois computadores necessitam possuir pilhas de protocolos idênticos para que a comunicação possa 
existir entre eles, isto permite que através de um mesmo protocolo computadores de arquitetura diferente 
possam se comunicar. 
Entender o modelo é fundamental para que possamos entender como os protocolos funcionam e como a 
comunicação entre máquinas ocorre. Nos módulos seguintes estudaremos em detalhe cada uma destas 
camadas, os métodos e técnicas relacionadas a elas. 
Como as camadas pares se comunicam 
Neste modelo cada camada além de se comunicar com suas camadas adjacentes, também se comunicar 
com suas camadas pares de outro computador, para isso cada camada acrescenta suas próprias 
informações de controle à mensagem que está sendo transmitida. Esta informação é acrescentada na forma 
de cabeçalhos. Estes são introduzidos pelo transmissor e removidos pelo receptor, depois que a 
informação do cabeçalho foi utilizada. 
Quando processo em um computador necessita enviar uma mensagem a um processo em outro 
computador, ela é entregue a camada superior que acrescenta seu cabeçalho à mensagem passando-a a 
camada seguinte e assim sucessivamente até a camada inferior que transmite a mensagem pelo meio até o 
receptor. A camada inferior do receptor lê a informações enviadas a ela contidas no cabeçalho e entrega 
seu conteúdo a camada seguinte e assim sucessivamente até que a mensagem seja recebida pelo processo 
receptor. 
 
(fig. 39 - Como as camadas se comunicam) 
 
A esse conjunto de dados mais cabeçalhos chamamos genericamente de pacote, que se constitui a unidade 
básica de transmissão de dados na rede. Em função da camada que originou o pacote, este poderá receber 
um nome específico. A tabela a seguir apresenta a denominação de cada pacote em função da camada que 
o originou. 
 
Aplicação Mensagem 
Apresentação Pacote 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Sessão Pacote 
Transporte Datagrama ou Segmento 
Rede Datagrama 
Enlace Frame 
Física Bit 
 
Unidade 5 - Camada 1 - Física (Phisical) 
A camada física apresenta aspectos relacionados à transmissão e a recepção dos dados através do meio, 
mais especificamente diz respeito à transmissão e recepção dos bits. Define as características elétricas, 
mecânicas funcionais e operacionais para controlar as conexões físicas. 
Objetivo: 
Apresentar os principais conceitos relacionados com a camada física do modelo OSI: 
Tipos de conexão 
Topologias 
Sinalização Analógica / Digital 
Sincronização de Bits 
Uso da Banda 
Multiplexação 
Tipos de conexão 
Ponto a ponto 
Neste tipo de conexão um dispositivo só pode se comunicar com um outro dispositivo. Quando dois 
dispositivos estão conectados ponto a ponto toda a capacidade de transmissão do meio fica reservada a 
estes dispositivos. 
 
 
(fig. 40 - Conexão Ponto a Ponto) 
 
Multiponto 
As conexões multiponto permitem que um dispositivo se comunique com dois ou mais dispositivos. Neste 
tipo de conexão o meio de transmissão e também sua capacidade de transmissão e compartilhado pelos 
dispositivos conectados. Outro aspecto importante a ser observado é a necessidade de endereçamento dos 
IBM Compatible IBM Compatible
Modem Modem
Ethernet
IBM Compatible IBM CompatibleIBM Compatible
Universidade do Grande Rio – UNIGRANRIOEscola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
dispositivos conectados a meio compartilhado. 
 
(fig. 41 - Conexão Multiponto) 
 
Topologias de Rede 
Topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira aparência ou 
layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede, podem ser baseadas em 
ligações ponto a ponto ou multiponto. Existem vários tipos de topologias de redes, sendo que os principais 
são: barra, anel, estrela, malha, mista e celular. 
Barra 
A topologia em barra é composta de um meio de transmissão linear ao qual todos os nós estão diretamente 
conectados. A barra deve ser "terminada" em ambas as pontas. A principal característica desta topologia é 
que os nós compartilham um único meio de transmissão, de forma que todo dado transmitido é recebido 
por todos os nós. 
 
(fig. 42 - Topologia em Barra) 
Anel 
Nesta topologia os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados 
são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. 
 
(fig. 43 - Topologia em Anel) 
Ethernet
IBM Compatible IBM CompatibleIBM Compatible
Token Ring IBM CompatibleIBM Compatible
IBM Compatible
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Estrela 
Na topologia em estrela cada nó é conectado a um ponto central. Este ponto central é, normalmente, 
chamado de hub, repetidor multiporta ou concentrador. Desta forma, todos os dados transmitidos devem, 
necessariamente, passar uma única vez pelo ponto central alcançando, em seguida, seu destino. 
 
(fig. 44 - Topologia em estrela) 
Malha 
Nesta topologia, cada par de dispositivo é interligado entre si, criando uma redundância nas conexões. Em 
sistema de malha completa o uso de muitas estações se torna inviável, de forma que sua utilização é feita 
na forma de malha mista, onde conexões do tipo estrela apresentam alguns links redundantes constituindo 
uma malha. 
 
(fig. 45 - Topologia em Malha) 
Celular 
Esta topologia é normalmente empregada nas transmissões de rádio, nela a área a ser coberta é dividida 
em células, cada célula é servida por uma estação central, cada dispositivo transmite para esta estação que 
retransmite o sinal para a estação de destino. 
 
 
Hub
IBM Compatible
IBM CompatibleIBM Compatible
IBM Compatible IBM Compatible
IBM Compatible
Hub
IBM CompatibleIBM Compatible
IBM CompatibleIBM Compatible
IBM Compatible
Malha MistaMalha Verdadeira
Radio tower
Radio tower
Radio tower
Radio tower
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
(fig. 46 - Topologia Celular) 
Sinalização 
Sinalização é o processo pelo qual a informação é transmitida através do meio, esta pode na forma se 
analógica ou digital. A informação é transmitida pela alteração do sinal inicial por um processo chamado 
modulação ou codificação do sinal analógico ou digital respectivamente. 
Sinal digital 
Caracteriza-se por assumir uma gama de valores discretos ao longo do tempo. 
 
 
Sinalização Digital 
É o processo de transmissão da informação através da codificação do sinal digital. Pode ser feita pelo 
estado atual do sinal ou pela transição de estado 
Estado Atual 
Na sinalização digital pelo estado atual a informação é representada pela situação corrente do sinal, por 
exemplo, podemos interpretar como valor de bit igual a 1 o valor de tensão do sinal igual a -5v. e como bit 
0 valor de tensão do sinal igual +5v 
 
 
Transição de Estado 
Nesta sinalização a informação é codificada em função da mudança de estado do sinal, por exemplo, 
podemos interpretar como bit 1 a mudança de estado e como bit 0 a ausência de mudança. 
 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
Sinal Analógico 
É aquele em que o sinal varia continuamente ao longo do tempo. 
 
 
Sinalização Analógica 
É o processo pelo qual a informação é transmitida através do sinal analógico. O método pelo qual o sinal 
analógico chamado Portadora é modificado para conter a informação é chamado modulação e suas 
técnicas também são baseadas no Estado Atual ou na Transição de Estado 
Técnicas de modulação 
ASK - Amplitude Shift Keying 
A amplitude do sinal da portadora é alterada de forma a representar a informação, por exemplo, uma 
maior amplitude representa o bit 1, enquanto uma amplitude menor representa o bit 0. 
 
 
FSK - Frequency Shift Keying 
Nesta técnica a informação é representada pela alteração da freqüência da onda portadora. Uma freqüência 
elevada representa o bit 1, já uma freqüência baixa representa o bit 0. 
 
 
PSK - Phase Shift Keying 
A fase do sinal da portadora é alterada de forma a representar a informação, por exemplo, uma fase de 90º 
representa o bit 1, enquanto uma fase de 270º representa o bit 0. 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
 
DPSK - Differential Phase Shift Keying 
Sincronismo de Bit 
Independente do da sinalização ser baseada no estado atual ou na transição de estado, faz-se necessário 
que o dispositivo receptor saiba o momento exato de executar a leitura, algum tipo de sincronismo deve 
ser obtido entre transmissor e receptor, de forma a garantir interpretação correta da informação 
transmitida. 
Comunicação assíncrona 
Em uma transmissão assíncrona, para que os Dispositivos reconheçam os dados no instante correto é 
necessário acrescentar bits de controle que identifiquem o início e o fim de um caracter. Estes bits são 
conhecidos como "start-bit" e "stop-bit". A figura 1-4 mostra um caracter em uma transmissão assíncrona. 
 
 
Figura - Representação de um Caracter na Transmissão Assíncrona 
 
Para a correta operação de uma transmissão assíncrona, os intervalos de tempo utilizados para transmissão 
e recepção devem ser os mesmos. As taxas de transmissão e recepção, usualmente expressas em bits por 
segundo (Bps), são controladas por temporizadores internos, chamados de "clock", nos dois dispositivos. 
A taxa de transmissão de um dispositivo origem deve ser a mesma de um dispositivo destino. 
Comunicação síncrona 
Embora a transmissão assíncrona seja relativamente simples de implementar, ela é ineficiente, pois dez ou 
onze bits devem ser transmitidos para representar sete bits de dados. 
Para melhorar a utilização do canal, é necessário eliminar os bits de start e stop. Isto é possível se for 
implementada a transmissão síncrona. Ela usa fundamentalmente o mesmo método da transmissão 
assíncrona, no entanto, ao invés de sincronizar a transmissão caracter a caracter, ele sincroniza um bloco 
de caracteres, usando para isso um mecanismo de clock (relógio). Os principais mecanismos de clock são 
descritos a seguir: 
Mudança de Estado Garantida 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Técnicas de codificação são utilizadas, de forma a garantir sempre um determinado número de mudanças 
na polaridade do sinal em um dado intervalo de tempo, de tal forma que o receptor possa utilizar o próprio 
sinal transmitido para ajustar ser relógio interno. 
Sinal de Clock Separado 
Esta técnica utiliza a transmissão por um segundo canal de um sinal de clock separado da informação 
codificada. Útil para distancias pequenas pode apresentar problemas para grandes distancias, onde vários 
tipos de meio podem ser utilizados. 
Oversampling - Amostragem 
Esta técnica consiste na leitura dos dados recebidos numa taxa maior da qual foram transmitidos, 
permitindo várias amostragens do sinal, durante um período de transmissão. Porexemplo, se o receptor lê 
o sinal recebido a uma taxa 10 vezes a do sinal transmitido, ele pode determinar quando a transmissão 
ocorre e ajustar seu relógio de acordo com o sinal transmitido. 
 
Além da identificação dos bits através do clock, em uma transmissão síncrona, é necessário um 
sincronismo de caracter, que possibilita que a máquina destino identifique os caracteres que estão sendo 
recebidos. Pode haver ainda, um sincronismo em nível de mensagem. 
A transmissão síncrona, além de tornar mais eficiente o uso do canal de comunicação, ela oferece uma 
maior segurança na transmissão dos dados e um aumento na velocidade de transmissão. 
Transmissão quanto ao uso da Banca 
A forma pela qual o sinal transmitido ocupa a largura de banda do meio de transmissão pode ser 
classificada em: 
Baseband (banda base): 
A variação digital de um sinal gera trem de pulsos que carrega a informação, interpretada no destino por 
um circuito de recepção. A capacidade total do meio (largura de banda) é usada para um único sinal, 
implicando na disputa do meio por várias fontes de informação. Tal disputa requer a adoção de regras de 
compartilhamento seguidas de forma uniforme por todas as estações (métodos de acesso). 
 
Broadband (banda larga) 
A informação modula o sinal analógico em freqüência, amplitude ou fase, com demodulação no destino para 
interpretação. O meio pode ser utilizado por várias estações simultaneamente. É uma técnica mais sofisticada, e mais 
cara, apropriada para ISDN e wireless networking. 
 
 
Codificação digital: 
NRZ: os níveis elétricos do sinal representam os níveis lógicos transmitidos. A possibilidade de 
transferência de seqüências longas de 1's ou 0's causam problemas de sincronização e atenuação. 
 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
Manchester: as variações dos níveis elétricos do sinal representam os níveis lógicos transmitidos. É 
uma técnica que embute as informações de sincronização e de dados no mesmo sinal (self-cloking), o 
que facilita a sincronização. É a mais usada atualmente. 
 
 
Multiplexação 
O alto custo dos meios de comunicação, bem como sua disponibilidade é, atualmente, um dos maiores 
problemas na implantação de uma rede de comunicação de dados. Aliado ao uso ineficiente dos canais de 
comunicação, onde cada dispositivo na rede está ativo menos de 10 % de seu tempo, o compartilhamento 
do meio de comunicação, pode ser a solução dos problemas de custo e disponibilidade. 
Multiplexação é a técnica que permite que o meio de transmissão possa ser compartilhado por vários 
canais de comunicação. As principais técnicas são: 
FDM - Frequency Division Multiplexing (Multiplexação pela Divisão da Freqüência) 
É feita dividindo-se a freqüência de um canal em várias faixas mais estreitas. Esta técnica é utilizada na 
multiplexação de sinais analógicos como os sinais de voz da rede telefônica. 
TDM - Time Division Multiplexing (Multiplexação pela Divisão do Tempo) 
Outra técnica de multiplexação consiste em dividir o tempo de um canal de alta velocidade em diversas 
fatias. Cada canal ocupará uma destas fatias de tempo, mantendo a mesma velocidade de transmissão no 
canal principal, como mostra a figura. Esta técnica é utilizada em transmissões digitais, em banda base, 
onde apenas um canal por vez pode alocar a largura de banda do meio de transmissão. 
 
 
Pode-se observar na que o canal de alta velocidade ou principal deve ter uma velocidade, no mínimo, igual 
ao somatório das velocidades de entrada. 
TDM - Statistic Time Division Multiplexing (Multiplexação pela Divisão do Tempo 
Estatística) 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
A terceira técnica de multiplexação é a multiplexação por divisão de tempo Estatística, onde as fatias de 
tempo são distribuídas somente aos canais ativos no momento da multiplexação. Com isto, o canal 
secundário que transmitir mais durante um certo tempo ocupará mais o canal principal. Esta técnica é 
mostrada na figura a seguir. 
 
 
Multiplexação Estatística 
 
Observe que na multiplexação estatística a velocidade do canal principal pode ser inferior ao agregado de 
entrada. 
 
 
Equipamentos de Rede 
Modems 
O modem, contração de MOdulador/DEModulador é um equipamento cuja função é a adaptação do sinal 
digital do ETD (Equipment Terminal Data) ao meio de transmissão, geralmente uma linha telefônica. 
Utiliza-se para isto de técnicas de modulação/demodulação ou codificação/decodificação. Desta forma o 
modem permite que terminais sejam ligados remotamente a uma unidade central de processamento. 
Os modems podem operar tanto em linhas comutadas (a própria linha discada telefônica), quanto em 
linhas privativas (linhas telefônicas que não passam pelos circuitos de comutação). 
Tipos de Modems 
Os modems, quanto à forma de adaptação do sinal ao meio, podem ser analógicos e banda base. Os 
modems analógicos modulam uma onda portadora a partir do sinal digital do ETD, seguem especificações 
do CCITT, tornando compatíveis modems de diversos fabricantes. 
Os modems banda base, foram desenvolvidos como uma alternativa de baixo custo para aplicações em 
linhas privativas urbanas. Utilizam técnicas de codificação, geralmente desenvolvidas pelo próprio 
fabricante, e estão disponíveis em qualquer velocidade até 64 Kbps. Possuem um alcance limitado em 
função da velocidade e bitola do fio. Além dos modems analógicos e banda base, existem modems 
especiais, como o modem voz dados, que possibilita a transmissão simultânea de voz e dados em um 
único par de fios. 
Facilidades Adicionais 
Os modems podem ter facilidades adicionais como: 
 
a) Facilidades de Teste 
- Loop digital local e remoto 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
- Loop analógico local e remoto 
- Gerador de padrão de teste interno 
 
b) Operação em Linha Comutada 
- Resposta automática 
- Chamada automática pelo terminal 
 
c) Correção de Erros 
- Os modems analógicos podem ser implementados com processos de correção de erros como o MNP ou V, 
42. 
 
d) Multiplexação 
- Modems analógicos de alta velocidade podem ter facilidade de multiplexação. 
- Multiplexação Determinística ou estatística. 
 
O modem, dependendo do modelo, pode operar a 2 ou 4 fios, no meio de transmissão. No caso de operar a 
2 fios deve-se ligar o par de fios nos pinos TX da interface analógica do modem. Na operação a 4 fios os 
pinos TX de um modem devem ser interligados aos pinos RX do modem remoto e vice-versa. 
A conexão ao ETD é feita através da interface Digital Serial RS232 ou V.24/V.28 do ITU-T 
Depois de feita a instalação do modem à linha e ao ETD, passa-se a programação de parâmetros do 
modem, feita através de estrapes ou dip-switches. 
Modelos 
Os modems são apresentados em dois modelos: mesa e bastidor. O modelo mesa é uma placa única em um 
gabinete, instalado normalmente junto ao usuário remoto. No bastidor, normalmente utilizado junto a 
CPU, podem ser instaladas várias placas de modem, sendo alimentadas por uma fonte comum. 
Modems mais conhecidos do mercado 
Modems analógicos 
- V.22bis - Modem 1200/2400 Bps, full-duplex a 2 fios, síncrono/assíncrono, opera em linhas privativas 
ou comutadas. 
- V.29 - Modem síncrono de 9600 Bps, full-duplex a 4 fios para linhas privativas. 
- V.32 - Modem 4800/9600 Bps, full-duplex a 2 fios, síncrono/assíncrono para linhas privativas ou 
comutadas. 
- V.32bis - Modem 12/14. 4 KBps, full-duplex a 2 fios, síncrono/assíncrono para linhas privativas ou 
comutadas. 
- V.33 - Modem 12/14. 4 KBps, full-duplex a 4 fios, síncrono para linhas privativas. 
- V.34 - Modem 28.8 Kbps Full-duplex síncrono/assíncrono para linhas privativas ou comutadas 
- V.34bis - Modem 33.6 Kbps Full-duplex síncrono/assíncronopara linhas privativas ou comutadas 
- V.90 - Modem 56 Kbps Full-duplex síncrono/assíncrono para linhas privativas ou comutadas 
- Modem 19.2 KBps - Modem 19.2 KBps, full-duplex a 4 fios, síncrono para linhas privativas. 
Modems banda base 
- Síncrono até 19.2 KBps full-duplex a 4 ou half-duplex a 2 fios. 
- Assíncrono até 9600 Bps full-duplex a 4 ou half-duplex a 2 fios. 
- Síncrono até 19.2 KBps/Assíncrono até 9600 Bps full-duplex a 2 fios 
Repetidor 
Em muitas ocasiões existe a necessidade de se ampliar uma determinada rede, um segmento ou um anel, 
sem a necessidade de um controle efetivo dos dados (pacotes) que passarão através da rede. 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Neste caso, utiliza-se um repetidor que é um dispositivo com finalidade de conectar múltiplos segmentos 
de forma a extender o comprimento de um segmento de rede. O repetidor apenas regenera o sinal elétrico 
de um segmento para o outro. Ele conecta segmentos de redes idênticas, ou seja, Ethernet-Ethernet, Token 
Ring-Token Ring não possuindo "inteligência". 
Como os repetidores apenas repetem o sinal e não possuem capacidade de gerenciamento, todo o tráfego 
dos segmentos conectados por repetidores, é propagado por toda a rede. 
Os repetidores atuam no nível físico do modelo OSI. 
Hubs e Concentradores 
Numa rede em topologia estrela, temos um elemento central, onde todos os nós da rede estão conectados. 
Esses elementos são chamados de hubs ou concentradores, que podem ser passivos, ativos ou inteligentes. 
Um hub passivo, simplesmente, conecta os segmentos da rede. Todo o tráfego vai para todos os outros nós 
e não há repetição do sinal. 
Um hub ativo é semelhante ao passivo, exceto que este regenera o sinal. 
E, finalmente, um hub inteligente, além de repetir o sinal, também realiza outras atividades, como seleção 
de caminho, particionamento de nós problemáticos e gerenciamento de rede. 
Quanto aos concentradores são, geralmente, chassis modulares onde se permite uma flexibilidade muito 
grande com a possibilidade de utilização de módulos. Funcionalmente são idênticos aos hubs. 
Bridge 
As bridges são dispositivos utilizados para conectar duas ou mais sub redes ou segmentos formando uma 
só rede, executando um controle efetivo do tráfego. Este controle de tráfego se dá porquê a bridge atua 
sobre o nível de enlace do modelo OSI, tendo conhecimento dos endereços físicos das estações. 
As bridges utilizam uma técnica de store-and-forward, armazenando o frame, analisando o endereço de 
destino e, então, filtrando-os, deixando prosseguir somente aqueles que se destinam ao outro segmento. 
A principal função da bridge, então, é dividir uma rede em segmentos, diminuindo o tráfego em cada um, 
e, consequentemente, aumentando a performance. 
Roteador 
Os roteadores (routers) são dispositivos que também proporcionam interconexão, trabalhando no nível de 
rede do modelo OSI, ou seja, com endereços lógicos. São utilizados na interligação de várias redes, 
verificando o melhor caminho para os dados (roteamento). Um router é geralmente mais lento que uma 
bridge porque um processamento adicional é necessário para calcular a origem do pacote, o destino e a 
melhor rota (caminho) para enviar o pacote. 
Um router apoia-se em tabelas (routing tables) que selecionam a melhor rota para cada tipo de pacote. 
Estas tabelas são atualizadas automaticamente, através de um protocolo de troca de informações entre os 
próprios roteadores (RIP ou OSPF), mas também podem ser programadas pelo usuário. 
Existem roteadores mais especializados, tais como os Multi-Media Routers e os Multi-Protocol Routers, 
que permitem a interconexão entre redes de meios diferentes (Ethernet, Token Ring, etc) e entre 
protocolos diferentes (TCP/IP, SPX/IPX, X.25, etc). 
Gateway 
Nenhum dos diapositivos abordados anteriormente satisfaz a necessidade de interconexão de duas ou mais 
sub redes que utilizem diferentes protocolos acima da camada de rede. Como, em alguns casos, pequenas 
redes estão fisicamente integradas em grandes redes heterogêneas, deve-se ter uma interoperabilidade 
entre os diferentes protocolos das camadas superiores. O gateway é o dispositivo que permite a 
interconexão entre ambientes com protocolos incompatíveis, fazendo a conversão dos pacotes entre os 
protocolos. 
Um exemplo de uma situação onde um gateway se faz necessário é quando queremos conectar um micro 
PC de uma rede Novell a um Mainframe num ambiente SNA. Esse é um caso que não só o hardware é 
diferente, mas toda a estrutura dos dados e a maioria dos protocolos usados também o são. O gateway 
converte os dados entre os diferentes protocolos dos níveis de transporte, sessão, apresentação e aplicação. 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
Switch 
O switch é um dispositivo de internetworking relativamente novo no mercado. É uma tecnologia nova, e, 
ao que tudo indica, irá dominar o mercado nos próximos anos. 
Funcionalmente, o switch é idêntico a uma bridge, exceto que não usa a tecnologia de store-and-forward. 
Ele captura e analisa o frame no ato de sua chegada, evitando o armazenamento, que, por muitas das 
vezes, é lento. Desta forma consegue, em alguns casos, ser praticamente milhares de vezes mais rápido 
que uma bridge. Além disso, seu custo é consideravelmente inferior que o da bridge, pois dispensa todo o 
hardware necessário ao armazenamento dos frames. 
Unidade 6 - Camada 2 - Enlace (Data Link) 
Enquanto a camada física descreve as características e conceitos referentes à transmissão dos bits, através 
dos meios, a camada de Enlace descreve características e conceitos relativos à forma como os bits são 
organizados em conjuntos significativos de dados, como endereça-los ao dispositivo de destino e como 
controlar esta comunicação. Esta camada está subdividida em duas subcamadas, MAC - Mídia Access 
Control (Controle de Acesso ao Meio) que descreve as topologias lógicas, os procedimentos de acesso ao 
meio e endereçamento, e LLC - Logical Link Control (Controle Lógico do Enlace) que descreve os 
serviços de conexão. 
Objetivo: 
Apresentar os principais conceitos relacionados com a camada de Data Link do modelo OSI 
Topologias lógicas 
Controle de acesso ao meio 
Endereçamento MAC 
Serviços de conexão 
Apresentar os principais equipamentos relacionados a esta camada 
Topologias Lógicas 
Enquanto topologias físicas definem o layout físico da rede, isto é como o meio de comunicação entre os 
dispositivos é disponibilizado, as topologias lógicas determinam o caminho dos dados entre estes 
dispositivos. Elas podem diferir da topologia física de forma que uma topologia física em estrela pode, por 
exemplo, apresentar uma topologia lógica em barra ou anel. 
Barra 
Nesta topologia a informação é transmitida a todos os dispositivos da rede ao mesmo tempo, sendo 
recebido por todos cabendo ao dispositivo receptor identificar seu endereço no pacote transmitido 
recebendo ou descartando a informação. 
Anel 
Na topologia lógica em anal, cada dispositivo recebe um número de ordem no anel de forma que os dados 
são transmitidos de dispositivo a dispositivo subsequente em função da sua posição no anel. 
Controle de Acesso ao meio 
Como um meio só pode suportar a transmissão de apenas um dispositivo, banda base, caso dois 
dispositivos enviem sinais pelo meio simultaneamente, estes irão se misturar (colisão), danificando a 
informação original. Desta forma são necessários mecanismos que garantam o acesso ordenado ao meio 
de transmissão. Cada topologia terá um método de acesso apropriado. 
 
Barra de contenção: 
Utilizado em redes com baixo tempo de propagação. Cada estação 'escuta' o meio antes de transmitir para 
saber se o mesmo está desocupado. A 'escuta' se resume na detecção do sinal (portadora), sendo por isto o 
método chamado de CSMA (Carrier SenseMultiple Access). Nestes mecanismos cada dispositivo pode 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
transmitir a qualquer momento, possibilitando um acesso rápido e simples ao meio. Porem há a 
possibilidade de dois ou mais dispositivos transmitirem dados simultaneamente ocorrendo à colisão, 
procedimentos para se detectar ou de evitar as colisões são utilizados para melhorar a eficiência da 
transmissão À medida que aumentam o número de dispositivos ou a quantidade de dados na rede, aumenta 
em proporção geométrica a probabilidade de existir colisão. 
 
 
• CSMA não persistente: estações esperam período de tempo randômico (backoff) para 
transmitir, cuja duração cresce exponencialmente. Após a espera, é feita a detecção da 
portadora. Se o meio está livre, a estação transmite o quadro. Se o meio está ocupado, é 
realizada uma nova espera com tempo maior. 
 
• CSMA 1-persistente: estações escutam o meio e caso o mesmo esteja ocupado, permanecem 
em estado de monitoração. No caso de sentirem o meio desocupado, transmitem imediatamente. 
 
• CSMA p-persistente: semelhante ao 1-persistente, com a diferença de que a transmissão não é 
efetuada imediatamente após o meio estar desocupado. Ao perceber o meio livre a estação 
espera um tempo randômico calculado com base em uma probabilidade P. 
 
CSMA/CD - Carrier Cense Multiple Access / Collision Detection 
O CSMA/CD é o método de acesso mais utilizado em redes LAN, sendo o método utilizado nas redes 
Ethernet (topologia lógica em barra). 
O algoritmo do CSMA/CD funciona da seguinte forma, quando um dispositivo deseja transmitir um dado, 
ele verifica, "escuta", se o meio está livre, detectando a existência de sinal no meio (carrier sense). Caso o 
meio esteja livre, a estação transmitirá o dado, caso contrário, se o meio estiver ocupado, ela persistira na 
"escuta" até que este seja desocupado para a transmissão. Após transmitir o dado o dispositivo deverá 
continuar "escutando" o meio para detectar se houve colisão (collision detection). A colisão ocorre quando 
sinais vindo de dispositivos diferentes se encontram no barramento, causando um embaralhamento do 
sinal no meio. Se um dispositivo detecta que, ao transmitir, houve uma colisão, ele enviará um sinal para 
os outros dispositivos da rede e esperará durante um tempo aleatório para tentar a retransmissão, sendo 
que uma nova colisão pode ocorrer gerando uma nova contagem. Desse modo os métodos baseados em 
contenção também são ditos não determinísticos, pois não podemos determinar o tempo entre duas 
transmissões simultâneas de um mesmo dispositivo. O tempo durante o qual o dispositivo deve 
permanecer "escutando" o barramento é função do tempo de propagação do sinal no meio, de forma que a 
observância das distancias máximas estabelecidas pelos padrões, devem ser seguidas à risca, de forma a 
não prejudicar a eficiência da rede. 
Token Passing 
Esta técnica de Ficha (Token) ou Passagem de Permissão (Token Passing) foi proposta por Newhall e 
Farmer em 1969 e permite o compartilhamento sob demanda, da capacidade do anel. 
Seu princípio de funcionamento consiste em ter um padrão de bits especial (a Ficha) que circula pelo anel 
enquanto as estações se mantiverem em repouso. Quando um dispositivo tem algo a transmitir, ele deve 
esperar a chegada da ficha remove-la e inserir a sua mensagem no anel. Após terminar o envio dos bits de 
dados, o dispositivo transmissor insere a ficha no anel. Como só há uma ficha, apenas um dispositivo tem 
o direito de transmissão num dado instante, sem conflitos. Porem algumas questões precisam ser 
respondidas, do tipo: quem insere a primeira ficha no anel, ou e se a estação que enviou a mensagem não 
puder retirar a ficha ou ainda de a estação de destino não puder receber a ficha. Para resolver estes 
problemas deve existir um dispositivo responsável pelo monitoramento do anel como um todo. Este 
dispositivo é chamado de Monitor Ativo. Suas responsabilidades incluem: prover clock de sincronismo do 
anel; remover quadros que estão circulando continuamente (quadros órfãos); detectar a perda do token, se 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
responsabilizando por inserir um novo; e outras funções de manutenção do anel. Qualquer estação pode 
ser o monitor ativo, e a escolha é feita através de um critério contenção, determinado pelo padrão, ao se 
ativar o anel. Como o token passa de dispositivo a dispositivo o tempo máximo entre duas transmissões 
simultâneas de um mesmo dispositivo será igual ao tempo de propagação do quadro no anel multiplicado 
pelo número de dispositivos conectados ao anel. 
 
Token ring: opera em uma topologia em anel. Quando uma estação recebe um token vazio e não 
tem nada a transmitir, repassa este token para a próxima estação na rede. Se a mesma possui uma 
mensagem a transmitir ela marca o token como ocupado e o repassa para a próxima estação na 
rede, colocando sua mensagem na rede logo após. As estações que recebem o token ocupado 
repassam o mesmo, e a mensagem que o acompanha, para a estação adjacente, lendo-a se o 
destino da mensagem for ela própria. Quando o token retorna à estação origem, esta o marca como 
livre e passa o mesmo adiante, retirando a sua mensagem do anel. 
 
Token bus: similar ao anel, mas o token e a mensagem são recebidos simultaneamente por todas 
estações. A passagem do token é feita de forma predeterminada, através de um ring lógico, sem 
obedecer a uma seqüência por ordenação física. Uma das estações é eleita dinamicamente a 
controladora do fluxo. Não há regeneração do sinal, sendo possível a existência de estações que só 
recebem, sem permissão de transmitir. 
 
 
 
Polling 
Neste método um dispositivo central controla todos os acessos ao meio, fazendo um chamada "Pauling" 
aos dispositivos periféricos. Após o "polling" o dispositivo periférico pode transmitir seus dados na 
quantidade ou durante o tempo determinado pelo padrão. Este sistema apresenta a vantagem de garantir a 
transmissão para todos os dispositivos, determinístico, permite a priorizarão da transmissão e elimina a 
colisão. Porém introduz um ponto único de falha no sistema, de forma que se o dispositivo central falhar, a 
rede ficará inoperante. 
 
Métodos de Alocação fixa 
Uma porção predeterminada do meio é reservada para uma estação em uma base que pode variar com o 
tempo, a freqüência ou numa combinação dos dois. Divide-se em: 
Universidade do Grande Rio – UNIGRANRIO 
Escola de Informativa – Introdução à Redes de Computadores 
Prof.: João Francisco de Oliveira Antunes 
 
 
FDMA (frequency division multiple access): cada estação transmite em uma faixa de freqüências 
própria, utilizando a mesma como um canal de transmissão dedicado. Pouco utilizado. 
 
TDMA (time division multiple access): cada estação tem acesso exclusivo ao meio de transmissão 
durante um intervalo de tempo predeterminado. Pouco utilizado. 
 
CDMA (code division multiple access): a transmissão do sinal pelas estações varia em diferentes 
faixas de freqüências em intervalos de tempo pré determinados. Tais técnicas são chamadas de 
spread spectrum e envolvem chaves de codificação e decodificação que devem ser iguais entre as 
estações, para que a estação receptora saiba qual faixa de freqüências deve monitorar para captar o 
sinal transmitido em determinado instante. Pode ser em sequenciamento direto ou em 
sequenciamento com saltos (Hope). Mais utilizado em redes wireless lan. 
 
 
Comparação entre os mecanismos de contenção (CSMA/CD) e sem contenção (Token 
Passing) 
Os mecanismos de contenção por não possuírem um tempo de acesso determinístico e pelo fato das 
colisões aumentarem geometricamente com o aumento do tráfego não são recomendadas para aplicações 
sensíveis ao tempo entre quadros como, por exemplo, tráfego de vídeo

Continue navegando