Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Enlance físico, full duplex, ponto-a-ponto○
Não há bloqueio○
Não é preciso identificar o enlace, pois este só existe ponto-a-ponto○
Toda dependência exponencial é ruim○
Totalmente Ligadas (WAN) •
Topologias:
Diminui enlances mantendo o grafo conexo (para todo nó "A" chega-se em qualquer 
outro nó do grafo)
○
Problema: Será necessário criar uma identificação para cada nó. Pois ao retirar 
enlances algumas conexões diretas podem deixar de existir
○
Todos os pontos deverão ter tabela de rotas para que saibam para onde encaminhar 
cada informação
○
Parcialmente Ligadas •
Redes telefônicas: O endereço é feito antes de completar a chamada (antes de tocar o 
telefone). Ao atender a ligação, o caminho enderaçado é alocado
e exclusivo para aquela ligação até que a desconexão seja feita (desligar da chamada)
•
Sinônimo de chaveamento -> Aloca recurso, Usa, Libera○
Fase 1 - Estabelece Conexão Exclusiva
Fase 2 - Transferência da informação
Fase 3 - Desconexão
Um caminho permanece alocado e dedicado entre origem e destino durante todo o 
tempo de conexão 
○
Comutação de Circuitos •
É montado um "header" / cabeçalho com informações de origem e destino. Ao contrário 
da comutação de circuitos, o cabeçalho é enviado junto a mensagem, logo, não existe 
fase de troca de informações. Tudo é feito na mesma requisição.
○
Não existe fase de estabelecimento de chamada○
As conexões não são dedicadas !○
Comutação de Mensagens: •
Não existe fase de estabelecimento de chamada (assim como na comutação de 
mensagens)
○
Cabeçalho (um para cada fragmento de mensagem, ou, pacote)○
Store-and-Forward - Cada nó armazenda um pacote, processa, e redireciona ele caso seja 
necessário, até o destino
○
Tabelas de rotas dinâmicas, portanto pacotes de uma mesma mensagem podem ser 
roteados por fluxos diferentes
○
Problema: Pacotes podem seguir um mesmo fluxo/caminho, mas não há garantia que 
ambos vão experimentar o mesmo tempo de retardo visto que a carga de cada nó varia 
com o tempo, baseado em outras requisições que este nó esteja processando)
○
As conexões não são dedicadas !○
Canais compartilhados○
Retardo na transferência é uma variável aleatória○
Comutação de Pacotes: •
Topologias de Redes
Saturday, June 15, 2013 7:50 PM
 Página 1 de Redes de Computadores 
BARRA - TOPOLOGIA MULTIPONTO
Não há necessidade de roteamento•
Toda máquina entre origem e destino recebe as mensagens mas só o destino processa•
Não é mais vulnerável que nenhuma outra. É possível que um receptor no meio do 
caminho seja colocado em modo espião, mas como todo meio físico pode ser hackeado, a 
topologia em sí não interferiria. Boa prática é encriptar os pacotes
•
Precisa implementar controle de acesso ao meio para evitar colisão de pacotes, oque 
destruiria ambos
•
BROADCASTING
É a capacidade de uma topologia de enviar uma mensagem que será processada por todas as 
máquinas da rede. Todo pacote enviado pro Broadcasting é lido por todas as máquinas e é 
enviado com um cabeçalho específico indicando uma "máquina de broadcasting" que não existe 
fisicamente. Desta maneira toda máquina sabe quando deve ler o pacote que chegou nela (se 
tiver o endereço de broadcasting ou dela mesma, indicando que a mensagem é para ela)
CONTROLE DE ACESSO AO MEIO
Implementado por cada máquina para evitar que elas façam acesso indiscriminado ao meio de 
propagação dos pacotes. É usado para evitar destruição de pacotes seja por colisão ou por 
consumo do mesmo por uma máquina em modo de transmissão (no caso da topologia em anel)
ANEL - TOPOLOGIA CIRCULAR E PONTO A PONTO - SIMPLEX
Cada ponto do anel envia a informação para o seu ponto vizinho, sempre no mesmo sentido 
(seja ele horário ou anti-horário).
Todo anel possui uma interface (geralmente externa, com a sua própria fonte de energia) 
chamada de repetidor, fazendo a tarefa de "repassar" ou "repetir" o pacote recebido para o 
próximo independentemente do pacote ser ou não para ele.
Modo Bypass : Relé de Bypass é fechado e quando isso acontece, a máquina não recebe 
mais os pacotes, mas, ela continua conseguindo repassar o pacote adiante evitando que o 
anel se "quebre" por causa de um defeito na máquina. Este modo é ativado quando a 
máquina em sí encontra-se defeituosa e incapaz de repassar os pacotes por sí só.
1.
Modo Escuta : Modo default. Checa se o pacote é para ela, e se for absorve/processa, 
caso contrário repassa/repete ele para o próximo.
2.
Modo de Transmissão : Uma máquina em modo de transmissão começa a transmitir 
um pacote em um lado e consumir tudo que chega do outro lado indiscriminadamente. 
Quando ela termina de transmitir ela volta para o modo de escuta. O controle de acesso 
ao meio deve ser implementado para evitar que uma máquina em modo de transmissão 
estrague o pacote de outra máquina sendo transmitido ao mesmo tempo
3.
Modos de Operação:
Anéis primários e Secundários : A idéia aqui é que existe um anel "dentro" de um anel mais 
"macro" (Outter ring e Inner ring). Checar slide da página 69 para evitar confusões
ESTRELA : Ligações entre máquinas feitas através de um dispositivo central que possui uma 
matriz de combinações de ligações sendo capaz de fazer a transmissão de qualquer máquina A 
para qualquer máquina B diretamente, sem necessidade desta informação passar por nenhuma 
outra máquina durante o processo.
HUBS E SWITCHES : Nome de algo que fica no centro, distribuindo depois (HUB). Existem até 
hubs de aeroportos onde um central distribuis os voos para os demais.
Switches são a evolução do HUB, que eliminou a colisão. Estes são usados nas topologias de 
estrela.
 Página 2 de Redes de Computadores 
Topologias
de Redes
 Página 3 de Redes de Computadores 
Análise
Básica de ...
Sinal Analógico:
Variação contínua - A função pode assumir qualquer valor
Sinal Digital:
Variação discreta em um intervalo de sinalização T - A função assume um conjunto pré definido
de valores.
Baud
Sendo N o número de bits necessários por símbolo e L o número necessário de símbolos escolhe-se : 
 L = 2^N
A taxa em Bauds de um sinal é o número de intervalos de sinalização por segundo. 
A cada intervalo de sinalizaçao produz-se apenas um símbolo, ou seja : 
 TaxaBitsPorSegundo = TaxaBauds * Log (2) L 
1822 Fourier :
A série de fourier é a teoria que diz que sinais periódicos podem ser representadas como a soma
de sinais senoidais. A série considera que o sinal estudado seja periódico.
A transformada de Fourier por outro lado, trabalha com sinais não periódicos. Para que seja possível 
usa-la, basta tratar o sinal estudado inteiro, como sendo o período de um sinal "maior", repetindo este 
período em intervalos de separação fixos, oque torna o sinal maior como sendo periódico.
Banda de Frequência : Intervalo de todas as frequências positivas que compõem o sinal•
Largura de Banda : Diferença entre a maior e a menor frequências que compõem o sinal•
Decibel : Forma comparativa de analisar valores. Ao invés de se fornecer um valor absoluto•
Para cada frequência, é fornecido o seu valor dividido pelo maior valor presente naquele sinal.
 Medida N db = 10LOG P / P0
(P = Frequência Atual, P0 = Frequência máxima do sinal)
Sinal Analógico : Perda de qualidade, impossibilidade de entendimento da informação no 
receptor. Como as frequências deste sinal são continuas, a limitação da banda passante afeta cada 
momento da frequência, modificando-o e degradando sua qualidade proporcionalmente a 
limitação do meio.
•
Sinal Digital : Erro na recepção da informação. Como as frequências deste sinal são discretas, oque 
ocorre é que até certa limitação de banda do meio, o receptor continua a conseguir "entender" os 
símbolos, logo a limitaçao não afeta a qualidade do sinal. Depois de certo ponto de limitaçao, o 
receptor não consegue mais ler os símbolos, resultando na perda total do sinal ao invés de uma 
degradação gradual.
•
Efeitos da Banda Passante Limitada no Meio:
A tarefa de limitação da banda passante consiste em limitar ossinais de modo a preservar apenas a faixa 
de frequências necessária, descartando frequências for a desta faixa (tanto menores quanto maiores). A 
dificuldade está em estabelecer este ponto exato a partir do qual as componentes podem ser 
desprezadas.
Métodos de Definição da Banda Passante : Matemática x Empírica
Matemática : Define-se a banda passante como sendo a faixa de frequências na qual a potência•
de todas as componentes permanece acima de uma determinada razão de uma componente 
Básicas de Sinais
Saturday, June 15, 2013 7:54 PM
 Página 4 de Redes de Computadores 
de todas as componentes permanece acima de uma determinada razão de uma componente 
tomada como referência
EX: Faixa na qual a potência das componentes permanece acima da metade da potência da 
componente de maior potência : 
 
 (P / P0) > (1 / 2) Com P sendo a frequência qualquer e P0 a maior frequência.
 Em decibeis temos : NdB = 10LOG(10) * (1 / 2) = 10* (-0.3) = -3.0 -3 dB
Empírica : A partir de experimentos com produção de sinais "filtrados" (pela banda passante do 
meio) para conter apenas as as faixas específicas do sinal original, procura-se estabelecer, para 
uma determinada qualidade desejada, qual é a faixa de frequências correspondente.
•
No caso do sinal Digital, o foco no cálculo da limitação da banda passante deve focar em conseguir 
limitar a banda de modo que o receptor ainda consiga uma taxa alta de recuperação dos símbolos.
Quanto maior a taxa de transmissão, maior a banda passante necessária (Banda Larga).
Pode-se fazer a pergunta inversa também : Dada a banda limitante deste meio, qual a maior taxa de 
transmissão que é possivel atingir ?
Razão Sinal Ruído (Medida em Decibéis)
SNR(dB) = 10LOG(10) (S / N)
S/N = 10 10db
S/N = 100 20db
S/N = 1000 30db
Lei de Shannon ( Taxa máxima de transmissão em um canal na presença de um ruído térmico )
Dada a banda passante W do meio físico, a capacidade máxima C de transmissão em bps é dada por :
 C = W LOG (2) ( 1 + S/N) bps
EX: Um canal telefônico típico. W = 4.000 Hz e SNRdB = 30dB
C = 40.000 bps
Aproximação da lei de Shannon
 C = W ( SNRdB / 3 ) bps
Válida apenas quando SnRdB >> 1
 Página 5 de Redes de Computadores 
Multiplexação: Capacidade de permitir que vários sinais de diferentes fontes/canais possam 
compartilhar o mesmo meio durante a transmissão. Este processo é feito para evitar o 
desperdício de se alocar um canal inteiro para transmitir um sinal apenas, visto que este sinal 
não utilizará toda a banda do meio.
Modulação vs Demodulação: O processo de deslocar o sinal de sua faixa original, para outra 
faixa, para que este possa ser transmitido em uma faixa não utilizada do meio, é chamado de 
modulação. A Demodulação é o processo inverso, que desloca o sinal para a sua faixa original 
uma vez que ele é recebido no destino.
Banda de Guarda: São os espaços entre os sinais transmitidos em paralelo no mesmo meio. A 
razão destes espaçamentos existirem é que, uma vez que nenhum filtro é perfeito, dois sinais 
transmitidos sem espaçamento um do outro, poderiam ser filtrados erradamente, causando 
interferência ou destruição de um dos sinais.
Modem: Modulam e Demodulam os sinais
Relação de Wavelength x Frequência:
Wavelength = Tamanho do Período de um sinal
Frequência = Quantidade de repetições de um período por segundo (ou intervalo de tempo 
pré-determinado)
Logo, a medida que a frequência aumenta, o wavelength diminui.
Ou, quanto maior o wavelength, teoricamente, menor o período será.
Onda Portadora ou Frequência da Onda Portadora:
A distância em que o sinal foi modulado de sua posição (frequência) original
Multiplexador x Acesso Múltiplo
O Multiplexador recebe vários sinais em suas faixas corretas, vindos de multiplos aparelhos, e 
modula eles em um mesmo meio, de maneira em que todos possam ser transferidos ao mesmo 
tempo, sem interferência, utilizando o mesmo meio. Do outro lado do meio, existe um 
demodulador, que age de maneira reversa, demodulando cada sinal para a sua faixa de 
frequência correta e enviando para o seu destino.
A arquitetura distribuida funciona de modo que cada aparelho transmissor sabe em que faixa de 
frequência ele deve transmitir seu sinal, e ele mesmo realiza a modulação do sinal (como 
aparelhos móveis por exemplo). Assim como a modulação, estes aparelhos também fazem a 
demodulação dos sinais recebidos.
Siglas importantes (elementos de fórmulas)
F - Frequência da onda portadora
G(t) - Sinal Original (analógico ou digital)
S(t) - A Onda Portadora
M(t) - Saída ( Produto de G(t) x S(t) )
Mn(t) - Cada termo de M(t)
Teorema de Nyquist : 
Se um sinal arbitrário (analógico ou digital) é filtrado de tal forma a não conter frequências 
acima de W hz, o sinal resultante pode ser completamente reconstruído a partir de amostras 
desse sinal, tomadas a uma frequência igual a no mínimo 2W vezes por segundo
A taxa de 2W amostras por segundo ficou conhecida como taxa de amostragem de Nyquist e o 
Intervalo entre amostras (1/2w) como intervalo de Nyquist.
EX: Considerado que um sinal de voz não contém componentes acima de 4000 Hz ele pode ser 
recuperado realizando-se 8000 amostras por segundo. Uma amostra para cada 1/8000 
segundos, ou seja, uma amostra a cada 125 nano segundos.
Se cada amostra for codificada com 8 bits, por exemplo, então:
Mutiplexaç
ão, Modul...
Multiplexação, Modulação e Codificação
Saturday, June 15, 2013 7:54 PM
 Página 6 de Redes de Computadores 
Se cada amostra for codificada com 8 bits, por exemplo, então:
Taxa do sinal gerado = 8bits/amostra x 8000 amostras/segundo = 64 Kbps
Ruído de Quantização:
Ruído gerado pela conversão de um sinal analógico para digital.
Multiplexação Por Divisão do tempo:
Ao invés de utilizar várias faixas de frequência, elas passam a ser transmitidas em intervalos de 
tempo diferentes.
TDM Síncrono : Existe um ciclo entre os terminais usando o meio, onde cada um possui 
um timeslice para transmitir seus dados. Mesmo se um terminal não possuir nada para 
transferir naquele intervalo, o timeslice aconterá e o meio ficará "vazio" durante esse 
intervalo
•
TDM Assincrono : Existe um ciclo, porém, caso o terminal atual no ciclo não vá transmitir 
nada, ele não utiliza o meio, passando a vez para o próximo terminal, que por sua vez 
também decide se precisa usar o meio ou não. Neste caso, quando um terminal não 
possui dados a serem transmitidos, o meio não fica ocupado no seu timeslice.
•
A forma de divisão do tempo pode obedecer a duas formas de TDM (Time Division Multiplexing)
Canal : Parcela de utilização do meio físico. Um mesmo meio pode ter um canal que utiliza 
FDM e outro, por exemplo, utilizando TDM como meios de multiplexação.
Chaveamento por Divisão Espacial (SDS) - Cada nó fecha um circuto entre entrada e saída•
Chaveamento por Divisão de Frequência (FDS) - Cada nó chaveia de um canal de 
frequência de uma linha de entrada, para um canal de frequência de uma linha de saída
•
Chaveamento por divisão do Tempo (TDS) - Cada nó chaveia de um canal TDM (slot) de 
uma linha de entrada, para um canal TDM de uma linha de saída
•
Comutação de Circuitos:
Características : 
Necessidade de estabelecimento de conexão (roteamento no momento da conexão)•
Canal dedicado durate o tempo de uma chamada•
Endereçamento necessário somente na conexão•
Retardo de tranferência dos dados constante•
Possibilidade de bloqueio da comunicação devido a falta de recursos (Starvation)•
Não necessita empacotamento•
Melhor para tráfego contínuo•
Pior para tráfego em rajadas•
NRZ - Non-Return to Zero•
NRZI - Non-Return to Zero Inverted•
Pseudoternary •
AMI - Alternate Mark Inversion•
HDB3 - High Density Bipolar Three Zeros•
4B3T - 4-Binary 3-Ternary•
Manchester•
Diferential Manchester•
Multi-level Codes•
Codificação em Banda Básica:
 Página 7 de Redes de Computadores 
 Página 8 de Redes de Computadores 
Segurança de Integridade•
Segurança de Integração com tecnologias emergentes•Maior compatibilidade•
Maior qualidade•
Menor preço•
Vantagens da Padronização : 
Principio do Dividir e Conquistar•
Facilidade de modificação e validação•
Cada nível utiliza os serviços do nível imediatamente inferior para implementar e oferecer seus 
serviços ao nível imediatamente superior
○
Cada nível é encarregado de resolver os "seus próprios problemas" assumindo que outros 
problemas ja foram resolvidos pelos outros níveis
○
Projetar uma rede como um conjunto hierárquico de camadas•
Concentra-se na transferência da informação e na interoperabilidade •
Não especifica tecnologia ou implementação•
Estrutura de camadas permite o desenvolvimento simultâneo e independente de padrões•
Interfaces bem definidas permitem que mudanças no padrão que define uma camada, não afetem as 
demais
•
Modelo de Referência OSI (ISO 7498)
Físico (Nível mais baixo)1.
Enlace2.
Rede3.
Transporte4.
Sessão5.
Apresentação6.
Aplicação (Nível mais alto)7.
Camadas do Modelo OSI:
Transmissão de dados no Modelo OSI:
Arquitetura
de Protoc...
Arquitetura de Protocolos
Saturday, June 15, 2013 7:59 PM
 Página 9 de Redes de Computadores 
A cada nível, são adicionados os dados, pela camada de serviço atual, dados necessários para que 
A camada debaixo consiga trabalhar.
Transmissão de bits através de um canal de comunicaçãoa.
Características mecânicas, elétricas, funcionais e proceduraisb.
Nível Físico1.
Detecta e opcionalmente corrige erros que por ventura ocorram no nível físicoa.
Transmissão e recepção de quadros (blocos de bits, delimitação)b.
Controle de Fluxoc.
Nível de Enlace2.
Roteamentoa.
Encaminhamentob.
Nível de Rede3.
Fornece uma comunicação fim-a-fima.
Detecção de erros fim-a-fimb.
Controle de fluxo fim-a-fim (opcional)c.
Recuperação de erros fim-a-fim (opcional)d.
Segmentação e remontagem de mensagense.
Nivel de Transporte4.
Pontos de sincronizaçãoi.
Recuperação da sessão em caso de falhasii.
Controle de Diálogoa.
Agrupamento lógico dos diálogosi.
Cada atividade corresponde a uma tarefa que pode ser interrompida e posteriormente 
retomada
ii.
Controle de Atividadeb.
Nível de Sessão5.
Permite a Interoperabilidade de sistemas heterogêneosa.
Coordena a conversão de dados e suas representações (compactação, tradução de códigos, 
criptografia)
b.
Nível de Apresentação6.
Oferece servicos de processos de aplicaçãoa.
Aplicações Específicasb.
Nível de Aplicação7.
Níveis da Arquitetura:
Modos de Comunicação
Circuito Virtual Datagrama
Orientado a conexão Não orientado a conexão
Confiável Não confiável
Garante entrega ordenada Não garante entrega ordenada
 Página 10 de Redes de Computadores 
Nível de
Enlace
Organiza a cadeia de bits transmitida pelo nível físico em quadros•
Transmissão e recepção de quadros•
Detecta e opcionalmente corrige os erros que por ventura ocorram no nível físico•
Controle de Fluxo•
Controle de Acesso ao meio•
Bit Stuffing:
O receptor e o transmissor combinam uma sequência de bits que será o limitador de um quadro. Ao 
final e no começo de um quadro, o transmissor insere esta sequência de bits, para que o receptor saiba 
"dividir" os quadros ao recebe-los
O problema é que, esta sequência pode por acaso, estar presente no meio de um quadro, oque 
estragaria o "parsing" do lado do receptor.
Para resolver isto, o transmissor ao detectar que a sequência existe no meio do quadro, insere um bit 
ZERO por exemplo (Stuffed Bit) no final da sequência, e o receptor ao receber, checa se existe alguma 
sequência de limitadora seguida de um ZERO, caso haja ele remove o ZERO e trata como sendo dado ao 
invés de um delimitador.
Todos estes mecanismos trabalham com o conceito de timeout.
Protocolos de Retransmissão / Controle de Erro:
Nivel de Enlace
Saturday, June 15, 2013 8:00 PM
 Página 11 de Redes de Computadores 
Todos estes mecanismos trabalham com o conceito de timeout.
Timeout é o tempo máximo que o transmissor espera até receber uma resposta do receptor, 
caso este tempo chegue antes da resposta do receptor, o transmissor interpretará como um 
erro na transmissão e retransmitirá.
Stop-and-Wait: O transmissor faz o envio quadro-a-quadro, esperando sempre o ACK (resposta) 
do receptor antes de enviar o próximo quadro. Deste modo o transmissor fica ocioso muito tempo 
pois ele poderia estar enviando outros quadros enquanto espera a resposta do receptor.
•
Go-Back-N: O transmissor desta vez, enviará quadros em sequência sem esperar pelos ACK's dos 
quadros individuais. Caso durante a transmissão, algum dos quadros "dê timeout", este protocolo 
voltará a transmissão de todos os quadros até este que deu timeout, e retransmitirá todos eles a 
partir dali. Este protocolo é ineficiente pois todos os quadros que foram transmitidos depois do 
quadro que deu timeout, com sucesso ou não, serão retransmitidos.
•
Selective-Repeat: Funciona da mesma maneira que o Go-Back-N, porém no caso de timeout de um 
quadro X, apenas X será retransmitido ao invés de todos os quadros a partir de X.
•
Sliding Window: O Transmissor envia quadros em sequência e espera pelo ACK do receptor 
referente a todos os quadros recebidos. Caso o transmissor não receba o ACK (timeout), a janela 
permanecerá sem deslizar e ele fará a retransmissão. Caso a transmissão ocorra sem erros, o 
transmissor "deslizará" a janela para frente em X posições, onde X é o tamanho do quadro menos 
uma unidade, e fará a transmissão do próximo bloco
•
O tamanho da janela do Sliding Window, deve ter seu tamanho máximo fixo no tamanho do 
quadro - 1. Isso acontece para evitar que o receptor receba um quadro retransmitido achando 
que está recebendo um novo quadro.
 Página 12 de Redes de Computadores 
Nível Físico
Ativar, manter e desativar transmissões entre duas ou mais entidades do nível de Enlace•
Cuidar da transferência de bits•
Definir as características do meio físico e da transmissão do sinal•
• transmissão através de meios guiados
• transmissão sem fio
� Parâmetros de comparação
• banda passante
• limitação geográfica devido à atenuação
• imunidade a ruídos
• facilidade para ligações ponto-a-ponto ou multiponto
• custo
• confiabilidade
Classificação:
Índice de Refração:
Definido como a razão entre a velocidade da luz no vácuo (constante) e a velocidade da luz
nMeio = Vvacuo / Vmeio
nesse material
Como a velocidade da luz em qualquer meio é menor do que a velocidade da luz no vácuo, o índice de 
refração é sempre maior do que 1, tipicamente variando entre 1 e 2.
Nível Físico
Saturday, June 15, 2013 7:59 PM
 Página 13 de Redes de Computadores 
Nível de
Enlace - S...
Ambos os Protocolos CSMA e CSMA/CD trabalham com o mecanismo de Backoff.
Backoff : Tempo que uma estação deve aguardar (se afastar = back off) até poder voltar a tentar 
transmitir de novo. Este tempo é aleatório dentro de uma janela [ 0 ; t ]
Protocolo "escuta" o meio antes de transmitir•
Análise é feita em cima do nível médio de tensão do meio.•
Problema : Caso duas estações estejam escutando o meio ao mesmo tempo e transmitam ao 
mesmo tempo durante um silêncio, haverá colisão e esta colisão só é detectada após a 
transmissão terminar
•
Perde-se todo o tempo de transmissão do sinal pois a colisão só é detectada após o término da 
transmissão
•
CSMA : 
Protocolo escuta o meio antes e durante da transmissão•
Caso uma colisão seja detectada durante a transmissão, o protocolo aborta a transmissão na hora, 
evitando que o resto do pacote seja enviado visto que ele chegaria "corrompido" do outro lado 
por conta da colisão dos sinais
•
Mais eficiente que o CSMA puro•
Trabalha com Espera Exponencial Truncada•
CSMA/CD:
Nivel de Enlace - Subcamada MAC
Saturday, June 15, 2013 8:00 PM
 Página 14 de Redes de Computadores 
M >= 2 C Tp
• M é o tamanho do pacote em bits
• C é a taxa de transmissão da rede em bps
(considerando retardo de repetidores)
• Tp é o tempo de propagação do sinal no meio
Calculo para tamanho máximo do pacote
Espera Exponencial Truncada :
Mecanismo de backoff usadoapenas no CSMA/CD.
Este mecanismo trabalha da seguinte maneira :
1 - A janela inicial de aleatorização do tempo de backoff é fixada como sendo [0 ; T]
2- A cada colisão é aleatorizado um tempo de backoff dentro deste limite para todos os que colidiram
3- O contador de colisões é incrementado
4 - O limite superior do intervalo T é dobrado, aumentando assim em 2x a janela de aleatorização do 
próximo tempo de backoff (aumentando a chance de espalhar as tentativas de retransmissão)
5 - O limite superior só é dobrado até que tenham acontecido 10 colisões, depois este se mantém 
constante até 16 colisões, quando então, o protocolo avisa a camada superior que a rede está 
indisponível
 Página 15 de Redes de Computadores 
Padrões
IEEE 802.3
LLC : Logical Link Control : Mecanismos para endereçamento de estações na rede•
MAC : Medium Access Control : Controle de acesso ao meio•
Físico : Igual ao físico do OSI•
� É usada a codificação Manchester, com taxa de 10 Mbps e o MAC CSMA/CD:
Padrões IEEE 802.3
Saturday, June 15, 2013 8:00 PM
 Página 16 de Redes de Computadores 
Estendendo
, Segment...
Interligam níveis físicos, diferentes ou não, com mesmo MAC (método de controle de acesso)•
Redes com protocolo de acesso baseado em contenção•
• O repetidor detecta colisão em um segmento e sinaliza no(s) outro(s)
• Ao computar o tamanho mínimo do pacote no CSMA/CD, levar em consideração o retardo
introduzido pelos repetidores
Não pode haver um caminho fechado de repetidores•
� Gera tráfego extra inútil quando o pacote não é inter-rede•
Estendendo, Interligando e Segmentando Redes
Saturday, June 15, 2013 8:01 PM
 Página 17 de Redes de Computadores 
Arquitetura
Internet e...
Realiza a função de roteamento•
Oferece um serviço de datagrama não confiável•
Fornece um endereçamento independente de estrutura ou do endereçamento de cada sub-rede•
Address Resolution Protocol (ARP)
Realiza o mapeamento entre o endereço IP e o Endereço da Sub-Rede, efetuado por meio de uma 
tabela ARP em cada máquina que é construída dinamicamente. Este protocolo faz a interface 
entre a Inter-Rede e a SubRede
ARP Request x ARP Reply
Request é a requisição que uma estação faz por um endereço de sub-camada, e o Reply é a 
resposta do protocolo ARP com o endereço da sub-camada que mapeia o endereço de IP recebido 
na requisição.
Para saber como funciona o fluxo de envio usando o ARP Checar "Respostas da Lista de 
Exercicios P2" deste "notebook".
O Protocolo IP (Internet Protocol)
Arquitetura Internet e o Protocolo IP
Saturday, June 15, 2013 8:01 PM
 Página 18 de Redes de Computadores 
Arquitetura
Internet e...
Necessidade de padrões para interconexão de sistemas heterogêneos•
Modelo de referencia para interconexão aberta de sistemas•
Definição da estrutura básica para o desenvolvimento coordenado de padrões•
Modelo de Arquitetura OSI ( ISO 7498 Open System Interconnection RM-OSI/ISO)
Arquitetura em Níveis (ou camadas), foi utilizado na abordagem do problema da arquitetura a 
ser empregada num projeto de redes.
Cada nível utiliza os serviços oferecidos pelo nível imediatamente inferior para 
implementar e oferecer os seus serviços ao nivel imediatamente superior
•
O projeto de um nivel está restrito a um contexto específico e supoe que os problemas 
fora deste contexto ja estejam devidamente resolvidos
•
Abordando utilizando níveis fornece uma gama de vantagens como:
A camada mais baixo nível se encarrega de estabelecer os padroes de transmissao, uso do 
meio, simbolos transmitidos e etc. Os elementos dentro desta camada sao responsaveis 
por implementar o padrao estabelecido para conseguir transmitir e receber bits/sinais ( As 
camadas de cima nao precisam nem saber, e nao fará diferença, caso esta camada seja 
trocada por outra diferente. Elas vao continuar "enviando e recebendo" bits e sinais)
•
A camada imediatamente acima se encarrega de checar por possíveis erros oriundos da 
transmissao feita pela camada de baixo. O transmissor que envia, adiciona no final da 
mensagem uma espécie de "hash" de bits, gerado baseado no corpo da mensagem 
enviado. Do outro lado, o receptor, re-aplica a "fórmula do hash" dos bits que recebeu, e 
compara com o hash anexo no final da mensagem. Caso os dois hashs sejam iguais, a 
mensagem chegou sem erros e correta, caso seja diferentes, significa que houve algum 
erro durante a transmissao (um ruído por exemplo).
•
Aplicaçao○
Apresentacao○
Sessao○
Transporte○
Rede○
Enlace○
Fisico○
Camadas do Modelo OSI•
Arquitetura de Camadas:
Nivel Físico: Transmissao de Bits através de um canal de comunicacao. Caracteristicas do 
meio fisico e da transmissao do sinal.
 Define: Características mecânicas, elétricas, funcionais e procedurais de utilização do meio 
físico.
Nivel de Enlace: Detecta e ocasionalmente corrige os erros que por ventura ocorram no nivel 
fisico (controle de fluxo, transmissao de bits)
Explicaçao dos Níveis:
1 - Nível físico : Recebe e despacha a informaçao baseada na tabela de rotas. Implementa 
também o protocolo de transmissao de dados entre estacoes intermediarias e/ou finais
2 - Enlace : Faz a ligaçao da camada física, com a camada de redes
3 - Redes : Possui uma tabela de rotas, para auxiliar o encaminhamento da informação, desde 
a estaçao de origem até a estacao de destino.
Arquitetura Internet e os Protocolos de Transporte e 
Aplicaçao
Saturday, June 15, 2013 8:01 PM
 Página 19 de Redes de Computadores 
a estaçao de origem até a estacao de destino.
Modos de Comunicaçao:
Orientado a Conexão (Circuito Virtual) X Não Orientado a Conexao (Datagrama)
Serviços orientados a conexão requerem uma fase anterior de comunicaçao entre os dois 
interessados ( nó que envia e nó que recebe), onde há uma troca de informacoes sobre o 
método de transmissao. Estes são serviços mais confiáveis (tentam corrigir os erros e evitar que 
informacoes não formatadas cheguem do outro lado), e garantem também a entrega ordenada.
Por outro lado, os serviços não orientados a conexão não garantem que não haverá perda de 
pacotes, não entregam as informações em ordem, e, logo, não são confiáveis.
Diferença entre Computacao de Circuitos e Orientacao a Conexao :
Na computacao de circuitos o canal entre dois pontos é exclusivo, e fica reservada sem 
ninguem mais use. Esta pré conexão fica reservada entre dois pontos, mas nao é exclusiva na 
orientacao a conexao/circuito virtual. Apesar desta rota ter sido escolhida anteriormente, se ela 
estiver em uso, ele usará outro caminho para chegar no seu destino.
 Página 20 de Redes de Computadores 
1) Descreva como funciona a técnica de transparência de bits (bit stuffing) que permite a delimitação de 
quadros. Qual é o nível no modelo de referência OSI responsável por implementar esta função? 
R: O Método de bit stuffing utiliza uma sequencia de bits pre definidos para delimitar o inicio e o final 
de um quadro. O problema dessa abordagem é que a sequencia delimitadora pode, por um acaso 
aparecer dentre os dados sendo transmitidos no quadro. Para contornar este problema toda vez que um 
delimitador aparece no meio de um quadro, é inserido (stuffed) antes dele um caracter especial. 
Quando o receptor recebe um delimitador precedido do caracter especial, ele entende que estes bits 
fazem parte do quadro. 
A camada responsável por implementar esta função é o nível de Enlace.
2) Qual é a diferença entre os algoritmos de controle de erro go back n (retransmissão integral) e 
selective repeat (retransmissão seletiva)?
R: Ambos os protocolos (Go Back N , Selective Repeat) são protocolos de retransmissão de quadros em 
caso de erro, e são implementados pelo nível de enlace.
Para tratar de erros que destroem completamente os quadros ou modificam o campo de endereço de 
origem ao enviar um quadro, o transmissor utiliza um temporizador para medir o intervalo de tempo 
(timeout) suficiente para que o quadro chegue ao seu destino, seja processado, o reconhecimento (ACK) 
seja enviado e chegue devolta ao transmissor. Se o reconhecimento não chegar neste intervalo de 
tempo, o quadro é retransmitido, evitando que o transmissor fique parado indefinidamente a espera do 
reconhecimeto.
A diferença entre os dois protocolos, é que em caso de falha em um quadro de índice X, por exemplo, o 
Go Back N retransmitiria todos os quadros de índice maior ou igual a X (incluindo X, claro). Porém, no 
caso do selective repeat, o protocolo apenas retransmitirá o quadro de índice X. 
Qual dos algoritmos de controle de erro (stop and wait, go back n ou selective repeat) apresenta 
uma solução que proporciona um uso mais eficiente da rede? Por quê? 
3)
R: Selective Repeat.
O menos eficiente é o Stop-and-wait, visto que para que cada quadro seja enviado, é necessário que o 
quadro anterior tenha sido processado e o transmissor tenha recebido o ACK referente a este envio, 
mantendo a rede parada durante este tempo.
Em seguida, temos o Go-Back-N, que não espera que o quadro anterior seja processado para enviar o 
próximo, porém em caso de falha em um quadro X, o protocolo reenviará todos os quadros a partir da 
falha em X. 
Como mais eficiente, temos o Selective-Repeat, que trabalha de maneira similar ao Go-Back-N no 
quesito transmissão, porém em caso de falha, ele reenviará apenas o quadro que falhou ao invés de 
reenviar todos os quadros a partir dali, sendo assim, o mais eficiente.
Por que o protocolo CSMA/CD apresenta uma eficiência melhor que o protocolo CSMA puro? 4)
Ambos os protocolos ficam "ouvindo" o meio, checando o nível de tensão do mesmo, para determinar 
Lista de
Exercicios...
Respostas Lista de Exercicios P2
Monday, July 1, 2013 10:56 AM
 Página 21 de Redes de Computadores 
Ambos os protocolos ficam "ouvindo" o meio, checando o nível de tensão do mesmo, para determinar 
se o meio está livre ou em uso. Caso esteja em uso, as estações esperam um período de tempo, para 
tentar novamente. A diferença está na detecção de colisão : o CSMA envia todo o seu pacote, e depois 
do envio, detecta a colisão, oque implica na necessidade de reenvio de todo o pacote uma vez que a 
detecção só foi feita no final do envio. 
Já o CSMA/CD (Carrier Sense Multiple Access with Colision Detection) checa por colisões a medida que 
transmite o seu sinal, cancelando o envio assim que ouver uma colisão. Desta maneira, não há 
necessidade de enviar o resto do pacote visto que ja ocorreu uma colisão em algum ponto, que irá 
comprometer o resultado do sinal.
Por que a PDU da camada MAC no padrão IEEE 802.3 deve ter um tamanho mínimo? 5)
Qual o procedimento que uma estação efetua após detectar uma colisão na transmissão de um 
pacote em uma rede local que segue o padrão IEEE 802.3 ?
6)
O procedimento segundo o padrão IEEE 802.3 é a adoção da "Espera Exponencial Truncada".
A espera funciona da seguinte maneira : sempre que o protocolo CSMA/CD detecta uma colisão, é 
aleatorizado um tempo de espera até a próxima tentativa dentro do intervalo [0 ; X] onde X é o limite 
inicial estipulado pelo protocolo. Caso continuem havendo colisões, o protocolo estipula que o valor de 
X deve ser dobrado até que hajam 10 colisões, aumentando a janela de aleatorização do tempo de 
backoff. Após 10 colisões, o limite superior X permanece igual até 16 colisões, onde então a operação é 
abortada sinalizando que a rede está for a do ar. 
Qual é a principal diferença, com relação aos serviços oferecidos (circuito virtual e datagrama), 
entre o nível de rede do modelo OSI e o nível IP na arquitetura TCP/IP? 
7)
A camada de redes do modelo OSI pode implementar um datagrama ou um circuito virtual 
dependendo da necessidade da aplicação. Já o protocolo IP, por ser apenas um protocolo de 
entrega de blocos de uma origem para um destino, trabalha sempre com datagrama, não 
orientado a conexão.
Explique o funcionamento do protocolo IP ao encaminhar pacotes da origem até o destino 
mencionando a função do protocolo ARP. 
8)
Podemos dividir os casos de entrega de pacotes em dois casos :
1 - Origem e destino estão na mesma sub-rede
2 - Origem e destino estão em sub-redes diferentes
Através de cálculos com o prefixo dos IPS de origem e destino, sabe-se se duas máquinas estão na 
mesma sub-rede ou não
Caso 1: ) A máquina de origem checa na sua tabela ARP pelo endereço de destino, caso o 
endereço esteja lá, ela envia para o endereço da subcamada mapeado pelo ip de destino.
Caso contrário, a camada de IP aciona o ARP (Address Resolution Protocol) através de um arp 
request usando o endereço IP de destino. O procolo ARP responderá com um ARP reply contendo 
entre outros dados, o endereco de sub-camada da máquina que mapeia o IP de destino.
Tendo o endereço da sub-camada, a camada de IP pode enfim, solicitar o envio direto para a 
máquina destino.
Caso 2: ) A maquina de origem, após perceber que o destino não esta na mesma sub-rede, procura 
em sua tabela de rotas o endereço IP do roteador de saída para a rede de destino. Uma vez com 
 Página 22 de Redes de Computadores 
em sua tabela de rotas o endereço IP do roteador de saída para a rede de destino. Uma vez com 
este IP do roteador, é feito o ARP para resolve-lo em endereço da sub-camada para que a 
máquina de origem possa entregar o pacote ao roteador.
Uma vez que o roteador recebe o pacote, ele vai entrega-lo para o roteador de entrada da 
próxima rede que por sua vez repetirá ou o CASO 1 ou o CASO 2 após checar se o destino está na 
mesma sub-rede que ele.
Explique para que servem as portas utilizadas pelos protocolos TCP e UDP. 9)
Como diferença entre os protocolos TCP e UDP, temos que o UDP é não orientado a conexão 
(datagrama), enquanto o TCP é orientado a conexão (circuito virtual).
As portas são a maneira pela qual uma aplicação sabe quando um pacote que chegou na estação é 
para ela ou não. Uma aplicação TCP é referenciada por uma determinada porta de uma estação 
(sendo IP + Porta). Múltiplas portas podem ser usadas pela mesma aplicação.
Quando falamos em TCP, onde a conexão é feita por circuito virtual, existe uma conexão que é 
identificada por dois pares (IP + PORTA), ligando uma porta de origem em uma estação a uma 
porta de destino em outra estação.
Quais as vantagens e desvantagens que um protocolo de aplicação pode obter ao selecionar o TCP 
ou UDP como seu protocolo de transporte?
10)
O protocolo TCP é orientado a conexão (circuito virtual) logo, garante a entrega confiável, dos 
pacotes ordenados. Como vantagem a aplicação ganha uma entrega garantida de pacotes do 
outro lado, com checagem e retransmissão em caso de erro/falha de envio. 
No caso de downloads de documentos, FTP onde a transmissão precisa de todos os pacotes 
integros, é necessária a implementação de transporte por TCP.
Por outro lado, o protocolo UDP é não orientada a conexão (datagrama), logo não garantindo a 
entrega ordenada dos pacotes e nem corrigindo/retransmitindo erros. Como ganho, ele recebe a 
maior velocidade do envio de dados visto que não haverá retransmissão de pacotes. Aplicações 
como Streaming e imagens em tempo real obtem vantagens nesse protocolo pois a eventual 
perda de pacotes do outro lado é compensada pela não retransmissão em caso de erro, oque 
atrapalharia o envio em tempo real.
 Página 23 de Redes de Computadores

Outros materiais

Outros materiais