Buscar

Comunicação de Dados Arquitetura TCP IP em Redes de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES I
 
 
 
 
 
 
 COMUNICAÇÃO DE DADOS 
 
 
 
 ARQUITETURA TCP / IP 
EM REDES DE DADOS 
 
 
 
 
 
 ENGENHARIA 
 TELECOMUNICAÇÕES 
 
 
 
UNIVERSIDADE SANTA CECÍLIA 
 
UNISANTA 
 
 
 
 
 
 
 
Prof : Hugo Santana Lima 
/ hugosl@iron.com.br 
 
 
 
 
 REDES I
ÍNDICE 
1 O MODELO OSI---------------------------------------------------------------------------------1 
2 O TCP/IP -----------------------------------------------------------------------------------------1 
2.1 OSI VERSUS TCP/IP ----------------------------------------------------------------------2 
3 ENTIDADES--------------------------------------------------------------------------------------3 
3.1 PONTOS DE ACESSO DE SERVIÇO --------------------------------------------------4 
3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES ---------------4 
3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO --------6 
4 CAMADA FÍSICA--------------------------------------------------------------------------------8 
4.1 INTERFACE RS-232-C ---------------------------------------------------------------------9 
4.2 RECOMENDAÇÕES X.21 E X.21 BIS ------------------------------------------------ 10 
5 CAMADA DE ENLACE ---------------------------------------------------------------------- 12 
5.1 TIPOS DE SERVIÇOS -------------------------------------------------------------------- 13 
5.2 CONTROLE DE ERROS NO ENLACE ----------------------------------------------- 14 
5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) ------------------- 15 
5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) -------- 15 
6 MÉTODOS DE ACESSO AO MEIO ------------------------------------------------------ 17 
6.1 ACESSO BASEADO EM CONTENÇÃO---------------------------------------------- 17 
6.1.1 PROTOCOLO ALOHA PURO ------------------------------------------------------ 17 
6.1.2 PROTOCOLO ALOHA COM ABERTURAS------------------------------------- 19 
6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE ------------------------------- 20 
6.1.4 CSMA COM DETEÇÃO DE COLISÕES----------------------------------------- 21 
6.2 ACESSO ORDENADO SEM CONTENÇÃO----------------------------------------- 24 
6.2.1 POLLING -------------------------------------------------------------------------------- 24 
6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS)----------------- 24 
6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING)------------------ 25 
6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS --------------------------------- 26 
7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS---------------------- 29 
7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) --------------------------------- 30 
7.1.1 MULTIPLEXAÇÃO -------------------------------------------------------------------- 30 
7.2 PADRÃO IEEE 802.3 ( CSMA/CD )--------------------------------------------------- 31 
 
 
 
 REDES II
7.2.1 PROTOCOLO DA CAMADA ENLACE ------------------------------------------- 31 
7.2.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 32 
7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) ----------------------------------------------- 35 
7.3.1 NÍVEL FÍSICO -------------------------------------------------------------------------- 37 
7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) ---------------------------------------------- 39 
7.4.1 PROTOCOLO DA CAMADA MAC ------------------------------------------------ 39 
7.4.2 NÍVEL FÍSICO -------------------------------------------------------------------------- 40 
7.5 PADRÃO IEEE 802.6 ( DQDB ) -------------------------------------------------------- 41 
7.6 PADRÃO ANSI X3T9.5 ( FDDI ) ------------------------------------------------------- 41 
8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS -------------------- 44 
8.1 PROTOCOLO X.25----------------------------------------------------------------------- 45 
8.1.1 CATEGORIAS DE EQUIPAMENTOS X.25 ------------------------------------- 45 
8.1.2 CIRCUITOS VIRTUAIS -------------------------------------------------------------- 46 
8.1.3 AS TRÊS CAMADAS X.25 PLP---------------------------------------------------- 46 
8.2 PROTOCOLO PPP------------------------------------------------------------------------ 48 
9 CAMADA DE REDES ------------------------------------------------------------------------ 49 
9.1.1 O PROTOCOLO IP DA INTERNET----------------------------------------------- 50 
9.1.2 PROTOCOLO ORIENTADO À CONEXÃO X.25 PLP------------------------ 53 
9.2 ENDEREÇAMENTO LÓGICO---------------------------------------------------------- 55 
9.2.1 ENDEREÇOS NSAP----------------------------------------------------------------- 56 
9.2.2 ENDEREÇOS IP ---------------------------------------------------------------------- 59 
10 CONEXÕES INTER-REDES --------------------------------------------------------------- 61 
10.1 REPETIDORES ----------------------------------------------------------------------------- 61 
10.2 PONTES -------------------------------------------------------------------------------------- 62 
10.3 ROTEADOR --------------------------------------------------------------------------------- 64 
10.4 PROTOCOLOS DE ROTEAMENTO -------------------------------------------------- 65 
10.4.1 PROTOCOLO RIP--------------------------------------------------------------------- 65 
10.4.2 PROTOCOLO OSPF ----------------------------------------------------------------- 66 
11 CAMADA DE TRANSPORTE -------------------------------------------------------------- 68 
11.1 O PROTOCOLO DE TRANSPORTE TCP ------------------------------------------- 68 
11.2 O PROTOCOLO UDP ( NÃO ORIENTADO À CONEXÃO ) --------------------- 70 
12 CAMADA DE SESSÃO ---------------------------------------------------------------------- 72 
12.1 ATIVIDADES--------------------------------------------------------------------------------- 72 
 
 
 
 REDES III
13 CAMADA DE APRESENTAÇÃO---------------------------------------------------------- 74 
14 CAMADA DE APLICAÇÃO ----------------------------------------------------------------- 75 
14.1 CORREIO ELETRÔNICO ---------------------------------------------------------------- 75 
14.1.1 DOMÍNIOS NA INTERNET – DNS ( DOMAIN NAME SYSTEM ) --------- 76 
 
 
 
 
 REDES 1
1 O MODELO OSI 
O ambiente das redes de computadores no final dos anos 70 
caracterizava-se, de um lado, por enormes perspectivas de crescimento, mas, de 
outro, por uma situação de crise criada pela heterogeneidade dos padrões, 
protocolos e equipamentos de comunicação de dados existente no mercado. A 
solução foi encontrada pela ISO ( International Organization for Standardization ), 
que entre 1978 e 1984, elaborou o Modelo de Referência para Interconexão de 
Sistemas Abertos ( MODELO OSI - Open Systems Interconnection). 
A figura 1.1 ilustra o modelo estruturado em sete camadas. 
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
DIVERSOS TIPOS DE APLICAÇÃO
CAMADAS RELACIONADAS
COM A APLICAÇÃO
CAMADAS RELACIONADAS
COM A ASPECTOS DE TRANSMISSÃO
DIVERSOS TIPOS DE MEIOS DE TRANSMISSÃO
7
6
5
4
3
2
1
 
FIGURA 1.1 : Camadas do Modelo OSI. 
2 O TCP/IP 
A coexistência das redes de longa distância com as redes locais abriu 
um novo horizonte: a interconexão de redes. Os usuários de uma rede local exigiam 
condições de acesso às aplicações de outras redes, fossem elas locais ou de longa 
distância. Na década de 80, nos Estados Unidos, foi criado um ambiente de redes 
interconectadas, baseado na utilização, como espinha dorsal, no potencial instalado 
da rede ARPA : a INTERNET. 
A Internet, não é propriamente uma rede de computadores, mas, sim, 
um sistema de redesinterconectadas, que aproveitou as principais aplicações 
ARPA: o protocolo de transferência de arquivos FTP e o protocolo de terminal virtual 
TELNET. Para tanto foi criada uma organização técnica chamada IAB (Internet 
Activities Board), onde foi elaborada a ARQUITETURA TCP/IP, cujo nome foi 
extraído dos principais protocolos utilizados: protocolo de transporte TCP 
(Transmission Control Protocol) e protocolo de rede IP (internet Protocol). 
 
 
 
 REDES 2
Dessa forma, pode-se encontrar um número muito grande de sub-
redes de tecnologias diferentes, sendo interconectadas em uma rede internet dentre 
as quais se podem citar: Ethernet, Token Ring, FDDI (Fiber Distributed Data 
Interface), X.25, Frame Relay, ATM entre outros. A figura 2.1 mostra 
esquematicamente uma rede internet composta de diversas sub-redes com 
tecnologias diferentes, interconectadas por gateways com função de roteamento. 
ATM GATEWAY
GATEWAY
REDE 
INTERNET
GATEWAY
REDE 
X.25
TOKEN
RING
GATEWAY
ETHERNET
 
FIGURA 2.1 : Interconexão de Sub-Redes Heterogêneas em uma Rede Internet. 
2.1 OSI VERSUS TCP/IP 
A Arquitetura OSI foi elaborada pelas comissões da ISO constituídas 
por representantes técnicos da maioria dos países com experiência em comunicação 
de dados. Ela é resultado de um projeto planejado e executado segundo etapas 
predeterminadas. 
A Arquitetura TCP/IP foi elaborada no ambiente da Internet de acordo 
com a demanda e as necessidades do mercado. Sem dúvida, herdeira da 
experiência e dos conhecimentos adquiridos no projeto ARPA, a Arquitetura TCP/IP 
apresenta excelentes soluções como, por exemplo, os sofisticados mecanismos do 
protocolo de transporte TCP, a concepção de roteadores e protocolos de roteamento 
e funcionamento conjunto dos protocolos TCP e IP. 
A arquitetura OSI possui sete camadas funcionais e a arquitetura 
TCP/IP comente três camadas. O fato de o TCP/IP possuir um menor número de 
camadas do que a arquitetura OSI, faz com que ele sobrecarregue, de certa 
maneira, algumas camadas com funções que não lhes são específicas. 
 
 
 
 REDES 3
Ainda hoje um dos principais problemas da Arquitetura TCP/IP, 
decorrente do crescimento da Internet, é o espaço de endereçamento limitado em 
relação ao crescimento da mesma, o que exige do protocolo de endereçamento IP 
uma grande disponibilidade de bits, que atualmente é insuficiente para atender a 
demanda A figura 2.2 apresenta uma visão geral da distribuição em camadas da 
Arquitetura OSI e Internet. 
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
APLICAÇÃO
TCP
IP
SUB-REDE
DE
ACESSO
OSI INTERNET
 
FIGURA 2.2 : Arquiteturas OSI e Internet. 
3 ENTIDADES 
Em síntese, cada camada do modelo é constituída por um conjunto de 
subsistemas, sendo cada um destes responsável por determinadas funções 
especificas. Cada subsistema por sua vez é formado por uma ou mais entidades, 
que são os elementos ativos, efetivamente responsáveis pela execução de um 
conjunto de funções de uma certa camada. Uma entidade pode ser de software (tal 
como um processo), ou de hardware (tal como um chip de I/O inteligente). Entidades 
de uma mesma camada residentes em diferentes sistemas abertos são chamadas 
de entidades pares, que se comunicam através de protocolos próprios da camada 
em questão, o que é ilustrado na figura 3.1. 
SISTEMA
ABERTO B
SISTEMA
ABERTO C
SISTEMA
ABERTO A
SUBSISTEMAS
( N ) PROTOCOLOS ( N ) PROTOCOLOS ( N )
ENTIDADES ( N ) 
FIGURA 3.1 : Componentes de uma Camada do Modelo OSI. 
 
 
 
 REDES 4
Existe portanto, troca de informações entre entidades de camadas 
adjacentes de um mesmo sistema aberto, e entidades pares de sistemas abertos 
distintos. 
3.1 PONTOS DE ACESSO DE SERVIÇO 
A comunicação entre entidades de camadas adjacentes de um mesmo 
sistema aberto ocorre através de pontos de acesso de serviço (SAP - Service 
Access Point). Diz-se, então, que os serviços da camada (N), ou simplesmente 
serviços (N), são oferecidos às entidades (N+1) através dos pontos de acesso de 
serviço da camada (N) ou SAP(N). 
Cada SAP(N) está associado a um único par de entidades (N+1) e (N). 
Uma entidade (N) pode oferecer serviços a várias entidades (N+1) através de vários 
SAP(N) e pode utilizar os serviços de várias entidades (N-1) através de vários 
SAP(N-1). Isto é ilustrado na figura 3.2. Cada SAP possui um endereço único que o 
identifica no sistema. 
SISTEMA ABERTO A SISTEMA ABERTO B SISTEMA ABERTO C
ENTIDADE
( N + 1 )
ENTIDADE
( N + 1 )
ENTIDADE
( N + 1 )
ENTIDADE
( N + 1 )
ENTIDADE
( N + 1 )
ENTIDADE
( N )
ENTIDADE
( N )
ENTIDADE
( N )
ENTIDADE
( N - 1 )
ENTIDADE
( N - 1 )
ENTIDADE
( N - 1 )
ENTIDADE
( N - 1 )
SERVIÇOS ( N )
SERVIÇOS ( N - 1 )
 CAMADA
 ( N - 1 )
 CAMADA
 ( N + 1 )
CAMADA 
( N )
ENTIDADE
( N - 1 )
SAP ( N )
SAP ( N + 1 )
LEGENDA
SAP - SERVICE ACCESS POINT 
FIGURA 3.2 : Entidades, Serviços e Pontos de Acesso de uma Camada (N) do Modelo OSI. 
3.2 PRIMITIVAS DE SERVIÇOS ENTRE CAMADAS ADJACENTES 
Um serviço é formalmente especificado através de um conjunto de 
primitivas (operações) disponíveis para que um usuário ou outro serviço acessem 
esse serviço. Estas primitivas dizem ao serviço para realizar determinada ação ou 
relatar informações sobre uma ação realizada por uma entidade parceira. 
A sequência de eventos que ocorre na interface entre as duas 
camadas adjacentes através dos SAP(N) é descrita pelas primitivas de serviço. 
 
 
 
 REDES 5
Cada primitiva de serviço tem parâmetros de entrada e saída. No modelo OSI, as 
primitivas de serviço são definidas em quatro classes, como é descrito a seguir: 
- Primitiva de Serviço de Pedido (Request) - é utilizada por uma 
entidade usuária (exemplo N+1), para solicitar ou ativar um determinado serviço 
prestado pela entidade prestadora de serviço (exemplo N). 
 Ex:: S-CONNECT-request, T-CONNECT-request. 
- Primitiva de Serviço de Indicação (Indication) - é emitida pela 
camada prestadora de serviços (exemplo N), para informar uma 
entidade usuária (exemplo N+1) sobre a ocorrência de um 
determinado evento de serviço. 
Ex:: S-CONNECT-indication, T-CONNECT-indication. 
- Primitiva de Serviço de Resposta (Response) - é usada por uma 
entidade (N+1) para responder a uma primitiva de serviço de 
indicação recebida anteriormente da camada (N).] 
Ex:: S-CONNECT-response, T-CONNECT-response. 
- Primitiva de Serviço Confirmação (Confirmation) - é usada pela 
camada (N) para informar à entidade (N+1) que o serviço solicitado 
através de uma primitiva de serviço de pedido foi completado. 
Ex::S-CONNECT-confirmation,T-CONNECT-confirmation. 
. As figuras 3.3 apresenta um exemplo de troca de primitivas. 
PRESTADOR
DE SERVIÇO DE
TRANSPORTE
T-CONNECT-request
T-CONNECT-confirmation
T-CONNECT-indication
T-CONNECT-response
CC
CR
PRESTADOR
DE SERVIÇO
TRANSPORTE
T-CONNECT-request
T-CONNECT-confirmation
T-DISCONNECT-indication
DR
CR
T-DISCONNECT-request
(a) Pedido de Conexão de Transporte (b) Pedido de Conexão de Transporte
 
FIGURA 3.3 : Exemplo de Primitivas de conexão de Serviço Confirmado. 
 
 
 
 REDES 6
3.3 UNIDADES DE DADOS DE INTERFACE, SERVIÇO E PROTOCOLO 
A interação entre entidades (N) e (N-1) é descrita através de primitivas 
de serviço, que transportam unidades de dados de uma entidade para outra. Dessa 
forma a unidade de dados trocada através de um SAP(N), entre uma entidade (N+1)e uma entidade (N) em uma única interação, é denominada IDU - Unidade de Dados 
de Interface (N). 
Uma IDU(N) é composta por dois elementos : 
- ICI (Informação de Controle de Interface (N)). 
- SDU (Unidade de Dados de Serviço (N)). 
Uma ICI(N) possui informações que precisam ser passadas de uma 
camada para a outra no sentido de coordenar a operação entre as respectivas 
entidades. Contém, por exemplo, o tipo de primitiva de serviço trocada através do 
SAP(N). 
Uma PDU(N), por sua vez, corresponde à unidade de dados 
especificada em um protocolo (N), sendo, também, composta por dois elementos: 
- SDU (Unidades de Dados de Serviço (N)). 
- PCI (Informação de Controle de protocolo (N)). 
Uma SDU(N) pode corresponder a uma ou mais IDU(N), sendo 
transferida entre entidades (N+1) de sistemas abertos distintos, de modo a manter 
sempre a sua identidade. 
Uma PCI(N) corresponde às informações de controle do protocolo (N) 
trocadas entre entidades (N) de sistemas abertos distintos usadas na coordenação 
das operações conjuntas realizadas entre tais entidades (N). 
De Maneira informal, pode-se dizer, então, que uma PDU(N) 
corresponde a uma mensagem de protocolo de camada (N), que é constituída de um 
cabeçalho (PCI(N)) e dados propriamente ditos (SDU(N)). A figura 3.4 ilustra um tipo 
de relacionamento existente entre as unidades de dados descritas, no qual uma 
PDU(N) contém os dados de uma única SDU(N), e a SDU(N-1), por sua vez, contém 
os dados dessa única PDU(N). 
 
 
 
 REDES 7
LEGENDA
ICI - INTERFACE CONTROL INFORMATION
IDU - INTERFACE DATA UNIT
PCI - PROTOCOL CONTROL INFORMATION
PDU - PROTOCOL DATA UNIT
SDU - SERVICE DATA UNIT
IDU (N)
ICI (N) SDU (N)
PCI (N)
ICI (N-1) PDU (N)
IDU (N-1)
ICI (N-1) SDU (N-1)
CAMADA (N + 1)
CAMADA (N)
CAMADA (N - 1)
 
FIGURA 3.4 : Relação entre Unidades de Dados das Camadas (N + 1), (N) e (N - 1). 
No sistema aberto receptor essa cadeia de bits é recebida pela 
camadas mais baixa do modelo OSI, denominada camada física, e vai sendo 
passada de camada à camada subindo na hierarquia correspondente. Em cada 
camada (N) é retirada a PCI(N) do protocolo correspondente até que a camada mais 
alta entregue ao processo de aplicação os dados transmitidos pelo processo remoto. 
A figura 3.5 ilustra um exemplo de um mapeamento. 
SISTEMA ABERTO A SISTEMA ABERTO B
LEGENDA
A - APLICATION
H - HEADER
L - LINK
LT - LINK TRAILER
N - NETWORK
Aplicação ( 7 )
Apresentação ( 6 )
Sessão ( 5 )
Transporte (4 )
Rede ( 3 )
Enlace ( 2 )
Física ( 1 )
AH Dados do Usuário
PH
SH
TH
NH
L - PDU
LH LTN - PDU
A - PDU
P - PDU
S - PDU
T - PDU
Processo de
Aplicação
AH Dados do Usuário
PH
SH
TH
NH
L - PDU
LH LTN - PDU
A - PDU
P - PDU
S - PDU
T - PDU
Processo de
Aplicação
MEIO FÍSICO DE TRANSMISSÃO
P - PRESENTATION
PDU - PROTOCOL DATA UNIT
S - SESSION
T - TRANSPORT 
FIGURA 3.5 : Transferência de Dados entre Processos de Aplicação de Sistemas Abertos. 
 
 
 
 REDES 8
4 CAMADA FÍSICA 
A camada física contém a região física que prove características 
mecânicas, elétricas, funcionais e procedimentos para ativar, manter e desativar 
conexões físicas para transmissão de bits entre entidades da camada de enlace. 
‰ mecânicas : relacionam as propriedades físicas de interface 
com o meio físico de transmissão, o que inclui, por exemplo, a 
especificação do tipo de conector utilizado, cabeação, pinagem, 
etc; 
‰ elétricas : estão relacionadas com a representação dos bits em 
termos, por exemplo, dos níveis de tensão utilizados, proteção 
elétrica, cargas, aterramento e com a taxa de transmissão de 
bits; 
‰ funcionais : definem as funções a serem implementadas por 
cada circuito; 
‰ procedurais : especificam a sequência de eventos trocados 
durante a transmissão de uma cadeia de bits através do meio 
físico, tais como, regras de operação dos circuitos, diagramas 
de estado, etc. 
Quando o RM-OSI foi desenvolvido, vários meios de transmissão já 
eram utilizados em sistemas de comunicação, com base em diferentes interfaces e 
procedimentos de controle ( RS-232, V.24, X.21, V.35, etc...). 
A definição do serviço de nível físico feita no documento ISO DIS 
10.022 (recomendação CCITT X.211), na prática, só é empregada para adaptar 
padrões existentes. Os principais serviços prestados pelo nível físico são: 
‰ Estabelecimento / encerramento de conexões entre uma ou 
mais entidades do nível físico. 
‰ Transferência de dados : a unidade de dados do serviço do 
nível físico (SDU) é definida como sendo um bit. 
‰ Sequenciação : a ordem dos bits é mantida durante a 
transmissão; 
‰ Notificação de falhas para funções de gerenciamento. 
 
 
 
 REDES 9
Não existe um padrão único para o nível físico, sendo que os sistemas 
OSI utilizam diversos padrões elaborados para prestar o serviço de transmissão de 
bits. A figura 4.1 mostra um exemplo de padrões relacionados com o nível físico. 
Definição do Serviço do
Nível Físico
ISO DIS 10.022 / X.211
Ligação a Redes
de Computadores
Públicas
Analógica
X.21
Digital
X.21
Redes Locais de
Computadores
Barra
ISO 8802.3
ISO 8802.4
ISO 8802.6
Anel
ISO 8802.5
ISO 8802.7
ISO 9314
Basic Rate I.430
2B + D
Primary Rate I.431
24B + D USA
30B + D EUROPA
Redes Digitais de
Serviços
Integrados
B = 64K - - Dados
D = Prim - 64K
 Basic - 16K
Sinalização
+
Dados 
FIGURA 4.1 : Exemplo de Padrões do Nível Físico. 
4.1 INTERFACE RS-232-C 
A primeira versão da interface RS-232 foi publicada na década de 
1960, sendo que a RS-232-C conhecida atualmente, trata-se da terceira revisão do 
padrão original RS-232. Uma quinta revisão, denominada EIA/TIA-232-E (Electronic 
Industries Association / Telecommunications Indrustry Association), está sendo 
estudada pelos comitês técnicos da EIA/TIA. O padrão foi elaborado pela Electronic 
Industries Association ( EIA ), sendo corretamente referenciado como EIA RS-232-C. 
A versão internacional é dada na recomendação V.24 do CCITT, que é 
similar, mas difere nos circuitos usados mais raramente. Nos padrões, o terminal ou 
computador é chamado oficialmente de DTE ( Equipamento Terminal de Dados ) e o 
modem é oficialmente chamado de DCE ( Equipamento de Comunicação de Dados). 
A figura 4.2 mostra os 9 pinos quase sempre implementados. Os 
restantes são frequentemente omitidos. 
 
 
 
 REDES 10
TERRA DE PROTEÇÃO (1)
TRANSMITE (2)
RECEBE (3)
SOLICITAÇÃO PARA TRANSMITIR (4)
LIVRE PARA ENVIAR (5)
DADOS PRONTOS (6)
RETORNO COMUM (7)
DETECÇÃO DE PORTADORA (8)
TERMINAL DE DADOS PRONTO (20)
COMPUTADOR
OU
TERMINAL
MODEM
 
FIGURA 4.2 : Alguns dos Principais Circuitos RS-232-C. 
As características da interface RS-232-C são apresentadas à seguir. 
‰ Características mecânicas : Especificadas na recomendação 
ISO 2110. 
‰ Características elétricas : Baseada na recomendação CCITT 
V.24. 
Voltagem Tipo de Transmissão Velocidade / distância 
0 lógico entre 5 e 15V 
1 lógico entre -5 e -15V 
não - balanceada Até 20 Kbps / Até 15m 
‰ Características funcionais : Informa quais são os circuitos 
conectados a cada um do pinos e qual o seu significado. 
‰ Características procedurais : definem a sequência de eventos 
que deve ocorrer para que os dados sejam transmitidos 
corretamente no meio físico. 
4.2 RECOMENDAÇÕES X.21 E X.21 BIS 
Combinações usuais de padrões de interfaces ponto a ponto a nível 
físico OSI são definidas nas recomendações X.21 e X.21 bis.As recomendações X.21 e X.21 bis definem as características 
procedurais da interface do nível físico OSI. Para complementar a definição da 
interface para as características mecânicas, elétricas e funcionais, utiliza-se outras 
recomendações das séries X ou V do CCITT. 
Aplicações das interfaces : 
 
 
 
 REDES 11
‰ Interface X.21 : transmissão digital fornecendo interface entre 
os equipamentos DTE / DCE para operação no modo síncrono 
em redes publicas de dados, ex : RDSI; 
‰ Interface X.21 bis : transmissão analógica, utilizada para 
equipamentos terminais de dados ( DTE ) em redes publicas de 
transmissão de dados que fazem interface com modems 
síncronos, ex: protocolo X.25. 
 A tabela 4.0 apresenta os padrões referenciados nessas 
recomendações e indica como eles relacionam-se entre si. 
PADRÕES X.21 e X.21bis 
Características X.21 
(transmissão digital) 
X.21 bis 
(transmissão analógica 
com menos de 20 Kbps)
X.21 bis 
(transmissão analógica 
com mais de 20 Kbps) 
Mecânicas ISO 4903 ISO 2110 ISO 2593 
Elétricas V.11 (ou V.10) V.28 V.35 
Funcionais X.21 V.24 V.24 
Procedurais X.21 X.21 bis X.21 bis 
TABELA 4.0 : Padrões para interfaces ponto a ponto X.21 / X.21bis 
 
 
 
 
 REDES 12
5 CAMADA DE ENLACE 
Resumidamente a função do nível de Enlace é detectar e, 
opcionalmente, corrigir os erros que por ventura ocorram no nível físico durante a 
transmissão dos bits, os quais, podem sofrer alterações indesejáveis provocadas por 
uma série de razões como : ruído eletromagnético, perda de sincronismo entre 
transmissor e receptor, defeitos nos componentes que implementam os circuitos de 
transmissão e recepção, etc. 
De uma forma mais ampla as funções da camada de enlace oferecidas 
à camada física podem ser apresentadas como sendo: 
‰ Estabelecimento e liberação da conexão de enlace sobre 
conexões físicas. 
‰ Splitting da conexão de enlace, o que permite que exista uma 
conexão de enlace sobre várias conexões físicas. 
‰ Montagem e delimitação de quadros ( o termo quadro é 
comumente empregado em lugar de DLPDU- Data Link 
Protocol Data Unit ) : esta função é também conhecida como 
framing. A camada de enlace deve ser capaz de montar 
quadros (frames) a partir das unidades de dados de serviço 
(DLSDU - Data Link Service Data Unit) recebidas da camada de 
rede e de reconhecer quadros nas cadeias de bits recebidas da 
camada física. 
‰ Controle de sequência : as unidades de dados de serviço de 
enlace devem ser entregues à entidade de rede de destino na 
mesma ordem em que são recebidas da entidade de rede de 
origem. 
‰ Controle de fluxo : permite à entidade de rede receptora 
controlar a taxa na qual deseja receber unidades de dados de 
serviço de enlace (DLSDU) através de uma conexão de enlace. 
Isso naturalmente pode refletir na taxa na qual a camada de 
enlace aceita unidades de dados de serviço da entidade de 
rede transmissora. O objetivo principal do controle de fluxo é 
evitar que a entidade transmissora sobrecarregue com dados a 
entidade receptora. Os mecanismos mais comuns de controle 
 
 
 
 REDES 13
de fluxo são : stop-and-wait ou positive acknowledgement 
(reconhecimento positivo) e sliding window (janela deslizante). 
‰ Controle de erro : a camada de enlace deve detectar erros de 
transmissão, de formato e de operação devidos a problemas da 
conexão física ou mau funcionamento da própria camada. No 
caso de deteção de erros, devem ser ativados mecanismos de 
recuperação de erros. Se tais erros forem considerados 
irrecuperáveis, as entidades de rede devem ser informadas. Os 
erros mais comumentes detectados são de perda, duplicação, 
não-ordenação e danificação de quadros. As técnicas de 
controle de erro normalmente empregadas são baseadas na 
numeração dos quadros, na utilização de polinômios de 
verificação ( por exemplo, CRC - Cyclic Redundancy Checking), 
quadros de reconhecimento positivo e negativo (ACK e NACK), 
retransmissão e temporização. 
‰ Gerenciamento : a camada de enlace deve efetuar tarefas de 
gerenciamento relacionadas à qualidade de serviço prestado, 
que é caracterizada por : tempo médio entre erros 
irrecuperáveis, taxa de erro residual decorrente da alteração, 
perda, duplicação e não-ordenação de quadros, disponibilidade 
de serviço, atraso de trânsito e throughput (vazão). 
Como exemplo de um protocolo da camada de enlace, pode-se citar o 
HDLC ( High-level Data Link Control ), antecessor de outros protocolos de enlace, 
tais como : LAPB ( Link Acess Procedure Balanced ), usado em redes comutadas 
por pacotes ( PSDN - Packet Switched Data Network), LAPD ( Link Acess Procedure 
D-channel ), usado em redes ISDN ( Integrated Service Digital Network ) e o LLC 
(Logical Link Control), usado em redes locais. 
No caso especial das redes locais, a camada de enlace é subdividida 
em duas subcamadas : subcamada MAC ( Medium Access Control) e a subcamada 
LLC (Logical Link Control). Isto será tratado nos capítulos seguintes. 
 
5.1 TIPOS DE SERVIÇOS 
O nível de enlace pode fornecer ao nível de rede três tipos de serviços, 
ou seja: 
 
 
 
 REDES 14
‰ Serviço sem conexão e sem reconhecimento 
 Este serviço é do tipo datagrama não-confiável e é apropriado 
para redes onde a taxa de erros no nível físico é muito baixa, 
ficando a correção dos mesmos sob a responsabilidade de 
níveis superiores. Um exemplo de aplicação com essa 
característica é a transmissão de voz em tempo real. 
‰ Serviço sem conexão com reconhecimento 
 É utilizado quando um pequeno volume de dados deve ser 
transferido de forma confiável. Nesse caso, não é aconselhável 
utilizar o serviço orientado à conexão porque o tempo gasto 
para estabelecer e encerrar a conexão é significativo em 
relação ao tempo efetivo de transmissão de dados. O receptor 
responde ao transmissor enviando quadros de reconhecimento 
das mensagens recebidas corretamente ( reconhecimento 
positivo ) ou com erros (reconhecimento negativo). 
‰ Serviço orientado à conexão 
 Nesse serviço o nível de enlace garante que os quadros 
transmitidos são entregues ao receptor sem erros e na ordem 
em que foram transmitidos. 
5.2 CONTROLE DE ERROS NO ENLACE 
Para que o nível de Enlace possa detectar e corrigir erros que ocorram 
no nível físico, a cadeia de bits enviada ao nível de enlace é organizada em 
conjuntos de bits denominados quadros. 
Na montagem dos quadros, o nível de enlace acrescenta uma 
sequência de bits adicionais denominados Frame Check Sequence ( FCS ), cuja 
função é permitir a deteção de erros. Os bits adicionais são computados através de 
um algoritmo (teste de redundância cíclica, paridade, etc...) que recebe como 
entrada os bits do quadro e fornece como resultado o FCS. 
Quando o quadro é recebido pelo destinatário, o FCS é computado e 
comparado ao FCS recebido no quadro; se forem diferentes, o nível de enlace 
conclui que ocorreu um erro durante a transmissão. Uma vez detectado o erro, o 
quadro é descartado e opcionalmente enviado um aviso ao sistema que o transmitiu. 
 
 
 
 REDES 15
5.2.1 ALGORITMO DE BIT ALTERNADO (STOP-AND-WAIT) 
No algoritmo de bit alternado o transmissor só envia um novo quadro 
quando recebe o reconhecimento do quadro enviado anteriormente. Considerando 
que os quadros podem ser transmitidos mais de uma vez, é necessário numera-los 
para que o receptor possa distinguir quadros originais de retransmissões. 
A técnica de bit alternado oferece uma solução simples porém 
ineficiente para o controle de erro, pois, enquanto o transmissor espera por 
reconhecimento o canal de comunicaçãonão é utilizado. A figura 5.1 mostra um 
exemplo de troca de quadros com base no protocolo de bit alternado. 
ACK 0
ACK 0
Quadro 1
Quadro 1
Quadro 1
ACK 1 ACK 1
Quadro 1
ACK 1
ACK 1
Quadro 0 Quadro 0
Quadro 1
FALHA
FALHA
Quadro 1
TRANSMISSOR RECEPTOR
INTERVALOS
DE TIMEOUT
T
 
FIGURA 5.1 : Controle de Erro por Timeout do Algoritmo de Bit Alternado (stop-and-wait) 
5.2.2 JANELA N COM RETRANSMISSÃO INTEGRAL (GO-BACK-N) 
Para aumentar a eficiência na utilização dos canais de comunicação 
foram elaborados protocolos que permitem que o transmissor envie diversos 
quadros mesmo sem ter recebido reconhecimentos dos quadros anteriormente 
enviados. O número máximo de quadros, devidamente numerados, que podem 
ser enviados sem que tenha chegado um reconhecimento define a largura da 
janela de transmissão. 
Como no protocolo de bit alternado, o transmissor fica sabendo que 
ocorreu um erro em um quadro por ele enviado quando seu reconhecimento não 
chega, após decorrido um intervalo de tempo determinado. Nesse caso, dois 
procedimentos podem ser implementados para recuperar o erro: 
 
 
 
 REDES 16
‰ Retransmissão Integral : todos os quadros a partir do que não 
foi reconhecido são retransmitidos. 
‰ Retransmissão Seletiva : apenas o quadro que não foi 
reconhecido é retransmitido 
O transmissor ao receber o reconhecimento do quadro n, conclui que 
ele, e os quadros enviados antes dele, foram recebidos corretamente. Estes dois 
tipos de retransmissão são ilustrados na figura 5.2. 
0 1 2 3 4 5 6 7 8 2 3 4 5 6 7 8
0 1 E 3 4 5 6 7 8 2 3 4 5 6 7
A7A2A1
QUADROS DESCARTADOS
INTERVALO DE TIMEOUT
A5
9 1
8 9
A ) PROTOCOLO COM RETRANSMISSÃO INTEGRAL
0 1 2 3 4 5 6 7 8 2 3 4 5 6 9 1 1 1
0 1 E 3 4 5 6 7 8 2 3 4 5 6 9 1 1
A9A8A1A0
QUADROS BUFFERIZADOS QUADROS DESCARTADOS
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
INTERVALO DE TIMEOUT
B ) PROTOCOLO COM RETRANSMISSÃO SELETIVA
 
FIGURA 5.2 : Correção de Erros em Protocolos de Janela n ( go-back-n ). 
 
 
 
 REDES 17
6 MÉTODOS DE ACESSO AO MEIO 
Os métodos de acesso ao meio são especialmente importantes nas 
LANs, pois praticamente todas utilizam um canal multiacesso como base para a sua 
comunicação. 
Os métodos de acesso podem ser divididos em dois grupos: 
‰ Métodos baseados em contenção. 
‰ Métodos de acesso ordenado sem contenção. 
6.1 ACESSO BASEADO EM CONTENÇÃO 
Numa rede baseada em contenção não existe uma ordem de acesso e 
nada impede que uma ou mais estações transmitam simultaneamente provocando 
colisão, o que acarretará, geralmente, a perda das mensagens. A estratégia de 
controle de contenção consiste do fato de que uma estação tem que detectar uma 
colisão e retransmitir a mensagem. 
Existem algumas premissas fundamentais, nas quais se apoiam o 
desenvolvimento dos protocolos de acesso ao meio baseados em contenção. 
A seguir serão apresentados alguns tipos de métodos de acesso ao 
meio baseados em contenção. 
6.1.1 PROTOCOLO ALOHA PURO 
Nos anos 70, Normam Abramson e seus colegas na Universidade do 
Havaí inventaram um método elegante de resolver o problema de alocação do canal. 
Desde então, o trabalho deles tem sido estendido por muitos pesquisadores. Muito 
embora o trabalho de Abramson, chamado de sistema ALOHA, utilizasse difusão de 
rádio baseada em terra, a idéia básica é aplicável a qualquer sistema no qual 
usuários descoordenados competem pelo uso de um único canal compartilhado. 
Um esboço da geração de quadros em um sistema ALOHA puro está 
na figura 6.1. 
 
 
 
 REDES 18
A
B
C
D
E
USUÁRIO
TEMPO 
FIGURA 6.1 : Transmissão Aleatória de Quadros no ALOHA Puro. 
Seja o “tempo de quadro” o tempo necessário para transmitir o quadro 
padrão de comprimento fixo (i.e., o comprimento do quadro dividido pela taxa de 
bits). Nesse ponto, será assumido que a população infinita de usuários gera novos 
quadros conforme uma distribuição de Poisson. Além dos quadros novos, as 
estações também geram retransmissões dos quadros que sofreram colisões prévias. 
Admita adicionalmente que a probabilidade de k tentativas de 
transmissão por tempo de quadro, combinando as antigas e novas, também segue 
uma distribuição de Poisson, com média G por tempo de quadro. 
Um quadro não sofre colisão se nenhum outro quadro é transmitido 
dentro de um tempo de quadro a partir do seu começo, como mostra a figura 6.2. 
A probabilidade de que k quadros sejam gerados em um determinado 
tempo de quadro é dado pela distribuição de Poisson: 
[ ]Pr
!
k G e
k
k G
=
−
 Onde: k = No. de quadros 
 G= média de tempo de quadro 
Colide com o início
do quadro sombrado
Colide com o fim
do quadro sombrado
t
t o t o + t t o + 2t t o + 3t Tempo
Vulnerável 
FIGURA 6.2 : Período de Vulnerabilidade de um Quadro no Protocolo ALOHA Puro 
 
 
 
 REDES 19
A relação entre o tráfego oferecido e o throughput é mostrada na figura 
6.3. O throughput máximo ocorre em G = 0,5, o que é aproximadamente 0,184, ou 
seja, o melhor que podemos esperar é uma utilização do canal de 18%. 
6.1.2 PROTOCOLO ALOHA COM ABERTURAS 
Em 1972, Roberts publicou um método para duplicar a capacidade do 
sistema ALOHA. A sua proposta era dividir o tempo em intervalos discretos, cada 
intervalo correspondendo a um quadro. 
Uma forma de alcançar a sincronização entre os usuários seria ter uma 
estação especial emitindo um aviso sonoro no começo de cada intervalo, como um 
relógio. 
A figura 6.4 mostra o funcionamento dos métodos Aloha Puro e Aloha 
com aberturas. 
A
B
C
A
B
C
ALOHA
SLOTTED-ALOHA
 
FIGURA 6.4 : Técnicas de Controle de Acesso ao Meio para o ALOHA Puro e com Aberturas. 
0.10
0.20
0.30
0.40 Aloha com Aberturas: S = Ge -G
Aloha Puro: S = Ge 2G
0 0.5 1.0 1.5 2.0 3.0
G ( Média de tempo de quadro )
S
( throughput
por tempo
de quadro )
 
FIGURA 6.3 : Média de Tempo de Quadro X Throughput nos Protocolos ALOHA. 
No ALOHA com aberturas, ocorre um pico em G=1, com throughput de 
aproximadamente S=0,368, ou seja, 37% o dobro do ALOHA puro, porém, assim 
mesmo, mostra-se um método de pouca eficiência. 
 
 
 
 REDES 20
6.1.3 CSMA PERSISTENTE E NÃO-PERSISTENTE 
 
Os protocolos nos quais as estações procuram escutar uma portadora 
para começar a transmitir, são chamados protocolos com deteção de portadora 
(Carrier Sense Protocols). 
‰ CSMA-persistente 
O CSMA-persistente (Carrier Sense Multiple Acess - Acesso Múltiplo 
com Deteção de Portadora) com as seguintes características. 
Quando uma estação tem dados a transmitir, ela primeiro escuta o 
canal para determinar se alguém mais está transmitindo. Se o canal estiver ocupado, 
a estação espera até que ele se desocupe. Quando a estação detecta um canal 
desocupado, ela transmite o quadro. Se uma colisão ocorre, a estação espera um 
intervalo aleatório de tempo e começa de novo a tentar transmitir 
‰ CSMA não-persistente 
Neste protocolo, antes de transmitir, uma estação escuta o canal. Se 
ninguém estiver transmitindo, a estação começa ela própria a transmitir. No entanto, 
se o canal estiver em uso, a estação não permanece escutando continuamente com 
o propósito de se apoderar de imediato do canal após perceber que a transmissão 
anterior encerrou. Em vez disso, ela espera um intervalo aleatório de tempo e então 
repete o algoritmo. Intuitivamente, esse protocolo deveria levar a uma melhorutilização do canal, comparado com o CSMA-persistente. A figura 6.5 mostra o 
throughput versus o tráfego oferecido para os protocolos CSMAs e ALOHA. 
CSMA - não persistente
ALHOA com Aberturas
ALHOA Puro
1.0
0.9
0.8
0.7
0.6
0.5
0.4
0.3
0.2
0.1
0
0 1 2 3 4 5 6 7 8
G
S
CSMA 1 - persistente
9
 
FIGURA 6.5 : Média de Tempo de Quadro X Throughput em Protocolos ALOHA e CSMA. 
 
 
 
 REDES 21
6.1.4 CSMA COM DETEÇÃO DE COLISÕES 
Protocolos CSMA persistentes e não-persistentes são claramente uma 
melhoria com respeito ao ALOHA, porque eles garantem que nenhuma estação 
começa a transmitir quando percebe que o canal está ocupado. 
No método CSMA/CD ( Carrier Sense Multiple Access with Collision 
Detection ) a deteção de colisão é realizada durante a transmissão. Ao transmitir, um 
nó fica o tempo todo escutando o meio e, notando uma colisão, aborta a 
transmissão. Detectada a colisão, a estação espera por um tempo para tentar a 
retransmissão. 
O CSMA/CD, utiliza o modelo conceitual apresentado na figura 6.6. 
Quadro Quadro Quadro Quadro
t 0 t 1 Aberturas decontenção
Inativo
Intervalo de
contenção
Tempo 
FIGURA 6.6 : Estados do Protocolo CSMA/CD (contenção, transmissão e inativo). 
No ponto t0 , uma estação terminou a transmissão de um quadro. Uma 
outra estação com um quadro para ser enviado pode transmiti-lo. Se duas ou mais 
estações decidem transmitir simultaneamente, haverá colisão. Cada uma detectará a 
colisão, abortará a sua transmissão, esperará um intervalo aleatório de tempo e 
tentará novamente, assumindo que nenhuma outra estação tenha começado a 
transmitir no intervalo. 
Dessa forma, o modelo CSMA/CD consiste em períodos alternados de 
contenção e transmissão, com outros inativos acontecendo quando todas as 
estações estiverem quietas (devido a falta de trabalho). 
Devido ao fato de o tempo de propagação no meio ser finito, para que 
possa haver deteção de colisão por todas as estações transmissoras, um quadro 
deve possuir um tamanho mínimo. Considere o seguinte cenário de pior caso. 
Seja τ o tempo de propagação do sinal entre duas estações mais 
distantes. Em t0 , uma estação começa a transmitir. Em τ - ε, um instante antes do 
 
 
 
 REDES 22
sinal chegar à estação mais distante, essa estação também começa a transmitir, 
conforme ilustrado na figura 6.7. 
BA
INÍCIO DA TRANSMISSÃO
B Detecta meio livre e
inicia transmissão
B Detecta a colisão
A B
BA
BA
A Detecta a colisão
 
FIGURA 6.7 : Colisão em redes com CSMA/CD em Banda Básica. 
É claro que esta última detecta a colisão quase instantaneamente e 
pára, mas a pequena rajada de ruído causada pela colisão só chega de volta à 
primeira estação no tempo 2τ - ε. Em outras palavras, no pior caso uma estação só 
poderá ter certeza de ter se apoderado do canal após transmitir durante 2τ sem 
escutar uma colisão. Por este motivo o intervalo de contenção do modelo CSMA/CD 
é modelado com aberturas do tamanho 2τ. 
Para exemplificar pode ser citado um exemplo: em um cabo coaxial de 
com Vt = 0,667C e comprimento S = 1Km, τ = 5µs 
Para redes transmitindo em banda básica a seguinte relação deverá 
ser observada para que haja deteção de colisão: 
Q ≥ 2 T τ Q = tamanho do quadro (bits) 
 T = taxa de transmissão (bits / seg) 
 τ = tempo de propagação (seg.) 
 
 
 
 
 REDES 23
É importante notar que a deteção de colisões é um processo analógico. 
O hardware da estação deve escutar o cabo enquanto estiver transmitindo. Se o que 
lê de volta é diferente do que está transmitindo, a estação sabe que a colisão está 
ocorrendo. A implicação é que a codificação do sinal deve permitir a deteção de 
colisões ( i.e., a colisão de dois sinais de 0 volts pode ser impossível de ser 
detectada). Por essa razão normalmente se utiliza a codificação Manchester. 
Conforme definido no algoritmo CSMA/CD, detetada uma colisão a 
estação espera por um tempo para tentar retransmitir. duas técnicas de 
retransmissão são mais utilizadas. 
‰ Espera Aleatória Truncada ( Truncated Exponential Back Off ): 
nessa técnica, a estação, ao detectar uma colisão, espera por 
um tempo aleatório que vai de zero a um limite superior, de 
forma a minimizar a probabilidade de colisões repetidas. Com a 
finalidade de controlar o canal e mantê-lo estável mesmo com 
tráfego alto, o limite superior é dobrado a cada colisão 
sucessiva. Esse algoritmo tem retardo de retransmissão 
pequeno no começo, mas que cresce rapidamente, impedindo a 
sobrecarga da rede. Se após algumas retransmissões as 
colisões ainda persistirem, a transmissão é finalmente abortada. 
‰ Retransmissão Ordenada ( Oderly Back Off ) : nessa técnica, 
após a deteção de uma colisão todas estações só podem 
começar a transmitir em intervalos de tempo pré-alocados para 
as mesmas. Terminada a transmissão das mensagens 
colididas, o direito de transmissão é passado sucessivamente 
de estação a estação até que o instante que ocorra uma 
transmissão por alguma estação, quando o algoritmo CSMA/CD 
é retomado. 
O CSMA/CD não exige o reconhecimento de mensagens para a 
retransmissão, podendo-se assim deixar para níveis superiores de protocolo a 
garantia da entrega de mensagens. Várias redes optam assim por deixar esses 
reconhecimentos para níveis superiores de protocolo, garantindo nesse nível apenas 
uma grande probabilidade na entrega dos quadros. 
 
 
 
 REDES 24
6.2 ACESSO ORDENADO SEM CONTENÇÃO 
Ao contrário dois esquemas anteriormente apresentados, vários 
protocolos são baseados no acesso ordenado ao meio de comunicação, evitando o 
problema da colisão. Cada método é mais adequado a um determinado tipo de 
topologia, embora nada impeça seu uso em outras arquiteturas. 
A seguir serão apresentados alguns dos métodos mais usuais para 
acesso ordenado sem contenção 
6.2.1 POLLING 
O acesso por polling é geralmente usado na topologia barra comum. 
Nesse método as estações conectadas à rede só transmitem quando interrogadas 
pelo controlador da rede, que é uma estação centralizada. Se não tiver quadro para 
transmitir, a estação interrogada envia um quadro de status, simplesmente avisando 
ao controlador que está em operação. 
6.2.2 PASSAGEM DE PERMISSÃO EM BARRA (TOKEN BUS) 
Nas redes em barra, quando uma estação transmite ela passa a 
permissão (identificação) para a próxima estação, assim que a transmissão atual 
termina. A permissão é um padrão variável ( a identificação da próxima estação ) 
que é passado de estação a estação até que se feche o ciclo, que então recomeça, 
simulando um anel virtual, no qual a ordem física das estações independe da ordem 
lógica. 
Esse esquema requer que várias funções sejam realizadas (de forma 
centralizada ou distribuída) para seu funcionamento correto. No mínimo as seguintes 
funções devem ser realizadas: 
‰ Adição e Retirada do Anel Virtual : estações fora da rede devem 
ter a oportunidade de serem inseridas no anel virtual, e as 
estações devem poder se retirar do anel virtual, evitando assim 
a passagem desnecessária da permissão quando estão fora da 
rede. 
‰ Gerenciamento de Falhas : uma série de situações de falha 
podem ocorrer, como por exemplo : duas ou mais estações 
podem ter endereços duplicados e, ao receberem a permissão, 
transmitem sempre em conjunto, causando colisão e perda da 
próxima permissão. A perda de permissão pode também 
 
 
 
 REDES 25
ocorrer quando nenhuma estação pensa que é a sua vez de 
transmitir, deteriorizaçãoda permissão por ruídos, falhas no 
transmissor, falhas na estação de recepção, ou ainda pela 
permissão ter sido passada a uma estação que não está na 
rede. 
‰ Iniciação do Anel Virtual : na partida da rede, ou em caso de 
falhas que exigem uma reiniciação do anel, algum algoritmo 
deve ser utilizado para criação do anel virtual e da permissão. 
Dessa forma fica claro o método de passagem de permissão em barra 
é muito complexo. Uma desvantagem da passagem de permissão em barra é o 
overhead envolvido quando o tráfego é baixo. Uma estação pode ter que esperar por 
várias passagens de permissões para estações que não têm nada a transmitir, antes 
de receber a permissão. 
6.2.3 PASSAGEM DE PERMISSÃO EM ANEL (TOKEN RING) 
A passagem de permissão em anel baseia-se em um pequeno quadro 
contendo a permissão (um padrão fixo), que circula pelo anel, chamada permissão 
livre. Ao querer transmitir, uma estação espera pela transmissão livre. Ao recebê-la, 
a estação altera o padrão para permissão ocupada e transmite seus dados logo a 
seguir. A estação transmissora é responsável pela retirada de sua mensagem do 
anel e pela inserção de nova permissão livre. O momento da inserção de uma 
permissão livre no anel varia conforme o tipo de operação, que pode ser de três 
tipos: single packet, single token e multiple token. 
No modo single packet o transmissor só insere uma permissão livre no 
anel depois que receber de volta a permissão ocupada e retirar sua mensagem do 
anel. Nesse tipo de operação, em dado instante, apenas um quadro e uma 
permissão são encontrados circulando no anel. A figura 6.8 ilustra este modo de 
operação. 
 
 
 
 REDES 26
a) Estação recebe permissão 
livre
TR
b) Estação muda permissão para 
ocupada
R T
c) Estação transmite 
mensagem
d) Estação retira sua mensagem do 
anel
R TR T
e) Estação insere permissão livre no 
anel
R T
 
FIGURA 6.8 : Método de Acesso Token Ring Single Packet. 
6.2.4 DQDB - DISTRIBUTED QUEUE DUAL BUS 
Segundo definição do grupo IEEE 802.6, o propósito de uma rede 
metropolitana (MAN) é prover serviços integrados, tais como texto, voz e vídeo, em 
uma grande área geográfica. A sub-rede DQDB ( ISO 94 ) consiste de duas barras 
uniderecionais interconectando, ponto a ponto, vários nós, conforme ilustra a figura 
6.9. As barras, denominadas barras A e B, suportam a comunicação em direções 
opostas, oferecendo um caminho full duplex entre qualquer par de estações. 
 
 
 
 REDES 27
21 3 N
BARRA A
BARRA B
T
T
GERADOR
DE
QUADRO
GERADOR
DE
QUADRO
Bit de Ocupação
Bit de Ocupação
UNIDADE
DE
ACESSO
BARRA B BARRA B
ESCRITA
LEITURA
ESCRITA
BARRA A
BARRA A
LEITURA
 
FIGURA 6.9 : A Sub-Rede DQDB. 
Os nós da sub-rede consistem em uma unidade de acesso, 
responsável pela realização do protocolo DQDB, e conexões de leitura e escrita, a 
cada uma das barras. A escrita de dados na barra se dá através de um OU lógico 
entre o dado recebido e o dado da unidade de acesso. 
Para transmissão, a barra DQDB é segmentada no tempo, em slots de 
tamanhos fixos ( tempo da duração da transmissão de 53 octetos ). Cada 
transmissão deve ser feita dentro de um slot. A unidade de dados que pode ser 
transmitida dentro de um slot é chamada de célula DQDB. Em cada barra, a primeira 
estação na direção do fluxo é responsável pela geração dos slots. Sob condições 
normais, existe uma única fonte de temporização para as duas barras. Isto é 
necessário para manter estável a operação do mecanismo de acesso de filas 
distribuídas e para assegurar o serviço isócrono 
Uma extensão da arquitetura de dupla barra é a topologia em barra 
circular ilustrada na figura 6.10, onde os pontos de início e fim de barra são alocados 
à mesma estação. Deve ser observado que embora esta topologia pareça com um 
anel, ela é de fato uma barra, pois não existe fluxo de informações do ponto terminal 
para o ponto inicial. Essa arquitetura é particularmente interessante, pois permite a 
reconfiguração da sub-rede em caso de falha, mantendo a sub-rede completamente 
operacional. 
 
 
 
 REDES 28
Rep
A
B
Rep Rep Rep Rep Rep
Rep Rep Rep
B
A
Rep
 
FIGURA 6.10 : Topologia DQDB em Dupla Barra Circular. 
 
 
 
 REDES 29
7 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM LANS 
Com o propósito de elaborar padrões para as Redes Locais de 
Computadores ( LAN - Local Area Network ), o IEEE ( Institute of Electrical and 
Eletronics Engineers ) iniciou em 1980 a elaboração do projeto IEEE 802, o qual 
desenvolveu um conjunto de padrões que foram adotados como padrões nacionais 
americanos pelo ANSI ( American National Standards Institute ). Esses padrões 
foram posteriormente revisados e republicados pela ISO ( International Organization 
for Standardization ) como padrões internacionais, com a designação ISO 8802. 
A figura 7.1 apresenta a relação entre o IEEE 802 e o RM-OSI. 
OSI IEEE
802.1
802.2
802.3 802.4 802.5 802.6
ENLACE
FÍSICO
LLC
MAC
 
FIGURA 7.1 : Relação entre Padrões IEEE e RM-OSI. 
O padrão IEEE 802.1 é um documento que descreve o relacionamento 
entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de 
referência OSI. Esse documento contém também padrões para gerenciamento da 
rede e informações para ligação inter-redes. 
O padrão ANSI/IEEE 802.2 ( ISO 8802/2 ) descreve a subcamada 
superior do nível de enlace, que utiliza o protocolo Logical Link Control Protocol. 
Os outros padrões especificam diferentes opções de nível físico e 
protocolos da subcamada MAC para diferentes tecnologias de rede locais, como 
descrito abaixo: 
‰ Padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando 
CSMA/CD como método de acesso. 
‰ Padrão IEEE802.4 (ISO8802/4), rede em barra utilizando 
passagem de permissão como método de acesso. 
 
 
 
 REDES 30
‰ Padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando 
passagem de permissão como método de acesso. 
‰ Padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o 
Distributed Queue Dual Bus (DQDB) como método de acesso. 
7.1 PROTOCOLO - LLC ( PADRÃO IEEE 802.2 ) 
O padrão ANSI/IEEE 802.2 (ISO 8802-2) descreve as funções do 
protocolo de controle lógico do enlace ( Logical Link Control ), comum aos vários 
métodos de acesso definidos na família de padrões IEEE802. Este item descreve de 
maneira resumida o padrão IEEE 802.2. Para maiores detalhes, referir-se 
diretamente à norma. 
7.1.1 MULTIPLEXAÇÃO 
A multiplexação do acesso ao meio físico no nível de enlace é 
realizado através da definição de Pontos de Acesso a Serviços (Service Access 
Points - SAPs). Os protocolos MAC, através dos endereços MAC carregados no 
cabeçalho de todos os quadros, identificam a estação origem e de destino do 
quadro. O endereço MAC identifica um ponto de conexão física na rede. 
Analogamente, campos de endereço no protocolo LLC, identificam o 
SAP de origem ( Source Service Access Point - SSAP ) e os de destino ( Destination 
Service Access Point - DSAPs ). O endereço SAP identifica um usuário do nível de 
enlace (entidade a nível de rede), permitindo assim a realização da multiplexação 
ilustrada na figura 7.2. 
USUÁRIO
USUÁRIO
USUÁRIO
1 2 3
( ) ( ) ( )
MAC
FÍSICO
LLC
USUÁRIO
1 2
( ) ( )
MAC
FÍSICO
LLC
Endereço LLC
(SAP) USUÁRIO
REDE
Endereço MAC
 
FIGURA 7.2 : Endereços MAC e LLC. 
 
 
 
 REDES 31
Os campos DSAP e SSAP de um quadro, ou PDU(protocol Data Unit) 
LLC, contêm endereços de 7 bits. O bit menos significativo no campo Dsap indica se 
o endereço é individual ou de grupo, e no campo SSAP indica se o quadro carrega 
um comando ou uma resposta. A figura 7.3 mostra o formato de uma PDU LLC, a 
qual é transportada na unidade de dados do quadro MAC. 
DSAP SSAP CONTROLE DADOS
8 Bits 8 Bits 6 ou 8 Bits N ou 8 Bits
1 2 3 4 5 6 7 8 9 10 - 16
N(S) P/F N(R)0
P/F N(R)1 0 S S X XX
P/F1 1 M M M M M
a) Formato do quadro
b) Formato do campo de controle
Formato de Transferência
de informação ( I )
Formato de Supervisão ( S )
Formato Não-Numerado ( U )
N(S) - número de seqüência da PDU transmitida
N(R) - número de seqüência da PDU esperada
S - bits de função de supervisão
M - bits identificadores de comando não-numerado
X - bits reservados
P/F - (P = 1) solicitação de resposta imediata 
 (F = 1) indicador de resposta de solicitação imediata 
FIGURA 7.3 : Formato dos Quadros LLC. 
7.2 PADRÃO IEEE 802.3 ( CSMA/CD ) 
7.2.1 PROTOCOLO DA CAMADA ENLACE 
 
A figura 7.4 apresenta o formato do quadro MAC associado ao quadro 
LLC para o padrão IEEE 802.3 CSMA/CD. Cada quadro começa com um preâmbulo 
de 7 bytes, cada qual contendo o padrão de bits 10101010, na codificação 
Manchester, o que permite que o relógio do receptor se sincronize com o do 
transmissor. A seguir existe uma sequência delimitadora de quadro (SFD) contendo 
o valor 10101011, que indica o início do quadro propriamente dito. 
 
 
 
 REDES 32
MENSAGEM
Dados
0 ~ 1500 
Bytes
Preâmbulo
7 bytes
SFD
Byte
Delimit.
Destino
6 bytes
Tamanho
2 bytes
Origem
6 bytes
Preenchimento
0 ~ 38 bytes
Byte
DSAP
Byte
SSAP
Controle
2 bytes
Frame LLC IEEE 802.2
Frame MAC IEEE 802.3
DADOS
FCS
4 bytes
 
FIGURA 7.4 : Estrutura do Quadro IEEE 802.3 ( 10 Mbps ). 
O quadro contém dois endereços, um para o destino e outro para a 
origem. O padrão permite endereços de 2 ou 6 bytes, mas os parâmetros definidos 
para o padrão em banda básica a 10 Mbps usam apenas endereços de 6 bytes. 
O campo de Tamanho informa quantos bytes estão presentes no 
campo de dados, o qual pode conter um mínimo de 0 até um máximo de 1500 bytes. 
O campo de Preenchimento é utilizado quando a soma de todos os 
bytes do quadro não atingir o total de 64 bytes, o que é o mínimo necessário para 
garantir uma janela de contenção de 51,2µs para o tamanho máximo admitido de 
2500 metros em uma rede IEEE 802.3 CSMA/CD com quatro repetidores. 
O campo de soma de verificação ( FCS - Frame Check Sequence ) 
constitui um campo de verificação de erros utilizando para tanto um algoritmo 
verificador de redundância cíclica ( CRC - Cyclic Redundancy Check) de quatros 
octetos, cujo valor é computado a partir do campo de endereço de destino (inclusive) 
, tomando por base o polinômio gerador: 
G (x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 
7.2.2 NÍVEL FÍSICO 
O padrão IEEE 802.3 define várias opções de meio físico e taxa de 
transmissão. Essas opções são especificadas da seguinte forma : 
<taxa de transmissão> | <técnica de sinalização> | <tamanho máximo do segmento * 100> 
Exemplo : 10BASE5 = taxa de transmissão de 10Mbps, técnica de 
sinalização é banda básica, comprimento máximo de segmento de 500 metros. 
A seguir são apresentadas algumas especificações de meio físico 
utilizados pela IEEE 802.3. 
 
 
 
 REDES 33
a) Especificação 10BASE5 ( ETHERNET ) 
A especificação 10BASE5 define as características funcionais, elétricas 
e mecânicas da unidade de conexão do meio - MAU ( Medium Attachment Unit ). A 
figura 7.5 apresenta as componentes usadas para ligar uma estação à rede local 
segundo a especificação 10BASE5. 
Conector "N" Macho
Conector de pressão
(MDI)
Cabo Coaxial Grosso
Terminador 50 ohmConector AUI
de 15 pinos
Interface 802.3 com
MAU externo
Cabo AUI
 
FIGURA 7.5 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 5 ). 
A tabela 7.1 descreve as características da especificação 10BASE5. 
ITEM CARACTERÍSTICA 
Meio de transmissão Cabo coaxial grosso ~1,2cm de Ø com 
impedância de 50Ω ± 2. 
Terminadores de cabo Impedância 50Ω ± 1. 
Atenuação do cabo Máximo 9 dB à cada 500m, medida a 10Mhz. 
Velocidade de propagação mínima V = 0,77C. 
Comprimento máximo do cabo 500 metros 
Taxa de transmissão máxima 10 Mbps 
Codificação de banda básica Manchester 
Taxa de erro de bit - TEB TEB ≤ 1*10E-08 
Resistência elétrica entre MAU e o cabo Res.( MAU / cabo ) ≥ 100 Kohms 
Distância entre estações Múltiplos de 2,5m, para evitar soma em fase das 
reflexões. 
Número máximo de estações 100 estações. 
Mecanismo MDI (entre MAU / cabo ) conector de pressão 
Comprimento do cabo AUI Máximo 50 metros. 
Número máximo de repetidores. 04 repetidores de sinais. 
Comprimento máximo da rede com 4 repetidores. 2,5 KM ( somente 3 dos 5 segmentos podem 
estar povoados) 
TABELA 7.1 : Características da especificação 10BASE5 
 
 
 
 REDES 34
b) Especificação 10BASE2 (Cheapernet ) 
A especificação 10BASE2 foi elaborada com o intuito de prover um 
meio simples, barato e flexível de ligar dispositivos ao meio físico de transmissão de 
uma rede local de computadores. 
Conector BNC Macho
Cabo Coaxial Fino
Terminador BNC Macho 50 ohm
MDI BNC Fêmea
Interface 802.3 com
MAU interno
Conector TBNC 
 
FIGURA 7.6 : Conexão de uma Estação a uma Rede IEEE 802.3 ( 10 BASE 2 ). 
A tabela 7.2 descreve as características da especificação 10BASE2. 
ITEM CARACTERÍSTICA 
Meio de transmissão Cabo coaxial fino ~0,5cm de Ø com impedância 
de 50Ω ± 2. 
Terminadores de cabo Impedância 50Ω ± 1. 
Atenuação do cabo Máximo 8,5 dBm à cada 185m, medida a 10Mhz. 
Velocidade de propagação mínima V = 0,65C. 
Comprimento máximo do cabo 185 metros 
Taxa de transmissão máxima 10 Mbps 
Codificação de banda básica Manchester 
Taxa de erro de bit - TEB TEB ≤ 1*10E-07 
Mecanismo MDI (entre MAU / cabo ) conector de BNC tipo T fêmea. 
Impedância do conector BNC - T fêmea 50 ohms constante. 
Número máximo de estações 30 estações. 
Distância entre estações Mínimo de 0,5 metro. 
Número máximo de repetidores. 04 repetidores de sinais. 
Comprimento máximo da rede com 4 repetidores. 925 metros ( somente 3 dos 5 segmentos podem 
estar povoados) 
TABELA 7.2 : Características da especificação 10BASE2 
c) Especificação 10BASET 
A especificação 10BASE-T define as características funcionais, 
elétricas e mecânicas 10BASE-T. O objetivo do 10 BASE-T é fornecer um meio 
simples, barato e flexível de ligar dispositivos ao meio físico de transmissão. A 
especificação 10BASE-T é dirigida a aplicações em escritórios onde já existem 
cabos com pares trançados ( Twisted-pair ) instalados, sendo este o do “T” junto ao 
 
 
 
 REDES 35
título. A figura 7.8 mostra uma estação ligada a uma hub que possui seis portas, a 
sexta porta pode ser usada para ligação de um segmento 10BASE5 através do 
conector AUI, ou de um segmento 10BASE2 através do conector BNC. 
Conector AUI
de 15 pinos
Interface 802.3 com
MAU interno
R
Conector AUI
15 Pinos
Conector BNC
Plugs RJ-45
Par trançado
1
2
3
4
5
6
7
8
Transmit Data + ...... TD +
Transmit Data - ...... TD -
Receive Data + ...... RD +
Not Used ..............
Not Used ..............
Received Data - ...... RD -
Not Used ..............
Not Used ..............
Pinagem RJ - 45
 
FIGURA 7.8 : Conexão de uma estação à Rede IEEE 802.3 ( 10 BASE T ). 
A tabela 7.3 descreve as características da especificação 10BASE-T. 
ITEM CARACTERÍSTICAMeio de transmissão Par trançado comum ( fio de telefone com 0,5 mm 
de diâmetro ). 
Comprimento máximo do cabo 100 metros 
Taxa de transmissão máxima 10 Mbps 
Codificação de banda básica Manchester 
Taxa de erro de bit - TEB TEB ≤ 1*10E-07 – cabo categoria 5 
Mecanismo MDI (entre MAU / HUB ) 2 pares trançados ( TX e RX ). 
Número máximo de estações para conexão com 
hubs 
Dependente da eficiência/configuração da rede. 
Número máximo de repetidores. 04 repetidores de sinais. 
Comprimento máximo da rede com 4 repetidores. Dependente da eficiência/configuração da rede ( 
somente 3 dos 5 segmentos podem estar 
povoados) 
TABELA 7.3 : Características da especificação 10BASE-T 
7.3 PADRÃO IEEE 802.4 ( TOKEN BUS ) 
 
O IEEE 802.4 ( ISO 8802-4 ) é o padrão para redes em barra com 
sinalização em banda larga utilizando a passagem de permissão como método de 
acesso. Quatro tipos de meios em barra, com as suas entidades correspondentes de 
nível físico, foram especificadas por este padrão. Eles diferem particularmente pelas 
formas de sinalização especificadas para cada tipo de entidade do nível físico, como 
será visto a seguir. 
 
 
 
 REDES 36
A figura 7.9 ilustra uma conexão física em barramento. Logicamente as 
estações estão organizadas em anel, com cada estação sabendo o endereço da 
esquerda e da direita 
17 14 20
11 713 19
Cabo
coaxial em
banda larga
Anel lógico
Direção do
movimento do token
Esta estação
não está
presentemente
 no anel lógico
 
FIGURA 7.9 : Rede Token Bus em Barramento. 
A figura 7.10 apresenta o formato do quadro MAC. O campo de 
preâmbulo precede todos os quadros transmitidos. Ele é usado pelo modem do 
receptor para ajuste de fase e nível de sinal, através do uso de um padrão 
conhecido. Esse campo consta de um ou mais octetos e seu padrão de bits é 
escolhido de acordo com cada sistema de modulação (ou seja, de acordo com cada 
nível físico) e taxa de transmissão utilizada. 
Preâmbulo SD FC DA SA Dados FCS ED
1
OCTETO
1
OCTETO
1
OCTETO
4
OCTETOS
1
OCTETO
2 OU 6
OCTETO
2 OU 6
OCTETO
a ) Informação
b ) Aborto
SD ED
 
QUADRO DE CONTROLE mac 
00CCCCCC 
000000 
000001 
000010 
000011 
000100 
001000 
001100 
PEDIDO-DE-PERMISSÃO 
SOLICITAÇÃO-DO-SUCESSOR-1 (UMA JANELA DE RESPOSTA) 
SOLICITAÇÃO-DO-SUCESSOR-2 (DUAS JANELAS DE RESPOSTA) 
QUAL-O-PRÓXIMO (TRÊS JANELAS DE RESPOSTA) 
RESOLUÇÃO-DE-CONTENÇÃO (QUATRO JANELAS DE RESPOSTA) 
PERMISSÃO 
ESTABELECE-SUCESSOR 
FIGURA 7.10 : Formato do Quadro MAC para o IEEE 802.4 ( Token Bus ). 
 
 
 
 REDES 37
A estrutura do quadro da camada MAC requer um delimitador SD de 
começo de quadro de um octeto. Esse delimitador consiste em um padrão de 
sinalização que pode ser sempre distinguido dos dados. 
O campo de controle de um octeto determina que tipo de quadro está 
sendo enviado, de acordo com a tabela acima. 
Os campos de endereços, DA e SA, podem ser de dois ou seis octetos 
e têm a mesma especificação do campo de endereço do padrão IEEE802.3 
anteriormente apresentado. 
O campo de dados tem o conteúdo dependente do valor do campo de 
controle e pode ser : (1) uma unidade de dados do protocolo LLC; (2) um quadro 
para gerenciamento a nível da camada MAC; (3) um quadro de supervisão para a 
realização do protocolo de acesso. 
O campo FCS possui quatro octetos e tem a mesma especificação do 
campo FCS do padrão IEEE802.3, anteriormente apresentado. 
O campo delimitador de fim de quadro ED, consiste em um padrão de 
bits que pode ser distinguido dos dados. 
A sequência de aborto termina a transmissão de um quadro 
prematuramente. 
7.3.1 NÍVEL FÍSICO 
 
Alguns diferentes tipos de nível físico, com meio de transmissão 
adequado a seu uso, foram definidos pelo padrão ANSI/IEEE 802.4 (ISO8802-4). A 
seguir é apresentado resumidamente alguns pontos principais de cada tipo de nível 
físico com seu correspondente meio de transmissão. 
a) Rede com Canal Único e modulação FSK - Fase Contínua 
Na modulação FSK - fase contínua, o sinal na codificação Manchester 
é apresentado ao modulador, que representa o nível alto pela frequência de 
6,25Mhz, e o nível baixo pela frequência de 3,75Mhz. 
O sinal da linha vai corresponder assim a um sinal, com a frequência 
da portadora em 5Mhz, variando suavemente entre as duas frequências de 
sinalização. 
 
 
 
 REDES 38
A tabela 7.4 apresenta um sumário da Especificação do nível físico de 
um canal usando modulação FSK - fase contínua. 
ITEM CARACTERÍSTICA 
Topologia Barra bidirecional 
Cabo coaxial da barra 75 ohms ( por ex : RG-6 e RG-11 ) 
Cabo coaxial para ligação da estação à barra 35 ohms à 50 ohms ( máximo 35cm ) 
Conector na estação BNC 50 ohms macho 
Conector no cabo conector em T - 75 ohms 
Nível de transmissão 54dB a 60dB ( 1mV ; 37,5ohm ) 
Sensibilidade do receptor +24dB ( 1mV ; 37,5ohm ) 
Taxa de transmissão 1Mbps 
Frequência de nível alto 6,25 Mhz ± 0,08 MHz 
Frequência de nível baixo 3,75 Mhz ± 0,08 Mhz 
TABELA 7.4 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com 
Modulação FSK - Fase Contínua 
b) Rede com Canal Único e modulação FSK - Fase Coerente 
A tabela 7.5 apresenta um sumário da Especificação do nível físico de 
um canal usando modulação FSK - fase coerente. 
ITEM CARACTERÍSTICA 
Topologia Barra bidirecional 
Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) 
Conector na estação série F 75 ohms fêmea 
Conector no cabo conector não direcional com casamento de 
impedância 75 ohms 
Nível de transmissão 60dB a 63dB ( 1mV ; 75ohm ) 
Sensibilidade do receptor +15dB ( 1mV ; 75ohm ) 
Taxa de transmissão 5Mbps ou 10Mbps 
Frequência de nível alto 10MHz em 5Mbps ou 20mhz em 10Mbps 
Frequência de nível baixo 5mhz em 5Mbps ou 10mhz em 10Mbps 
TABELA 7.5 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando um Único canal com 
Modulação FSK - Fase Coerente 
c) Rede em banda larga 
A tabela 7.6 apresenta um sumário da Especificação do nível físico da 
rede de banda larga. 
ITEM CARACTERÍSTICA 
Topologia Barra direcional com central repetidora (headend) 
Cabo coaxial da barra 75 ohms ( por ex : RG-6 ) 
Conector na estação série F 75 ohms fêmea 
Conector no cabo conector direcional com casamento de impedância 75 
ohms 
Nível de transmissão +25dB a +44dB (1mV, 75ohm) em 1,5 MHz 
+30dB a +50dB (1mV, 75ohm) em 6 MHz 
+33dB a +53dB (1mV, 75ohm) em 12 MHz 
 
 
 
 REDES 39
Sensibilidade do receptor -16dB a +4dB (1mV, 75ohm) em 1,5 MHz 
-10dB a +10dB (1mV, 75ohm) em 6 MHz 
-7dB a +13dB (1mV, 75ohm) em 12 MHz 
Largura do canal 1,5 mhz em 1 Mbps 
6 mhz em 5 Mbps 
12 mhz em 10 Mbps 
Taxa de transmissão 1 Mbps ou 5 Mbps ou 10 Mbps 
Amplificadores Padrão CATV bidirecional 
Modulação AM / PSK 
TABELA 7.6 : Características do Padrão IEEE 802.4 (Token Bus) Utilizando Rede em Banda Larga 
7.4 PADRÃO IEEE 802.5 ( TOKEN RING ) 
 
Em um token ring, um padrão de bits especial, chamado de token, 
circula pelo anel sempre que as estações estão ociosas. Quando uma estação 
deseja transmitir um quadro, ela tem que se apoderar do token e removê-lo do anel 
antes de transmitir. Dado que existe apenas um token, apenas uma estação pode 
transmitir em um dado instante, resolvendo assim o problema de acesso ao canal da 
mesma forma com o token bus. 
7.4.1 PROTOCOLO DA CAMADA MAC 
A figura 7.11 apresenta os formatos dos quadros MAC. 
SD FC DA SA Dados FCS ED
a ) Informação
b ) Permissão
FSAC
c ) Aborto
SD ED
SD EDAC
T MPP RRR
1 octeto
 
FIGURA 7.11 : Formato do Quadro MAC para o IEEE 802.5( Token Ring ). 
Em condições normais, o primeiro bit do quadro dará a volta no anel e 
retornará ao transmissor antes que todo o quadro tenha sido transmitido. Somente 
um anel muito longo será capaz de conter um quadro pequeno. Conseqüentemente, 
a estação transmissora deve esvaziar o anel enquanto continua a transmitir. 
 
 
 
 REDES 40
7.4.2 NÍVEL FÍSICO 
A técnica de sinalização utilizada pelo nível físico é a codificação 
Manchester diferencial, ilustrada na figura 7.12.. 
1 0 1 1 1 1 10 0 0 0FLUXO DE BITS
CODIFICAÇÃO
BINÁRIA
CODIFICAÇÃO
MANCHESTER
CODIFICAÇÃO
MANCHESTER
DIFERENCIAL
TRANSIÇÃO AQUI
INDICA UM 0
AUSÊNCIA DE
TRANSIÇÃO AQUI
INDICA UM 1 
FIGURA 7.12 : Técnicas de Codificação Manchester Diferencial usada no Token Ring. 
A versão atual do padrão IEEE 802.5, especifica como meio de 
transmissão o par trançado blindado ( cabo STP com 150 ohms de impedância ) 
operando a 4 ou 16 Mbps com no máximo 250 repetidores ligados em anel; ou o par 
trançado comum ( cabo UTP ) operando a 4 Mbps com no máximo 250 repetidores 
ligados em anel. A referência IEEE 92 define uma rede token ring como sendo um 
sistema cuja topologia lógica é em anel e a topologia de fiação é uma estrela. 
Segundo essa topologia, anel-estrela, cada estação (DTE) é conectada por uma 
cabo local ( lobe cable ) a um TCU (Trunk Coupling Unit). A função do TCU é prover 
os meios necessários para inserir uma estação no anel principal ou, então, retirar a 
estação do anel principal atuando como um relê de bypass. Os concentradores são 
ligados em série através das portas ring in e ring out, formando os anéis principal e 
de reserva (backup), como ilustrado na figura 7.13 
 
 
 
 REDES 41
Ring OUT
Concentrador
Ring IN
TCU
Estação Inserida
Estação fora do anel
Anel Backup
Anel Principal
 
FIGURA 7.14 : Exemplo de uma fiação Token Ring Típica. 
7.5 PADRÃO IEEE 802.6 ( DQDB ) 
Será abordado na próxima versão deste manual 
7.6 PADRÃO ANSI X3T9.5 ( FDDI ) 
O grupo de trabalho ANSI X3T9.5 foi formado em 1980 com a 
finalidade de desenvolver uma rede de alto desempenho de propósito geral. 
A FDDI ( FIBER DISTRIBUTED DATA INTERFACE - Interface de 
dados distribuída em Fibra ) é uma LAN token ring de alto desempenho, que pode 
ser usada da mesma forma que as LANs 802 mas, com a sua grande banda 
passante; um outro uso frequente é como uma espinha dorsal para conectar LANs 
de cobre, como ilustrado na figura 7.15. 
Token ring
Anel FDDI
Computador
Ethernet
Ethernet
Token bus Gateway
 
FIGURA 7.15 : Exemplo de um Anel FDDI utilizado como Espinha Dorsal para Conectar LANs. 
 
 
 
 REDES 42
FDDI é uma rede em duplo anel usando fibra óptica como meio físico 
para transmissão da dados a uma taxa de 100 Mbps. A transmissão se faz com 
díodos de luz (LED), transmitindo em comprimento de onda de 1300 nanometros. 
A conexão aos dois cabos ( dois anéis ) de fibra é realizada através de 
conectores duplex polarizados. Cada estação pode-se ligar diretamente ao meio 
através da conexão aos dois anéis ( estações de classe A ), sendo exigido nesse 
caso dois cabos duplex, um para cada estação adjacente. Conexões mais simples 
podem ser realizadas ( estações de classe B ), requerendo apenas um cabo duplex, 
mas, por questão de confiabilidade, aconselha-se a conexão de tais estações, 
através de um concentrador se ligando aos dois anéis. Também os concentradores 
têm características análogas às estações de classe A e B para ligação ao duplo 
anel. A figura 7.16 mostra a arquitetura física da FDDI. 
Estação de
Classe B
(SAS)
Estação de
Classe B
(SAS)
Estação de
Classe B
(SAS)
Estação de
Classe B
(SAS)
Concentrador
de Conexão
Ùnica (SAC)
Estação de
Classe A
(DAS)
Estação de
Classe A
(DAS)
B A
MAC
MAC
M M
Estação de
Classe B
(SAS)
Estação de
Classe B
(SAS)
M
Estação de
Classe B
(SAS)
Concentrador de
Conexão Dupla (DAC)
Concentrador
de Conexão Dupla
 (DAC)
Estação de
Classe A
(DAS)
Anel Primário
Anel Secundário
 
FIGURA 7.16 : Arquitetura Física da FDDI. 
A FDDI usa três técnicas para aumentar sua confiabilidade : chaves 
de bypass, duplo anel e concentradores. Toda conexão é provida de chaves de 
bypass, de forma a desconectar da rede as estações em falha. A rede consiste em 
dois anéis em direções contrárias, com um dos anéis só funcionando em caso de 
falha de estação ou no enlace. Caso ocorra uma falha, os anéis se fundem em um 
único, de aproximadamente o dobro da distância 
 
 
 
 REDES 43
A codificação usada para transmissão dos símbolos é a NRZI 4para 5. 
A figura 7.17 mostra a codificação NRZI junto com a codificação Manchester. 
0 1 0 0 0 111 0 1 0
Relógio
Bits
Manchester
NRZI
 
NRZ
FIGURA 7.17 : Codificação NRZI utilizada pela FDDI 
 
 
 
 REDES 44
8 PADRÕES PARA NÍVEIS FÍSICO E DE ENLACE EM WANS 
As WANs ( WIDEBAND AREA NETWORK ) foram criadas para 
interligar diversos sistemas de computadores localizados em regiões fisicamente 
distantes. As primeiras soluções eram baseadas em ligações ponto a ponto, através 
de linhas privadas ou discadas. 
A TRANSDATA oferece linhas privadas ( LPs ou Leased Lines ) ou 
discadas ( Switched ), permitindo a utilização de diversos protocolos tais como SNA, 
PPP/TCP-IP. 
A RENPAC é uma rede de comutação de pacotes baseada no 
protocolo X.25 PLP, implementando os níveis 2 e 3 do modelo ISO/OSI. A Renpac 
suporta tanto LPs como linhas discadas. Atualmente a Embratel também oferece 
uma rede de comutação baseada no protocolo Frame Relay. 
A INTERNET é um conjunto de redes de computadores interligadas 
pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços. A 
internet surgiu a partir de um projeto da agência norte-americana ARPA (Advanced 
Research and Projects Agency). O protocolo que roda na internet é o TCP/IP, sendo 
utilizado vários outros protocolos como forma de acesso até o backbone internet. 
A figura abaixo mostra o relacionamento entre as tecnologias de WANs 
e o modelo de referência OSI. 
SM
D
S
X.
21
bi
ts
Fr
am
e 
R
el
ay
H
D
LC
PP
P
WAN Specification
Data Link
Layer
Physical
Layer
OSI Layer
MAC
Sublayer
Network
Layer
EIA/TIA-232
EIA/TIA-449
V.24 V.35
HSSI G.703
EIA-530
LA
PB
X.
25
 P
LP
SD
LC
ATM
Adaptação
ATM 
endereço
fribra / coaxial
2M / 34M / 155M
622M / 10G 
 
 
 
 
 REDES 45
Atualmente as WANs estão sendo revolucionadas por tecnologias de 
telecomunicações que permitem a utilização de fibra optica, elevando assim 
consideravelmente as taxas de transmissão envolvidas entre as redes. Aqui se 
destaca atualmente o ATM ( Asynchronous Transfer Mode ) que pode fornecer taxas 
de transmissão de 155Mb/s ou 622Mb/s. O ATM contempla tanto a transmissão de 
dados convencionais ( Texto, arquivo binário ) como dados de aplicações em tempo 
real, como imagem, som, tornando assim viável aplicações do tipo vídeo conference. 
FDDI
WAN
Token
RingEthernet
 
Vários são os protocolos de comunicação WANs utilizados atualmente, 
a seguir apresentaremos alguns deles. 
8.1 PROTOCOLO X.25 
 
O protocolo X.25 é um padrão ITU-T para comunicação de pacotes em 
WANs, o qual define como são estabelecidas e mantidas as conexões entre 
equipamento.Este protocolo que atinge o nível 3 e utilizado para acesso a redes 
comutadas de pacotes como por exemplo a Renpac. 
É

Continue navegando