ee-981 telefonia prof. motoyama 1º semestre 2004 capítulo...

222
EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação 1.1 Redes de Comunicação De uma maneira bastante geral, pode-se dividir as redes de comunicação em três tipos: difusão, pessoa a pessoa e máquina a máquina. Os exemplos representativos da comunicação tipo difusão são a radio e a televisão. Nas comunicações de rádio e de televisão existem estações transmissoras e os receptores que ficam espalhados em regiões circunvizinhas ou bastante distantes, como mostra a Fig. 1.1. Transmissor Receptor Receptor Receptor Receptor Figura 1.1 Rede comunicação do tipo difusão. Uma característica marcante da comunicação do tipo difusão é que um mesmo programa transmitido por uma emissora será recebido por todos os receptores. No caso de várias emissoras transmitindo diferentes programas, a seleção de programas é feita pelos usuários. Do ponto de vista técnico, a rede de comunicação do tipo difusão é bastante simples de implementar, pois, necessita-se de um transmissor, as estações repetidoras e os receptores. Quem providencia e faz a manutenção do receptor é o próprio usuário. Uma emissora deve preparar a sua programação e fazer a sua difusão. A sua qualidade e a sua capacidade de entretenimento são os principais fatores que influenciam na escolha dos programas pelos usuários. Deve-se salientar que neste tipo de comunicação, o conteúdo da programação é da responsabilidade do proprietário da emissora que tem o poder inclusive de censurar qualquer informação a transmitir. Além disso, como uma emissora no Brasil, é uma concessão do governo federal, deve também ser regida pelas leis federais. Uma rede de comunicação do tipo difusão não utiliza somente a irradiação para transmitir os sinais como é caso das TVs comuns comerciais. Uma outra forma, atualmente bastante utilizada como meio físico de transmissão é o cabo coaxial ou fibra óptica. Um exemplo é a TV a cabo, cujos componentes são mostrados na Fig. 1.2. O objetivo da TV a cabo é levar, aos usuários, imagens limpas de alta qualidade que não sejam afetadas por intempéries, como ocorre no caso das TVs comerciais. Como se observa pela Fig. 1.2, existe um centro de distribuição aonde os sinais vindos exclusivamente do satélite e das TV comerciais são captados, modulados, multiplexados e transmitidos através dos cabos coaxiais ou fibras ópticas. Os sinais, de trecho em trecho, são amplificados e podem passar por pontes (bridger) para separar os sinais em diversas rotas. São utilizados também separadores mais simples como o “spliter” que tem a 1

Upload: vodat

Post on 03-Dec-2018

281 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 1

Redes de Comunicação

1.1 Redes de Comunicação De uma maneira bastante geral, pode-se dividir as redes de comunicação em três tipos: difusão, pessoa a pessoa e máquina a máquina.

Os exemplos representativos da comunicação tipo difusão são a radio e a televisão. Nas comunicações de rádio e de televisão existem estações transmissoras e os receptores que ficam espalhados em regiões circunvizinhas ou bastante distantes, como mostra a Fig. 1.1.

Transmissor

Receptor

Receptor

Receptor

Receptor

Figura 1.1 Rede comunicação do tipo difusão. Uma característica marcante da comunicação do tipo difusão é que um mesmo programa

transmitido por uma emissora será recebido por todos os receptores. No caso de várias emissoras transmitindo diferentes programas, a seleção de programas é feita pelos usuários.

Do ponto de vista técnico, a rede de comunicação do tipo difusão é bastante simples de implementar, pois, necessita-se de um transmissor, as estações repetidoras e os receptores. Quem providencia e faz a manutenção do receptor é o próprio usuário. Uma emissora deve preparar a sua programação e fazer a sua difusão. A sua qualidade e a sua capacidade de entretenimento são os principais fatores que influenciam na escolha dos programas pelos usuários. Deve-se salientar que neste tipo de comunicação, o conteúdo da programação é da responsabilidade do proprietário da emissora que tem o poder inclusive de censurar qualquer informação a transmitir. Além disso, como uma emissora no Brasil, é uma concessão do governo federal, deve também ser regida pelas leis federais.

Uma rede de comunicação do tipo difusão não utiliza somente a irradiação para transmitir os sinais como é caso das TVs comuns comerciais. Uma outra forma, atualmente bastante utilizada como meio físico de transmissão é o cabo coaxial ou fibra óptica. Um exemplo é a TV a cabo, cujos componentes são mostrados na Fig. 1.2. O objetivo da TV a cabo é levar, aos usuários, imagens limpas de alta qualidade que não sejam afetadas por intempéries, como ocorre no caso das TVs comerciais. Como se observa pela Fig. 1.2, existe um centro de distribuição aonde os sinais vindos exclusivamente do satélite e das TV comerciais são captados, modulados, multiplexados e transmitidos através dos cabos coaxiais ou fibras ópticas. Os sinais, de trecho em trecho, são amplificados e podem passar por pontes (bridger) para separar os sinais em diversas rotas. São utilizados também separadores mais simples como o “spliter” que tem a

1

Page 2: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 função de separar os sinais em vários caminhos nos pontos terminais onde se localizam os usuários. Embora a qualidade das imagens seja melhor em TV a cabo, o sistema de comunicação continua sendo do tipo difusão, com todos os usuários recebendo a mesma programação.

B rid g er

S p litte r

U su ário

U su ário

S p litte r

A m p lificad o r

S a té lite

T V co m e r-c ia l

M u xM o d u lad o r

M o d u lad o r

C ab o co ax ia l o uF ib ra ó p tica

D istrib u id o r (H u b )

Figura 1.2 Estrutura da TV a cabo. Em oposição à comunicação do tipo difusão, a comunicação do tipo pessoa a pessoa é

individualizada, tendo cada comunicação um fluxo diferente de informações. O principal exemplo de uma rede de comunicação do tipo pessoa a pessoa é a rede

telefônica. A rede telefônica é muito mais complexa que a rede comunicação por difusão, pois precisa selecionar duas pessoas dentre centenas de milhões de pessoas (ou aparelhos) espalhadas dentro de um município, de um estado, de um país ou do mundo todo.

RedeTelefônica

Telefone

Telefone

Telefone

Telefone

Figura 1.3 Rede Telefônica.

Em uma rede telefônica, como mostrada na Fig. 1.3, cada aparelho telefônico possui um código (número). A rede telefônica faz automaticamente a seleção dos aparelhos que se querem comunicar, e não está interessada no conteúdo da informação. Pela constituição do Brasil, os usuários têm direitos às privacidades, e não são permitidos às operadoras de rede telefônica, quaisquer tipos de acesso às informações transmitidas pela rede. Em casos excepcionais previstas na constituição, é possível o acesso às informações através das escutas telefônicas. De uma maneira geral, a rede telefônica pode ser dividida em fixa e móvel. A rede telefônica fixa é a mais antiga e a maior rede existente no mundo. Os principais elementos da rede telefônica fixa são mostrados na Fig. 1.4.

2

Page 3: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Central deComutaçãoLocal

Central deComutaçãoLocal

Central deComutaçãoLocal

Central deComutaçãoLocal

Central deComutação deTrânsito

Para outracentral de trânsito.

Meio físico detransmissão

CR - ConcentradorRemoto

CR

Aparelhotelefônico

Aparelhotelefônico

CR

Linha de assinante(loop de assinante)

Aparelhotelefônico

Rede local deassinante

Figura 1.4 Elementos da rede telefônica. Uma rede telefônica é constituída de aparelhos telefônicos, centrais de comutação, concentradores remotos e os meios físicos de transmissão. As centrais de comutação que são as partes mais importantes da rede podem ser do tipo local ou de trânsito. Uma das principais funções das centrais de comutação local (abreviadamente centrais locais) que são colocadas em pontos estratégicos de uma cidade é concentrar os aparelhos telefônicos. Outras funções são interligar, para chamadas direcionadas para a própria central, os aparelhos telefônicos conectados na central e encaminhar as chamadas para outras centrais convenientes.

Os meios de transmissão que interligam centrais locais e que estão em pontilhados na Fig. 1.4, nem sempre estão disponíveis. As suas existências dependem muito do tráfego existente entre as duas centrais. Entretanto, existe pelo menos uma rota através da central de comutação de trânsito (abreviadamente central de trânsito) que possibilita uma central comunicar com qualquer outra central. Os meios de transmissão que interligam duas centrais são também chamados de troncos. Portanto, a função principal da central de trânsito é concentrar as centrais locais. Tem a função também, de encaminhar chamadas para outras centrais de trânsito.

Em certas localidades, pode haver um conjunto de telefones que estão razoavelmente afastados da central local, e são localidades que têm poucas potencialidades de crescimento futuro. Nestas localidades são utilizados os concentradores remotos (CR).

O concentrador remoto, em geral, não tem a função de comutação; concentra os aparelhos telefônicos, e utilizando um meio de transmissão de alta velocidade comunica com a central local em que fica conectado e a comutação é feita nessa central. Assim, pode-se dizer que um concentrador é uma parte da central local ligada através de um cordão umbilical.

O conjunto formado por central local, aparelhos telefônicos e linhas de assinantes, é denominado de rede local de assinantes.

Na rede telefônica móvel, os aparelhos telefônicos não possuem linhas físicas de assinantes. Toda comunicação entre o aparelho e a central telefônica é feita via rádio. A Fig. 1.5 mostra os elementos de uma rede telefônica móvel.

3

Page 4: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

MTSO (Mobile TelephoneSwitching Office - Centralde Comutação de TelefoniaMóvel)

MSTO

REDE DETELEFONIAFixa

Antena

Antena

Carro

Figura 1.5 Rede telefônica móvel.

Uma região, normalmente uma cidade, é dividida em subáreas com formatos hexagonais e cada uma dessas subáreas hexagonais possui uma antena que capta os sinais de rádio enviados por um aparelho telefônico móvel.

Cada antena é conectada a uma central de comutação de telefonia móvel - MTSO (Mobile Telephone Switching Office) através de cabos. A MTSO faz todo o gerenciamento das comunicações, fazendo a comutação entre os assinantes de aparelhos móveis, ou no caso em que é um aparelho fixo, envia ou recebe a chamada para a rede telefônica fixa.

Quando o aparelho móvel se movimenta de uma subárea para outra, o sinal que era recebido de uma antena será recebido da antena da subárea onde o aparelho se locomoveu, em um processo denominado “handoff”.

Existem outros tipos de comunicação como comunicação por satélite. Mas, a comunicação por satélite, pode-se considerar como uma parte do sistema de transmissão. A comunicação por satélite tradicional pode ser considerada como um sistema de rádio microondas com apenas um repetidor. A Fig. 1.6 mostra um esquema de comunicação por satélite. As estações terrenas se comunicam transmitindo sinais ao satélite e o satélite retransmite para as estações.

Satélite

Terra

Figura 1.6 Comunicação por satélite.

4

Page 5: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Na rede de telefonia tanto fixa como móvel, existe uma fase inicial denominada de sinalização em que as centrais de comutação trocam uma grande quantidade de informações para estabelecer a conexão desejada. Após, estabelecida a conexão, as centrais só gerenciam a conexão para detectar o término da conexão para liberar os recursos da rede para uma outra conexão. A troca de informações, após a conexão, é da responsabilidade total dos usuários que estão conversando. Se a qualidade da conexão não estiver boa, os próprios usuários tomam providências, por exemplo, solicitando para repetir a parte que não entendeu, ou desfaz a conexão para refazer uma nova conexão. Assim, pode-se dividir uma comunicação do tipo pessoa a pessoa em duas fases: uma fase que a rede será responsável pela conexão e liberação das chamadas e uma outra fase em que os usuários trocam informações (conversação).

No tipo de comunicação máquina a máquina, as duas fases acima mencionadas são da responsabilidade da rede. Um sistema de comunicação do tipo máquina a máquina é bastante complexo. O exemplo mais representativo do tipo de comunicação máquina a máquina é a rede de computadores. A rede de computadores pode ser classificada de acordo com o alcance da rede. Para uma distância abrangendo poucos metros, a rede é denominada rede local (LAN - local Area Network, em inglês). Para distâncias atingindo regiões que cobrem uma cidade, é denominada de rede metropolitana (MAN - Metropolitan Area Network, em inglês). E, para distâncias atingindo um país e conexões para outros países, é denominada de rede de longa distância (WAN - Wide Area Network, em inglês). A Fig. 1.7 mostra a configuração geral de uma rede de computadores.

RedeLocal (LAN)

Rede Metropolitana (MAN)

Rede Metropolitana (MAN)

Rede deLonga Distância (WAN)

RedeLocal (LAN)

RedeLocal (LAN)

RedeLocal (LAN)

RedeLocal (LAN)

RedeLocal (LAN)

Figura 1.7 Configuração geral de uma rede de computadores.

A técnica de comutação utilizada em redes de computadores é diferente daquela utilizada em rede telefônica. É uma técnica conhecida como comutação por pacotes. Nesta técnica as informações podem ser segmentadas em várias partes, cada uma denominada de pacote. O pacote é armazenado em cada nó de comutação e após a análise do cabeçalho do pacote é encaminhado para um enlace conveniente. Esse processo de armazenamento permite uma utilização eficiente do meio de comunicação.

Em geral, os nós de comutação em redes de longa distância estão conectados dois a dois, para permitir maiores alternativas de caminhos para encaminhar as mensagens.

Na troca de informações entre duas máquinas é necessário estabelecer regras e convenções em todos os níveis de conversação para que haja uma correta troca de informações. Essas regras e convenções são denominadas, de modo geral, de protocolos de comunicação. O meio físico de transmissão em redes de computadores é denominado de circuito ou canal. Um

5

Page 6: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 exemplo de rede computadores mais conhecido atualmente é a Internet, uma rede que interliga computadores do mundo todo.

As redes de computadores são mais recentes do que as redes de telefonia. Assim, utilizam técnica de comutação, que é mais eficiente e mais flexível do que utilizada em redes telefônicas, técnica denominada de comutação por circuito. A comutação por circuito é uma técnica que aloca um canal ou circuito por todo o período que durar uma conversação. Nas redes mais modernas em operação ou atualmente em concepção, a técnica de comutação por pacote está sendo introduzida em menor ou em maior quantidade. Pode-se citar, por exemplo, a Rede Digital de Serviços Integrados - RDSI (ou ISDN - Integrated Services Digital Networks).

A RDSI é uma rede digital unificada de terminal-a-terminal, com o objetivo de proporcionar uma variedade de serviços, como telefonia, dados, e imagens.

A RDSI pode ser dividida em RDSI de faixa estreita e faixa larga. No caso da rede digital de serviços integrados de faixa estreita, RDSI-FE, há uma mistura de técnicas de comutação. Para o transporte de informações é utilizada a comutação por circuito, para aproveitar melhor a infra-estrutura de telefonia existente. Mas, para a troca de informações de sinalização, é utilizada a comutação por pacote.

A RDSI-FE embora sendo uma rede unificada, é limitada, pois, a taxa de informações transportadas é até 2 Mbps (Mega bits por segundo). Para taxas superiores, utiliza-se a rede digital de serviços integrados de faixa larga, RDSI-FL, com a adoção integral da técnica de comutação por pacote. 1.2 Evolução da Telefonia Aparelho Telefônico O marco inicial da história da telefonia pode ser colocado em 1876 quando Alexander Graham Bell inventou o aparelho telefônico. Não houve uma significativa evolução nos aparelhos telefônicos por muito tempo. Os principais princípios utilizados por Bell no seu aparelho telefônico continuam sendo ainda utilizados nos dias de hoje em uma boa parte dos aparelhos telefônicos analógicos. Esses aparelhos utilizam os componentes passivos, e se destacam pela robustez e uma relativa qualidade. A evolução espetacular dos circuitos integrados (CI), e seu baixo custo, demandaram a utilização desses componentes em aparelhos telefônicos. A incorporação dos componentes eletrônicos nos aparelhos telefônicos possibilitou aumentar significativamente a funcionalidade e a qualidade da audição. Entretanto, não houve nenhuma evolução sob o ponto de vista dos princípios utilizados. Embora a digitalização da rede telefônica tenha sido iniciada no final década de 60, no segmento da transmissão, e os princípios e a tecnologia para o aparelho telefônico digital tenham ficado disponíveis na década de 70, devido ao seu elevado custo, a sua difusão começou somente na década de 90. Os princípios utilizados nos aparelhos telefônicos digitais são bastante diferentes daqueles dos aparelhos analógicos e, pode-se dizer que, neste caso, houve realmente uma evolução tecnológica. A digitalização do sinal de voz permitiu total compatibilidade com os microprocessadores, possibilitando aumento de funcionalidade, qualidade, confiabilidade e principalmente a integração com outros serviços como dados e vídeo em uma única rede. O estágio atual de evolução que estamos observando, é um aparelho único totalmente integrado em que um usuário poderá ter acesso a vários tipos de serviços como telefonia, dados e vídeo, através de uma única rede. Comutação Telefônica

6

Page 7: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Logo após a invenção do telefone por Bell em 1876, surgiu a necessidade de comutação pela constatação de que interligar aparelhos dois a dois seria simplesmente impraticável, como pode ser observado pela Fig. 1.8.

a) Sem comutação

Central deComutação

b) Com comutação

Figura 1.8 Necessidade de comutação.

Na Fig. 1.8 a), se N é o número de aparelhos telefônicos, é necessário um total de

NN

!( )− 2 2!

pares de fios para interconectar aparelhos dois a dois. Por exemplo, para N = 10 000,

necessita-se de 49,9 milhões de pares de fios, sem levar em conta a distância que separa os aparelhos. Na Fig. 1.8 b), mostra-se a situação em que a introdução de uma central de comutação, necessitaria somente de N pares de fios. A primeira central de comutação a ser utilizada, denominada de central manual, foi um painel com pontos de conexão horizontais e verticais, operado em geral por uma telefonista. A telefonista percebia que um usuário queria fazer uma chamada através de um sinal luminoso que acendia no painel. Após a conversação com o usuário, a telefonista ficava sabendo com quem queria se comunicar e, ela procurava no painel o outro usuário e fazia a conexão da chamada.

O surgimento de uma central totalmente automática foi relativamente rápido. Em 1889, Almond B. Strowger inventou a central eletromecânica automática, denominada de central passo a passo (step by step). Na central passo a passo cada dígito discado pelo usuário que faz a chamada (chamador) ocasiona movimentos verticais e horizontais, até encontrar um caminho para conectar com telefone chamado. Conceitualmente a central passo a passo opera como mostrado na Fig. 1.9.

Uma central passo a passo é constituída de três estágios. O primeiro estágio é denominado de procurador de linha, o segundo pode constituir de um ou de vários seletores e o último é conhecido como conector. No estágio procurador de linha, quando o usuário que inicia a chamada (chamador) retira o fone da posição de repouso, a linha ativa do usuário é identificada. Procura-se automaticamente o 1o seletor vazio e o tom de discar é enviado. Quando o usuário disca o primeiro dígito, isso ocasiona a geração de pulsos elétricos que movimenta verticalmente o 1o seletor e depois faz um movimento automático no sentido horizontal encontrando um 2o seletor vazio. Os mesmos movimentos são repetidos no 2o seletor com a recepção do 2o dígito, até encontrar um conector vazio. No exemplo da Fig. 1.9 é considerada uma central de quatro dígitos. Para centrais de mais dígitos, o número de seletores será maior. No estágio conector, são sempre utilizados dois dígitos finais, o 3o dígito ocasiona um movimento vertical e o 4o dígito procura horizontalmente o usuário chamado e envia o tom de campainha.

7

Page 8: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Tom deCampainha

Conector

Chamado(4 dígitosEx.: 2334)

3o Dígito 4o Dígito

2o DígitoMov. Horizontal(Procura conectorvazio automati-camente)2o Seletor

1o Dígito

Mov. Horizontal(Procura 2o seletorvazio automati-camente)

MovimentoverticalTom de

Discar

Procura 1o seletorvazio automaticamente

Procura linhaativa

Procurador de linha 1o Seletor

Chamador

Figura 1.9 Conceito de comutação passo a passo.

Assim, a cada dígito recebido a central vai passo a passo procurando um caminho até encontrar o usuário desejado.

A Fig. 1.10 mostra como são feitos os movimentos vertical e horizontal.

Fio de entrada

a) Movimento vertical

Bancodecontactos

Fio de entrada

Fiosde saída

Eletro-ímã

Mola

Fixador

b) Movimento horizontal

Lingüeta Metálica

Haste Central

Lingüeta

Fio de entrada

a) Movimento vertical

Bancodecontactos

Fio de entrada

Fiosde saída

Eletro-ímã

Mola

Fixador

b) Movimento horizontal

Fio de entrada

Fiosde saída

Eletro-ímã

Mola

Fixador

b) Movimento horizontal

Lingüeta Metálica

Haste Central

Lingüeta

Figura 1.10 Movimentos vertical e horizontal.

Pela Fig. 1.10 a), observa-se que existe um banco de contatos empilhados em níveis. Cada pulso elétrico ocasiona um movimento vertical na lingüeta metálica atingindo um nível acima. Na realidade, a haste central em que a lingüeta se movimenta verticalmente é dotada de mecanismos para prender a lingüeta na posição atingida pela discagem de um dígito.

No movimento horizontal, existe uma roda dentada que é impulsionada cada vez que o eletroímã é energizado por um pulso elétrico. O eletroímã atrai um pequeno braço metálico solidário a uma haste que se inclina impulsionando a roda dentada. A haste fica presa a uma mola que quando cessa o pulso elétrico volta a posição inicial. O fixador permite prender a roda dentada na posição desejada.

8

Page 9: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A Fig. 1.11 mostra o esquema de uma central passo a passo de 100 assinantes, e com um

banco de 20 conectores.

Conector 20C

C

C

C(11)

(12)

(13)

(00)

Procurador de linha

Procurador deconector vazio

Conector 1

1

2

10

1

2

10

Banco de conectores

Figura 1.11 Central passo a passo de 100 assinantes.

Os aparelhos telefônicos são numerados de baixo para cima. O telefone de número 11 é o número mais baixo e o de 00 é o mais alto, correspondente ao centésimo telefone. Cada assinante tem um procurador de linha (um relé) e um procurador de conector vazio. Se o número de assinantes for maior que 100, haveria a necessidade de seletores. Os procuradores de conector vazio são todos interconectados com os 20 conectores, permitindo ter até 20 chamadas simultâneas. Cada conector está dividido em 10 níveis no sentido vertical e em cada nível temos 10 assinantes, totalizando 100 assinantes.

Seja um exemplo para estabelecer um caminho entre o assinante chamador (12) e o assinante chamado (11). A seqüência de operação é a seguinte:

1 - Quando o assinante (12) tira o fone do gancho o relé C fecha. 2 - O procurador de linha procura automaticamente um conector vazio (por ex., o

conector número 1). 3 - O 1o digito (1) ocasiona um movimento vertical e dá um passo no sentido vertical e

estaciona no 1o nível. 4 - O 2o digito (1) ocasiona um movimento horizontal e caminha um passo, selecionando

o assinante chamado (11). O caminho em pontilhado mostra a conexão entre os assinantes (12) e (11). A central passo a passo rapidamente substituiu a central manual e esteve presente na

maioria dos países até a década de 70. No Brasil, a sua presença foi mais além, e até recentemente em muitas localidades a central passo a passo esteve em operação.

A grande desvantagem da central passo a passo era a dificuldade de alterar a numeração, uma vez que havia um relacionamento direto entre o número do assinante e o caminho físico na central. Assim, uma alteração na numeração exigia uma reconfiguração física da central. Sob o

9

Page 10: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 ponto de vista de controle, pode-se dizer que a central passo a passo foi uma central completamente descentralizada em que cada chamada é tratada independentemente.

Em 1938, foi instalada a 1a central denominada de N° 1 Crossbar System, em que o caminho físico da central era separado da parte de controle de estabelecimento de caminhos. A Fig. 1.12a) mostra que a central foi dividida em duas partes: uma parte chamada matriz de comutação e a outra parte denominada de controle comum.

Enviador(Sender)

Marcador(Marker)

Matriz deComutação(SwitchingNetwork)

ControleComum

1

2

3

4

5

Entradas

1 2 3 4 5Saídas

a) Central b) Matriz de comutação

Figura 1.12 Central de comutação com controle comum.

A matriz de comutação pode ter uma estrutura bastante complexa, mas a sua forma mais

simples é mostrada na Fig. 12 b). Quando, por exemplo, um assinante no enlace de número 1 quer comunicar com enlace de número 2, os pontos de cruzamentos 1 e 2, e 2 e 1 são conectados, possibilitando a conversação entre os assinantes. As conexões dos pontos de cruzamentos são controladas por controle comum. O bloco enviador do controle comum armazena os dígitos que o assinante chamador envia e o bloco marcador seleciona os caminhos na matriz de comutação e envia comandos para o fechamento dos pontos de cruzamentos. O controle separado trouxe uma vantagem em relação a central passo a passo, pois permitiu encontrar caminhos alternativos na matriz de comutação se falhasse na primeira tentativa, o que não era possível na central passo a passo.

A central N° 1 Crossbar System estabeleceu o conceito de controle comum em comutação telefônica que foi utilizado em centrais de comutação eletrônicas que se seguiram. Houve inicialmente a substituição dos relés por componentes eletrônicos no controle comum, mas a grande evolução foi introduzir um computador para gerenciar toda parte de controle. Assim, na década de 1960 surgiu a central com controle por programa armazenado - CPA ( SPC - stored program control, em inglês). Na central CPA, o controle dos caminhos da matriz de comutação e todo o gerenciamento são feitos através de um computador utilizando programas (softwares), que possibilitam flexibilidade e facilidade nas alterações, por exemplo, da numeração dos usuários. Na realidade, os números dos usuários nas centrais CPAs, são números lógicos que não tem relação direta com os caminhos físicos na matriz de comutação.

As principais partes de uma central de comutação com controle por programa armazenado são mostradas na Fig. 1.13.

10

Page 11: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

M a tr iz d eC o m u taç ã o

V a rred u raC o n tro le C e n tra l(C o m p u ta d o r)

D is tr ib u i-d o r d e S i-n a l

A rm az e n a g em tem p o rá r ia

A rm az e n a g emse m i-p e rm a -n e n te

Figura 1.13 Central de comutação com controle por programa armazenado.

A matriz de comutação pode ter a mesma estrutura mostrada na Fig. 1.12 b). As linhas de

assinantes e troncos recebem a varredura periódica para detectar se um assinante retirou o fone da posição de repouso. Quando detecta que o fone está fora de gancho, aquela linha recebe uma varredura com período menor para detectar os dígitos enviados. Os dígitos são enviados ao controle central, e são traduzidos baseados nas informações de usuários contidas na armazenagem semipermanente. Essas informações são referentes às localizações físicas dos usuários, se é um assinante normal ou assinante de categoria especial, etc. Tendo as informações dos dois assinantes que se querem comunicar, procura-se um caminho na matriz de comutação para estabelecer a conexão. Todos os sinais audíveis de sinalização como tom de discar, tons de campainha (para o assinante que está fazendo a chamada como para o assinante que receberá a chamada), tons de ocupados, são enviados pelo distribuidor de sinais.

Uma central de comutação com controle por programa armazenado pode ser interpretada como um computador de aplicação específica e que tem uma interface de entrada e de saída bastante complexa denominada de matriz de comutação.

A central de comutação com controle por programa armazenado acima descrito, embora tenha a parte de controle totalmente digital pelo uso do computador, é conhecida como analógica, CPA-A, pois os sinais tratados na matriz de comutação são analógicos.

Quando os sinais tratados na matriz de comutação são digitais, a central de comutação é conhecida como CPA-T, ou controle por programa armazenado temporal, e foi desenvolvida na década de 1970 . As CPA-T são centrais de comutação totalmente digitais como mostrado na Fig. 1.14. Os enlaces que chegam ou saem da matriz de comutação são enlaces digitais, em geral multiplexados pela técnica denominada multiplexação por código de pulsos, MCP, ou PCM (Pulse Code Multiplexing), em inglês.

A evolução para central totalmente digital trouxe à central flexibilidade, confiabilidade, diminuição de tamanho, economia no consumo de potência e facilidade na incorporação de novos serviços. Tornou possível a integração entre a transmissão digital e a comutação digital, e a rede operando com essa característica ficou conhecida como rede digital integrada, RDI (IDN - Integrated Digital Network). Na realidade, essa integração foi um grande passo para evoluir na direção da rede digital de serviços integrados, RDSI (ISDN - Integrated Services Digital Network). O objetivo dessa rede é integrar vários tipos de serviços como voz e dados em uma única rede para melhor aproveitar os recursos operacionais da rede, isto é, não haveria, por exemplo, uma central de comutação para voz e uma outra para dados; um meio de transmissão para voz e um outro para dados; haveria somente uma única infra-estrutura para fornecer diversos tipos de serviços.

11

Page 12: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Matriz deComutaçãoDigital

Controle por Programa armazenado.

EnlacesDigitaisMulti-plexados

EnlacesDigitaisMulti-plexados

Figura 1.14 Central de comutação digital com controle por programa armazenado. Muitas arquiteturas de comutadores digitais foram propostas e implementadas. Iniciando com um controle utilizando um computador de grande porte que operava, na realidade, com dois computadores executando as mesmas operações, para aumentar a confiabilidade do sistema, as centrais digitais, com o advento dos microprocessadores, evoluíram para controle descentralizado e distribuído. Existem arquiteturas de centrais digitais com controle em que o computador de grande porte foi substituído por vários processadores interligados em rede, cada processador executando um conjunto de funções para processar chamadas, estabelecer conexões na matriz de comutação, tarifar as chamadas e gerenciar a central como um todo. Existem também, centrais em que o controle é descentralizado e distribuído em várias partes da central. Por exemplo, uma parte do processamento de uma chamada, como enviar o tom de discar e receber os dígitos enviados pelos usuários, fica distribuída em vários processadores na periferia da central e a outra parte que necessita informações mais gerais dos usuários, é processada por outros processadores dispostos na parte central do comutador. Atualmente há um grande esforço no sentido de incorporar na rede telefônica a técnica de comutação utilizada na rede de dados, denominada de comutação por pacotes. Esta técnica apareceu no final da década de 60 e, foi desenvolvida para aplicação específica em interligar computadores dissimilares, formando uma rede de computadores. É uma técnica bastante eficiente que permite uma troca confiável e segura de informações, portanto muito conveniente para utilizar na troca de informações dos usuários, entre centrais de comutação.

No momento, observa-se o desenvolvimento de centrais de altíssima capacidade que permitem tratamento de qualquer tipo de sinal, tanto na matriz de comutação como na parte de controle, e que serão utilizadas em rede digital de serviços integrados de faixa larga, RDSI-FL. Por último, deve ser salientado que a rede telefônica não teria a evolução que esta se observando hoje, se não houvesse o progresso na tecnologia do meio de transmissão. Começando com pares metálicos em que os sinais eram transmitidos diretamente sem modulação, a tecnologia do meio de transmissão evoluiu para cabos coaxiais e finalmente para fibras ópticas. O uso da técnica de modulação e a inclusão de repetidores tornaram possíveis aa transmissões a longas distâncias. Os cabos coaxiais trouxeram maior imunidade a ruídos e através do uso da transmissão digital, o alcance dos enlaces atingiu distancias bastante longas. Entretanto, o uso das fibras ópticas na rede telefônica foi um passo definitivo para se ter uma alta qualidade de transmissão aliada à imunidade ao ruído. Essas características da fibra óptica permitiram o desenvolvimento das técnicas de comutação para centrais de altíssima capacidade utilizadas em RDSI-FL. 12

Page 13: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

13

EXERCÍCIOS

1.1 Os tipos de sinais de informação que são transmitidos em redes de comunicação podem ser voz, video, imagem, dados e fax. Esses sinais em suas formas originais podem ser analógicos ou digitais. Quais sinais são analógicos e quais são digitais? 1.2 O acesso à rede mundial internet de uma residência é feito através da rede telefônica. Qual é o nome do dispositivo que permite aos computadores o acesso à rede telefônica? Descreva a função principal desse dispositivo. 1.3 A rede telefônica pode ser utilizada para transmitir os sinais de TV a cabo? Porque? Quais modificações são necessárias? (Discuta sob os aspectos de transmissão e de comutação). 1.4 Desenhe em detalhes uma central passo a passo de 1000 assinantes. Considere um banco de 10 seletores e um banco de 10 conectores para cada grupo de 100 assinantes. Mostre o caminho para a ligação entre o assinante 112 e 111.

Page 14: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 2

O Aparelho Telefônico

2.1 Introdução

Os principais princípios utilizados por Alexander Graham Bell, quando inventou o aparelho telefônico em 1876, continuam ainda sendo aplicados nos aparelhos telefônicos analógicos. Com a evolução dos circuitos integrados, vieram os aparelhos telefônicos eletrônicos que incorporaram muitas novas funções. Entretanto, os princípios envolvidos são os mesmos dos aparelhos analógicos.

Os aparelhos telefônicos digitais são baseados em princípios totalmente diferentes dos analógicos, e incorporaram todas as funções dos aparelhos analógicos e muitas outras facilidades nunca antes imaginadas. Contudo, os aparelhos digitais estão sendo introduzidos na rede pública de telefonia em um ritmo muito lento devido a um custo elevado e a algumas dificuldades técnicas. Em locais restritos como empresas, fabricas e pequenas firmas, em que são utilizadas as centrais PABX digitais, os aparelhos telefônicos digitais estão sendo introduzidos em ritmo relativamente rápido.

Devido a sua relevância história, a sua utilização ainda bastante ampla na rede pública de telefonia e também porque auxilia na compreensão dos aparelhos telefônicos digitais, vamos estudar inicialmente, neste capítulo, os principais conceitos envolvidos em aparelhos analógicos que utilizam componentes passivos. Em seguida, os aparelhos eletrônicos que usam componentes ativos serão estudados. Por fim, os principais conceitos envolvidos em aparelhos telefônicos digitais serão detalhados. 2.2 Aparelho Telefônico Analógico As principais funções do aparelho telefônico são:

a) Solicitar a utilização dos recursos da central local, quando o usuário retira o fone do gancho.

b) Informar o usuário que a central local está apto para o início da chamada, emitindo o tom de discar.

c) Enviar o número de telefone do chamado à central local. d) Indicar o estado de uma chamada em progresso (tocando campainha, ocupado, etc.) e) Avisar o usuário que uma chamada está por vir (toque de campainha). f) Transformar a energia acústica de voz em energia elétrica e vice-versa. g) Ajustar automaticamente as variações existentes nos comprimentos dos cabos. h) Avisar o sistema telefônico que a chamada terminou, logo após o usuário chamador

colocar o fone no gancho. Essas funções nem sempre são realizadas de maneira independente. Muitas vezes, são executadas em conjunto com a central local. O diagrama funcional de um aparelho telefônico é mostrado na Fig. 2.1.

14

Page 15: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Circuito Anti-ruido eSilenciador de Voz

Circuito compensação de comprimento de cabo

HíbridaTransmissorReceptor

Rede de Balanceamento

Chave(Gancho) Campainha

Linha de Assi-nante (meio detransmissão)

Disco

Teclas

Figura 2.1 Diagrama funcional de um aparelho telefônico.

Os conceitos envolvidos em cada um dos blocos mostrados na figura serão estudados separadamente. Campainha

É um dispositivo acionado por corrente alternada que vem da central local. Um esquema simplificado de funcionamento de uma campainha é mostrado na Fig. 2.2.

Chavea

b

C

Campainha

20 ~25 Hz

Circui-to doApa-relhoTelefô-nico

Linha deAssinante

Figura 2.2 Esquema de uma campainha.

A chave, quando o fone está no gancho (posição de repouso), fica aberta. O caminho da

corrente alternada é através da linha de assinante, do capacitor C e da campainha. Quando o usuário tira o fone do gancho, interrompe a corrente alternada e simultaneamente uma corrente contínua alimenta o aparelho telefônico. Disco

O disco serve para enviar o número de assinante chamado à central, função essa executada através da interrupção da corrente contínua. O funcionamento do disco pode ser explicado através da Fig. 2.3.

O disco é girado até a alavanca de parar. Ao retornar à sua posição original o circuito é interrompido (abertura da chave S1), com freqüência de 10 Hz ou um período de 100 mseg. Durante a discagem, a chave S2 tem a função de colocar em curto-circuito toda a parte do

15

Page 16: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 circuito do aparelho telefônico, para impedir que os ruídos de abertura e fechamento de S1 sejam ouvidos no receptor. A Fig. 2.3 mostra também um exemplo de discagem do número 4.

Disco

S1 S2 S3

Circui-to doApa-relhoTelefô-nico

Linha deTransmissão

S1

S2

S3

100 ms67ms

33

1 2 3 4 5 6

200 ms

Figura 2.3 Funcionamento de um disco.

São feitas 2 interrupções a mais na chave S1, para se ter uma pausa interdigital. Essa

pausa interdigital é necessária para a central reconhecer um dígito do outro. Durante esses dois pulsos finais, a chave S3 fica em curto-circuito com o contacto S1. Quando o número 1 é discado, gera uma interrupção, representando um pulso; o número 2 gera dois pulsos e assim por diante. O número zero gera 10 pulsos. Teclas Existem dois tipos de teclas. Um tipo que emula um disco. Neste caso, existe uma memória que armazena os dígitos pressionados e um dispositivo a relé, que gera os pulsos na linha, simulando o disco.

Um outro tipo é baseado em tons duais multi-freqüências (DTMF - dual tone multifrequencial). Cada tecla pressionada gera dois tons que são transmitidos na linha de assinante e são filtrados e decodificados na central telefônica. A Fig. 2.4 mostra a disposição das teclas. Por exemplo, se pressionarmos a tecla 8, geram-se as freqüências 852 Hz do grupo inferior e 1336 Hz do grupo superior. A quarta coluna é utilizada para aplicações especiais.

GrupoSuperiorGrupo

Inferior1209 1336 1477 1633

697

770

852

941

Hz

Hz

1 2 3 A

4 5 6 B

7 8 9 C

* 0 * D

Teclado Normal Teclado Estendido

Figura 2.4 Teclas utilizando DTMF.

Transmissor (microfone) Existem vários tipos de microfones. O microfone mais antigo e ainda bastante comum é o microfone a carvão. A Fig. 2.5 mostra o funcionamento de um microfone a carvão.

16

Page 17: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Bateria 48v

Membrana Disco

Linha de Assinante Metal

Carvão Metal Central local Simbologia

Figura 2.5 Funcionamento de um microfone a carvão.

A voz do usuário provoca variações na pressão do ar que atua sobre uma membrana de alumínio. Essa pressão variável modifica a resistência ôhmica entre os pontos de contacto da cápsula. A eficiência do microfone depende muito da aplicação da tensão correta na cápsula. Uma tensão baixa pode acarretar uma transmissão ruim, e uma tensão alta pode provocar a queima dos grânulos de carvão. Microfone Eletromagnético O diagrama da Fig. 2.6 mostra o esquema de funcionamento de um microfone eletromagnético.

SaídaElétricaN

S

S

Campo MagnéticoBobinaSuporte Flexível

EntradaAcústica

ÍmãPermanente

Diafragma

Figura 2.6 Esquema de funcionamento de um microfone eletromagnético.

A pressão acústica ocasiona o movimento da bobina. O movimento da bobina imersa no campo magnético induz uma corrente proporcional a esse movimento. Essa corrente é de pouca intensidade e necessita ser amplificada. Microfone de Eletreto A Fig. 2.7 mostra o esquema de um microfone de eletreto. O eletreto é um material dielétrico utilizado para armazenar carga elétrica quase que indefinidamente. Quando o eletreto é colocado como o dielétrico entre as duas placas de metais, forma um tipo especial de capacitor. A relação ente a tensão (V), a carga (Q) e a capacitância (C) é dada por

17

Page 18: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

VQC

= (2.1)

A carga Q armazenada no dielétrico é mantida praticamente constante. O pequeno movimento do diafragma de metal devido a ação do sinal sonoro, acarreta pequenas variações na capacitância do capacitor, fazendo com que haja variações na tensão V. Essas variações de tensão são pequenas e devem ser amplificadas.

D iafragm a de m etal

M etalEletreto

M etal

V Sinal Elétrico

A m plif.

Figura 2.7 Princípio de funcionamento do microfone de eletreto. Receptor A função do receptor é transformar a energia elétrica em energia acústica. Existem dois tipos de receptores: eletromagnético e eletrodinâmico. Receptor Eletromagnético A Fig. 2.8 mostra o princípio de funcionamento de um receptor eletromagnético.

A corrente elétrica (sinal de voz) varia o fluxo do campo magnético. O fluxo atrai ou repele o diafragma de ferro que desloca o ar, transformando em um sinal audível.

CampoMagnético

Ímã

Diafragma deFerro

Ponto fixo

iCorrente

Símbolo

Figura 2.8 Princípio de funcionamento de um receptor eletromagnético. Receptor Eletrodinâmico

O mesmo princípio do receptor eletromagnético é utilizado em um receptor eletrodinâmico. Entretanto, neste caso, a bobina é solidária ao diafragma, como mostrado na Fig. 2.9.

18

Page 19: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Ímã

i

DiafragmaBobina

Movimento do diafragma

Figura 2.9 Princípio do receptor eletrodinâmico.

A bobina, ao ser percorrida por uma corrente, gera um campo que interage com aquele

produzido por um ímã permanente, ocasionando uma movimentação do diafragma de acordo com a intensidade de corrente, transformando em um som audível.

O receptor eletrodinâmico é mais sensível que o eletromagnético, mas este apresenta maior robustez, uma vez que somente o diafragma se movimenta. O receptor mais utilizado em aparelhos telefônicos analógicos é o eletromagnético. Híbrida

A função da híbrida é transformar um par de fios em dois pares de fios e vice versa. Há necessidade dessa transformação, porque se usa em geral somente um par de fios na linha de transmissão por economia, e faz-se a separação da transmissão e da recepção no aparelho telefônico, utilizando uma híbrida. O exemplo abaixo mostra um circuito utilizando transformadores para executar uma função da híbrida.

------------------------------------------------------------------------------------------------------------------ Exemplo 2.1

No circuito da figura abaixo, os números de enrolamentos dos transformadores (tanto primário como secundário) são todos iguais (considere os transformadores ideais). O enrolamento E tem sua ligação invertida em relação a C. Um sinal v = 2 coswt é colocado nos terminais 8 e 7. A rede de balanceamento é utilizada para anular o sinal no receptor, quando o aparelho telefônico está transmitindo, e no sentido reverso, anular o sinal no transmissor, quando está recebendo o sinal da linha.

Tramsmissor v8 +

7 -

Receptor4 +

3 -

A B

CD

EF

G H

L

L

Linha deAssinante

1:1

1:1

1:1

1:1

1

2

6

5

L = indutância de F e de G.

RL RLRede deBalanceamento

19

Page 20: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 a) Quais são as tensões que aparecem nos terminais 1 e 2 e, 4 e 3?

Supondo, agora, que o sinal v seja colocado nos terminais 1 e 2 e a carga RL nos terminais 4 e 3, b) Indique os sentidos das tensões que aparecem em todos os enrolamentos. c) Qual é a tensão que aparece nos terminais 4 e 3?

Solução: a) Como os transformadores são ideais, os valores e os sentidos das tensões que aparecem

nos enrolamentos são aqueles mostrados na figura abaixo.

v = 2 cos wt

8 +

7 -

4 +

3 -

L

L

1:1

1:1

1:1

1:1

1

2

6

5

v/2 v/2

v/2 v/2v1

v1v1

v1

RLRL 1

i1(t)

i2(t)

Como a tensão entre os terminais 3 e 4 é formada por duas tensões v1, iguais em magnitude, mas tem sentidos opostos, a resultante será zero. Para calcular a tensão que aparece nos terminais 1 e 2, deve-se analisar o circuito da malha 1. O circuito equivalente da malha é mostrado abaixo.

i2(t)V /2

R L

L

A equação da malha é

Ld i t

dtR i t wtL

22

( )( ) cos+ = (2.2)

A solução da equação é

I twL

R wLwt

RR wL

wtL

L

L2 2 2 2 2( )

( )sen

( )cos=

++

+ (2.3)

Portanto a tensão v12 será 20

Page 21: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 v12 = RLI2(t), (2.4)

correspondente a tensão transmitida na linha. b) A figura abaixo mostra os sentidos das tensões nos enrolamentos. Neste caso, o sinal que é transmitido na linha é recebido no receptor, e o sinal nos terminais 7 e 8 (transmissor) é zero.

v = 2 cos wt

8 +

7 -

4 +

3 -

L

L

1:1

1:1

1:1

1:1

1

2

6

5

v/2 v/2

v/2 v/2v/2

v/2v1

v1RL 1

i1(t)

i2(t)

+

-

RL

c) A tensão nos terminais 3 e 4, correspondente a tensão recebida no receptor será V43 = RLI2(t) onde I2(t) tem o mesmo valor da Eq. 2.3. ------------------------------------------------------------------------------------------------------------------ Alimentação do aparelho telefônico Em aparelhos telefônicos analógicos, a alimentação de corrente contínua (CC) necessária ao microfone é fornecida através de uma bateria central, localizada junto a central de comutação local. A Fig. 2.10 mostra o esquema de dois aparelhos telefônicos analógicos alimentados por uma bateria central, quando estão ativos (em conversação).

Choque

BateriaCentral

Figura 2.10 Alimentação por bateria central.

A figura mostra que, somente sinais AC passam pelos microfones. A bobina de choque é utilizada para evitar que sinais AC passem pela bateria. É possível “casar” a impedância do microfone com a linha através do transformador para obter a máxima transferência de potência nos receptores.

21

Page 22: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Na configuração mostrada na Fig. 2.10, poderá ocorrer um fenômeno denominado de

efeito local (side tone) em que a pessoa que fala ouve a sua própria voz no receptor com maior intensidade que o som vindo do microfone do seu interlocutor. O circuito da Fig. 2.11 mostra uma maneira de atenuar esse efeito.

ZL

VL

Zm

Zb

Zf

Zb

ZL

Zf

I

Zb

ZmVmZL

Zm - impedância do microfoneZf - impedância do receptor

Zm - impedância do microfoneZf - impedância do receptor

Circuito anti-local Circuito equivalente detransmissão

Circuito equivalente de recepção

Zb - impedância de balanceamento ZL- impedância da linha

Vm, VL - tensões dosmicrofones

Figura 2.11 Circuito para atenuar o efeito local.

A impedância Zb é escolhida de tal modo que a corrente I que passa pelo receptor seja suficientemente pequena, de tal modo que a pessoa que fala tenha retorno da sua voz. Se Zb = ZL, teremos I = 0. Neste caso, não teríamos nenhuma realimentação para a pessoa que fala, dando a falsa impressão de que o microfone está mudo. O valor ideal da atenuação do efeito local é da ordem de 15 a 20 dB, que corresponde à atenuação natural entre a boca e o ouvido de um indivíduo. Na recepção, o sinal que vem da linha terá um mesmo sentido no transformador e o receptor receberá um sinal sem atenuação. ------------------------------------------------------------------------------------------------------------------ Exemplo 2.2 O esquema de telefone da Fig. 2.12 é um telefone analógico convencional. As chaves S2 e S3 compõem o disco e não há chave para um tempo de guarda entre números (pausa inter-digital).

S3

0 33, µF

0 33, µF

100Ω

100Ω

82Ω

36 9, Ω

1KΩ560Ω

10 4, Ω118, Ω

1µF

S1

S2

R1 R2

V4

V5 n4

n3n2n1

15, µF

V3V2M

R

V1

Linha deassinante

Figura 2.12 Aparelho telefônico analógico convencional.

22

Page 23: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 a) Indique a forma e o caminho do sinal da campainha. Quais chaves estão abertas e quais estão fechadas? b) Após a remoção do monofone do gancho (off-hook), quais chaves estão fechadas e quais estão abertas? Desenhe o circuito equivalente DC. c) Qual é a função da chave S2? Quais são as funções dos varistores V1 e V2? Qual é a função do circuito RC em paralelo com a chave S1? d) Desenhe as formas de ondas das chaves S1 e S2 para a discagem do número 4. e) Desenhe o circuito equivalente AC. Suponha que o capacitor de 1,5 F seja um curto-circuito. Qual é a função do enrolamento n4? f) Identifique a impedância Zb que serve para atenuar o efeito local. Explique como é feita essa atenuação. Solução: a) O caminho do sinal da campainha está mostrado na figura abaixo. É um sinal senoidal de cerca de 70 volts de pico. As chaves S1 e S2 ficam abertas, no sentido de não operantes. A chave S3, com monofone no gancho, fica na posição em que permite um caminho para que o sinal senoidal percorra o capacitor e a campainha. Quando o monofone é removido do gancho, o sinal senoidal é imediatamente interrompido.

S 3 0 3 3, µF

1 0 0Ω

1 K Ω

5 6 0Ω1µF

S 1

S 2

R 1

V 1

L in ha d eassinan te

b) A chave S3 fica na posição mostrada na figura abaixo. A chave S1 fica fechada, possibilitando o fornecimento de uma corrente contínua ao microfone. A chave S2 fica aberta. O circuito equivalente em corrente contínua é também mostrado na figura.

56 0Ω

1 00Ω

S 3

R 1 R 23 6 9, Ω 11 8, Ω

8 2Ω

S 1

V 4 V 5

V 2

M

V 1

c) A chave S2 é utilizada para evitar ruídos indesejáveis ao usuário na discagem de um número; nesta fase, a chave fica fechada, deixando toda a parte de recepção em curto-circuito. V1 e V2 são varistores usados para compensar automaticamente a variação da corrente continua com a distância que separa o telefone da central local. Os varistores mantêm a corrente de alimentação do microfone aproximadamente constante para qualquer comprimento de linha até

23

Page 24: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 1500 Ω de resistência de loop. Uma resistência de loop de 1500 Ω equivale a 11 Km de linha de assinante utilizando fios 22 AWG ou 5 Km de linha de assinante com fios 26 AWG.

A corrente do microfone é em torno de 30 a 40 mA para uma bateria central de 48 V. O circuito RC em paralelo com a chave S1 evita as faíscas da chave, quando há a

discagem de um número. O circuito RC evita variações bruscas de corrente. d) As formas de ondas são mostradas na figura abaixo.

S 1

S 2

100 m s67m s

33

1 2 3 4

e) O circuito equivalente em corrente alternada é mostrado na figura abaixo.

S3

0 33, µF

0 33, µF

100Ω

100Ω

82Ω

36 9, Ω

1KΩ560Ω

10 4, Ω11 8, Ω

1µF

S1

S2

R1 R2

V4

V5 n4

n3n2n1

1 5, µF

V3V2M

R

V1

Linha deassinante

Zb O enrolamento n4 tem a função de compensar automaticamente o sinal AC com a distância. O aparelho telefônico é projetado para operar em condições ótimas a uma máxima distância (por ex. 10 km). Para distâncias menores, mais perto da central, a corrente que passa pelos resistores R1 e R2 aumenta; há um aumento de tensão entre os terminais dos varistores V4 e V5, o que acarreta a diminuição das suas impedâncias. Isso ocasiona um surgimento de sinal através do enrolamento n4 contrário aos enrolamentos n1, n2 e n3, abosrvendo parte da potência do sinal de linha.

f) Na figura acima, a elipse pontilhada mostra a impedância Zb que serve para atenuar o efeito local. Para entender como é feita essa atenuação, vamos recorrer a figura abaixo, que mostra o circuito AC simplificado e os sentidos das correntes na transmissão e na recepção.

ZL

n1 n2 n3

Zb

R

Linhas cheias - correntes de recepção

Linhas pontilhadas - correntes de transmissão

24

Page 25: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Na recepção, a corrente aplicada no receptor será máxima. Na transmissão, a tensão em

n3 é projetada de tal modo que seja aproximadamente igual a tensão em Zb, atenuando o efeito local. ------------------------------------------------------------------------------------------------------------------ 2.3 Aparelho Telefônico Eletrônico Os objetivos da introdução de componentes eletrônicos em aparelhos telefônicos são diminuir o custo, aumentar a confiabilidade do aparelho, melhorar o desempenho e aumentar funções para facilitar operações do usuário. São utilizados os CIs (circuitos integrados) em grande escala nos aparelhos telefônicos eletrônicos. Como os componentes eletrônicos são mais frágeis do que os componentes passivos, os aparelhos eletrônicos possuem circuitos de proteção tanto para sobre-tensões assim como para a polaridade. O circuito de proteção para a polaridade é uma ponte de diodos para garantir uma única polaridade ao circuito do aparelho telefônico, qualquer que seja a polaridade de entrada.

O esquema principal de um circuito do aparelho telefônico eletrônico é mostrado na Fig. 2.13.

Receptor

ZL

R1 R2

ZB

Microfone

Figura 2.13 Esquema principal do aparelho telefônico eletrônico.

A impedância ZL é equivalente a impedância da linha de assinante. R1 e R2 são resistores

de baixas resistências ôhmicas (da ordem de 10 a 20 Ω). O valor de ZB é escolhido de tal modo que o efeito local seja minimizado. Como o circuito forma uma ponte de Wheatstone, para anular completamente o efeito local devemos ter a relação

ZB R1 = ZL R2 (2.5)

O circuito da Fig. 2.13 permite facilmente incorporar amplificadores no microfone e no receptor. Os amplificadores permitem que o microfone seja mais sensível e utilizar, por exemplo, microfone de eletreto. Além disso, permitem controlar o volume para a intensidade desejada.

O circuito da Fig. 2.14 mostra as principais partes de um aparelho telefônico eletrônico. Tanto o sinal do microfone como o sinal do receptor passa por amplificadores. Os ganhos dos amplificadores são ajustados automaticamente conforme a distância que separa da central. Essa regulagem é feita pelo regulador através da intensidade da corrente que chega ao aparelho.

A saída do amplificador do microfone alimenta um bloco denominado de estágio de saída que é utilizada para “casar” com a impedância da linha e transferir máxima potência. A

25

Page 26: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 impedância ZB é utilizada para atenuar o efeito local e o capacitor C1 tem a função de correção da resposta em freqüência.

Os detalhes da analise de cada parte do circuito podem ser encontrados na referência [1]. Na realidade, existem componentes CIs como TCM 1705 ou TCM 1706 [1] que incorpora todos os circuitos mostrados na Fig. 2.14, restando tão somente acrescentar alguns componentes externos.

Z L

C ircui-to deProte-ção

R egula-dor

E stágiode Saída

A T

A R

R 1 R 2

C 1

R 3

R 4

C 2

Z B

C ontro le dos ganhos dos am plificadores

Figura 2.14 Partes de um aparelho telefônico eletrônico. 2.4 Aparelho Telefônico Digital

Os princípios utilizados em aparelho digital são bastante diferentes de um analógico. O

sinal de voz, logo após o microfone é digitalizado e recebe a partir daí todo o tratamento digital. A Fig. 2.15 mostra as principais partes de um aparelho telefônico digital.

Linha deA ssinante

C ir-cuitodelinha

C odif.e D ec.2B 1Q

Em ba-ralha-dor eD esem -bara.

Sinali-zaçãoe S in-croni-zação

C odif./ D eco-dif. eFiltros

M icroprocessador

EPRO MR A M

D isplay de caracteres

7 8 9 D

4 5 6 C

1 2 3 B

0 * # A

S K RR egulador

M onofone

C ontrole deV olum e

C have

C have

V iva voz

Figura 2.15 Partes funcionais de um aparelho telefônico digital.

O elemento principal de controle é um microprocessador que controla não só os displays e os teclados, mas também supervisiona a sinalização, a sincronização e o embaralhador /

26

Page 27: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 desembaralhador. Além disso, todo o software para implementação das várias funcionalidades e para comunicação com a central PABX local ou com a central pública local, está residente no microprocessador.

As chaves são operadas quando o usuário retira o monofone da posição de repouso ou quando opera a chave para uma conversação em viva voz.

Os displays podem ter tamanhos variados, assim como o teclado que no caso mais simples pode conter somente os dígitos essenciais, mas pode conter, em casos mais sofisticados, teclas que permitem acionar as várias funcionalidades do aparelho.

Em geral, os aparelhos digitais contêm controle de volume. A alimentação do aparelho é, em geral, feita pela central local, mas poderá em algumas situações ser fornecida localmente. Sinalização e Sincronismo Embora os aparelhos telefônicos digitais sejam utilizados como aparelhos com mais funcionalidades que os aparelhos convencionais, na realidade, os aparelhos digitais devem ser colocados no contexto de uma RDSI-FE (Rede Digital de Serviços Integrados de faixa estreita). Assim, tanto a sinalização como o sincronismo obedece a padronizações internacionais e são especificados não somente para a telefonia, mas também para dados. É utilizado um canal específico (outband signaling) para troca de informações de sinalização. No Capítulo 8, em que a RDSI-FE será discutida em detalhes, tanto a sinalização como o sincronismo será estudado em maior profundidade. Codificação e Decodificação

O processo de codificação é transformar o sinal analógico logo após a saída do microfone em sinais digitais. O processo inverso é denominado decodificação. O princípio da digitalização é fundamentado no teorema de amostragem. O teorema de amostragem estabelece que:

“Se um sinal x(t) é limitado em faixa, fm Hz, então o sinal pode ser completamente caracterizado pelas amostras tomadas em intervalos uniformes iguais ou menores que (1 / 2 fm) segundos”.

Na Fig. 2.16, é mostrado um sinal x(t) limitado em freqüência, que pode ser reproduzido a partir das amostras, xs(t), tomadas em intervalos iguais ou maiores que (1 / 2 fm) segundos. O resultado do processo de amostragem é denominado de PAM (Pulse Amplitude Modulation), modulação por amplitude de pulsos.

x(t)

t

t

PA M

xs (t)

Figura 2.16 Exemplificação do teorema de amostragem.

27

Em PAM, embora as amostras sejam caracterizadas em intervalos regulares, os sinais continuam sendo analógicos. Para uma completa digitalização, é necessário um outro tipo de modulação conhecido como PCM (Pulse Code Modulation), modulação por código de pulsos.

Page 28: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

PCM - Modulação por código de pulsos As principais etapas utilizadas no processo de modulação por código de pulsos são mostradas na Fig. 2.17. O sinal de voz é, inicialmente, filtrado para confinar a máxima freqüência em torno de 3,4 KHz. O sinal filtrado é amostrado (PAM), e cada amostra é retida para ser quantizada e por fim é codificada. A Fig.2.18 mostra um exemplo de modulação por código de pulsos. O processo de quantização, que aproxima o nível de tensão amostrado ao valor discreto de tensão mais próximo, introduz um ruído no sinal, que será menor quanto maior for o número de tensões discretas. O sistema PCM adotado no Brasil utiliza 256 níveis de tensão, o que eqüivale a uma codificação com 8 bits. Com esse número de níveis, o ruído de quantização é mínimo, e um usuário de aparelho digital não notará nenhuma diferença em relação ao aparelho analógico.

Filtro deentrada

Circuito deAm ostrageme Retenção

(Sample &Hold)

Quantiza-dor

Codifica-dor

Decodifi-cador

CircuitodeRetenção

Filtro desaída

Sinalde Voz

Figura 2.17 Modulação por código de pulsos.

x(t)

5

4

3

2

10xs 2,9 4,4 4,9 3,8 1,9

xsq 3,0 4,0 5,0 4,0 2,0

Cod.bin.

011 100 110 100 010

PCM

Am ostrado

Quantizado

Codificado

Codificado por pulsos

Figura 2.18 Exemplo de modulação por código de pulsos.

O processo de decodificação é mais simples. Cada conjunto de 8 bits regenera um nível

de tensão, que após a filtragem recupera o sinal original. Codificação e Decodificação 2B1Q

28

Page 29: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A codificação, neste caso, é transformar os sinais binários codificados em uma outra seqüência apropriada para a transmissão na linha de assinante. Esses sinais codificados são denominados de códigos de linha. Um dos requisitos necessários para a transmissão digital na linha de assinante é que o sinal a ser transmitido não tenha componente de corrente contínua (CC). Isso porque, em geral, os telefones digitais são alimentados por corrente contínua da central local através da linha de assinante. A separação dessa corrente CC com a corrente contínua do sinal é uma tarefa muito difícil. É muito mais fácil implementar um sinal sem essa componente CC. Um exemplo muito conhecido dessa codificação é o código AMI (Alternate Mark Inversion), mostrado na Fig. 2.19a.

+ 1

-1

+ 1

-1

-3

+ 3

0 1 1 0 1 1 0 0 0 0 1 1 1 0 0 0 0 1 1 1 0 1 0 0 1 0

-1 + 3 + 1 -3 -3 + 1 + 3 -3 -1 + 1 -1 -3 + 3

A M I

2 B 1 Q

a)

b )

b in ário

Figura 2.19 Códigos de linha AMI e 2B1Q.

O código AMI é muito simples. O binário zero é sempre codificado como nível de tensão zero. O binário 1 tem um nível de tensão positivo ou negativo; a polaridade é sempre invertida em relação ao último binário 1. Pode-se observar que esse código não possui componente de corrente contínua. A desvantagem desse código é que pode ocorrer uma longa seqüência de zeros e isso pode prejudicar a recuperação do sinal de relógio necessário para sincronizar os bits que chegam ao aparelho. Uma outra desvantagem é que a taxa de modulação, que representa a taxa de geração dos elementos do sinal codificado, é relativamente alta, pois é uma codificação bit a bit. Quanto menor a taxa de modulação, melhor é o código de linha, pois utiliza largura de banda menor. O código 2B1Q é um código que evita as desvantagens citadas. Neste caso cada elemento codificado representa 2 bits binários e são utilizados 4 níveis de tensão. A regra de codificação é mostrada na tabela da Fig. 2.20.

A Fig. 2.19b mostra o exemplo de código 2B1Q. Neste caso, a componente de corrente contínua será zero se não houver uma seqüência longa de zeros. Para garantir que não haja essa seqüência longa de zeros, usa-se um embaralhador na transmissão e um desembaralhador na recepção.

29

Page 30: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1 o B it(P o la r id a d e )

2 o B it(M a g n itu d e )

S ím b o loQ u a te rn á r io

T e n s ã o(V o lts )

1

1

0

0

0

1

1

0

+ 3

+ 1

-1

-3

2 ,5

0 ,8 3 3

-0 ,8 3 3

-2 ,5

Figura 2.20 Regra de codificação do código 2B1Q.

Seja R a taxa em que os bits são gerados (taxa de bits). A taxa de modulação será dada por

DRb

RL

= =log2

(2.6)

onde, D = taxa de modulação, em bauds. R = taxa de bits, em bits/seg. b = número de bits por elemento do sinal codificado. L = número de elementos diferentes do sinal codificado. ----------------------------------------------------------------------------------------------------------------- Exemplo 2.3 Para o exemplo da Fig. 2.19, a taxa de bits de na entrada do codificador de linha é R = 160 Kbits/seg. a) Calcular as taxas de modulação para os códigos AMI e 2B1Q. Solução: a1) Código AMI. Neste caso, b = 1. Portanto,

D = 160 Kbits/seg.

a2) Código 2B1Q. Neste caso, b = 2. Portanto,

D = =160

80 Kb / s2

Kbits / seg., ou como L = 4, podemos escrever

D = = =160

4160

280

Kb / slog

Kbits / seg.2

------------------------------------------------------------------------------------------------------------------ Circuito de linha O circuito de linha é o circuito que faz a interface com a linha de assinante. É basicamente um circuito para dar o formato e a potência necessária aos pulsos serem

30

Page 31: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 transmitidos na linha. Além disso, serve para isolar os circuitos do aparelho telefônico com o meio de transmissão.

REFERÊNCIAS 1. Fike, L. J & Friend, G. E “Understanding Telephone Electronics”, Howard W. Sams & Company, Second Edition, 1988.

EXERCÍCIOS

2.1 Para o circuito da abaixo, a) Calcular o valor de ZB para que o efeito local seja completamente anulado. b) Qual é a potência transmitida na linha?

Dados R1 = R2 = 15 e ZL = 600 Receptor

ZL

R1 R2

ZB

Microfone

2.2 O circuito da figura abaixo é um estágio de entrada para microfone de alta impedância. a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados.

Microfonedeeletreto(alta impe-dância)

R1R2

R3R4

R5 R6

R7

GD

S

FET(alta imp.)

Q1

C

VCC

Amp. Op.

Vi

Vo

2.3 O circuito da figura abaixo é um estágio de entrada para microfone de baixa impedância. a) Calcule o ganho de tensão Vo / Vi, em função dos parâmetros dados. b) Calcular a impedância vista pelo microfone.

31

Page 32: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

32

R4

R1

Rf1

R2

R3

Rf2

VoVi

2.4 Um telefone digital utiliza um conversor A/D de sinais positivos e negativos com quantizador de 64 intervalos e uma taxa de amostragem de 8 KHz. a) Qual é taxa de geração de bits desse telefone digital? Se vários desses telefones são multiplexados em uma linha de transmissão digital de 1,536 Mbits/seg., b) Quantos telefones podem ser multiplexados?

c) Qual é o comprimento, em bits e em tempo, de cada quadro? 2.5 Para a seqüência de bits abaixo: 110010101001

Desenhe as formas dos sinais na linha de transmissão quando se utiliza o código a) AMI b) 2B1Q

Page 33: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 3

Transmissão e Multiplexacão Digitais 3.1 Introdução A principal vantagem da transmissão digital em relação à transmissão analógica é que, teoricamente, a transmissão digital pode alcançar a uma distância infinita. Na transmissão analógica, os repetidores, que são colocados em espaçamento regulares para recuperação do sinal transmitido, são simplesmente amplificadores que amplificam o sinal juntamente com o ruído que é somado a cada novo trecho. Assim, após um certo número de repetidores, a relação entre sinal e ruído, S / N, estará tão baixa que não será possível distinguir entre o sinal e o ruído. Nos repetidores digitais não há somente o processo de amplificação. Há também, os processos de detecção e de regeneração dos bits. O sinal impregnado de ruído que chega ao repetidor digital sofre um processo eficiente de detecção de bits. Após a detecção dos bits, existe o processo de regeneração que consiste em retransmitir os bits nos formatos originalmente transmitidos. Em cada repetidor digital, os bits são recuperados exatamente como se fossem no primeiro trecho do sistema de transmissão, assim, podendo atingir, teoricamente, a uma distância infinita. Na prática, isso não ocorre, pois os processos de detecção e regeneração são imperfeitos e ocasionam um limite na distância coberta pelo sistema de transmissão digital. Houve uma grande evolução na tecnologia do meio físico de transmissão. Iniciando com meios físicos de cobre, passando por cabos coaxiais, nos dias de hoje, há uma utilização em grande escala das fibras ópticas. Assim, o problema sério de limitação de banda existente até há pouco tempo atrás, tornou-se, atualmente, uma certa abundância de banda, e é um dos fatores de revolução dos sistemas de comunicação. O objetivo desse capítulo é discutir aspectos relevantes da transmissão, principalmente com relação a multiplexação. Inicialmente, estuda-se o sistema de transmissão digital denominado de plesiócrono. A seguir, o sistema de transmissão digital síncrono será detalhado. 3.2 Sistema de Transmissão Digital Plesiócrona A configuração geral de um sistema de comunicação telefônica é mostrada na Fig. 3.1.

CentralLocal

Repe-tidor

Repe-tidor

CentraldeTransito

Repe-tidor

Repe-tidor

CentralLocal

Sinal Analógico e/ou Digital

Figura 3.1 Sistema de comunicação telefônica.

33

Um sistema de comunicação telefônica é formado por centrais locais que concentram os aparelhos telefônicos, repetidores e centrais de trânsito. O trecho entre o aparelho telefônico e a central local, na maioria dos casos, é analógico. Mas, o resto do sistema de comunicação está

Page 34: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 sendo digitalizado de maneira bastante rápida, embora a coexistência de sinais analógicos e digitais pode ser observada em alguns trechos. As centrais locais, assim como as centrais de trânsito na Fig. 3.1, embutem equipamentos de multiplexação. No caso da central local digital, os principais equipamentos que fazem parte da central estão mostrados na Fig. 3.2.

Hibrida

Hibrida

A/D

D/A

A/D

D/A

Mux

De-mux

Comuta-dorDigital

Sistema deTransm. a2 Mbps

Sistema deTransm. deHierarquiaSuperior

2 Mbps

2 Mbps

2 Mbps

2 Mbps

2 Mbps

Figura 3.2 Central local digital com equipamentos de multiplexação.

A híbrida e os conversores A/D e D/A têm as mesmas estruturas estudadas no capítulo anterior. Multiplexador (Mux)

O multiplexador da Fig. 3.2 atribui, de uma maneira seqüencial, a cada um dos 32 canais, um intervalo de tempo para transmitir 8 bits. Esse processo é repetido a cada 125 µsegundos; intervalo esse denominado de quadro. Dos 32 canais, 30 canais são de voz, um de sincronismo e um de sinalização. O enlace de saída, portanto, opera a uma taxa de (32 x 8) / 125 µseg. = 2,048 Mbps (Mega-106- bits por segundo) . Por simplicidade essa taxa é escrita como 2 Mbps.

A estrutura de quadro é mostrada na Fig. 3.3.

0 3 1

3 2 C a n a is o u ja n e la s te m p o ra is

1 Q u a d ro = 1 2 5 µ s

Figura 3.3 Estrutura de quadro.

Os canais são numerados de 0 a 31. O canal 0 é utilizado para sincronismo e o canal 16 é reservado para sinalização. Essa estrutura de quadro para o PCM é utilizada na Europa e no Brasil e corresponde a uma freqüência de amostragem de 8 KHz, e uma codificação de 8 bits por amostra (A padronização desse sistema PCM foi feita por ITU-T, e se encontra como padrão G.711).

Como o canal 16, utilizado para a sinalização, contém somente 8 bits, é necessário uma estrutura para transportar os bits de sinalização dos 30 canais de voz. A Fig. 3.4 mostra a estrutura de multiquadro utilizada para transportar as informações de sinalização dos 30 canais de voz.

34

Page 35: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Códigode Multi-quadro

Multiquadro1

1, 17

2 30

2, 18 3, 19

15

15, 31

0 16 31

Quadro

16

4 bits 4 bits

Canal 1 Canal 17

Quadro

Figura 3.4 Estrutura de multiquadro para sinalização de 30 canais de voz.

O primeiro octeto (8 bits) do multiquadro indica o início do multiquadro, os outros 15 octetos são divididos, cada um, em duas partes, cada parte contendo 4 bits que são utilizados para sinalização de um canal. O segundo octeto transporta informações dos canais 1 e 17, o terceiro, dos canais 2 e 18 e assim por diante. Portanto, são necessários 16 quadros para transportar as informações de sinalização. O sincronismo é o processo em que o receptor detecta o início do quadro para saber exatamente a seqüência dos canais. Os 8 bits do canal 0 da Fig. 3.3 são utilizados para essa finalidade. É escolhido um padrão de bits, denominado de “palavra” de sincronismo. Portanto, essa palavra de sincronismo deve aparecer no início de todos os quadros. O receptor possui um circuito comparador, que ao identificar a palavra de sincronismo passa a considerá-la como pertencente ao canal de sincronismo e os demais conjuntos consecutivos de 8 bits cada, como sendo os demais canais de voz. Trinta e um canais após essa identificação, a palavra de sincronismo deverá ocorrer novamente. Nessas circunstâncias diz-se que o receptor está operando em sincronismo (estado a na Fig.3.5). Duas situações podem retirar o receptor de sincronismo, fazendo com que os canais de informação sejam confundidos, provocando a perda das mensagens transmitidas. A primeira situação é ocorrência de erros no meio de transmissão devido ao ruído, que altera a palavra de sincronismo e não permite sua correta identificação, ocasionando uma falsa perda de sincronismo (falso alarme). A segunda situação é ocorrência de uma cópia da palavra de sincronismo em um canal de informação, implicando em um falso sincronismo. Para tornar o sistema de detecção de sincronismo robusto quanto ao falso alarme e ao falso sincronismo, o circuito de detecção de sincronismo passa por várias "fases" entre os estados "em sincronismo" e "fora de sincronismo". Assim, quando o sistema está operando em sincronismo, observa os bits da palavra de sincronismo apenas durante o canal correspondente. Se a palavra de sincronismo é detectada corretamente, essa situação perdura indefinidamente. O teste de sincronismo se faz, portanto, uma vez em cada quadro. Se a palavra de sincronismo é detectada incorretamente, o sistema passa para uma situação de pré-alarme (estados b, c e d na Fig. 3.5), e se essa situação perdurar por 4 quadros consecutivos, o estado "fora de sincronismo" (estado e na Fig. 3.5) é atingido. Entretanto, se a palavra de sincronismo for reencontrada antes de 4 quadros consecutivos, o sistema é reconsiderado em sincronismo.

35

Page 36: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

a

b

c

de

f

g

Estado a : em sincronismo Estado b : palavra de sincronismo não detectada no quadro n Estado c : palavra de sincronismo não detectada no quadro n + 1 Estado d : palavra de sincronismo não detectada no quadro n + 2 Estado e : fora de sincronismo (procura bit a bit) Estado f : palavra de sincronismo detectada no quadro 0 Estado g : palavra de sincronismo detectada no quadro 1

Figura 3.5 Diagrama de transição para sincronismo de quadro.

Durante a situação fora de sincronismo, a busca pela palavra de sincronismo passa a ser bit a bit (busca livre), isto é, a cada novo bit que chega, uma palavra de 8 bits é testada, e se a identificação for positiva, estes 8 bits passam a ser considerados o novo canal de sincronismo. Se antes da confirmação de 3 quadros consecutivos houver uma detecção incorreta da palavra de sincronismo (estados f e g na Fig. 3.5), o sistema volta a operar em busca livre. Sistema de Transmissão a 2 Mbps A Fig. 3.6 mostra as partes de um sistema de transmissão a 2 Mbps. A figura mostra somente um sentido de transmissão. O fluxo de bits após o comutador é submetido a um tratamento para uma melhor adaptação ao meio de transmissão (codificação de linha e circuito de linha). Após percorrer uma certa distância (em torno de 2 Km), o fluxo de bits é regenerado no repetidor e novamente transmitido ao meio de transmissão. O fluxo de bits pode, eventualmente, ser comutado em centrais de trânsito, novamente regenerado e finalmente atingir a central local de destino. Na central local de destino, o fluxo de bits após a decodificação de linha é submetido a demultiplexação em 30 canais de voz, a uma taxa de 64 Kbps por canal e são transformados novamente em sinais analógicos para serem transmitidos ao usuário telefônico final. Se os telefones forem digitais, o processo é aquele explicado no capitulo anterior. O sistema PCM acima descrito é conhecido também como E1.

36

Page 37: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

E n lace d e 2 M b psP ar m etálico ,cabo co ax ia l oufib ra óp tica

C om uta-do rD ig ita l

C ódig ode lin ha

C ircu itode lin ha

R ep eti-do r

C en tra l deT ran sitoD ig ita l

2 M bps

2 M bps

R ep eti-do r

C om u ta-do rD ig ita l

2 M bp s

2 M bp s

D e-m ux

64 K b ps

64 K b ps

D /A

H ibrid a

A /D

C ód ig o de linha - H D B 3P erm ite no m áx im o trêsze ros consecu tivos N úm ero de cana is

dem ultip lexad os = 3 0

C en tra l L o ca l

C en tra l L o ca l

Figura 3.6 Sistema de transmissão a 2 Mbps.

Código de linha

O código de linha utilizado em enlaces PCM é o HDB3 (high density bipolar), que permite no máximo três zeros consecutivos. Esse código pode ser enunciado, de maneira geral, como HDBm, onde m é o número de zeros consecutivos que são permitidos no código. O código HDBm deve satisfazer as seguintes regras:

1. Os binários 1s são transmitidos como pulsos positivos e negativos, alternadamente (AMI).

2. Os binários zeros são contados. Até m zeros consecutivos, são codificados como zeros. Para (m +1) zeros consecutivos, é escolhido um dos códigos a seguir: ou 000 0...

m123V

, B000...0Vm-1

123

onde V é pulso de violação à regra do AMI e o B é um pulso de polaridade AMI normal. A escolha de um ou outro código é feita obedecendo ao critério de que a polaridade da violação deve ser sempre oposta à última violação. --------------------------------------------------------------------------------------------------------------------- Exemplo 3.1

Para a sequência de bits abaixo, 110000001100001100001

a) Desenhe a forma de onda usando a codificação AMI (alternate mark inversion). b) Desenhe a forma de onda usando a codificação HDB3. Solução:

37

Page 38: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 1 1 0 0 0 0 0 0 1 1 0 0 0 0 1 1 0 0 0 0 1Binário

AMI

HDB3

--------------------------------------------------------------------------------------------------------------------- Repetidor A função do repetidor digital é recuperar os bits recebidos, que estão totalmente atenuados e corrompidos pelo ruído, na sua forma original, exatamente como foram transmitidos no primeiro trecho de um sistema de transmissão PCM. Um repetidor é constituído por partes mostradas na Fig. 3.7.

Linha Linha

Equali-zação

Detec-ção

Rege-neração

Recupera-ção deRelógio

Figura 3.7 Partes de um repetidor.

A função de equalização é amplificar o sinal atenuado e, também, confinar no tempo o

sinal que está alargado devido ao processo de filtragem de componentes de alta freqüência pelo meio de transmissão.

A recuperação do relógio é feita a partir do próprio sinal, extraindo a componente fundamental através de um circuito PLL (phase locked loop) ou circuito LC sintonizado.

Na detecção, é feita a decisão se o sinal é um pulso, significando o nível 1, ou um zero. Na regeneração, o sinal recebe a potência e o formato adequado para ser transmitido, novamente, na linha. Sistema de Transmissão de Hierarquia Superior Em locais onde o tráfego telefônico é bastante intenso, o sistema de transmissão a 2 Mbps pode ser insuficiente. Colocar vários sistemas de transmissão a 2 Mbps pode ser não econômico, assim existem multiplexadores para operar em velocidades superiores a 2 Mbps. A Fig. 3.8 mostra o esquema de multiplexação estruturado em hierarquias. A 1a hierarquia corresponde a enlaces de 2 Mbps em que são multiplexados 30 canais de voz. Na 2a hierarquia, 4 enlaces de 2 Mbps que são denominados de tributários, são mulitplexados em um enlace de 8,448 Mbps (abreviadamente 8 Mbps), originando um PCM de 120 canais. Na 3a hierarquia, 4 enlaces de 8,448 Mbps são multiplexados em um enlace de

38

Page 39: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 34,368 Mbps (abreviadamente 34 Mbps), resultando em PCM de 480 canais. Na 4a hierarquia resulta um PCM de 1920 canais em um enlace de 139,264 Mbps (abreviadamente 140 Mbps) e na 5a hierarquia um PCM de 7680 canais em um enlace de 564,992 Mbps (abreviadamente 560 Mbps). Observe que a taxa de bits de saída de uma hierarquia PCM superior não é exatamente igual a multiplicação dos sistemas de hierarquia inferior. Isso se deve ao fato de que os sistemas de hierarquia inferior não são totalmente sincronizados, existindo uma pequena diferença nas taxas de bits. Assim, para poder acomodar todos os bits, a hierarquia superior opera com uma taxa de bits um pouco superior a 4 vezes a taxa de um enlace de hierarquia inferior. É um processo denominado de justificação em analogia a um editor de texto em que são colocados alguns espaços para que a linha se ajuste exatamente ao número especificado de letras. Dessa maneira, o sistema de hierarquia PCM é conhecido como hierarquia digital plesiócrona. A palavra plesiócrona significa quase em sincronismo.

2,048 Mbps30 canais

2,048 Mbps

8,448 Mbps120 canais

34,368 Mbps480 canais 139,264 Mbps

1920 canais564,992 Mbps7680 canais

x 4x 4

x 4x 4

Figura 3.8 Multiplexação em hierarquia superior.

Os enlaces de 8 Mbps servem somente de estágio intermediário para enlaces de 34 Mbps. Os enlaces de 34 Mbps e superiores usam como o meio de transmissão as fibras ópticas. Sistema PCM Americano A importância do sistema PCM americano está no fato histórico, pois foi o primeiro sistema PCM desenvolvido no mundo. Assim apresenta algumas limitações técnicas, como utilizar bits dos canais de voz para a sinalização. A estrutura de quadro é mostrada na Fig. 3.9.

O primeiro bit de cada quadro é utilizado, alternadamente, para sincronismo de quadro e de multiquadro. É utilizado um conjunto de 12 quadros para obter as palavras de sincronismo e de multiquadro. Os bits de quadros impares são utilizados para sincronismo de quadro. A palavra de sincronismo é 101010. Os bits de quadros pares são para sincronismo de multiquadro e a palavra utilizada é 001110.

A freqüência de amostragem é 8 KHz e cada canal contém 8 bits. Assim, a taxa de transmissão de bits será [(24 x 8) +1] / 125 µseg. = 1,544 Mbps.

A sinalização é feita de modo “in-band”. A cada 6 quadros, o bit menos significativo de cada canal de voz é utilizado para a sinalização (os bits A e B na Fig. 3.9). Desse modo em cada 12 quadros são formados dois conjuntos (A e B) de canais de sinalização.

O sistema PCM americano é conhecido também por T1.

39

Page 40: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

F

F

F

F

M

M

M

M

Quadro1

2

3

4

5

6

7

12

1

0

0

0

1

1

0

0

Bit de Alinhamento

1 2 24

Canais

A A

B B

A

B

Figura 3.9 Estrutura de quadro do sistema PCM americano. Hierarquia Superior No sistema americano de hierarquia superior mostrado na Fig. 3.10, a 1a hierarquia (DS-1) corresponde a enlace de 1,544 Mbps que multiplexa 24 canais de voz.

Mux Pri-máriox 24

M12x 4

M23x 7

M34x 6

x 3

x 12

DS-11,544 Mbps24 canais

DS-26,312 Mbps96 canais

DS-344,736 Mbps672 canais

DS-4274,16 Mbps4032 canais

139,264 Mbps

564,992 Mbps

Figura 3.10 Hierarquia PCM do sistema americano.

Na 2a hierarquia (DS-2) são multiplexados 4 enlaces de 1,544 Mbps, resultando um enlace de 6,312 Mbps e 96 canais. Na 3a hierarquia (DS-3) são multiplexados 7 enlaces de 6,312 Mbps em um enlace de 44,736 Mbps, resultando 672 canais. Na 4a hierarquia há três diferentes maneiras de se fazer a multiplexação. A primeira é multiplexar 6 enlaces de 44,736 Mbps em um enlace de 274,16 Mbps, originando 4.032 canais. A segunda maneira é multiplexar 3 enlaces de 44,736 Mbps em um enlace de 139,264 Mbps, tornando compatível com o sistema PCM europeu de 4a hierarquia. A terceira opção é mutiplexar 12 enlaces de 44,736 Mbps em um enlace de 564,992 Mbps, e tornar compatível com o sistema PCM europeu de 5a hierarquia. 3.3 Sistema de Transmissão Digital Síncrona - SONET/SDH

40

Page 41: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O sistema de transmissão plesiócrona, estudado na seção anterior, apresenta algumas

características não desejáveis. O primeiro ponto é que existem pelos menos duas versões diferentes que não são compatíveis. Isso aumenta o custo de desenvolvimento de equipamentos para os fabricantes que necessitam desenvolver duas versões. Uma outra característica do sistema plesiócrono é que no seu primeiro nível (2,048 Mbps ou 1,544 Mbps), a multiplexação é feita em bytes, mas para os níveis superiores, a multiplexação é feita bit a bit. Essa multiplexação bit a bit dificulta a implementação da função insere/retira (add/drop) de tributários, que é conseguida depois de sucessivas multiplexações e demultiplexações. Além disso, o sistema PDH é pobre em bits de cabeçalho para fins de gerenciamento. O sistema de transmissão síncrona foi planejado para solucionar as deficiências do sistema PDH, e com os seguintes objetivos:

a) Interconectar diferentes sistemas de transmissão. b) Multiplexar canais digitais de diferentes taxas de transmissão. c) Proporcionar suporte para operação, administração e manutenção.

Para concretização desses objetivos, os EUA tomaram a dianteira e desenvolveram o padrão SONET (Synchronous Optical Network). Mas, logo surgiu o padrão SDH (Synchronous Digital Hierarchy), padronizado por ITU-T, como padrão europeu e mundial. Entretanto, diferente do que foi feito no sistema PDH, há bastante compatibilidade entre o sistema SONET e SDH. O ITU-T desenvolveu o padrão SDH, tomando como base o SONET. Nesta seção, algumas características do sistema SDH são estudadas, salientando os pontos comuns existentes nos dois sistemas. Estrutura de SONET - Quadro Básico É estudado, nesta sub-sessão, o quadro básico da estrutura do SONET, que é utilizado em todos os quadros de hierarquia superior tanto do SONET como do SDH. Esse quadro básico é denominado de STS-1 (Synchronous Transmission System – 1), e é mostrado na Fig. 3.11. O comprimento em tempo do quadro é 125 µsegundos. O quadro é dividido em 9 segmentos. Em cada segmento, os primeiros 3 bytes são de overhead e os 87 bytes seguintes são de carga útil (payload). Desse modo, a taxa de transmissão do STS-1 é ((3+87) x 8 x 9) / 125 µseg. = 51,84 Mbps. A transmissão é feita do segmento 1 ao segmento 9. Para uma visualização e uma descrição melhores do quadro, faz-se uma representação matricial do quadro. Nessa matriz, cada segmento representa uma linha e cada byte representa uma coluna. Portanto, é uma matriz de dimensão 9 x 90. Como os segmentos são colocados um debaixo do outro, os 3 bytes de overhead de cada segmento, formam 3 colunas de overhead na matriz. O sistema de transmissão SONET para hierarquias superiores utiliza a mesma estrutura de quadro do STS-1, entretanto, cada segmento comporta muito mais bytes. O STS-3, que é o sistema de hierarquia imediatamente superior ao STS-1, opera a uma taxa 3 vezes maior do que o STS-1. O STS-3 tem a mesma estrutura de quadro de STM-1 (Synchronous Transport Module-nível 1), que é o primeiro nível hierárquico do sistema SDH, e são totalmente compatíveis a nível de taxa de bits.

41

Page 42: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1 coluna = 1 byte, equivalentea um canal de 64 Kbits/seg.

Taxa de transmissão = = (90 x 8 x 9) / 125 µseg = 51,84 Mbits/seg

125 µsegundos

1 2 3 4 5 6 7 8 9

90 Colunas

3 colunas de overhead

9 linhas

Segmento

Carga Útil

1 coluna = 1 byte, equivalentea um canal de 64 Kbits/seg.

Taxa de transmissão = = (90 x 8 x 9) / 125 µseg = 51,84 Mbits/seg

125 µsegundos

1 2 3 4 5 6 7 8 9

90 Colunas

3 colunas de overhead

9 linhas

Segmento

Carga Útil

Figura 3.11 Estrutura de quadro de STS-1 em tempo e na forma matricial. Estrutura de Quadro de STM-1 Na Fig. 3.12 é mostrada a estrutura de quadro do sistema de transmissão STM-1. O comprimento de quadro continua sendo 125 µsegundos e contém os mesmos 9 segmentos de STS-1. Entretanto, cada segmento contém, agora, 9 bytes de overhead e 261 bytes de carga útil. Portanto, a taxa de transmissão é ((9+261) x 8 x 9) / 125 µseg. = 155,52 Mbps.

270 Colunas

125 µsegundos

1 3 4 5 6 7 8 9

1 coluna = 1 byte, equivalente a um canal de 64 Kbits/seg.Taxa de Transmissão = = 270 x 8 x 9 / (125 µseg) = = 155,52 Mbits/seg.

9 colunas de overhead

9 linhas

Segmento

2

Carga útil

270 Colunas

125 µsegundos

1 3 4 5 6 7 8 9

1 coluna = 1 byte, equivalente a um canal de 64 Kbits/seg.Taxa de Transmissão = = 270 x 8 x 9 / (125 µseg) = = 155,52 Mbits/seg.

9 colunas de overhead

9 linhas

Segmento

2

Carga útil

Figura 3.12 Estrutura de quadro de STM-1 ou de STS-3.

42

Page 43: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Essa formação de estrutura de quadro continua valendo para hierarquias superiores, como mostra a tabela da Fig. 3.13.

STS-192

STS-96

STS-48

STS-36

STS-24

STS-18

STS-12

STS-9

STS-3

STS-1

OC-192

OC-96

OC-48

OC-36

OC-24

OC-18

OC-12

OC-9

OC-3

OC-1

STM-64

STM-32

STM-16

STM-12

STM-8

STM-4

STM-1

9953.280

4976.640

2488.320

1866.240

1244.160

933.120

622.080

466.560

155.520

51.840

SONETNível de portadora

ópticaFormato de

Quadro

SDHFormato de

Quadro

Taxa de Bits(Mbps)

STS-192

STS-96

STS-48

STS-36

STS-24

STS-18

STS-12

STS-9

STS-3

STS-1

OC-192

OC-96

OC-48

OC-36

OC-24

OC-18

OC-12

OC-9

OC-3

OC-1

STM-64

STM-32

STM-16

STM-12

STM-8

STM-4

STM-1

9953.280

4976.640

2488.320

1866.240

1244.160

933.120

622.080

466.560

155.520

51.840

SONETNível de portadora

ópticaFormato de

Quadro

SDHFormato de

Quadro

Taxa de Bits(Mbps)

Figura 3.13 Hierarquias de SONET e de SDH. Na tabela da Fig. 3.13, a nível elétrico, os dois sistemas são denominados STS e STM para SONET e SDH, respectivamente. A nível óptico, os sistemas são denominados OCs.

Pode-se dizer que a taxa de transmissão de STS-n é n vezes a taxa de STS-1. Por exemplo, a taxa de transmissão de STS-12 é 12 x 51,84 Mbps = 622,080 Mbps. O cabeçalho contém n x 3 = 12 x 3 = 36 colunas e, a carga útil é 12 x 87 = 1044 colunas. São, no total, 1080 colunas, ou seja, (1080 x 8 x 9) / 125 µseg. = 622,080 Mbps. Para o caso de SDH, pode-se dizer que a taxa de transmissão do STM-n é n vezes a taxa do STM-1. Por exemplo, a taxa de STM-4 é 4 x 155,52 = 622,080 Mbps. O cabeçalho contém n x 9 = 36 colunas e os dados são n x 261 = 1044 colunas. Topologia SONET / SDH A Fig. 3.14 representa a configuração topológica de um sistema de transmissão SONET ou SDH. A principal parte do sistema é o multiplexador Add-Drop (Mux Add-Drop) em que os dados são inseridos ou retirados. O mux add-drop de ponta é denominado de mux terminal e o intermediário de mux intermediário. Em um mux intermediário, os dados podem ser retirados e outros podem ser inseridos. Os repetidores servem para regenerar os sinais enfraquecidos, e retransmiti-los com potência renovada.

Existem denominações específicas para cada trecho do sistema de transmissão. O trecho entre o mux terminal (ou mux intermediário) e o repetidor é denominado de seção de regeneração (regeneration section). O trecho entre o mux terminal e o mux intermediário se denomina seção de linha (line section), e o trecho entre os muxs terminais é denotado de seção de caminho (path section). Essas divisões em trechos são importantes, pois, através do uso de bits de overhead, são possíveis as manutenções e os gerenciamentos dos trechos.

43

Page 44: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Repeti-dores

Repeti-dores

MuxAdd-Drop

MuxAdd-Drop

MuxAdd-Drop

DadosInseridos

DadosRetirados

DadosInseridos

DadosRetirados

Regeneração

Linha

Caminho

Regeneração Regeneração Regeneração

Linha

Repeti-dores

Repeti-dores

MuxAdd-Drop

MuxAdd-Drop

MuxAdd-Drop

DadosInseridos

DadosRetirados

DadosInseridos

DadosRetirados

Regeneração

Linha

Caminho

Regeneração Regeneração Regeneração

Linha

Figura 3.14 Configuração topológica de um sistema de transmissão SONET/SDH. As localizações desses overheads são mostradas na Fig. 3.15, que ilustra um quadro genérico de SDH. A matriz correspondente a 9 linhas por (3 x n) primeiras colunas são de overhead. As três primeiras linhas são overhead de regeneração e as 6 últimas linhas são overhead de linha. A primeira linha de overhead de linha é um apontador que indica a localização da carga útil (SPE – synchronous payload envelope) dentro da estrutura de quadro de SDH. A figura mostra um exemplo em que a carga útil ocupa dois quadros consecutivos. O overhead de caminho fica acoplado à carga útil e sempre contém 9 bytes (9 x 1).

Overhead deRegeneração

(3 linhas)

Overhead deLinha

(6 linhas)

0µ Seg.

125µ Seg.Overhead deRegeneração

(3 linhas)

Overhead deLinha

(6 linhas)

0µ Seg.

125µ Seg.

261 x n Colunas3 x n Colunas

9Linhas

Apontador

Overhead de Caminho(9 linhas, 1 coluna)

SPE - SynchronousPayload Envolope(Carga útil)

Overhead deRegeneração

(3 linhas)

Overhead deLinha

(6 linhas)

0µ Seg.

125µ Seg.Overhead deRegeneração

(3 linhas)

Overhead deLinha

(6 linhas)

0µ Seg.

125µ Seg.

261 x n Colunas3 x n Colunas

9Linhas

Apontador

Overhead de Caminho(9 linhas, 1 coluna)

SPE - SynchronousPayload Envolope(Carga útil)

Figura 3.15 Localizações de overheads de seção, linha e caminho.

Estrutura de Multiplexação SDH

44

Page 45: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Discute-se, aqui, como as diferentes taxas de transmissões de diferentes sistemas podem ser multiplexadas em um quadro de STM-1 do SDH. A Fig. 3.16 ilustra as várias etapas de tratamento de taxas e de multiplexação para os diferentes sistemas se acomodarem em SDH. Para o sistema PDH europeu, as seguintes taxas são consideradas: 2,048 Mbps, 34,368 Mbps e 139,264 Mbps. Para o sistema PDH americano, as taxas consideradas são 1,544 Mbps, 6,312 Mbps e 44,736 Mbps. Os bits, processados em diferentes taxas, são, inicialmente, submetidos a uma etapa de justificação ou colocados em containeres (C). A justificação é o processo de armazenamento dos bits em uma memória e uma posterior leitura a uma velocidade maior, preenchendo com bits, os espaços gerados (É um processo similar ao utilizado em PDH). Como se observa pela Fig. 3.16, são definidos 5 tipos de containeres e suas respectivas taxas de entrada e de saída. Os containeres são denominados de C-11, C-12, C-2, C-3 e C-4.

C-2

C-12

C-11

VC-12

VC-11

VC-26,312 Mbps

2,048 Mbps

1,544 Mbps

6,784

2,176

1,600 1,664

2,240

6,848 6,912

2,304

1,728

6,912

Containeres (C ) ContaineresVirtuais (VC)

UnidadesTributárias (TU)

Grupo deUnidadeTributária (TUG)

TU-2

TU-12

TU-11

TUG-2

C-344,736 Mbps

C-4139,264 Mbps

34,368 Mbps

VC-3 48,960

TU-3 TUG-3

149,760 Para A

Para C

48,384

48,384

49,192

x 7

Para D

Para B49,536

x 4

x 3x 1

x 1

ContaineresVirtuais (VC)

UnidadesAdministrativas (AU)

Grupo deUnidadeAdministrativa (AUG)VC-3x 7

(6,912)

50,112 50,304

AU-3

AUGVC-4

x 1(149,760) 150,336 150,912

AU-4

150,912 n x 155,520STM-n

x 1(48,384)

x 3 (49,536)

A

B

C

D

x 1

x 3x n

C-2

C-12

C-11

VC-12

VC-11

VC-26,312 Mbps

2,048 Mbps

1,544 Mbps

6,784

2,176

1,600 1,664

2,240

6,848 6,912

2,304

1,728

6,912

Containeres (C ) ContaineresVirtuais (VC)

UnidadesTributárias (TU)

Grupo deUnidadeTributária (TUG)

TU-2

TU-12

TU-11

TUG-2

C-344,736 Mbps

C-4139,264 Mbps

34,368 Mbps

VC-3 48,960

TU-3 TUG-3

149,760 Para A

Para C

48,384

48,384

49,192

x 7

Para D

Para B49,536

x 4

x 3x 1

x 1

C-2C-2

C-12C-12

C-11C-11

VC-12

VC-11

VC-26,312 Mbps

2,048 Mbps

1,544 Mbps

6,784

2,176

1,600 1,664

2,240

6,848 6,912

2,304

1,728

6,912

Containeres (C ) ContaineresVirtuais (VC)

UnidadesTributárias (TU)

Grupo deUnidadeTributária (TUG)

TU-2

TU-12

TU-11

TUG-2

C-3C-344,736 Mbps

C-4C-4139,264 Mbps

34,368 Mbps

VC-3 48,960

TU-3 TUG-3

149,760 Para A

Para C

48,384

48,384

49,192

x 7

Para D

Para B49,536

x 4

x 3x 1

x 1

ContaineresVirtuais (VC)

UnidadesAdministrativas (AU)

Grupo deUnidadeAdministrativa (AUG)VC-3x 7

(6,912)

50,112 50,304

AU-3

AUGVC-4

x 1(149,760) 150,336 150,912

AU-4

150,912 n x 155,520STM-n

x 1(48,384)

x 3 (49,536)

A

B

C

D

x 1

x 3x n

ContaineresVirtuais (VC)

UnidadesAdministrativas (AU)

Grupo deUnidadeAdministrativa (AUG)VC-3x 7

(6,912)

50,112 50,304

AU-3

AUGVC-4

x 1(149,760) 150,336 150,912

AU-4

150,912 n x 155,520STM-n

x 1(48,384)

x 3 (49,536)

A

B

C

D

x 1

x 3x n

Figura 3.16 Etapas para o tratamento de taxas e multiplexação de diferentes sistemas para acomodação em STM-n.

Os containeres, contendo os bits, são rotulados para o seu gerenciamento e são denominados de containeres virtuais. Os rótulos são denominados de overhead de caminho (POH – path overhead) e contêm informações que serão utilizadas entre dois multiplexadores terminais. Os VC-11, VC-12, VC-2 e VC-3 são denominados de VCs de ordem inferior, e os

45

Page 46: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 VC-3 e VC-4 são VCs de ordem superior. Note que existem dois tipos de VC-3, um de ordem inferior e outro de ordem superior. As unidades tributárias (TUs) acrescentam bytes aos VCs de ordem inferior. Esses bytes são utilizados para fins de gerenciamento de containeres. O grupo de unidade tributária faz a multiplexação, quando necessária, de várias unidades tributárias. As unidades administrativas (AU) acrescentam bytes de ponteiros aos VCs de ordem superior, para fins de localização desses containeres no quadro SDH. O grupo de unidade administrativa (AUG) faz a multiplexação, se necessária, de várias unidades administrativas. Após essa etapa, são acrescentados os overheads de regeneração e de linha para, finalmente, acomodar em quadros de STM. Se for somente um AUG, a carga útil pode ser acomodada em STM-1. Os n AUGs podem ser acomodados em STM-n, com a taxa de multiplexação de n x 155,52, como mostrado na Fig. 3.16. --------------------------------------------------------------------------------------------------------------------- Exemplo 3.2 Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais containeres para que um enlace PDH de 139,264 Mbps (E4) seja acomodado em um enlace SDH de 155,52 Mbps (STM-1). Na Fig. 3.17 são mostradas as etapas para adaptação do sistema E4 para o sistema STM-1.

2340Bytes

11 2701

9

2340Bytes

11 2701

9

10

POH

2340Bytes

11 2701

9

10

POH

AU-4

C-4 VC-4 AU-4 AUG STM-1E4149,760 150,336 150,912 150,912 155,52

1

9

10

2340 Bytes

11 270

POHAU-4

ROH

LOH

9 10

STM-1

1

139,264

125 µ2340Bytes

11 2701

9

2340Bytes

11 2701

9

2340Bytes

11 2701

9

10

POH

2340Bytes

11 2701

9

10

POH

2340Bytes

11 2701

9

10

POH

AU-4 2340Bytes

11 2701

9

10

POH

2340Bytes

11 2701

9

10

POH

AU-4

C-4 VC-4 AU-4 AUG STM-1E4149,760 150,336 150,912 150,912 155,52

1

9

10

2340 Bytes

11 270

POHAU-4

ROH

LOH

9 10

STM-1

1

139,264

125 µ

Figura 3.17 Etapas para adaptação do sistema E4 para o sistema STM-1.

Na etapa inicial (C-4), o sistema E4 sofre o processo de justificação. Os bits que chegam a taxa de 139,264 Mbps, são armazenados em uma memória e são lidos a uma taxa de 149,76 Mbps. Isto significa que em 125 µsegundos, podem ser lidos 2340 bytes. Esses bytes podem ser organizados em 9 linhas e 260 colunas, representando um container. A numeração das colunas do container vai de 11 a 270, porque são nessas posições que serão acomodados no quadro STM-1. A função do container virtual VC-4 é acrescentar ao container, o overhead de caminho POH (path overhead), para fins de gerenciamento dos muxs terminais. O container, à saída de VC-4, representa a carga útil (payload) que deve ser acomodada no quadro STM-1. A unidade administrativa AU-4 acrescenta um ponteiro de 9 bytes, que apontará a posição que a carga útil se acomodará. Neste caso, não é feita a multiplexação, portanto, o AUG é um processo inoperante. Finalmente, acrescentando os overheads de regeneração (ROH) e de linha (LOH) e

46

Page 47: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 acomodando a carga útil, forma-se o quadro STM-1. O ponteiro AU-4 ocupa a primeira linha do overhead de linha. --------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 3.3

Descrevem-se, neste exemplo, os detalhes das formações dos containeres e dos virtuais containeres e de tipos de multiplexações para que vários enlaces PDH de 2,048 Mbps (E1) sejam acomodados em um enlace SDH de 155,52 Mbps (STM-1).

Nas Figs. 3.18a e 3.18b, são mostradas as etapas para que vários enlaces E1 sejam acomodados em um quadro de STM-1.

125 µ

125 µ

J2

N2

K4

V51

140

34Bytes

34Bytes

34Bytes

34Bytes

V2

V3

V4

V11

140

35Bytes

35Bytes

35Bytes

35Bytes

C-12 VC-12 TU-12 TUG-2E22,176 2,240 2,304 6,9122,048

x 3

500 µ 500 µ

32Bytes 125 µ 125 µ 125 µ

V2 V2 V2

1 1

9

12

V2

1 41

9

V2

1 41

9

V2

1 41

9

Nº1 Nº2 Nº3

125 µ

D – bits de dadosR – bits de enchimentoO – bits de overheadC – bits de controle

de justificaçãoS – bits de justificação

32Bytes

R

R

1

34

32Bytes

COR

R

1

34

32Bytes

COR

R

1

34

31Bytes

CRS

R

1

34

SDD

125 µ

125 µ

J2

N2

K4

V51

140

34Bytes

34Bytes

34Bytes

34Bytes

V2

V3

V4

V11

140

35Bytes

35Bytes

35Bytes

35Bytes

C-12 VC-12 TU-12 TUG-2E22,176 2,240 2,304 6,9122,048

x 3C-12 VC-12 TU-12 TUG-2E22,176 2,240 2,304 6,9122,048

x 3

500 µ 500 µ

32Bytes 125 µ

32Bytes

32Bytes 125 µ 125 µ 125 µ

V2 V2 V2

1 1

9

12

V2

1 41

9

V2

1 41

9

V2

1 41

9

Nº1 Nº2 Nº3

V2 V2 V2

1 1

9

12

V2 V2 V2

1 1

9

12

V2

1 41

9

V2

1 41

9

V2

1 41

9

V2

1 41

9

V2

1 41

9

Nº1 Nº2 Nº3

125 µ

D – bits de dadosR – bits de enchimentoO – bits de overheadC – bits de controle

de justificaçãoS – bits de justificação

32Bytes

R

R

1

34

32Bytes

R

R

1

34

32Bytes

COR

R

1

34

32Bytes

COR

R

1

34

31Bytes

CRS

R

1

34

SDD

Figura 3.18a Etapas iniciais de acomodação de enlaces E1 para STM-1.

No caso do sistema E1, o tamanho do quadro é 125 µsegs e contém 32 bytes, como visto na seção 3.2. O processo de justificação de C-12, neste caso, acrescenta dois bytes que são para controle de justificação e também para preenchimento. O processo de justificação termina após 4 quadros. O virtual container VC-12 incorpora 1 byte de overhead de caminho (POH) de ordem inferior. O significado desse overhead será completado depois de 4 quadros (modo floating), isto é, quando todos os bytes V5, J2, N2 e K4 forem recuperados. Dessa maneira, as informações de overhead de caminho de ordem inferior são transportados em multiquadros de 500 µsegundos. A unidade tributária TU-12 acrescenta mais um byte para fins de gerenciamento. Os bytes (V1, V2, V3 e V4) de gerenciamento têm significados, também, após 4 quadros. O grupo de unidade tributária TUG-2 faz a multiplexação de 3 TU-12, a uma taxa de 6,912 Mbps. A Fig. 3.18a mostra que a multiplexação é feita byte a byte. Na figura, o exemplo escolhido para mostrar a multiplexação foi o 2º quadro. Todos os outros quadros são multiplexados da mesma maneira.

47

Page 48: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Inicialmente, o byte V2 do TU-12 número 1 é multiplexado, seguido de V2 do TU-12 número 2 e assim por diante, obtendo o quadro mostrado na figura.

Para multiplexar os fluxos de bits de 6,912 Mbps em taxas superiores, podem-se tomar dois caminhos diferentes, como mostrado na Fig. 3.16. O caminho escolhido foi utilizar o grupo de unidade tributária TUG-3, como mostrado na Fig. 3.18b. Nesse caso, são multiplexados 7 enlaces de 6,912 Mbps em um enlace de 49,536 Mbps. A multiplexação é feita, novamente, byte a byte e o quadro resultante é uma matriz de 9 x 86, onde foram acrescentados bytes de overhead (NPI) e de preenchimento (R). Para acomodar o fluxo de bits de 44,936 Mbps em VC-4, são necessários três enlaces. A taxa de multiplexação na saída do VC-4 é 150,336 Mbps, que resulta em um container de 2349 bytes, contendo o overhead de caminho POH de 9 bytes, 18 bytes de preenchimento (R) e a carga multiplexada de 2322 bytes (86 x 9 x 3). Após a unidade administrativa AU-4 acrescentar um ponteiro de 9 bytes, a carga útil (payload) está pronta para ser acomodada em STM-1, uma vez que o AUG está inoperante. O container de STM-1 recebe os overheads de regeneração (ROH) e de linha (LOH), e é transmitido em um enlace de 155,52 Mbps.

TUG-3TUG-2

6,912 49,536

VC-4

150,336x 7 x 3

1 121

9

Nº1

1 121

9

Nº2

1 121

9

Nº7

.

.

.

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº1

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº2

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº3

1 86

125 µ 2322Bytes

12 13 2701

9

10

POH

R125 µ

155,52

STM-1

1

9

10

2322 Bytes

12 13 270

POHAU-4

ROH

LOH

9 10

STM-1

R

1

AUGAU-4

2322Bytes

12 13 2701

9

10

POH

R 125 µAU-4

150,912 150,912

TUG-3TUG-2

6,912

TUG-2

6,912 49,536

VC-4

150,336x 7 x 3

1 121

9

Nº1

1 121

9

Nº2

1 121

9

Nº7

.

.

.

1 121

9

Nº1

1 121

9

Nº2

1 121

9

Nº7

.

.

.

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº1

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº1

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº2

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº2

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº3

NPI

R

R 1 2 3 4 5 6 7 1 2 ....Nº3

1 86

125 µ 2322Bytes

12 13 2701

9

10

POH

R125 µ 2322Bytes

12 13 2701

9

10

POH

R125 µ125 µ

155,52

STM-1

1

9

10

2322 Bytes

12 13 270

POHAU-4

ROH

LOH

9 10

STM-1

R

11

9

10

2322 Bytes

12 13 270

POHAU-4

ROH

LOH

9 10

STM-1

R

1

AUGAU-4

2322Bytes

12 13 2701

9

10

POH

R 125 µAU-4 2322Bytes

12 13 2701

9

10

POH

R 125 µ125 µAU-4

150,912 150,912

Figura 3.18b Etapas finais de acomodação de enlaces E1 para STM-1. --------------------------------------------------------------------------------------------------------------------

Exercícios

3.1 Porque um pulso retangular de largura t transmitido em um meio físico se torna pulso atenuado e alargado no tempo ( largura >> t)? 3.2 Explique porque a taxa de bits de saida de uma hierarquia PCM superior não é exatamente igual a multiplicação dos sistemas de hierarquia inferior. 3.3 Para os sistemas PCMs do Brasil (E1) e dos Estados Unidos (T1), calcular as taxas de bits de a) sinalização. b) sincronismo de quadro. c) sincronismo de multiquadro. 48

Page 49: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

49

3.4 Para a seqüência de bits abaixo:

10100001010000100011

Desenhe as formas dos sinais na linha de transmissão quando se utiliza o código a) AMI b) 2B1Q c) HDB2

3.5 Para a transmissão de um arquivo de 100 Mbytes podem ser utilizados dois sistemas de transmissão: E1 ou STM-1 (SDH). a) Calcule a porcentagem de overhead do sistema E1, supondo que todos os canais de voz são utilizados para transmitir o arquivo. b) Calcule a porcentagem de overhead do sistema STM-1, supondo que toda a parte do payload é utilizada para transmitir o arquivo. c) Calcule o tempo de transmissão para cada sistema enviar todo o arquivo.

Page 50: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 4

Comutação Digital por Circuito 4.1 Introdução A comutação por circuito é uma técnica de comutação em que os recursos alocados ficam reservados exclusivamente para aquela comunicação, até o término da conversação. É uma técnica mais conveniente para redes telefônicas, onde os sinais de voz necessitam tratamento em tempo real, mas pode também ser utilizada para comutar dados. As redes telefônicas analógicas são todas baseadas nessa técnica, e é alocado um conjunto de circuitos que correspondem neste caso a enlaces físicos. No caso da comutação digital por circuito, é também alocado um conjunto de circuitos, mas neste caso, os circuitos correspondem a intervalos de janelas de tempo (time slots) que podem estar multiplexados temporalmente em um enlace. Os objetivos deste capítulo são apresentar os conceitos básicos da técnica de comutação digital, técnicas de análise e de projeto de centrais digitais e apresentar uma central comercial. 4.2 Estruturas de Centrais de Comutação Digital Uma configuração das partes básicas de uma central de comutação digital é mostrada na Fig. 4.1.

Hibrida

Hibrida

A/D

D/A

A/D

D/A

Mux

De-mux

Matrizde comu-taçãoDigital

2 Mbps

2 Mbps

2 Mbps

2 Mbps

Sistema de Controle

2 Mbps

Paraoutrascentrais

Deoutrascentrais

Telefoneanalógico

Telefoneanalógico

Figura 4.1 Configuração funcional das partes básicas de uma central de comutação digital.

A Fig. 4.1 mostra uma configuração em que os aparelhos telefônicos operam a dois fios e são analógicos. A função da híbrida é separar o sinal que chega do aparelho telefônico do sinal que está sendo transmitido ao aparelho telefônico. A separação dos sinais é importante para fins de digitalização que pode ser realizada somente em um sentido. Quando o sinal analógico é recebido na central, ele sofre o processo de digitalização. Inicialmente, o sinal é filtrado, eliminando as componentes de freqüência acima de 3.4 KHz (não mostrado na figura). Em seguida, é submetido ao conversor analógico-digital (A/D) e, finalmente, enviado ao multiplexador (Mux). Os sinais digitais que saem do demultiplexador (Demux) passam por

50

Page 51: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 conversor digital-analógico (D/A) e são enviados, na forma de sinais analógicos, ao aparelho telefônico. A multiplexagem é feita em altas taxas de bits, por exemplo, utilizando um PCM de 2,048 Mbps. A parte essencial da central digital, mostrada na Fig. 4.1, é formada pelos blocos matriz de comutação e sistema de controle. Na matriz de comutação estão conectados os enlaces PCMs que multiplexam temporalmente os canais de voz. O sistema de controle supervisiona tanto a matriz de comutação como os multiplexadores e os demultiplexadores (que em conjunto serão denominados de maneira simplificada de DEMUX).

A função principal da matriz de comutação é comutar cada canal PCM de 64 kbps dos enlaces multiplexados de entrada para cada um dos canais PCMs de 64 Kbps dos enlaces multiplexados de saída. Esta função é executada quando as conversações já estão em andamento.

O sistema de controle é o principal elemento de uma central, e tem a função de gerenciar toda a central. As principais funções de um sistema de controle são:

a) Atendimento: atender um pedido de serviço de um aparelho telefônico ou de uma outra central (origem de uma chamada telefônica).

b) Recepção de dígitos: receber o número do assinante chamado. c) Interpretação: analisar o número recebido para determinar providências a tomar. d) Seleção de caminhos internos: selecionar um conjunto de canais ou time slots (ou

enlaces) na matriz de comutação. e) Estabelecimento de caminho: controlar os elementos da matriz de comutação para

estabelecer um canal físico para uma chamada telefônica. f) Alerta: sinalizar os usuários chamado e chamador (tocar campainha do chamado e dar

retorno ao chamador). g) Supervisão: monitorar o chamador e o chamado para, logo após o término da ligação,

desconectar e liberar os canais. h) Sinalização entre centrais: trocar as informações do chamado e do chamador com outro

sistema de controle, no caso em que o telefone chamado estiver em outra central. i) Tarifação: elaborar a listagem das chamadas feitas por usuários. j) Manutenção: executar as funções de manutenção da central.

Em geral, as centrais digitais são divididas em vários módulos. Essa divisão em módulos

permite bastante flexibilidade, podendo desenvolver módulos para cada tipo de aplicação. Por exemplo, na central digital da Fig. 4.1, pode-se englobar as híbridas, os conversores A/D e D/A e os DEMUXs em um módulo denominado de módulo de linha (ML) analógico. Esse módulo seria responsável por um conjunto de telefones analógicos. Outros módulos poderiam ser o ML digital e o módulo de tronco, MT, que seriam responsáveis por telefones digitais e troncos (analógicos e/ou digitais), respectivamente. Os troncos digitais são os enlaces PCMs, mostrados na Fig. 4.1.

Dependendo do tamanho da central, a matriz de comutação que será estudada em detalhes nas seções 4.3 e 4.4, poderá ter uma relativa complexidade e necessitará de controladores específicos.

Se todas as funções de a) a j) são executadas por um único processador central, como mostrado na Fig. 4.1, tem-se o caso de uma central de comutação de controle centralizado. Nesse caso, o processador central é duplicado para aumentar a confiabilidade da central.

As centrais digitais mais recentes têm em menor ou maior escala, as funções distribuídas em vários processadores. A Fig. 4.2 mostra o caso em que foram colocados vários processadores de rede e um processador central. As funções são divididas entre os processadores de rede e o processador central. Os processadores de rede podem conter as funções c), e), f) e g), e as outras

51

Page 52: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 funções que necessitam de informações globais, poderão ser executadas pelo processador central. Para executar essas funções, os processadores devem se comunicar entre si, e também com o processador central.

M L

M atrizde com u-taçãoD ig ital

P rocessador C en tral

M T

M TM L

Processadorde rede

Processadorde rede

C I C I

Processadorde rede

M L - M ódulo de linha C I - C ontro lador de In terface

M ódulo de tronco

Figura 4.2 Central com algumas funções distribuídas.

Os controladores de interface CI, na Fig. 4.2, têm as funções de atuar na matriz de comutação digital, após receberem comandos dos processadores de rede.

Pode-se pensar em estruturas de centrais de comutação digital com funções completamente distribuídas, como mostrado na Fig. 4.3.

Nesta estrutura, cada processador de rede incorpora todas as funções do processador central e troca as informações entre eles para estabelecer e liberar caminhos na matriz de comutação e gerenciar os módulos.

ML

Matrizde comu-taçãoDigital

MT

MTML

Processadorde rede

Processadorde rede

CI CI

Processadorde rede

ML - Módulo de linha CI - Controlador de Interface

Módulo de tronco

Figura 4.3 Central com funções distribuídas.

4.3 Matriz de Comutação Digital

A matriz de comutação é a parte da central onde são feitas as conexões físicas das conversações telefônicas. O sistema de controle, após receber as informações dos usuários na

52

Page 53: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 fase da sinalização e analisá-las, atua na matriz de comutação para estabelecer caminhos em que os sinais digitais das conversações telefônicas irão trafegar.

Para estabelecer as funções que a matriz de comutação deve executar durante uma conversação telefônica, é utilizado o exemplo da Fig. 4.4. O exemplo da figura mostra uma matriz de comutação com 3 enlaces digitais (por ex. PCM) de entrada e 3 enlaces digitais de saída (abreviadamente uma central 3 x 3 ). Para simplificar a análise, em um enlace digital, cada quadro contém somente duas janelas temporais (ou time slots). As janelas temporais t’1, t’2, ... t’n-1, t’n de saída são ocorrências correspondentes as janelas t1, t2, ... tn-1, tn de entrada, respectivamente, com pequenos atrasos de tempo introduzidos pela matriz de comutação. Cada janela temporal acomoda um canal. Os quadros e as janelas temporais de todos os enlaces são sincronizados, de tal modo que as funções de comutação são executadas de uma maneira síncrona. O conteúdo de cada canal de entrada deve ser comutado para qualquer um dos canais de saída. A figura mostra a situação em que os conteúdos de canais em cada enlace de entrada estão definidos, e serão iguais em todos os quadros. Após a comutação, os conteúdos dos canais em cada enlace de saída, também, são definidos e serão iguais em todos os quadros.

Matriz deComutação

Digital

QuadroQuadro

...

...

...

1

2

3

Enlacesdeentrada

1

2

3

Quadro Quadro

...

...

...

Enlacesdesaída

t1t2tn-1tn

...t’

1t’2t’

n-1t’n

...

c1c2c1c2 c1c2 c1c2

Matriz deComutação

Digital

QuadroQuadroQuadro

...

...

...

1

2

3

1

2

3

Enlacesdeentrada

1

2

3

1

2

3

QuadroQuadroQuadro QuadroQuadroQuadro

...

...

...

...

...

...

Enlacesdesaída

t1t2tn-1tn

...t1t2tn-1tn

......t’

1t’2t’

n-1t’n

......

c1c2 c1c2c1c2 c1c2 c1c2 c1c2 c1c2 c1c2

Figura 4.4 Funções da matriz de comutação. Pode-se observar pela figura que o conteúdo (representado por um quadrado) do canal c1 do enlace 1 de entrada, é transferido para o canal c1 do enlace 3 de saída. O conteúdo de c1 do enlace 3 de entrada é transferido para o canal c1 do enlace 1 de saída. Situações similares ocorrem com os conteúdos dos canais c2 dos enlaces 2 e 3 de entrada que são transferidos para os canais c2 dos enlaces 3 e 1, respectivamente. Assim, os conteúdos foram comutados de um enlace de entrada para um outro enlace de saída, em janelas de tempo correspondentes. Essa comutação é denominada de comutação espacial. Um outro tipo de transferência que ocorre na figura é aquele em que o conteúdo (representado por um círculo) de canal c1 do enlace 2 de entrada, é comutado para o canal c2 do enlace 2 de saída. Neste caso, houve uma mudança na escala de tempo. O conteúdo foi atrasado no tempo, para ser transmitido na janela de tempo t’2. Em uma outra situação, o conteúdo (representado por triângulo) do canal c2 do enlace 1 de entrada é transferido para c1 de saída. Neste caso, o conteúdo que chegou na janela de tempo t2, foi transferido para a janela de tempo t’1, que é um tempo adiantado em relação ao tempo que chegou. Esse tipo de comutação em que os conteúdos podem ser adiantados ou atrasados, é denominado de intercâmbio de janelas temporais. Portanto, a matriz de comutação desempenha duas funções principais: comutação espacial e intercâmbio de janelas temporais ou estágio temporal – T. Detalha-se, a seguir, como essas funções podem ser implementadas. Intercâmbio de janelas temporais (time slots) ou estágio temporal - T 53

Page 54: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Em um estágio temporal, o conteúdo de qualquer uma das janelas de tempo de entrada

deve ser transferido para qualquer uma das janelas de tempo de saída. Essa função pode ser realizada através de memórias de dados e de controle, como mostrado na Fig. 4.5. O exemplo da figura mostra um enlace digital em que cada quadro contém 4 janelas temporais. Na memória de dados, são armazenados os conteúdos das janelas temporais e a memória de controle contém as informações de endereços que são utilizadas na fase de leitura dos conteúdos da memória de dados. Essas informações são escritas na fase de sinalização de uma chamada telefônica, e são mantidas até o término daquela chamada.

A (1)

B (2)

C (3)

D (4)

Sistema de Controleda Central.

ContadorSequencial

t’1t’2

t’3t’4

D C B A

B D A Ct4 t3 t2 t1

t’4 t’3 t’2 t’1

3142

Memória de Dados

Memória deControle

(Os conteúdossão escritos nafase de sinali-zação)

Os conteúdos das janelastemporais são escritos sequencialmente namemória de dados elidos de acordo comos endereços escritosna memória decontrole.

Enlacede entrada Enlace

desaídaJanelas Temporais

1 quadro Número de canais

Número de canalque deve ser lido

A (1)

B (2)

C (3)

D (4)

Sistema de Controleda Central.

ContadorSequencial

t’1t’2

t’3t’4

D C B A

B D A Ct4 t3 t2 t1t4 t3 t2 t1

t’4 t’3 t’2 t’1t’4 t’3 t’2 t’1

3142

3142

Memória de Dados

Memória deControle

(Os conteúdossão escritos nafase de sinali-zação)

Os conteúdos das janelastemporais são escritos sequencialmente namemória de dados elidos de acordo comos endereços escritosna memória decontrole.

Enlacede entrada Enlace

desaídaJanelas Temporais

1 quadro Número de canais

Número de canalque deve ser lido

Figura 4.5 Intercâmbio de janelas temporais ou estágio temporal - T.

A Fig. 4.5 mostra que na fase inicial, os conteúdos das janelas temporais são armazenados na memória de dados de uma maneira seqüencial, utilizando um contador seqüencial para fazer o endereçamento das posições na memória de dados. Em uma fase seguinte os dados da memória são lidos na seqüência definida pela memória de controle.

Para melhor exemplificar o funcionamento do estágio temporal, considere o exemplo da Fig. 4.6.

t3 t2 t1

1

2

3

t’3 t’2 t’1

t’1

t’2

t’3

MuxDemux

A

B

C

D

E

F

T

ABC A

B

C

2

1

3

BAC

Figura 4.6 Comutação com somente um estágio temporal.

54

Page 55: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

No esquema de comutação mostrado na Fig. 4.6, os seguintes pares de assinantes estão conversando: A e E, B e D e C e F. A figura mostra somente um sentido de transmissão. Em conversação normal deve haver um outro enlace, transportando os conteúdos em sentido oposto.

A multiplexação temporal é feita de A para C, de tal modo que os conteúdos aparecerão na seqüência mostrada na figura. No estágio temporal, os conteúdos são armazenados na memória de dados, na seqüência de chegada e a leitura deve obedecer a seqüência da memória de controle, que foi escrita de tal modo que haja a correta demultiplexação. A demultiplexação é feita, temporalmente, de D para F.

O processo de comutação, acima descrito, é repetido a cada quadro. Comutação espacial

Em uma comutação espacial, o conteúdo de uma janela temporal (ou canal) de um enlace de entrada deve ser transferido para uma outra janela de um enlace qualquer de saída. A Fig. 4.7 mostra um esquema de comutação espacial com dois enlaces de entrada e dois de saída. Os conteúdos da memória de controle são utilizados para abrir e fechar as portas ANDs nos intervalos adequados de tempo para transferir os conteúdos das janelas de tempo de um enlace de entrada para um enlace de saída. Essa transferência é feita de maneira síncrona. Por ex., no tempo t1, os conteúdos A1 e B2 dos enlaces 1 e 2 de entrada são transferidos simultaneamente para os enlaces 1 e 2 de saída. No tempo t2, os conteúdos A2 e B2 são transferidos simultaneamente, e assim por diante. Na comutação espacial não há mudanças de posições nas janelas de tempo. Pode haver somente retardos correspondentes aos atrasos das portas.

t4 t3 t2 t1

Memórias de controle

Enlaces deEntrada

Enlaces desaída

(Conteúdos escritosna fase de sinalização)

A comutação é feitapor canal.

A1A2A3A4

B1B2B3B4

0

01

0101

t1

t2

t3

t4

B1A2B3A4

A1B2A3B4

t4 t3 t2 t1

1

1

2

1

2

t4 t3 t2 t1

Memórias de controle

Enlaces deEntrada

Enlaces desaída

(Conteúdos escritosna fase de sinalização)

A comutação é feitapor canal.

A1A2A3A4 A1A2A3A4

B1B2B3B4

0

01

0101

t1

t2

t3

t4

B1A2B3A4 B1A2B3A4

A1B2A3B4 A1B2A3B4

t4 t3 t2 t1

1

1

2

1

2

Figura 4.7 Comutação espacial Uma matriz de comutação digital pode operar somente com um estágio temporal como mostrado no exemplo da Fig. 4.6, mas é, em geral, constituída de combinações de estágios temporais e espaciais como mostrado na Fig. 4.8. A figura mostra algumas combinações 55

Page 56: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 possíveis de estruturas de matriz. Uma matriz TS é a uma estrutura em que cada um dos enlaces de entrada possui um estágio temporal e um único estágio espacial para comutar as janelas de tempo para os respectivos enlaces de saída. A matriz STS utiliza estágios espaciais na entrada e na saída e estágios temporais nos pontos centrais. Por outro lado, a matriz TST utiliza estágios temporais na entrada e na saída e um estágio espacial conectando esses dois estágios.

T

TT

TS

T S

a) b)

SST

T

STS

T

T

ST

T T

TST

c) d)

Figura 4.8 Algumas estruturas possíveis para a matriz de comutação digital

Em centrais de comutação digitais operando comercialmente, existem outras estruturas, mas são variações em torno das estruturas mostradas na Fig. 4.8. Uma boa parte das centrais comerciais tem a estrutura TST. Na seção 4.4, será discutida uma técnica de análise de estruturas de matriz de comutação, e demonstrar que a estrutura TST tem vantagem em relação às outras estruturas mostradas na Fig. 4.8. Para mostrar a operação de uma estrutura TS, considere o exemplo da Fig. 4.9.

T

c

ab

b

ac

S

a 1

b 2

1

c 2

1

2 2

1Enlacesde

Entrada

Enlaces deSaída

1 1

t1t2

t1t2

t’1t’2

2 2

t’1

t’2

1

0

1

0

Número de canal Binário para abrir oufechar as portas

Memórias deControle

Memórias deDados

T

cc

ab ab

bb

ac ac

S

a 1

b 2

1

c 2

1

2 2

1Enlacesde

Entrada

Enlaces deSaída

1 1

t1t2 t1t2

t1t2 t1t2

t’1t’2 t’1t’2

2 2

t’1

t’2

1

0

1

0

Número de canal Binário para abrir oufechar as portas

Memórias deControle

Memórias deDados

Figura 4.9 Exemplo de operação de uma estrutura TS.

56

Page 57: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O exemplo da Fig. 4.9 mostra uma estrutura com dois enlaces de entrada e dois de saída. O conjunto de portas ANDs e ORs corresponde ao estágio espacial. Este conjunto atua de maneira sincronizada com a fase de leitura de um conteúdo de uma janela temporal da memória de dados. No exemplo, o canal 1 do enlace 2 que está livre não poderá ser utilizado para fazer conexão com o enlace 1 da saída, pois esse enlace tem todos os canais ocupados; poderia haver conexão com o enlace 2 que tem também um canal livre. Essa análise de combinação entre os canais de entrada e de saída para verificar viabilidade de conexão é feita pelo sistema de controle, na fase de sinalização. A Fig. 4.10 mostra um exemplo de estrutura TST.

a

b a

ST

1

2

1

2

1

2 21

2

b1

T

1

2

1

2

1

2

0 1

0 1

1

2

2

1

a

b

b

ab

ab

a

Memórias deControle deLeitura

Memórias deControle dePortas

Memórias deControle deEscrita

Canais de entrada Canais internosCanais de saída

t’1

t’2

t1t2 t’’1t’’2

Canais internos

a

b a

ST

1

2

1

2

1

2 21

2

b1

T

1

2

1

2

1

2

0 1

0 1

1

2

2

1

1

2

2

1

a

b

b

ab

aab

a

Memórias deControle deLeitura

Memórias deControle dePortas

Memórias deControle deEscrita

Canais de entrada Canais internosCanais de saída

t’1

t’2

t1t2 t’’1t’’2

Canais internos

Figura 4.10 Exemplo de estrutura TST.

O número de posições na memória de controle corresponde ao que é chamado de canais internos da matriz. No exemplo da figura, tem-se, portanto, 2 canais internos e 2 canais em um quadro de um enlace digital de entrada ou de saída. Os conteúdos dos canais de entrada são armazenados nas memórias de dados, seqüencialmente, como mostra a figura. As leituras das memórias de dados de entrada são controladas pelas memórias de controle, que no exemplo da figura, são feitas seqüencialmente. Simultaneamente às leituras das memórias de dados, as portas do estágio espacial são abertas ou fechadas, de acordo com as memórias de controle das portas, e também, são escolhidas as posições das memórias de dados de saída, conforme as memórias de controle de escrita. As memórias de dados de saída são lidas seqüencialmente. A estrutura TST permite flexibilidade, pois, no exemplo da Fig. 4.10, pode-se fazer uma leitura não seqüencial nas memórias de dados de entrada e uma escrita seqüencial nas memórias de dados de saída. Outras soluções poderiam ser implementadas, inclusive soluções dinâmicas, em que cada nova conexão, as memórias de controle seriam totalmente reescritas. Entretanto, isso leva a uma complexidade muito grande, de modo que somente soluções estáticas são adotadas, isto é, uma vez que os canais internos são alocados a uma conexão, esses canais ficam alocados até o final dessa conexão.

A adoção de solução estática leva a matriz de comutação a ter problema denominado de bloqueio interno. Por exemplo, na Fig. 4.10, o canal 2 do enlace 2 de entrada e o canal 2 do

57

Page 58: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 enlace 2 de saída estão livres, de tal modo que poderíamos estabelecer entre esses dois canais, uma nova conexão,. Entretanto, isso não é possível, pois, para conectar esses dois canais, o ramo inferior do estágio espacial deve ser utilizado. Mas, o canal 1 interno, do ramo inferior, está sendo utilizado para comutar o conteúdo b, e o canal 2 está sendo utilizado para comutar o conteúdo a. Se adotasse a solução dinâmica, poder-se-ia utilizar o canal 1 interno para transmitir o conteúdo a, em vez do canal 2.

Em vez da solução dinâmica, existe uma outra solução mais simples, que será explicada através da Fig. 4.11. A Fig. 4.11 mostra o esquema de comutação em que não há o problema de bloqueio interno. Observa-se que foi aumentado um canal interno. Assim, aquela conexão através do canal 2 do enlace 2 de entrada e o canal 2 do enlace 2 de saída, pode ser realizada utilizando, agora, o canal 3 interno, sem a necessidade de reconfigurar todos os canais internos. Os traços (-) que aparecem na memória de controle significam que as posições das memórias não são lidas naquele período de tempo. Essa técnica de aumentar os canais internos em comutadores digitais pode ser implementada facilmente, aumentando a freqüência do relógio que controla o estágio espacial.

a

b a

ST

1

2

1

2

1

2 21

2

b1

T

1

2

a

b

b

ab

ab

a

Memórias deControle deLeitura

Memórias deControle dePortas

Memórias deControle deEscrita

Canais de entrada Canais internosCanais de saída

t’1

t’2

t1t2 t’’1t’’2

Canais internos

1

-

2

-

2

-

0

0

1

-

1

2

1

-

-

1

1

0

x

t’3

xx

xx

x

a

b a

ST

1

2

1

2

1

2 21

2

b1

T

1

2

a

b

b

ab

ab

a

Memórias deControle deLeitura

Memórias deControle dePortas

Memórias deControle deEscrita

Canais de entrada Canais internosCanais de saída

t’1

t’2

t1t2 t’’1t’’2

Canais internos

1

-

2

1

-

2

-

2

-

-

2

-

0

0

1

0

0

1

-

1

2

-

1

2

1

-

-

1

-

-

1

1

0

1

1

0

x

t’3

xx

xx

x

Figura 4.11 Exemplo de uma estrutura TST com número de canais internos maior que os número de canais externos ( canais dos enlaces de entrada ou de saída).

Para uma matriz de comutação TST de tamanho qualquer, em que o número de enlaces é n, e o número de canais por quadro é m, qual deve ser o número de canais internos k, para que não haja bloqueio interno? Esta pergunta será respondida na próxima seção, após estudarmos as técnicas de análise das matrizes de comutação digital. 4.4 Análise da Matriz de Comutação Digital Estuda-se, nesta seção, uma técnica de análise de bloqueio interno da matriz de comutação digital. Inicialmente, são estudadas as estruturas de matriz de comutação simples,

58

Page 59: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 sem considerar que os enlaces são multiplexados. Portanto, cada enlace possuirá somente um canal. A seguir, as estruturas em multiestágios serão analisadas e serão propostas técnicas de equivalências dos estágios temporais e espaciais com as estruturas estudadas. Finalmente, as matrizes de comutação digitais serão analisadas. A estrutura de matriz mais simples é aquela conhecida como matriz quadrada a quatro fios, mostrada na Fig. 4.12.

1

2

3

4

5

Enlaces deentrada

1 2 3 4 5

Enlaces de saída

Os enlaces de entrada e desaída não são multiplexados

1

2

3

4

5

Enlaces deentrada

1 2 3 4 5

Enlaces de saída

Os enlaces de entrada e desaída não são multiplexados

Figura 4.12 Matriz quadrada. Nos pontos de cruzamentos desta estrutura são utilizados relés ou chaves analógicas no caso de sinais analógicos ou portas ANDs ou NANDs se os sinais forem digitais. Quando se quer comutar, por exemplo, o enlace 1 de entrada com o enlace 2 de saída, o ponto de cruzamento correspondente ficará conectado, interligando os enlaces. Não há necessidade de componente eletrônico no cruzamento entre enlace 1 de entrada e 1 de saída, pois, não se espera que um terminal vá se conectar com ele mesmo. O mesmo acontecendo com os outros pontos em que não aparecem os círculos (veja a Fig. 4.12). Para se comparar estruturas de matrizes, será utilizado o critério de contagem total de pontos de cruzamentos. Por exemplo, na matriz quadrada são (N2 - N) pontos de cruzamentos, onde N representa o número de enlaces de entrada ou de saída. Supondo que cada ponto de cruzamento tenha um custo, quanto maior for o número de pontos de cruzamento, maior será o custo. Na estrutura quadrada, existe um caminho, por ex., do enlace 1 para 2, e também um outro caminho de 2 para 1. Em algumas aplicações, não há necessidade de se ter 2 caminhos diferentes. Nessas situações, pode-se utilizar a matriz triangular mostrada na Fig. 4.13.

O número de pontos de cruzamentos em uma matriz triangular é (N2 - N) / 2. As matrizes quadrada e triangular são estruturas que não têm bloqueios internos, isto é, sempre existe um caminho entre um enlace de entrada e de saída. Entretanto, essas duas estruturas poderão ter números grandes de pontos de cruzamentos, para valores grandes de N. Por exemplo, para N = 10 000 enlaces, uma matriz quadrada terá N2 - N = 99 990 000 pontos e uma matriz triangular terá 49 995 000 pontos. Como cada ponto representa um componente eletrônico, essas estruturas poderão ter custos proibitivos.

59

Page 60: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 1

2

3

4

5

Enlaces de entrada esaída

1

2

3

4

5

Enlaces de entrada esaída

Figura 4. 13 Matriz triangular.

O problema básico dessas estruturas é que os pontos de cruzamentos não são compartilhados; cada conexão utiliza um ponto de cruzamento. Para diminuir o número de pontos de cruzamentos, existem estruturas que compartilham os caminhos internos da matriz. Em muitos casos, essas diminuições são conseguidas impondo bloqueios internos. A Fig. 4.14 mostra duas estruturas com pontos de cruzamentos compartilhados.

EnlacesdeEntrada

EnlacesdeSaída

Enlaces de entrada

EnlacesdeSaída

1 2 3 4123

654

a) b)

Figura 4.14 Estruturas com bloqueio interno.

Na estrutura da Fig. 4.14 a), existem dois caminhos interligando os enlaces de entrada e

de saída. Neste caso, se N = 10, tem-se 40 pontos de cruzamentos, uma economia de 50 pontos de cruzamentos em relação a matriz quadrada que teria neste caso 90 pontos de cruzamentos. Mas, nesta estrutura, são possíveis somente duas conversações simultâneas. Na estrutura da Fig. 4.14 b), os enlaces de entrada 1 e 2 não têm acesso às saídas 3 e 4 e, os enlaces 3 e 4 não têm acesso às saídas 1 e 2. Este tipo de estrutura é denominado de acessibilidade limitada, e é utilizado para algumas aplicações específicas. Para N = 6, tem-se 22 pontos de cruzamentos em comparação a 30 pontos para o caso da matriz quadrada. Uma outra estrutura para compartilhar os pontos de cruzamentos é aquela denominada de multiestágios. Em estruturas multiestágios, utilizam-se várias matrizes retangulares, denominadas de matrizes básicas, que são interligadas umas a outras, formando vários estágios de matrizes. A Fig. 4.15 mostra a representação de uma matriz básica.

60

Page 61: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1 nEntrada

1

m

Saída

1

n

1

m

Matriz Retangular

Representação 1

m

1 n

ou

Matriz Básica

1 nEntrada

1

m

Saída

1 nEntrada

1

m

Saída

1

n

1

m

Matriz Retangular

Representação 1

m

1 n

ou

Matriz Básica

Figura 4.15 Representação de uma matriz retangular.

As matrizes básicas podem ser interligadas, obedecendo a algum critério. O critério que será adotado é dividir as matrizes básicas em estágios, e interligar uma matriz de um estágio a outra de outro estágio, através de um único caminho, como mostrado na Fig. 4.16.

1

2

k

1

2

s

1

s

1

1

1

n

1

n

n

1

m

1

m

m

1

s

k

1

k

x

y 1

N M

1º Estágio 2º Estágio

1

2

k

1

2

s

1

s

1

1

1

n

1

n

n

1

m

1

m

m

1

s

k

1

k

x

y 1

N M

1º Estágio 2º Estágio Figura 4.16 Interligação entre matrizes básicas de 2 estágios.

Pode-se observar pela figura que a entrada X interliga com Y, através de um único caminho. De modo análogo, verifica-se que a entrada X pode interligar a qualquer uma das saídas M, através de um único caminho. Esta estrutura é denominada de matriz de comutação de 2 estágios. É uma estrutura pouco flexível, pois, permite pouca alternativa de caminhos entre uma entrada e uma saída. Uma estrutura mais interessante é a estrutura com 3 estágios, como mostrado na Fig. 4.17.

1

2

k

1

2

s

1

2

t

1n

1n

1

n

1

s

1

k

1

s

1

t

1

s

1

s

1

m

1

m

1

m

N M

x

y

1º estágio 2º estágio 3º estágio

1

2

k

1

2

s

1

2

t

1n

1n

1

n

1

s

1

k

1

s

1

t

1

s

1

s

1

m

1

m

1

m

N M

x

y

1º estágio 2º estágio 3º estágio

Figura 4.17 Matriz de comutação com 3 estágios.

A matriz, mostrada na figura, possui k matrizes básicas no 1o estágio, s matrizes básicas no 2o estágio e t matrizes básicas no 3o estágio. Cada uma das k matrizes do 1o estágio interliga com as s matrizes do 2o estágio através de um único caminho (e vice-versa), e cada uma das s

61

Page 62: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 matrizes básicas do 2o estágio interliga com as t matrizes do 3o estágio, através de um único caminho (e vice-versa).

Nesta estrutura, a entrada X pode se interconectar com a saída Y, através de s caminhos diferentes. Portanto, são vários caminhos alternativos para interligar uma entrada a uma saída.

--------------------------------------------------------------------------------------------------------------------- Exemplo 4.1

Seja uma central de comutação utilizando uma matriz de comutação de 3 estágios. A central possui 9 enlaces de entrada e 9 enlaces de saída. Todos os três estágios têm o mesmo número de matrizes básicas e é igual a 3. a) Desenhe uma estrutura de conexão para essa matriz, especificando os números de entradas e de saídas para cada matriz básica. b) Estudar uma situação de bloqueio interno. (Uma situação de bloqueio interno é quando por ex., uma entrada X e uma saída Y estão livres, mas não podem fazer a conexão por falta de um caminho interno).

Solução: a) A Fig. 4.18 mostra a estrutura e as conexões pedidas. Como o enunciado diz que cada

estágio contém 3 matrizes básicas, e o total de enlaces de entrada ou de saída é 9, tem-se em cada matriz básica do 1o estágio, 3 enlaces de entrada. Pelo mesmo raciocínio cada matriz básica do 3o estágio tem 3 enlaces de saída. Como a interligação entre as matrizes básicas dos estágios é feita através de um único enlace, as matrizes básicas do 2o estágio terão 3 enlaces de entrada e de saída.

123

123

123

123

123

123

1

2

3

1

2

3

1

2

3

Figura 4.18 Matriz de comutação 9 x 9.

b) A Fig. 4.18 mostra também, uma situação em que pode haver bloqueio interno. As seguintes conexões estão em andamento: o enlace 3 da matriz básica 1 do 1o estágio está conectado ao enlace 2 da matriz básica 1 do 3o estágio; o enlace 2 da matriz básica 1 do 1o estágio com o enlace 1 da matriz básica 2 do 3o estágio e o enlace 1 da matriz básica 2 do 1o estágio com o enlace 3 da matriz básica 3 do 3o estágio.

Nestas condições, o enlace 1 da matriz básica 1 do 1o estágio e o enlace 1 (ou 2) da matriz básica 3 do 3o estágio, que estão livres, não poderão ser conectados, por falta de caminho no 2o estágio. Essa situação, em que dois enlaces de entrada e de saída estão livres e não podem

62

Page 63: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 ser conectados por falta de caminho interno, é denominada de bloqueio interno. Esse bloqueio interno deve ser mantido o mais baixo possível, eventualmente próximo de zero. ---------------------------------------------------------------------------------------------------------------------

No exemplo acima, houve o bloqueio interno por falta de caminho alternativo no 2º estágio. Pode-se aumentar o número de matrizes básicas no 2º estágio, para evitar a situação de bloqueio interno. A introdução de mais uma matriz básica no 2º estágio permite conectar os dois enlaces que estão bloqueados, mas continuaria a haver outras situações de bloqueio interno que são deixadas ao leitor descobrir.

Quantas matrizes básicas são necessárias no 2o estágio para garantir que a matriz de comutação de 3 estágios não tenha nenhuma situação de bloqueio interno?

Essa pergunta foi respondida por Clos em um artigo publicado em 1953 [ 1 ]. Clos analisou uma matriz de 3 estágios, considerando uma situação geral mostrada na Fig. 4.19.

1

N/n

1

k

1

N/n

1n

1

n

NN

1

n

1

n

1

kx

y

1

N/n

1

k

1

N/n

1n

1

n

NN

1

n

1

n

1

k1

N/n

1

k

1

N/n

1n

1

n

NN

1

n

1

n

1

kx

y

Figura 4.19 Matriz de 3 estágios N x N.

Clos raciocinou na situação de pior caso. Suponha que a entrada x queira se interligar com a saída y. As (n-1) entradas da matriz básica 1 do 1o estágio poderão estar ocupadas (em conversação), necessitando, portanto, no pior caso, (n-1) matrizes básicas no 2o estágio (cada conexão utilizando uma matriz básica diferente no 2o estágio). Por outro lado, as (n-1) saídas da matriz básica N/n do 3o estágio poderão estar ocupadas, necessitando também, no pior caso (n-1) matrizes básicas no 2o estágio. Desse modo, para que a conexão entre x e y não seja bloqueada, necessita-se de (n-1) + (n-1) + 1 = 2n-1 matrizes básicas no 2o estágio. Isto é, a condição para uma matriz de 3 estágios ser estritamente sem bloqueio interno é que o número de matrizes básicas no 2º estágio seja k = 2n - 1. O total de pontos de cruzamentos para uma matriz de 3 estágios sem bloqueio interno é dado por,

C N n n n

Nn

Nn

Nn

nNn

n n3 2 1 2 1 2 1( , ) ( ) ( ) ( )

)

= − + − + −

= (2n -1)(2N +Nn

2

2

(4.1)

Pode-se calcular o valor de n ótimo que minimiza o número de pontos de cruzamentos

para uma matriz de 3 estágios e sem bloqueio interno. Adotam-se as seguintes suposições: n é uma variável contínua e muito maior que 1. Para n >> 1, tem-se

63

Page 64: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

C N n NnNn3

2

42

( , ) ≅ + (4.2)

Derivando a expressão acima em relação a n, e igualando a zero, obtém-se

2

024),(

2

23 Nn

nNN

dnnNdC

=⇒=−= (4.3)

Substituindo o valor de n obtido na Eq. 4.3 na Eq. 4.1, tem-se

C N

NN

NN

N N

3

2

2

32

22

1 2

2

( ) ( )(( )

)

)

= − +

− = 4( 2

(4.4)

Um aspecto interessante é comparar o número de pontos de cruzamentos de uma matriz de 3 estágios utilizando a Eq. 4.4 com o número de pontos de cruzamentos de uma matriz com apenas um estágio. São considerados dois valores de N: 10 e 100.

Para N = 10 ⇒ CC

1

3

10 100 10 9010 178 40 138

( )( )

= − == − =

Para N = 100 ⇒ CC

14

3

100 10 100 9900100 5256

( )( )

= − ==

Pode-se concluir pelos valores obtidos acima que, para valores de N pequeno, uma matriz de 1 estágio é mais vantajoso que matriz de 3 estágios sob o ponto de vista de número de pontos de cruzamentos. Entretanto, a partir de um certo valor de N, a matriz de 3 estágios se torna vantajoso. Na Fig. 4.20, são mostradas as curvas dos números de pontos de cruzamentos em função de N, para matrizes de 1 e 3 estágios.

C 1 (N ) = C 3 (N )

64

Page 65: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Figura 4.20 Número de pontos de cruzamentos em função de N, para matrizes de 1 e 3 estágios.

Conclui-se que, para valor de N em torno de 25, os números de pontos de cruzamentos

para 1 e 3 estágios são iguais. Abaixo desse valor, a matriz de 1 estágio é mais vantajosa que a de 3 estágios e para valores acima, a de 3 estágios é mais vantajosa.

As duas estruturas de matriz até aqui estudadas são estritamente sem bloqueios internos. Para a matriz de 3 estágios, pode-se trabalhar com algum bloqueio interno, reduzindo o número de matrizes básicas no 2o estágio, mas mantendo a probabilidade de bloqueio bastante baixa. Isto significa que em algumas situações, não haverá um caminho entre um enlace de entrada e de saída, mas que devem ser eventos bastante raros.

Para análise de estruturas com bloqueios internos, utiliza-se o método apresentado por Lee [ 2 ], que se baseia na teoria do grafo.

Na teoria de grafo, os vários caminhos alternativos existentes para atingir um ponto de saída, a partir de um ponto de entrada, são representados por grafos. Resume-se a seguir alguns resultados da teoria de grafo que serão utilizados na análise.

A Fig. 4.21 mostra um grafo série.

q1

A Bq2 q3 qn

qi é a probabilidade de um enlace estar livre.

Figura 4.21 Grafo série.

Denominando de Q, a probabilidade do caminho entre A e B estar livre e de B a

probabilidade do caminho entre A e B estar bloqueado, essas probabilidades são dadas por

Q q

B Q

ii

n

=

= −=∏

1

1

(4.5)

A Fig. 4.22 mostra um grafo paralelo.

p1

p2

pn

A B

p1

p2

pn

A B

pi = 1 - qi é a probabilidade de um enlace estar bloqueado.

Figura 4.22 Grafo paralelo.

Neste caso, as probabilidades Q e B são dadas por

65

Page 66: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

(4.6)

1

)11

1

1

)-q(B=

-q(-Q=

n

i=i

n

i=i

Em uma situação mais geral, têm-se grafos em série combinados com grafos em paralelo,

como mostrado na Fig. 4.23.

q1,2

qj,1

A B

q1,1 q1,3

q2,1 q2,2

qj,k

q1,2

qj,1

A B

q1,1 q1,3

q2,1 q2,2

qj,k

Figura 4.23 Grafo série e paralelo.

As probabilidades Q e B, neste caso, são dadas por

(4.7) ∏ ∏

∏ ∏−=

−−=

j kkj

j kkj

qB

qQ

)1(

)1(1

,

,

O método de Lee representa os vários caminhos dentro de uma matriz de comutação por

grafos. Para a aplicação do método, são consideradas somente as matrizes simétricas. Uma matriz simétrica é equivalente a matriz da Fig. 4.19. A primeira metade da matriz (1º e 2º estágios) tem a mesma construção da segunda metade (2º e 3º estágios).

Devido à simetria, basta analisar uma parte da matriz como mostrado na Fig. 4.24 (para uma matriz de 3 estágios).

nxk

1

2

k

kxn12n

1º estágio

2º estágio

3º estágio

Representação por grafo(Grafo de Conexão)

Ponto de cruzamento k Enlace

nxk

1

2

k

kxn12n

1º estágio

2º estágio

3º estágio

Representação por grafo(Grafo de Conexão)

Ponto de cruzamento k Enlace

Figura 4.24 Representação de uma matriz de comutação por grafos.

66

Page 67: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Pode-se observar pela figura que na representação em grafo, um ponto de cruzamento

representa um nó em grafo e um enlace na matriz representa um arco não direcionado. Essa representação permite utilizar os principais resultados obtidos na teoria de grafo.

Calcula-se, a seguir, a probabilidade de bloqueio para uma matriz de 3 estágios. O grafo

equivalente de uma matriz (grafo de conexão) de 3 estágios é mostrado na Fig. 4.25. A probabilidade de um enlace estar livre é a mesma para todos os enlaces e vale q. O valor de p, neste caso, representa a probabilidade de ocupação de um enlace externo à matriz de comutação. O número de enlaces de entrada é n, e k representa o número de matrizes básicas do 2o estágio.

Pode-se calcular a probabilidade de bloqueio da matriz, utilizando a Eq. 4.7, e obtém-se

B q k= −(1 2 ) (4.8) Na Eq. 4.8, q2 representa a probabilidade de um enlace série estar livre, (1 - q2) é a probabilidade de um enlace série estar bloqueado e (1 - q2)k é a probabilidade de todos os enlaces séries estarem bloqueados. Em termos práticos é mais fácil fazer estatísticas de utilização de um enlace externo. Assim, se p é a probabilidade de utilização (ou intensidade de tráfego representada em Erlangs), pode-se relacionar a enlace interno da matriz de comutação da seguinte maneira.

q q

q q

q q

1

2

k

p

p

n

q q

q q

q q

1

2

k

p

p

n

Figura 4.25 Grafo de conexão de uma matriz de 3 estágios.

Seja p a probabilidade de ocupação de um enlace de entrada. Suponha que a

probabilidade de ocupação de um enlace na matriz seja independente do enlace de entrada. Então, a probabilidade de um enlace na matriz estar ocupado é dada por p / β, onde o fator β = k/n é denominado de taxa de expansão espacial.

Assim, pode-se reescrever a Eq. 4.8.

[ kpB

pq2)/-(1-1=

e /1

β

β−=

] (4.9)

--------------------------------------------------------------------------------------------------------------------- Exemplo 4.2

Seja N o número de enlaces de entrada e de saída. Projete uma matriz de comutação que interligue qualquer um dos N enlaces de entrada com qualquer um dos enlaces de saída. A probabilidade de bloqueio deve ser menor ou igual a 0,007 e a utilização de um enlace de entrada é p=0,7. Suponha N = 128.

67

Page 68: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Solução: Como o problema não especifica qual tipo de matriz deve se utilizar, podemos solucionar

de várias maneiras. A maneira mais simples, neste caso, é utilizar uma matriz quadrada, que tem

probabilidade de bloqueio igual a zero, portanto satisfaz a condição de probabilidade de bloqueio solicitada. Entretanto, o número de pontos de cruzamentos é N2 - N = 16 256, um valor grande que pode ser reduzido se for utilizada uma matriz de 3 estágios.

Com uma matriz de 3 estágios, pode-se resolver de dois modos. a) Uma matriz sem bloqueio Neste caso, podemos utilizar a Eq. 4.3 e calcular o valor de n,

nN

≅2

= 8, e pela condição de Clos,

k = 2n - 1 = 15 matrizes básicas no 2o estágio. Além disso, N / n = 16. Portanto, a matriz de 3 estágios ficará como mostrada na figura abaixo.

81

18

1

16

1

15

1

16

1818

O total de pontos de cruzamentos é dado pela Eq. 4.4, C N N N3

1 54 2 7680( ) ( ),= − = que é bem menor que o valor encontrado para uma matriz quadrada.

b) Uma matriz com bloqueio Neste caso, os valores de n e N / n são iguais aos calculados em a). O valor de k deve ser

tal que satisfaça a condição de bloqueio especificada no enunciado. Utilizando a Eq. 4.9, pode-se calcular a probabilidade de bloqueio para vários valores de k, como mostrado na tabela abaixo.

[ ]p

k

= ≤0 72

,

)

B 0,007 n = 8

B = 1- (1- p β

k

B

8 10 12 13 14

0,470 0,116 0,018 0,0061 0,0019

B < 0,007 O menor valor de k que satisfaz a condição do enunciado é igual a 13. Para esse valor, o

total de pontos de cruzamentos é C N Nk k N nB322 6656, ( ) ( )= + = , um valor menor que matriz

quadrada ou matriz de 3 estágios sem bloqueio. Esse número poderia ser diminuído ainda mais, se a probabilidade de bloqueio especificada fosse de 2%. Neste caso, são necessárias somente de 12 matrizes básicas no 2o estágio e o total de pontos de cruzamentos seria de 6144. ---------------------------------------------------------------------------------------------------------------------

68

Page 69: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Existem muitas outras estruturas de matrizes de comutação que podem ser analisadas

utilizando as técnicas apresentadas acima. O exercício 4.3 é um exemplo de estrutura em que a matriz de comutação é dividida em vários módulos.

Pode-se utilizar a mesma idéia de construção para 3 estágios, e estender para n estágios, como mostrado na Fig. 4.26. As estruturas com números impares de estágios são mais importantes, pois, fornecem mais caminhos alternativos. Uma estrutura com 5 estágios pode ser sem bloqueio interno se considerar que os 3 estágios internos, o 2o, o 3o e o 4o, formam uma matriz de comutação sem bloqueio obedecendo a condição de Clos, e se aplicar novamente a condição de Clos para a nova matriz de 3 estágios formada por 1o estágio, a matriz de 3 estágios internos e 5o estágio. O detalhamento dessa estrutura é apresentado no exercício 4.4. Essa idéia pode ser estendida para matrizes impares de 7 estágios e superiores.

Figura 4.26 Matriz multiestágios.

As matrizes de comutação analisadas, nesta seção, possuem seus enlaces não multiplexados e foram projetadas para comutar sinais analógicos, e são denominadas de matrizes espaciais. Pode-se estender a teoria de análise das matrizes espaciais para as estruturas matriciais digitais. Para isso é necessário fazer a equivalência entre as matrizes espaciais e as matrizes digitais. A matriz digital, como visto anteriormente, é uma composição de estágios temporais e estágios espaciais. Dessa maneira, pode-se fazer a equivalência separadamente. A equivalência entre um estágio temporal e uma matriz espacial é mostrada na Fig. 4.27.

c 11

c

1l Equivalência1

l

1

c

..2

c 11

c

1l Equivalência1

l

1

c

..

1

l

1

c

..2

Figura 4.27 Equivalência entre um estágio temporal e uma matriz espacial.

Em um estágio temporal, os conteúdos de c canais multiplexados na entrada são armazenados seqüencialmente na memória de dados. A leitura dos conteúdos é feita em uma seqüência definida pela memória de controle. Essa leitura é feita, em geral, a uma velocidade maior do que a escrita, e que possibilita ter mais canais internos l (l > c). Esses l canais internos dão maior flexibilidade e diminuem situações de bloqueio interno. A leitura comandada pela memória de controle permite que o conteúdo de um canal de entrada possa ser comutado a qualquer um dos l canais internos. Portanto, um estágio temporal é equivalente a uma matriz espacial com c enlaces de entrada e l enlaces de saída, como mostrado na Fig. 4.27. 69

Page 70: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A equivalência entre um estágio espacial digital e uma matriz espacial pode ser estabelecida como mostrado na Fig. 4.28. A Fig. 4.28 mostra um estágio espacial digital com n enlaces de entrada, contendo l canais multiplexados por enlace e m enlaces de saída contendo l canais multiplexados por enlace. No caso de uma matriz espacial digital, o conteúdo de cada canal é comutado temporalmente para um dos canais de saída. Pode-se raciocinar que os n canais número 1 de todos os enlaces das entradas podem ter acesso a todos os m canais número 1 das saídas, representando assim, a matriz básica número 1 da Fig. 4.28. Os n canais número 2 de todos os enlaces das entradas podem ter acesso a todos os m canais número 2 das saídas e assim sucessivamente. Desse modo, a matriz espacial equivalente terá l matrizes básicas, cada uma tendo n enlaces de entrada e m enlaces de saída.

1l

1l

1

l

1

l

Equivalêncian

m

m

m

1

l

1

n

1

1

n

1

1l

1l

1

l

1

l

Equivalêncian

m

m

m

1

l

1

n

1

1

n

1

m

m

1

l

1

n

1

1

n

1

Figura 4.28 Equivalência entre estágio espacial digital e matriz espacial. --------------------------------------------------------------------------------------------------------------------- Exemplo 4.3 Para o comutador digital (TS) mostrado abaixo, a) Desenhe o equivalente espacial do comutador b) Desenhe o grafo de conexão e calcule a probabilidade de bloqueio supondo que a probabilidade de ocupação de um canal (time slot) de entrada seja p = 0,8.

T

c

ab

b

ac

S

a 1

b 2

1

c 2

1

2 2

1Enlacesde

Entrada

Enlaces deSaída

1 1

t1t2

t1t2

t’1t’2

2 2

t’1

t’2

1

0

1

0

Número de canal Binário para abrir oufechar as portas

Memórias deControle

Memórias deDados

T

cc

ab ab

bb

ac ac

S

a 1

b 2

1

c 2

1

2 2

1Enlacesde

Entrada

Enlaces deSaída

1 1

t1t2 t1t2

t1t2 t1t2

t’1t’2 t’1t’2

2 2

t’1

t’2

1

0

1

0

Número de canal Binário para abrir oufechar as portas

Memórias deControle

Memórias deDados

Solução:

70

Page 71: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 a) Desenha-se, inicialmente, o equivalente espacial do estágio temporal e depois o equivalente do estágio espacial, como mostrado na figura abaixo. As interconexões são feitas de acordo com os relacionamentos existentes entre os canais internos.

Canal 1

Canal 2

Enlace 1

Canal 1

Canal 2

CI - Canal Interno

Enlace 1

Enlace 2

Enlace 2

Enlace 1

Enlace 2

CI 1

CI 2

CI 1

CI 2

CI 2

CI 1

b) O grafo de conexão será

p

p

Neste caso, não há expansão nos caminhos internos, mas uma compressão. Assim, a probabilidade de bloqueio será B = 1 - q, onde q é a probabilidade de um enlace interno estar livre. A probabilidade de um enlace interno estar livre é igual a probabilidade de os dois enlaces externos estarem livres, isto é, q = (1 - p).(1 - p) = 0,04

Portanto, B = 0,96. --------------------------------------------------------------------------------------------------------------------- Exemplo 4.4

Para a matriz TST abaixo, a) Desenhe o equivalente espacial b) Qual é a relação entre l e c para que não haja bloqueio interno? c) Para a situação de bloqueio, calcule a probabilidade de bloqueio, supondo que a probabilidade de ocupação de um canal de entrada seja p.

71

Page 72: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

S

T

1l

c

c1l

1l1l

T

1

11cn m

c 1

T

T

Solução: a) O equivalente espacial para a configuração TST é mostrado na figura abaixo.

1

2

n

1

2

l

1

2

m

c

1c

1c

1c

1c

1c

1

b) A condição de Clos para matriz de 3 estágios pode ser utilizada para se ter uma matriz estritamente sem bloqueio. Dessa maneira, deve-se ter l = 2c - 1.

Conclui-se que para uma central digital na configuração TST opere sem bloqueio, basta aumentar o número de canais internos, que é facilmente implementado, aumentando a freqüência do relógio.

A relação α = é denominada de expansão temporal. Se c >> 1, então α ≅ 2, e é uma

matriz sem bloqueio. Se α < 2, significa que é uma matriz digital com bloqueio interno.

lc

c) Na situação de bloqueio (α < 2), podemos utilizar a técnica desenvolvida por Lee para calcular a probabilidade de bloqueio. A figura abaixo mostra o grafo de conexão de uma matriz de 3 estágios.

cp

l c

q q

l

A probabilidade de bloqueio será

B = ( 1 - q2 )l (4.10) Mas, α = l / c e p = probabilidade de ocupação de um canal de entrada. Substituindo esses

valores na Eq. 4.10, obtém,

B = [1 - ( 1 - p / α )2 ]l (4.11) ---------------------------------------------------------------------------------------------------------------------

72 ---------------------------------------------------------------------------------------------------------------------

Page 73: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Exemplo 4.5

Para o exemplo 4.4, considere c = 5 e 30 canais. Refaça o item b). Solução: O valor de l para não haver bloqueio é l = 2 c -1 Para c = 5, tem-se l = 9, e para c = 30, l = 59. Ou seja, aproximadamente o dobro do

número de canais do enlace externo (enlace PCM). Supondo que a probabilidade de ocupação de um canal de enlace de entrada seja p = 0.8,

pode-se calcular a probabilidade de bloqueio pela fórmula de Lee. Espera-se que esse cálculo de probabilidade seja zero, pois, será utilizada a condição de Clos.

Para c = 5, B = [ 1 - ( 1 - 0,8 / 1,9667 )2]9 = 0,0202, e

para c = 30,

B = [1 - ( 1 - 0,8 / 1,9667 )2]59 = 7,7 x 10-12 As duas probabilidades calculadas não são zeros! Essa aparente contradição pode ser

explicada pelo fato do método de Lee ser uma fórmula aproximada. O método de Lee leva em conta que os enlaces que interligam os estágios são todos independentes. Assim, para valores de c pequenos, a dependência entre os enlaces é maior e apresenta erros maiores (c = 5). Para valores de c grandes, essa dependência diminui e os erros são menores, e a fórmula se aproxima do valor exato (c = 30). --------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 4.6

Para a matriz STS abaixo, a) Desenhe o equivalente espacial b) Qual é a condição para que não haja bloqueio interno? c) Para a situação de bloqueio, calcule a probabilidade de bloqueio supondo que a probabilidade de ocupação de um canal de entrada seja p.

ST

TS

c

c

1

kn

1

c

c

c

cc

c1

m

Solução: a) O equivalente espacial é mostrado na figura abaixo. Observe que, neste caso, também,

obteve-se uma matriz espacial de 3 estágios.

73

Page 74: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1

c

1

m

1

c

1n

1n

1k

1k

1

m

1

c

1

m

b) Embora seja uma matriz espacial de 3 estágios, para calcular a condição de estritamente sem bloqueio, deve-se observar que o número de enlaces de entrada é diferente do número de enlaces de saída. Neste caso, a condição de não bloqueio é dada por

m = n - 1 + k - 1 + 1 = n + k - 1 m = n + k - 1

Se n = k ⇒ m = 2n - 1 Lembre-se que, neste caso, m representa o número de estágios temporais. Portanto, esta

estrutura não é muito flexível para trabalhar sem bloqueio, pois, ao contrário da estrutura TST que basta aumentar a freqüência do relógio, nesta estrutura é necessário aumentar o número de estágios temporais.

Esta estrutura, entretanto, utiliza menos memória que a estrutura TST, e foi considerada para projetos de centrais de comutação, quando o custo da memória era alto.

c) Para a situação em que m < n + k - 1, tem-se bloqueio interno, e a probabilidade desse bloqueio pode ser calculada pelo método de Lee. O grafo de conexão é mostrado na figura abaixo.

n m

q q

qq A probabilidade de bloqueio será B = ( 1 - q2 )m Para α = m / n e p = probabilidade de ocupação de um canal de entrada, obtém-se

B = [ 1 - ( 1 - p / α )2 ]m --------------------------------------------------------------------------------------------------------------------- 4.5 Exemplo de uma Central Digital Comercial: Trópico RA A central Trópico RA, é uma central comercial que foi desenvolvida pelo CPqD - Centro de Pequisa e Desenvolvimento da Telebrás (atualmente, Fundação CPqD) em parceria com os fabricantes de equipamentos de telecomunicações. É uma central projetada e desenvolvida com tecnologia totalmente brasileira e atualmente em operação em várias concessionárias de telecomunicações com bastante sucesso.

74

Page 75: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Uma central deve ter bastante flexibilidade e um crescimento modular. Isso garante ao comprador, um investimento inicial moderado e possibilidade de ampliação futura sem necessidade de adquirir uma nova central. A Trópico RA tem uma arquitetura bastante modular. Os principais módulos da central Trópico RA são: MX - módulo de comutação, MS - módulo de sincronismo, MZ - módulo de sinalização, M0 - módulo de operação e manutenção, MA - módulo auxiliar, MT - módulo de terminais e MI - módulo integrado. O funcionamento de cada módulo e o inter-relacionamento entre esses módulos são bastante complexos e estão fora dos objetivos desse capítulo. O conceito a ser detalhado é, essencialmente, em relação a estrutura da matriz de comutação da Trópico RA. Outros detalhes poderão ser consultados na referência [3]. O conceito essencial da matriz de comutação da central Trópico RA é mostrado na Fig. 4.29. A figura mostra somente um sentido de transmissão. As várias linhas digitais, após o módulo de terminais que neste caso é apenas um concentrador, são multiplexadas em enlace de alta velocidade. Os canais do enlace de alta velocidade são comutados em uma matriz de comutação constituída essencialmente de estágio temporal, como explicado no exemplo da Fig. 4.6. A extensão desse conceito, para aplicações em centrais de grande porte, exige bastante engenhosidade e criatividade. Descreve-se, a seguir, como a Trópico RA cresce em módulos para se tornar uma central de grande porte.

T

Mux

DeMux

MT

MT

MT - módulo de terminais (concentrador)

T - estágio tempo-ral

T

Mux

DeMux

MT

MT

MT - módulo de terminais (concentrador)

T - estágio tempo-ral

Figura 4.29 Conceito essencial da central Trópico RA. Descreve-se, inicialmente, a estrutura do módulo de terminais, MT. A Fig. 4.30 mostra a estrutura do módulo de terminais.

C C TC ontro-lador deC anais

P lano A

Plano D

Plano C

P lano B

Placa deT erm i-nais

P laca deT erm i-nais

P laca deT erm i-nais

P laca deT erm i-nais

0 7 70

PC M -32 PC M -64

PC M -32

PC M -64

Figura 4.30 Estrutura do módulo de terminais, MT.

75

Page 76: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Cada placa de terminais pode acomodar até 16 terminais. São utilizados quatro enlaces

PCM-32, dois para transmissão e dois para recepção. Podem ser acomodados até oito placas de terminais em um par (transmissão e recepção) de enlaces PCM. Portanto, um módulo de terminais pode acomodar até 2 x 8 x 16 = 256 terminais. Os canais de dois enlaces PCM-32 são multiplexados através do controlador de canais (CCT) e podem ocupar qualquer um dos canais dos enlaces PCM de 64 canais dos 4 planos. Um plano é constituído de módulos de comutação, de sincronismo e de sinalização. O conceito de planos é utilizado para possibilitar um crescimento modular e ter maior confiabilidade em caso de ocorrência de falhas em um plano. Para centrais de pequeno porte, somente um plano é suficiente. Para porte maior, outros planos poderão ser utilizados. Quando a central opera com vários planos, a confiabilidade é maior, pois mesmo que haja falha em um plano, outros planos continuariam operando e não haveria uma parada total da central.

A operação em um plano é explicada a seguir. Uma placa comutadora DXD é constituída de 4 estágios temporais, configurados como mostrado na Fig. 4.31. Os 8 módulos de terminais são multiplexados, através do bloco SPS - conversor série-paralelo-série, em um enlace PCM de 512 canais. Cada placa comutadora DXD pode receber 2 enlaces de 512 canais. O controle de escrita e de leitura nos estágios temporais, é feito através de uma outra placa, não mostrada na figura.

T T

T T

1

8SPS

1

8 SPS

Placa comutadora DXD 2x2(Até 4 placas)

64 canais

64 canais

512 canais

MT

MT

MT

MT

SPS - conversorSérie-paralelo-série

MT - Módulode terminais

512 canais

512 canais

Figura 4.31 Operação em um plano.

O crescimento modular em um plano é feito utilizando as placas DXD, interconectadas como mostrado na Fig. 4.32. Um enlace de 512 canais do módulo MX0 entra em uma placa DXD do próprio módulo e também em placa DXD do módulo MX1. Assim, a leitura e a escrita dos 512 canais nos estágios temporais são feitas em paralelo, neste caso, em dois módulos.

76

Page 77: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

T T

T T

1

8SPS

1

8 SPS

64 canais

64 canais

MT

MT

MT

MT

512 canais

T T

T T

1

8SPS

1

8 SPS

64 canais

64 canais

512 canais

MT

MT

MT

MT512 canais

T T

T T

T T

T T

Placa Comutadora DXD Placa Comutadora DXD

Placa Comutadora DXD Placa Comutadora DXD

MX 0

MX 1

Figura 4.32 Crescimento modular em um plano.

Um plano pode acomodar até 4 placas comutadoras DXD, significando um crescimento de até 4 MXs. Portanto, um plano pode acomodar até 16 x 256 x 4 = 16 384 terminais. Utilizando 4 planos, pode-se acomodar até 16 384 x 4 = 65 536 terminais.

A Trópico RA possui uma outra versão da placa DXD, a QXD que possibilita uma expansão até 8 MXs. A estrutura é a mesma da DXD, mas a QXD recebe 4 enlaces multiplexados de 512 canais e possui 8 estágios temporais. Assim, a capacidade máxima da central Trópico RA é de 131 072 terminais, que corresponde a uma central de grande porte.

REFERÊNCIAS

1. Clos, C., “A Study of Non-Blocking Switching Networks”, Bell System Technical Journal, Vol. 32, pp. 406-424, March 1953. 2. Lee, C. Y., “Analysis of Switching Networks”, Bell System Technical Journal, Vol. 34, pp. 1287-1315, November 1955. 3. Telebrás, “Trópico RA - Uma Plataforma Multiaplicação de Arquitetura Aberta e Modular”, Centro de Pesquisa e Desenvolvimento - CPqD, Dezembro de 1997.

EXERCÍCIOS

4.1 Seja o comutador digital TST mostrado abaixo. a) Preencha as posições das memórias (de dados e de controle) para que se tenha uma correta comutação de canais. b) Suponha que um novo terminal telefônico que está no enlace 1 de entrada queira se comunicar com o outro terminal que está no enlace 2 de saída. É possível essa comunicação? Porquê?

77

Page 78: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Memórias de Controle

12345

12345

abcd

efgh

t1

t2

t3

t4

t5

T

T

T

S

PCM deEntrada

12345

12345

bcad

fehg

T

PCM deSaída

1

2

1

2

Memórias de Controle

12345

12345

abcd

efgh

t1

t2

t3

t4

t5

T

T

T

S

PCM deEntrada

12345

12345

bcad

fehg

T

PCM deSaída

1

2

1

2

4.2 Seja a matriz de comutação espacial da figura abaixo.

a) Desenhe o grafo de conexão da matriz. b) Calcule a probabilidade de bloqueio, supondo que a probabilidade de um enlace de

entrada estar ocupado é p.

1 1

s

1 1

s

1

m

1

m

1n

k1n

1n

m m 1

s

1

k

1

s

1

k

1n

1

n

1n

1

nk1n

1 1

s

1 1

s

1

m

1

m

1n

k1n k1n

1n

m m 1

s

1

k

1

s

1

k

1n

1

n

1n

1

nk1n k1n

4.3 Uma matriz de comutação espacial de 5 estágios sem bloqueio pode ser construída a partir de uma matriz de 3 estágios sem bloqueio, conforme a figura abaixo. a) Calcule o número de pontos de cruzamentos para a matriz de 3 estágios em função dos parâmetros dados. b) Calcule o número total de pontos de cruzamentos para a matriz de 5 estágios.

78

Page 79: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 1

n

1

n

1

n

1

n

1

n

1

n

1

2

N / n

1

2

2n -1

1

2

N / n

3 estágios

3 estágios

3 estágios

N N

1º estágio 2º, 3º e 4º estágios 5º estágio

1

n

1

n

1

n

1

n

1

n

1

n

1

n

1

n

1

n

1

n

1

2

N / n

1

2

2n -1

1

2

N / n

3 estágios

3 estágios

3 estágios

N N

1º estágio 2º, 3º e 4º estágios 5º estágio

4.4 Para uma matriz de comutação espacial, N x N, com N = 72, calcular o total mínimo de pontos de cruzamentos, considerando uma matriz de

a) 1 estágio. b) 3 estágios (sem bloqueio). c) Desenhe a configuração da matriz do ítem b), com os parâmetros otimizados. e) Compare os resultados obtidos e comente.

4.5 Seja a matriz de comutação mostrada na figura abaixo.

Para l = c = t = m = 3

a) Desenhe o equivalente espacial da matriz e o grafo de conexão. b) Mostre uma situação em que um canal de entrada não possa se interligar com um canal de saída (bloqueio interno)

c) Calcule a probabilidade de bloqueio supondo que a probabilidade de ocupação de um canal de entrada seja p = 0,6.

d) Qual é o valor de l para que não haja bloqueio interno? e) Para o valor de l calculado no ítem d) calcular a probabilidade de bloqueio pelo

método de Lee e comente. f) Se t = 4, qual é o valor de l para que não haja bloqueio interno?

S T

T

T

T

1

m

1

m

c x l l x t

4.6 Seja o comutador digital TST mostrado abaixo. a) a) Preencha as posições das memórias (de dados e de controle) para que se tenha uma correta comutação de canais.

b) Calcule o número de canais na matriz espacial para não haver bloqueio interno. c) Desenhe o grafo de conexão e calcule a probabilidade de bloqueio pelo método de Lee,

para o item b) e comente.

79

Page 80: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

a

b b

a

ST

1

2

1

2

1

22

1

T

1

2

1

2

4.7 Seja a matriz de comutação mostrada abaixo.

a) Preencha as posições das memórias de dados e de controle para que se tenha uma correta comutação de canais. b) Desenhe o equivalente espacial.

c) Mostre uma situação de bloqueio. d) Calcule a probabilidade de bloqueio, supondo a probabilidade de ocupação de um canal de entrada seja p e) Qual é condição para não haver bloqueio interno?

a

1

2

bc

S

b

a

c

2

1

S

1

2

T

1

2

b

4.8 Seja a matriz digital abaixo. a) Desenhe o equivalente espacial. b) Desenhe o grafo de conexão. c) Calcule a probabilidade de bloqueio, supondo que a probabilidade de ocupação de um canal de entrada seja p = 0,8.

S

T

13

13

T

1

13

3 1

3 31

T S3

313

13

1

1

T

T

1

2

1

2

S

T

13

13

T

1

13

3 1

3 31

T S3

313

13

1

1

T

T

1

2

1

2

4.9 Seja a matriz digital abaixo. a) Desenhe o equivalente espacial. 80

Page 81: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

81

b) Desenhe o grafo de conexão. c) Calcule a probabilidade de bloqueio, supondo que a probabilidade de ocupação de um canal de entrada seja p = 0,8.

13 31

T

S

T

13

13

T

13

3 1

13 31

T

S3

313

13

1

1

T

T

1

2

1

2

1

2

13 31

T

13 31

T

S

T

13

13

T

13

3 1

13 31

T

13 31

T

S3

313

13

1

1

T

T

1

2

1

2

1

2

4.10 Os tempos de escrita e leitura na memória do estágio temporal são proporcionais aos números de MX da central Trópico RA? 4.11 Desenhe em detalhes a configuração de um módulo de comutação MX da Trópico RA que utiliza uma placa QXD.

Page 82: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 5

Tráfego Telefônico 5.1 Introdução

O objetivo do tráfego telefônico é dimensionar de maneira eficiente os recursos da rede

telefônica. Os dimensionamentos eficientes dos equipamentos auxiliares em uma central telefônica, como registradores, geradores de tons de campainha, de discar, etc, são exemplos de aplicações do tráfego telefônico. Um outro exemplo clássico é o dimensionamento de troncos, circuitos ou linhas que interligam duas centrais telefônicas. No exemplo da Fig. 5.1 a central PABX possui um certo número de aparelhos telefônicos utilizados para fazer ligações externas através da rede comutada. Quantos troncos são necessários para um bom atendimento aos usuários de aparelhos telefônicos, mas ao mesmo tempo garantindo a eficiente utilização dos troncos? Ou em outras palavras quantos troncos são necessários para uma dada especificação de qualidade de serviço? Essa qualidade de serviço significa, por exemplo, uma chamada perdida em 100 chamadas ocorridas, isto é uma perda de 1%.

PABX

Troncos

CentralLocal

Rede deTelefoniaPúblicaPABX

Troncos

CentralLocal

Rede deTelefoniaPública

Figura 5.1 Exemplo de dimensionamento de tronco.

No exemplo acima, não foi mencionada qualquer característica da central para se obter a qualidade de serviço desejada. Quando as características da central são evidenciadas, pode-se ter os seguintes critérios de tratamento de chamadas:

a) sem espera de chamadas e com bloqueio b) com espera de chamadas (sem e com bloqueio) O critério do item a) é o tratamento clássico das chamadas em que quando não há troncos

livres as chamadas sofrem bloqueios. No critério do item b), as chamadas que chegam à central são colocadas em um buffer, e se não houver troncos disponíveis aguardam por um determinado tempo até que se liberem os troncos ou são bloqueadas, recebendo nesse último caso, tons de ocupados. A maioria das centrais digitais opera com chamada em espera e, também, com bloqueio. Neste capítulo, estudam-se, inicialmente, as principais medidas utilizadas em tráfego telefônico. Em seguida, a fórmula clássica de grande utilidade, a fórmula de Erlang-B, será desenvolvida e vários exemplos de aplicação serão mostrados, e por fim, as principais fórmulas com chamada em espera serão desenvolvidas, utilizando as mesmas técnicas apresentadas para demonstrar a fórmula de Erlang-B. 5.2 Medidas de Tráfego telefônico

82

Page 83: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 As ocorrências das chamadas telefônicas são aleatórias, podendo ocorrer a qualquer instante, assim como os tempos de conversação que podem durar alguns segundos como algumas horas. Dessa maneira, há uma necessidade de caracterizar as medidas de tráfego telefônico. As medidas mais importantes são o volume, a intensidade e a hora de maior movimento. Volume de Tráfego

É a soma dos tempos ocupados durante as conversações em um grupo de enlaces ou circuitos de conexão. Seja ti, i = 1, …,4, os tempos de ocupação de um enlace, como mostrado na Fig. 5.2.

t1 t2 t3 t4

t1 t2 t3 t4

Figura 5.2 Tempos de ocupação de um enlace.

O volume de tráfego Y é dado por:

Y ii

==∑

1

4

t (5.1)

O volume de tráfego indica apenas a quantidade de ocupação, mas não a eficiência ou

grau de utilização. Como exemplo, sejam dois enlaces, A e B, que foram ocupados 6 e 8 horas, respectivamente. Pode-se concluir que o enlace B foi mais utilizado que o A.

Intensidade de Tráfego

A intensidade de tráfego escoado, por um grupo de enlaces, durante um período de tempo T, é a soma das durações de tempo de ocupação dividida por T. T é o tempo de observação ou unidade de tempo.

t1 t2 t3 t4

T

t1 t2 t3 t4

T

Figura 5.3 Tempos de ocupação de um enlace por unidade de tempo.

A intensidade de tráfego A da Fig. 5.3 é dada por:

At

TYT

ii= ==∑

1

4

(5.2)

A intensidade de tráfego é uma grandeza adimensional. Entretanto, utiliza-se uma unidade que é o Erlang (E) em homenagem a A. K. Erlang (1878 - 1928), considerado o fundador da teoria de tráfego. Se um enlace ou circuito ou canal tem 1 E de intensidade de tráfego, significa que ele está 100% do tempo de observação ocupado. T pode ser 1 hora, 1 minuto, 1 segundo. Em geral, trabalha-se com tempo médio de ocupação (tm ou 1/µ ) ou conversação que pode ser obtido após uma série de medições estatísticas.

83

Page 84: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Seja c o número de ocorrências de chamadas, então, a intensidade de tráfego pode ser escrita como:

ActT

m= (5.3)

onde, cT

= λ = número de chamadas por unidade de tempo ou taxa de chamadas.

A tm= =λλµ

(5.4)

Quando a intensidade de tráfego (ou simplesmente tráfego) A se referir ao tráfego de N circuitos (enlaces, troncos ou canais), é admitida que a distribuição de probabilidade de ocupação

dos circuitos seja a mesma para todos eles. Assim,NA

=ρ , representa a intensidade de tráfego

de circuito individual. Como exemplo de duração média das chamadas, pode-se ter:

Comunicação local : 1 a 2 minutos Comunicação interurbana : 4 minutos Comunicação internacional: 10 minutos.

Abaixo, são mostrados exemplos de utilização das linhas: Linha residencial: 0,075 E Linha comercial : 0,2 a 0,4 E Telefone Público: 0,35 E. Hora de maior movimento - HMM

A hora de maior movimento é o período de tempo durante o qual uma central telefônica acusa o tráfego máximo a escoar. A Fig. 5.2 mostra a utilização da central durante um dia típico da semana. O período entre 9 e 11 horas está o maior tráfego que corresponde o período em que as empresas, escritórios, fábricas, etc, estão em plena atividade de trabalho. O tráfego começa a diminuir em torno das 17 horas, mas recomeça a aumentar por volta das 19 e 20 horas, quando a maioria das pessoas está em suas residências e iniciam chamadas consideradas sociais. A hora de maior movimento no exemplo da figura é entre 9:30 a 10:30 horas.

2 4 6 8 10 12 14 16 18 20 22 24 horas

Erlangss

300

200

100

Figura 5.4 Utilização de uma central telefônica durante um dia.

Para determinar a HMM, a ITU-T (International Telecomunications Union - Telecommunication Sector) recomenda efetuar medições de tráfego a cada quarto de hora entre 9 horas e 12 horas, e isto durante 10 dias úteis consecutivos. Estes dias deverão ser normais, ou seja, não poderão ser feriados ou conterem quaisquer acontecimentos anormais.

84

Page 85: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 --------------------------------------------------------------------------------------------------------------------- Exemplo 5.1

Um condomínio tem uma central PABX para fazer chamadas locais (dentro do condomínio) e chamadas externas (de/para fora do condomínio). Em uma hora de maior movimento (HMM), a central registrou 600 chamadas. 20% é ligação local e o restante é ligação externa. A duração média da ligação local é de 1 minuto, e a ligação externa tem em média uma duração de 3 minutos. a) Calcule a intensidade de tráfego das ligações locais. b) Calcule a intensidade de tráfego das ligações externas. c) Calcule o tráfego total. Solução:

a) As chamadas locais são 0.2 x 600 = 120 chamadas (serão abreviadas como chms). A taxa de chamadas é λl = 120 / 60 = 2 chm/min. A duração da ligação local é tml = 1 min. Portanto, a intensidade de tráfego é Al = λl x tml = 2 x 1 = 2 E.

b) As chamadas externas são 600 - 120 = 480 chms. A taxa de chamadas é λe = 480 / 60 = 8 chms/min. A duração da ligação externa é tme = 3 minutos. Portanto, a intensidade de tráfego é Ae = λe x tme = 8 x 3 = 24 E.

c) O tráfego total é Αt =Αl + Αe = 24 + 2 = 26 E. -------------------------------------------------------------------------------------------------------------------- 5.3 Caracterizações dos processos de chegada e de conversação das chamadas telefônicas

Seja uma central PABX mostrada na Fig. 5.5. A central possui n terminais telefônicos e N troncos de saída. Suponha que cada telefone tenha uma probabilidade p de estar ativo. Qual é a probabilidade de ocorrer k chamadas (k = 0, 1, 2, ... n. )?

PABX

1

n

1

N

Figura 5.5 Uma central com n aparelhos telefônicos e N troncos de saída.

Para responder a pergunta acima, admite-se somente dois estados para cada telefone: ativo (em conversação), com probabilidade p, e inativo, com probabilidade 1-p. Essa variável aleatória que modela os estados do telefone é conhecida como variável aleatória de Bernoulli e, matematicamente, pode-se escrever

Pr ; PrX p X p= = > = = − =1 0 0 1 q (5.5)

A esperança matemática (ou valor médio esperado ou média ou momento de primeira ordem), o valor quadrático médio e a variância dessa variável são:

85

Page 86: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

x k X k p p pk

= = = = + − =∑∆

Pr ( )1 0 1E X (5.6)

E X k X k p p pk

2 2 1 0 1= = = + −∑∆

Pr ( ) = (5.7)

σ Xk

X x X k E X E X2 2 2

0

2= − = = −=

+∞

∑∆

( ) Pr (5.8)

σ X p p p2 1= − =( ) q

Considere, agora, X1, X2, .... Xn variáveis aleatórias de Bernoulli independentes e com a mesma distribuição de probabilidade.

PrXi = 1 = p, PrXi=0 = 1 - p = q, i = 1, 2 ... n

Definindo Y = X1 + X2+ .... + Xn, pode-se responder a pergunta inicialmente feita nesta seção. Refazendo a pergunta em termos das definições apresentadas: Qual é a probabilidade de Pr Y = k ou qual é a probabilidade de k telefones estarem ativos num conjunto de n?

Pr Y= k é dada por:

Pr ( )Y knk

p qk n k= =

− (5.9)

onde, nk

nk n k

=

−!

!( )! é o número de combinações possíveis de telefones ativos em n,

pk é a probabilidade de k telefones estarem ativos,

q(n-k) é a probabilidade dos (n - k) restantes estarem inativos.

Para variáveis aleatórias independentes, pode-se afirmar que:

a) a média da soma é a soma das médias e b) a variância da soma é a soma das variâncias.

Portanto,

(5.10) E Y np= (5.11) σY npq2 =

Em geral, o número de chamadas telefônicas por um período de tempo é de maior interesse, pois, é mais fácil fazer medições na prática. A Eq. 5.9 fornece a probabilidade de número de chamadas somente em função de p. Considere um período de tempo θ e seja

np n p= = → ∞ ⇒ →λθ constante; 0

Assim, λθ

=np

= taxa média de chamadas (número de chamadas por intervalo de

tempo). Substituindo essa relação na Eq. 5.9, e calculando o limite da probabilidade, tem-se:

86

Page 87: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

1...

)1)...(1(lim1)!(

!lim

)exp(1lim

1)()!(!

!limPrlim

1)()!(!

!Pr

)1()!(!

!Pr

)(

)(

)(

)(

=+−−

=−

−=

−==

−==

−−

==

∞→∞→

∞→

∞→∞→

nnknnn

nknn

n

nnknknkY

nnknknkY

ppknk

nkY

nkn

kn

n

kn

k

k

nn

kn

k

k

knk

λθλθ

λθλθ

λθλθ

( )

(limn

k

Y kk→∞

= = −Pr!

expλθ

λθ) (5.12)

onde, y np= = λθ = média e

σλθ λθ

λθY nnpq n

n n2 1= = −

=

→∞lim = variância.

Conclui-se que o limite de uma distribuição binomial é uma distribuição de Poisson. A

média da distribuição poissoniana é igual à variância. Assim, as ocorrências das chamadas telefônicas podem ser modeladas como uma

distribuição de Poisson, que é caracterizada apenas pela sua taxa média. A seguir, as principais propriedades da distribuição de Poisson são estudadas.

1- A soma de variáveis aleatórias poissonianas independentes é uma poissoniana. Considere a variável aleatória Y = Y1 + Y2, onde Y1 e Y2 são poissonianas de médias λ1 e

λ2, respectivamente. Assim, λ = λ1 + λ2

( )

(Pr!

expY kk

k

= = −λθ

λθ) (5.13)

2 - A ocorrência de eventos simultâneos tem probabilidade nula.

Seja θ = ∆t → 0. O termo exp(- λ∆t) pode ser expandido em série de Taylor.

exp( )( )

!− =

=

∑λλ

∆∆

tt

k

k

k 0

Para k = 0 e 1 e retendo os termos de primeira ordem na série de Taylor, a Eq. 5.13 pode ser escrita como:

1Pr e 10Pr tYtY ∆==∆−== λλ

87

Page 88: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Para , a Eq. 5.13 terá somente termos de segunda ordem. 2≥kPortanto,

02Pr =≥Y

Para ∆t infinitesimal, há apenas uma ocorrência com probabilidade λ∆t, ou nenhuma ocorrência com probabilidade 1 - λ∆t. Em outras palavras, em processos poissonianos não há ocorrências simultâneas.

3- O dual da distribuição de Poisson é uma distribuição exponencial. Suponha as ocorrências de chamadas obedecendo a uma distribuição de Poisson, como

ilustra a Fig. 5.6. Seja T a variável aleatória que representa o tempo entre as ocorrências sucessivas. Quer-se calcular a distribuição da variável aleatória T

T

t Figura 5.6 Distribuição entre as ocorrências sucessivas.

Seja FT(t) = PrT< t a função distribuição de probabilidade da variável aleatória T. A

derivada dessa distribuição é a função densidade de probabilidade e será denotada por pT (t). A função complementar PrT>t representa a probabilidade de não haver ocorrência num

intervalo de duração t. Portanto, tintervalo no chamada zeroPrPr => tT

( )

Pr exp exp

Pr exp

T tt!

( t) ( t)

F (t) T t ( t); tT

> = − = −

= − > = − − ≥

λλ λ

λ

0

01 1 0

t 0

Derivando, obtém-se:

p T ( ) exp( );t t= − ≥λ λ (5.14)

A distribuição do tempo entre as chamadas é uma exponencial negativa. A média e a variância da exponencial negativa são

( )

E T tp t dt t t dt

tt

dt

t t dt

x ax dxna

n

T

nn

= = −

=′

′′

= ′ ′ ′

− =+

=−

=

∞∞

+

∫∫

( ) exp( )

exp( )

exp( )

exp( )( ) !

λ λ

λλ

λ

λ

00

0

0

10 2

1

11

1

Γ

Portanto,

88

Page 89: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

E T =1λ

(5.15)

E T T2

22

2

2 1=

λσ

λ e =

0

t

(5.16)

Pode-se caracterizar o processo de chegada como poissoniana de média λ, ou, alternativamente, como exponencial negativa de média 1/λ, dependendo se está contando o número de chamadas ou se está observando o tempo entre as chamadas.

O processo de conversação pode ser caracterizado de maneira análoga ao processo de chegada. Basta, neste caso, olhar o tronco de saída e verificar os tempos entre as partidas que podem ser modelados como exponencial negativa. Assim,

F t t tT ( ) exp( );= − − ≥1 µ (5.17) e

p T ( ) exp( );t t= − ≥µ µ 0 (5.18)

onde µ é a taxa média de término de conversação, e tm = 1/µ é o tempo médio de conversação. --------------------------------------------------------------------------------------------------------------------- Exemplo 5.2

Seja uma central PABX em que os terminais telefônicos são divididos em dois grupos. Um grupo gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg. O outro grupo gera chamadas obedecendo a uma distribuição exponencial negativa com média igual a 4 segundos. a) Calcule a probabilidade de que em um intervalo de 2 segundos não haja nenhuma chamada chegando à central. Solução: a) Utilizando a propriedade 3 da distribuição de Poisson, de que o dual da distribuição é a distribuição exponencial, e que a taxa média da exponencial é o inverso da taxa média poissoniana, tem-se: λ1 = 1 chm/seg e λ2 = 1 / 4 = 0,25 chm/seg A taxa média total é calculada, utilizando a propriedade 1.

λt = λ1 + λ2 = 1,25 chms/seg

A probabilidade pedida pode ser calculada pelo uso da Eq. 5.13, com k = 0 e θ = 2 segs.

( ) ( ) 08,0)5,2exp(2.25,1exp!02.25,10Pr

0

=−=−=== kY

---------------------------------------------------------------------------------------------------------------------

89

Page 90: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 5.4 Sistemas sem espera de chamadas e com bloqueio

Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.7. O

processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera sem espera, isto é quando o tronco estiver ocupado, e se chegarem novas chamadas, essas chamadas são bloqueadas.

É suposto que existem infinitos aparelhos telefônicos. Essa suposição garante que a taxa λ seja constante. Se existe um número finito de aparelhos, por exemplo, 3 aparelhos telefônicos, quando dois aparelhos estão em conversação, somente o terceiro aparelho pode gerar a chamada. Nessas condições, a taxa de chamadas não será constante e dependerá de número de aparelhos telefônicos. Quando o número de aparelhos telefônicos é infinito, a taxa de chamadas pode ser considerada constante, pois, mesmo que tenha um número significativo de aparelhos em conversação, restam ainda infinitos aparelhos gerando novas chamadas.

PABX

Tronco CentralLocal

Rede deTelefoniaPública

1

PABX

Tronco CentralLocal

Rede deTelefoniaPública

1

Figura 5.7 Central telefônica com taxa constante de chegada das chamadas e um tronco.

Para caracterizar o número de chamadas na central PABX, é utilizada uma representação em diagrama de estados.

0 1

λ

µ

Figura 5.8 Diagrama de transição de estados para central com um tronco.

O diagrama da Fig. 5.8 representa as duas possibilidades de ocorrência de chamadas na central. O estado 1 indica a probabilidade de se ter uma chamada na central e o estado 0, a probabilidade da central estar sem chamadas. Nos casos em que ocorrerem novas chamadas, enquanto uma conversação está em andamento, são situações em que as chamadas são bloqueadas e não ficam na central, portanto, são possibilidades ou estados não existentes, para este exemplo. A taxa λ representa a taxa de transição do estado 0 para estado 1 (taxa de chegada) e µ representa a taxa de partida (término de uma conversação).

Em situação de equilíbrio estatístico (significa um processo ergódigo em que a média estatística é igual a média no tempo), o fluxo escoado ou atendido de chamadas deve ser igual ao fluxo de chamadas que deixa o sistema. Em termos de probabilidade, pode-se escrever:

90

Page 91: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 P PP P

0 1

0 1 1λ µ=

+ =

e

Resolvendo o sistema de equações

P P A P A

P A P PA

PA

A

1 0 0

0 0 0

1

11

1

1

= =

+ = ⇒ =+

=+

λµ

λµ

, =

e

O termo A = λ/µ é a intensidade de tráfego definida na seção 5.2. A média das chamadas na central é:

E n P P PSe A E n P

= + =

→ = =

0 10 375

0 1 1

1

. ., = 0,6

A probabilidade de bloqueio de chamada é definida como a situação em que, dado que

houve a geração de uma chamada, qual é a probabilidade de N troncos de saída estarem ocupados. Matematicamente, pode-se escrever,

Probabilidade de bloqueio = PB = Pr N troncos ocupados / 1 chegada.

Recorrendo da definição de probabilidade condicional, a expressão acima pode ser escrita como,

Pr N troncos ocupados / 1 chegada . Pr 1 chegada = Pr 1 chegada / N troncos ocupados . Pr N troncos ocupados

Mas,

Pr 1 chegada / N troncos ocupados = Pr 1 chegada .

Pois, o processo de chegada das chamadas foi admitido ser processo poissoniano de taxa λ que não varia com a ocupação dos troncos. Portanto,

PB = Pr N troncos ocupados / 1 chegada = Pr N troncos ocupados (5.19)

Assim, a probabilidade de bloqueio da central em consideração é P1 , e o tráfego perdido

é A P1. O tráfego escoado é A(1-P1). Para o caso do exemplo acima, P1 = 0,375, ou seja uma perda de 37,5 %. O tráfego perdido é 0,225 E, e o tráfego escoado é 0,375 E. Alternativamente, a probabilidade de bloqueio pode ser definida como:

PB = tráfego perdido / tráfego oferecido (5.19 a) Usando essa definição, para exemplo acima, tem-se PB = 0,225 / 0,6 = 0,375. 91

Page 92: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Considere, agora, uma central com 2 troncos. O diagrama de transição de estados está

mostrado na Fig. 5.9

0 1

λ

µ

2

λ

2 µ

Figura 5.9 Diagrama de transição de estado com dois troncos. Neste caso, tem-se até duas chamadas em conversação. A taxa de transição de partida do estado 2 para o estado 1 é agora 2µ, pois, µ é taxa de partida de chamadas de um tronco.

As equações de equilíbrio, a solução e a média das chamadas são

P P P AP

P P P PA

PA

P

P P PP P P

P APA

P PA

A

PA

AA

P

A

AA

E n P P

0 1 1 0

1 2 2 1 1

2

0

1 0 2

0 1 2

0 0

2

0 0 2

1 2 2

2

2

1 2

22 2 22

1

21

1

12

12

2

12

1 2

λ µλµ

λ µλµ

λ µ λ µ

= → = =

= → = = =

+ = ++ + =

+ + = ⇒ =+ +

=+ +

=+ +

= +

( )

.

,

e

A probabilidade de bloqueio, neste caso, é dada por

PB = Pr 2 troncos ocupados / 1 chamada = Pr 2 troncos ocupados = P2

Considere, agora, o caso geral da central com N troncos, como mostrado na Fig. 5.10

PABX

Troncos

CentralLocal

Rede deTelefoniaPública

1

1

N

PABX

Troncos

CentralLocal

Rede deTelefoniaPública

1

1

N

Figura 5.10 Central com N troncos

92

Page 93: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O diagrama de transição de estados, para este caso, é mostrado na Fig. 5.11.

0 1

λ

µ

2

λ

k-1 k

λ

k+1

λ

( )k + 1 µ

N-2 N-1

λ

( )N − 1 µ

N

λ

Figura 5.11 Diagrama de transição de estados para N troncos As equações de equilíbrio são:

P k P k P kP N P k NP P k

P

k k k

N N

kk

N

( ) ( ) ,( )λ µ µ λ

µ λλ µ

+ = + + ≤ <= =

= =

=

+ −

=∑

1 1

1

0 1

0

1 1

0

1

,

,

N

(5.21)

O sistema de equações pode ser resolvido de modo recursivo.

[ ]P AP

Pk

A k P AP

PAN

P

P

k k

N N

kk

N

1 0

1 1

1

0

11

1

=

=+

+ −

=

=

+ −

=∑

( )( ) k

(5.22)

Para k = 1

PAP

AAP A P

k

AP A P

A PA P A P A P

20 0

20

3

2

02

0

30 2

02

03

0

21

2 22

13

22

13 2

16

= + − =

=

= + −

= + −

=

( )

( )

M

P A

Por indução pode-se escrever

PAk

P kk

k

= ≤!

,0 1 N≤ (5.23)

93

Page 94: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Mas,

P PAk

P P PAk

k

k

k

N

k

N

k

k

N+ = + = ⇒ ===

=

∑∑∑

0 0 011

0

0

11

!!

(5.24)

Substituindo a Eq. 5.24 na Eq. 5.23, tem-se:

∑=

= N

k

k

k

k

kA

kA

P

0 !

! (5.25)

A equação acima representa a distribuição de probabilidade de se ter k chamadas em andamento na central. A probabilidade de bloqueio é dada por

Pr N troncos ocupados / 1 chamada = Pr N troncos ocupados = PN = PB

P P

AN

Ak

E AN B

N

k

k

N N= = =

=∑

!

!

( ),

0

1 (5.26)

A fórmula acima é conhecida como Erlang-B ou de 1a espécie. A notação E1,N(A) significa que é uma probabilidade de bloqueio de 1ª espécie, para uma central com N troncos e com uma intensidade de tráfego aplicada de A erlangs.

A Eq. 5.26 não é conveniente para valores grande de A e de N. Por exemplo, para A = 1000 e N = 100, a relação AN / N! pode levar a erro de arredondamento. Para evitar erros de arredondamentos, a Eq. 5.26 pode ser modificada para calcular a probabilidade recursivamente.

Para (N-1) troncos, a probabilidade de bloqueio é dada por

E A (5.27)

AN

Ak

N

N

k

k

N1 1

1

0

11

, ( ) (

!

=

−=−

∑) !

Portanto,

Ak

AN

E AAN

k

k

N

N

N

N

!( ) !

( ) !,=

=−

+0

1

1 1

1∑ (5.28)

Substituindo a Eq. 5.28 na Eq. 5.26, obtém-se

94

Page 95: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

E

AN

NAA NNAE A

AN

NAE

N

N

N

N

N

N

1 1

1 1 1 1

11

1,

, ,

!/ ( )

( ) !

=−

+=

+−

− −

E A (5.29) AE A

N AE AEN

N

N1

1 1

1 11 0 1,

,

,,( )

( )( )

=+

=−

,

A Eq. 5.29 é uma fórmula de recorrência que permite calcular a probabilidade de

bloqueio a partir da condição inicial de que o número de troncos é igual a zero (E1,0 = 1), ou seja a probabilidade de bloqueio é igual a 1. No passo seguinte, considera que o tronco é igual a 1 e calcula a probabilidade de bloqueio em função de E1,0, e assim por diante, até chegar ao valor de N desejado. A tabela de Erlang, que está no apêndice A, foi calculada utilizando a Eq. 5.29. --------------------------------------------------------------------------------------------------------------------- Exemplo 5.3

Um tráfego de 1 E é aplicado à uma central com 2 troncos de saída e infinitos telefones de entrada. O processo de chegada das chamadas é Poissoniano. A distribuição do tempo de conversação das chamadas é exponencial negativa de média 3 minutos. O sistema é sem espera. a) Calcule a probabilidade de que 1 tronco esteja ocupado. b) Calcule a probabilidade de que 2 troncos estejam livres. c) Calcule a probabilidade de bloqueio. d) Calcule as proporções de tráfego escoado e perdido. e) Calcule o número médio de chamadas na central. f) Calcule o tempo médio de permanência das chamadas na central.

Solução: a) A probabilidade de ocupação da central é dada pela Eq. 5.25. Para o caso do exemplo,

A = 1 e N = 2. Portanto,

4,0

2111

1

!

!12

0

1

1 =++

==

∑=

=

= N

k

kk

kA

A

P

b) A probabilidade de que 2 troncos estejam livres é igual a probabilidade de nenhuma chamada na central. Assim,

4,0

2111

1

!

!02

0

0

0 =++

==

∑=

=

= N

k

kk

kA

A

P

95

Page 96: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 c) A probabilidade de bloqueio é dada pela Eq. 5.26.

20

2111

21

!

!

2

0

,!

kA

NA

PN

k

k

N

B =++

==

∑=

d) O tráfego aplicado é 1 E. O tráfego perdido é APB = 1.0,2 = 0,2 e o tráfego escoado é

A(1 - PB) = 1.(1 - 0,2) = 0,8. e) O número médio de chamadas na central é dado por

8,02,0.24,0.14,0.0.2.1.0 210 =++=++= PPPnE f) Como a central opera sem espera, o tempo médio de permanência de uma chamada é

igual ao tempo de conversação, que é 3 minutos. --------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 5.4

Os troncos de saída de uma central são divididos em dois grupos. Um grupo é utilizado somente para receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas externas. As distribuições de ocorrências das chamadas são poissonianas. A taxa de chamadas que entram é 2,5 chms/min, tendo cada chamada uma duração média de 5 minutos. A taxa de chamadas que saem é 5 chms/min, com duração média de 2,5 minutos. A qualidade de serviço ou a probabilidade de bloqueio exigida é de 4%.

a) Quantos troncos são necessários para atender as chamadas que entram e que saem? b) Supondo os troncos bidirecionais, isto é, os troncos podem receber ou fazer chamadas,

calcule o número de troncos necessários para atender as chamadas, satisfazendo a qualidade de serviço exigida.

Solução: a) A intensidade de tráfego das chamadas recebidas é A1 = 2,5 x 5 = 11 E, e a

intensidade de tráfego das chamadas feitas é A2 = 5 x 2,5 = 11 E. Será utilizada a tabela de Erlang do apêndice A, com os valores A1 = 11 E e PB = B = 0,04. Como não há na tabela, o valor exato de 11 E, utiliza-se o valor mais próximo que seja sobreestimado, isto é, 11,059. Com esse valor, o número de troncos N é igual a 16, para chamadas recebidas. O mesmo valor é encontrado para chamadas feitas. Assim, o total de troncos necessários para atender as chamadas com a qualidade exigida é 32.

b) Neste caso, os troncos podem receber ou fazer as chamadas. Desse modo, deve-se utilizar o tráfego agregado, que é At = 22 E. Com esse valor e PB = B = 0,04, utiliza-se a tabela de Erlang do apêndice A. Novamente, não há valor exato de 22 E. O valor mais próximo sobreestimado é 22,099, que necessita de 28 troncos. Observe que houve um ganho significativo de 4 troncos, comparado com o item a). Esse ganho é obtido pela utilização mais eficiente de

96

Page 97: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 troncos. A utilização dos troncos no item a) é ρ1 = Α1 (1 - PB) / 16 = 11,059 (1 – 0,04) / 16 = 0,66. A utilização dos troncos no item b) é ρ2 = At (1 – PB) / 28 = 22,099 (1 – 0,04) / 28 = 0,76. ---------------------------------------------------------------------------------------------------------------------

A Eq. 5.26 não é válida para um central com um número finito de telefones de entrada, ou seja, quando a taxa de chamadas não é constante. Nesse caso, o desenvolvimento matemático é mais complexo, e o resultado final é denominado de fórmula de Engset.

1

M

1

N

Centralsemespera

Figura 5.12 Central com taxa média de chamadas não constante.

Considerando a central da Fig. 5.12, com M telefones de entrada e N enlaces de saída (N < M) a fórmula de Engset é dada por [1]:

P

Mk A

Mk

Ak

k

k

k

N=

=∑

0

(5.30)

A Eq. 5.30 representa a probabilidade de se ter k chamadas em conversação na central. A

probabilidade de bloqueio é dada por [1]:

P (5.31)

Mk A

Mk

AB

N

k

k

N=

=∑

1

1

0

Para valor de a Eq. 5.31 se aproxima da fórmula de Erlang-B. M → ∞

5.5 Sistema com espera de chamadas

A análise feita na seção anterior foi considerada que a central não tinha capacidade para armazenar chamadas telefônicas. Assim, quando todos os troncos eram ocupados, as novas chamadas eram bloqueadas. Entretanto, as centrais digitais atuais têm capacidades para reter, por um certo tempo, as novas chamadas antes de bloquear. Nesta seção, são feitas as análises das centrais com espera de chamadas. Inicialmente, a central com espera, com 1 tronco e sem bloqueio (ou buffer infinito) é analisada. A seguir, a mesma central com 1 tronco mas com bloqueio (ou buffer finito) é investigada. Finalmente, a central com N troncos, com buffer infinito e finito é analisada em detalhes.

Sistema com 1 tronco e sem bloqueio

97

Page 98: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Seja uma central PABX com somente um tronco de saída, mostrada na Fig. 5.13. O processo de chegada das chamadas obedece a uma distribuição poissoniana de taxa média λ, e o tempo de conversação tem uma distribuição exponencial negativa de média 1/ µ. A central opera com espera, isto é, quando o tronco estiver ocupado, todas as outras chamadas que chegam ficam esperando em um buffer de tamanho infinito. O esquema de atendimento é do tipo FIFO (first in - first out), ou seja, as chamadas são atendidas em ordem de chegada.

PABX

Tronco CentralLocal

Rede deTelefoniaPública

1

Buffer

PABX

Tronco CentralLocal

Rede deTelefoniaPública

1

Buffer

Figura 5.13 Central com buffer de tamanho infinito e um tronco.

O diagrama de transição de estados é mostrado na Fig. 5.14.

0 1

λ

µ

2

λ

µ

k-1 k

λ

µ

k+1

λ

µ

0 1

λ

µ

2

λ

µ

k-1 k

λ

µ

k+1

λ

µ

Figura 5.14 Diagrama de transição de estados de uma central com espera e um tronco.

As equações de equilíbrio são:

( )

=

=+=+

∑∞

=

+−

0

01

11

1k

k

kkk

P

PPPPP

λµλµµλ

(5.32)

ou

P A P AP A

P AP

P

k k k

kk

+ −

=

= + − =

=

=

1 1

1 0

0

1

1

( ) , λµ

(5.33)

O sistema de equações pode ser resolvido em função de P0.

98

Page 99: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

(5.34)

P APP A P P A AP AP A

P A Pkk

1 0

2 1 0 0 02

0

0

1 1=

= + − = + − =

=

( ) ( )M

P

O valor de P0 é calculado por:

P P A PAk

k

k

k=

=

∑ ∑= =−

=0

00

01

11

Prog. geom.123

, para A < 1, que é a condição de

estacionaridade. Portanto,

P0 = 1 - A (5.35) e

Pk = Ak (1 - A) (5.36)

A Fig. 5.15 mostra o comportamento da central em função do número de chamadas.

k

P k

0 1 2 3 4 5

1-A(1-A )A

(1-A )A 2

(1-A )A 3

(1-A )A 5

Figura 5.15 Distribuição de probabilidade em função de k.

O gráfico da figura mostra que a probabilidade Pk diminui com aumento de k; por ex., a

probabilidade de se ter duas chamadas no sistema é maior do que a probabilidade se ter 3 chamadas.

A média pode ser calculada por

( ) ( )E k kP kA A A kAkk

k

k

k

k= = − = −

=

=

=

∑ ∑ ∑0 0 0

1 1

Mas,

kAA

Ak

k =

∑ =−0

21( )

Logo,

99

Page 100: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

E k (5.37) A

A=

−1

Figura 5.16 Número médio de chamadas em função do tráfego.

Para o tráfego A aproximando do valor 1, o número médio das chamada tende a infinito. Isto significa que a fila tem um número muito grande de chamadas em espera.

Em geral, tem-se bastante interesse em saber qual é o tempo médio de espera das chamadas. O relacionamento entre o número médio e o tempo médio das chamadas foi estabelecido por Little [2].

O teorema de Little estabelece que,

E T

E k

ef=

λ (5.38)

onde λef é a taxa média de chamadas efetivamente atendida. Este relacionamento é bastante geral, e não depende da distribuição da chegada, nem do

tempo de conversação, nem do número de troncos, e nem da maneira como os troncos são utilizados.

Assim,

E TE k A

A

E T

= =−

=−

=−

=−

λ λ µλµ

µ λ

µ λ

( ) ( )11

1

1

1 (5.39)

A expressão acima mostra que quando λ se aproxima de µ, o tempo de espera tende a infinito. É a situação em que se forma uma fila muito grande. O tipo de fila analisado é conhecido na teoria de fila como M/M/1. A notação foi proposta por Kendal e no caso mais geral possui 5 campos A/B/m/z/U. O primeiro campo (A) descreve a distribuição do processo de chegada; o segundo (B), a distribuição do processo de

100

Page 101: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 atendimento (ou conversação no caso telefônico); m representa o número de servidores (ou troncos): z representa o tamanho máximo do sistema de fila ( capacidade do buffer somado ao número de servidores) e o último campo (U) representa o tamanho da população que procura o sistema de fila. Os campos A e B podem descrever as distribuições de Poisson (M de markoviano), exponencial negativa (M de markoviano), determinística (D), geral (G), etc.

Assim, a fila M/M/1 representa a distribuição de chegada poissoniana, atendimento ou tempo de conversação exponencial negativa, uma fila com 1 servidor (ou 1 tronco) e os outros campos são considerados de tamanho infinito.

--------------------------------------------------------------------------------------------------------------------- Exemplo 5.5

Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é infinito. O processo de geração das chamadas obedece a uma distribuição de Poisson. A intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo de conversação das chamadas é exponencial negativa de média 3 minutos. a) Calcule o número médio de chamadas na central. b) Calcule o tempo médio de permanência das chamadas na central. Solução: a) O número médio de chamadas na central é dado pela Eq. 5.37. Logo,

5,16,01

6,01

=−

=−

=A

AkE chamadas

b) Para calcular o tempo médio de permanência das chamadas na central, pode-se utilizar

o teorema de Litlle. O valor de λ é igual a (A / tm) = (0,6 / 3) = 0,2 chms/min. Portanto,

5,72,05,1

====λλkEkETE

ef minutos

Esse item pode ser resolvido utilizando a Eq. 5.39. O valor de µ é (1 /3). Assim,

5,74

30

2,031

11==

−=

−=

λµTE minutos

---------------------------------------------------------------------------------------------------------------------

Considere, agora, a central com 1 tronco de saída e o buffer, como ocorre na prática, tem uma capacidade finita, e acomoda até L chamadas. Acima de L+1 (L chamadas em espera mais 1 chamada sendo atendida), as novas chamadas são bloqueadas. Nessas condições, algumas chamadas são perdidas. Para uma dada qualidade de serviço (por exemplo, 1 perda em 100 chamadas), quer-se dimensionar o tamanho do buffer L. Esse problema pode ser resolvido através do diagrama de transição de estados mostrado na Fig. 5.17. Na notação de Kendall, é uma fila do tipo M/M/1/N

101

Page 102: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

0 1

λ

µ

2

λ

µ

k-1 k

λ

µ

k+1

λ

µ

L-1 L

λ

µ

L+1

λ

µ

0 1

λ

µ

2

λ

µ

k-1 k

λ

µ

k+1

λ

µ

L-1 L

λ

µ

L+1

λ

µ

Figura 5.17 Diagrama de transição de estado para central com um tronco e buffer finito. As equações de equilíbrio são:

=

==+==

≤≤−+=

∑+

+

−+

1

0 ,1 ,

1 ,)1(

1

0

01

1

11

L

k=k

LL

kkk

P

kAPPLkAPP

LkAPPAP

(5.40)

A solução para Pk é a mesma solução da fila M/M/1.

Assim,

Pk = AkP0 (5.41) O valor de P0 pode ser calculado por

+

=

+

=

=

=+

1

0

0

00

1

1

1

1

L

k

k

L

k

k

AP

PPA

Mas,

1<A para ,1

1 21

0 AAA

LL

k

k

−−

=++

=∑

Portanto,

20 11

+−−

= LAAP (5.42)

e

1Lk0 para ,1

12 +≤≤

−−

= +Lk

k AAAP (5.43)

A probabilidade acima representa o número de chamadas no sistema. A probabilidade de

bloqueio pode ser calculada utilizando a expressão abaixo.

Pr L locais e o tronco ocupados / 1 chamada = Pr L locais e o tronco ocupados = PL+1 = PB

102

Page 103: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Assim,

2

1

1)1(

+

+

−−

= L

L

B AAAP (5.44)

A taxa média de perda é λ PB e a taxa média escoada é λ (1-PB). Pela escolha adequada

do tamanho de buffer, é possível satisfazer a qualidade de serviço especificada. A Fig. 5.18 ilustra a variação da probabilidade de bloqueio em função do tamanho de buffer, tendo como parâmetro a intensidade de tráfego A.

Para uma certa intensidade, por exemplo, A = 0,5, o valor de probabilidade de bloqueio poderá ser aproximar do especificado, se for escolhido um valor de L adequado. Se a probabilidade especificada for 10%, pode-se observar pela Fig. 5.18, que é necessário em torno de 2 locais de espera.

Figura 5.18 Probabilidade de bloqueio em função de locais de espera.

--------------------------------------------------------------------------------------------------------------------- Exemplo 5.6

Suponha uma central com um tronco de saída. O tamanho do buffer de espera na central é finito, com somente 1 local de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson. A intensidade de tráfego aplicada é de 0,6 E, e a distribuição do tempo de conversação das chamadas é exponencial negativa de média 3 minutos. a) Calcule o número médio de chamadas na central.

b) Calcule o tempo médio de permanência das chamadas na central. Solução: a) Com um local de espera, pode-se ter 0, 1 ou 2 chamadas na central. As probabilidades

de ocorrências dessas chamadas são dadas pela Eq. 5.43 e são:

103

Page 104: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

51,0

0,6-10,6-1

11,0 Para

11

320

0

2

==−

−=

=−

−=

+

+

L

Lk

k

AAAP

k A

AAP

184,00,6-10,6-16,0

11,2

306,00,6-10,6-16,0

11,1 Para

32

22

2

321

1

==−

−=

=

==−

−=

=

+

+

L

L

AAAP

kA

AAP

k

Para

O número médio de chamadas é dado por:

674,0184,0.2306,0.1.2.1.0 211 =+=++= PPPkE Observe que este número é menor do que o valor encontrado no exemplo 5.5, pois acima

de duas chamadas, elas são bloqueadas e não esperam na central. b) O teorema de Little é utilizado para resolver este item. O valor de λ é o mesmo que foi

calculado no exemplo 5.5, e é 0,2 chms/min. O valor de PB = P2 = 0,184. Portanto,

13,4)184,01(2,0

674,0)1(

=−

=−

==Bef P

kEkETEλλ

minutos

Observe que o valor encontrado é, também, menor do que do exemplo 5.5, pois as chamadas bloqueadas não esperam na central, permitindo que as chamadas atendidas permaneçam menos tempo na central. ---------------------------------------------------------------------------------------------------------------------

Considere, agora, uma central com N troncos e infinitos locais de espera. É uma fila do tipo M/M/N. O diagrama de transição de estado é mostrado na Fig. 5.19

0 1

λ

µ

2

λ

N-1 N

λ

N+1

λ

N+2

λ

Figura 5.19 Diagrama de transição de estado para N troncos e locais de espera ilimitados.

Para escrever as equações de equilíbrio, o diagrama pode ser dividido em duas partes: a) Para k ≤ N

104

Page 105: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

( )P k P k P

P P

k kµ λ λ µλµ

+ = + +

=

− +1 1

1 0

1( ) ek

(5.45)

A solução, neste caso, é igual a distribuição de Erlang, e é

PAk

P k Nk

k

=! 0 , ≤ (5.46)

b) Para k ≥ N ( )P N P P N

P PN N

P

N N N

N N N

µ λ λ µλµ

λµ

+ = +

= + −

− +

+ −

1 1

1 11

ou

( ) (5.47)

Pela Eq. 5.46 PN vale

PAN

PN

N

=! 0

Portanto,

( )PAN

AN

PAN

AN

PAN N

P

P PAN

AN

PAN N

AN

PAN

AN

PA

N NP

N

N N N

N N N

N N

+

− +

+ +

+ +

= +

−=

= +

− = +

− =

1 0

1

0

1

0

2 1

1

0 0

2

2 0

11

1 1

! ! !

! ! !M

N

PA

N NPk

k

k N= −! 0 , k N≥ (5.48)

P0 pode ser calculado através da probabilidade total.

1 para , 1

1!!

0

!!1

!1

1!!

1

0

0

1

0

0

<=−

=

=

=⇒=⇒=−

=

==

=+

=

∑∑∑

∑∑

=

=

−∞

=−

−∞

=−

=−

=

=

ρNA

NANA

NA

NA

cNkcNk

NA

NA

NAA

NNA

N

PNNA

kA

P

c

NcN

Nk

NkN

NkNk

NkN

NkNk

k

NkNk

kN

k

kk

k

A relação (A / N) = ρ < 1 é a condição de estacionaridade do sistema.

105

Page 106: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

( )P

Ak

AN A N

k

k

N N0

0

1

1

1

=+

−=

∑ ! !

(5.49)

Portanto,

P

Ak

P

Pk

k

=≤

! 0

0

, k N

AN!N

, k Nk

k-N

(5.50)

A probabilidade de haver espera pode ser dada por:

)(!

Pr

Portanto,!

=

=

PrPr

,20

0 000

00

AEPAN

NNAespera

NA

NAP

NN

NAP

N!N

NzkNkzSeNAP

N!NP

N!NA

PNkespera

N

N

z z

zNNNzN

Nk

k

k=N

N

k-N

kNk

k

=

−=

=

+=⇒−=

=

=≥=

∑ ∑

∑∑

=

=

+

=

=

(5.51)

A expressão acima é conhecida como fórmula de Erlang-C ou de 2a espécie.

O número médio de chamadas em espera no buffer é:

( )

+=−

+=

−=

1

0

10

1

)(!

=

=

Nk

k

N

k=N+k-N

kNk

kq

NANk

NNP

PN!N

A(k-N)

PNkNE

Efetuando a mudança de variável:

11 =⇒+=+=⇒=− zNkseeNzkzNk

106

Page 107: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

( )

=

=−

=− −

−=

∑PN N

AN

zAN

AN

PA N

A N

AN

NN A

PN

N AAN

N

N

z

z

N

N

E AN

0

1

0 2

0

1

2

!

!

!, ( )

1 244 344

Portanto,

E N E AA

N Aq N=−2, ( ) (5.52)

O tempo médio de espera no buffer pode ser calculado utilizando o teorema de Little.

E W

E N E AN A

E AN Aq

q N N= =−

=−λ

λ µλ µ2 2, ,( )( )

( )( ) (5.53)

Em casos práticos, o tamanho do buffer não é infinito. Para um buffer finito, de tamanho L, é possível o cálculo da probabilidade de bloqueio. Inicialmente, o valor de P0 é calculado, pela probabilidade total.

( )

Ak

AN N P

Ak

NN

AN

Ak

NN

AN

A NA N P

k

k

N k

k Nk N

N L

k

k

N N k

k N

N L k

k

N N N L

! !

! ! ! !

=

−=

+

=

=

+

=

−+

∑ ∑

∑ ∑ ∑

+ =

+

= +

−−

=

0

1

0

0

1

0

11

0

1

11

1

Ou,

( )P

Ak

AN

A NA N

k

k

N N L0

0

11

1

11

=

+−

−=

−+

∑ ! !

(5.54)

A probabilidade de bloqueio pode ser calculada por:

PB = Pr N troncos e L locais ocupados / 1 chamada = Pr N troncos e L locais ocupados = PN+L

P PA

N NPB N L

N L

L= =+

+

! 0 (5.55)

O valor de P0, neste caso, é dado pela Eq. 5.54. --------------------------------------------------------------------------------------------------------------------- Exemplo 5.7

107

Page 108: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Um tráfego de 1 E é aplicado à uma central com 2 troncos de saída. O processo de chegada das

chamadas é Poissoniano. A distribuição do tempo de conversação das chamadas é exponencial negativa de média 3 minutos. A central tem buffer de espera de tamanho ilimitado. a) Calcule o número médio de chamadas em espera no buffer. b) Calcule o tempo médio de espera das chamadas na central. c) Suponha que o tamanho do buffer seja limitado a 1 local de espera. Refaça os itens a) e b). Solução: a) O número médio de chamadas na central é dado pela Eq. 5.52. O valor de N é 2, e o de A é 1.

E N E AA

N Aq N=−2, ( ) , 0,2 !

)( PAN

NNAAE

N

N

−=

( )31

121

)2/11(!21

!1

1

1!!

11

0

21

0

0 =+

=

−+

=

−+

=

∑∑=

= k

kNN

k

k

kNANA

kA

P

31

31

12

!21

!)(

2

0,2 =

=

−= P

ANN

NAAE

N

N

Portanto,

chamadas 333,031

11

31)(,2 ===

−=

ANAAENE Nq

b) O tempo médio de espera é dado pela Eq. 5.53. O valor de λ é (A / tm) = 1 / 3

minuto 1

3/13/1

===λ

qq

NEWE

c) Com o buffer limitado a 1 local de espera, pode-se ter 0, 1, 2 e 3 chamadas na central.

As probabilidades de ocorrência dessas chamadas são dadas pela Eq. 5.50.

≤=

Nk , NN!A

Nk , !

0N-k

k

0

P

PkA

P

k

k e ( )P

Ak

AN

A NA N

k

k

N N L0

0

11

1

11

=

+−

−=

−+

∑ ! !

( ) ( )36,0

75,021

2/112/11

!21

!1

1

11

!!

11

0

2211

0

0 =+

=

−−

+=

−−

+=

∑∑=

+−

= k

kLNN

k

k

kNANA

NA

kA

P

108

Page 109: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

09,036,02!2

1

Nk , NN!A

3

18,036,0!2

1

2

36,036,0!1

11

0,36 36,0!0

10

Nk , !

2-3

3

3

0N-k

k

2

2

1

1

0

0

0

==

≥=

=

==

=

==

=

==

=

≤=

P

PP

k

P

k

P

k

P

k

PkAP

k

k

k

O número médio de chamadas em espera é dado por:

( ) chamadas 09,0)23( 3

3

31=−=−= ∑∑

+

+=

PPNkNELN

Nkkq

O número médio de chamadas na central é: EN = 1.P1 + 2.P2 + 3.P3 = 0,36 + 2.0,36 + 3.0,09 = 1,35 chamadas O tempo médio de espera pode ser calculado pelo teorema de Litlle. O valor de λ

já foi calculado, e é igual a 1/3. A probabilidade de bloqueio pode ser calculada pela Eq. 5.55, e é igual a P3. Portanto,

minutos 30,0

91,027,0

91,031

09,0)1(

09,0===

−==

xPNE

WEBef

qq λλ

O tempo médio de permanência das chamadas na central é:

minutos 45,491,005,4

91,031

35,1)1(

35,1===

−==

xPNETE

Bef λλ

--------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 5.8

109

Page 110: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Uma empresa de cartão de credito tem uma central PABX digital. A central tem um certo

número de mesa de atendentes para clientes do tipo 0800 e um certo número de telefones comuns. O tráfego total esperado, para os atendentes e para os telefones comuns, é 5 E. a) Supondo uma central sem espera, calcule o número de troncos bidirecionais necessários para satisfazer uma qualidade de serviço de 4%. b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a central permita até 3 chamadas em espera e, que a qualidade de serviço exigida seja de 2%, calcule o número de atendentes necessários. Solução: a) Este item está relacionado com o dimensionamento de troncos de entrada/saída para atendimento adequado de todos os telefones. Utilizando a tabela de Erlang do apêndice A, para A = 5 e PB = B = 0,04, o valor sobreestimado de N é 9 troncos. b) Para dimensionar o número de atendentes, deve-se considerar que os atendentes são equivalentes a troncos e que um tráfego de 1 E é aplicado. Além disso, a central, neste caso, opera com espera de até 3 chamadas. Nessas condições, a Eq. 5.55 pode ser utilizada. A solução, aqui proposta, é resolver através de aproximações sucessivas. Pela tabela de Erlang do apêndice A, para A = 1 e PB = B = 0,02, o valor de N é igual a 4. Se não houvesse chamada em espera, seriam necessários 4 atendentes. Mas, como há a espera, o número de atendentes pode ser menor. Supondo N = 3 atendentes, é verificado se a probabilidade de bloqueio satisfaz a aquela exigida. Para N = 3, tem-se:

( ) ( ) 75,21

25,05,21

3/113/11

!31

!1

1

11

!!

1432

0

11

0

0 =+

=

−−

+=

−−

+=

∑∑=

+−

= k

kLNN

k

k

kNANA

NA

kA

P

A probabilidade de bloqueio é dada pela Eq. 5.55.

002245,075,21

3!31

! 3

6

0 ====+

+ PNN

APP L

LN

LNB

O valor de PB encontrado é subestimado. Dessa maneira, pode-se verificar se o valor de

N = 2, satisfaz a probabilidade exigida. Para N = 2, tem-se:

( ) ( ) 94,21

2/112/11

!21

!1

1

11

!!

1421

0

11

0

0 =

−−

+=

−−

+=

∑∑=

+−

= k

kLNN

k

k

kNANA

NA

kA

P

e

0212,094,21

2!21

! 3

6

0 ====+

+ PNN

APP L

LN

LNB

O valor PB encontrado está muito próximo da qualidade exigida. Entretanto, se a qualidade exigida deve ser estritamente inferior aos 2 %, deve-se utilizar 3 atendentes. Para uma exigência branda, pode-se utilizar 2 atendentes. ---------------------------------------------------------------------------------------------------------------------

110

Page 111: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

REFERÊNCIAS 1. D. Bear, " Principles of Telecommunication Traffic Engineering", Peter Peregrinus LTD., England, 1976. 2. L. Kleinrock, "Queueing Systems Volume 1: Theory", John Wiley & Sons, 1975. 3. J. E. Flood, "Telecommunications Switching, Traffic and Networks", Prentice Hall, 1995.

EXERCÍCIOS 5.1 Em uma hora de maior movimento (HMM), uma empresa faz 120 chamadas telefônicas de duração média de 2 minutos em ligações externas e recebe 200 chamadas de duração média de 3 minutos. a) Qual é a intensidade de tráfego de saída? b) Qual é a intensidade de tráfego de entrada? c) Qual é o tráfego total? d) Qual é o número médio de chamadas por tempo médio de conversação? Calcule para os tráfegos de entrada e de saída. 5.2 Uma central PABX possui 3 terminais telefônicos e 1 tronco de saída. Suponha que cada telefone tenha uma probabilidade p = 0,5 de fazer uma ligação externa. a) Determinar a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, 3. b) Determinar o número médio de ocorrências de chamadas. c) Determinar o número médio de chamadas bloqueadas. d) Determinar o número médio de chamadas atendidas. e) Determinar a probabilidade de bloqueio. 5.3 Suponha para o Ex. 5.2, que a central PABX possui dois tronco de saída. Refaça os ítens c), d) e e). 5.4 Suponha para o Ex. 5.2, que a central PABX possui n terminais telefônicos. Escreva a expressão geral para a probabilidade de ocorrer i chamadas, onde i = 0, 1, 2, .... n. 5.5 Seja uma central PABX em que as chegadas das chamadas obedecem a uma distribuição poissoniana com uma taxa de 0,5 chamadas/min. a) Qual é a probabilidade de 0 chegadas em um intervalo de 5 minutos? b) Qual é a probabilidade de 2 chegadas em um intervalo de 5 minutos? 5.6 Seja uma central PABX em que os terminais telefônicos são divididos em dois conjuntos. Um conjunto gera chamadas obedecendo a uma distribuição poissoniana de taxa 1 chamada/seg. O outro conjunto gera chamadas obedecendo a uma distribuição exponencial negativa com média igual a 4 segundos. a) Qual é a probabilidade de que em um intervalo de 2 segundos não haja nenhuma chamada chegando à central?

111

Page 112: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 5.7 Um tráfego de 2 E é aplicado à uma central com 3 troncos de saída e infinitos enlaces de entrada. O processo de chegada das chamadas é Poissoniano. A distribuição do tempo de conversação das chamadas é exponencial negativa de média 3 minutos. O sistema é sem espera. a) Qual é o número médio de chamadas aplicadas por hora? b) Qual é a probabilidade de que nenhuma chamada seja aplicada durante o período de 2 minutos? c) Qual é a probabilidade de que 2 troncos estejam ocupados? d) Qual é a probabilidade de que 2 troncos estejam livres? e) Qual é a probabilidade de bloqueio? f) Quais são as proporções de tráfego escoado e perdido? g) Qual é o número médio de chamadas na central? h) Qual é o tempo médio de permanência das chamadas na central? 5.8 Seja uma central com 2 troncos de saída e sem espera. A taxa de chegada das chamadas é λ = 3 chamadas/min (Poisson). O tempo médio de conversação é 3 minutos (exponencial negativa). Seja o seguinte tipo de encaminhamento de chamada: Se os dois troncos estiverem livres, escolhe-se um tronco aleatoriamente, com probabilidade p = 0,5. Se um estiver ocupado, o outro é ocupado sem escolher. a) Desenhe o diagrama de transição de estado bidimensional. b) Escreva e resolva as equações de equilíbrio. c) Calcule a probabilidade de bloqueio e compare com aquela obtida pela fórmula de Erlang. 5.9 Seja uma central com 2 troncos, numerados de 1 e 2, e sem espera. A taxa de chegada das chamadas é λ = 3 chamadas/min. (Poisson). O tempo de conversação é 3 minutos (exponencial negativa). Seja o seguinte tipo de encaminhamento de chamada: O tronco 1 é sempre escolhido em primeiro lugar. O tronco 2 é utilizado somente se o tronco 1 estiver ocupado. a) Desenhe o diagrama de transição de estado bidimensional. b) Escreva as equações de equilíbrio. c) Calcule a probabilidade de bloqueio e compare com as probabilidades obtidas no Ex. 5.10 Os troncos de uma PABX são divididos em dois grupos. Um grupo é utilizado somente para receber chamadas externas; o outro grupo é utilizado somente para fazer chamadas externas. A taxa de chamadas que entram é 120 chamadas por hora, tendo cada chamada uma duração média de 4,5 minutos; a taxa de chamadas que saem é 180 chamadas por hora com duração média de 3 minutos. A qualidade de serviço ou a probabilidade de bloqueio exigida é de 2%,

a) Quantos troncos são necessários para atender as chamadas que entram e que saem? Supondo agora que os troncos são bidirecionais, isto é, os troncos podem receber ou fazer chamadas b) Quantos troncos são necessários para atender todas as chamadas e satisfazer a mesma qualidade de serviço? c) Comente os resultados obtidos. 5. 11 A central PABX de uma empresa tem 1 tronco. A central opera sem espera. Na medição feita durante a hora de maior movimento, foi constatado que a utilização do tronco foi de 25%. a) Qual é a probabilidade de bloqueio? b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%?

112

Page 113: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 5.12 A central PABX de uma empresa tem 1 tronco. A central opera com 1 chamada em espera. Na medição feita durante a hora de maior movimento, foi constatado que a utilização do tronco foi de 25%. a) Qual é a probabilidade de bloqueio? b) Quantos troncos devem ser adicionados para se ter uma qualidade de serviço de 5%? 5.13 Seja uma central com dois enlaces de saída. O buffer de espera na central possui somente um lugar de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson de média λ e a distribuição do tempo de conversação das chamadas é exponencial negativa de média 1/µ. a) Desenhe o diagrama de transição de estado. b) Escreva as equações de equilíbrio. c) Calcule o número médio de chamadas na central. d) Calcule a probabilidade de bloqueio. e) Calcule o tempo médio de espera das chamadas na central. 5.14 Seja uma central com dois troncos de saída e infinitos enlaces de entrada. O buffer de espera na central possui 3 locais de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson de média λ = 1 chamada/seg e a distribuição do tempo de conversação das chamadas é exponencial negativa de média (1/µ) = 1 seg. a) Desenhe o diagrama de transição de estado. b) Escreva as equações de equilíbrio. c) Calcule a probabilidade de bloqueio. 5.15 Seja uma central com um tronco de saída e infinitos enlaces de entrada. O buffer de espera na central possui 5 locais de espera. O processo de geração das chamadas obedece a uma distribuição de Poisson de média λ = 0,5 chamdas/seg e a distribuição do tempo de conversação das chamadas é exponencial negativa de média (1/µ) = 1 seg. a) Desenhe o diagrama de transição de estado. b) Escreva as equações de equilíbrio. c) Calcule a probabilidade de bloqueio. 5.16 Uma empresa de cartão de crédito tem uma central PABX digital. A central tem um certo número de mesa de atendentes para clientes do tipo 0800 e uma certa quantidade de telefones comuns. O tráfego total esperado é 10 E. a) Quantos troncos bidirecionais são necessários para satisfazer uma qualidade de serviço de 5%, supondo sem espera? b) Suponha que 1 E do tráfego escoado é direcionado para os atendentes. Supondo que a central permite somente uma chamada em espera e, que se exige uma qualidade de serviço de 5%, quantos atendentes são necessários?

113

Page 114: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Apêndice A

Tabela de Erlang A tabela abaixo foi desenvolvida utilizando a Eq. 5.29.

1 , )(

)()( 0,1

1,1

1,1,1 =

+==

− EAAEN

AAEAEB

N

NN

N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3

1 0.001 0.002 0.003 0.004 0.005 0.010 0.020 0.031 0.042 0.530 0.111 0.177 0.250 0.333 0.429

2 0.046 0.065 0.081 0.094 0.105 0.153 0.224 0.282 0.333 0.381 0.595 0.796 1.000 1.215 1.449

3 0.194 0.249 0.289 0.321 0.349 0.456 0.602 0.715 0.812 0.899 1.271 1.603 1.930 2.270 2.633

4 0.439 0.535 0.602 0.656 0.701 0.869 1.092 1.259 1.399 1.525 2.045 2.501 2.945 3.403 3.891

5 0.762 0.900 0.995 1.069 1.132 1.361 1.657 1.875 2.057 2.219 2.881 3.454 4.010 4.581 5.189

6 1.146 1.325 1.447 1.542 1.622 1.909 2.276 2.543 2.705 2.960 3.758 4.445 5.109 5.790 6.514

7 1.579 1.798 1.946 2.061 2.158 2.501 2.935 3.250 3.510 3.738 4.666 5.461 6.230 7.018 7.856

8 2.051 2.311 2.484 2.618 2.730 3.128 3.627 3.987 4.283 4.543 5.597 6.498 7.369 8.262 9.213

9 2.558 2.855 3.053 3.206 3.333 3.783 4.345 4.748 5.080 5.370 6.546 7.551 8.522 9.518 10.579

10 3.092 3.427 3.648 3.819 3.961 4.461 5.084 5.529 5.895 6.216 7.511 8.616 9.685 10.783 11.953

11 3.651 4.022 4.266 4.455 4.610 5.600 5.842 6.328 6.727 7.076 8.487 9.691 10.857 12.055 13.333

12 4.231 4.637 4.904 5.109 5.279 5.876 6.615 7.141 7.572 7.950 9.474 10.776 12.036 13.333 14.719

13 4.831 5.270 5.559 5.781 5.964 6.607 7.402 7.967 8.430 8.835 10.470 11.867 13.222 14.617 16.109

14 5.446 5.919 6.229 6.467 6.663 7.352 8.200 8.809 9.298 9.730 11.474 12.965 14.413 15.905 17.503

15 6.077 6.582 6.913 7.167 7.376 8.108 9.010 9.650 10.175 10.633 12.484 14.068 15.608 17.197 18.899

16 6.722 7.258 7.609 7.878 8.100 8.875 9.828 10.505 11.059 11.544 13.500 15.176 16.807 18.492 20.299

17 7.378 7.946 8.316 8.600 8.834 9.652 10.656 11.368 11.952 12.461 14.522 16.289 18.010 19.790 21.700

18 8.046 8.644 9.034 9.332 9.578 10.437 11.491 12.238 12.850 13.385 15.548 17.405 19.216 21.090 23.104

19 8.724 9.351 9.761 10.073 10.331 11.230 12.333 13.115 13.755 14.315 16.579 18.525 20.424 22.392 24.510

20 9.412 10.068 10.496 10.823 11.092 12.031 13.182 13.997 14.665 15.249 17.613 19.648 21.635 23.697 25.917

21 10.108 10.793 11.239 11.580 11.860 12.838 14.036 14.885 15.581 16.189 18.651 20.773 22.848 25.003 27.325

22 10.812 11.525 11.989 12.344 12.635 13.651 14.896 15.778 16.501 17.132 19.693 21.901 24.064 26.311 28.735

23 11.524 12.265 12.747 13.114 13.416 14.471 15.761 16.676 17.425 18.080 20.737 23.031 25.281 27.621 30.146

24 12.243 13.011 13.510 13.891 14.204 15.295 16.631 17.577 18.353 19.031 21.784 24.164 26.499 28.931 31.558

25 12.969 13.763 14.280 14.673 14.997 16.125 17.505 18.483 19.284 19.985 22.833 25.298 27.720 30.243 32.971

26 13.701 14.522 15.055 15.461 15.795 16.959 18.383 19.392 20.219 20.943 23.885 26.435 28.941 31.556 34.385

27 14.439 15.285 15.835 16.254 16.598 17.797 19.265 20.305 21.158 21.904 24.939 27.572 30.164 32.870 35.799

28 15.182 16.054 16.620 17.051 17.406 18.640 20.150 21.221 22.099 22.867 25.995 28.712 31.388 34.185 37.215

29 15.93 16.828 17.410 17.853 18.218 19.487 21.039 22.14 23.043 23.833 27.053 29.853 32.614 35.501 38.630

30 16.684 17.606 18.204 18.660 19.034 20.337 21.932 23.062 23.990 24.802 28.113 30.995 33.840 36.817 40.047

31 17.442 18.389 19.002 19.470 19.854 21.191 22.827 23.987 24.939 25.773 29.174 32.138 35.067 38.135 41.464

32 18.205 19.176 19.805 20.284 20.678 22.048 23.725 24.914 25.890 26.746 30.237 33.283 36.295 39.453 42.882

33 18.972 19.966 20.611 21.102 21.505 22.909 24.626 25.844 26.844 27.721 31.301 34.429 37.524 40.771 44.300

34 19.745 20.761 21.421 21.923 22.336 23.772 25.529 26.776 27.800 28.698 32.367 35.576 38.754 42.091 45.719

35 20.517 21.559 22.234 22.748 23.169 24.638 26.435 27.711 28.758 29.677 33.434 36.723 39.985 43.410 47.138

36 21.296 22.361 23.050 23.575 24.006 25.507 27.343 28.647 29.718 30.657 34.503 37.872 41.216 44.731 48.557

37 22.078 23.166 23.870 24.406 24.846 26.379 28.254 29.585 30.680 31.640 35.572 39.022 42.448 46.052 49.977

38 22.864 23.974 24.692 25.240 25.689 27.253 29.166 30.526 31.643 32.624 36.643 40.127 43.680 47.373 51.397

39 23.652 24.785 25.518 26.076 26.534 28.129 30.081 31.468 32.608 33.609 37.715 41.323 44.913 48.695 52.818

114

Page 115: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3

40 24.444 25.599 26.346 26.915 27.382 29.007 30.997 32.412 33.575 34.596 38.787 42.475 46.147 50.017 54.238

41 25.239 26.416 27.177 27.756 28.232 29.888 31.916 33.357 34.543 35.584 39.861 43.628 47.381 51.339 55.659

42 26.037 27.235 28.010 28.600 29.085 30.771 32.836 34.305 35.513 36.574 40.936 44.781 48.616 52.662 57.081

43 26.837 28.057 28.846 29.447 29.940 31.656 33.758 35.253 36.484 37.565 42.011 45.935 49.851 53.985 58.502

44 27.641 28.882 29.684 30.295 30.797 32.543 34.682 36.204 37.456 38.557 43.088 47.09 51.087 55.309 59.924

45 28.447 29.709 30.525 31.146 31.656 33.432 35.607 37.155 38.430 39.550 44.165 48.245 52.323 56.633 61.346

46 29.255 30.538 31.367 31.999 32.518 34.322 36.534 38.108 39.405 40.545 45.243 49.401 53.559 57.957 62.768

47 30.066 31.369 32.212 32.854 33.381 35.215 37.462 39.062 40.381 41.540 46.322 50.557 54.796 59.281 64.191

48 30.879 32.203 33.059 33.711 34.246 36.109 38.392 40.018 41.358 42.537 47.401 51.714 56.033 60.606 65.614

49 31.694 33.039 33.908 34.570 35.113 37.004 39.323 40.975 42.336 43.535 48.481 52.871 57.270 61.931 67.037

50 32.512 33.876 34.759 35.431 35.982 37.901 40.255 41.933 43.316 44.533 49.562 54.029 58.508 63.256 68.460

51 33.332 34.716 35.611 36.293 36.852 38.800 41.189 42.892 44.296 45.533 50.644 55.187 59.746 64.582 69.883

52 34.153 35.558 36.466 37.157 37.725 39.700 42.124 43.852 45.278 46.533 51.726 56.345 60.985 65.908 71.306

53 34.977 36.401 37.322 38.023 38.598 40.602 43.060 44.813 46.260 47.534 52.808 57.504 62.224 67.233 72.730

54 35.803 37.247 38.180 38.891 39.474 41.505 43.997 45.776 47.243 48.536 53.891 58.664 63.463 68.560 74.153

55 36.630 38.094 39.040 39.760 40.351 42.409 44.936 46.739 48.228 49.539 54.975 59.824 64.702 69.886 75.577

56 37.460 38.942 39.901 40.630 41.229 43.315 45.875 47.703 49.213 50.543 56.059 60.984 65.942 71.212 77.001

57 38.291 39.793 40.763 41.502 42.109 44.222 46.816 48.669 50.199 51.548 57.144 62.144 67.181 72.539 78.425

58 39.124 40.645 41.628 42.376 42.990 45.130 47.758 49.635 51.185 52.553 58.229 63.305 68.421 73.866 79.850

59 39.959 41.498 42.493 43.251 43.873 46.039 48.700 50.602 52.173 53.559 59.315 64.466 69.662 75.193 81.274

60 40.795 42.353 43.360 44.127 44.757 46.950 49.644 51.570 53.161 54.566 60.401 65.628 70.902 76.520 82.698

61 41.633 43.210 44.229 45.005 45.642 47.861 50.589 52.539 54.150 55.573 61.488 66.789 72.143 77.847 84.123

62 42.472 44.068 45.099 45.884 46.528 48.774 51.534 53.508 55.140 56.581 62.575 67.952 72.384 79.175 85.548

63 43.313 44.927 45.970 46.764 47.416 49.688 52.481 54.478 56.131 57.590 63.663 69.114 74.625 80.502 86.972

64 44.156 45.788 46.843 47.646 48.305 50.603 53.428 55.450 57.122 58.599 64.750 70.277 75.867 81.830 88.397

65 45.000 46.650 47.716 48.528 49.195 51.519 54.376 56.421 58.114 59.609 65.839 71.44 77.108 83.158 89.822

66 45.845 47.513 48.591 49.412 50.086 52.435 55.325 57.394 59.106 60.619 66.927 72.603 78.350 84.486 91.247

67 46.692 48.378 49.467 50.297 50.978 53.353 56.275 58.367 60.100 61.630 68.016 73.766 79.592 85.815 92.672

68 47.540 49.243 50.345 51.183 51.872 54.272 57.226 59.341 61.093 62.642 69.106 74.93 80.834 87.142 94.098

69 48.389 50.110 51.223 52.071 52.766 55.192 58.177 60.316 62.088 63.654 70.196 76.094 82.074 88.471 95.523

70 49.239 50.979 52.103 52.959 53.662 56.112 59.129 61.291 63.083 64.667 71.286 77.258 83.318 89.799 96.948

71 50.091 51.848 52.984 53.848 54.558 57.034 60.082 62.267 64.078 65.680 72.376 78.422 84.561 91.128 98.374

72 50.944 52.719 53.865 54.739 55.455 57.956 61.036 63.244 65.074 66.694 73.467 79.587 85.804 92.456 99.799

73 51.799 53.590 54.748 55.630 56.354 58.879 61.990 64.221 66.071 67.708 74.558 80.752 87.046 93.785 101.225

74 52.654 54.463 55.632 56.522 57.253 59.803 62.945 65.199 67.068 68.723 75.649 81.917 88.289 95.114 102.650

75 53.511 55.337 56.517 57.415 58.153 60.728 63.900 66.177 68.066 69.738 76.741 83.082 89.532 96.443 104.076

76 54.369 56.211 57.403 58.310 59.054 61.653 64.857 67.156 69.064 70.753 77.833 84.247 90.776 97.772 105.502

77 55.227 57.087 58.289 59.205 59.956 62.579 65.814 68.136 70.063 71.769 78.925 85.413 92.019 99.101 106.928

78 56.087 57.964 59.177 60.101 60.859 63.507 66.771 69.116 71.062 72.786 80.018 86.579 93.262 100.430 108.353

79 56.948 58.842 60.066 60.998 61.763 64.434 67.729 70.096 72.062 73.803 81.110 87.744 94.506 101.759 109.779

115

Page 116: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

116

N B=0.001 B=0.002 B=0.003 B=0.004 B=0.005 B=0.01 B=0.02 B=0.03 B=0.04 B=0.05 B=0.1 B=0.15 B=0.2 B=0.25 B=0.3

80 57.810 59.720 60.955 61.895 62.668 65.363 68.688 71.078 73.062 74.820 82.203 88.911 95.750 103.089 111.205

81 58.673 60.600 61.845 62.794 63.573 66.292 69.647 72.059 74.062 75.838 83.297 90.077 96.994 104.418 112.631

82 59.538 61.481 62.737 63.693 64.479 67.222 70.607 73.041 75.063 76.856 84.390 91.243 98.237 105.748 114.058

83 60.403 62.362 63.629 64.594 65.386 68.152 71.568 74.024 76.065 77.874 85.484 92.41 99.481 107.077 115.484

84 61.269 63.244 64.522 65.495 66.294 69.084 72.529 75.007 77.067 78.893 86.578 93.576 100.726 108.407 116.910

85 62.135 64.128 65.415 66.397 67.202 70.016 73.490 75.990 78.069 79.912 87.672 94.743 101.970 109.737 118.336

86 63.003 65.012 66.310 67.299 68.111 70.948 74.453 76.974 79.072 80.932 88.767 95.911 103.214 111.067 119.762

87 63.872 65.896 67.205 68.202 69.021 71.881 75.415 77.959 80.075 81.952 89.861 97.078 104.459 112.396 121.189

88 64.742 66.782 68.101 69.106 69.932 72.815 76.378 78.944 81.078 82.972 90.956 98.245 105.703 113.726 122.615

89 65.612 67.669 68.998 70.011 70.843 73.749 77.342 79.929 82.082 83.993 92.051 99.412 106.948 115.056 124.042

90 66.484 68.556 69.896 70.917 71.755 74.684 78.306 80.915 83.086 85.014 93.147 100.58 108.192 116.386 125.468

91 67.356 69.444 70.794 71.823 72.668 75.620 79.271 81.901 84.091 86.035 94.242 101.748 109.437 117.716 126.895

92 68.229 70.333 71.693 72.730 73.581 76.556 80.236 82.888 85.096 87.057 95.338 102.916 110.682 119.047 128.321

93 69.103 71.222 72.593 73.637 74.495 77.493 81.201 83.875 86.101 88.079 96.434 104.084 111.927 120.377 129.748

94 69.978 72.113 73.493 74.545 75.410 78.430 82.167 84.862 87.107 89.101 97.530 105.252 113.172 121.707 131.174

95 70.853 73.004 74.394 75.454 76.325 79.368 83.134 85.850 88.113 90.123 98.626 106.42 114.417 123.037 132.601

96 71.729 73.895 75.296 76.764 77.241 80.306 84.100 86.838 89.119 91.146 99.722 107.588 115.662 124.368 134.028

97 72.606 74.788 76.199 77.274 78.157 81.245 85.068 87.826 90.125 92.169 100.189 108.757 116.908 125.698 135.454

98 73.484 75.681 77.102 78.185 79.074 82.184 86.035 88.815 91.132 93.193 101.916 109.925 118.153 127.029 136.881

99 74.363 76.575 78.006 79.096 79.992 83.124 87.004 89.804 92.140 94.216 103.013 111.094 119.398 128.359 138.308

100 75.242 77.469 78.910 80.008 80.91 84.064 87.972 90.794 93.147 95.240 104.110 112.263 120.644 129.690 139.735

105 79.649 81.951 83.441 84.576 85.509 88.773 92.821 95.747 98.190 100.364 109.598 118.108 126.872 136.343 146.869

110 84.072 86.449 87.986 89.158 90.122 93.493 97.678 100.708 103.239 105.494 115.089 123.955 133.102 142.997 154.004

115 88.511 90.960 92.544 93.753 94.746 98.223 102.545 105.676 108.295 110.630 120.584 129.805 139.333 149.653 161.140

120 92.965 95.484 97.115 98.359 99.382 102.964 107.419 110.651 113.356 115.771 126.082 135.657 145.565 156.309 168.276

125 97.431 100.021 101.697 102.976 104.028 107.713 112.300 115.632 118.423 120.916 131.583 141.51 151.799 162.965 175.413

130 101.911 104.569 106.291 107.604 108.684 112.471 117.189 120.619 123.495 126.066 137.087 147.365 158.033 169.623 182.550

135 106.402 109.128 110.894 112.241 113.349 117.236 122.084 125.611 128.527 131.221 142.592 153.221 164.269 176.281 189.687

140 110.904 113.697 115.507 116.887 118.023 122.009 126.985 130.609 133.654 136.379 148.100 159.079 170.505 182.939 196.825

145 115.417 118.276 120.128 121.542 122.706 126.789 131.891 135.611 138.739 141.541 153.611 164.938 176.742 189.591 203.963

150 119.94 122.864 124.759 126.205 127.396 131.576 136.803 140.618 143.828 146.706 159.122 170.798 182.979 196.258 211.102

155 124.473 127.461 129.397 130.876 132.093 136.368 141.720 145.629 148.921 151.874 164.636 176.659 189.218 202.917 218.240

160 129.014 132.065 134.043 135.554 136.797 141.167 146.641 150.644 154.018 157.046 170.151 182.521 195.456 209.577 225.379

165 133.565 136.678 138.697 140.239 141.508 145.972 151.567 155.663 159.117 162.220 175.668 188.384 201.696 216.238 232.518

170 138.123 141.298 143.357 144.930 146.225 150.781 156.498 160.686 164.220 167.397 181.187 194.247 207.936 222.899 239.657

175 142.689 145.925 148.024 149.628 150.948 155.596 161.432 165.711 169.326 172.577 186.706 200.112 214.176 229.560 246.797

180 147.262 150.558 152.697 154.331 155.677 160.416 166.370 170.740 174.434 177.758 192.227 205.977 220.417 236.221 253.937

185 151.843 155.198 157.376 159.040 160.412 165.240 171.312 175.773 179.545 182.943 197.750 211.843 226.658 242.883 261.076

190 156.43 159.845 162.061 163.755 165.151 170.068 176.258 180.808 184.659 188.129 203.273 212.710 232.899 249.545 268.216

195 161.024 164.497 166.751 168.475 169.896 174.901 181.206 185.845 189.775 193.317 208.797 223.577 239.141 256.207 275.356

200 165.624 169.155 171.447 173.200 174.645 179.738 186.158 190.886 194.893 198.507 214.323 229.445 245.383 262.869 282.497

Page 117: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 6

Comutação por Pacote 6.1 Introdução A comutação por pacote é uma técnica de comutação apropriada para as redes de computadores. É uma técnica mais recente do que a comutação por circuito que predomina nas redes telefônicas, e foi desenvolvida para comutar sinais de dados sem erro e otimizar o uso de enlace. Devido à exigência de tratamento em tempo real dos sinais de voz, a técnica de comutação por circuito continua sendo a mais conveniente para a rede de telefonia. Entretanto, a técnica de comutação por pacote está sendo introduzida em várias partes da rede telefônica. Uma parte bastante conveniente para utilização dessa técnica é na sinalização entre centrais telefônicas onde há uma intensa troca de informações de usuários. Nessa parte, os dados devem ser transferidos sem erro e ocorrem em surtos, tornando a comutação por pacote a técnica mais adequada. A sinalização na rede telefônica será estudada no capítulo 7.

O cenário atual na área de telecomunicações evolui para unificação das redes de telefonia e de dados, para obter maior economia e flexibilidade. Servindo diversos terminais de assinantes por uma única rede, obtém-se uma eficiente utilização do meio de transmissão e, portanto, uma rede mais econômica do que a soma das redes separadas. Essa rede, denominada de Rede Digital de Serviços Integrados - RDSI (ISDN - Integrated Services Digital Networks), é baseada na combinação das técnicas de comutação por circuito e por pacotes, para RDSI de faixa estreita (estudada no capítulo 8) e, essencialmente de comutação por pacote para RDSI de faixa larga.

Uma outra tendência de unificação ou convergência de redes de telefonia e de dados é baseada em rede IP. A rede IP é a principal plataforma de transferência de mensagens da Internet, a rede mundial de computadores. A idéia básica, neste caso, é adaptar os serviços telefônicos para a rede de dados. Essa técnica de convergência, denominada de voz sobre IP, será estudada no capítulo 9.

Neste capítulo são estudados os principais conceitos de comutação por pacote, a idéia e os princípios envolvidos na estrutura em camadas de redes, o funcionamento de uma rede local de computadores e os principais conceitos envolvidos para transmitir os pacotes em uma rede de longa distância (WAN wide área networks). 6.2 Conceitos básicos

As redes de computadores, que são as mais representativas das redes de comunicação de dados, podem ser divididas, conforme o raio de seu alcance, em redes locais (LAN - Local Area Networks), redes metropolitanas (MAN - Metropolitan Area Netoworks) e redes de longa distância (WAN - Wide Area Networks), e utilizam a mesma técnica de comutação por pacote.

As configurações estruturais das redes locais que atuam em um raio de 10 m a 1 km podem ser do tipo barramento, em anel e estrela, como mostrado na Fig. 6.1.

117

Na estrutura em barramento, existe um único meio de transmissão, geralmente cabo coaxial, que é compartilhado entre os terminais. Não existe um controlador central, coordenando a utilização do meio de transmissão; cada terminal tenta o acesso ao meio, tão logo tenha alguma informação a transmitir, ocasionando situações de colisões quando dois ou mais terminais tentam utilizações simultâneas do meio. Os terminais devem estar preparados para tomar providências

Page 118: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 nessas situações, conforme o tipo de controle acesso especificado. O controle de acesso mais popular em redes locais é o controle chamado Ethernet ou CSMA/CD (Carrier Sense Multiple Access with Collision Detection) que será estudado no seção 6.4.

Barramento Estrela (Star) AnelBarramento Estrela (Star) Anel

Figura 6.1 Configurações estruturais de redes locais.

Na estrutura em anel, existe também um único meio de transmissão configurado na forma

de anel e a transmissão é feita somente em um sentido. Não há colisões neste caso, e o acesso é coordenado, por exemplo, através de ficha de permissão que fica circulando o anel. Quando o terminal tem alguma informação a transmitir, toma a ficha de permissão e começa a transmitir.

A estrutura em estrela para redes locais utiliza um comutador (switch). Os terminais estão conectados diretamente ao comutador que transfere os pacotes de um terminal a outro.

As principais configurações estruturais das redes metropolitanas, que podem alcançar um raio de 10 km, são duplo barramento e anel.

Termi-nal

Barramento A

Barramento B

AnelDuplo barramento

Termi-nal

Termi-nal

Termi-nal

Barramento A

Barramento B

AnelDuplo barramento

Termi-nal

Termi-nal

Figura 6.2 Configurações estruturais de redes metropolitanas. Na estrutura em duplo barramento, são utilizados dois barramentos unidirecionais,

operando em sentidos opostos e o esquema de acesso utilizado é o DQDB ( Distributed Queue Dual Bus). Nesse esquema de acesso, os terminais fazem as requisições de utilização do meio em um barramento (por ex., A) e transmitem os pacotes de acordo com o esquema FIFO, no outro barramento (B). No caso do anel, o meio de transmissão é em geral fibra óptica e o esquema de acesso pode ser utilizado a ficha de permissão.

As principais estruturas utilizadas em redes de longa distância (raio de alcance - 100 a 1000 km) são estrela, entrelaçada e satélite, mostradas na Fig. 6.3.

A estrutura mais utilizada é a entrelaçada (mesh). Nesta estrutura os pacotes são inicialmente armazenados em cada nó, processados e transmitidos para o próximo nó. É técnica conhecida como “store-and-forward”. Para distâncias intercontinentais é utilizado o satélite. 118

Page 119: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Estrela Entrelaçada (mesh) SatéliteEstrela Entrelaçada (mesh) Satélite

Figura 6.3 Configurações estruturais de redes de longa distância.

O termo comutação por pacote surgiu em analogia ao pacote de correio. Em um pacote de correio, são colocados os endereços do destinatário e do remetente que possibilitam aquela encomenda chegar ao seu destino corretamente. Muitas vezes, o pacote passa por correios intermediários em diferentes cidades, até finalmente chegar ao destino.

Cabeçalho CaudaInformação

Cabeçalho CaudaInformação

Cabeçalho CaudaInformação

Mensagem

Cabeçalho CaudaInformaçãoCabeçalho CaudaInformação

Cabeçalho CaudaInformaçãoCabeçalho CaudaInformação

Cabeçalho CaudaInformaçãoCabeçalho CaudaInformação

Mensagem

Figura 6.4 Conceito e formato de pacote

Na Fig. 6.4 é mostrado o conceito utilizado na comutação por pacote. Uma mensagem, já

no formato de bits, é segmentada (se necessária) em vários pacotes. Um exemplo de formato de pacote é mostrado na figura. De uma maneira geral, o pacote possui um comprimento variável de bits e inicia com um cabeçalho e termina com uma cauda. No cabeçalho, são colocadas as informações dos endereços do destinatário e do remetente, além das informações de controle que possibilitam o seu encaminhamento dentro da rede. Na cauda, são colocados bits adicionais para detecção de erros no pacote transmitido e bits de delimitação de pacote. Um exemplo de encaminhamento dos pacotes em uma rede de computadores é mostrado na Fig. 6.5.

Pode-se observar que uma mensagem longa dos terminais é dividida em vários pacotes. Além disso, os pacotes de uma mesma mensagem podem tomar caminhos diferentes, até chegar ao seu destino. Os pacotes são armazenados em cada nó de comutação (representam os correios intermediários), e após a análise do cabeçalho são encaminhados a enlaces convenientes. Na recepção, quando o terminal é comum, o nó de comutação no qual o terminal está ligado deverá ordenar a mensagem na sequencia correta antes de entregar ao terminal. Em caso contrário, os pacotes são encaminhados na ordem de chegada (terminal tipo pacote).

119

Page 120: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

C D B A EA

1

D E

C B A

2 1

P A D (montar/

pacotes)

TERMINALCOMUM

NÓ DE COMUTAÇÃO

NÓ DE COMUTAÇÃO

TERMINALTIPO

PACOTE

21

A D E 1

C 2B

NÓ DE COMUTAÇÃO

BUFFER

PACOTES

desmontar

Figura 6.5 Rede de comutação por pacote O tipo de comutação por pacote acima descrito é conhecido como datagrama. Existe um

outro tipo de comutação por pacote conhecido como circuito virtual. Nesse tipo, é estabelecido um caminho virtual entre os dois terminais antes da troca de mensagens propriamente ditas. Os pacotes entre esses dois terminais são encaminhados sempre naquele caminho estabelecido. Entretanto, o canal físico não fica alocado continuamente aos dois terminais, permitindo assim, que outros terminais possam utilizar aquele mesmo canal (multiplexação), aumentando a eficiência do canal.

Resumindo, para o caso de datagrama: • Não há caminho pré-estabelecido. • É necessária uma reordenação dos pacotes no nó final. • A tabela de encaminhamento em cada nó é atualizada dinamicamente (os nós

trocam informações de tráfego nos enlaces para fins de atualização da tabela). • Exige muito processamento em cada nó.

Para o caso de circuito virtual: • É estabelecido um caminho lógico antes de iniciar a transmissão da mensagem. • Os pacotes de uma mesma conexão passam sempre por esse caminho estabelecido

(não necessitam reordenação). Esse caminho é compartilhado por vários terminais.

• Exige menos processamento em cada nó. Multiplexação Estatística Na técnica de comutação por pacotes, cada pacote é independente do outro, e pode ser armazenado temporariamente em um buffer. Esse armazenamento permite uma utilização mais eficiente do meio de transmissão, pois os pacotes que chegam formam uma fila de espera. A utilização do meio de transmissão será mais eficiente, mas haverá um atraso nos pacotes. Esses atrasos podem ser controlados, se as capacidades dos enlaces forem bem dimensionados. Em uma rede de longa distância, os pacotes são transmitidos de um nó de comutação a outro. Em cada nó os pacotes que chegam de vários enlaces de entrada, são armazenados em um buffer de entrada, processados e depois são encaminhados a um buffer de saída, para serem transmitidos em um enlace de saída. Como cada pacote é independente, e as chegadas dos pacotes são aleatórias, o processo de armazenamento é muito importante para a utilização eficiente do meio

120

Page 121: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 de transmissão. O processo de armazenamento de pacotes e as suas transmissões em qualquer instante é denominado de multiplexação estatística. -------------------------------------------------------------------------------------------------------------------- Exemplo 6.1

Considere um nó de comutação (multiplexador estatístico) com 21 enlaces bidirecionais, como mostrado na figura abaixo. Considere somente um sentido de transmissão, isto é, os pacotes que chegam dos enlaces de 1 a 20 são armazenados em um único buffer de tamanho infinito e transmitidos ao enlace 21. A capacidade C de um enlace é 1200 bps (bits por segundo), e o comprimento médio de pacote é P = 100 bits. Cada um dos enlaces de 1 a 20 gera pacotes aleatoriamente a uma taxa de 0,1 pacotes/segundo, obedecendo a uma distribuição poissoniana.

a) Se os pacotes têm comprimentos aleatórios, obedecendo a uma distribuição exponencial negativa, qual é o tempo médio de espera dos pacotes no buffer? b) Qual é a porcentagem de utilização do enlace 21?

1

2

20

21

buffer1

2

20

21

buffer

Solução:

a) Nas condições supostas, o multiplexador estatístico pode ser modelado como uma fila M/M/1, e os resultados obtidos em tráfego telefônico podem ser utilizados. Para o caso de uma fila M/M/1, foi obtida a expressão:

E T =−1

µ λ (6.1)

ET representa o tempo médio de permanência dos pacotes no multiplexador. Assim, o tempo médio de espera no buffer será:

E T E Tq = − =−

−1 1µ µ λ µ

1 (6.2)

O tempo médio de atendimento do multiplexador é o tempo médio para transmitir um pacote. Como o pacote foi definido em bits, o tempo médio de transmissão é:

=PC

(6.3)

Logo, 1/µ = (100/1200) = (1/12) segundos, e a taxa média de pacotes chegando ao multiplexador é λ = 0,1 x 20 = 2 pacotes/seg. Assim, o tempo médio de espera no buffer será:

E T msegq =−

− =1

12 21

1216 7, .

121

Page 122: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 b) A utilização do enlace de saída é dada por ρ = 1 - P0 = λ/µ . Portanto, ρ = (2/12) = 0,167, ou 16,7%. --------------------------------------------------------------------------------------------------------------------- Arquitetura de rede Uma rede de computadores é bastante complexa devido a uma grande quantidade de funções que necessita desempenhar. Para diminuir esta complexidade, a rede de computadores está organizada em camadas de funções. Essas camadas são dispostas em uma maneira hierárquica, de tal modo que somente após a realização completa das funções de uma camada, é que podem ser realizadas as funções das outras camadas. O número de camadas, os nomes das camadas e as funções das camadas podem diferir de uma rede para outra, mas o objetivo de cada camada é oferecer serviços às camadas superiores, sem se preocupar com os conteúdos das informações que são levadas a essas camadas. Na Fig. 6.6 é mostrada a idéia da estratificação em camadas de uma rede genérica. Nessa estrutura, a camada n de uma máquina conversa com a camada n da outra máquina, como se as outras camadas não existissem (camadas pares - peer layers). As regras e convenções dessa conversação entre essas camadas são chamadas de protocolos da camada n. Na realidade, os dados não são transferidos diretamente de uma camada n de uma máquina para a camada n da outra máquina. Cada camada passa os dados e as informações de controle para a camada imediatamente inferior, até que a camada mais baixa seja alcançada. Abaixo da camada 1, está o meio físico, onde realmente ocorre a transferência de dados. Entre cada par de camadas adjacentes existe uma interface. Nessa interface estão definidas as operações primitivas e os serviços que uma camada mais baixa deve oferecer a uma camada superior. A definição dessa interface deve ser feita o mais simples possível, para que haja um mínimo de informações trocadas entre as camadas.

Camada 7

Camada 6

Camada 5

Camada 4

Camada 3

Camada 2

Camada 1

Camada 7

Camada 6

Camada 5

Camada 4

Camada 3

Camada 2

Camada 1

Meio Físico

Protocolo da camada 1

Protocolo da camada 2

Protocolo da camada 3

Protocolo da camada 4

Protocolo da camada 5

Protocolo da camada 6

Protocolo da camada 7

Interface das camadas 1 e 2

Interface das camadas 2 e 3

Interface das camadas 3 e 4

Interface das camadas 4 e 5

Interface das camadas 5 e 6

Interface das camadas 6 e 7

Figura 6.6 Camadas, protocolos e interfaces. Modelo de Referência OSI 122

Page 123: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O modelo de arquitetura desenvolvido pela International Standards Organization (ISO), chamado de 0SI-RM (Open System Interconnection Reference Model), é mostrado na Fig. 6.7 a).

CamadaAplicação

TH Dados

Dados

AH Dados

PH Dados

SH Dados

NH Dados

DH Dados DT

Bits

CamadaApresentação

CamadaSessão

Camada Transporte

Camada Rede

Camada En-lace de Dados

Camada Física

CamadaAplicação

CamadaApresentação

CamadaSessão

Camada Transporte

Camada Rede

Camada En-lace de Dados

Camada Física

Protocolocorrespon.

Protocolo

Processo A Processo B

Hospedeiro A

Hospedeiro B

Nó Nó

Rede Comutada de Pacote

Física

Enlace dedados

Rede

Transporte

Sessão

Apresentação

Aplicação

1

2

3

4

5

6

7 7

6

5

4

3

2

11 1

2 2

3 3

a) b) Figura 6.7 Arquitetura OSI da ISO.

São previstas 7 camadas e as denominações de cada camada são apresentadas na Fig 6.7 a). A figura mostra um exemplo de transferência de dados entre os processos A e B. Cada camada acrescenta um cabeçalho nos dados recebidos e envia-os à camada inferior. A camada inferior trata os dados e o cabeçalho como somente dados vindos da camada superior. O cabeçalho contém as regras e informações que somente a camada par é capaz de entender e corresponde ao que é denominado de protocolo. A Fig. 6.7 b) mostra que para o transporte de dados dentro de uma rede comutada de pacotes, não é necessário utilizar todas as 7 camadas; três camadas são suficientes para encaminhar os pacotes na rede. A seguir são descritas de uma maneira bastante sucinta as funções de cada camada. Camada Física (Physical Layer) A camada física trata da transmissão de bits no meio físico de comunicação. O objetivo dessa camada é transportar os bits com a menor taxa de erro possível. Essa camada especifica as tensões que devem ser utilizadas para representar os bits 1 e o 0, a largura do pulso transmitido e se a transmissão é unidirecional ou bidirecional. Além disso, trata da conexão inicial e a sua liberação e a especificação da pinagem do conector e a função de cada conector. Camada Enlace de Dados (Data Link Layer) A principal função da camada enlace de dados é fazer com que o meio de transmissão e a camada física aparentam ser livres de erros. Para isso, os bits transmitidos são organizados na forma de quadros e cada quadro transmitido é confirmado pelo receptor. Como a camada física e o meio de transmissão transportam os bits, sem se preocupar com a sua estrutura, a camada enlace de dados deve reconhecer o início e o final do quadro. A camada enlace de dados deve ser capaz de reconhecer quadros com erros e providenciar que o transmissor retransmita os quadros. 123

Page 124: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Esta camada é responsável, também, pelo controle de fluxo dos pacotes para regular velocidades relativas do transmissor e do receptor. Camada Rede (Network Layer) A camada rede é a responsável pelo encaminhamento do pacote do nó origem até nó destino, passando por vários nós intermediários da rede. O encaminhamento pode ser baseado em uma tabela estática de rotas, com raríssimas alterações, ou altamente dinâmica, com alterações a cada pacote. É função, também, dessa camada controlar o congestionamento dos pacotes, para evitar o engarrafamento total dos pacotes na rede. A função de contagem dos números de pacotes enviados e recebidos de cada usuário, para fins de tarifação, é executada nesta camada. Camada Transporte ( Transport Layer) Esta camada é responsável pela transferência de dados entre computadores hospedeiros (por exemplo, servidores de rede). Ela se preocupa com a otimização dos recursos da rede, fazendo multiplexação dos canais, e permite a dois processos em computadores distintos se comunicarem. Camada Sessão (Session Layer) Permite que dois usuários em máquinas distintas estabeleçam sessões entre eles. Um exemplo de estabelecimento de uma sessão é quando o usuário entra com o “login” em um sistema remoto. Uma das funções da camada sessão é gerenciar o diálogo. Por exemplo, a camada pode controlar se o fluxo de tráfego é unidirecional ou bidirecional. Uma outra função é o gerenciamento da senha. Em alguns protocolos é importante que dois usuários não façam as mesmas operações simultaneamente. Para fazer o controle dessas operações, a camada sessão utiliza a senha para que um usuário transmita por vez. Camada Apresentação (Presentation Layer) A camada apresentação faz o tratamento da sintaxe e da semântica das informações transmitidas. Como exemplos podemos citar, a codificação dos dados em uma forma pré-estabelecida (por ex., ASCII ou EBCDIC, etc), a compressão de dados para reduzir o número de bits a serem transmitidos e a criptografia requerida em privacidade e autenticação. Camada Aplicação (Application Layer) Nesta camada ficam os aplicativos que o usuário pode dispor como correio eletrônico, listagem de diretórios, etc. Terminologia OSI Entidades (Entities): são os elementos ativos em cada camada. Uma entidade pode ser uma entidade software (um processo, por ex.) ou uma entidade hardware (um chip I/O inteligente, por ex.). As entidades de uma mesma camada em máquinas diferentes são chamadas entidades pares (peer entities). As entidades da camada 7 são chamadas entidades de aplicação, da camada 6 de entidades de sessão e assim por diante.

124

Page 125: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 As entidades na camada N executam serviços requisitados pela camada N + 1. Nesse caso, a camada N é chamada de provedora de serviços e a camada N + 1 é a usuária de serviços. A camada N poderá requisitar os serviços da camada N - 1 para executar os seus serviços. Pontos de acesso de serviço - SAP (Service Access Points): são pontos referenciais onde os serviços estão disponíveis. Os SAPs da camada N são os locais onde a camada N + 1 pode ter acesso a serviços oferecidos. Cada SAP tem um endereço que o identifica. Duas camadas adjacentes trocam informações através de um conjunto de regras definidas na interface. Em uma interface típica, a entidade da camada N + 1 passa uma unidade de dados de interface - IDU (Interface Data Unit) para a entidade da camada N, através do SAP, como mostrado na Fig. 6.8.

SDUN-PDU

Cabeçalho

SDUICI

SAP

ICI SDU IDU

Camada N +1

Interface

Camada N

SAP - ponto de acesso de serviçoIDU - unidade de dados de interfaceSDU - unidade de dados de serviçoPDU - unidade de dados de protocoloICI - informação de controle de interface

Figura 6.8 Relação entre camadas em uma interface. A IDU é constituída de uma unidade de dados de serviço - SDU (Service Data Unit) e algumas informações de controle. A SDU é a informação que será passada, através da rede, para a entidade par e daí para a entidade da camada N + 1. Para transferir a SDU, a entidade da camada N pode dividir em vários segmentos, acrescentando um cabeçalho a cada segmento e transmitir cada um como uma unidade de dados de protocolo - PDU (Protocol Data Unit). O cabeçalho é utilizado pelas entidades pares para transportar as informações de seus protocolos. As PDUs das camadas transporte, sessão e aplicação são denominadas TPDU, SPDU e APDU, respectivamente. Modelo TCP/IP Um exemplo de rede que utiliza a comutação por pacote é a Internet. A Internet que se popularizou recentemente, é atualmente a maior rede de dados que interconecta computadores de todo o mundo. A estruturação em camadas da Internet é diferente do modelo de referência OSI. A Fig. 6.9 mostra a estrutura em camadas da rede Internet, denominada de TCP/IP, em comparação com o modelo OSI. Como a rede Internet é basicamente utilizada para transporte de pacotes de um nó origem até o nó destino, utiliza essencialmente a camada rede, denominada de IP (Internet Protocol), para encaminhamento de pacotes na rede. O protocolo IP é um protocolo que encaminha o pacote individualmente utilizando a técnica datagrama. É, também, um protocolo que não garante a entrega dos pacotes ao seu destinatário; denominado, desse modo, de serviço de melhor esforço. Isto é, a rede fará todo o esforço para entregar o pacote ao seu destinatário, mas, o pacote pode ser perdido em seu trajeto e não há garantia de entrega em tempo determinado nem na entrega em seqüência dos pacotes.

125

Page 126: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Dessa maneira, o nó origem deve tomar providências para garantir que o pacote chegue

ao destino. Para esta função, o nó origem utiliza o protocolo de transporte denominado de TCP (Transmission Control Protocol). O TCP toma todas as providências; por exemplo, se o pacote for perdido, faz a retransmissão do pacote. Várias outras funções são executadas por TCP, entre elas, o controle de fluxo entre o host de origem e o host destino, para regular a velocidade de transmissão e de recepção dos pacotes.

Na camada transporte existe um outro protocolo denominado UDP (User Data Protocol), com características diferentes de TCP. É um protocolo que não garante a entrega, mas permite um tratamento mais rápido dos pacotes, sendo mais adequado para tráfego multimídia. Na camada de rede, além do protocolo IP, existem outros protocolos auxiliares como ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol).

O modelo TCP/IP, como se observa pela Fig. 6.9, não apresenta as camadas de apresentação e de sessão. A camada logo acima de TCP fica a aplicação, e a camada logo abaixo da camada IP, pode ser qualquer tipo de protocolo utilizado na infraestrutura de rede existente.

OSI - Open System InterconnectionTCP - Transmission Control ProtocolIP - Internet ProtocolARP - Adress Resolution Protocol

RARP - Reverse Adress Resolution ProtocolUDP - User Datagram ProtocolFTP - File Transfer ProtocolTELNET - Virtual Terminal

Física

Enlace de dados

Rede

Transporte

Sessão

Apresentação

Aplicação

IP

TCP

Infraestruturade rede

Aplicação

Não estãopresentes

OSI TCP/IP

ARPANET LAN

IP

TCP UDP

TELNET FTP Email

ARP RARP

OSI - Open System InterconnectionTCP - Transmission Control ProtocolIP - Internet ProtocolARP - Adress Resolution Protocol

RARP - Reverse Adress Resolution ProtocolUDP - User Datagram ProtocolFTP - File Transfer ProtocolTELNET - Virtual Terminal

Física

Enlace de dados

Rede

Transporte

Sessão

Apresentação

Aplicação

Física

Enlace de dados

Rede

Transporte

Sessão

Apresentação

Aplicação

IP

TCP

Infraestruturade rede

Aplicação

Não estãopresentes

OSI TCP/IP

ARPANET LAN

IP

TCP UDP

TELNET FTP Email

ARP RARP

Figura 6.9 Modelo TCP/IP em comparação com OSI. 6.3 Redes Locais de Computadores Na sessão anterior, foram estudados de maneira bastante abrangente, os principais conceitos de comutação por pacote, as descrições de arquiteturas de redes de computadores e as descrições funcionais sucintas das camadas. Nesta sessão, a rede local de computadores, que é uma das partes que fica no ponto extremo de uma rede de computadores, será estudada em detalhes. O entendimento do funcionamento de rede local de computadores é essencial para a compreensão de todos os conceitos envolvidos em redes de computadores. O estudo da rede local de computadores facilitará, também, o entendimento de novos serviços como voz sobre IP. Inicialmente, é discutida a padronização das redes locais. A seguir, exemplos de operação de rede local serão mostrados, e finalmente, os principais esquemas de acessos serão descritos. Padronização de Redes Locais

126

Page 127: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O órgão responsável para a padronização de redes locais é o IEEE (Institute of Electrical and Electronics Engineers). O padrão é conhecido como IEEE 802 e a sua estrutura em camadas é mostrada na Fig. 6. 10. Na rede local, são necessárias basicamente duas camadas, a camada física e a camada enlace de dados. A camada física especifica as características do meio físico de transmissão e dos formatos dos sinais. A camada enlace de dados é dividida em duas subcamadas: a subcamada MAC (Medium Access Control), para controle de acesso ao meio, e a subcamada LLC (Logical Link Control), para controle de enlace lógico. Pode-se observar na Fig. 6.10, que existem diversos tipos de MAC e diversos tipos de meios de transmissão apropriados para cada tipo de acesso. Dessa maneira, cada subcamada MAC e a camada física ficam dentro de um retângulo. Cada tipo de MAC recebe uma numeração, por exemplo, o acesso CSMA/CD, é reconhecido como padrão 802.3. O acesso token bus é conhecido como padrão 802.4, o acesso token ring como 802.5 e assim por diante. O padrão 802.1 descreve os aspectos gerais da padronização e relacionamento entre as camadas, e o padrão 802.2 descreve a funcionalidade da subcamada LLC, que é comum a todos os tipos de MAC.

As duas camadas utilizadas na rede local são necessárias para prestar serviços às camadas superiores.

Para entender o funcionamento de uma rede local, vamos estudar uma rede que usa o controle de acesso CSMA/CD. Esse esquema de acesso é o mais utilizado, atualmente, nas redes locais, e é mais conhecido como Ethernet.

Camadas Superiores

802.2LLC - Controle de Enlace Lógico

802.

1

802.3CSMA/D

MAC

Físico

802.4Token Bus

MAC

Físico

802.5Token Ring

MAC

Físico

802.6DQDB

MAC

Físico

802.9ISLAN

MAC

Físico

802.x

OutrosMACs

Físico

Figura 6. 10 Padrão IEEE 802 para redes locais

Historicamente, o esquema de acesso CSMA/CD teve início no controle de acesso denominado de Aloha que interligava máquinas distribuídas entre as ilhas havaianas (esse e outros esquemas de acesso serão estudados na sessão 6.4). A empresa Xerox Parc, em 1974, desenvolveu um CSMA/CD de 2,94 Mbps para interconectar cerca de 100 estações, utilizando um cabo de 1 km. Este sistema foi chamado de Ethernet. O padrão IEEE 802.3 utilizou como base o Ethernet.

A taxa de transmissão, o tipo de modulação, o comprimento e o tipo de meio físico de transmissão utilizados no padrão 802.3 são apresentados a seguir.

• 10Base5 – que significa: taxa de transmissão de 10 Mbps, modulação em banda base e

500 metros de máximo comprimento de cabo. O cabo deve ser coaxial grosso. • 10Base2 – o mesmo significado anterior, mas o comprimento máximo deve ser de 200

metros com o uso de um cabo coaxial fino.

127

Page 128: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 • 10Base-T - o comprimento máximo deve ser de 100 metros e utilizar par trançado do

tipo UTP/STP - Unshielded Twisted Pair/ Shielded Twisted Pair. • 10Base-F - o comprimento máximo é 2000 metros e com o uso de fibra óptica.

IEEE 802.3 Formato de quadro Os pacotes, que são usados para troca de informações e transferência de dados entre as estações na subcamada MAC, são denominados de quadros. O formato de um quadro no padrão 802.3 é mostrado na Fig. 6.11.

Preamble SD DA SA LEN DATA PAD FCS

150046 ≤≤ n7 1 6 6 2 4Octetos

Preamble SD DA SA LEN DATA PAD FCS

150046 ≤≤ n7 1 6 6 2 4

Preamble SD DA SA LEN DATA PAD FCS

150046 ≤≤ n7 1 6 6 2 4Octetos

Figura 6.11 Formato de um quadro.

O significado de cada campo no quadro é o seguinte.

Preamble – é um conjunto de 7 octetos utilizado para sincronização de bits. SD - indica o início do quadro propriamente dito. DA - destination address - endereço do destino. SA - source address - endereço de fonte. LEN - indica o comprimento do campo de dados. DATA – dados que serão transferidos. PAD - preenchimento para garantir um mínimo tamanho de quadro de 64 octetos. FCS - frame check sequence - para verificação de erro; utiliza CRC-32.

Estrutura de Endereço MAC

A comunicação entre as estações, em uma LAN, é feita através da transmissão e recepção de quadros. Cada quadro contém um endereço de destino e um endereço da fonte acomodados nos campos DA e SA, respectivamente, e são utilizados para uma estação receber o seu quadro e reconhecer o seu transmissor. Esses endereços são utilizados apenas localmente, isto é, têm significados somente em uma LAN. Esses endereços são números que são colocados em placas de rede (interfaces) por um fabricante. Como existem vários fabricantes, foi necessária uma padronização desses números. Todas as LANs que obedecem a padronização do IEEE 802, usam o mesmo esquema de endereçamento. O esquema de endereçamento do IEEE 802 suporta dois formatos de endereços: um endereço com dois octetos e outro com 6 octetos. O endereço com 6 octetos é universal e o seu formato é mostrado na Fig. 6.12.

48 bits

6 octetos

OUI (3 octetos)

48 bits

6 octetos

OUI (3 octetos)

Figura 6.12 Formato de endereçamento do IEEE 802.

128

Page 129: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O campo OUI (Organizationally Unique Identifier ) identifica o fabricante de placa de

rede. Essa parte do endereço é atribuída pelo IEEE. A outra parte é especificada pelo fabricante. IEEE 802.2 LLC - Logical Link Control

A subcamada LLC completa a camada enlace de dados e tem as seguintes funções: • Oferecer serviços com conexão, sem conexão e sem conexão com ACK. O serviço com conexão oferece garantia na entrega, sem conexão não oferece garantia alguma e por último, o serviço sem conexão com ACK, não oferece garantia, mas retorna ACK dos quadros transmitidos.

• Suportar múltiplas conexões lógicas. Isto é permite multiplexar várias entidades. O formato de quadro da subcamada LLC é mostrado na Fig. 6.13.

DSAP SSAP CTRL DADOSDSAP SSAP CTRL DADOS

Figura 6.13 Formato de quadro da subcamada LLC.

O significado de cada campo do quadro é o seguinte. DSAP (Destination Service Access Point) – especifica o número de ponto de acesso de

serviço do destino. SSAP (Source Service Access Point) – especifica o número de ponto de acesso de

serviço da fonte. CTRL (Control) - indica ações que devem ser tomadas de acordo com o tipo de conexão

LLC1 - sem conexão (são quadros sem numeração). LLC2 - com conexão (são quadros numerados). LLC3 - sem conexão, mas com confirmação (Ack) em cada quadro. Quando DSAP e SSAP contêm um valor particular, é indicação de extensão do campo de cabeçalho na parte de dados como mostrado na Fig. 6.14.

DSAP SSAP CTRL DADOSDiscriminadorde Protocolos

SNAPHeader

DSAP SSAP CTRL DADOSDiscriminadorde ProtocolosDSAP SSAP CTRL DADOSDiscriminadorde Protocolos

SNAPHeaderSNAPHeader

Figura 6.14 Extensão de cabeçalho.

O campo de extensão SNAP (Subnetwork access point) é utilizado para discriminar o tipo de protocolo da camada superior (Por ex., TCP/IP, Unix, etc.). Comutação na Camada Enlace de Dados - Interconexão Local Na descrição da rede local até o momento, vários aspectos da camada física, dos formatos de quadro das subcamadas MAC e LLC foram detalhados. O quadro da subcamada MAC é utilizado para uma estação enviar ou receber dados através de uma LAN. Entretanto, se, por

129

Page 130: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 exemplo, uma empresa possui várias LANs, é necessário um dispositivo para transferir ou comutar um quadro de uma LAN para outra. Esse dispositivo pode ser ponte (bridge) ou comutador (switch). A ponte é um dispositivo mais simples que o switch e possui vários tipos. As mais representativas são as pontes transparentes e as pontes com tradução.

As pontes transparentes são dispositivos que interconectam as LANs similares, isto é, transferem os quadros que utilizam o mesmo esquema de acesso. Na Fig. 6. 15, são mostrados dois exemplos de pontes transparentes. A primeira ponte interconecta LANs que utilizam o esquema de acesso Ethernet ou CSMA/CD e a segunda ponte interconecta LANs utilizando o esquema de acesso token ring. Às vezes, as pontes podem conectar LANs que estão fisicamente distantes. Essas pontes, além de transferir quadros, devem ter capacidades de transmissão a longas distâncias.

PonteEthernet Ethernet

Token Ring Token RingPonte

Ponte PonteToken Ring Token Ring

Remoto

PonteEthernet EthernetPonteEthernet Ethernet

Token Ring Token RingPonte

Ponte PontePonte PonteToken Ring Token Ring

Remoto Figura 6. 15 Pontes transparentes.

As pontes com tradução são aquelas que transferem ou comutam quadros entre LANs não

similares. A Fig. 6.16 mostra um exemplo de interconexão de uma rede Ethernet com a rede token ring, através de uma ponte. Neste caso, como os formatos de quadros dos esquemas de acesso são diferentes, a ponte deve ler todos os campos de cabeçalho de cada quadro, interpretar e traduzir nos formatos adequados e enviar cada quadro para as respectivas LANs.

PonteEthernet Token RingPonteEthernet Token Ring

Figura 6.16 Ponte com tradução. O switch é um dispositivo mais complexo, mas está sendo mais utilizado pelas grandes companhias por causa da sua flexibilidade. A Fig. 6.17 mostra uma configuração de rede utilizando o switch.

130

Page 131: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Switch(Comu-tador)

LAN virtual 1

LAN virtual 2

Switch(Comu-tador)

LAN virtual 1

LAN virtual 2

Figura 6. 17 Configuração de uma rede utilizando switch.

Quando se utiliza um switch, cada estação fica conectada diretamente ao switch. Dessa maneira a função de um switch é analisar o cabeçalho de cada quadro e transferir para estação adequada ou para várias estações, fazendo a função de multicast. A versatilidade é grande, pois, é possível configurar várias estações, através de software, em uma LAN virtual. Na Fig. 6.17, são mostradas duas LANs virtuais. Cada LAN virtual possui conjunto de estações que são consideradas pertencentes fisicamente a essa LAN, permitindo, dessa maneira, um gerenciamento mais fácil das estações. Outros dispositivos utilizados em redes locais são repetidores, hubs, roteadores e gateways.

Um repetidor é utilizado em uma linha de transmissão para regenerar os sinais digitais de um quadro e envia-los novamente a uma outra linha. Um hub tem a função semelhante ao repetidor, com a diferença de que várias linhas podem se conectar ao hub. Assim, um quadro que chega de uma linha pode ser retransmitido por hub para uma outra linha ou para várias outras linhas.

Um roteador é utilizado para interconectar redes locais com outras redes locais, com redes metropolitanas ou com redes de longa distância, como mostrado na Fig. 6.18. Um roteador possui as funções da camada rede, desse modo, utiliza um número denominado endereço IP, diferente do endereço MAC, para encaminhar os pacotes, denominados de datagramas, na rede de longa distância.

Um gateway interconecta redes dissimilares, em que são necessárias conversões de protocolos em todas as camadas. Por exemplo, a interligação de uma rede TCP/IP com uma rede RDSI de faixa estreita, necessita de um gateway, para compatibilizar uma rede com a outra.

Roteador

Ethernet Ethernet

RoteadorTokenRing

TokenRing

Para Rede Metropolitana ou para Rede de Longa Distância Gateway

Roteador

Ethernet Ethernet

RoteadorTokenRing

TokenRing

RoteadorRoteador

Ethernet EthernetEthernet

RoteadorRoteadorTokenRing

TokenRing

Para Rede Metropolitana ou para Rede de Longa Distância Gateway

Figura 6.18 Interconexão de redes utilizando roteadores e gateways.

131

Page 132: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A Fig. 6.19 mostra, funcionalmente, em que camada, cada um dos dispositivos descritos

anteriormente atua. Os repetidores e hubs têm funções da camada física; as pontes e switches fazem comutação no nível da camada enlace; o roteador tem as funções da camada rede e o gateway deve atuar nas camadas de transporte e de aplicação, no modelo TCP/IP. Se o modelo de referência for OSI, o gateway deve atuar, também, nas camadas de sessão e de apresentação.

Repetidor, Hub

Ponte, Switch

Roteador

Gateway de Transporte

Gateway de Aplicação

Camada Rede

Camada Enlace

Camada Física

Camada Transporte

Camada Aplicação

Repetidor, Hub

Ponte, Switch

Roteador

Gateway de Transporte

Gateway de Aplicação

Camada Rede

Camada Enlace

Camada Física

Camada Transporte

Camada Aplicação

Figura 6.19 Camadas funcionais dos dispositivos. Estudou-se, até aqui, os detalhes das camadas física, MAC e LLC, e os dispositivos de interconexão de LANs. O inter-relacionamento entre essas partes estudadas separadamente será mostrado através de dois exemplos de comunicação. --------------------------------------------------------------------------------------------------------------------- Exemplo 6.2 Na Fig. 6.20, existem duas sub-redes conectadas por uma ponte e cada sub-rede possui 3 PCs.

Ponte

PC1PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Ponte

PC1PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Figura 6.20 Comunicação entre PCs.

Os endereços MAC (em hexadecimal) de cada PC são conhecidos e dados arbitrariamente pela seguinte numeração:

PC1 - 00:00:AB:CD PC4 - 00:00:32:F2 PC2 - 00:00:C0:1A PC5 - 00:00:AC:C5 PC3 - 00:00:C5:B2 PC6 - 00:00:01:03

Caso 1

132

Page 133: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Considere a situação em que o PC1, quer-se comunicar com o PC3 que está na mesma

sub-rede. Inicialmente, o PC1 executa as etapas mostradas na Fig. 6.21, para transmitir um pacote

para PC3. A subcamada LLC do PC1 recebe da camada superior, solicitação de serviço para transmitir o pacote de dados e recebe o DSAP, SSAP e endereço do MAC destino, através do SAP entre a camada superior e LLC. A subcamada LLC monta o quadro com as informações recebidas e envia, à subcamada MAC, o quadro e o endereço do MAC destino, através do SAP entre LLC e MAC. A subcamada MAC monta o quadro com as informações recebidas, e coloca no cabeçalho, o endereço do destino (00:00:C5:B2), o endereço da fonte (00:00:AB:CD), o preâmbulo e o comprimento referente a parte de informação. Acrescenta os bits de FCS para detecção de erros, e envia para um buffer, para ser transmitido ao meio físico, utilizando o esquema de acesso CSMA/CD.

DSAP SSAP CTRL DADOS

LLC

MAC

DSAP e SSAP

End. MAC destinoDados

SAP

End. MAC destino

SAP

CamadaSuperior

Pre FCSSD DA SALEN

00:00:C5:B2 00:00:AB:CD

CSMA/CD

Meio Físico de Transmissão

DSAP SSAP CTRL DADOSEthernet

DSAP SSAP CTRL DADOSDSAP SSAP CTRL DADOS

LLC

MAC

DSAP e SSAP

End. MAC destinoDados

SAP

End. MAC destino

SAP

CamadaSuperior

Pre FCSSD DA SALEN

00:00:C5:B2 00:00:AB:CD

CSMA/CD

Meio Físico de Transmissão

DSAP SSAP CTRL DADOSDSAP SSAP CTRL DADOSEthernet

Figura 6.21 Etapas para transmitir um pacote de PC1.

O pacote é transmitido de PC1, por difusão, para a sub-rede 1, como mostrado na Fig. 6.22.

Ponte

PC1PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Pacote

Ponte

PC1PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Ponte

PC1PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Pacote

Figura 6.22 Difusão de pacote na sub-rede 1.

133

Page 134: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Na sub-rede 1, o PC2 desconsidera o pacote porque não contém o seu endereço. Mas, o

PC3 reconhece o seu endereço e faz cópia do pacote. A ponte possui uma tabela de consulta com as informações mostradas na Fig. 6.23. A

tabela indica quais PCs pertencem a sub-rede 1 e quais são da sub-rede 2.

Endereço MAC Rede

00:00:AB:CD

00:00:C0:1A

00:00:C5:B2

00:00:32:F2

00:00:CC:C5

00:00:01:03

1

1

1

2

2

2

Tabela de Consulta

Endereço MAC Rede

00:00:AB:CD

00:00:C0:1A

00:00:C5:B2

00:00:32:F2

00:00:CC:C5

00:00:01:03

1

1

1

2

2

2

Endereço MAC Rede

00:00:AB:CD

00:00:C0:1A

00:00:C5:B2

00:00:32:F2

00:00:CC:C5

00:00:01:03

1

1

1

2

2

2

Tabela de Consulta

Figura 6.23 Tabela de consulta da ponte.

A ponte consulta a tabela e conclui que o pacote é para a sub-rede 1, mas como chegou da própria sub-rede 1, desconsidera o pacote.

O pacote recebido no PC3 vai, inicialmente, para a subcamada MAC, onde é feita a checagem de erro através do campo FCS. Se houver algum erro nos bits transmitidos, o pacote inteiro é descartado. Se não houver erro, o pacote é processado conforme a Fig. 6.24.

LLC

MAC

DSAP e SSAP

End. MAC destinoDados

SAP

SAP

CamadaSuperior

00:00:C5:B2 00:00:AB:CD

Meio Físico de Transmissão

Pre FCSSD DA SALEN DSAP SSAP CTRL DADOSEthernet

DA SALEN DSAP SSAP CTRL DADOS

SAP

LLC

MAC

DSAP e SSAP

End. MAC destinoDados

SAP

SAP

CamadaSuperior

00:00:C5:B2 00:00:AB:CD

Meio Físico de Transmissão

Pre FCSSD DA SALEN DSAP SSAP CTRL DADOSPre FCSSD DA SALEN DSAP SSAP CTRL DADOSDSAP SSAP CTRL DADOSEthernet

DA SALEN DSAP SSAP CTRL DADOSDSAP SSAP CTRL DADOS

SAP

Figura 6.24 Processamento de pacote no PC3.

Caso 2 Para a mesma rede da Fig. 6.21, vamos considerar que o PC1, quer-se comunicar com

PC5. Neste caso, o endereço DA será 00:00:CC:C5. Os PC2 e PC3 desconsideram o pacote, pois o pacote não contém os seus endereços (veja a Fig. 6.25). A ponte consulta a tabela e conclui que o pacote deve ser enviado para a sub-rede 2, e transfere o pacote para a sub-rede 2. Os PC4 e PC6 desconsideram o pacote e o PC5 reconhece o endereço e faz cópia do pacote.

134

Page 135: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Ponte

PC1 PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Pacote

Ponte

PC1 PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Ponte

PC1 PC4

PC2

PC3

PC5

PC6

Sub-rede 1 Sub-rede 2

Pacote

Figura 6.25 Comunicação entre o PC1 e PC5 ------------------------------------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------------------------------------- Exemplo 6.3

Considere a rede da Fig. 6.26. A tabela da ponte mostra que o PC9 ainda não consta na relação dos cadastrados. Isso ocorre, quando, por exemplo, o PC9 está sendo conectado à rede pela primeira vez. Seja a situação em que o PC1 quer enviar um pacote ao PC9. O PC1 monta o quadro conforme os procedimentos analisados no exemplo 6.2 e transmite o pacote para a sub-rede 1. Os PC2 e PC3 desconsideram o pacote, pois, os seus endereços não constam no campo DA. A ponte verifica a tabela e constata que o PC9 não consta na sua tabela. Assim, transmite o pacote para a sub-rede 2 e também para a sub-rede 3. O PC9 reconhece o seu endereço e faz uma cópia do pacote. Todos os outros PCs desconsideram o pacote. Desse modo, mesmo que um PC não conste na tabela, é possível a comunicação, se a ponte enviar o pacote por difusão a todas as redes conectadas nela.

Ponte

PC1

PC2

PC3

Sub-rede 1

Pacote

PC4

PC5

PC6

Sub-rede 2

PC7

PC8

PC9

Sub-rede 3

Tabela da Ponte

Endereço MAC Rede

00:00:AB:CD00:00:C0:1A00:00:C5:B200:00:32:F200:00:CC:C500:00:01:03

111222

00:00:A5:B800:00:55:C2

33

PC1PC2PC3PC4PC5PC6PC7PC8

Ponte

PC1

PC2

PC3

Sub-rede 1

Pacote

PC4

PC5

PC6

Sub-rede 2

PC7

PC8

PC9

Sub-rede 3

Tabela da Ponte

Endereço MAC Rede

00:00:AB:CD00:00:C0:1A00:00:C5:B200:00:32:F200:00:CC:C500:00:01:03

111222

00:00:A5:B800:00:55:C2

33

PC1PC2PC3PC4PC5PC6PC7PC8

Figura 6.26 Cadastramento automático de um PC na tabela da ponte. Considere, agora, a situação em que o PC9 quer enviar um pacote ao PC1. Os mesmos procedimentos anteriores de montagem de quadro são executados e o PC9 transmite o pacote na sub-rede 3. A ponte, quando chega o pacote, constata que o PC9 ainda não está cadastrado. Dessa maneira, acrescenta na sua tabela o PC9, incluindo o endereço MAC e a sub-rede que originou o pacote. A ponte, em seguida, transfere o pacote para a sub-rede 1, onde o PC1 receberá o pacote. Observe que a inclusão de um PC, não cadastrado, na tabela da ponte, pode ser feita automaticamente, toda vez que esse PC transmite o pacote pela primeira vez.

135

Page 136: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 -------------------------------------------------------------------------------------------------------------------- 6.4 Esquemas de Acesso em Redes de Computadores As redes locais Ethernet, como discutido na seção anterior, utilizam o esquema de acesso CSMA/CD. Esse esquema é necessário para controlar o acesso de várias estações independentes que tentam transmitir os pacotes em um único meio físico de transmissão. Nesta seção, estudam-se vários esquemas de acesso, começando com o Aloha e terminando com o CSMA/CD. Além da descrição de cada um dos protocolos de acesso, mostram-se, também, os desempenhos de cada esquema. Aloha Considere uma rede local com um único barramento como mostrado na Fig.6.27.

1

Interface

Meio de transmissão (barramento)

Estação Estação

2

Interface

M-1

Interface

M

Interface. . .

1

Interface

Meio de transmissão (barramento)

Estação Estação

2

Interface

M-1

Interface

M

Interface. . .

Figura 6.27 Esquema de acesso Aloha. O esquema de acesso é baseado nas regras descritas abaixo. a) Cada estação tenta o acesso ao barramento tão logo tenha um pacote a transmitir

(acesso aleatório). b) A estação que obtiver sucesso na transmissão de um pacote, recebe um sinal de

confirmação do destino (através de um canal separado). c) Haverá colisão se duas ou mais estações transmitirem simultaneamente. d) A colisão resultará em erros nos bits dos pacotes. Assim não será transmitido o sinal de

confirmação. Após uma temporização adequada que é no mínimo igual ao tempo máximo de propagação no cabo (ida e volta), é feita a retransmissão de pacotes.

A Fig. 6.28 mostra a operação do esquema de acesso, a situação de colisão e finalmente a situação de sucesso.

Canal

A A

B B B

C C

E1

E2

E3

Colisão

A B C

Colisão Sucesso Sucesso Sucesso

tempo

Canal

A A

B B B

C C

E1

E2

E3

Colisão

A B C

Colisão Sucesso Sucesso Sucesso

A A

B B B

C C

E1

E2

E3

Colisão

A B C

Colisão Sucesso Sucesso Sucesso

tempo

Figura 6.28 Operação do esquema de acesso Aloha.

136

Page 137: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A figura mostra que a estação E1 já havia iniciada a transmissão de um pacote, mas a

estação E2 começa a transmitir e há situação de sobreposição dos pacotes transmitidos, configurando a colisão. Observando a figura acima, pode-se concluir que a sobreposição no pior caso atinge um intervalo de tempo 2P, onde P é o tempo de transmissão de um pacote.

A Fig. 6.29 mostra um esquema de acesso modificado chamado slotted Aloha. Neste caso, a transmissão é sincronizada, de tal modo que somente nos instantes de tempo bem determinados, as estações são permitidas a transmitir. O comprimento do pacote é fixo e o intervalo de tempo de transmissão de um pacote é denominado janela ou slot de tempo.

Colisão Sucesso Sucesso SucessoColisão

A A

B B

C C

C B A

AE1

E2

E3

Canal

tempo

Colisão Sucesso Sucesso SucessoColisão

A A

B B

C C

C B A

AE1

E2

E3

Canal

Colisão Sucesso Sucesso SucessoColisão

A A

B B

C C

C B A

AE1

E2

E3

Canal

tempo

Figura 6.29 Esquema de acesso slotted Aloha.

Como se pode observar pela figura, a sobreposição dos pacotes acontece durante todo o intervalo de um slot de tempo que é também o tempo P de transmissão de um pacote. Portanto, o tempo de sobreposição dos pacotes neste caso é a metade do Aloha, o que possibilita um aumento da vazão da rede, como será demonstrado a seguir. Análise da vazão Para a análise, são feitas as seguintes suposições: a) O tempo médio de transmissão de um pacote (tempo máximo de propagação no cabo + tempo para transmitir todos os bits de pacote) é P segundos. b) A chegada dos pacotes (novas chegadas e os pacotes de retransmissão) obedece à distribuição de Poisson. Seja S, a vazão definida como: S = Número médio de pacotes transmitidos com sucesso / Tempo médio P de transmissão de pacote O valor de S pode ser no máximo igual a 1, pois em um intervalo de transmissão de pacote podemos enviar no máximo um pacote. Seja G o tráfego total oferecido por unidade de tempo de transmissão de pacote P, isto é, G = número médio de tentativas de transmissão de pacotes / tempo de transmissão de pacote P

As tentativas de transmissão de pacotes incluem os pacotes de retransmissão e os novos pacotes que chegam às estações. Pode-se observar pela Fig. 6.28 que para haver uma transmissão de um pacote bem sucedido deve haver um intervalo mínimo de tempo igual a 2P entre as transmissões de pacotes das estações.

137

Page 138: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A vazão pode ser escrita como:

S = G x Pr transmissão bem sucedida (6.4) Mas,

Pr transmissão bem sucedida = Pr nenhuma transmissão no intervalo 2P = Pr zero chegada em 2P.

A chegada de pacotes obedece uma distribuição poissoniana, portanto:

( )(Pr .

!expk chegadas em t seg

tk

tk

λ )− (6.5)

onde λ é a taxa média (total) de chegadas de pacotes por segundo. Mas,

G = número médio de pacotes / P (segundos)

Logo,

G / P = número médio de pacotes / seg. = λ,

Pr 0 chegadas em 2P = exp (- (G / P)(2P)) = exp ( - 2G ), e

S = G exp ( - 2G) (6.6) O valor máximo da vazão será:

dSdG

G G G

G G

G Se

= − + − − =

− = ⇒ =

= ⇒ = − = =

exp( ) exp( )( )

,

, , exp( )

2 2 2

0 0 5

0 5 0 5 112

0 184,

0

1 2

A vazão máxima para este esquema de acesso é somente 18,4 %. A Fig. 6.30 mostra o comportamento da vazão em função do tráfego oferecido.

Figura 6.30 Vazão em função do tráfego oferecido para o Aloha. 138

Page 139: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Para os pontos onde G > 0.5, o aumento de G ocasiona a diminuição de S. Isso significa que há aumento de colisões e diminuição de transmissão com sucesso. A vazão pode aproximar de zero, significando que não há transmissão bem sucedida, somente colisões. Não é uma operação estável. Pode-se calcular a vazão do slotted Aloha de maneira similar. Neste caso o intervalo de tempo para não haver colisão é P. Assim,

Pr 0 chegadas em P = exp ( - G )

Portanto,

S = G exp ( - G ) (6.7) A vazão máxima será:

dSdG

G G G

G

G Semax

= − − − =

=

= ⇒ = − = =

exp( ) exp( )

exp( ) ,

0

1

1 11

0 368

Com a sincronização do instante de acesso, obtém-se um aumento de vazão de 100% em relação ao Aloha. O comportamento da vazão em função do tráfego é mostrado na Fig. 6.31. A curva da Fig. 6.31 mostra que o desempenho do esquema de acesso é similar ao Aloha, sofrendo uma degradação muito grande para tráfego acima de G = 1.

Figura 6.31 Vazão em função do tráfego oferecido para slotted Aloha. CSMA (Carrier Sense Multiple Access) É um esquema baseado em Aloha, mas introduz maior restrição às estações e aumenta complexidade na implementação. Cada estação verifica a existência da portadora antes de transmitir um pacote. A presença da portadora significa que o canal está ocupado e, a estação não é permitida a transmitir e espera até “sentir” o canal vazio.

139

Page 140: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Conforme o procedimento adotado quando o barramento estiver ocupado, o CSMA pode

ser: - Não persistente - 1 persistente - P persistente

O diagrama de blocos da Fig. 6.32 mostra a operação do esquema de acesso CSMA não persistente.

C a n a lv a z i o ?

A C K P o s i -t i v o ?

T r a n s m i te

A t r a s o d e p r o p a g a ç ã o( i d a e v o l t a )

F i m

P a c o t ep r o n t o ?

A t r a s oA l e a tó r io

N ã o

S i m

S i m

N ã o

S i m

Figura 6.32 Diagrama em blocos do esquema de acesso CSMA não persistente.

Quando o canal está ocupado, a estação não insiste e volta a verificar em um tempo posterior aleatório, se o canal ficou vazio. Se o canal estiver vazio, a estação transmite o pacote e espera a chegada de confirmação. Com a chegada de confirmação, termina o processo de transmissão; senão entra no processo de retransmissão e repete o processo de acesso.

A Figura 6.33 mostra o diagrama em blocos do CSMA P-persistente. A diferença com relação ao CSMA não persistente é que neste esquema de acesso quando

o canal estiver livre, a estação transmite com uma probabilidade P ou deixa de transmitir com probabilidade (1-P). Quando a estação sente o canal vazio, antes de transmitir é feito um sorteio de um número, se esse número for menor que P, o pacote é transmitido, senão o pacote é atrasado τ segundos e repete o procedimento de acesso. Quando P = 1, tem-se o caso particular de 1- persistente; se o canal estiver livre sempre transmite.

140

Page 141: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

C an a lo c u p ad o ?

P a c o tep ro n to ? N ã o

S im

N ã o

A C K P o s i-tiv o ?

T ran sm ite

A tra so d e p ro p ag a ç ão(id a e v o lta )

F im

A tra soA le a tó r io

N ã o

S im

I< = P

S e le c io n a I en tre 0 ,1

A tra so se g .τ

N ã o

N ã o

Figura 6.33 Diagrama em blocos do esquema de acesso CSMA P-persistente. A formulação matemática para cálculo da vazão para o CSMA é mais trabalhosa e só será

apresentado o resultado para CSMA não persistente. Nesse caso, a vazão é dada por:

SG aG

G a aG=

−+ + −

exp( )( ) exp( )1 2

(6.8)

Onde, G = tráfego total oferecido,

aP

e,

τ = atraso máximo de propagação em um sentido de transmissão. Se

a

SG

GG +G G

= ⇒ =

=+

⇒ ≅ ⇒

0 0

11 1

τ e

Para grande S =

A Fig. 6.34 mostra o comportamento da vazão em função do tráfego oferecido para

vários valores de a. Observa-se que para atraso de propagação da ordem de tempo de transmissão de um

pacote (a = 1), a vazão máxima é em torno de 18%. Essa baixa vazão é devido ao fato de também ocorrer colisões no CSMA. Duas ou mais estações podem sentir o barramento livre e uma inicia a transmissão um pouco na frente das outras, mas, devido ao tempo de propagação as outras não sentiram o barramento ocupado e também iniciam as suas transmissões, ocasionando as colisões. A Fig. 6.34 mostra que a vazão melhora substancialmente para atrasos de propagação pequenos. Portanto, esse esquema de acesso tem um bom desempenho se o comprimento do barramento for mantido relativamente pequeno.

141

Page 142: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Figura 6.34 Vazão em função do tráfego oferecido para CSMA não persistente. CSMA/CD

No esquema CSMA analisado no item anterior, uma vez iniciada a transmissão de um pacote por uma estação, mesmo que haja colisão, ela não pára de transmitir aquele pacote por inteiro. O esquema CSMA/CD já é um melhoramento e detecta a colisão e a estação pára de transmitir o pacote colidido, diminuindo assim o tempo de colisão. O CSMA/CD pode ser classificado em slotted e não slotted. Tanto o slotted como não slotted pode ser subdividido em não persistente e P-persistente e têm os mesmos funcionamentos explicados nas Figs. 6.32 e 6.33. O CSMA/CD, em suas várias combinações, é utilizado em redes locais atuais como Ethernet e Novell. Se uma colisão for detectada no CSMA/CD, a estação aborta a transmissão de pacote e transmite um sinal de engarrafamento (jamming), avisando todas as estações da ocorrência da colisão e para não utilizar o barramento naquele momento. Após um atraso de tempo, o pacote será retransmitido obedecendo ao esquema de acesso.

A Fig. 6.35 mostra o diagrama de tempo do CSMA/CD para situação de colisão. O tempo ativo das estações durante o período de colisão é bem menor do que o CSMA,

aumentando, dessa maneira a vazão do CSMA/CD. A vazão do CSMA/CD é dada por:

PaJ

aGaGaGaGaGaGGaGGS

ττ

γ

γ

==

−−+−−+−−+−−

=

,

)]exp(2[)]exp(1[2)]exp(1[)exp()exp(

(6.9)

Onde,

G = tráfego total oferecido, P = comprimento do pacote em tempo, J = tempo do sinal de engarrafamento,

142

Page 143: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 τ = tempo de propagação.

Início da trans. t0

τAB

τBA

εJ

εJ

Início da transmissão

Tempo para detectar colisão

Sinal de engarrafamento

Estação B pára de transmitirEstação A pára detransmitir

Canal Vazio

DistânciaTempo

Tempo ativo das estações = = + +

=2τ ε

τ τAB

BA

J

AB

Estação A Estação B

Tempo de propagação

Figura 6.35 Colisão em CSMA/CD.

A Fig. 6.36 mostra a vazão em função do tráfego oferecido. Percebe-se também, neste caso, a mesma degradação de desempenho observado em CSMA. Se o tempo de propagação for grande, o CSMA/CD também tem uma vazão muito baixa.

Figura 6.36 Vazão em função do tráfego oferecido para o CSMA/CD não persistente, γ = 1. Uma fórmula prática para calcular a vazão do esquema CSMA/CD é mostrada abaixo.

S

AP

=+

1

12τ (6.8)

Onde,

143

Page 144: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

A = − M

M

11 1

M = número de estações, P = tempo médio de transmissão de um pacote, em segundos τ = atraso de propagação em um sentido de transmissão. Se τ = 0 S = 1. A Fig. 6.37 mostra a comparação entre os vários esquemas de acesso estudados. O desempenho do CSMA/CD é bem superior aos outros esquemas. Com relação aos outros esquemas não estudados, pode-se mostrar que o slotted CSMA/CD não persistente tem o melhor comportamento que o CSMA/CD não persistente.

Figura 6.37 Comparação dos esquemas de acesso para estrutura em barramento. 6.5 Controle de erro em Redes de Computadores O ponto essencial para o desenvolvimento inicial da rede de computadores, na década de 1960, foi como tratar os erros que ocorreriam nos dados transmitidos, uma vez que os meios de transmissão de pares metálicos não eram confiáveis. Esse tratamento de erro deveria ser de tal modo que garantisse uma total integridade dos dados transmitidos, mesmo que houvesse um atraso considerável na transferência desses dados. A principal preocupação foi a segurança na transferência de dados. A solução encontrada foi fazer um controle de erro enlace a enlace; somente quando os dados transmitidos em um enlace entre dois nós fossem livres de erros seguiriam para um outro enlace. Essa técnica é utilizada até hoje na maioria das redes de computadores. Mais recentemente, com a evolução dos meios de transmissão mais confiáveis como fibras ópticas, essa técnica está sendo modificada para conseguir maior velocidade de comutação. Por exemplo, a rede ATM que utiliza intensamente a fibra óptica como meio de transmissão, não faz controle enlace a enlace, mas, somente fim a fim. O objetivo desta seção é introduzir algumas técnicas de controle de erro.

144

Page 145: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Técnicas de Controle de Erro

O controle de erro em redes de computadores é feito na camada enlace de dados quando o controle é feito enlace a enlace ou na camada transporte quando o controle é feito fim a fim.

Quando o controle é feito enlace a enlace, como mostrado na Fig. 6.38, as camadas enlaces de dados dos processos A e B trocam mensagens através de um protocolo pré-estabelecido. As mensagens são organizadas em formatos denominados de quadros. O verdadeiro caminho onde esses quadros trafegam é através das camadas físicas e o meio de transmissão.

C a m a d aF í s i c a

C a m a d a E n la -c e d e d a d o s

C a m a d a R e d e

C a m a d aT r a n s p o r t e

C a m a d aS e s s ã o

C a m a d aA p r e s e n t a ç ã o

C a m a d aA p l i c a ç ã o

C a m a d aF í s i c a

C a m a d a E n la - c e d e d a d o s

C a m a d a R e d e

C a m a d aT r a n s p o r t e

C a m a d aS e s s ã o

C a m a d aA p r e s e n t a ç ã o

C a m a d aA p l i c a ç ã o

T r o c a d e m e n s a g e n s ( Q u a d r o s )

C a m in h o r e a l

P r o c e s s o A P r o c e s s o B

Figura 6.38 Troca de informações nas camadas enlace de dados e o caminho real.

Em geral, o controle de erro em redes de computadores pode ser: a) ARQ (Automatic-Repeat-reQuest) - solicitação de repetição automática e, b) FEC (Forward Error Correction) - correção de erro adiante. O controle de erro baseado em ARQ utiliza códigos detectores de erro. O receptor descarta o bloco ou quadro recebido com erro e, solicita retransmissão do quadro. A retransmissão continua até que o quadro seja recebido sem erro. Por outro lado, controle de erro baseado em FEC utiliza códigos corretores de erro (códigos de blocos ou convolucionais). Quando o receptor detecta a presença de erros no quadro de dados, localiza e corrige os erros. É um esquema complexo que exige um razoável processamento. É próprio para algumas aplicações especiais, como em comunicações por satélite e espacial ou onde a banda é restritiva e exige-se uma boa qualidade de recepção, como em telefonia celular. É utilizada também para detectar e corrigir erros no cabeçalho das células na rede ATM (Asynchronous Transfer Mode), que pode transportar uma variedade de serviços como voz, vídeo e dados. O estudo, nesta seção, será somente em controle ARQ. Controle ARQ

145

O controle ARQ pode ser realizado utilizando diferentes regras de comunicação ou protocolos de comunicação. O protocolo mais fácil é denominado de stop-and-wait. Nesse protocolo, um quadro é enviado por um transmissor e somente após a recepção da confirmação

Page 146: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 (ACKnowledgement), o transmissor poderá enviar um novo quadro, conforme mostrado na Fig. 6.39a.

Na ocorrência de erro o receptor não envia a confirmação, e após o esgotamento do tempo estabelecido (time out) em um temporizador no transmissor, o quadro é retransmitido como mostrado na Fig. 6.39b.

Transmissor

Receptor

Tempo

Quadro

ACK ACK

Quadro

Operação sem Erro

ACK

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de Retransmissão

Operação com ErroTime out

Erro

a)

b)

Transmissor

Receptor

Tempo

Quadro

ACK ACK

Quadro

Operação sem Erro

ACK

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de Retransmissão

Operação com ErroTime out

Erro

ACK

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de Retransmissão

Operação com ErroTime out

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de Retransmissão

Operação com ErroTime out

Erro

a)

b)

Figura 6.39 Protocolo stop-and-wait. Para haver um perfeito funcionamento do protocolo precisamos analisar a situação em que há erro no ACK recebido pelo transmissor. Neste caso, o transmissor detecta que houve o erro, descarta o quadro e espera esgotar o tempo do temporizador, para retransmitir o quadro, conforme mostrado na Fig. 6.40.

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de RetransmissãoTime out

Descarta ACK

Erro

Transmissor

Receptor

Tempo

Quadro

ACK

Quadro de RetransmissãoTime out

Descarta ACK

Erro

Figura 6.40 Stop-and-wait: Erro em ACK.

O protocolo acima opera de maneira adequada se o transmissor e o receptor possuem características semelhantes. Entretanto, a rede de computadores possui nós dissimilares, e um receptor poderá momentaneamente estar atarefado e demorar para enviar um ACK. Assim, poderá ocorrer a situação mostrada na Fig. 6.41.

146

Page 147: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O nó conclui erradamente queque o ACK é do quadro 1

Tempo

Transmissor

Receptor

0 0 1 0

Time outRetransmissão

Atraso de processamento

ErroACK ACK

O nó conclui erradamente queque o ACK é do quadro 1

Tempo

Transmissor

Receptor

0 0 1 0

Time outRetransmissão

Atraso de processamento

Erro

O nó conclui erradamente queque o ACK é do quadro 1

Tempo

Transmissor

Receptor

0 0 1 0

Time outRetransmissão

Atraso de processamento

ErroACK ACK

Figura 6.41 Interpretação errada do ACK.

Devido à sobrecarga momentânea do processador, o ACK chega ao transmissor após o esgotamento do tempo e o transmissor já retransmitiu o quadro numerado como 0. O transmissor recebendo o ACK, considera que o quadro retransmitido chegou corretamente e envia um outro quadro de número 1. O transmissor recebe novamente um ACK que considera ser do quadro 1, enquanto o receptor enviou o ACK do quadro retransmitido. Essa situação pode ser contornada, se os quadros e os ACKs forem numerados. Para o protocolo stop-and-wait basta somente duas numerações (0 e 1). A Fig. 6.42 mostra o protocolo funcionando corretamente.

Tempo

Transmissor

Receptor

0 0 1 1

Time outRetransmissão

Atraso de processamento.

Erro

ACK 0 ACK 0

O nó descarta este ACK

Time out

Figura 6.42 Quadros e ACKs numerados.

Para analisar a eficiência deste esquema de controle, considere os parâmetros mostrados na Fig. 6.43.

147

Page 148: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

T ran sm isso r

R ecep to r

T em p o

τT AT P Cτ

T P 2 + T A + T P Cτ

Figura 6.43 Tempos envolvidos na transmissão e na recepção. Os tempos envolvidos na transmissão e na recepção de um quadro na Fig.6.43 são: TP, o tempo de transmissão de um quadro; τ, o tempo de propagação no meio físico; TA, o tempo de transmissão de um ACK e TPC, o tempo de processamento no receptor. O esgotamento de tempo do temporizador deve ser no mínimo 2τ + TA + TPC, para que o quadro chegue ao receptor, seja processado e um ACK retorne ao transmissor. Supondo que o transmissor tenha sempre pacote para transmitir, a eficiência S pode ser dada por:

ST

T TP

P PC

=+ + +2τ TA

(6.9)

Considere os seguintes valores: Quadro de informação = 1 000 bytes e quadro de ACK = 10 bytes. Distância entre o transmissor e receptor = 8 km. Velocidade propagação da onda no meio de transmissão = 5 µseg/Km. Tempo de processamento no receptor ,TPC = 20 µ seg.

1o caso: Taxa de transmissão = 8 Kbps

Tbits

KbpsT

Kbpsseg

Sx x x

P A= = = =

=+ + +

− − −

80008

180

810

11 2 40 10 20 10 10

1

2

6 6 2

seg.

.

2o caso: Taxa de transmissão = 100 Mbps

Tbits

MbpsT

Mbpsseg

S

P A= = = =

=+ + +

8000100

8080

1000 8

8080 80 20 0 8

0 4425

seg.

µ µ, .

,,

O esquema é adequado para baixa taxa de transmissão. Entretanto, para altas taxas de transmissão, o esquema se torna ineficiente, devido ao fato do transmissor ficar muito tempo esperando ACK, sem poder enviar um novo quadro.

148

Page 149: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Um esquema para melhorar a deficiência apresentada no esquema anterior é chamado ARQ contínuo. Neste caso o transmissor envia continuamente os quadros de informação sem esperar os ACKs, como mostrado na Fig. 6.44.

0 1 2 3 4 5

ACK 0 ACK 1 ACK 2 ACK 3 ACK 4 ACK 5

Fig. 6.44 ARQ contínuo sem erro. A Fig. 6.44 mostra a operação do ARQ contínuo para o caso em que não há erro na transmissão. Para a situação de erro na transmissão, o tratamento pode ser feito de duas maneiras: rejeição seletiva (selective-reject) e volta-N (go-back N).

No caso da rejeição seletiva, quando o quadro de informação contém erro, o receptor descarta esse quadro e não envia a confirmação referente àquele quadro, como mostrado na Fig. 6.45. O transmissor, que temporiza todos os quadros transmitidos, após o esgotamento do tempo retransmite o quadro. Neste esquema, os quadros recebidos podem chegar ao receptor em ordem não seqüencial. Em geral, os quadros não são independentes, e um conjunto de quadros corresponde a uma informação que deve ser enviada à camada superior. Assim, o receptor deve esperar o quadro que falta e juntamente com outros quadros, enviar à camada acima. Dessa maneira, o receptor necessita constantemente gerenciar o buffer, local onde os quadros são armazenados, e pode constituir em uma carga adicional de processamento não tolerável em muitos casos.

ACK 0 ACK 2 ACK 3 ACK 1 ACK 4Erro

0 1 2 3 1 4

Time out

Figura 6.45 ARQ contínuo com rejeição seletiva. Um esquema alternativo, para evitar o armazenamento e os quadros fora de ordem, é o

volta N (go-back N). Neste esquema, quando o receptor detecta erro no quadro recebido descarta o quadro e envia um quadro de não confirmação (NACK) e descarta todos os outros quadros numerados fora de ordem, como mostrado na Fig. 6.46.

O transmissor, após receber o NACK do quadro com erro, retransmite todos os quadros, a partir da numeração recebida no NACK. Se o NACK contiver erro, o transmissor descarta e aguarda a chegada de um novo NACK que o receptor enviará após esgotamento do tempo. O receptor, nesse caso, continuará a descartar todos os quadros fora de seqüência.

149

Page 150: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

ACK 0 NACK 1 ACK 1 ACK 2Erro

Quadros descartados

0 1 2 3 4 1 2 3 4

ACK 0 NACK 1 ACK 1 ACK 2Erro

Quadros descartados

0 1 2 3 4 1 2 3 4

Figura 6.46 ARQ contínuo com go-back N. A Fig. 6.47 mostra a situação em que o ACK contém erro. A figura mostra o caso em que houve erro no ACK 3 e não foi recebido pelo transmissor. Entretanto, chegou o ACK 4. O transmissor entende que o quadro 3 chegou ao receptor, mas houve erro no ACK 3, e não necessita fazer retransmissões.

Transmissor

ACK 0 ACK 2ACK 5

ACK 6

0 1 2 3 4 5 6 7 8

ACK 1 ACK 3ACK 4Erro

Receptor

Tempo Figura 6.47 Erro no ACK.

Controle de fluxo no protocolo ARQ

Os quadros de informação recebidos na camada enlace de dados são repassados às camadas superiores. Em geral, as taxas com que essas camadas superiores podem receber informações são limitadas. Se essas taxas são menores do que o receptor está recebendo as informações, então o receptor necessita armazenar as informações em um buffer. Dependendo da taxa, o buffer pode sofrer transbordamento de quadros (overflow). Para evitar isso, o receptor, juntamente com o transmissor, necessita de um mecanismo de controle de fluxo de quadros de informação. Controle de fluxo baseado em Janela deslizante ( Sliding Window)

Neste esquema, o transmissor pode transmitir até W quadros de informação continuamente, antes de receber um ACK do receptor.

Considere um exemplo com tamanho de janela W = 3, como mostrado na Fig. 6.48.

ACK 0ACK 2

0 1 2 3 4 5

ACK 1

Transmissor

Receptor

Tempo Figura 6.48 Janela deslizante com W = 3.

A figura mostra a situação em que o transmissor pára de transmitir após três quadros

sucessivos. Quando o transmissor recebe o ACK 0, pode transmitir o quadro 3, e enviar o quadro 4 após receber ACK 1. Portanto, é como se tivesse uma janela que se movimenta mantendo 150

Page 151: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 sempre até três quadros nela. Neste exemplo, após a transmissão do quadro 5, o transmissor necessita parar, pois não chegou mais ACK.

Na operação com janela deslizante deve ser tomado um cuidado especial com a numeração dos quadros. Vamos considerar um exemplo em que o tamanho da janela W seja igual a 4, uma numeração seqüencial utilizando 2 bits e o protocolo go-back-N. Considere também o exemplo da Fig. 6.49. A figura mostra uma situação em que todos os ACKs são recebidos com erros e todos eles são descartados. Quando esgota o tempo do temporizador, o transmissor retransmite todos os 4 quadros. Como o receptor enviou os ACKs de todos os quadros recebidos, ele interpreta como novos quadros e não de retransmissões. Para evitar essa situação errônea, deve-se utilizar um tamanho de janela W menor do que 2n, onde n é número de bits de numeração.

O receptor interpreta como um novoquadro e não de retransmissão.

ACK 0 ACK 2ACK 1

Transmissor

Receptor

Tempo

0 1 2 0 1 23 3

Time out

ACK 3

Todos os ACKs com erros

Figura 6.49 Numeração incorreta.

No exemplo acima, para W = 3, pode-se evitar a operação incorreta como mostrado na Fig. 6.50. Um número é reservado para iniciar um novo quadro em uma nova janela. No exemplo da figura, o receptor interpreta a seqüência de quadros como quadros de repetição, pois aguardava o quadro de número 3.

ACK 0 ACK 2ACK 1

Transmissor

Receptor

Tempo

0 1 2 0 1 2

Time out

Todos os ACKs com erros

O receptor reconhece que são quadros deretransmissão, pois aguardava como a seqüênciacorreta, o número 3

ACK 0 ACK 2ACK 1

Transmissor

Receptor

Tempo

0 1 2 0 1 2

Time out

Todos os ACKs com erros

O receptor reconhece que são quadros deretransmissão, pois aguardava como a seqüênciacorreta, o número 3

Figura 6.50 Numeração correta.

Protocolo HDLC (High-level Data Link Control)

É um protocolo que objetiva satisfazer os requisitos de procedimentos de enlace de dados de uma maneira bastante geral. Assim, o protocolo pode ser aplicado em comunicações ponto-a-ponto e ponto-multiponto, usando as operações half-duplex e full-duplex e, em linhas de transmissão comutadas ou não comutadas. É um protocolo orientado a bits; significa que as

151

Page 152: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 informações são conjuntos de bits e não conjunto de caracteres como é o caso do protocolo orientado a caracteres. É o protocolo especificado no modelo de referência OSI da ISO.

As seguintes definições são utilizadas na referência OSI. a) Estação primária: controla a operação do enlace, envia comandos e recebe respostas.

Exemplo: computador hospedeiro b) Estação secundária: recebe comandos e envia respostas que dependem da natureza

do comando recebido. É escrava da estação primária. Exemplos: terminais, coletores de dados ou dispositivos de display de dados.

c) Estação combinada: É capaz de estabelecer o enlace, ativar a outra estação combinada e desconectar o enlace lógico. Pode tanto enviar comandos e respostas (funções da estação primária) como receber comandos e respostas (funções da estação secundária). Exemplos: computador hospedeiro ou nó de comutação de pacote.

d) Enlace não balanceado: É uma configuração com uma estação primária e uma ou mais estações secundárias em comunicação ponto-a-ponto ou ponto-multiponto.

e) Enlace balanceado: É uma configuração em que uma estação combinada se conecta com uma outra estação combinada em uma comunicação ponto-a-ponto.

f) Modo de resposta normal (NRM - Normal response mode): É um modo de transferência de dados em uma configuração não balanceada. As estações secundárias só podem transmitir após receberem permissões da estação primária (esquema polling).

g) Modo de resposta assíncrono (ARM): É também uma configuração não balanceada, mas, neste caso a estação secundária não necessariamente precisa receber permissão da estação primária para iniciar a sua transmissão (resposta). Devido a transmissão assíncrona e para não haver interferências, somente uma estação secundária deve estar ativa por vez,.

h) Modo balanceado assíncrono (ABM): É a transferência de dados entre duas estações funcionalmente iguais. Por exemplo, entre duas estações combinadas.

O formato de quadro utilizado no protocolo HDLC é mostrado na Fig. 6.51.

Flag (F )

A ddress (A )

C ontrol (C )

Fram e checksequence (FC S )

Flag (F )

Inform ation (Info)

C abeçalho

Figura 6.51 Formato de quadro do HDLC.

O quadro é formado por 6 campos. O campo F, cujo padrão de bits é 01111110, indica o início e o fim do quadro. Para que esse padrão de bits não repita dentro de outros campos, utiliza-se a técnica de preenchimento, na fase de transmissão. Se cinco ‘1`s consecutivos são transmitidos, necessariamente um bit 0 é preenchido em seguida. Este bit 0 é retirado na recepção.

O campo A (endereço) contém endereços das estações (primárias ou secundárias). Os quadros de comandos são sempre enviados com o endereço da estação receptora. Os quadros de respostas são sempre enviados com endereço da estação transmissora. Em alguns protocolos ponto-a-ponto, o campo A é utilizado para distinguir o comando e a resposta. O comprimento do campo de endereço é 1 byte ou pode ser múltiplos de 1 byte ( endereçamento estendido).

O campo de controle identifica a função e a finalidade do quadro. Há três diferentes tipos de quadros, como mostrado na Fig. 6.52.

152

Page 153: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

0F A Info FCS F

1F A FCS F

1F A Info FCS F

0

1

1 1 1 >=0 2 1 Byte

I - frame

S - frame

U - frame

s

Figura 6.52 Tipos de quadros.

Os quadros I (Information frames) são usados para transferência de dados. Os dados podem ter qualquer comprimento. Os quadros S (Supervisory frames) são utilizados para controle de fluxo de dados e os quadros U (Unnumbered frames) são usados para proporcionar funções de controle adicional.

Em aplicações específicas, os quadros podem receber denominações particulares e os campos de controle podem receber funções diferentes. No capítulo 7, é discutido um exemplo de controle de erro aplicado na sinalização telefônica denominada SS7 (Signaling System Nº7). 6.6 Encaminhamento (Routing) de Pacotes em Redes de Computadores

Quando um pacote de dados deve ser transmitido de uma rede local para uma outra rede local distante, utiliza-se, em geral, de uma rede de longa distância. Uma rede de longa distância é constituída de vários nós entrelaçados, de tal modo que, para encaminhar um pacote de dados de um nó origem ao nó destino, é necessário algoritmos de encaminhamento para decidir qual caminho ótimo deve escolhido. Essa função é desempenhada pela camada rede. Para executar essa função, a camada rede deve conhecer a topologia da rede com um todo, e capaz de escolher um caminho adequado entre nó origem e o nó destino. Nesta seção, é estudado o encaminhamento de pacotes na rede TCP/IP. O protocolo IP (Internet Protocol), utilizado para encaminhamento de pacotes e que corresponde ao protocolo da camada rede no modelo OSI (veja a Fig. 6.9), será detalhado.

O IP é um protocolo sem conexão e a entrega dos pacotes é baseada em serviço de “melhor esforço”, significando que fará o melhor esforço para entregar o pacote ao destino, mas não há garantia dessa entrega. Dessa maneira, as camadas superiores devem tomar providências no sentido de garantir a entrega, por exemplo, retransmitindo o pacote que não chegou ao destino. Isto é, as camadas superiores devem exercer controle de erro, utilizando alguma técnica discutida na seção 6.5. Na Fig. 6.53 é mostrada a operação funcional do protocolo IP. No nó origem, o IP transmite um pacote e simplesmente esquece que fim levou aquele pacote. Na rede de longa distância, o IP encaminha o pacote na medida do possível.

Observe que o IP pode fragmentar um pacote em vários pacotes de menor tamanho. Essa necessidade pode ocorrer em situação mostrada na Fig. 6.54. Duas redes estão interconectadas com as seguintes características. A rede FDDI utiliza um comprimento máximo de pacote de 4500 bytes e a Ethernet é baseada em máximo comprimento de 1500 bytes. Nessas condições, o 153

Page 154: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 protocolo IP deve fragmentar o pacote em três pacotes menores e encaminha-los dentro da rede Ethernet. Quando, novamente, o pacote vai ser encaminhado dentro de uma outra rede FDDI, os pacotes fragmentados devem ser remontados.

Host A

Infraestruturade Rede

IP Envia e esquece

Confiabilidadee

Sequenciamento

IPEncaminhase possível

Roteador

Host B

Pacotes Fragmentados

Infraestruturade Rede

IP Envia e esquece

Confiabilidadee

Sequenciamento

Pacote Pacote Pacote

Host A

Infraestruturade Rede

IP Envia e esquece

Confiabilidadee

Sequenciamento

IPEncaminhase possível

Roteador

Host B

Pacotes Fragmentados

Infraestruturade Rede

IP Envia e esquece

Confiabilidadee

Sequenciamento

Pacote Pacote Pacote

Figura 6.53 Operação funcional do protocolo IP.

Roteador1

Roteador2Pacote =1500 bytes

Pacote = 4500 bytes

FDDI FDDIEthernet

Pacote = 4500 bytes

IP Cabeçalho Dados

IP 1 Dados 1 IP 2 Dados 2 IP 3 Dados 3

Roteador1

Roteador2Pacote =1500 bytes

Pacote = 4500 bytes

FDDI FDDIEthernet

Pacote = 4500 bytes

Roteador1

Roteador2Pacote =1500 bytes

Pacote = 4500 bytes

FDDI FDDIEthernet

Pacote = 4500 bytes

IP Cabeçalho Dados

IP 1 Dados 1IP 1 Dados 1 IP 2 Dados 2IP 2 Dados 2 IP 3 Dados 3IP 3 Dados 3

Figura 6.54 Necessidade de fragmentação e remontagem. Formato de Cabeçalho IP O formato de cabeçalho utilizado no pacote IP, na versão 4, é mostrado na Fig. 6.55. O comprimento do cabeçalho é variável, porém, múltiplos de 32 bits. Um conjunto de 32 bits corresponde a uma palavra. O tamanho mínimo de um cabeçalho é 5 palavras e o máximo é 15 palavras. Uma palavra pode ser dividida em vários campos, como pode ser observado na Fig. 6.55.

154

Page 155: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Comprimento totalTipo de serviçoIHLVersão

Identificação RF

DF

MF

Numeração de fragmentos

Tempo de vida Protocolo Checksum do cabeçalho

Endereço de fonte

Endereço de Destinatário

Opções (0 ou mais palavras)

32 bits

Comprimento totalTipo de serviçoIHLVersão

Identificação RF

DF

MF

Numeração de fragmentos

Tempo de vida Protocolo Checksum do cabeçalho

Endereço de fonte

Endereço de Destinatário

Opções (0 ou mais palavras)

32 bits

Figura 6.55 Formato de cabeçalho do datagrama IP.

O significado de cada campo é o seguinte:

Versão: é a versão do protocolo, neste caso a versão 4. IHL: comprimento do cabeçalho em palavras de 32 bits Valor mínimo: 5 (20 bytes) Valor máximo: 15 (60 bytes)

Tipo de serviço: campo não utilizado na versão IPv4. Comprimento total: comprimento do datagrama. Máximo = 65.535 bytes. Identificação: identificação do datagrama. Os fragmentos de um datagrama contêm

o mesmo valor de identificação. RF: bit não utilizado. DF: bit indicando que não houve fragmentação (Don’t fragment). MF: mais fragmentos (More fragment). Quando um datagrama foi dividido em dois ou

mais fragmentos, esse bit indica essa fragmentação. Tempo de vida: é um contador para indicar o tempo de vida do datagrama. É utilizado

para contar o número de enlaces percorridos. Protocolo: indica o tipo de protocolo utilizado na camada transporte. (Por ex. TCP) Checksum do cabeçalho: possibilita detectar se houve erros no cabeçalho. Endereço de fonte: endereço do terminal transmissor. Endereço de destinatário: endereço do terminal receptor, utilizado para encaminhar o

datagrama dentro da rede de longa distância. Opções: campos opcionais que podem conter informações de segurança e opções de

encaminhamento. Endereço IP Como visto no item anterior, o cabeçalho do pacote IP possui endereço da fonte e endereço do destinatário; este último é utilizado para encaminhar o pacote dentro da rede de longa distância. É um endereço de 32 bits, diferente do endereço MAC, que todo PC conectado à rede deve possuir. São estudadas, neste item, algumas características importantes das atribuições desse endereço. Para facilitar a leitura de um endereço de 32 bits, utiliza-se uma notação denominada de decimal pontuada. Cada conjunto de 8 bits é separado por pontos, e a leitura é feita na forma decimal, como mostrado na Fig. 6.56.

155

Page 156: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Formato Binário

Notação decimal pontuada

11000001 10100000 00000001 00000101

193.160.1.5

Formato Binário

Notação decimal pontuada

11000001 10100000 00000001 00000101

193.160.1.5

Figura 6.56 Notação decimal pontuada. Classes de Endereços IP Com 32 bits são possíveis 232 = 4 294 967 296 endereços. Para atribuir esses endereços às universidades e às empresas, foi feita uma classificação desses endereços. Foram definidas 5 classes de endereços, A, B, C, D e E. Na classe A, os primeiros 8 bits são usados para identificação de sub-redes (veja a Fig. 6.57). Para identificar essa classe, inicia-se com o bit 0. Os restantes dos 24 bits são utilizados para identificação de hospedeiros. Na classe B, os 16 primeiros bits são utilizados para identificação de sub-redes e 16 bits para discriminar os hospedeiros. Na classe C, 24 bits são utilizados para discriminar as sub-redes e somente 8 bits para identificar os hospedeiros. Um exemplo de endereço classe A é dado pelo mnemônico www.mit.edu, cujo endereço IP é dado por 18.181.0.31. Como 18<128, podemos dizer que é classe A.Um exemplo de endereço classe B é www.unicamp.br, cujo endereço IP é dado por 143.106.12.0. Esse endereço está entre 128<143<128+64, que representa a classe B.

Classe A

Classe B

Classe C

0

1 0

1 1 0

NET ID

NET ID

NET ID

HOST ID

HOST ID

HOST ID

NET ID - Identificador de sub-rede HOST ID - Identificador de Hospedeiro

Classe A

Classe B

Classe C

0

1 0

1 1 0

NET ID

NET ID

NET ID

HOST ID

HOST ID

HOST ID

NET ID - Identificador de sub-rede HOST ID - Identificador de Hospedeiro

Número deredes

Hosts porrede 1º Octeto

Classe A 126 16.777.214 1 – 126

Classe B 16.384 65.534 128 – 191

Classe C 2.097.152 254 192 - 223

Número deredes

Hosts porrede 1º Octeto

Classe A 126 16.777.214 1 – 126

Classe B 16.384 65.534 128 – 191

Classe C 2.097.152 254 192 - 223

Figura 6.57 Classes de endereços A, B e C e suas capacidades de acomodação de sub-redes e de

hospedeiros.

A classe A é interessante para empresas com poucas sub-redes, mas que tenham bastantes hospedeiros por rede. A classe B é mais equilibrada, tendo um número razoável de sub-redes e uma razoável quantidade de hospedeiros por rede. A classe C é a situação em que existem um número muito grande de sub-redes e poucos hospedeiros.

156

Page 157: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A classe D é utilizada para multicast de grupo. Os quatro bits mais significativos são

1110 e o 1º octeto está entre 224 e 239. Os restantes de bits identificam o grupo. A classe E está reservada para uso futuro e os 5 bits mais significativos são 11110.

Endereços Reservados Existem alguns endereços que são reservados e não devem ser utilizados. O identificador de sub-rede não pode ser 127, pois, esse número é reservado para fins de teste (loop-back). Os identificadores de sub-rede e de hospedeiro não podem ser 255 (todos os bits iguais a 1), pois, é um endereço para difusão. Os identificadores de sub-rede e de hospedeiro não podem ser 0 (todos os bits iguais a 0), pois, zero significa “somente esta sub-rede”. O identificador de hospedeiro deve ser único na sub-rede Máscara de Sub-rede

A máscara é utilizada para separar o identificador (ID) de sub-rede com identificador de hospedeiro. O endereço IP da fonte e a máscara de sub-rede são colocados conjuntamente em portas ANDs. O mesmo é feito com o endereço do destinatário e a mesma máscara. Se os resultados das operações AND forem os mesmos podemos dizer que os endereços estão na mesma sub-rede. --------------------------------------------------------------------------------------------------------------------- Exemplo 6.4

Pode-se dizer que os endereços 160.30.20.10 e 160.30.20.100 estão na mesma sub-rede se a máscara da sub-rede for 255.255.255.0. A Fig. 6.58 mostra os detalhes do exemplo. Os endereços são mostrados em notação decimal pontuada e também em binária. Os resultados das operações AND mostram que os identificadores de sub-rede são iguais.

Endereço IP

Máscara

Resultado

160.30.20.10

255.255.255.0

160.30.20.0

10100000 00011110 00010100 00001010

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Endereço IP

Máscara

Resultado

160.30.20.100

255.255.255.0

160.30.20.0

10100000 00011110 00010100 01100100

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Endereço IP

Máscara

Resultado

160.30.20.10

255.255.255.0

160.30.20.0

10100000 00011110 00010100 00001010

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Endereço IP

Máscara

Resultado

160.30.20.10

255.255.255.0

160.30.20.0

10100000 00011110 00010100 00001010

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Endereço IP

Máscara

Resultado

160.30.20.100

255.255.255.0

160.30.20.0

10100000 00011110 00010100 01100100

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Endereço IP

Máscara

Resultado

160.30.20.100

255.255.255.0

160.30.20.0

10100000 00011110 00010100 01100100

11111111 11111111 11111111 00000000

10100000 00011110 00010100 00000000

Figura 6.58 Exemplo de máscara de sub-rede.

-------------------------------------------------------------------------------------------------------------------- A classificação em classes de endereços, estudada acima, é muito rígida. Para maioria das

organizações, a classe C é muito pequena em número de hospedeiros e a classe B é muito grande. Isso leva ao uso ineficiente dos endereços e com a explosão da Internet, está havendo uma falta de endereços. Além disso, as organizações com roteadores nas redes internas, necessitam ter um endereço (ID) de rede separado para cada enlace e conseqüentemente, cada roteador na Internet necessita conhecer cada ID da rede de toda organização, que pode levar a

157

Page 158: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 uma enorme tabela de endereços. Um outro fator que prejudica a adoção de classes é que as organizações pequenas preferem classe B, prevendo um crescimento de hospedeiros mais do que 255. Mas, há somente cerca de 16 000 endereços de classe B.

Essas considerações levaram as entidades responsáveis pela alocação de endereços (IETF- Internet Engineering Task Force) a tomar medidas para sanar essas dificuldades. Duas soluções foram adotadas. A primeira solução, denominada de endereçamento de subrede (subnetting), é utilizada dentro de uma organização para subdividir o endereço da rede dessa organização. A outra solução é o roteamento interdomínio sem classes (classless interdomain routing - CIDR), e foi introduzida em 1993 para proporcionar um endereçamento IP mais eficiente e flexivel na Internet. O CIDR é conhecido também como endereçamento super-rede (supernetting). Os endereçamentos sub-rede e super-rede têm basicamente o mesmo conceito. Recentemente o IETF propôs também uma outra solução mais abrangente para solucionar completamente o problema de endereçamento: o IPv6. Tabela de Encaminhamento

Seja a rede mostrada na Fig. 6.59. Cada roteador possui uma tabela em que se encontra o caminho mais apropriado para cada destino. Esse caminho mais apropriado pode utilizar como a métrica, o menor número de saltos (hops) até atingir o destino ou pode ser uma métrica mais complexa que inclui a distância, a capacidade do enlace, o atraso em cada roteador, etc. No caso do exemplo mostrado, a tabela do roteador A mostra o custo cuja métrica utilizada é o menor número de saltos.

Roteador

Roteador Roteador

Roteador

Roteador

A B

D E

C

12

56

3 4

De A para Enlace CustoA Local 0B 1 1D 3 1E 3 2

1 2C

Roteador

Roteador Roteador

Roteador

Roteador

A B

D E

C

12

56

3 4

Roteador

Roteador Roteador

Roteador

Roteador

A B

D E

C

12

56

3 4

De A para Enlace CustoA Local 0B 1 1D 3 1E 3 2

1 2C

De A para Enlace CustoA Local 0B 1 1D 3 1E 3 2

1 2C

Figura 6.59 Tabela de encaminhamento do roteador A.

As tabelas de encaminhamento são conseguidas através das trocas de informações entre

os roteadores, utilizando protocolos padronizados como RIP (routing information protocol), OSPF (open short path first), etc. O protocolo RIP utiliza algoritimo de encaminhamento desenvolvido por Bellman-Ford e o OSPF é baseado no algoritmo de Dijkstra. Algoritmos de Encaminhamento de Pacotes Bellman-Ford Este algoritmo representa a rede na forma de grafo. Nesse modelo, cada roteador representa um nó e o enlace entre dois nós, representa um arco. Suponha que o nó 1 seja o nó origem e considere o problema de encontrar o menor percurso do nó 1 até cada um dos nós da rede. O menor percurso entre o nó 1 até cada um dos nós i, sujeito a restrição de que o percurso

158

Page 159: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 contém no máximo h arcos e que passe pelo nó 1 somente uma vez, é denominado de percurso mais curto e é expresso por Di(h). O percurso pode conter nós repetidos. D1(h) = 0, para todo h.

Di(h) pode ser gerado iterativamente da expressão abaixo. , para todo i ≠1, com a condição inicial )]([ min)1( hDdhD jijji +=+

Di(0) = ∞ e dij = é o peso do arco entre os nós i e j.

A iteração termina quando Di(h) = Di(h-1) para todo I -------------------------------------------------------------------------------------------------------------------- Exemplo 6.5

Seja o grafo mostrado na Fig. 6.60a. O nó 1 é a origem e os números que estão em cada arco são denominados pesos e representam os custos de cada enlace. O problema é descobrir o percurso mínimo de nó 1 para cada um dos nós do grafo. A Fig. 6.60b mostra o algoritmo de Bellman-Ford para a 1ª iteração. Com apenas um arco, somente os nós 2 e 3 são possíveis de atingir e os respectivos custos (Di(h=1)) estão explicitados na figura. Os outros nós possuem os custos iguais a infinito.

1

3

2

5

41

1

4

8

2

2 4 2NóOriegem

Percursos mais curtos usando 1 arco

1

3

2

5

4

D1(1) = 0

D2(1) = 1 D4(1) = inf

D5(1) = infD3(1) = 4

1

3

2

5

41

1

4

8

2

2 4 2NóOriegem

1

3

2

5

41

1

4

8

2

2 4 2NóOriegem

Percursos mais curtos usando 1 arco

1

3

2

5

4

D1(1) = 0

D2(1) = 1 D4(1) = inf

D5(1) = infD3(1) = 4

Percursos mais curtos usando 1 arco

1

3

2

5

4

D1(1) = 0

D2(1) = 1 D4(1) = inf

D5(1) = infD3(1) = 4 a) b)

Percursos mais curtos usando 2 arcos

1

3

2

5

4

D1(2) = 0

D2(2) = 1 D4(2) = 9

D5(2) = 6D3(2) = 2

Percursos mais curtos usando 3 arcos

1

3

2

5

4

D1(3) = 0

D2(3) = 1 D4(3) = 8

D5(3) = 4D3(3) = 2

Percursos mais curtos usando 2 arcos

1

3

2

5

4

D1(2) = 0

D2(2) = 1 D4(2) = 9

D5(2) = 6D3(2) = 2

Percursos mais curtos usando 2 arcos

1

3

2

5

4

D1(2) = 0

D2(2) = 1 D4(2) = 9

D5(2) = 6D3(2) = 2

Percursos mais curtos usando 3 arcos

1

3

2

5

4

D1(3) = 0

D2(3) = 1 D4(3) = 8

D5(3) = 4D3(3) = 2

1

3

2

5

4

D1(3) = 0

D2(3) = 1 D4(3) = 8

D5(3) = 4D3(3) = 2

c) d)

Percursos mais curtos usando 4 arcos

1

3

2

5

4

D1(4) = 0

D2(4) = 1 D4(4) = 6

D5(4) = 4

D3(4) = 2

Percursos mais curtos usando 4 arcos

1

3

2

5

4

D1(4) = 0

D2(4) = 1 D4(4) = 6

D5(4) = 4

D3(4) = 2 e)

Figura 6.60 Exemplo de algoritmo de Bellman-Ford.

159

Page 160: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Com dois arcos, todos os nós podem ser atingidos a partir do nó 1. O nó 3 pode ser atingido através do nó 2 por um percurso de menor custo. O custo de cada percurso para atingir cada um dos nós está mostrado na Fig. 6.60c. Com 3 arcos, existe um percurso com menor custo para atingir o nó 5 (veja a Fig. 6.60d). Observe que os custos dos nós 2 e 3 já não se alteram, significando que foram encontrados os percursos mínimos. Finalmente, com 4 arcos foram encontrados todos os percursos mínimos, como mostrado na Fig. 6.60e. --------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 6.6

Seja a rede da Fig. 6.59. Será utilizado o algoritmo de Bellman-Ford para calcular os percursos mínimos do nó A até cada um dos nós. O grafo equivalente da rede é mostrado na Fig. 6.61a.

A

D E

B

C

1

1

1

1

1

1

A

D E

B

C

1

1

1

1

1

1

a)

A

D E

B

C

A

D E

B

C

1 arco 2 arcosDB(1) = 1

DD(1) = 1 DE(1) = ∞

DC(1) = ∞

DB(2) = 1

DD(2) = 1 DE(2) = 2

DC(2) = 2A

D E

B

C

A

D E

B

C

1 arco 2 arcosDB(1) = 1

DD(1) = 1 DE(1) = ∞DE(1) = ∞

DC(1) = ∞DC(1) = ∞

DB(2) = 1

DD(2) = 1 DE(2) = 2

DC(2) = 2

b) c)

Figura 6.61 O algoritmo de Bellman-Ford aplicado à rede da Fig. 6.59. Com um arco, os nós B e D podem ser alcançados com os custos mostrados na Fig. 6.61b. Com dois arcos, todos os nós podem ser alcançados com os percursos mínimos e custos mostrados na Fig. 6.61c. A tabela mostrada na Fig. 6.59 foi montada após a execução de um algoritmo que pode ser Bellman-Ford ou um outro algoritmo qualquer. Para executar o algoritmo, devem ser conhecidos a topologia da rede e os respectivos custos de enlaces que podem ser obtidos através de um protocolo de comunicação como o RIP ou OSPF. --------------------------------------------------------------------------------------------------------------------- Algoritmo de Dijkstra

Este algoritmo representa, também, a rede por grafo e cada iteração tem 2 passos, com a condição inicial N = 1, D1 = 0 e Dj = dj1, para todo j ≠ 1.

1º Passo: (Neste passo procura-se o nó cujo custo seja mínimo)

160

Page 161: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Encontre i ∉ N tal que

jNj

i DD∉

= min

Faça N = N ∪ i. Se N contém todos os nós, então pare. O algoritmo está completo.

2º Passo: (Neste passo é feita a atualização das métricas para cada nó vizinho)

Para todo j ∉ N, calcule:

],[min ijijNij DdDD +=

onde dij é o peso do arco entre os nós i e j. Volte ao passo 1.

-------------------------------------------------------------------------------------------------------------------- Exemplo 6.7 Seja a mesma rede do exemplo 6.5. Quer-se calcular os caminhos mínimos a partir do nó 1, para todos os outros nós, utilizando o algoritmo de Dijkstra. A rede está reproduzida na Fig. 6.62. Na 1ª iteração, foi escolhido o nó 2 como percurso de menor custo e os custos dos nós 3 e 4 foram calculados conforme o 2º passo. As outras iterações são mostradas na figura e o resultado final apresenta os mesmos percursos mínimos encontrados por algoritmo de Bellman-Ford. A convergência das iterações no algoritmo de Dijkstra é mais rápida que o de Bellman-Ford; pois, os nós de percursos mínimos são incorporados a cada iteração no caso de Dijkstra, enquanto que no caso de Bellman-Ford, os nós de percursos mínimos poderão ser obtidos somente depois de muitas iterações.

1

3

2

5

41

1

4

8

2

2 4 2NóOriegem

1

3

2 D2=1

D3=4

D1=0

Condição Inicial

N = 1

1

3

2

5

41

1

4

8

2

2 4 2NóOriegem

1

3

2 D2=1

D3=4

D1=0

Condição Inicial

N = 1

1

3

21ª iteração

N = 1, 2

42ª iteração

1

3

2

N = 1, 2, 3

4

D2=1

D3=2

D4=9

5

D2=1

D3=2

D4=9

D5=4

D1=0 D1=01

3

21ª iteração

N = 1, 2

42ª iteração

1

3

2

N = 1, 2, 3

4

D2=1

D3=2

D4=9

5

D2=1

D3=2

D4=9

D5=4

D1=0 D1=0

161

Page 162: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

3ª iteração

1

3

2

N = 1, 2, 3, 5

4

5

D2=1

D3=2

D4=6

D5=4

4ª iteração

1

3

2

N = 1, 2, 3, 4, 5

4

5

D2=1

D3=2

D4=6

D5=4

D1=0 D1=0

3ª iteração

1

3

2

N = 1, 2, 3, 5

4

5

D2=1

D3=2

D4=6

D5=4

4ª iteração

1

3

2

N = 1, 2, 3, 4, 5

4

5

D2=1

D3=2

D4=6

D5=4

D1=0 D1=0

Figura 6.62 Algoritmo de Dijkstra aplicado ao grafo da Fig. 6.60a. --------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------- Exemplo 6.8 Seja o mesmo exemplo de rede da Fig. 6.59. O grafo da rede, a condição inicial, assim como as iterações necessárias para executar o algoritmo de Dijkistra são mostradas na Fig. 6.63. Os percursos de custos mínimos são os mesmos obtidos por algoritmo de Bellman-Ford.

A

D

BD1=0 DB=1

DD=1

E

CDE=2

DC=2

1ª iteração

A

D

BD1=0 DB=1

DD=1

E

CDE=2

DC=2

2ª iteração

A

D E

B

C

1

1

1

1

1

1

A

D

B

Condição Inicial

DA=0 DB=1

DD=1N = A

N = A, B, D N = A, B, C, D

A

D

BD1=0 DB=1

DD=1

E

CDE=2

DC=2

1ª iteração

A

D

BD1=0 DB=1

DD=1

E

CDE=2

DC=2

2ª iteração

A

D E

B

C

1

1

1

1

1

1

A

D

B

Condição Inicial

DA=0 DB=1

DD=1N = A

A

D E

B

C

1

1

1

1

1

1

A

D

B

Condição Inicial

DA=0 DB=1

DD=1N = A

N = A, B, D N = A, B, C, D

Figura 6.63 Algoritmo de Dijkstra aplicado à rede da Fig. 6.59. --------------------------------------------------------------------------------------------------------------------

6.7 Controle de Erro e de Fluxo Fim-a-Fim TCP ( Transmission Control Protocol) Para uma entrega confiável fim a fim são necessários tratamentos de erro e de congestionamento a níveis de hospedeiros. Essas funções são executadas na camada transporte ou na camada TCP. Nesta seção, são detalhadas as principais características de TCP. O TCP é um protocolo orientado a conexão. Significa que o TCP proporciona conexões lógicas entre entidades pares (peer entities). Uma entidade é unicamente identificada por socket. Um socket é determinado por um endereço IP e por um número de porta. Uma porta é um SAP (service access point) com uma numeração definida. Por exemplo, o serviço de transferência de 162

Page 163: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 arquivos FTP é uma aplicação que será atendida através da porta de número 20. A Fig. 6.64 mostra o conceito de porta com algumas aplicações e seus respectivos números.

20 23 53 80

TCP

IP

TelnetFTP DNS WWW

20 23 53 80

TCP

IP

TelnetFTP DNS WWW

Figura 6.64 Conceito de porta.

Os pacotes transferidos entre duas entidades na camada TCP são chamados de segmentos. São feitas as trocas de segmentos entre duas entidades para:

• Estabelecer uma conexão • Acordar um tamanho de janela (para fins de controle de fluxo) • Transferir dados • Enviar ACK • Terminar uma conexão

A Fig.6.65 mostra o cabeçalho de um segmento. Observa-se pela figura que os primeiros 32 bits são utilizados para identificar as portas de fonte e de destino. Em seguida, o número de seqüência (sequence number) indica a numeração dos segmentos enviados e o número de confirmação (acknowledgement number) indica a numeração dos segmentos recebidos sem erro.

32 bits (4 Bytes)

Source Port Destination Port

Sequence Number

Acknowledgement Number

OFFSET

Reserved Flags

Checksum

Window

Urgent Pointer

PaddingOptions

DATA

...

0 3 9 15 23 31

32 bits (4 Bytes)

Source Port Destination Port

Sequence Number

Acknowledgement Number

OFFSET

Reserved Flags

Checksum

Window

Urgent Pointer

PaddingOptions

DATA

...

0 3 9 15 23 31

Figura 6.65 Cabeçalho de um segmento TCP.

163

Page 164: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O campo OFFSET (4 bits) indica o comprimento do cabeçalho em múltiplos de 32 bits.

A necessidade de especificar esse comprimento de cabeçalho é porque o campo Options pode variar em comprimento, dependendo do tipo de opções que forem utilizados. O campo Padding simplesmente preenche a parte não utilizada do campo Options.

O campo Reserved (6 bits) é reservado para usos futuros, e o campo Flags (6 bits) tem 6 sub-campos, com um bit cada, e os significados abaixo (quando o bit é colocado em 1 binário): SYN – indica que é um segmento de iniciação de uma conexão. URG – o campo Urgent pointer é válido. FIN – indica que o transmissor atingiu o final de um fluxo de bytes. ACK – o campo Acknowledgement é válido. RST – indica que deve finalizar a conexão forçosamente (reset). PSH – é um segmento que solicita empilhamento (push). O campo Window especifica comprimento de janela em bytes, para controle de fluxo e o campo cheksum é utilizado para detecção de erros. -------------------------------------------------------------------------------------------------------------------- Exemplo 6.9

Um exemplo de estabelecimento de uma conexão lógica é mostrado na Fig. 6.66. A figura mostra uma situação de conexão entre um cliente (PC) e o servidor. O cliente inicia o processo de conexão enviando um segmento com o campo SYN colocado em binário1, indicando que é um segmento para iniciar uma conexão, e contendo as seguintes informações: o número de seqüência começa em 1 000, o tamanho da janela que gostaria de operar é 8760 bytes e o comprimento máximo de segmento a operar é de 1460 bytes. Essas informações são verificadas pelo servidor e se podem ser atendidas. Em caso da possibilidade de atendimento, como no caso da figura, envia o segmento de resposta com o campo SYN colocado em 1, contendo o número de seqüência de segmento (nº 3000), o número do próximo segmento que o servidor espera receber (ACK nº 1001, que confirma o recebimento do segmento 1 000), o tamanho da janela que deve operar (no caso, repete o valor recebido) e o tamanho máximo do segmento (também, repete o valor recebido). Após o cliente receber e verificar o segmento vindo do servidor, envia o segmento resposta com o campo ACK em 1, com o número de seqüência 1.001 e com o número esperado do próximo segmento (confirmação do segmento 3000). Dessa maneira, foi estabelecida uma conexão lógica, podendo o cliente enviar segmentos de dados ou receber dados do servidor.

164

Page 165: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

SYN

SEQ Nº 1.000Window 8.760 bytes

Max. segmento 1.460 bytes

Cliente Servidor

SEQ Nº 3.000ACK Nº 1.001

Window 8.760 bytesMax. segmento 1.460 bytes

ACKSEQ Nº 1.001ACK Nº 3.001

SYN

SYN

SEQ Nº 1.000Window 8.760 bytes

Max. segmento 1.460 bytes

Cliente Servidor

SEQ Nº 3.000ACK Nº 1.001

Window 8.760 bytesMax. segmento 1.460 bytes

ACKSEQ Nº 1.001ACK Nº 3.001

SYN

Figura 6.66 Exemplo de estabelecimento de uma conexão lógica.

Controle de Fluxo O controle de fluxo em TCP é baseado no esquema de janela deslizante discutido na seção 6.5. UDP (User Datagram Protocol)

Em algumas aplicações como multimídia, a transferência das mensagens deve ser feita rapidamente para assegurar a naturalidade dos acontecimentos. Por exemplo, em uma conversação telefônica por Internet, a transferência de pacotes de voz deve ser feita com rapidez, para não haver frases entrecortadas, dificultando a conversação. O TCP garante a confiabilidade, mas a transferência pode ser lenta, pois pode retransmitir os pacotes que contêm erros. Um outro protocolo de transferência simplificado, denominado de UDP (user datagrama protocol) foi proposto para certas aplicações especiais.

O UDP é um protocolo sem conexão, não garante a entrega, os pacotes não são numerados e também não são confirmados. A confiabilidade é da responsabilidade da camada aplicação. Entretanto, os números de portas em uso são comunicados. O formato de cabeçalho de um pacote UDP é mostrado na Fig. 6.67.

Porta da fonte Porta do destino

Comprimento do pacote Checksum

Dados

...

32 bits (4 bytes)

Porta da fonte Porta do destino

Comprimento do pacote Checksum

Dados

...

Porta da fonte Porta do destino

Comprimento do pacote Checksum

Dados

...

32 bits (4 bytes)

Figura 6.67 Formato de cabeçalho de um pacote UDP.

Como se observa pela figura, são utilizados somente 8 bytes no cabeçalho do pacote UDP. Os primeiros 4 bytes são utilizados para indicar os números de portas da fonte e do destino. O número de porta da fonte é uma informação opcional; pode ser tudo zero. Nos 4 bytes seguintes, 2 bytes são utilizados para informar o comprimento total do pacote UDP (a soma dos

165

Page 166: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 comprimentos de cabeçalho e de dados) e os 2 bytes restantes (checksum) são para detecção de erro.

EXERCÍCIOS

6.1 Seja um multiplexador estatístico com N enlaces de entrada em um enlace de saída. A capacidade C da linha é 1200 bps e o comprimento médio do pacote é 100 bits. Cada terminal gera pacotes aleatoriamente a uma taxa de 0,1 pacotes/seg. Os pacotes são armazenados em um único buffer de capacidade infinita e transmitidos no esquema FIFO. Se os pacotes têm comprimento aleatório obedecendo a uma distribuição exponencial negativa, a) Calcular o número de terminais que o concentrador pode acomodar se o tempo médio de permanência no concentrador deve ser de 1 segundo. Para N = 60 b) Qual é o número médio de pacotes armazenados no concentrador. c) Qual é o tempo médio de espera no buffer? d) Supondo que o buffer possa acomodar somente um pacote, qual é a probabilidade de bloqueio, o tempo médio de espera e o número médio de pacotes no buffer? 6.2 Seja uma rede utilizando a técnica de comutação por pacotes mostrada abaixo. Suponha que os nós de 1 a N transmitam pacotes ao nó A a uma taxa de 1 pacote/seg., por nó, obedecendo a uma distribuição de Poisson. Todos os pacotes entrantes no nó A são encaminhados ao nó B. Os pacotes no nó A são armazenados em um buffer com um local de espera. A capacidade do enlace entre os nós A e B é de 1.000 bits/seg. e, o comprimento do pacote é aleatório (exponencial negativa) com uma média de 100 bits.

1

N

A B

1

N

A B

a) Supondo que o número médio de pacotes no nó A deve ser de 0,8 pacotes, calcular o

número de nós N. c) Calcular a probabilidade de bloqueio. b) Qual é o tempo médio de permanência dos pacotes no nó A?

6.3 Seja uma rede em barramento com M terminais. Cada um dos terminais possui um buffer de tamanho infinito e com chegadas poissonianas com taxa média = 0,5 pacotes/seg. O comprimento médio do pacote é 1000 bits. A capacidade do canal R = 20 Kbits/seg. Supondo os esquemas de acesso Aloha puro e slotted Aloha, a) Calcule para cada esquema de acesso, o máximo valor de M. Supondo que o barramento tenha um comprimento de 1 km e que a velocidade de propagação no barramento seja 5 mseg/km

166

Page 167: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 b) Calcular as vazões para CSMA não persistente, considerando os valores encontrados em a). 6.4 Seja uma LAN utilizando o esquema de acesso CSMA/CD com M terminais. Cada terminal gera pacotes aleatoriamente a uma taxa de 1 pacote/seg. O comprimento médio do pacote é 1000 bits. A capacidade do canal é igual a 100 Kbits/seg. Considere que o sinal de ACK venha em um canal separado. a) Suponha que o tempo de propagação seja desprezível e que não haja colisões. Calcule o máximo valor de M. b) Considerando agora um tempo de propagação, explique qualitativamente porque pode haver colisões. 6.5 Seja uma rede de computadores com as seguintes características: capacidade de transmissão = 100 Kbps; comprimento do cabo = 1 Km; número de terminais = 100; comprimento de pacote = 1000 bits; taxa de geração dos pacotes (novos e de retransmissão), por terminal = 1 pacotes/seg. e atraso de propagação = 5 µsegs/Km. a) Calcular a vazão da rede quando se utiliza o esquema de acesso: a1) Aloha;

a2) Slotted Aloha; a3) CSMA não persistente e a4) CSMA/CD não persistente. (Considere J = 0).

b) Compare os resultados e comente. Discuta sobre a estabilidade de operação de cada um dos esquemas. 6.6 Seja uma rede A com as seguintes características: capacidade de transmissão = 5 Mbps; comprimento do cabo = 1 Km; número de terminais = M e comprimento de pacote = b bits. Uma outra rede B possui o mesmo número de terminais, o mesmo comprimento de pacote e um cabo de 50 Km de comprimento. Atraso de propagação = segs/Km. a) Se as redes A e B utilizam o esquema de acesso CSMA/CD, calcule a capacidade de transmissão da rede B para que se tenha a mesma vazão de A. Comente. 6.7 Seja um protocolo ARQ contínuo utilizando go-back N e um controle de fluxo do tipo janela deslizante com tamanho W = 2. a) Quantos bits de numeração dos quadros são necessários? Porquê? b) Desenhe o diagrama de tempo do protocolo para a situação sem erro. c) Desenhe o diagrama de tempo do protocolo com erro em um pacote transmitido. d) Desenhe o diagrama de tempo nas situações de erro em ACK e em NACK. 6.8 Seja um protocolo ARQ do tipo stop-and-wait, com as seguintes características:

Quadro de informação = 500 bytes e quadro de ACK = 10 bytes. Distância entre o transmissor e receptor = 10 km. Velocidade propagação da onda no meio de transmissão = 5 µseg/Km. Tempo de processamento no receptor ,TPC = 20 µ seg Capacidade de transmissão = 10 Mbps a) Calcular a eficiência do protocolo e comente.

Seja agora, um protocolo ARQ contínuo utilizando go-back N e um controle de fluxo do tipo janela deslizante com tamanho W = 5. b) Desenhe o diagrama de tempo na situação de erro em ACK3. 167

Page 168: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

168

c) Desenhe o diagrama de tempo na situação de erro em NACK2. 6.9 Para a figura abaixo, a) Escreva as tabelas de encaminhamento das pontes 1 e 2. b) Descreva sucintamente como um quadro (camada 2) de PC1, pode ser encaminhado ao PC3.

P o n te1 P o n te

2

B

C

A

P C 1M A C : A 1

P C 2M A C : A 2

P C 4M A C : A 4

P C 3M A C : A 3

6.10 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada nó para atingir o nó1, utilizando o algoritmo de: a) Dijkstra b) Bellman-Ford

4

5 2

3

16

1

1

4

3

1

12

4Peso doarco

6.11 Para a rede mostrada na figura abaixo, encontre o caminho de custo mínimo de cada roteador para atingir o roteador 1, utilizando o algoritmo de: a) Dijkstra b) Bellman-Ford

12

2

R8

1

132

11

1

2

13

13

31

R1

R3R2

R4R5 R6

R7

12

2

R8

1

132

11

1

2

13

13

31

R1

R3R2

R4R5 R6

R7

Page 169: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 7

Sinalização Telefônica 7.1 Introdução A sinalização é um termo genérico utilizado em telefonia para a troca de informações entre dois elementos da rede. Por exemplo, o aparelho telefônico (com o auxílio do usuário) troca informações com a central local na fase de conexão de uma chamada (envio e recepção de dígitos; envio e recepção de tons de discar, de campainha, de ocupado, etc.). Outro exemplo é troca intensa de informações entre duas centrais para fazer conexões de longa distância. Os objetivos desse capítulo são: a) apresentar os principais tipos de sinalização utilizados na rede telefônica atual e b) discutir em detalhes a sinalização No 7, uma sinalização bastante flexível e eficiente baseada em comutação por pacotes, e que permite facilidade para oferecimento de serviços não só atualmente existentes (telefonia básica, serviços 0800 e 0900, etc.) assim como serviços futuros. 7.2 Tipos de Sinalização A sinalização telefônica pode ser dividida em três tipos: - Sinalização acústica - Sinalização de linha - Sinalização de registro A sinalização acústica consiste de uma série de tons audíveis emitidos pela central ao aparelho telefônico como tom de discar, tom de ocupado, etc. Conforme a Prática Telebrás [1], os sinais acústicos, as suas constituições e as freqüências utilizadas são mostrados na Fig. 7.1.

Sinais Constituição Características

Tom de discar Contínuo 400 a 450 Hz

Contínuo

1 s 1 s

Corrente detoque dechamada

20 a 25 Hz 75 V

1 s 1 sTom de controlede chamada

4 s

4 s 400 a 450 Hz

250 ms250 ms

250 ms250 ms

Tom de ocupado 400 a 450 Hz

250 ms250 ms

750 ms250 ms

250 msTom de númeroinacessível

400 a 450 Hz

Figura 7.1 Sinais acústicos.

169

Page 170: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A sinalização de linha é a troca de informações entre circuitos denominados de juntores localizados nas centrais. Os juntores são utilizados para supervisionar as linhas de junção entre duas centrais que são utilizadas para troca de informações dos órgãos de controle (sinalização de registro) e pode também servir como caminho de voz. A Fig. 7.2 mostra os principais componentes de uma sinalização de linha.

Circuitos de junção (Juntores)

Origem DestinoCentral A Central B

SinaisA B

Figura 7.2 Componentes de sinalização de linha.

Quando um usuário de aparelho telefônico A tira o fone do gancho, a central A reserva um juntor de origem e troca informações com o juntor de destino para reservar uma linha. Os sinais que são utilizados para trocar informações entre juntores são mostrados na Fig. 7.3 [1].

Sinal Sentido

Ocupação

Atendimento

Desligar para frente

Desligar para trás

Confirmação de desconexão

Desconexão forçada

Bloqueio

Tarifação

Rechamada

Observação: Sentido origem para destinoSentido destino para origem

Figura 7.3 Sinais de linha.

A sinalização de registro é aquela que se estabelece entre os processadores de controle das centrais que trocam informações relativas a números e tipos de assinantes chamador e chamado, assim como os estados de assinantes. Um exemplo de sinalização de registro é a sinalização MFC (multifrequencial compelida) adotada no Brasil. Nessa sinalização os sinais utilizados para troca de informação são formados por combinações de sinais de duas freqüências, como aqueles utilizados em teclas de telefones explicado na seção 2.2. A sinalização é denominada compelida porque, ao se enviar um sinal para frente, para se enviar um novo sinal para frente, deve-se aguardar a recepção do sinal para

170

Page 171: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 trás, como mostrado na Fig. 7.4. Na terminologia utilizada no capítulo 6, corresponde a um controle de fluxo baseado na janela deslizante com W = 1.

O rigem D estino

T em po T em po

Sinal para fren te

S inal para fren te

S inal para trás

Figura 7.4 Troca de sinais na sinalização MFC.

As freqüências utilizadas para sinais para frente e para trás na sinalização MFC, são mostradas na Fig. 7.5a.

F r e q u ê n c ia s e m H z

1 3 8 0 1 5 0 0 1 6 2 0 1 7 4 0 1 8 6 0 1 9 8 0

1 1 4 0

P a ra f r e n te

P a ra trá s

C ó d ig o

1 0 2 0 9 0 0 7 8 0 6 6 0 5 4 0

0 1 2 4 7 1 1

a)

Sinal

Combinaçãode freqs.

1

0 + 1 0 + 2

2 3 4 5 6 7 8 9 10 11 12 13 14 15

1 + 2 0 + 4 1 + 4 2 + 4 0 + 7 1 + 7 2 + 7 4 + 7 0 + 11 1 + 11 2 + 11 4 + 11 7 + 11

b)

Figura 7.5. Os sinais e suas combinações de freqüências.

Para combinar duas freqüências para formar um sinal da Fig. 7.5b, são utilizados os códigos mostrados na Fig. 7.5a. Por exemplo, o sinal 1 para frente é uma combinação de 1380 e 1500 Hz e o sinal 1 para trás é uma combinação de 1140 e 1020 Hz. Os sinais para frente são divididos em dois grupos denominados de grupo I e grupo II como mostrado na Fig. 7.6.

171

Page 172: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 S inal G R U PO I G R U PO II

1

2

3

4

5

6

7

8

9

1 0

1 1

1 2

1 3

1 4

1 5

A lgorism o 1

A lgorism o 2

A lgorism o 3

A lgorism o 4

A lgorism o 5

A lgorism o 6

A lgorism o 7

A lgorism o 8

A lgorism o 9

A lgorism o 0

A cesso a posição de ope radora: in serção d e sem i-sup resso r d e eco n a o rig em

A cesso a eq u ipam en to d e m anu tenção

P ed ido recusado ; ind icação de trân sito in te rnac io nal

In serção de su p resso r de eco no destino

F im de núm ero

A ssinan te com um

A ssinan te com ta rifação im ed ia ta

E qu ipam en to de m anu tenção

T elefone púb lico

O peradora

E qu ipam en to de transm issão de dado s

T P IU

S erv iço In te rnacion al

S e rv iço In te rnacion al

S e rv iço In te rnacion al

R ese rva

R ese rva

R ese rva

R ese rva

R ese rva

Figura 7.6 Sinais para frente.

Sinal GRUPO A GRUPO B

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

Enviar o próximo algarismo

Preparar a recepção do sinal do grupo B

Congestionamento

Enviar categoria e identidade do assinantechamador

Reserva

Enviar o algorismo n - 2

Assinante livre com tarifação

Assinante ocupado

Assinante com número mudado

Congestionamento

Assinante livre sem tarifação

Assinante livre com tarifação. Colocarretenção sob controle de chamado

Nível ou número vago

Assinante com defeito

Reserva

Enviar indicação de trânsito internacional

Enviar o primeiro algarismo

Enviar o algorismo n - 3

Enviar o algorismo n - 1

Reserva Reserva

Serviço internacional

Serviço internacionalServiço internacional

Serviço internacional

Serviço internacional

Serviço internacional

Serviço internacional

Serviço internacional

Serviço internacional

Figura 7.7 Sinais para trás.

Os sinais para trás são também divididos em dois grupos denominados A e B, como mostrado na Fig. 7.7. Os sinais de grupo A são sinais de confirmação, indicação de mudança de grupo e congestionamento; os de grupo B se referem às informações sobre condições de assinantes. A Fig. 7.7 mostra os significados de todos os sinais para trás. ---------------------------------------------------------------------------------------------------------------------- Exemplo 7.1

172

Page 173: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Seja um exemplo de troca de sinalização entre duas centrais. A central A envia a central

B o número do assinante (78354) para completar uma conexão de uma chamada. A Fig. 7.8 mostra a troca de informações entre as duas centrais. Os sinais para frente de ocupação e de desligar, e o sinal para trás de confirmação de desconexão, são sinalização de linha.

Central A Central B

A B

JO JD

7

8

3

5

4

A-1

A-1

A-1

A-1

A-3

G-IIS1 (assinante comum)

B-1

Conversação

Toque de campainhaTom de chamada

Atendimento150 ms

150 ms

600 ms

600 ms

Desligar para frente

Confirmação de desconexão

Ocupação

Assinante livre com tarifação

Figura 7.8. Exemplo de sinalização entre centrais para conexão de uma chamada. 7.3 Sinalização por canal associado (In-band signaling)

No exemplo acima, o canal que foi utilizado para a sinalização (de linha, de registro e

acústica) é também utilizado para a transmissão de voz (conversação). Este tipo de sinalização que utiliza o canal de voz para troca de informações é denominado de sinalização por canal associado. O exemplo dado é mais conveniente para um canal analógico. Um exemplo de sinalização por canal associado em um canal digital é o PCM americano apresentado na seção 3.2; a cada seis quadros, o bit menos significativo de cada canal de voz é utilizado para a sinalização. O sistema PCM europeu ou brasileiro utiliza o canal 16 para sinalização de linha (conforme a estrutura apresentada na seção 3.2) e a sinalização de registro é feita através dos canais 1-15 e 17-31 que posteriormente são utilizados para a voz. 7.4 Sinalização por canal comum (Out-band signaling) Uma outra forma de sinalização bastante flexível que utiliza um canal separado somente para sinalização é denominada sinalização por canal comum (CCS - Common Channel Signaling). Por exemplo, o canal 16 do sistema PCM europeu ou brasileiro pode ser adaptado para transportar as informações de sinalização a 64 kbps, utilizando a técnica de comutação por pacote.

173

Page 174: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O objetivo de utilizar um canal comum e separado dos caminhos de voz é criar uma rede

somente de sinalização como mostrado na Fig. 7.9. Com uma rede separada são obtidas as seguintes vantagens: 1. Informações são trocadas rapidamente entre processadores. 2. Pode atender tipos diferentes de serviços. 3. Modificações podem ser feitas por software. Por ex., inclusão de novos serviços. 4. Informações relacionadas a uma chamada podem ser enviadas durante o andamento daquela chamada. Por ex., transferência de chamada ou conexão de um outro assinante em uma chamada em andamento (conferência a três). 5. A rede de sinalização pode ser utilizada para outras finalidades, como manutenção e gerenciamento da rede.

Rede de Sinalização

Voz

Voz

Enlace desinalização

Nó de comutação

Nó de comutação

Rede de Sinalização

Voz

Voz

Enlace desinalização

Rede de Sinalização

Voz

Voz

Enlace desinalização

Nó de comutação

Nó de comutação

Figura 7.9 Rede de Sinalização.

A rede de sinalização por canal comum para o transporte de seus dados pode utilizar a infra-estrutura da rede de voz. Por exemplo, a sinalização CCITT No. 6 utiliza um canal telefônico analógico exclusivo e através de MODEMs (modulador e demodulador) transmitem os dados em 2,4 Kbits/seg. ou 4,8 Kbits/seg. Por sua vez, a sinalização CCITT No. 7 ou SS7 (Signaling System No 7) pode utilizar o canal 16 do sistema PCM a 2 Mbps ou o canal 24 do sistema a 1,5 Mbps. Em ambos os casos, a taxa de bits do canal é 64 Kbits/seg. Pode ainda ser constituída de uma rede completamente separada da rede de voz.

A rede de sinalização por canal comum pode ser de modo associado ou não associado. No modo associado, o canal comum acompanha a rota dos troncos de voz, como mostrado na Fig.7.10. Neste caso a central de comutação pode incorporar as funções de sinalização.

CC

CC - Central deComutação

CC

CC

CC

CC

CC

CC Troncos de voz

Enlaces de sinalização

CC

CC - Central deComutação

CC

CC

CC

CC

CC

CC

CC

CC - Central deComutação

CC

CC

CC

CC

CC

CC Troncos de voz

Enlaces de sinalização

Figura 7.10 Modo associado.

174

Page 175: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

No modo não associado, a rede de sinalização é completamente separada dos caminhos de voz. Neste modo a rede é constituída por seguintes componentes:

SSPs (Signal Switching Points): pontos de comutação de sinal STPs (Signal Transfer Points): pontos de transferência de sinal SCPs ( Signal Control Points): pontos de controle de sinal

Os símbolos correspondentes aos componentes estão mostrados na Fig. 7.11.

SSP

STP

SCP

Figura 7.11 Símbolos dos componentes utilizados na sinalização por canal comum.

Os SSPs são comutadores telefônicos (comutadores locais) com capacidades funcionais de sinalização No 7 e enlaces de sinalização. Eles originam, terminam ou comutam chamadas.

Os STPs são comutadores de pacote da rede SS7. Eles recebem e encaminham as mensagens de sinalização aos seus destinos apropriados.

Os SCPs são os bancos de dados para fornecer informações necessárias para dar continuidade ao processamento de uma chamada.

A rede de sinalização SS7 deve ser bastante confiável, pois inicia todo o processo de conexão de uma chamada. Para garantir essa confiabilidade, a rede SS7 é construída de uma maneira bastante redundante. Os STPs e os SCPs são geralmente instalados aos pares. Os elementos dos pares são geralmente instalados em locais separados, mas executam redundantemente as mesmas funções lógicas. A Fig. 7.12 mostra um exemplo de uma rede de sinalização No 7. No exemplo de rede SS7 da Fig. 7.12, os STPs W e X desempenham funções idênticas; são redundantes e formam um par casado. Os STPs Y e Z também formam um par casado. Cada SSP tem dois enlaces (ou um conjunto), um para cada STP de um par casado. Toda a sinalização é feita através desses enlaces. Como esses enlaces são redundantes, as mensagens enviadas através desses enlaces são tratadas equivalentemente nos STPs. O conjunto SSP e enlace que conecta ao STP é denominado ponto final de sinalização. Os STPs de um par casado são interconectados por um enlace (ou por um conjunto de enlaces). Dois pares casados de STPs são interconectados através de quatro enlaces (ou um conjunto de enlaces) denominados de um quadrilátero. Os SCPs são em geral (não necessariamente) instalados em pares, executando as mesmas funções. Os pares não são interconectados por enlaces.

175

Page 176: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

W

X

Y

ZA

B

C

D

L

M P

Q

Enlaces desinalização

Troncos devozLinhas deassinante

Figura 7.12 Exemplo de uma rede de sinalização No 7.

Tipos de Enlaces A Fig. 7.13 mostra as denominações dos enlaces utilizados na rede SS7.

5

8

71

2

3

4

11

12 10

9

13

14

F

A

A

C

D D

B

A

A

C

E

6

Rede SS7Interconectada

Rede SS7Interconectada

B/D B/D

Figura 7.13 Tipos de enlaces

176

Page 177: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Enlace do tipo A é aquele que interconecta um STP a um SSP ou a um SCP como mostrado na Fig. 7.13. São enlaces utilizados para inicializar ou finalizar a sinalização. A se refere a inicial de access, em inglês. Enlaces dos tipos B, D e B/D são aqueles interconectando dois pares casados de STPs. As suas funções são transportar as mensagens de sinalização de um ponto inicial a um outro ponto até atingir o seu destino final. B é a inical de bridge, em inglês e são enlaces utilizados para interconectar os pares casados que estão na mesma hierarquia de uma rede. D é relativo a diagonal, em inglês, e são enlaces que interconectam os pares casados que estão em diferentes hierarquias. Quando os enlaces interligam diferentes redes eles são denominados de enlaces B/D, B ou D, indistintamente. O enlace do tipo C conecta um par casado de STPs. C é inicial de cross, em inglês. Em geral, os SSPs são conectados através dos enlaces do tipo A aos STPs designados “homes”, que são utilizados em condições normais. Para aumentar a confiabilidade em algumas situações, os SSPs podem ser concetados a um outro par de STPs através dos enlaces do tipo E (extended), como mostrado na Fig. 7.13. Os enlaces que interconectam dois pontos finais de sinalização são denominados de F (fully associated). O enlace F permite modo associado de sinalização, e é utilizado de acordo com as conveniências da operadora de rede. Estrutura em camadas da sinalização No 7

A sinalização CCITT No. 7 é estruturada em 4 níveis (foi especificada antes do modelo OSI) Nível 1: nível físico Nível 2: enlace de dados Nível 3: rede Nível 4: parte do usuário

Nível 1 - Especifica o canal físico. Pode utilizar o canal 16 (64 Kbits/seg) de um sistema PCM de 2 Mbits/seg. ou o canal 24 (64 Kbits/seg) do sistema a 1,5 Mbits/seg ou ainda utilizar enlaces específicos de 56 ou 64 Kbits/seg.

Nível 2 - Desempenha as funções de controle de erro, estabelecimento de enlace, monitoração da taxa de erro, controle de fluxo e delineação de mensagens.

Nível 3 - Desempenha as funções de encaminhamento das chamadas na rede. Cada nó da rede tem um código (signal point code). Para o endereçamento dos nós é utilizado 14 bits ( 214 = 16 384 nós possíveis de endereçar).

Nível 4 - Suporta diferentes partes: - Parte de usuário telefônico (TUP - Telephony User Part) e

- Parte de usuário de RDSI (ISDN - User Part). A Fig. 7.14 mostra a estruturação em níveis e o relacionamento com o modelo de

referência OSI.

177

Page 178: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

SCCP

Parte de transferência de mensagensNíveis 1 a 3

Parte de Serviçointermediario(ISP)

Parte de Aplicaçãocom capacidadede transação(TCAP)

Camada 7(Aplicação

Camadas 4 - 6

Camadas

1 - 3

ISDN-UP

Parte deusuárioISDN

Nível 4

TUP

Partedeusuáriotelefô-nico

Nível 4

Níveis funcionais - CCITT No. 7Modelo de Referência OSI

SCCP - Signaling connection control part ( tornar compatível com acamada 4 do modelo OSI)

Figura 7.14 Estrutura em níveis e o relacionamento com as camadas do OSI.

As 3 camadas inferiores são semelhantes nas estruturações ao modelo OSI. Entretanto, o

nível 4 é bastante diferente em relação ao modelo de referência. Para tornar a estrutura em níveis compatível com o modelo de referência, existe a parte de controle de conexão da sinalização (SCCP). A parte de aplicação com capacidade de transação (TCAP - Transaction Capability Application part) é a utilizada para operação, manutenção e gerenciamento. As outras aplicações especificadas são referentes a parte de usuário RDSI e parte de usuário telefônico. Nível 2 O nível 2 da padronização N° 7 utiliza uma estrutura de quadro baseado em HDLC, como mostrado na Fig. 7.15 (veja capítulo 6, seção 6.5).

F Endereço Controle Informação FCS F

1 2 1 variável 2 1 octetos

Estrutura de quadro

Figura 7.15 Estrutura de quadro da sinalização N° 7. O número e as denominações dos campos do quadro são iguais ao que vimos na seção 6.6, mas o campo de endereço utiliza dois octetos. São utilizadas as seguintes denominações de quadros (diferentes daquelas (quadros I, S e U) utilizadas no capítulo 6, seção 6.5):

1. MSU - Message Signal Unit - Unidade de sinal de mensagem. É um quadro que transporta informações da camada superior.

2. LSSU - Link Status Signal Unit - Unidade de sinal de status do enlace. É um quadro para estabelecer um enlace e executar controle de fluxo.

178

Page 179: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 3. FISU - Fill-In Signal Unit - Unidade de sinal de alinhamento. É um de quadro de

alinhamento, quando não há tráfego de sinal. O quadro MSU tem a formatação mostrada na Fig. 7.16.

BSN BIB FSN FIB LI SPA-RE

SIO SIF FCS FF

Cabeçalho Cauda

Nível 2 Nível 3 Nível 2

8 7 1 7 1 6 2 8 8 x n 16 8 bits

Figura 7.16 Formato do quadro MSU.

O significado de cada termo é explicitado abaixo. FSN - Forward sequence number - número de sequência para frente. BSN - Backward sequence number - número de sequência para trás. FIB - Forward indicator bit - bit indicador para frente. BIB - Backward indicator bit - bit indicador para trás. SIF - Signaling Information field - campo de informação de sinalização. LI - Length indicator - indicador de comprimento do campo de informação ( Se

for maior que 2, indicará que é um quadro MSU). SIO - Service information octet - indica o tipo de usuário (telefone, dados ou ISDN). Faz

parte do nível 3.

BSN BIB FSN FIB LI SPA-RE

SF FCS FF

Cabeçalho Cauda

8 7 1 7 1 6 2 8 ou 16 16 8 bits

SF - Status field - campo de status a) LSSU

BSN BIB FSN FIB LI SPA-RE

FCS FF

Cabeçalho Cauda

8 7 1 7 1 6 2 16 8 bits b) FISU

Figura 7.17 Formatos de quadros. a) LSSU e b) FISU.

O campo de informação do quadro LSSU pode ser 1 ou 2 octetos e no caso do quadro FISU esse campo não existe.

179

Page 180: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 A seguir, são mostrados exemplos de operações desses quadros. Suponha a troca de informações entre dois STPs (A e B) como mostrado na Fig. 7.18.

Supõe-se que o enlace já está estabelecido e que a numeração do quadro MSU esteja no número 22 de A para B, e no número 6, de B para A.

STP A STP B

NomenclaturaM, 22, 5

BSN

FSN

Quadro tipoMSU. Se F , tipoFISU

Quando não há mensagenspara transmitir, o quadroFISU transporta o ACKpositivo.

1. Os quadros de mensagens sãonumerados sequencialmente.

2. Os quadros FISU e LSSU nãosão numerados, mas transportamo número FSN do último quadroMSU recebido.

3. Quando há mensagens paratransmitir, o próprio quadro MSUtransporta o ACK positivo doúltimo MSU recebido.

Tempo Tempo

M, 22, 5

F, 22, 6

M, 23, 7

M, 24, 7

F, 24, 8

F, 24, 9

M, 6, 21

M, 7, 22

F, 7, 22

M, 8, 23

M, 9, 24

M, 10, 24

Figura 7.18 Exemplo de operação sem erro na transmissão.

Quando não há quadros de informação a transmitir, são transmitidos quadros FISU. Na figura são mostrados os detalhes da operação.

A Fig. 7.19 mostra os detalhes da operação com erro.

Tempo Tempo

M, 0, 0, 0, 0

M, 0, 0, 1, 0

M, 0, 0, 0, 0

BIBBSN

FIB

FSN

MSU. Se F,FISU

STP ASTP B

M, 1, 0, 0, 0

M, 2, 0, 0, 0

M, 3, 0, 0, 0

M, 4, 0, 0, 0

M, 1, 0, 2, 0

MSU 3 é perdido.

STP B rejeita MSU 4,porque está fora de ordem.

M, 2, 0, 2, 0

M, 3, 0, 2, 1

M, 3, 1, 3, 0

M, 4, 1, 3, 0

STP Aretransmiteos MSUs 3 e 4FIB = 1, significaretransmissão

BIB = 1, significa ACKnegativo.

Figura 7.19 Operação com a perda de quadro MSU.

180

Page 181: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Nível 3

A Fig. 7.20 mostra o conteúdo do campo de informação (SIF), que corresponde aos dados que o nível 3 troca com o seu par (peer entities).

14

14

12

4

4

6

2

12

4

n x 8

Código de ponto - destino

Código de ponto - origem

Código de identidade de circuito

H0 - indica categoria de mensagens

H1 - completa a definição da mensagem

Categoria do chamador

Sobressalente

Indicador de mensagem( Indica uma requesição especial comoenlace de satélite ou um cancelador de eco)

Indica números dedígitos no campo deendereço

Campo de endereçoInformações de endereços dos usuários quequerem se comunicar.

14

14

12

4

4

6

2

12

4

n x 8

Código de ponto - destino

Código de ponto - origem

Código de identidade de circuito

H0 - indica categoria de mensagens

H1 - completa a definição da mensagem

Categoria do chamador

Sobressalente

Indicador de mensagem( Indica uma requesição especial comoenlace de satélite ou um cancelador de eco)

Indica números dedígitos no campo deendereço

Campo de endereçoInformações de endereços dos usuários quequerem se comunicar.

Figura 7.21 Formato de informação do nível 3. Os campos H0 e H1 dão indicações dos tipos de mensagens que são trocados entre dois

STPs. Como exemplo de mensagens podemos citar: IAM (Initial Address Message) – mensagem básica para iniciar uma chamada. ACM (Address Complete Message) – indica que a mensagem IAM alcançou o seu

destino corretamente. ANM (Answer Message) – mensagem de questionário. REL (Release Message) – mensagem de liberação. RCL (Release Complete Message) – mensagem de resposta à REL. Um exemplo de troca de informações utilizando as mensagens acima descritas é

mostrado na Fig. 7.22. O exemplo da figura é a troca de informações na fase de estabelecimento e liberação de uma chamada telefônica.

Neste exemplo, o assinante telefônico na central A quer conversar com o assinante que está na central B. A seqüência de processo de chamada utilizando a sinalização No 7 é detalhada a seguir.

1. Após a recepção e análise dos dígitos recebidos do assinante, a central conclui que necessita enviar a chamada a central B.

2. A central A seleciona um tronco (ou canal de voz) existente entre as centrais A e B e prepara a mensagem IAM. Esta mensagem contém as identificações da central origem A, a central destino B, o tronco selecionado, os números dos assinantes chamador e chamado e informações adicionais de controle.

3. A central A seleciona um dos enlaces do tipo A, por exemplo, o enlace AW, e transmite a mensagem IAM para ser encaminhada a central B. O STP W recebe a

181

Page 182: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 mensagem, analisa o cabeçalho de encaminhamento (referente aos 28 bits de códigos de ponto do formato mostrado na Fig. 7.21) e decide encaminhar a mensagem através do enlace BW (veja Fig. 7.22).

W X

A BEnlaces de sinalizaçãoTroncos de vozLinhas deassinante

3IA

M

14RE

L 3 IAM

14 REL16

RLC

11ANM

7ACM

16 RLC

11 ANM

7ACM

Figura 7.22 Um exemplo de estabelecimento de uma chamada telefônica.

4. A central B recebe a mensagem e, após a análise conclui que o assinante chamado

está conectado a sua central e que o assinante está livre. 5. A central B prepara a mensagem ACM que indica que a mensagem IAM chegou ao

seu destino adequadamente. A mensagem contém as identificações das centrais de origem A e de destino B e o tronco selecionado.

6. A central B seleciona um dos enlaces do tipo A, por exemplo, o enlace BX, e transmite a mensagem ACM com destino a central A. Ao mesmo tempo conecta o assinante chamado ao tronco selecionado, e envia tom de campainha através do tronco para a central A, assim como para o assinante chamado.

7. O STP X recebe a mensagem ACM, analisa o cabeçalho e decide encaminhar a mensagem através do enlace AX.

8. Ao receber a mensagem ACM, a central A conecta a linha do assinante chamador ao tronco selecionado, de modo que o assinante chamador possa ouvir a campainha tocando no assinante chamado.

9. Quando o assinando chamado tira o fone do gancho para iniciar a conversação, a central B gera mensagem ANM, identificando as centrais de origem A e B e o tronco selecionado.

10. A central B seleciona o mesmo enlace que transmitiu ACM e transmite ANM. Nessa fase, os assinantes já estão conectados e podem conversar.

11. O STP X analisa a mensagem ANM e encaminha a central A através do enlace AX. 12. A central A verifica se o assinante chamador está realmente conectado ao tronco e se

a conversação está ocorrendo. 13. Se o chamador coloca o fone no gancho (após a conversação), a central A gera uma

mensagem de liberação REL direcionada a central B, identificando o tronco associado à chamada. A mensagem é enviada através do enlace AW.

14. O STP W recebe a REL e após a análise encaminha a central B, através do enlace WB.

182

Page 183: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 15. A central B ao receber a REL, desconecta o tronco da linha do assinante, coloca o

tronco como livre, gera uma mensagem RLC e envia a central A através do enlace BX. A RLC identifica o tronco utilizado na chamada.

16. O STP X após a análise da RLC encaminha a mensagem para a central A, através do enlace AX.

17. Ao receber a RLC, a central A coloca o tronco utilizado como livre, terminando assim o processo de uma chamada.

Bibliografia 1. Prática Telebrás SDT 210.110.703 2. William Stallings; “ISDN and Broadband ISDN with Frame Relay and ATM”, Third Edition, Prentice Hall, 1995.

EXERCÍCIOS

7.1 Em uma rede telefônica utilizando a sinalização CCITT N° 7, um nó A deve enviar ao nó B, uma mensagem de 900 bytes contendo informações de sinalização do chamador e do chamado e toda a informação complementar do nível 3 (Mensagem IAM, de A para B). No sentido reverso, o nó B deve enviar ao nó A 400 bytes de informações de sinalização (Mensagem IAM, de B para A). O link entre os nós A e B é um enlace PCM de 2,048 Mbits/seg.

a) Quantos pacotes HDLC são necessários para transmitir a mensagem de A para B e de B para A? ( O comprimento máximo do campo SIF é 272 octetos) b) Calcule as porcentagens de “overhead” do nível 2 para transmitir as mensagens. c) Desenhe em um diagrama de tempo, a operação de transferência dos pacotes do nível 2, na condição de sem erro. d) Refaça o item c), supondo erro no 2° pacote transmitido de A para B. 7.2 Seja a rede de sinalização mostrada na figura abaixo. O telefone A de número 83766 tira o fone do gancho e quer-se comunicar com o telefone B de número 83711. a) Desenhe o diagrama de tempo para transferir o número do chamado entre as centrais C e SSP-D. Identifique as fases de sinalização de linha e de registro. b) Identifique no pacote de informação que será enviado de SSP-D para STP-F (nível 3), o campo onde estão contidos os números do assinante chamador e do assinante chamado. c) Desenhe o diagrama de tempo para troca de mensagens entre os SSPs D e E para estabelecer a conexão da chamada (nível 3). Suponha transmissão sem erro. d) Supondo que a mensagem para transferir as informações de chamada do nível 3 foi segmentada em dois quadros no nível 2, desenhe em um diagrama de tempo, a operação de transferência dos pacotes, admitindo erro no 2° pacote transmitido de SSP-D para STP-F.

183

Page 184: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

184

Sinalização MFC Sinalização No 7

SSPD

SSPE

STPF

CentralC

Tronco de Voz

A83766

B83711

Page 185: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

Capítulo 8

Rede Digital de Serviços Integrados de Faixa Estreita - RDSI-FE

8.1 Introdução A digitalização da rede telefônica teve início no segmento da transmissão entre centrais, e atualmente, as centrais de comutação analógicas estão sendo substituídas pelas centrais digitais em ritmo acelerado. Essa integração entre transmissão e comutação digitais é denominada de Rede Digital Integrada - RDI (IDN - Integrated Digital Network). A RDI permitiu uma melhora na qualidade de serviços telefônicos, na confiabilidade e na economia global da rede. O último segmento ainda não digitalizado na rede telefônica é a linha de assinante que inclui o aparelho telefônico. A digitalização desse segmento envolve o aspecto econômico, porque é um segmento em geral de baixa utilização e opera em uma banda de freqüência da ordem de apenas 4 kHz o que dificulta a transmissão dos sinais digitais de voz, por ex. a 64 kbps.

Entretanto, observa-se, atualmente, um crescimento substancial de tráfegos não telefônicos, principalmente pela disseminação explosiva da Internet. Esses tráfegos, para ter acesso a um provedor de serviços, são encaminhados, também, para a linha de assinante utilizando os modems. Essa variedade de serviços na linha de assinante justifica a digitalização desse segmento para oferecer uma alta qualidade de serviço aliada a uma alta taxa de transmissão de bits. Essa rede digital de terminal-a-terminal é denominada de Rede Digital de Serviços Integrados - RDSI (ISDN - Integrated Service Digital Network). As primeiras concepções da RDSI ocorreram nos fins da década de 1960, mas os estudos realmente começaram em 1972, quando o CCITT (Comitê Consultivo Internacional de Telefonia e Telegrafia), atual ITU-T (International Telecommunication Union - Telecommunication Sector), estabeleceu a primeira definição para RDSI na recomendação G.702. “Uma RDI em que os mesmos comutadores e caminhos digitais são usados para diferentes serviços como, por ex., telefonia e dados” Em 1984 surgiram as Recomendações da Série I - Livro Laranja. Uma nova definição foi estabelecida, enfatizando que as recomendações se concentrariam em conjunto de interfaces. “A RDSI é uma rede, em geral evoluída da RDI de telefonia, que proporciona uma conectividade fim-a-fim para suportar uma variedade de serviços, incluindo serviços de voz e não voz, e os usuários têm acesso a ela através de um conjunto limitado de interfaces padronizadas e com múltiplas finalidades” A Recomendação da Série I é composta de: I.100 - Conceitos gerais de RDSI

I.200 - Serviços I.300 - Aspectos da rede I.400 - Interface usuário-rede I.500 - Interface inter-redes I.600 - Princípios de manutenção Na versão de 1988, a Recomendação da Série I já era suficientemente detalhada para fazer implementações preliminares. Surgiram novas Recomendações em 1990, 1991, 1992 e 1993.

185

Page 186: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 8.2 Configurações da RDSI Na Fig. 8.1, a configuração de rede RDSI permite aproveitar ao máximo as redes atualmente existentes.

EquipamentoTerminal

InterfaceUsuário-Rede

InterfaceUsuário-Rede

EquipamentoTerminal

Nó deComutação

Nó deComutação

Rede deComutaçãode Circuito

Rede deComutaçãode Pacote

Rede deSinalização deCanal Comum

EquipamentoTerminal

InterfaceUsuário-Rede

InterfaceUsuário-Rede

EquipamentoTerminal

Nó deComutação

Nó deComutação

Rede deComutaçãode Circuito

Rede deComutaçãode Pacote

Rede deSinalização deCanal Comum

Figura 8.1 Configuração inicial da RDSI. Pode-se observar pela figura que a central local tem a função de um nó distribuidor de serviços para as diversas redes em operação atualmente. O usuário vê uma única rede, sem perceber como o serviço está sendo prestado. A linha de assinante pode ser um par metálico. Na Fig. 8.2 é mostrada uma configuração para atendimento de serviços de faixa larga.

Telefone

Terminalde dados

Terminação deRede Nó RDSI-FE

ParTrançado

RedeTelefônica

Rede dePacote

Rede Telex

Vídeo

Terminação deRede

Vídeo

Nó RDSI-FLFibraÓtica

Rede deFaixa Larga

MeiosDedicados

Telefone

Terminalde dados

Terminação deRede Nó RDSI-FE

ParTrançado

RedeTelefônica

Rede dePacote

Rede Telex

Vídeo

Terminação deRede

Vídeo

Nó RDSI-FLFibraÓtica

Rede deFaixa Larga

MeiosDedicados

Figura 8.2 Configuração para atendimento de usuários faixa larga.

Existem dois blocos distintos. O bloco superior é denominado de RDSI de faixa estreita, para serviços de voz, dados e textos de até 2 Mbps. O bloco inferior é denominado RDSI de faixa larga, envolvendo serviços que requerem taxas superiores a 2 Mbps e utilizando a fibra óptica como linha de assinante. A configuração totalmente RDSI é mostrada na Fig. 8.3.

186

Page 187: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

ATM Asynchronous Transfer ModeSDH Synchronous Digital Hierarchy

B-ISDN

Broadband ISDNEquipamento

TerminalEquipamento

Terminal

RedeInteligente

Gerênciade Redes

FibrasÓticas

FibrasÓticas

Telefone,Vídeo, dados

ATM, SDH, ...

ATM Asynchronous Transfer ModeSDH Synchronous Digital Hierarchy

B-ISDN

Broadband ISDNEquipamento

TerminalEquipamento

Terminal

RedeInteligente

Gerênciade Redes

FibrasÓticas

FibrasÓticas

Telefone,Vídeo, dados

ATM, SDH, ...

Figura 8.3 Arquitetura final da RDSI. Nesta configuração haverá o uso intensivo de fibras ópticas como o meio de transmissão, e na comutação será utilizada a técnica de comutação denominada ATM (Asynchronous Transfer Mode). Técnica de gerenciamento como rede inteligente poderá ser incorporada nessa rede. Configuração Conceitual A configuração conceitual é mostrada na Fig. 8.4.

Casa de Assinante

Plug PlugPlugPlug NTNTCentralDigitalLocal

CentralDigitalLocal

Linha deTransmissãoDigital

PC Telefone Terminalde dados

Telefone

Casa de Assinante

Plug PlugPlugPlug NTNTCentralDigitalLocal

CentralDigitalLocal

CentralDigitalLocal

CentralDigitalLocal

Linha deTransmissãoDigital

PC Telefone Terminalde dados

Telefone

Figura 8.4 Configuração conceitual da RDSI Na configuração da Fig. 8.4, o aparelho telefônico é digital e os sinais que trafegam o meio de transmissão são, também, digitais. Naturalmente, os computadores pessoais e os terminais de dados são digitais. Assim temos uma rede completamente digital de terminal-a-terminal. Nessa rede, são possíveis vários terminais conversarem simultaneamente. Além disso, são introduzidas inteligências em cada um dos terminais para se ter serviços mais flexíveis. Como a casa de assinante possui vários aparelhos e um número limitado de canais, deve-se implantar um esquema de controle de acesso aos canais. Deve-se, também estabelecer procedimentos de trocas de informações (protocolos de comunicação) entre os terminais e o

187

Page 188: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 bloco NT (controlador de interface entre os terminais e a central local), entre o bloco NT e a central local e entre os terminais e a central local. São informações para estabelecimentos e liberações das chamadas telefônicas e para transmissão e recepção das mensagens de dados. Configuração de Referência A configuração de referência utilizada na Recomendação I.411 do ITU-T é mostrada na Fig. 8.5.

NT1NT2TE1

TE2 TA

S T U

R

NT1: Terminação de rede 1 (Network Termination 1)

NT2: Terminação de rede 2 (Network Termination 2)

TE1: Equipamento terminal 1 (Terminal Equipament 1)

TE2: Equipamento terminal 2 (Terminal Equipament 2)TA: Adaptador de terminal (Terminal Adaptor)

Figura 8.5 Configuração de referência.

As interfaces S, T, U e R são denominados de pontos de referências, e os blocos TE1,

TE2, TA, NT2 e NT1, de grupos funcionais. O TE1 representa um terminal compatível com a RDSI como telefone digital, terminal de dados ou uma estação de trabalho integrado. São equipamentos produzidos especialmente para a RDSI e compatíveis com a interface S. O TE2 é um terminal não compatível com a RDSI, como o telefone e o terminal de dados existentes atualmente. Portanto, necessitam de um equipamento adaptador para compatibilizar com a RDSI. Isto é feito através do TA. A interface R representa a interface telefônica ou de dados utilizados atualmente. A NT1 possui as funções básicas da camada 1 do modelo OSI da ISO. A NT2 possui as funções de comutação e/ou concentração local; é, funcionalmente, equivalente às 3 camadas inferiores do modelo OSI. A NT2 pode não estar presente; neste caso, as interfaces S e T se confundem, como mostrado na Fig. 8.6. A Fig. 8.6 mostra uma configuração para um assinante comum ou para uma microempresa em que existe somente o bloco NT1. Os barramentos passivos são conectados diretamente a NT1, através de um conector padrão. As funções de gerenciamento da rede, testes local e remoto, manutenção e monitoração de desempenho são embutidas no NT1. Além disso, o NT1 contém a lógica de resolução de conflito, no caso em que vários terminais tentam o acesso simultâneo ao barramento.

188

Page 189: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

TerminalRDSI

Telefone

TerminalNão RDSI

TA

NT1

Ambiente do Assinante

Linha deTransmissão

US / T

R

Central RDSI

TerminalRDSI

Telefone

TerminalNão RDSI

TA

NT1

Ambiente do Assinante

Linha deTransmissão

US / T

R

Central RDSI

Figura 8.6 Configuração sem NT2. .

Para empresas de porte médio e grande, a configuração da Fig. 8.6 não é conveniente, pois, pode haver muitas conversações telefônicas simultâneas que o barramento não teria capacidade de suportar. Assim, a configuração mais conveniente, utilizando o bloco NT2, é mostrada na Fig. 8.7.

TerminalRDSI

Telefone

TerminalNão RDSI

TA

Gateway

Central RDSI

NT2NT1

Ambiente do Assinante

AcessoPrimário

US T

S

R

TerminalRDSI

Telefone

TerminalNão RDSI

TA

Gateway

Central RDSI

NT2NT1

Ambiente do Assinante

AcessoPrimário

US T

S

R

Figura 8.7 Configuração com NT2. A NT2 tem a função básica de uma central PABX (Private Automatic Branch eXchange) conectada a NT1, e proporciona interfaces para telefones, terminais de dados e outros equipamentos. As chamadas internas, que ocorrem dentro da empresa, são comutadas na NT2, sem o conhecimento da central de comutação RDSI. Somente as chamadas externas são encaminhadas através da NT1. 8.3 Estrutura de Canais

189

Page 190: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O modo de transferência na RDSI-FE é síncrono (STM - synchronous transfer mode) e os canais na RDSI são utilizados para transportar informações de dados dos usuários, de sinalização e de gerenciamento. Os seguintes tipos de canais são padronizados: Canal B - 64 Kbps: canal digital PCM para voz e dados. Canal D - 16 ou 64 Kbps: canal digital para sinalização (out-of-band). Canal H H0 - 384 Kbps: (6 canais B). H11 - 1536 Kbps (24 canais B). H12 - 1920 Kbps (30 canais B). O canal B permite o transporte de informações para comunicações comutadas por circuito (voz) e por pacote (dados). As diferentes taxas de bits do canal D são utilizadas dependendo da estrutura de interface. O canal D é usado prioritariamente para transmissão de informações de sinalização, mas, pode ser utilizado para transmitir dados comutados por pacotes. Tanto o canal B como o canal D é síncrono ao nível de bits, mas as mensagens podem ser assíncronas ao nível de quadro. Os canais H são utilizados pelos usuários que necessitam de faixas maiores que 64 Kbps como fac-smile rápido, dados em alta velocidade, áudio de alta qualidade, vídeo para teleconferência, etc. Estruturas de Interface O ITU-T define duas estruturas de interface, pelas diferentes combinações dos canais B e D. A primeira, denominada de interface básica ou acesso básico, é formada de 2 canais B e um canal D de 16 Kbps (2B + D). A segunda estrutura, denominada de interface primária ou acesso primário, é formada de 30 canais B e um canal D de 64 Kbps (30B + D), para países cuja primeira hierarquia PCM é de 2.048 Kbps (Europa, Brasil) ou uma estrutura formada de 23 canais B e um canal D de 64 Kbps (23B + D), para países com PCM de 1.544 Kbps (USA e Japão). Interface S/T de Acesso Básico Nesta estrutura, 2 barramentos num total de 4 fios são conectados ao NT1 no ambiente do assinante e 2 fios no lado da rede, como mostrado na Fig. 8.7. Os modos de conexões podem ser ponto-a-ponto e ponto-multiponto. No modo ponto-a-ponto, a distância máxima que um equipamento terminal TE pode ser instalado é 1 Km, considerando uma atenuação de 6 dB/Km na freqüência de 96 KHz. No modo ponto-multiponto, podem ser conectados até 8 terminais em paralelo em qualquer ponto do barramento, mas o comprimento do barramento é limitado a 200 metros. As conexões aos barramentos são feitas por conectores de 8 pinos. São utilizados 2 canais B de 64 Kbps, 1 canal D de 16 Kbps e outros bits com finalidades diversas como sincronização de quadro e contenção de colisões. A taxa adicional desses bits é 48 Kbps, ficando a taxa total de 192 Kbps nos barramentos.

190

Page 191: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

TE

TE

NT1

2 fiosBarramentoS/T de 4 fios

Figura 8.7 Barramento S/T de 4 fios. A escolha do canal B é feita na fase de sinalização da chamada, através das mensagens trocadas utilizando o canal D. O canal B fica alocado até o final da conversação. O acesso ao canal D é disputado pelos vários terminais, através de um procedimento de acesso. Estrutura de quadro

A estrutura de quadro utilizada na interface S/T possui um comprimento de 250 µseg. e 48 bits, o que equivale a uma taxa de 192 Kbps, em cada sentido de transmissão. Há uma defasagem de 2 bits nos quadros que são transmitidos de TE para NT1 em relação aos quadros que vão de NT1 para TE. Essa folga é utilizada para os terminais processarem as informações que chegam da NT1. A composição do quadro é mostrada na Fig. 8.8.

Cada quadro possui: - 2 amostras de 8 bits do canal B1, - 2 amostras de 8 bits do canal B2, - 4 bits do canal D, - bit F, para alinhamento de quadro, - bits FA e N, para auxiliar o alinhamento de quadro, - bit E, para o eco do canal D, - bit A, para fins de ativação, - bits S e M, para reserva e estrutura de multiquadros e - bit L, para balanceamento de quadro.

O código de linha utilizado no barramento é o AMI (Alternate Mark Inversion). Diferentemente daquele utilizado em linhas digitais, neste caso o “0” lógico ou binário “0” é transmitido como positivo ou negativo, e o “1” lógico ou binário “1” é transmitido como nível zero. Este código é conhecido também, como pseudoternário.

191

Page 192: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

D L. F L.B1

L. D L. FA L.B2

L. D L.B1

L. D L.B2

L. D L. F

D L. F L.B1

E D A FA.NB2

E D MB1

E D SB2

E D L F L

48 bits em 250 microsegundos

Binário01

0

NT para TE

TE para NT2 bits de atraso

TempoF - bit de alinhamento de quadroL - bit de balanceamento DCD - bit do canal DE - bit de eco do canal DS - reservado

FA, N - bits auxiliares de alinhamento, N = B1 - bits do canal 1B2 - bits do canal 2A - bit de ativaçãoM - bit de multiquadro

FA

D L. F L.B1

L. D L. FA L.B2

L. D L.B1

L. D L.B2

L. D L. F

D L. F L.B1

E D A FA.NB2

E D MB1

E D SB2

E D L F L

48 bits em 250 microsegundos

Binário01

0

NT para TE

TE para NT2 bits de atraso

TempoF - bit de alinhamento de quadroL - bit de balanceamento DCD - bit do canal DE - bit de eco do canal DS - reservado

FA, N - bits auxiliares de alinhamento, N = B1 - bits do canal 1B2 - bits do canal 2A - bit de ativaçãoM - bit de multiquadro

FA

Figura 8.8 Estrutura de quadro. As flechas indicam a posição de bit de cada eco referente ao bit de cada canal D. Nos quadros que são transmitidos da NT1 para TE, o bit L de balanceamento no final do quadro é preenchido da seguinte maneira: se a contagem de binários zeros no quadro for par, o L terá nível zero; se a contagem for ímpar, o L terá nível positivo. Nos quadros que são transmitidos do TE para NT1, existe um bit L para cada amostra do canal B, para cada bit D e para os bits F e FA. Isso é necessário, porque as amostras podem ser geradas por terminais diferentes, nenhum tendo o controle completo do quadro (Na Fig 8.8 esse fato é indicado por um ponto após o L). Todos os sinais de relógios necessários para as sincronizações de bits, octetos e quadros são gerados na NT1. Alinhamento de quadro O 1o bit de cada quadro é o bit F, e é necessariamente o binário zero. O procedimento de alinhamento é feito usando o fato de que o bit F tem a mesma polaridade do pulso precedente, o que representa uma violação do código AMI. É necessária uma nova violação da regra para não haver desbalanceamento dos pulsos positivos e negativos. A segunda violação ocorre no 1o zero que aparecer logo após o bit L, usado para balancear o bit F. Para garantir o alinhamento no caso de seqüência de 1s no canal B1, são utilizados bits auxiliares FA e N, no sentido NT1 para TE ou bits FA e L no sentido TE para NT1. No sentido NT1 para TE, o bit FA é sempre binário zero e N é complementar a FA. No sentido TE para NT1, o bit FA pode ser binário zero (pulso negativo) ou binário 1. Este esquema de alinhamento garante que sempre haverá uma violação em 14 bits ou menos, contado a partir do bit F. 192

Page 193: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 É considerado que houve perda de alinhamento quando, em dois quadros consecutivos, não foram detectados os pares válidos de violações AMI. Os quadros podem ser considerados alinhados (em sincronismo) quando 3 consecutivos pares de violações de AMI forem corretamente detectados. Controle de Acesso ao Canal D O esquema de acesso ao canal D é baseado no método CSMA/CD (Carrier sensing multiple access with collision detection), estudado no capítulo 6. Este esquema garante que quando dois ou mais terminais tentam o acesso simultâneo ao canal D, isto é quando há colisão, um terminal terá sempre sucesso na transmissão de informação. O procedimento de controle de acesso é baseado no fato que o quadro de dados da camada 2 é delimitado por “flags” consistindo de padrão binário 01111110. Para garantir que esse padrão não ocorra dentro do quadro é inserido um “zero”, toda vez que forem detectados cinco “1”s consecutivos. Através de um processo inverso na recepção o bit “zero” inserido é removido do quadro. Assim, em um quadro podem ocorrer no máximo seis “1”s consecutivos correspondente ao do flag. Esse fato é utilizado para detectar, se o canal está vazio ou não. Como um TE ou NT insere binários “1”s no canal D, quando não tem dados para transmitir, a contagem de mais de seis “1”s consecutivos indica que o canal está vazio. A colisão é detectada através do bit de eco E. Se os bits transmitidos são os mesmos daqueles dos ecos recebidos, significa que o terminal teve sucesso na transmissão. Se, entretanto, o eco do bit transmitido for diferente, o terminal percebe que houve a colisão e que não teve sucesso no acesso ao canal e cessa de transmitir. A contagem de “1”s consecutivos permite também colocar prioridade nos dados a transmitir. Por exemplo, um terminal conta oito “1”s se os dados para transmitir são de sinalização (prioridade mais alta) e dez “1”s se são outros tipos de dados (prioridade mais baixa). No caso em que dois ou mais terminais possuam dados de mesma prioridade para transmitir é utilizado o seguinte procedimento: o terminal que teve sucesso na transmissão de um quadro, para uma nova transmissão de quadro, conta agora nove “1”s no caso de prioridade mais alta e onze “1”s no caso de prioridade mais baixa. Isso garante aos terminais, para uma mesma classe de prioridade, a igualdade de acesso. Interface Primária Neste tipo de interface, só é permitida a configuração ponto-a-ponto e, os equipamentos deverão estar continuamente ativados. Na configuração de acesso básico, os equipamentos poderão estar inativos e ativados pela central RDSI da rede através de procedimentos previstos na Recomendação da Série I. A estrutura de acesso primário, baseada na taxa de 2.048 Kbps, é mostrada na Fig. 8.9.

256 bits = 125 µs

1 2 3 4 5 6 7 8 1 2 3 4 5 6 77 8 8654321. . .

Canal 0 Canal 1 Canal 31

256 bits = 125 µs

1 2 3 4 5 6 7 8 1 2 3 4 5 6 77 8 8654321. . .

Canal 0 Canal 1 Canal 31

Figura 8.9 Interface a 2.048 Kbps.

Cada quadro possui 256 bits e consiste de 32 canais numerados de 0 a 31. Cada canal possui 8 bits. É uma estrutura semelhante ao sistema E1. O canal 0 é usado para o alinhamento 193

Page 194: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 de quadro. Para o procedimento de alinhamento, é utilizada uma palavra composta de 7 bits (0011011) e aparece uma vez em cada dois quadros. Nos quadros em que não aparece o padrão de alinhamento, o canal 0 pode ser utilizado para transportar informações de manutenção e de códigos cíclicos para detecção de erros (CRC). O canal 16 é utilizado para fins de sinalização. A estrutura de acesso primário, baseada na taxa de 1.544 Kbps, é mostrada na Fig. 8.10.

193 bits = 125 µs

1 2 3 4 5 6 7 8 1 2 3 4 5 6 77 8 8654321. . .

Canal 0 Canal 1 Canal 23

F

193 bits = 125 µs

1 2 3 4 5 6 7 8 1 2 3 4 5 6 77 8 8654321. . .

Canal 0 Canal 1 Canal 23

F

Figura 8.10 Interface a 1.544 Kbps.

A estrutura de quadro é a mesma do sistema T1 americano. O padrão de alinhamento de quadro é composto de 6 bits (001011). Cada bit dessa palavra é retirado do bit F a cada 4 quadros. Desse modo, necessita-se de 24 quadros para conseguir a palavra toda. O bit F dos demais quadros pode ser utilizado para fins de manutenção e informações de CRC. O canal de número 23 é utilizado para sinalização. 8.4 Arquitetura da RDSI Nas seções anteriores foram estudadas as configurações da RDSI e as interfaces de acesso que se referem, praticamente, a camada física do modelo OSI. No caso dos serviços de voz a alocação dos canais é suficiente para haver comunicação entre dois usuários; não há necessidade de tratamento de erro, portanto pode se restringir à camada inferior. Entretanto, para informações de sinalização e de dados, há exigências de tratamento de erros, considerando que os meios de transmissão poderão ser pares metálicos, necessitando, portanto, da camada 2 e também das camadas superiores.

Na Fig. 8.9, a arquitetura da RDSI e o seu relacionamento com o modelo OSI são mostrados.

Pode-se observar pela figura que os serviços utilizando os canais B e H, para linhas discadas e dedicadas (comutação por circuito), necessitam somente da camada física. Entretanto, se os serviços são de dados utilizando a comutação por pacote, necessita-se de protocolos do padrão X.25. O padrão X.25 é composto da camada de enlace de dados denominada de LAP B (Link Access Protocol B) e da camada de rede denominada de PLP (Packet Level Protocol). Na Fig. 8.11 é mostrado que o canal D pode ser utilizado para controle de chamada (sinalização), serviço de dados (comutação por pacote) e serviço de telemetria. A camada de enlace de dados é comum a todos eles e é um protocolo especificado na recomendação Q.921, denominado de LAP D. O LAP D é baseado em LAP B, mas com modificações, como por ex., a possibilidade de multiplexação, utilizando os endereços separados na camada 2. Isso permite que até 8 terminais compartilhem o canal de sinalização na configuração de barramento passivo. A camada de rede, para o controle de chamada, é especificada na recomendação Q.931; para serviços de dados, deve-se utilizar o PLP do padrão X.25, e para serviços de telemetria não há ainda uma especificação concreta. Para o serviço de controle de chamada, prevê-se a utilização de camadas superiores (4 a 7) para uma eventual necessidade de sinalização entre usuários. 194

Page 195: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

F ís ica

E n lace d eD ado s

R ed e

T ranspo rte

S essão

A presen tação

A plicação

In te rface B ásica I .4 3 0 + In te rface P rim ária I .4 31

L A P D (Q .9 2 1 )

X .2 5P L P

L A P BI.4 65 /V .12 0

C o n tro le d eC h am ad a Q .9 31

X .2 5P L P

E stud oP o ste rio r

S in a lizaçãode u su áriofim a fim

S ina lização P aco te T e lem e tria C ircu ito S em i-P e rm an en te

P aco te

C an a l D C an a is B e H

Figura 8.11 Relacionamento entre OSI e RDSI-FE

8.5 LAP D (Link Access Procedure for D Channel) O LAP D descreve os procedimentos de acesso ao enlace através do canal D. O objetivo desse protocolo é proporcionar uma conexão segura e sem erros entre dois pontos finais conectados por um meio físico. As informações de controle de chamada telefônica da camada 3 estão embutidas na parte de informação do quadro da camada 2 (LAP D), e devem ser entregues em seqüência e sem erros. A camada 2 tem a responsabilidade de detectar e retransmitir quadros com erros ou perdidos. Cada conexão da camada 2 é um enlace lógico (denominado genericamente de LAP) separado e os pontos de terminação dos enlaces estão dentro dos terminais em uma ponta e na periferia da central de comutação, na outra ponta. Um quadro da camada 2 consiste de um conjunto de bits estruturado como mostrado na Fig. 8.12.

O campo de controle é um ou dois octetos dependendo do tipo de quadro e carrega informação que identifica a seqüência de numeração dos quadros. É através desse campo que os enlaces lógicos são estabelecidos ou liberados. O campo de informação existe somente quando as informações da camada 3 são transmitidas. Os octetos de seqüência de teste de quadro (Frame Check Sequence - FCS) são usados para detecção de erros.

195

Page 196: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

0 1 1 1 1 1 1 0

E n d e reç o 1

E n d e reç o 2

C o n tro le 1

C o n tro le 2

In fo rm aç ã o d ac am a d a 3

F C S 1

F C S 2

0 1 1 1 1 1 1 0

O c te to 1

O c te to 5

O c te to n -3

O c te to 6

O c te to n -2

O c te to n -1

O c te to n

O c te to 4

O c te to 3

O c te to 2

F la g d e d e lim ita çã od o q u a d ro

F la g d e d e lim ita çã od o q u a d ro

A e s tru tu ra d o ca m p o d e c o n tro le d e p e n d e d o tip o d e q u a d ro . O ca m p o d e co n tro le 2 p o d e n ã o e s ta r p re se n te

O c am p o d e in fo rm a çã osó e s tá p re se n te e m q u ad ro sd e in fo rm a ç ã o

B its d a d e te cç ã o d ee rro s (F ra m e c h e ck seq u e n ce )

Figura 8.12 Estrutura de quadro da camada 2

Endereçamento e Controle da Camada 2 Os endereços utilizados na camada 2 só têm significados locais e são conhecidos apenas pelos dois pontos finais do enlace lógico. Eles não podem ser utilizados para fins de encaminhamento na rede. A Fig.8.13 mostra os significados dos bits de campo de controle.

12345678

S A P I

T E I

C /R E A O

E A 1

O c te to 2

O c te to 3

S A P I - Id e n t i f ic a d o r d e p o n to d e a c e s s o d e s e rv iç oT E I - Id e n t i f ic a d o r d e p o n to f in a l d e te rm in a lC /R - B i t d e c o m a n d o e re s p o s taE A 0 - B i t 0 d e e n d e re ç o e s te n d id oE A 1 - B i t 1 d e e n d e re ç o e s te n d id o

Figura 8.13 Campo de endereço do quadro da camada 2.

Como o canal D pode ser utilizado tanto para a sinalização de serviço de telefonia, assim como para serviços comutados por pacote, é necessário um identificador de tipo de serviço. O SAPI - identificador de ponto de acesso de serviço, é utilizado para essa finalidade. Os seguintes serviços podem ser identificados pelo SAPI: SAPI = 0, o quadro é de sinalização. SAPI = 16, o quadro é de comunicação de dados. SAPI = 32 - 47, são reservados para utilização nacional. SAPI = 63, o quadro é de manutenção. Outros = reservados para futuras padronizações. O identificador de terminal (TEI) está associado com os terminais na casa do assinante. A combinação de TEI e SAPI identifica um LAP e fornece um único endereço na camada 2. Um 196

Page 197: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 terminal usará o seu endereço da camada 2 em todos os quadros transmitidos e apenas os quadros recebidos com seus endereços corretos serão processados. Por exemplo, um quadro originário de controle de chamada telefônica terá um SAPI que identifica o quadro como “telefonia” e todos os equipamentos de telefonia examinarão o quadro. Apenas o terminal cuja numeração é igual ao TEI do quadro, receberá o quadro para o processamento. Os TEIs podem ser classificados nas categorias abaixo: 0 – 63, TEIs com alocação não automática. 64 – 126, TEIs com alocação automática. 127, TEI global. Os TEIs de alocação não automática são numerados pelo usuário e sua alocação é da responsabilidade do usuário (podem vir já numerados da fábrica). Os TEIs automáticos são selecionados pela rede e sua alocação é da responsabilidade da rede. O TEI global é alocado permanentemente e é freqüentemente chamado de TEI de difusão. Por exemplo, é o número que todos os terminais reconheceriam e indicaria a todos os telefones que uma chamada está chegando. O campo de controle pode ter um ou dois octetos, dependendo do tipo de quadro. Existem três tipos de quadro: informação, supervisão e não numerados. Os formatos de campo de controle são mostrados na Fig. 8.14.

12345678CodificaçãoComando Resposta

Quadros não numerados

Quadros de informação

Quadros de supervisão

N(S)

N(R)

0

P

RR RR

RNR RNR

REJ REJ

10000000N(R) P/F

1111P110

10010000N(R) P/F

10100000N(R) P/F

1111F0001100P0001100P0101100F1101110F001

SABME -

UA

DMUI

FRMR

DISC --

--

-

IFRAME - Information FrameRR - Receiver readyRNR - Receiver Not ReadyREJ - RejectSABME - Set Asynchronous Balanced Mode Extended

DISC - DisconnectUA - Unnumbered AcknowledgementFRMR - Frame RejectDM - Disconnect ModeUI - Unnumbered Information

Figura 8.14 Campo de controle de quadro da camada 2.

197

Page 198: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Operação da Camada 2

Seja um exemplo em que um terminal quer se comunicar com a rede. A ação de estabelecer uma chamada ocasiona a troca de protocolos entre terminal e a rede. Se não houve comunicação anterior é necessário ativar a interface. O processo inicia quando o usuário solicita um serviço. Essa solicitação faz com que a camada 3 encaminhe um pedido de serviço à camada 2. A camada 2 pode oferecer um serviço somente se a camada 1 estiver disponível e assim faz uma solicitação apropriada à camada 1. A camada 1, recebendo a solicitação, prepara-se para iniciar a comunicação e coloca um enlace físico em disponibilidade. A partir daí, a camada 2 pode iniciar o procedimento conhecido como “estabelecimento de um enlace lógico ou LAP”. O estabelecimento do LAP é feito através da troca de quadros entre a entidade da camada 2 do terminal e a correspondente entidade da camada 2 da rede (entidades pares – peer entities). A finalidade dessa troca é ajustar as variáveis de estado a serem utilizadas para garantir o correto seqüenciamento dos quadros de informação. Os quadros que podem ser transmitidos no início do estabelecimento são somente quadros não numerados. Um enlace lógico é estabelecido se um ponto final (do lado do terminal) transmitir um quadro SABME (Set Asynchronous Balanced Mode Extended) e o outro ponto final (lado rede) responder com um quadro UA (Unnumbered Acknowledgement). Uma vez estabelecido o enlace lógico, a camada 2 é capaz de transportar a informação da camada 3 e fica no estado “estabelecido com múltiplos quadros”. Nesse estado, a camada 2 opera com mecanismo de proteção de quadro (detecção de erro e retransmissão de quadros). A troca de quadros da camada 2, nas condições normais, é ilustrada na Fig. 8.15.

T e rm in a l R e d e

S A B M E

U A

IF R A M E

R R

R R

IF R A M E

IF R A M E

R R

T e m p o

D is tâ n c ia

Figura 8.15 Troca de quadros da camada 2 em condições normais. A resposta normal a um quadro de IFRAME é o quadro RR. Observa-se que a cada IFRAME transmitido na Fig. 8.15, é recebida uma resposta RR. Entretanto, o transmissor pode transmitir os quadros IFRAMEs seguidos sem receber resposta RR. O número desses quadros pendentes (outstanding frames) é o comprimento da janela (window size) e pode variar de 1 a 127 (é o valor de W da seção 6.5 do capítulo 6). Para aplicação na sinalização telefônica, esse

198

Page 199: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 comprimento é 1, isto é, a cada IFRAME transmitido, espera-se uma resposta correspondente da entidade par, como mostrado na Fig. 8.15. Controle de Erro

Os bits do campo FCS (Frame Check Sequence) são utilizados para detectar se um quadro teve alguns dos seus bits alterados pelo ruído no meio de transmissão. Os quadros com bits alterados são descartados.

O método de recuperação dos quadros perdidos (quadros com erros de endereçamento) ou descartados é baseado no esgotamento do tempo de um temporizador. A cada quadro de comando transmitido é acionado um temporizador que é zerado quando recebe uma resposta apropriada. Esse temporizador pode ser usado tanto nos quadros de comando como nos de resposta. Quando se esgota o tempo, não é possível saber qual dos dois quadros foi descartado. Desse modo, o seguinte procedimento é tomado.

Quando se esgota o tempo, a camada 2 transmite um quadro de comando com o bit poll em 1. Esse quadro obriga a entidade par transmitir uma resposta com os valores das variáveis de estado. É possível saber através dessas variáveis, se aquele quadro transmitido foi recebido. Se aquele quadro foi recebido, então o transmissor deve esperar uma resposta de confirmação daquele quadro. Se, entretanto o quadro foi descartado, a camada 2 entende que deve retransmitir aquele quadro. Uma entidade da camada 2 pode retransmitir o mesmo quadro três vezes. Após essas três tentativas, se não houver uma confirmação correta, a entidade da camada 2, considera que houve uma falha na conexão e inicia uma nova tentativa de estabelecer o enlace lógico.

Uma outra situação de erro de protocolo pode ocorrer com o recebimento de um quadro IFRAME, com o número de seqüência N(s) inválido. Se, por exemplo, o terceiro quadro de uma seqüência de quatro é perdido, a entidade receptora da camada 2 terá conhecimento disso, através da descontinuidade na numeração, e não emite o quadro de confirmação do quarto quadro recebido. Emite, entretanto o quadro REJ, com o N(R) indicando o último quadro recebido corretamente (no caso 2). Isso possibilita ao receptor confirmar todos os quadros recebidos corretamente e informar ao transmissor para retransmitir os quadros a partir do terceiro quadro.

O quadro Receiver Not Ready (RNR) é usado para inibir o transmissor de mandar novos quadros IFRAME. Esta situação pode ocorrer, por exemplo, se o processador estiver sobrecarregado.

Algumas situações de erro não são recuperáveis, pela simples retransmissão. É o caso, por exemplo, de um campo de controle não identificado. Essa situação pode ser comunicada ao lado transmissor, utilizando o quadro de resposta FraMe Reject (FRMR).

Liberação do Enlace

A desconexão do enlace lógico da camada 2 é feita utilizando o quadro Disconnect (DISC) do lado do transmissor e a confirmação UA do lado do receptor.

8.6 Camada 3 – Q.931

As funções da camada 3 são estabelecer, liberar e executar os controles das conexões comutadas por circuito e também por pacote. A estrutura de mensagens de sinalização da camada 3 é mostrada na Fig. 8. 16.

199

Page 200: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 O primeiro octeto é utilizado para discriminar os protocolos. O uso desse campo permite

uma flexibilidade muito grande, possibilitando facilidades na incorporação de novos protocolos de comunicação.

8 7 6 5 4 3 2 1

D is c r im in a d o r d e P ro to c o lo s O c te to 1

O c te to 2

O c te to 3

O c te to 4

E tc .

0 0 0 0C o m p rim e n to d o v a lo rd e re fe rê n c ia d e c h a -m a d a (e m o c te to s )

V a lo r d e R e fe rê n c ia d e C h a m a d a

0 T ip o d e M e n s a g e m

O u tro s E le m e n to s d e In fo rm a ç ã o

B its

Figura 8.16 Estrutura de mensagem de sinalização.

O quarto octeto indica o tipo de mensagem. Por exemplo, a mensagem SETUP, significa a solicitação de um início de uma chamada. A relação das possíveis mensagens está mostrada na Fig. 8.17.

8 7 6 5 4 3 2 1

0 0 0 0 0 0 0 0

Tipos de Mensagem

Mensagem nacional específica

0 0 0 - - - - - Mensagens de Estabelecimento de chamada

0 0 0 0 1

0 0 0 1 0

0 0 1 1 1

0 1 1 1 1

0 0 0 1 1

0 0 1 0 1

0 1 1 0 1

0 0 1 1 0

0 1 1 1 0

0 0 0 1 0

0 0 1 0 1

0 1 1 0 1

0 0 0 0 1

0 0 0 0 0

ALERTING

CALL PROCEEDING

CONNECT

CONNECT ACKNOWLEDGE

PROGRESS

SETUP

SETUP ACKNOWLEDGE

0 0 1 - - - - - Mensagens de informação na fase de chamada

RESUME

RESUME ACKNOWLEDGE

RESUME REJECT

SUSPEND

SUSPEND ACKNOWLEDGE

SUSPEND REJECT

USER INFORMATION

8 7 6 5 4 3 2 1 Tipos de Mensagem

0 1 0 - - - - - Mensagens de desconexão de chamada

0 0 1 0 1

0 1 1 0 0

0 1 0 1 0

0 0 1 1 0

0 1 1 1 0

0 0 0 0 0

1 1 0 0 1

1 1 0 1 1

0 0 0 1 0

0 1 1 1 0

1 1 1 0 1

1 0 1 0 1

DISCONNECT

RELEASE

RELEASE COMPLETE

RESTART

RESTART ACKNOWLEDGE

0 1 1 - - - - - Mensagens Miscelâneas

SEGMENT

CONGESTION CONTROL

INFORMATION

FACILITY

NOTIFY

STATUS

STATUS ENQUIRY

Figura 8.17 Tabela de possíveis mensagens. Os octetos, após o quinto, são utilizados para transportar outras informações. Essas informações podem ser, por ex., os números do chamador e do chamado, tipo de serviço, tipo de canal solicitado, etc. --------------------------------------------------------------------------------------------------------------------

200

Page 201: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Exemplo 8.1

Na Fig. 8.18 é mostrado um exemplo de procedimento para estabelecimento de uma

chamada telefônica. No exemplo da Fig. 8.18, existem dois telefones ligados em um mesmo barramento, com os identificadores de terminais de números 5 e 8. O processo é iniciado quando o usuário A levanta o fone do gancho, e o terminal (TE) chamador envia o sinal de estabelecimento para a rede, que por sua vez envia a confirmação de estabelecimento e o terminal gera o tom de discar. As informações de discagem do usuário são enviadas à rede. A rede envia ao terminal chamador um sinal de chamada em andamento, e ao mesmo tempo analisa as informações recebidas e envia o sinal de estabelecimento de chamada ao terminal chamado. Como existem dois telefones, ambos recebem o sinal de estabelecimento e enviam os sinais de alerta para a rede e iniciam os toques de campainhas. O usuário B atende no telefone cujo TEI é 5. O terminal envia o sinal de conexão para a rede e, esta ao terminal chamador. Após a chegada do sinal de confirmação ao terminal chamado, é iniciada a fase de conversação. Como o terminal com o TEI de número 8 não está sendo usado, a rede envia o sinal de liberação que é respondido pelo terminal com liberação completa. Quando o usuário A repõe o fone no gancho, é iniciado o processo de desconexão dos dois terminais.

Usuário A(Aparelho Telefônico)

TE Chamador

Usuário B, TEI=5 (Aparelho Telefônico)

TE Chamado

Equipamento Terminal

Rede

Central deComutação

Central deComutação

Levanta fone Setup

Setup ackTom de discar

Information

Call proceeding

Information

Envia dígitos

Tom de controleTroca de informações

Setup

Alerting (TEI=5)

Alerting (TEI=8)

Tom de campainha

AtendeConnect (TEI=5)

Connect (TEI=8)

AlertingTom de camp.

Connect ack(TEI=5)

Connect

Connect ack Release (TEI=8)

Release complete(TEI=8)

Fase de ConversaçãoRepõe fone Disconnect

Release

Release completeDisconnect Tom de ocupado

Release completeRelease

Equipamento Terminal

Figura 8.18 Exemplo de procedimento para conexão de uma chamada telefônica.

201

Page 202: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 ---------------------------------------------------------------------------------------------------------------------

REFERÊNCIAS 1. J. M. Griffiths, "ISDN Explained: Worldwide Network and Applications Technology", John Wiley & Sons LTD, 1990. 2. W. Stallings, " ISDN and Broadband ISDN with Frame Relay and ATM", Prentice Hall, 1995.

EXERCÍCIOS 8.1 Seja uma RDSI de faixa estreita. a) Quantos fios tem a interface S/T? b) Para que servem os bits E no quadro da Interface S/T? c) Porque no quadro da interface S/T só existem 2 bits L no sentido NT1 → TE, e vários no sentido TE → NT1? 8.2 Seja uma RDSI-FE utilizando um barramento passivo na casa de um assinante. Dois terminais TE1 e TE2, com um mesmo nível de prioridade, tentam o acesso simultâneo ao canal D. Os bits a serem transmitidos pelos terminais têm a seguinte seqüência: TE1: 10110011 TE2: 10111011

a) Mostre em um diagrama de tempo como a colisão é detectada e resolvida. Suponha agora que o TE1 tenha prioridade no acesso e que o barramento esteja livre. b) Explique como o TE1 tem o acesso ao canal D sem haver a disputa com o TE2.

8.3 Para a figura abaixo:

a) Suponha que os bits de B1, E, D e A, são todos binários '1's. Complete a figura a) com as polaridades corretas.

b) Supondo que o segundo bit de B1 seja binário '0' e todos os outros de B1, E, D e A sejam binários '1's, completa a figura b) com as polaridades corretas.

c) Supondo os bits de B1 e o de D, binários '1's, complete a figura c). d) Supondo o segundo bit de B1 e o de D, binários '0', e os outros bits de B1 binários '1's,

complete a figura d). NT para TE

L F B 1 E D A F A L F B 1 E D A F A

a) b) TE para NT

202

Page 203: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

EE-981 Telefonia Prof. Motoyama 1º Semestre 2004

L F B1 L. D L. FA L F B1 L. D L. FA

c) d)

203

Page 204: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Capítulo 9

Telefonia por Rede de Pacotes (Voz Sobre IP)

9.1 Introdução

A rede de computadores foi utilizada nos seus primórdios do seu funcionamento, principalmente, para transmitir e receber mensagens eletrônicas (correio eletrônico) e para transferência de arquivos. Depois da sua popularização através da Internet, a rede de computadores está sendo utilizada para várias outras finalidades como práticas de jogos eletrônicos on line, chats (conversação escrita em grupo), negócios de vendas de qualquer natureza, sintonias de rádios, transferências de imagens, de músicas e de fotografias, e etc. Atividades antes nunca imaginadas estão sendo viabilizadas graças à flexibilidade da rede de computadores.

A transferência de sinais de voz ou a conversação entre duas pessoas (telefonia) utilizando a rede de computadores é uma atividade sabidamente possível há bastante tempo, tanto que foram realizados vários experimentos no passado. Entretanto, como a rede de computadores estava no início e não havia roteadores nem enlaces de altas capacidades, os experimentos fracassaram, principalmente devido aos longos atrasos de tempo que a rede introduzia nos pacotes de voz transmitidos, ocasionando dificuldades na conversação. Com a recente evolução fantástica nos componentes da rede, principalmente nos roteadores e nos enlaces de altas capacidades, a viabilidade para concretizar a telefonia na rede de computadores está mais próxima.

Neste capítulo, são estudados os principais conceitos envolvidos para viabilizar a telefonia por rede de computadores. Inicialmente, são discutidas as principais partes envolvidas na transmissão e recepção de sinais de voz em uma rede de computadores. A seguir, são apresentadas as principais configurações possíveis de rede para que haja a evolução e uma melhor acomodação da telefonia na rede de computadores. Finalmente, é discutido o padrão H. 323, padronizado por ITU-T, para comunicação multimídia (áudio em tempo real, vídeo e dados).

9.2 Voz sobre rede de computadores

A telefonia por rede de computadores se refere ao uso de telefones, de computadores pessoais, PCs (Personal Computers), e a rede de computadores para efetuar uma comunicação de voz. A comunicação de voz em uma rede de computadores em uma configuração simplificada, e somente em uma direção de transmissão é mostrada na Fig. 9.1.

A primeira parte da figura mostra a fase de conversão dos sinais analógicos de voz do microfone para sinais digitais (conversor A/D), em formatos de bits. Em uma conversação bidirecional, deve-se providenciar um conversor analógico-digital (conversor D/A) e alimentar o autofalante. Os sinais digitais são armazenados em uma memória e são codificados. Na codificação os sinais digitais sofrem o processo de compressão para gerar baixa taxa de bits. Na compressão, é utilizado um conjunto definido de amostras de voz, e cada conjunto é denominado de quadro (frame, em inglês). O comprimento em tempo do quadro que depende do tipo de compressão

Page 205: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

pode ser de 5 a 30 ms. Um certo número de quadros é utilizado para formar a parte de informação (dados) em um pacote de voz, e esta parte pode ter comprimento de 60, 120 ou 240 ms.

No processo de empacotamento, um cabeçalho é acrescentado à parte de informação, formando a PDU da camada aplicação. Essa PDU é passada para camadas inferiores, para transmitir na rede de pacotes.

Armaze-nagem

eCodifi-cação

Conver-sãoA / D

Empa-cota-mento

Rede dePacotes

Desem-pacota-mento

Armaze-nagem eDecodi-ficação

Conver-são D / Ae Ampl.

Armaze-nagem

eCodifi-cação

Conver-sãoA / D

Conver-sãoA / D

Empa-cota-mento

Empa-cota-mento

Rede dePacotes

Desem-pacota-mento

Desem-pacota-mento

Armaze-nagem eDecodi-ficação

Armaze-nagem eDecodi-ficação

Conver-são D / Ae Ampl.

Conver-são D / Ae Ampl.

Figura 9.1 Comunicação de voz em uma rede de pacotes.

A rede de pacotes pode ocasionar um atraso variável ao pacote de voz até chegar ao seu

destino. Por exemplo, se a rede de pacotes utiliza na camada rede, o protocolo IP, os pacotes podem tomar diferentes caminhos até chegar ao seu destino, portanto, ocasionando atrasos distintos (jitter). Se a rede de pacote introduz um longo atraso ao pacote transmitido, pode ocasionar a falsa impressão de que o interlocutor deixou de responder, dificultando a conversação. A conversação telefônica exige por parte da rede, um tratamento dos pacotes em tempo quase real.

Um outro fator que agrava a conversação telefônica na rede de pacotes é a perda de pacotes. Por exemplo, o IP não garante a entrega dos pacotes; quando há overflow do buffer, os pacotes são descartados. A perda de pacotes pode ocasionar falsos silêncios.

Quando os pacotes chegam ao destino algumas providências devem ser tomadas antes dos processos de desempacotamento e decodificação. Como os atrasos são variáveis na rede (jitter), deve-se providenciar um buffer para armazenar temporariamente os pacotes e retirá-los em intervalos regulares, eliminando assim as variações de tempo, conforme mostrado na Fig. 9.2.

Deve-se, também, reordenar os pacotes que chegam fora de ordem, de tal modo que os quadros cheguem seqüencialmente para a decodificação. Algum algoritmo de preenchimento das amostras de voz deve ser providenciado quando o pacote é perdido. Um algoritmo simples poderia ser a substituição das amostras perdidas por amostras anteriores.

Page 206: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Rede dePacotes

T T

Buffer

T T

Jitter

Pacote Perdido

Os pacotes são enviados emintervalos regulares.

A rede de pacotes introduzatrasos variáveis e pode perder pacotes.O buffer é utilizado

para armazenar momentaneamente os pacotes e enviá-losnovamente emintervalos regulares

T

As amostras de voz do pacote perdido podem ser substituídas por amostras anteriores ou pode ser utilizada alguma técnica de interpolação.

T

Rede dePacotes

TT T

Buffer

T TT

Jitter

Pacote Perdido

Os pacotes são enviados emintervalos regulares.

A rede de pacotes introduzatrasos variáveis e pode perder pacotes.O buffer é utilizado

para armazenar momentaneamente os pacotes e enviá-losnovamente emintervalos regulares

TT

As amostras de voz do pacote perdido podem ser substituídas por amostras anteriores ou pode ser utilizada alguma técnica de interpolação.

TT

Figura 9.2. Imperfeições introduzidas por rede de pacotes na transmissão de pacotes de voz. 9.3 Telefonia por Rede de Pacotes: Configurações Típicas

Várias configurações de rede são possíveis para transportar os sinais de voz na rede de pacotes. A configuração mais simples é aquela em que os aparelhos telefônicos convencionais se interconectam diretamente a um roteador denominado de roteador de borda, como mostrado na Fig. 9.3. De um lado, o roteador de borda deve estar preparado para trocar informações de sinalização com o telefone, ter as funções de conversões A/D e D/A, de empacotamento e desempacotamento e todas as funções de controle para uma conexão telefônica. De outro lado, o roteador deve estar preparado para encaminhar os pacotes de voz através da rede comutada por pacotes.

Roteadorde borda

Roteadorde borda

Rede Comutadapor Pacote

Roteadorde bordaRoteadorde borda

Roteadorde bordaRoteadorde borda

Rede Comutadapor Pacote

Figura 9.3 Configuração com os telefones conectados diretamente ao roteador de borda.

Uma configuração muito importante para uma empresa privada é aquela mostrada na Fig. 9.4. É uma configuração que pode minimizar o custo das conexões telefônicas. A matriz e a filial de uma empresa possuem PABXs, para conexões telefônicas e redes locais para conexões de dados. As conexões telefônicas podem ser feitas utilizando a rede pública comutada de telefonia PSTN (Public Switched Telephone Network) ou através da rede comutada por pacote (rede IP ou rede Frame Relay).

Page 207: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

PABXPABX PSTN

MatrizFilial

LAN LAN

PC PC PC PC

Roteadorde borda

Roteadorde borda

Rede Comutadapor Pacote

PABXPABXPABXPABX PSTN

MatrizFilial

LAN LAN

PC PC PC PC

Roteadorde bordaRoteadorde borda

Roteadorde bordaRoteadorde borda

Rede Comutadapor Pacote

PSTN - Public switched Telephone Network LAN - Local Area Network PC - Personal Computer

Figura 9.4 Configuração para uso otimizado das conexões telefônicas.

Em geral, uma empresa contrata o serviço de dados, por ex., o Frame Relay, por uma

taxa de pico e uma taxa média de pacotes. Portanto, o custo será o mesmo utilizando essas taxas ou não. Assim, a rede de pacote pode ser utilizada para minimizar o custo total da empresa em termos de comunicações telefônicas e de dados. As ligações telefônicas podem ser encaminhadas, inicialmente, para a rede comutada por pacotes. Quando as linhas telefônicas entre o PABX e o reteador ficam todas ocupadas, as novas chamadas podem ser encaminhadas para a rede tradicional de telefonia, em que as tarifas são cobradas por conexão. Uma outra configuração, que é uma combinação das configurações anteriores é mostrada na Fig. 9.5. A filial é uma empresa de dimensão modesta e os poucos telefones que possui estão conectados diretamente ao roteador de borda. Neste caso, o roteador da filial possui mais funções, inclusive funções de PABX, para conectar com a PSTN. O roteador controla toda as conexões de dados e também as conexões telefônicas.

Page 208: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

PABXPSTN

MatrizFilial

PSTN - Public switched TelephoneNetworkLAN - Local Area NetworkPC - Personal Computer

LAN LAN

PC PC PC PC

Roteadorde borda

Roteadorde borda

Rede Comutadapor Pacote

PABXPABXPSTN

MatrizFilial

PSTN - Public switched TelephoneNetworkLAN - Local Area NetworkPC - Personal Computer

LAN LAN

PC PC PC PC

Roteadorde bordaRoteadorde borda

Roteadorde bordaRoteadorde borda

Rede Comutadapor Pacote

Figura 9.5 Configuração combinada. O roteador da filial possui funções de PABX. A configuração mostrada na Fig. 9.6, é uma configuração que pode utilizar terminais em conformidade com o padrão H. 323, especificado por ITU-T (International Telecommunication Union, Telecommunication Sector). Esse padrão que será estudado na próxima seção especifica os componentes, os protocolos e as interfaces de rede que serão utilizados na comunicação de voz em rede comutada por pacote. Na configuração da Fig. 9.4, os terminais H.323 podem estar espalhados em áreas residenciais e também em redes locais. Os telefones convencionais também ficam espalhados em áreas residenciais, e nas empresas, ficam conectados aos PABXs.

PSTN

Rede Comutadapor Pacote

PSTN - Public switched Telephone NetworkLAN - Local Area NetworkPC - Personal ComputerH.323 - Padronização ITU-T para serviço multimídia

PABX

Filial

LAN

PC PC

PABX

Matriz

LAN

PC PC

Área Residencial

H.323

H.323

H.323

Roteadorde borda

Roteadorde borda

PSTN

Rede Comutadapor Pacote

PSTN - Public switched Telephone NetworkLAN - Local Area NetworkPC - Personal ComputerH.323 - Padronização ITU-T para serviço multimídia

PABX

Filial

LAN

PC PC

PABXPABX

Matriz

LAN

PC PC

Área Residencial

H.323

H.323

H.323

Roteadorde bordaRoteadorde borda

Roteadorde bordaRoteadorde borda

Figura 9.6 Configuração de rede com terminais H.323.

Page 209: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Nesta configuração, um telefone convencional pode conectar a qualquer outro telefone convencional ou a qualquer terminal H.323. Por sua vez, o terminal H.323 se comunica com qualquer outro terminal H.323 ou a qualquer telefone convencional. Finalmente, a configuração mostrada na Fig. 9.7, representa uma configuração que faz concorrência direta com a rede tradicional de telefonia. Todo o transporte dos sinais de voz será feito através da rede comutada por pacote. A rede tradicional de telefonia será utilizada somente para o acesso ao provedor de serviço.

Rede de TelefoniaLocal

Rede de TelefoniaLocal

Gatekeeper

Rede Backbone

Provedor de ServiçoA

Gatekeeper

Rede Backbone

Provedor de ServiçoB

Gatekeeper - Entidade do provedor para controlar, gerenciar e tarifar as chamadas telefônicas.

Roteadorde bordaRoteador

de bordaRede Comutadapor Pacote

Rede de TelefoniaLocal

Rede de TelefoniaLocal

Rede de TelefoniaLocal

GatekeeperGatekeeper

Rede Backbone

Provedor de ServiçoA

GatekeeperGatekeeper

Rede Backbone

Provedor de ServiçoB

Gatekeeper - Entidade do provedor para controlar, gerenciar e tarifar as chamadas telefônicas.

Roteadorde bordaRoteadorde bordaRoteador

de bordaRoteadorde borda

Rede Comutadapor Pacote

Figura 9.7 Configuração sem utilização da PSTN. A rede de telefonia local é utilizada somente para o acesso ao provedor.

9.4 O Padrão H.323

H.323 é um padrão que especifica os componentes, os protocolos e os procedimentos de uma comunicação multimídia (áudio em tempo real,vídeo e dados) através de uma rede comutada por pacotes. O padrão H.323 é parte da família H.32x especificada pelo ITU-T. Os outros padrões da família são: - H.324, é uma padronização de serviço multimídia através da rede comutada por circuito. - H.320, é uma padronização de serviço multimídia através da rede RDSI (Rede digital de serviços integrados) de faixa estreita. - H.321, é uma padronização de serviço multimídia através da rede RDSI-FL. - H.322, refere-se ao serviço multimídia através da LAN com garantia de qualidade de serviço.

A padronização H.323 é relativamente recente, sendo que a primeira versão apareceu em outubro de 1996 com a denominação de Multimídia em LAN. Toda a especificação é baseada na suposição de que não há garantia de qualidade de serviço. A segunda versão apareceu em janeiro de 1998, proporcionando comunicação entre PC-fone (terminal H.323) e o telefone da rede tradicional. A terceira versão inclui a transmissão de Fax através da rede de pacotes e comunicação entre gatekeeper e gatekeeper. Outras versões estão em andamento.

O padrão H.323 especifica quatro tipos de componentes que possibilitam comunicação multimídia ponto a ponto e também ponto a multiponto. Os componentes são:

Page 210: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

1. Terminais 2. Gateways 3. Gatekeepers 4. Unidade de Controle Multiponto - MCU (Multipoint Control Unit)

Os componentes são mostrados na estrutura genérica da Fig. 9.8. Um terminal H.323 é um dispositivo que está no ponto-final da rede, equipado com toda capacidade para comunicação multimídia. O gatekeeper é um componente que controla toda uma conexão de chamada, verificando por ex., se o assinante que está querendo fazer a conexão está cadastrado. A unidade de controle multiponto (MCU) possibilita uma conferência a três ou mais terminais. O gateway tem a função de comunicar uma rede H.323 com outras redes existentes.

O padrão H.323 define o terminal, a MCU e o gatekeeper, genericamente, como pontos finais (endpoints). Um ponto final pode iniciar e receber uma chamada. Além disso, ele gera e termina fluxo de informações. O padrão define, também, uma zona H.323 como uma coleção de todos os terminais, os gateways e as MCUs, gerenciados por um único gatekeeper. Uma zona deve incluir no mínimo um terminal e pode incluir gateways ou MCUs. Uma zona pode ser independente da topologia de rede e pode ser composta de múltiplos segmentos de redes que são interconectados através de roteadores ou de outros dispositivos.

H.320 Multimídia sobre RDSI-FEH.321 Multimídia sobre RDSI-FL

H.324 Multimídia sobre rede de comutaçãopor circuitoH.322 Multimídia sobre redes com QoS garantida

Rede comutada por pacotes

TerminalH.323

GatekeeperH.323

GatewayH.323

MCUH.323

TerminalH.323

TerminalH.321

TerminalH.320

AparelhoTelefônico

TerminalH.324

AparelhoTelefônico

TerminalH.322

Rede deComutaçãopor Circuito

LAN comgarantia de QoS RDSI-FE RDSI-FL

H.323

MCU - MultipointControl Unit

H.320 Multimídia sobre RDSI-FEH.321 Multimídia sobre RDSI-FL

H.324 Multimídia sobre rede de comutaçãopor circuitoH.322 Multimídia sobre redes com QoS garantida

Rede comutada por pacotes

TerminalH.323

GatekeeperH.323

GatewayH.323

MCUH.323

TerminalH.323

TerminalH.321

TerminalH.321

TerminalH.320

TerminalH.320

AparelhoTelefônicoAparelho

TelefônicoTerminal

H.324Terminal

H.324Aparelho

TelefônicoAparelho

TelefônicoTerminal

H.322Terminal

H.322

Rede deComutaçãopor Circuito

LAN comgarantia de QoS RDSI-FE RDSI-FL

H.323

MCU - MultipointControl Unit

Figura 9.8 Os componentes de uma rede H.323. A seguir cada componente será detalhado.

Page 211: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Terminal H.323 As funções de um terminal H.323 podem ser estruturadas em camadas, como mostrado na Fig. 9.9. A sua infraestrutura de transporte pode ser baseada na Internet, a maior rede de dados em operação, atualmente. A Internet utiliza o protocolo de encaminhamento IP (Internet Protocol) e o protocolo de transporte TCP (Transmission Control Protocol) (veja detalhes no capítulo 6, seções 6.6 e 6.7) . O IP é um protocolo para encaminhar um pacote de um nó inicial da rede até o nó destino final, e o protocolo TCP permite o controle de erro e o controle de fluxo dos pacotes transmitidos. Uma rede que utiliza os protocolos TCP e IP é conhecida como rede TCP/IP. Como se observa na Fig. 9.9, o H.323 pode utilizar, na camada transporte, o protocolo TCP assim como o protocolo UDP (User Datagram Protocol). No caso do protocolo TCP, a transmissão é confiável, pois é feita a conexão lógica e, também, o tratamento de erro dos pacotes transmitidos. No caso do protocolo UDP, nem é feita uma conexão lógica nem o tratamento de erro, dessa maneira, não é uma conexão confiável, mas permite uma transferência de pacotes mais rapidamente através da rede.

RTP

RTCP RASH.225.0

Gerenciador de chamadasAplicação

ÁudioAplicação

Vídeo

G.711G.723G.729

H.261H.263

IP

UDP TCP

Sina-lização

deControle

H.245

Sinaliza-ção de

chamadaQ.931

(H.225.0)

G.711, G.723, G.729 - CODEC para vozH.261, H.263 - CODEC para vídeoRTP - Real time protocolRTCP - Real time control protocol

RAS - Registration, admission, and statusTCP – Transmission Control ProtocolUDP – User Data ProtocolIP – Internet Protocol

Infraestrutura de Transporte

RTP

RTCP RASH.225.0

Gerenciador de chamadasAplicação

ÁudioAplicação

Vídeo

G.711G.723G.729

H.261H.263

IPIP

UDP TCP

Sina-lização

deControle

H.245

Sinaliza-ção de

chamadaQ.931

(H.225.0)

G.711, G.723, G.729 - CODEC para vozH.261, H.263 - CODEC para vídeoRTP - Real time protocolRTCP - Real time control protocol

RAS - Registration, admission, and statusTCP – Transmission Control ProtocolUDP – User Data ProtocolIP – Internet Protocol

Infraestrutura de Transporte

Figura 9.9 Funções de um terminal H.323 estruturadas em camadas.

Os pacotes de sinalização de chamada (Q.931) e de sinalização de controle (H.245), que necessitam confiabilidade na entrega, são transmitidos através das conexões TCP. Os pacotes de voz que utilizam o protocolo RTP, os pacotes de controle de qualidade (RTCP) assim como mensagens RAS, são transmitidos em conexões UDP. O protocolo IP é comum para todos os pacotes transmitidos.

De modo geral, as funções de um terminal podem ser divididas em duas partes. A primeira parte é relativa a tipo de aplicação e está relacionada com a fase de conversação propriamente dita, e a outra parte está relacionada com o gerenciamento da conexão.

Page 212: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Se a aplicação for áudio, os padrões de codificadores que poderão ser utilizados são o G. 711, o G. 723, o G. 729 e etc. Se a aplicação for vídeo, os padrões de codificadores são o H. 261 o H. 263 e etc. O protocolo RTP suporta os dois aplicativos. A seguir, este protocolo será detalhado. RTP - Real Time Protocol É um protocolo que proporciona um serviço de entrega fim-a-fim para dados com características de tempo real como o áudio e vídeo. Não contém mecanismos para entrega em tempo adequado, nem garante qualidade de serviço. Também, não garante a entrega e nem uma seqüência ordenada de entrega. Permite aplicações tais como armazenagem de dados contínuos, simulação interativa distribuída, medições, controle e etc. O protocolo suporta a transferência de dados para os diversos participantes de uma sessão. Uma sessão é uma associação lógica entre duas ou mais entidades do protocolo, e que é mantida por duração da transferência de dados. O processo de iniciação de uma sessão é feito através do protocolo Q.931 (veja detalhes no capítulo 8, seção 8.3). Além de permitir comunicação em um sentido (unicast), o protocolo RTP tem habilidade para proporcionar comunicação entre três ou mais entidades (multicast). Para essa finalidade, o cabeçalho da unidade de dados contém um identificador de fonte que especifica qual membro do grupo gerou aqueles dados. O cabeçalho inclui, também, informação de tempo (timestamping) para que o receptor possa recriar o relógio de tempo. O protocolo permite o uso de dispositivos intermediários para modificar a formatação dos dados. O dispositivo intermediário atua tanto como receptor assim como fonte. A necessidade desse intermediário é quando um transmissor não consegue, por alguma razão, atingir diretamente o receptor. O intermediário, dessa maneira, recebe os dados, faz as modificações necessárias, e envia para o destino. Há dois tipos de intermediários: o tradutor e o misturador. O tradutor é um dispositivo simples que produz um ou mais pacotes RTP de saída para cada pacote RTP de chegada. O tradutor pode mudar o formato de dados de um pacote ou usar um outro protocolo de camada inferior conveniente para transferir de um domínio para outro. Um exemplo de necessidade de tradutor é quando um receptor não é capaz de processar um sinal de vídeo de alta velocidade vindo de outros participantes. O tradutor, neste caso, converte o vídeo em formato de baixa qualidade, compatível com taxa de baixa velocidade. O misturador é um intermediário que recebe fluxos de pacotes RTP de uma ou mais fontes, combina esses fluxos e envia um novo fluxo de pacotes RTP para um ou mais destinos. O misturador pode mudar o formato de dados ou simplesmente desempenhar a função de misturar. Como as múltiplas entradas não são sincronizadas, o misturador fornece as informações de tempos e as identificações de fontes em cada pacote de fluxo combinado. Um exemplo de utilização de um misturador é quando uma área em que seus membros utilizam acessos de alta velocidade, coexiste com uma outra área em que seus membros têm acesso de baixa velocidade. O misturador que fica perto da área de baixa velocidade, ressincroniza os pacotes que chegam, em intervalos regulares transmitidos pelas fontes, mistura esses pacotes em um único fluxo, submete-os ao codificador de qualidade reduzida e então retransmite aos membros de acesso de baixa velocidade. Formato de Cabeçalho

O formato de cabeçalho que compõe o protocolo RTP é mostrado na Fig. 9.10.

Page 213: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

V P X CC M Tipo de payload Número de seqüência

Informação de tempo (Timestamp)

Identificador de fonte de sincronização (SSRC)

Identificador de fonte contribuinte (CSRC)

Identificador de fonte contribuinte (CSRC)

V = VersãoP = PreenchimentoX = ExtensãoCC = Contagem de CSRC M = Marcador

0 4 8 9 16 31

V P X CC M Tipo de payload Número de seqüência

Informação de tempo (Timestamp)

Identificador de fonte de sincronização (SSRC)

Identificador de fonte contribuinte (CSRC)

Identificador de fonte contribuinte (CSRC)

V = VersãoP = PreenchimentoX = ExtensãoCC = Contagem de CSRC M = Marcador

V P X CC M Tipo de payload Número de seqüência

Informação de tempo (Timestamp)

Identificador de fonte de sincronização (SSRC)

Identificador de fonte contribuinte (CSRC)

Identificador de fonte contribuinte (CSRC)

V P X CC M Tipo de payload Número de seqüência

Informação de tempo (Timestamp)

Identificador de fonte de sincronização (SSRC)

Identificador de fonte contribuinte (CSRC)

Identificador de fonte contribuinte (CSRC)Identificador de fonte contribuinte (CSRC)

V = VersãoP = PreenchimentoX = ExtensãoCC = Contagem de CSRC M = Marcador

0 4 8 9 16 31

Figura 9.10 Formato de cabeçalho do protocolo RTP

O cabeçalho de cada pacote RTP inclui uma parte fixa e pode incluir campos adicionais para aplicações específicas. Os primeiros 12 octetos estão sempre presentes e os significados dos campos são:

- Versão (2 bits): Indica a versão do protocolo - Preenchimento (1 bit): Indica se os octetos de preenchimento aparecem no final da

carga útil (payload). Se estiverem presentes, o último octeto da carga útil contém uma contagem do número de octetos de preenchimento. O preenchimento é usado, se a aplicação requer que a carga útil seja um múltiplo inteiro de algum comprimento, por exemplo, de 32 bits.

- Extensão (1 bit): Se ativado (binário 1), existe uma extensão de cabeçalho logo a seguir ao cabeçalho fixo. É utilizado para extensões experimentais do protocolo.

- Contagem de CSRC (4 bits): É um número que indica quantos identificadores de CSRCs seguem o cabeçalho fixo.

- Marcador (1 bit): A interpretação desse bit depende do tipo de carga útil. É usado para indicar a fronteira em fluxo de dados. Para vídeo, se ativado (binário 1), indica o final de quadro. Para áudio, se ativado, marca o início de surto de voz.

- Tipo de Carga Útil (Payload, 7 bits): Identifica o formato da carga útil, que se segue ao cabeçalho.

- Número de Seqüência (16 bits): Cada fonte começa com um número seqüencial aleatório, que é incrementado por um a cada pacote de dados RTP enviado. Pode ser usado pelo receptor para detectar pacote perdido e para restaurar a seqüência de pacotes.

- Informação de Tempo (Timestamp, 32 bits): É a informação de tempo do instante da amostragem do primeiro octeto de um pacote de dados RTP. O valor do tempo deve ser gerado de um relógio local da fonte. Um certo número de pacotes consecutivos pode ter uma mesma informação de tempo, se os pacotes são logicamente gerados ao mesmo tempo. Um exemplo é os vários pacotes pertencentes ao mesmo quadro de vídeo.

Page 214: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

- Identificador de Fonte de Sincronização (SSRC, 32 bits): Um valor gerado aleatoriamente que identifica a fonte dentro de uma sessão.

Seguindo o cabeçalho fixo, pode haver um ou mais campos CSRCs:

- Identificador de Fonte Contribuinte (CSRC, 32 bits): Identifica uma fonte contribuinte da carga útil. Esse identificador é fornecido pelo misturador.

O campo "Tipo de Carga Útil" identifica o tipo de mídia da carga útil e o formato de dados, incluindo o uso de compressão e de criptografia. Em um estado estacionário, uma fonte deve utilizar apenas um tipo de carga útil durante uma sessão, mas pode mudar o tipo de carga útil em resposta as condições de mudança, definidas pelo protocolo RTCP (Real Time Control Protocol). RTCP - Real Time Control Protocol

O RTCP [RFC 1889] é um protocolo utilizado para proporcionar realimentação à fonte e também aos participantes de uma sessão, dos dados enviados em pacotes RTP. O RTCP opera em um modo multicast, utiliza a mesma plataforma de transporte que o RTP (em geral o UDP) e usa um número separado de porta. O RTCP tem as seguintes quatro funções:

- Controle de Qualidade de Serviço e de Congestionamento: RTCP proporciona realimentação da qualidade da distribuição de dados. Como os pacotes RTCP são do tipo multicast, cada um dos membros da sessão pode avaliar como os outros membros estão atuando e recebendo. Os relatórios dos transmissores possibilitam aos receptores estimar taxas de dados e a qualidade da transmissão. Os relatórios dos receptores indicam quaisquer problemas encontrados pelos receptores, incluindo pacotes perdidos e excessivos jitters. Por exemplo, uma aplicação áudio-vídeo pode decidir reduzir a taxa de transmissão em enlaces de baixas velocidades se a qualidade de tráfego nesses enlaces não for suficientemente alta para suportar a atual taxa. A realimentação dos receptores é, também, importante no diagnóstico da distribuição de falhas. Monitorando os relatórios de todos os receptores da sessão, um gerente de rede pode dizer se o problema é específico a um único usuário ou mais espalhado.

- Identificação: Os pacotes RTCP transportam uma descrição textual da fonte RTCP. Isso proporciona mais informação da fonte de pacotes de dados do que o identificador aleatório SSRC, e possibilita a um usuário associar múltiplos fluxos de diferentes sessões. Por exemplo, podem estar em progresso, sessões separadas de áudio e de vídeo.

- Estimativa do Tamanho da Sessão e Escala: Para executar as duas primeiras funções descritas acima, todos os participantes enviam pacotes RTCP periodicamente. A taxa de transmissão desses pacotes deve ser diminuída na proporção que o número de participantes aumenta. Em uma sessão com poucos participantes, os pacotes RTCP são enviados a taxa máxima de um pacote a cada cinco segundos. O algoritmo, que cada participante limita a sua taxa, é baseado na população total da sessão [RFC 1889]. O objetivo é limitar o tráfego RTCP a menos de 5% do total de tráfego da sessão.

- Controle da Sessão: O RTCP pode opcionalmente fornecer, a mínima informação de controle de sessão. Por exemplo, fornecer somente a identificação de um participante para ser exibida na interface do usuário.

Page 215: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Os seguintes tipos de pacotes são definidos em RFC 1889: - Relatório do transmissor (SR, Sender Report) - Relatório do receptor (RR, Receiver Report) - Descrição da fonte (SDES, Source Description) - Adeus (BYE, Goodbye) - Específico de aplicação

Q.931 Sinalização (H.225 Sinalização de chamada)

É um protocolo utilizado na fase de sinalização para conexão inicial de dois pontos finais (endpoints). A troca e o transporte das mensagens de sinalização são feitos através de um canal confiável (Por ex., conexão TCP). A troca de mensagens de sinalização pode ser feita diretamente entre dois pontos finais (por ex., dois terminais H.323) ou pode ser encaminhada através de um gatekeeper. A escolha é feita por gatekeeper, durante a fase de cadastramento (RAS). O padrão H.225.0, correspondente a sinalização de chamada, utiliza um subconjunto da sinalização Q.931, padronizada para RDSI-FE (veja capítulo 8 seção 8.6). A primeira versão do H.323 define somente os procedimentos básicos para estabelecimento de conferências multimídias. A partir da versão 2 do H.323, serviços suplementares foram acrescentados no topo de Q.931, como mostrado na Fig. 9.11.

RTP

RTCP RASH.225.0

GerenciadorAplicação

ÁudioAplicação

Vídeo

G.711G.723G.729

H.261H.263

IP

UDP TCP

Sina-lização

deControle

H.245Q.931(H.225.0)

H.450.1

H.4

50.2

H.4

50.3

H.4

50.4

......

..

Infraestrutura de Transporte

RTP

RTCP RASH.225.0

GerenciadorAplicação

ÁudioAplicação

Vídeo

G.711G.723G.729

H.261H.263

IPIP

UDP TCP

Sina-lização

deControle

H.245Q.931(H.225.0)

H.450.1

H.4

50.2

H.4

50.3

H.4

50.4

......

..

Infraestrutura de Transporte

Figura 9.11 Estrutura em camadas do padrão H.450 para serviços suplementares.

H.450.1 define um protocolo funcional genérico para todos os serviços suplementares. Os outros H.450 definem os protocolos para cada tipo de serviço suplementar. O H.450.2 especifica os procedimentos para transferência de chamada, o H.450.3 para o desvio de chamada, o H.450.4 para retenção de chamada, e assim por diante.

Page 216: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

H. 245 Sinalização de Controle É um protocolo utilizado para troca de informações entre dois pontos finais para abrir e fechar canais lógicos e ajuste de capacidade dos terminais. Cada canal lógico é utilizado para transportar informações de um transmissor para um ou mais receptores, e é identificado por um número de canal lógico. Esse número é único em cada direção de transmissão. Mais adiante é mostrado um exemplo de estabelecimento de canais lógicos. Outras funções do protocolo H.245 são transportar mensagens de controle de fluxo, comandos gerais e indicações. RAS (H.225) - Registration, Admission and Status

É um protocolo utilizado entre os pontos finais e gatekeepers para executar as seguintes funções:

- Descobrir, no caso em que existam vários gatekeepers, em qual gatekeeper o ponto-final se deve registrar. O descobrimento de gatekeeper pode ser feito estaticamente ou dinamicamente. No descobrimento estático, o ponto-final conhece, a priori, o endereço do seu gatekeeper. No método dinâmico de descobrir o gatekeeper, o terminal transmite uma mensagem de descobrimento no modo multicast, perguntando: "Quem é o meu gatekeeper?" Um ou mais gatekeepers pode responder com a mensagem: "Eu posso ser o seu gatekeeper".

- Registrar o ponto-final. É o processo de um ponto-terminal se juntar a uma zona e informar o seu endereço alias (endereço mnemônico).

- Localizar o ponto-final. É processo em que o endereço de transporte de um ponto final é determinado, obtendo o endereço alias ou o endereço E.164 (numeração telefônica).

- Controlar o acesso de terminais (controle de admissão). O controle de admissão é utilizado para restringir o acesso de terminais a uma zona, para, por ex., evitar o congestionamento.

As mensagens do protocolo RAS são transportadas através de canais não confiáveis, por exemplo, conexão UDP. Dessa maneira a troca de mensagens RAS pode estar associada a temporizadores e contagem de retransmissões.

-------------------------------------------------------------------------------------------------------------------- Exemplo 9.1 Conexão e Desconexão

Para a utilização dos protocolos discutidos anteriormente, são mostrados exemplos de

conexão e de desconexão. A Fig. 9.12 mostra o exemplo de uma conexão sem interferência de gatekeeper, isto é, uma conexão entre dois terminais H.323.

Page 217: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Terminal H.323 Terminal H.323Conexão TCP

SETUP

ALERTING (opcional)

CONNECT (H.245 Address)

Sinalização Q.931 sobre TCP

Conexão TCPMensagens H.245

(Estabelece canais lógicos)

Endereço RTCP

Endereços RTCP e RTP

Endereços RTCP e RTP

Mensagens H.245 sobre TCP

Fluxo RTP

Fluxo RTPFluxo RTP Pacotes de voz (UDP)

Terminal H.323 Terminal H.323Conexão TCP

SETUP

ALERTING (opcional)

CONNECT (H.245 Address)

Sinalização Q.931 sobre TCP

Conexão TCPMensagens H.245

(Estabelece canais lógicos)

Endereço RTCP

Endereços RTCP e RTP

Endereços RTCP e RTP

Mensagens H.245 sobre TCP

Fluxo RTP

Fluxo RTPFluxo RTP Pacotes de voz (UDP)

Figura 9.12 Exemplo de conexão entre dois terminais H.323 sem interferência de gatekeeper.

O aplicativo de um terminal irá solicitar serviço de conexão para uma conversação telefônica. A camada logo abaixo do aplicativo é acionada para enviar mensagens de sinalização telefônica. Para enviar mensagens de sinalização, é necessário um canal confiável, dessa maneira, solicita à camada transporte para abrir um canal lógico confiável. Quando o canal lógico TCP é estabelecido (veja a Fig. 9.12), as mensagens de sinalização são trocadas entre dois terminais. Antes da conversação propriamente dita, é estabelecido um outro canal lógico TCP para troca de mensagens H.245 para ajustar as capacidades dos terminais e estabelecer os endereços lógicos para as mensagens RTCP e RTP. Após essa fase, começa a conversação propriamente dita, com a troca de fluxos de pacotes RTP, através da conexão UDP.

A Fig. 9.13 mostra um exemplo de desconexão. Através da troca de mensagens H.245, os canais lógicos são liberados e também a sessão é encerrada. Um dos canais lógicos TCP é desconectado, é feita a liberação completa da ligação telefônica e o outro canal lógico TCP é também desconectado.

Page 218: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

Mensagens H.245(Libera canais lógicos)

Termina sessão

Termina sessão

Desconexão TCP

Completa Liberação

Desconexão TCP

Mensagens H.245 sobre TCP

Sinalização Q.931 sobre TCP

Mensagens H.245(Libera canais lógicos)

Termina sessão

Termina sessão

Desconexão TCP

Completa Liberação

Desconexão TCP

Mensagens H.245 sobre TCP

Sinalização Q.931 sobre TCP

Figura 9.13 Exemplo de desconexão.

------------------------------------------------------------------------------------------------------------------- Gatekeeper O gatekeeper é utilizado para a função de controle de chamadas, executando tarefas como tradução de endereços e gerenciamento de banda. O gatekeeper é opcional em uma rede H.323. Entretanto, se ele estiver presente na rede, os terminais e os gateways devem utilizar os seus serviços. Para a operação do gatekeeper, são utilizados os protocolos RAS, sinalização de chamada e o H.245, como mostrado na Fig. 9.14. O padrão H.323 define as funções que um gatekeeper deve necessariamente conter e, também, especifica as funções opcionais. As funções obrigatórias de um gatekeeper são:

- Tradução de endereço. Chamada originada dentro de uma rede H.323 pode usar um alias para endereçar o terminal destino. Chamada originada fora da rede H.323 e recebida por um gateway, pode usar uma numeração telefônica (E.164) para endereçar o terminal destino. O gatekeeper deve traduzir esse número telefônico para um endereço de rede.

- Controle de admissão. O gatekeeper pode controlar a admissão dos pontos finais na rede H.323. Ele utiliza as mensagens RAS para desempenhar essa finalidade. Essas são: solicitação de admissão (ARQ), confirmação (ACF) e rejeição (ARJ). O controle de admissão pode ser uma função nula, significando que todos os pontos finais são admitidos na rede H.323.

Page 219: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

RAS - Registration, admission, and status

RASH.225.0

Sinali-zaçãoQ.931

Gerenciador de Gatekeeper

Infraestrutura deTransporte

Serviço deTarifação

Serviço deDiretório

Serviço deSegurança

Sina-lização

deControle

H.245

RAS - Registration, admission, and status

RASH.225.0

RASH.225.0

Sinali-zaçãoQ.931

Sinali-zaçãoQ.931

Gerenciador de Gatekeeper

Infraestrutura deTransporte

Serviço deTarifação

Serviço deDiretório

Serviço deSegurança

Serviço deTarifação

Serviço deDiretórioServiço deDiretório

Serviço deSegurançaServiço deSegurança

Sina-lização

deControle

H.245

Figura 9.14 Componentes de um gatekeeper.

- Controle de banda. O gatekeeper fornece suporte ao controle de banda usando as seguintes mensagens RAS: solicitação de faixa (BRQ), confirmação (BCF), e rejeição (BRJ). Por exemplo, se o gerenciador de rede especificou um limiar para um número simultâneo de conexões em uma rede H.323, o gatekeeper pode negar a fazer mais conexões, se o limiar foi atingido. A idéia é limitar o total de banda alocado para uma fração do total disponível, deixando o resto da banda para aplicações de dados. O controle de banda pode, também, ser uma função nula, significando que aceita qualquer solicitação de mudança de banda.

- Gerenciamento de zona. As funções acima definidas são serviços oferecidos por um gatekeeper aos terminais, aos gateways e às MCUs localizados dentro de uma zona.

As funções opcionais de gatekeeper são: - Controle de Sinalização de chamada. O gatekeeper pode encaminhar as mensagens de

sinalização de chamada entre os pontos finais H.323. Em uma conferência ponto a ponto o gatekeeper pode processar as mensagens de sinalização de chamada H.225. Alternativamente, o gatekeeper pode permitir que os pontos finais enviem mensagens de sinalização de chamada, diretamente um ao outro, sem passar pelo gatekeeper.

- Autorização de chamada. Quando um ponto final envia mensagens de sinalização de chamada ao gatekeeper, o gatekeeper pode aceitar ou rejeitar a chamada. As razões para rejeição podem ser restrições de acesso ou de tempo.

- Gerenciamento de chamada. O gatekeeper pode ter informações de todas as chamadas ativas, gerenciando, assim, a banda e o balanceamento de carga.

MCU - Unidade de Controle Multiponto A MCU é utilizada para atender conferências entre três ou mais pontos finais. A MCU consiste de um controlador de multiponto MC (Multipoint Controller) e de processadores multipontos MP (multipoint processors). O MC é um dispositivo necessário e o MP pode ser zero ou mais. A função do MC é fazer negociação entre todos os terminais para determinar a capacidade comum de processar sinais de áudio e de vídeo, utilizando mensagens H.245. O MC,

Page 220: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

também, controla os recursos da conferência, determinando quais dos fluxos de áudio e de vídeo devem ser enviados aos terminais, simultaneamente (multicast). O MC não trata diretamente os fluxos de mídia. Isso é a função do MP que mistura, comuta e processa os bits de áudio, vídeo e de dados. Uma conferência multiponto pode ser do tipo centralizado, descentralizado, misto ou híbrido. No caso da conferência centralizada há a necessidade da existência de uma MCU, como mostrado à direita da Fig. 9.15. Todos os terminais enviam os fluxos de áudio, de vídeo e de controle para a MCU no modo ponto a ponto. O MC gerencia a conferência usando as mensagens H.245 e define também a capacidade de cada terminal. O MP tem as funções de misturar áudio, distribuir dados e comutar/misturar vídeo, que são necessárias para a conferência multiponto, e envia os fluxos resultantes aos terminais.

Áudio e vídeo Multicast

Descentralizada

Áudio e vídeo Unicast

Centralizada

MCU

Áudio e vídeo Multicast

Descentralizada

Áudio e vídeo Unicast

Centralizada

MCU

Figura 9.15 Conferências centralizada, descentralizada e mista.

Em uma conferência descentralizada (parte à esquerda da Fig. 9.15), os terminais H.323 fazem o uso da técnica multicast, e enviam os dados de áudio e de vídeo para todos os terminais participantes, sem enviar para a MCU. Entretanto, as mensagens de controle H.245 continuam sendo no modo centralizado, e são transmitidas no modo ponto a ponto ao MC. Neste caso, não há necessidade de MP. Uma outra configuração possível é misturar os modos centralizado e descentralizado (veja a Fig.9.15). De um lado, a MCU opera no modo centralizado, e do outro lado, funciona no modo descentralizado. Em uma conferência híbrida com áudio centralizado, os terminais enviam os fluxos de vídeo diretamente aos terminais usando multicast e enviam os fluxos de áudio para o MP, onde é feita a mistura, e enviados de volta aos terminais. Em uma conferência híbrida com vídeo centralizado, os terminais enviam os fluxos de áudio diretamente aos terminais usando multicast e enviam os fluxos de vídeo para o MP, onde é feita a comutação ou mistura, e enviados de volta aos terminais. Gateway

As funções de um gateway são tradução de protocolos de conexão e de liberação de chamadas, conversão de formatos de mídia entre diferentes redes e transferência de informações

Page 221: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

entre uma rede H.323 e uma rede não H.323. A Fig. 9.16 mostra a estrutura em camadas de um exemplo de um gateway em que a rede H.323 se interconecta a uma rede comutada por circuito (SCN, Switched Circuit Network).

Gerenciador de chamada do Gateway

Infraestrutura de Transporte

RTP - Real time protocolRTCP - Real time control protocolRAS - Registration, admission, and status

Controle de chamadas inter-redes

Camada Controlede Sinalização SCN

Por ex. Q931

Camada Controlede Enlace SCNPor ex. LAP D

Interface Físicade Sinalização SCN

SCN - Switched Circuit Network

Serviço deTarifação

RTP RTCP RASH.225.0

Sinali-zaçãoQ.931

Sina-lização

deControle

H.245

Gerenciador de chamada do GatewayGerenciador de chamada do Gateway

Infraestrutura de Transporte

RTP - Real time protocolRTCP - Real time control protocolRAS - Registration, admission, and status

Controle de chamadas inter-redesControle de chamadas inter-redes

Camada Controlede Sinalização SCN

Por ex. Q931

Camada Controlede Sinalização SCN

Por ex. Q931

Camada Controlede Enlace SCNPor ex. LAP D

Camada Controlede Enlace SCNPor ex. LAP D

Interface Físicade Sinalização SCN

Interface Físicade Sinalização SCN

SCN - Switched Circuit Network

Serviço deTarifaçãoServiço deTarifação

RTP RTCP RASH.225.0

Sinali-zaçãoQ.931

Sina-lização

deControle

H.245

RTP RTCP RASH.225.0

Sinali-zaçãoQ.931

Sina-lização

deControle

H.245

Figura 9.16 Um exemplo de gateway para interconectar uma rede H.323 a uma rede comutada por circuito.

Do lado da rede H.323, os protocolos utilizados são RAS para registro e controle de admissão, sinalização de chamada H.225 e sinalização de controle H.245 para troca de informações de capacidade dos terminais. Do lado da rede de comutação por circuito, os protocolos utilizados são sinalização de chamada, por exemplo, Q. 931, controle da camada de enlace, por exemplo, LAP D (Link Access Protocol D) e a camada física. Os terminais se comunicam com o gateway utilizando os protocolos de sinalização de chamada H.225 e de sinalização de controle H.245. O gateway traduz esses protocolos para os protocolos correspondentes do lado da rede de comutação por circuito e vice-versa. A função do gateway é também estabelecer e terminar uma chamada em ambas as redes. Uma outra função que pode ser exercida pelo gateway é conversão de formatos de mídia. Se ambos os terminais têm modos comuns de comunicação, essa função não será necessária. Por exemplo, se ambos os terminais utilizam a codificação G. 711, não há necessidade de conversão. O gateway tem características de um terminal H.323 no lado da rede H.323, e de um terminal não H.323 do outro lado da rede.

REFERÊNCIAS

Page 222: EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1lfavila/TT089/telefonia_motoyama.pdf · EE-981 Telefonia Prof. Motoyama 1º Semestre 2004 Capítulo 1 Redes de Comunicação

1. O. Hersent, D. Guide e J. P. Petit: “Telefonia IP: Comunicação Multimídia baseada em Pacotes” Addison Wesley, 2002. 2. ITU-T Recommendation H.323: Packet-based Multimedia Communications Systems. 3. Trillium: H. 323, Web ProForum Tutorials, http://www.iec.org. 4. Telogy: Voice Over Packet Tutorial, Web ProForum Tutorials, http://www.iec.org. 5. RFC 1889: RTP – A Transport Protocol for Real-Time Applications, IETF, 1996.

EXERCÍCIOS

9.1 Seja a rede mostrada abaixo. Preencha os retângulos abaixo com os protocolos necessários para fazer uma conversação telefônica entre os terminais T1 e T2 (terminais H.323). Protocolos para redes locais: 802.3, 802.4, 802.5, 802.6, 802.2. Protocolos para Internet: IP, TCP, UDP. Protocolos H.323: RTP, Q931, H.245, RTCP, H.225.

Internet(Rede IP)Rotea-

dor

Rotea-dor

Termi-nalH.323

T1

Termi-nalH.323

T2

LANToken Bus

LANToken Ring

a) Fase de conexão inicial lógica

F í s i c a U T P F í s i c a U T P

T 1 T 2

b) Fase de sinalização telefônica

F í s i c a U T P F í s i c a U T P

T 1 T 2

c) Fase de troca de parâmetros de terminal

F í s i c a U T P F í s i c a U T P

T 1 T 2

d) Fase de conversação

F í s i c a U T P F í s i c a U T P

T 1 T 2