Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP
|
|
- Thais Morais Oliveira
- 8 Há anos
- Visualizações:
Transcrição
1 Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP Ana Rita Marques Carvalho Dissertação para a obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa Novembro de 27
2
3 Agradecimentos Começo por agradecer ao Professor João Pires pela proposta do tema e confiança depositada na atribuição do trabalho, pela disponibilidade, orientação e indicações prestadas, sem as quais a realização desta dissertação não teria sido possível. Ao João Pedro e à Noia Siemens Networs, pela simpatia, amabilidade e disponibilidade prestadas e pelas sugestões e esclarecimentos sempre úteis. Ao Gustavo pela a amizade e companheirismo constantes ao longo deste último ano e pela troca de ideias que muito contribuíram para o sucesso deste trabalho. Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos Ivos, Tocha, João, Gémeos e Rui por estes cinco anos que deixam saudades. Ao Instituto Superior Técnico e ao Instituto de Telecomunicações pelas condições que proporcionaram. Aos professores pelos conhecimentos transmitidos ao longo do curso. Por fim, mas não com menor importância, agradeço à família e amigos pela paciência, apoio e incentivo sempre presentes. A todos, o meu mais sincero obrigado. i
4
5 Resumo Para ser possível transmitir grandes quantidades de informação a grandes distâncias são necessárias infra-estruturas denominadas redes de transporte. A presente dissertação aborda o tema das redes de transporte SDH (Synchronous Digital Hierarchy) da nova geração (NG-SDH), que resultam da convergência entre as redes SDH e as redes Ethernet. São estudadas quais as modificações introduzidas em relação às redes SDH convencionais e são propostas metodologias heurísticas e formulações com programação linear inteira apropriadas para o encaminhamento de tráfego em redes SDH convencionais e NG-SDH e é analisado o seu desempenho. Estas metodologias são aplicadas a tráfego que não requer protecção e a tráfego que requer protecção, considerando tanto tráfego invariável como variável no tempo. Para tráfego não protegido invariável no tempo, conclui-se que a tecnologia NG-SDH permite reduzir a capacidade necessária nas ligações em cerca de 3% para redes com topologia física em malha em relação à tecnologia SDH convencional e que as formulações de programação linear inteira propostas conduzem à melhor solução. Para tráfego não protegido variável no tempo, conclui-se que com a tecnologia NG-SDH é possível reduzir o bloqueio a que os pedidos de tráfego estão sujeitos. Para tráfego protegido invariável no tempo, são propostas metodologias de encaminhamento que garantem que o tráfego é completamente recuperado em caso de falha e verifica-se que proteger o tráfego requer aproximadamente o dobro da capacidade para a maioria dos algoritmos. No caso de tráfego protegido variável no tempo, são indicadas metodologias eficientes que fornecem algum nível de fiabilidade sem o excesso de capacidade para protecção típico das redes SDH convencionais, conseguindo-se garantir recuperação total do tráfego com 35% de excesso de capacidade para protecção. A tecnologia NG-SDH é, por isso, mais eficiente no transporte de tráfego Ethernet que a tecnologia SDH convencional. Palavras Chave NG-SDH, VCAT, LCAS, Planeamento, Encaminhamento, Protecção iii
6 Abstract To enable the transference of a large amount of data over long distances, it is necessary to use infrastructures denominated transport networs. This wor is about Next Generation Synchronous Digital Hierarchy (NG-SDH) transport networs, which result from the convergence between SDH networs and Ethernet networs. The changes introduced into the legacy SDH are studied, and a set of heuristic algorithms and integer linear programming methodologies appropriate for traffic routing in legacy SDH and NG-SDH are proposed and their performance evaluated. These methodologies are applied to unprotected and protected traffic, considering both time-invariant and time-variant traffic. For unprotected time-invariant traffic, it is concluded that NG-SDH leads to a lower lin capacity, about 3% for mesh networs lower than legacy SDH and that the integer linear programming proposed formulations leads to the best solution. For unprotected time-variant traffic, it is concluded that NG-SDH technology reduces traffic requests blocing ratio. For protected time-invariant traffic, some routing methodologies that assure that traffic is completely protected against failure are proposed and it is verified that protection requirements double lin capacity for most algorithms. In case of protected time-variant traffic, a number of efficient methodologies that offer some reliability levels without the protection bandwidth overhead typical of legacy SDH networs are also specified and it is assured that the traffic is completely recovered with 35% protection bandwidth overhead. NG-SDH technology is, therefore, more efficient in Ethernet traffic transportation than legacy SDH technology. Keywords NG-SDH, VCAT, LCAS, Planning, Routing, Protection iv
7 Índice Agradecimentos...i Resumo... iii Palavras Chave... iii Abstract... iv Keywords... iv Índice...v Lista de Tabelas... vii Lista de Figuras...viii Lista de Abreviações... xi 1 Introdução Evolução das Tecnologias de Transporte Enquadramento Objectivo e Estrutura Contribuições Aspectos da tecnologia SDH convencional e NG-SDH Elementos e arquitectura de rede Esquema de multiplexagem e estrutura das tramas Concatenação Contínua Concatenação Virtual Concatenação Virtual de Ordem Superior Concatenação Virtual de Ordem Inferior Determinação da concatenação virtual mais eficiente para cada serviço Conclusões Ajuste Dinâmico da Capacidade Modo de funcionamento Acções efectuadas Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS Codificação dos bits do pacote de controlo LCAS de Ordem Superior LCAS de Ordem Inferior Atrasos presentes no protocolo LCAS Adição de novos membros Remoção permanente de membros Remoção temporária de membros Conclusões Planeamento e encaminhamento em redes SDH convencionais e NG-SDH Planeamento Caracterização da Rede e do Tráfego Dimensionamento e encaminhamento de tráfego invariável no tempo Algoritmos Heurísticos Programação Linear Inteira Encaminhamento de tráfego variável no tempo Algoritmos Heurísticos Programação Linear Inteira Resultados Obtidos Tráfego invariável no tempo Tráfego variável no tempo: simulação de tráfego incremental Conclusões Esquemas de protecção em redes SDH convencionais e NG-SDH Esquemas de protecção em redes SDH convencionais Esquemas de protecção em redes NG-SDH...62 v
8 5.3 Encaminhamento de tráfego protegido invariável no tempo Algoritmos Mistos Programação Linear Inteira Encaminhamento de tráfego protegido variável no tempo Tempo de recuperação de falhas utilizando o FLCAS Resultados obtidos Encaminhamento de tráfego invariável no tempo protegido Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental Conclusões Conclusões Finais Trabalho Futuro...85 Anexos...87 A. Estrutura das tramas SDH...89 B. Fluxograma para determinar quais as melhores concatenações virtuais...91 C. Melhores concatenações virtuais e suas eficiências...92 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual...93 E. Descrição dos algoritmos e programas lineares...94 F. Programação linear e optimização...96 G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado...98 H. Dimensionamento da rede...1 I. Topologias físicas e lógicas analisadas...11 Referências vi
9 Lista de Tabelas Tabela 2.1 Contentores suportados pela tecnologia SDH... 8 Tabela 2.2 Concatenações contínuas e respectivas capacidades Tabela 2.3 Codificação do octeto H4 na concatenação virtual de ordem superior Tabela 2.4 Concatenações virtuais de ordem superior e respectivas capacidades Tabela 2.5 Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. 16 Tabela 2.6 Concatenações virtuais de ordem inferior e respectivas capacidades Tabela 2.7 Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT Tabela 3.1 Codificação dos bits do pacote de controlo no LCAS de ordem superior Tabela 3.2 Determinação dos membros cujo estado é transmitido através do MFI Tabela 3.3 Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior Tabela 3.4 Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do LCAS de ordem inferior Tabela 3.5 Atrasos máximos na adição de membros nas redes COST239 e EON Tabela 3.6 Atrasos máximos na remoção permanente de membros nas redes COST239 e EON Tabela 3.7 Atrasos máximos na remoção temporária de membros nas redes COST239 e EON Tabela 3.8 Atrasos máximos no restabelecimento de membros nas redes COST239 e EON Tabela 4.1 Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH convencional Tabela 4.2 Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT Tabela 4.3 Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes SDH convencionais Tabela Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH Tabela Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT Tabela Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes NG-SDH... 5 Tabela 4.7 Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em Gbit/s Tabela 4.8 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional Tabela 4.9 Resultados obtidos para as redes Noia, COST239 e EON23, com tecnologia NG-SDH Tabela 4.1 Estrutura das concatenações para os vários serviços simulados Tabela 4.11 Tempos de computação médios para o encaminhamento de um pedido de tráfego utilizando as estratégias CMCP, CMDP e MinOML nas redes Noia, COST239 e EON Tabela 5.1 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional e tráfego protegido Tabela Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia NG-SDH e tráfego protegido Tabela A.1 Estrutura do cabeçalho de secção Tabela A.2 Acomodação dos sinais PDH em contentores SDH e respectiva eficiência Tabela H.1 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não se utiliza VCAT Tabela H.2 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se utiliza VCAT Tabela I.1 Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede COST Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede EON vii
10 Lista de Figuras Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7])... 5 Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22])... 6 Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]) Figura 2.4 Estrutura da trama STM-1 (extraída de [7]) Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7])... 8 Figura 2.6 Estrutura de um VC-4-Xc... 9 Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]) Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]) Figura 2.9 Causas para o atraso diferencial (extraído de [2]) Figura 2.1 Estrutura de um VC-n-Xv Figura 2.11 Atribuição dos indicadores de número de sequência e de multitrama na concatenação virtual de ordem superior Figura 2.12 Estrutura de um VC-m-Xv Figura 3.1 Informação presente num pacote de controlo transmitido entre dois nós... 2 Figura 3.2 Diagrama temporal de um membro que é adicionado ao VCG Figura 3.3 Diagrama temporal correspondente à remoção definitiva de um membro do VCG Figura 3.4 Diagrama temporal correspondente à remoção temporária de um membro do VCG... 3 Figura 3.5 Diagrama temporal correspondente ao restabelecimento do débito binário da ligação Figura 4.1 Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho mais curto Figura 4.2 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho mais curto Figura Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível Figura 4.4 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível Figura 4.5 Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada Figura 4.6 Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada Figura 4.7 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto Figura 4.8 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível primeiro Figura 4.9 Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede após o encaminhamento de um pedido de tráfego Figura 4.1 Topologia física da rede de teste Noia Figura 4.11 Tráfego nas ligações em redes SDH convencionais quando é efectuado o encaminhamento presente na Tabela Figura 4.12 Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento presente na Tabela Figura 4.13 Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com VCAT Figura 4.14 Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com VCAT Figura 4.15 Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem VCAT e com VCAT Figura 4.16 Tráfego interno no nó da rede, em VC-3, quando é utilizada a tecnologia NG-SDH..53 Figura 4.17 Características mínimas de inserção/extracção no nó da rede para satisfazer os requisitos de tráfego para redes NG-SDH Figura 4.18 Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K= Figura 4.19 Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias estratégias sem VCAT e com VCAT para os vários valores de K Figura 4.2 Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Noia e EON23 para K=2 com os algoritmos CMCP, CMDP e MinOML viii
11 Figura 5.1 Compromisso entre excesso de capacidade reservada para protecção em relação à capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]) Figura 5.2 Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1) entre os nós f e d Figura 5.3 Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos mais curtos sem VCAT Figura 5.4 Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos com menos tráfego sem VCAT Figura Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de menor custo com VCAT Figura 5.6 Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a maximizar a partilha de recursos para protecção dentro do mesmo VCG Figura 5.7 Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT Figura 5.8 Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar o tráfego na ligação mais congestionada com VCAT Figura 5.9 Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário afectado por uma falha Figura 5.1 Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a menor quantidade de tráfego possível Figura 5.11 Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível proteger contra uma falha única utilizando os menores recursos para protecção possíveis Figura 5.12 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional. 75 Figura 5.13 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH Figura 5.14 Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH Figura 5.15 Razão de bloqueio de capacidade em função do tráfego oferecido à rede Figura 5.16 Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego oferecido obtida com o algoritmo MaxPRP Figura 5.17 Número médio de caminhos pelos quais cada VCG é encaminhado em função do tráfego oferecido à rede Figura E.1 Determinação do caminho mais curto de um nó para todos os outros Figura E.2 Determinação do caminho com maior capacidade disponível Figura E.3 Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo afectado por uma falha Figura F.1 Representação de uma função objectivo e de um poliedro em Figura G.1 Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado a K para um modelo de tráfego estático Figura G.2 Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é encaminhado a K para um modelo de tráfego incremental ou dinâmico Figura H.1 Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional Figura H.2 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes SDH convencionais Figura H.3 Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH Figura H.4 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH Figura I.1 Topologia física da rede COST Figura I.2 Topologia física da rede EON ix
12
13 Lista de Abreviações ACMin Assegurar Capacidade Mínima em caso de falha ADM Add/Drop Multiplexer APS Automatic Protection Switching AU Administrative Unit AUG Administrative Unit Group BBR Bandwidth Blocing Ratio C Container CMC Caminho Mais Curto CMCP Caminho Mais Curto Primeiro CMD Caminho com Maior capacidade Disponível CMDP Caminho com Maior capacidade Disponível Primeiro CRC Cyclic Redundancy Chec field CTRL Control field DCX Digital Cross Connect System DNU Do Not Use EOS End Of Sequence EoS Ethernet over SDH ES Ethernet Switch FLCAS Fast LCAS GFP Generic Frame Procedure GID Group Identification bit IEEE Institute of Electrical and Electronic Engineers ILP Integer Linear Programming IP Internet Protocol IPTV IP Television ITU-T ITU Telecommunication Standardization Sector of International Telecommunication Union LAN Local Area Networ LCAS Lin Capacity Adjustment Scheme LTM Line Terminal Multiplexer MAN Metropolitan Area Networs MaxPRP Maximizar a Partilha de Recursos para Protecção MFI Multi-Frame Indicator MILP Mixed Integer Linear Programming MinCAF Minimizar a Capacidade máxima Afectada por uma Falha MinCF CMC Minimizar o Custo do Fluxo com Caminhos Mais Curtos MinCF CmT Minimizar o Custo do Fluxo com Caminhos com Menos Tráfego MinOML Minimizar a Ocupação Máxima nas Ligações MinTML Minimizar o Tráfego Máximo nas Ligações xi
14 MinTMLP Minimizar o Tráfego Máximo nas Ligações com Protecção MST Member Status Field NG-SDH Next-Generation Synchronous Digital Hierarchy NORM Normal transmission PDH Plesiochronous Digital Hierarchy PEM Padrão de Enquadramento de Multitrama REG Regenerator RS-Ac Re-Sequence Acnowledge SDH Synchronous Digital Hierarchy SONET Synchronous Optical NETwor SQ Sequence Indicator STM Synchronous Transport Module TDM Time Division Multiplexing TU Tributary Unit TUG Tributary Unit Group VC Virtual Container VCAT Virtual Concatenation VCG Virtual Concatenation Group VoIP Voice over IP WAN Wide Area Networs WDM Wavelength Division Multiplexing xii
15 1 Introdução 1.1 Evolução das Tecnologias de Transporte Apesar da necessidade de comunicar ser tão remota como o próprio Homem, apenas no século XIX se tornou possível a comunicação à distância em tempo real, primeiro com o telégrafo (1837) e depois com o telefone (1876). Durante o século XX foi dado outro grande passo com a introdução das fibras ópticas como meio de transmissão (1966), possibilitando o transporte de grandes quantidades de informação a grandes distâncias. Para tirar partido da capacidade de transmissão das fibras ópticas e fazer face à necessidade de prestar serviços de forma eficiente são imprescindíveis infra-estruturas que transportem, encaminhem e façam a gestão e controlo de informação à distância: essas infra-estruturas são as redes de telecomunicações. As redes de telecomunicações encontram-se estratificadas em duas camadas: camada de serviço e camada de transporte. A camada de serviço é responsável por cada serviço específico (telefónico, dados, etc.), enquanto que a camada de transporte proporciona uma transferência de informação fiel (sem alterações) e fiável (sem interrupções) à camada de serviço. Pretende-se que as redes de transporte suportem eficientemente diferentes redes de serviços, o que nem sempre é possível visto as redes de serviços terem características distintas. As redes de telecomunicações são geralmente hierarquizadas em três camadas, por ordem decrescente de área geográfica coberta: redes dorsais ou de núcleo, redes metropolitanas e redes de acesso. As redes dorsais interligam as redes metropolitanas de um ou mais países e as redes metropolitanas interligam várias redes de acesso associadas a uma região ou cidade. No caso das redes de dados, a componente do núcleo tem a designação de WAN (Wide Area Networs), a componente metropolitana MAN (Metropolitan Area Networs) e a componente de acesso LAN (Local Area Networs). As primeiras redes de transporte digitais, surgidas nos meados dos anos sessenta, utilizavam a Hierarquia Digital Síncrona (PDH: Plesiochronous Digital Hierarchy) e baseavam-se na multiplexagem de canais de voz. No entanto, a tecnologia PDH apresenta muitas limitações, nomeadamente incompatibilidades entre as normas europeia, americana e japonesa e a inexistência de interligação (sincronismo) entre os vários sistemas PDH. Por este motivo surgiu a necessidade de normalizar uma tecnologia completamente digital, o que acontece em 199 quando a tecnologia Hierarquia Digital Síncrona (SDH: Synchronous Digital Hierarchy) é normalizada pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T). Na terminologia norte-americana, o equivalente a esta tecnologia tem a designação de SONET (Synchronous Optical NETwor). Devido ao sincronismo entre os vários elementos de rede, a tecnologia SDH possibilita o acesso directo aos sinais hierarquicamente inferiores que se encontram multiplexados nas tramas SDH. Além disso, foram normalizadas maiores capacidades e reservados cabeçalhos nas tramas para controlo e gestão de rede que têm como funções monitorizar e analisar o desempenho da rede, detectar falhas, etc. Estas características fizeram com que a tecnologia SDH, que transporta eficientemente tráfego de voz e circuitos alugados, se tornasse na tecnologia dominante na componente metropolitana e na componente do núcleo das redes de telecomunicações. 1
16 A partir do final do século XX tem-se constatado uma alteração do tradicional tráfego telefónico com comutação de circuitos, que tem crescido pouco, para o tráfego de dados com comutação de pacotes, que tem crescido exponencialmente nos últimos anos, fruto sobretudo da proliferação da Internet e da vasta gama de serviços que proporciona. A tecnologia dominante para o transporte de dados nas LANs é a Ethernet, padronizada pelo Institute of Electrical and Electronic Engineers (IEEE) em 1987 como A tecnologia Ethernet, ao contrário da SDH, não garante qualidade de serviço nem que os pacotes são entregues. No entanto, as perdas de pacotes (devido a falhas, erros, congestionamento) são suportadas com retransmissões, o que não se aplica ao tráfego de voz. A alteração do tipo de tráfego transportado implica uma evolução nas redes de transporte SDH, dimensionadas para tráfego de voz e com comutação de circuitos, para que possam suportar eficientemente os débitos binários associados às redes Ethernet, dimensionadas para tráfego de dados e com comutação por pacotes. É importante referir que o tráfego IP (Internet Protocol), que fornece uma variada gama de serviços como Internet, voz sobre IP (VoIP: Voice over IP) e televisão sobre IP (IPTV: IP Television), entre outros, é colocado sobre Ethernet. Deste modo, ao aumentar a eficiência da colocação de tráfego Ethernet sobre SDH (EoS: Ethernet over SDH) aumenta-se a eficiência de todos estes serviços. No entanto, o facto de tanto a Ethernet como a SDH serem tecnologias dominantes faz com que alterar qualquer uma delas tenha um impacto muito significativo na infra-estrutura das redes actuais, pelo que interessa desenvolver uma alternativa compatível com as redes actuais para permitir uma implementação faseada e pacífica, além de aproveitar todo o conhecimento já existente sobre Ethernet e SDH. Para ultrapassar as limitações da tecnologia SDH no transporte de EoS, surge a tecnologia SDH da Nova Geração (NG-SDH: Next-Generation SDH), que resulta da convergência entre estas duas redes e permite transportar EoS de modo eficiente, além de tirar partido da simplicidade e eficiência das tecnologia Ethernet e da capacidade e qualidade de serviço da tecnologia SDH. Esta tecnologia consiste em introduzir três novidades na tecnologia SDH convencional: Virtual Concatenation (VCAT), Lin Capacity Adjustment Scheme (LCAS) e Generic Frame Procedure (GFP). A VCAT consiste em dividir os débitos binários a transportar em estruturas com menor capacidade que são encaminhadas independentemente. O LCAS é um complemento à VCAT que permite adaptar os débitos binários transportados às necessidades do serviço e ao estado da rede. O GFP permite transmitir eficientemente tramas que não chegam a um ritmo fixo (chegada em burst), como as tramas Ethernet, em tramas SDH que têm um ritmo fixo. Ao permitir encaminhar o tráfego por vários caminhos, a VCAT torna o processo de encaminhamento mais flexível mas mais complexo do que nas redes SDH convencionais e vai alterar a forma como as redes NG-SDH são planeadas a forma como o tráfego é encaminhado. Outro aspecto importante a considerar são os esquemas de protecção, que permitem à rede recuperar de falhas e minimizar o impacto destas. O mais frequente nas redes SDH convencionais é utilizar uma topologia física em anel e reservar a mesma capacidade para serviço e para protecção. Estes esquemas são pouco eficientes a nível de recursos para o transporte de tráfego Ethernet porque, ao contrário do tráfego de voz, as falhas e erros ocorridos podem ser suportados pelas camadas superiores e não é exigida tanta fiabilidade. 2
17 1.2 Enquadramento A tecnologia SDH convencional, além de normalizada pela ITU-T em [1], [2] e [3], é uma tecnologia madura e tema de várias publicações como [4], [5], [6] e [7]. A tecnologia Ethernet encontra-se normalizada em [8] e também é abordada em várias publicações como [9]. O planeamento de redes SDH convencionais é estudado em várias publicações, podendo referir-se por exemplo [1], [11] e [12]. O encaminhamento e o dimensionamento de capacidades em várias redes de telecomunicações, incluindo SDH convencional, são abordados em [13]. Os esquemas de protecção recomendados pela ITU-T para redes SDH convencionais encontram-se em [14]. Aspectos de protecção em vários tipos de redes, como as SDH convencionais, são estudados em [15] e [16]. A VCAT encontra-se normalizada pela ITU-T em [17], o LCAS em [18] e o GFP em [19]. A tecnologia NG-SDH é tema de estudo de publicações como [2], [21] e [22], onde se referem as características e o modo de funcionamento da VCAT, do LCAS e do GFP. O encaminhamento em redes NG-SDH é estudado em [23], onde são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo utilizando as potencialidades da VCAT e é analisado o seu desempenho em termos do tráfego bloqueado em função do tráfego oferecido. Em [24] são comparados os resultados obtidos sem VCAT e com VCAT. Em [25], [26] e [27] é analisado o problema da protecção nas redes NG-SDH e são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo que tiram partido da VCAT e do LCAS para proteger o tráfego de modo mais eficiente. Em [25] são propostos dois algoritmos que têm em conta a partilha de recursos para protecção e o tempo de recuperação de falha, atendendo a que a rede recupera totalmente de uma falha. É também comparado o desempenho dos dois algoritmos e verifica-se que existe um compromisso entre os recursos utilizados para protecção e o tempo de recuperação. Em [26] são propostos algoritmos que limitam ou minimizam o tráfego afectado por uma falha sem capacidade adicional para protecção e que minimizam a capacidade utilizada para protecção garantindo recuperação total do tráfego. É ainda proposta uma alteração ao protocolo LCAS que o torna mais rápido a notificar as falhas ocorridas na rede e os algoritmos que usam o LCAS para proteger o tráfego competitivos com os das redes SDH em termos de tempo de recuperação. Em [27] é analisada a influência da percentagem de tráfego protegido. Tanto quanto se tem conhecimento, não existem publicações que proponham estratégias de encaminhamento ou analisem o encaminhamento de tráfego invariável no tempo tirando partido das funcionalidades da VCAT, tanto para tráfego não protegido como para tráfego protegido, nomeadamente formulações de programação linear inteira que minimizem o tráfego na ligação mais congestionada. 1.3 Objectivo e Estrutura O objectivo desta dissertação é analisar quais as repercussões que a introdução da VCAT e do LCAS têm nas redes de transporte SDH, no dimensionamento das redes, no encaminhamento do tráfego e nos esquemas de protecção utilizados. Também se pretende referir e analisar o desempenho de vários algoritmos heurísticos e programas lineares que permitam efectuar o encaminhamento de tráfego invariável no tempo e tráfego variável no tempo utilizando as potencialidades da VCAT e do LCAS. Também se pretendem analisar novos esquemas de protecção 3
18 que sejam mais eficientes que os utilizados nas redes SDH convencionais, tirem partido da VCAT e do LCAS e permitam a convergência entre as redes SDH e as redes Ethernet. A estrutura desta dissertação é a seguinte: No capítulo 2 são referidos aspectos da tecnologia SDH convencional que introduzem limitações ao transporte de EoS e como podem ser ultrapassadas algumas dessas limitações com a VCAT. É explicado o modo de funcionamento e as funcionalidades da VCAT e como determinar qual a melhor concatenação virtual para cada tipo de serviço. No capítulo 3 é analisado o protocolo LCAS, as suas acções e os atrasos associados. No capítulo 4 é estudado o encaminhamento de tráfego não protegido em dois cenários: tráfego variável no tempo e invariável no tempo. Em ambos os casos são indicados e analisados algoritmos heurísticos e com programação linear inteira (ILP: Integer Linear Programming) para efectuar o encaminhamento de tráfego. No primeiro cenário, é encaminhada uma matriz de tráfego e o desempenho é analisado em função do tráfego na ligação mais congestionada e do tempo de computação. No segundo cenário, é encaminhado um pedido de tráfego e o desempenho é analisado em função do bloqueio a que o tráfego oferecido à rede está sujeito e do tempo de computação. No capítulo 5 são analisados cenários de tráfego idênticos aos do capítulo 4 considerando tráfego protegido. Para tráfego invariável no tempo são indicados algoritmos que utilizam programação linear inteira para fazer o encaminhamento de uma matriz de tráfego de serviço garantindo que na ocorrência de uma falha todo o tráfego de serviço é recuperado. Os programas lineares são aplicados a cada elemento da matriz de tráfego sequencialmente ou a toda a matriz de tráfego. O desempenho é analisado em função do tráfego total (serviço mais protecção) que passa na ligação mais congestionada e do tempo de computação. Para tráfego variável no tempo são analisados esquemas de protecção mais eficientes para fazer face à ocorrência de falhas tirando partido da VCAT e do LCAS para reduzir a capacidade reservada para protecção. O seu desempenho é analisado em termos de bloqueio, número de caminhos pelos quais cada pedido é encaminhado e excesso de capacidade reservada para protecção relativamente à utilizada para serviço. No capítulo 6 indicam-se as principais conclusões da dissertação e é proposto trabalho futuro. 1.4 Contribuições A contribuição do trabalho realizado incide sobretudo nas metodologias e resultados apresentados para o encaminhamento de tráfego invariável no tempo e variável no tempo, tanto no caso de tráfego não protegido como no caso de tráfego protegido. Assumem especial relevância os programas lineares inteiros formulados para efectuar o encaminhamento de tráfego invariável no tempo utilizando VCAT, tanto para tráfego protegido como para tráfego não protegido. Para tráfego não protegido variável no tempo são analisados e comparados mais detalhadamente os algoritmos propostos em [23] e é proposta uma formulação ILP. Para tráfego protegido variável no tempo, é feita uma comparação entre os algoritmos propostos em [26]. Outras contribuições são a comparação entre a tecnologia SDH convencional e a tecnologia NG-SDH, a determinação da melhor concatenação virtual para cada débito binário e o cálculo dos atrasos relativos às acções efectuadas pelo protocolo LCAS. 4
19 2 Aspectos da tecnologia SDH convencional e NG-SDH Para uma melhor compreensão das limitações da tecnologia SDH convencional no transporte de EoS, são feitas considerações sobre a tecnologia SDH e os aspectos que estão por detrás destas limitações, nomeadamente os elementos e arquitectura de rede, o esquema de multiplexagem, a estrutura das tramas e a concatenação contínua. 2.1 Elementos e arquitectura de rede As redes SDH são constituídas por vários elementos de rede interligados entre si: - Multiplexadores Terminais de Linha (LTM: Line Terminal Multiplexer), que combinam vários sinais PDH ou SDH em sinais com débitos binários superiores; - Multiplexadores de inserção/extracção (ADM: Add/Drop Multiplexer), que inserem/extraem o tráfego que começa/termina nesse nó e deixam passar o restante; - Comutadores de cruzamento digitais (DXC: Digital Cross Connect System), que além das funções dos ADMs encaminham o tráfego entre os vários nós; - Regeneradores (REG: Regenerator), que são utilizados quando os nós da rede se encontram muito distantes (a mais que 6 m) e reconstituem tão fielmente quanto possível a informação digital transportada pelos sinais, monitorizam o desempenho e enviam alarmes. Nas redes Ethernet, o principal elemento de rede é o comutador Ethernet (ES: Ethernet Switch). Os comutadores Ethernet são plataformas que interligam várias interfaces, por exemplo utilizadores, e têm funções de encaminhamento. Como se ilustra na Figura 2.1, as redes SDH proporcionam a componente de transporte ás redes Ethernet, sendo o tráfego Ethernet encaminhado sobre circuitos SDH. ES Rede de Serviço Ethernet ES ES ES ES ES ADM ADM ADM DXC ADM Rede de Transporte SDH ADM ADM Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]). 5
20 Além do tráfego Ethernet, as redes SDH podem transportar um elevado número de serviços, como se mostra na Figura 2.2, em que é visível a quantidade de serviços que podem ser transportados eficientemente nas redes NG-SDH e como podem ser colocados sobre SDH. Por exemplo, os serviços são colocados sobre tramas IP, posteriormente são colocados sobre tramas Ethernet e por fim é utilizado o protocolo GPF e a VCAT para as encapsular nas estruturas SDH e é utilizado o LCAS para ajustar dinamicamente a capacidade da transmissão. Os sinais PDH, por exemplo, são transportados eficientemente nas redes SDH convencionais. Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22]). Outra vantagem da tecnologia SDH é ser facilmente multiplexada por divisão no comprimento de onda (WDM: Wavelength Division Multiplexing), o que permite transportar débitos binários superiores com as mesmas vantagens a nível de qualidade de serviço nas redes SDH. No entanto, como a tecnologia SDH convencional é ineficiente para transportar dados, muitas vezes coloca-se Ethernet sobre WDM, sem recorrer à tecnologia SDH, como se mostra na Figura 2.2, abdicando das vantagens da SDH convencional [21]. Com a tecnologia NG-SDH, como o transporte de dados é eficiente, justifica-se colocar Ethernet sobre NG-SDH e NG-SDH sobre WDM, o que permite tirar partido de toda a qualidade de serviço prestada pelas redes SDH convencionais de modo eficiente. 2.2 Esquema de multiplexagem e estrutura das tramas Nas redes SDH, a informação é colocada em sequências binárias, designadas tributários, que são multiplexadas para formar sequências de débitos binários mais elevados, denominadas tramas, utilizando multiplexagem por divisão no tempo (TDM: Time Division Multiplexing). Cada trama tem a 6
21 duração de 125μs, pelo que em cada 125μs é transmitida pelo nó fonte e recebida pelo nó destinatário informação respeitante ao mesmo tributário. Como existe sincronismo, o nó destinatário sabe onde está localizada na trama a informação respeitante a cada tributário. As tramas podem ser ainda multiplexadas, o que origina várias hierarquias: a hierarquia inferior é constituída pela trama básica, designada por módulo de transporte síncrono de nível 1 (STM-1: Synchronous Transport Module, level 1), enquanto as hierarquias superiores resultam da multiplexagem por interposição de octeto de 4 tramas da hierarquia imediatamente inferior. Como a duração da trama se mantém, a cada multiplexagem o débito binário é multiplicado por 4. Este esquema de multiplexagem dá origem às tramas STM-N, com N=1,4,16,64,256 e encontra-se representado na Figura 2.3. x 4 x 4 x 4 x 4 STM-1 ( Mbit/s) STM-4 (622.8 Mbit/s) STM-16 ( Gbit/s) STM-64 STM-256 ( Gbit/s) ( Gbit/s) Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]). A multiplexagem das tramas é efectuada por interposição de octeto, ou seja, na multiplexagem são entrelaçados sequencialmente 8 bits de cada tributário. A trama STM-1, é constituída pelo cabeçalho de secção, pelo(s) cabeçalho(s) de caminho e pela carga transportada e tem a estrutura indicada na Figura 2.4. Os octetos presentes nos vários cabeçalhos e as respectivas funções encontram-se descritas no Anexo A. 27 colunas 9 colunas 3 linhas Cabeçalho de Secção de Regeneração 1 linha Ponteiro Cabeçalho(s) de Caminho + Carga Transportada 9 linhas 5 linhas Cabeçalho de Secção de Multiplexagem Figura 2.4 Estrutura da trama STM-1 (extraída de [7]). 7
22 As sub estruturas modulares da trama STM-1, contidas na trama básica STM-1 da Figura 2.4, são [7]: - Contentor (C: Container) Unidade básica para mapear informação dos tributários, pode ser de ordem superior ou inferior, como se verá adiante; - Contentor Virtual (VC: Virtual Container) Contentor mais cabeçalho de caminho; - Unidade Administrativa (AU: Administrative Unit) Contentor virtual de ordem superior mais ponteiro de unidade administrativa; - Grupo de unidade administrativa (AUG: Administrative Unit Group) Resulta da interposição de octeto de várias AUs; - Unidade tributária (TU: Tributary Unit) Contentor virtual de ordem inferior mais ponteiro de unidade tributária; - Grupo de unidade tributária (TUG: Tributary Unit Group) Resulta da interposição de octeto de várias TUs. A Figura 2.5 mostra as camadas onde são processados os vários cabeçalhos das tramas SDH: cabeçalho de secção de regeneração, cabeçalho de secção de multiplexagem e cabeçalho de caminho. Na Figura 2.5, o nó fonte é aquele que insere a carga transportada, o nó destinatário é aquele que a extrai e os nós intermédios são os ADMs e DXCs pelos quais a carga transportada passa sem ser processada. Nó fonte Regenerador Nó intermédio Nó destinatário Secção de Regeneração S. Regeneração Secção de Regeneração Secção de Multiplexagem Secção de Multiplexagem Caminho Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]). Os contentores podem ser de dois tipos: de ordem superior se forem associados a um cabeçalho de caminho de ordem superior e de ordem inferior se forem associados a um cabeçalho de caminho de ordem inferior. Os contentores de ordem superior representam-se por C-n, com n=3,4 e os de ordem inferior por C-m, com m=2,11,12. Os contentores suportados pela tecnologia SDH e o seu tipo, número de octetos e capacidade encontram-se descritos na Tabela 2.1. Tabela 2.1 Contentores suportados pela tecnologia SDH. Contentor Tipo Número de Octetos Capacidade (Mbit/s) C-11 Ordem inferior C-12 Ordem inferior C-2 Ordem inferior C-3 Ordem superior 9x C-4 Ordem superior 9x
23 Estes contentores só podem transportar débitos binários até Mbit/s, o que não é suficiente para transportar todos os serviços, como por exemplo, tráfego Ethernet a 1 Gbit/s. De seguida verifica-se que a concatenação contínua, ainda que de modo ineficiente, permite contornar esta limitação nas redes SDH convencionais e que nas redes NG-SDH esta ineficiência é ultrapassada pela VCAT. 2.3 Concatenação Contínua A concatenação contínua, usada na tecnologia SDH convencional, consiste em multiplexar contentores de hierarquias inferiores por interposição de octeto e transmiti-los em tramas de hierarquias superiores. Um conjunto de contentores C-m(n) a que foi aplicada concatenação contínua representa-se por C-m(n)-Xc, onde X designa o número de contentores que são concatenados e m(n) o seu tipo. Devido ao esquema de multiplexagem da SDH, é mais utilizada a concatenação contínua C-4-Xc. O contentor virtual correspondente ao C-4-Xc é formado através da inserção de um cabeçalho de caminho e de octetos sem informação ao C-4-Xc ou a partir de X VC-4s que tenham um cabeçalho de caminho igual (neste caso, utiliza-se apenas o cabeçalho de caminho do primeiro VC-4, sendo os restantes octetos de enchimento). A Figura 2.6 ilustra a estrutura de um VC-4-Xc, onde os números na horizontal representam a numeração dos octetos de uma linha e os números na vertical representam a numeração dos octetos de uma coluna. A ordem de transmissão é da esquerda para a direita e de cima para baixo. 1 VC-4-Xc 1 X+1 X.261 Cabeçalho de caminho 9 Octetos sem informação C-4-Xc Figura 2.6 Estrutura de um VC-4-Xc. A indicação de concatenação contínua é colocada nos ponteiros das Unidades Administrativas de nível 4 (AU-4) concatenadas. A X AU-4s concatenadas dá-se a designação de AU-4-Xc. Após a introdução da indicação de concatenação no ponteiro, o procedimento para formar tramas STM-N é idêntico a quando não se usa concatenação contínua. As concatenações contínuas que utilizam o contentor C-4 e as multiplexagens em ordens superiores estão representadas na Figura
24 processamento de ponteiro xn multiplexagem. alinhamento mapeamento STM-1 STM-4 STM-16 x1 x1 x1 AUG-4 AUG-16 STM-64 x1 x4 AUG-64 STM-256 x1 AUG-256 x4 x4 Multiplexagem em ordens superiores AUG-1 x1 AU-4 x4 AU-4-4c AU-4-16c AU-4-64c AU-4-256c TUG-3 x7 x1 TUG-2 x4 x3 x1 TU-11 TU-12 TU-2 TU VC-11 VC-12 VC-2 VC-3 C-11 C-12 C-2 C-3 VC-4 VC-4-4c VC-4-16c VC-4-64c VC-4-256c x3 Concatenação Contínua..... C-4 C-4-4c C-4-16c C-4-64c C-4-256c Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]). Para permitir a transmissão de débitos binários entre o do VC-2 e o do VC-3, foi normalizada também a concatenação contínua de contentores virtuais de ordem inferior VC-2, que se representa por VC-2-Xc, com X a variar entre 1 e 7. As capacidades que podem ser transportadas utilizando concatenação contínua encontram-se indicadas na Tabela 2.2. Tabela 2.2 Concatenações contínuas e respectivas capacidades. Concatenação Contínua Capacidade (Mbit/s) VC-4-Xc (X=1,4,16,64,256) X * VC-2-Xc (X=1,2,3,4,5,6,7) X * Estão subjacentes à concatenação contínua as seguintes limitações: 1. As capacidades obtidas com a concatenação contínua VC-4-Xc têm muito pouca granularidade e com a concatenação contínua VC-2-Xc não se conseguem transmitir débitos binários elevados. 2. Como a concatenação contínua corresponde a um aumento da capacidade da ligação e todos os nós intermédios têm que interpretar correctamente a indicação de concatenação porque esta 1
25 está indicada ponteiro, processado na camada de secção, todos os nós pelos quais o tráfego é encaminhado têm que suportar concatenação contínua, o que dificulta a sua implementação. 3. Não basta estarem disponíveis X AU-4s numa trama para se poder efectuar uma concatenação contínua VC-4-Xc, têm que estar disponíveis X AU-4s consecutivas. Isto acontece porque na concatenação contínua não é permitida fragmentação dos contentores virtuais. Por estes motivos, a aplicação da concatenação contínua é muito restrita e esta é ineficiente para transportar elevados débitos binários e débitos binários distintos dos associados à tecnologia SDH convencional. A introdução de VCAT permite ultrapassar estas limitações. 2.4 Concatenação Virtual A VCAT permite obter uma maior flexibilidade quanto aos débitos binários possíveis de serem transmitidos, encaminhamento do tráfego e implementação na rede. Na VCAT, a informação dos tributários é colocada num grupo de concatenação virtual (VCG: Virtual Concatenation Group), que é constituído por X contentores virtuais concatenados com VCAT. Cada um desses contentores virtuais é um membro do VCG. Se forem utilizados contentores virtuais de ordem superior, e concatenação virtual diz-se de ordem superior e representa-se por VC-n-Xv, com n=3,4. Se forem concatenados contentores virtuais de ordem inferior, a concatenação virtual diz-se de ordem inferior e representa-se por VC-m-Xv, com m=2,11,12. Contrariamente à concatenação contínua, X pode assumir qualquer valor inteiro positivo (dentro de certos limites) e os membros do VCG são encaminhados independentemente. A Figura 2.8 ilustra as diferenças entre concatenação contínua e virtual quando é transmitido um sinal Fibre Channel, com um débito binário de 425 Mbit/s. Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]). Como se verifica na Figura 2.8, com concatenação contínua é necessário que o número de contentores virtuais VC-4 concatenados seja uma potência de quatro e que todos os contentores 11
26 virtuais sejam encaminhados pelo mesmo caminho, enquanto que com concatenação virtual pode-se concatenar um número arbitrário de contentores virtuais e estes são encaminhados independentemente. Também se verifica que na concatenação contínua podem existir contentores virtuais que não utilizados, o que não acontece na concatenação virtual. Na concatenação virtual, o sistema de gestão de rede estabelece uma ligação a nível de caminho para cada membro do VCG e os vários membros são encaminhados independentemente, pelo que cada membro pode sofrer um atraso diferente entre o nó fonte e o nó destinatário. Define-se como atraso diferencial entre dois membros, pertencentes ao mesmo VCG, o intervalo de tempo decorrido entre o instante em que é recebido o membro que percorre o caminho mais curto e o instante em que é recebido o membro que percorre o caminho mais longo. Se os dois membros forem encaminhados pelo mesmo caminho, o atraso diferencial é nulo. Este atraso acontece porque os membros do VCG podem percorrer distâncias diferentes e passar por um número diferente de elementos de rede, o que vai introduzir atrasos distintos. Esta situação encontra-se ilustrada na Figura 2.9, onde os membros a e b, pertencentes ao mesmo VCG, são encaminhados por caminhos distintos. Como pode haver uma comutação para um caminho de protecção, como se representa na Figura 2.9 para o membro b, o atraso diferencial tem que ser encarado dinamicamente, pois pode variar no tempo para os mesmos membros. CMD (Sem VCAT) membro a membro b 1. Inicializacão: 2 X =ey= caminho percorrido pelo membro a caminho percorrido pelo membro b elemento de rede fibra de serviço fibra de protecção Figura 2.9 Causas para o atraso diferencial (extraído de [2]). Para ser possível reconstruir os dados originais é necessário compensar o atraso diferencial e determinar qual a posição dos membros recebidos no VCG. Deste modo, cada membro do VCG tem que ter um cabeçalho de caminho individual com informação que permita reconstruir a sequência original, informação que é colocada em octetos disponíveis do cabeçalho de caminho. Esta informação não é necessária na concatenação contínua. Para identificar qual a posição dos vários membros no VCG, é atribuído a cada membro um número de sequência (SQ: SeQuence indicator) que é incrementado de membro para membro. O 12
REDES DE TELECOMUNICAÇÕES
Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital
Leia maisRede Telefónica Pública Comutada - Principais elementos -
Equipamento terminal: Rede Telefónica Pública Comutada - Principais elementos - o telefone na rede convencional Equipamento de transmissão: meio de transmissão: cabos de pares simétricos, cabo coaxial,
Leia maisSistemas de Telecomunicações I
Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes
Leia maisRedes de Telecomunicações. IP sobre SDH 2006/2007
Redes de Telecomunicações IP sobre SDH 2006/2007 IP sobre SDH Tipos de concatenação: Contígua standard; Contígua arbitrária; Virtual. 48 Concatenação contígua Este mecanismo é fornecido para permitir transportar
Leia maisRede Telefónica Pública Comutada - Principais elementos -
- Principais elementos - Equipamento terminal: o telefone na rede convencional Equipamento de transmissão: meio de transmissão, e.g. cabos de pares simétricos, cabo coaxial, fibra óptica, feixes hertzianos,
Leia maisApostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona
SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisProblemas Relativos ao Cap.4
Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot
Leia maisProtocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.
Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Leia maisAula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.
Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisREDES DE TELECOMUNICAÇÕES
REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)
Leia maisRedes de Telecomunicações
Redes de Telecomunicações Mestrado em Engenharia Electrotécnica e e de Computadores 1º semestre 2009/2010 Capítulo 1 Introdução João Pires Redes de Telecomunicações (09/10) 2 Aspectos da Evolução das Telecomunicações
Leia mais1 Introdução. 1.1. Motivação
15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que
Leia maisIntrodução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006
Redes de Computadores Introdução Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Um pouco de História Século XVIII foi a época dos grandes sistemas mecânicos Revolução
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisNOTA DE ESCLARECIMENTO
NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido
Leia maisMultiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico
Multiprotocol Label Switching Protocolos em Redes de Dados - Aula 08 - MPLS Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento
Leia maisComputação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.
Computação Paralela Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Outubro 2005 Desenvolvimento de Aplicações Paralelas Uma Metodologia
Leia maisIII.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS
1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisEste tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.
O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática
Leia maisVoz sobre ATM. Prof. José Marcos C. Brito
Voz sobre ATM Prof. José Marcos C. Brito 1 Camada de adaptação Voz não comprimida (CBR) AAL 1 Voz comprimida (VBR) AAL 2 Para transmissão de voz sobre a rede ATM podemos utilizar a camada de adaptação
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisRedes de Comunicações. Redes de Comunicações
Capítulo 0 Introdução 1 Um pouco de história Século XVIII foi a época dos grandes sistemas mecânicos Revolução Industrial Século XIX foi a era das máquinas a vapor Século XX principais conquistas foram
Leia maisREDES COM INTEGRAÇÃO DE SERVIÇOS
REDES COM INTEGRAÇÃO DE SERVIÇOS (1ª Parte) Rede Digital com Integração de Serviços () 1 1. INTRODUÇÃO 2 EVOLUÇÃO DAS REDES PÚBLICAS DE TELECOMUNICAÇÕES 1: Rede Telefónica Analógica 2: Rede Telefónica
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos
Leia maisFrame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama
Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisUNIDADE II. Fonte: SGC Estácio e Marco Filippetti
UNIDADE II Metro Ethernet Fonte: SGC Estácio e Marco Filippetti Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas. Esse conceito surgiu pois, de
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisSistemas de Comunicação Óptica
Sistemas de Comunicação Óptica Mestrado em Engenharia Electrotécnica e e de Computadores Docente : Prof. João Pires Objectivos Estudar as tecnologias que servem de base à transmisssão óptica, e analisar
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisPlano de endereçamento IPv6 da RCTS
Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisAdesão ao Serviço de Interruptibilidade Eléctrica
DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Adesão ao Serviço de Interruptibilidade Eléctrica 2012-03-19 ÍNDICE 1. ÂMBITO... 3 2. ESTRUTURA DO
Leia maisRedes de Telecomunicações. Redes de acesso 2006-2007
Redes de Telecomunicações Redes de acesso 2006-2007 Arquitectura da rede: Estrutura geral Central Local de Comutação concentra toda a comutação numa central de comutação telefónica ligando cada assinante
Leia mais0111100 + 0011111 1011011
ESOL SUPERIOR DE TENOLOGI E DE GESTÃO - INSTITUTO POLITÉNIO DE RGNÇ 200 07 4. a. gama de variação de um número em complemento para 2 é: -2 - n 2 -, em que é o número de bits do número representado. ssim
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisFaculdade de Ciências e Tecnologia da Universidade de Coimbra
Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Informática Arquitectura de Computadores 2 João Eurico Rosa Pinto jepinto@student.dei.uc.pt Filipe Duarte da Silva
Leia mais1 Transmissão digital em banda base
1 Transmissão digital em banda base A transmissão digital oferece algumas vantagens no que diz respeito ao tratamento do sinal, bem como oferecimento de serviços: Sinal pode ser verificado para avaliar
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisMódulo 7 Tecnologia da Ethernet
CCNA 1 Conceitos Básicos de Redes Módulo 7 Tecnologia da Ethernet Ethernet a 10 e 100 Mbps Tipos de Ethernet Todas as verões da Ethernet têm: Endereçamento MAC. Formato das tramas idêntico. Utilizam o
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisCamada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia maisIntrodução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.
Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações
Leia maisConsiderações Finais. Capítulo 8. 8.1- Principais conclusões
Considerações Finais Capítulo 8 Capítulo 8 Considerações Finais 8.1- Principais conclusões Durante esta tese foram analisados diversos aspectos relativos à implementação, análise e optimização de sistema
Leia maisRedes Locais. Prof. Luiz Carlos B. Caixeta Ferreira
Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação
Leia maisTarefa Orientada 16 Vistas
Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um
Leia maisRedes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha
Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente
Leia maisServiços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento
Módulo 7 Qualidade de Serviço em redes IP 7.1. O porquê da Qualidade de Serviço 7.2. Mecanismos para QoS 7.3. Modelo de Serviços Integrados - IntServ 7.4. Modelo de Serviços Diferenciados - DiffServ 1
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma
Leia maisCONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON
CONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON 17 de dezembro de 2008 Abaixo destacamos alguns comentários e sugestões sobre especificações técnicas de Radio Enlace de Microondas
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia mais(Open System Interconnection)
O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de
Leia maisMódulo 5 Cablagem para LANs e WANs
CCNA 1 Conceitos Básicos de Redes Módulo 5 Cablagem para LANs e WANs Cablagem de LANs Nível Físico de uma Redes Local Uma rede de computadores pode ser montada utilizando vários tipos de meios físicos.
Leia maisGenerated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Multiplexação e Frame Relay
e Frame Relay o Consiste na operação de transmitir varias comunicações diferentes ao mesmo tempo através de um único canal físico. Tem como objectivo garantir suporte para múltiplos canais. o A multiplexação
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:
Leia maisRedes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisServiços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX
Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul Alam Nº: 11 Ficha de Trabalho 1. No texto que se segue são mencionados três tipos de rede. Indica quais são. Ao chegar a casa, o Miguel ligou o telemóvel ao PC. Transferiu por bluetooth as
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisOficina de Multimédia B. ESEQ 12º i 2009/2010
Oficina de Multimédia B ESEQ 12º i 2009/2010 Conceitos gerais Multimédia Hipertexto Hipermédia Texto Tipografia Vídeo Áudio Animação Interface Interacção Multimédia: É uma tecnologia digital de comunicação,
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisDeve justificar convenientemente todas as suas respostas.
nstituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Secção de Redes de Comunicação de Dados RC (LEC / LESTE) Exame ª Chamada 0/0/06
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisProposta. Atribuição de endereços IPv6 na UTL
Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1
REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador
Leia maisLargura de banda e Throughput (Tanenbaum,, 2.1.2)
Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits
Leia maisMPLS. Redes de Longa Distância Prof. Walter Cunha
Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisA Gestão, os Sistemas de Informação e a Informação nas Organizações
Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos
Leia maisFunções específicas de cada camada do modelo OSI da ISO.
Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware
Leia maisDIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio
DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio Introdução à Internet Nos dias de hoje a Internet encontra-se massificada, e disponível nos quatro cantos do mundo devido às suas
Leia maisModelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo
Modelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo Tarifário e Princípios Aplicáveis à Entrega de Tráfego Versão 1-2013-10-01 ÍNDICE A. ENQUADRAMENTO... 3 B. DEFINIÇÕES... 3 C. PRINCÍPIOS GERAIS...
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia mais