Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP

Tamanho: px
Começar a partir da página:

Download "Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP"

Transcrição

1 Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP Ana Rita Marques Carvalho Dissertação para a obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa Novembro de 27

2

3 Agradecimentos Começo por agradecer ao Professor João Pires pela proposta do tema e confiança depositada na atribuição do trabalho, pela disponibilidade, orientação e indicações prestadas, sem as quais a realização desta dissertação não teria sido possível. Ao João Pedro e à Noia Siemens Networs, pela simpatia, amabilidade e disponibilidade prestadas e pelas sugestões e esclarecimentos sempre úteis. Ao Gustavo pela a amizade e companheirismo constantes ao longo deste último ano e pela troca de ideias que muito contribuíram para o sucesso deste trabalho. Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos Ivos, Tocha, João, Gémeos e Rui por estes cinco anos que deixam saudades. Ao Instituto Superior Técnico e ao Instituto de Telecomunicações pelas condições que proporcionaram. Aos professores pelos conhecimentos transmitidos ao longo do curso. Por fim, mas não com menor importância, agradeço à família e amigos pela paciência, apoio e incentivo sempre presentes. A todos, o meu mais sincero obrigado. i

4

5 Resumo Para ser possível transmitir grandes quantidades de informação a grandes distâncias são necessárias infra-estruturas denominadas redes de transporte. A presente dissertação aborda o tema das redes de transporte SDH (Synchronous Digital Hierarchy) da nova geração (NG-SDH), que resultam da convergência entre as redes SDH e as redes Ethernet. São estudadas quais as modificações introduzidas em relação às redes SDH convencionais e são propostas metodologias heurísticas e formulações com programação linear inteira apropriadas para o encaminhamento de tráfego em redes SDH convencionais e NG-SDH e é analisado o seu desempenho. Estas metodologias são aplicadas a tráfego que não requer protecção e a tráfego que requer protecção, considerando tanto tráfego invariável como variável no tempo. Para tráfego não protegido invariável no tempo, conclui-se que a tecnologia NG-SDH permite reduzir a capacidade necessária nas ligações em cerca de 3% para redes com topologia física em malha em relação à tecnologia SDH convencional e que as formulações de programação linear inteira propostas conduzem à melhor solução. Para tráfego não protegido variável no tempo, conclui-se que com a tecnologia NG-SDH é possível reduzir o bloqueio a que os pedidos de tráfego estão sujeitos. Para tráfego protegido invariável no tempo, são propostas metodologias de encaminhamento que garantem que o tráfego é completamente recuperado em caso de falha e verifica-se que proteger o tráfego requer aproximadamente o dobro da capacidade para a maioria dos algoritmos. No caso de tráfego protegido variável no tempo, são indicadas metodologias eficientes que fornecem algum nível de fiabilidade sem o excesso de capacidade para protecção típico das redes SDH convencionais, conseguindo-se garantir recuperação total do tráfego com 35% de excesso de capacidade para protecção. A tecnologia NG-SDH é, por isso, mais eficiente no transporte de tráfego Ethernet que a tecnologia SDH convencional. Palavras Chave NG-SDH, VCAT, LCAS, Planeamento, Encaminhamento, Protecção iii

6 Abstract To enable the transference of a large amount of data over long distances, it is necessary to use infrastructures denominated transport networs. This wor is about Next Generation Synchronous Digital Hierarchy (NG-SDH) transport networs, which result from the convergence between SDH networs and Ethernet networs. The changes introduced into the legacy SDH are studied, and a set of heuristic algorithms and integer linear programming methodologies appropriate for traffic routing in legacy SDH and NG-SDH are proposed and their performance evaluated. These methodologies are applied to unprotected and protected traffic, considering both time-invariant and time-variant traffic. For unprotected time-invariant traffic, it is concluded that NG-SDH leads to a lower lin capacity, about 3% for mesh networs lower than legacy SDH and that the integer linear programming proposed formulations leads to the best solution. For unprotected time-variant traffic, it is concluded that NG-SDH technology reduces traffic requests blocing ratio. For protected time-invariant traffic, some routing methodologies that assure that traffic is completely protected against failure are proposed and it is verified that protection requirements double lin capacity for most algorithms. In case of protected time-variant traffic, a number of efficient methodologies that offer some reliability levels without the protection bandwidth overhead typical of legacy SDH networs are also specified and it is assured that the traffic is completely recovered with 35% protection bandwidth overhead. NG-SDH technology is, therefore, more efficient in Ethernet traffic transportation than legacy SDH technology. Keywords NG-SDH, VCAT, LCAS, Planning, Routing, Protection iv

7 Índice Agradecimentos...i Resumo... iii Palavras Chave... iii Abstract... iv Keywords... iv Índice...v Lista de Tabelas... vii Lista de Figuras...viii Lista de Abreviações... xi 1 Introdução Evolução das Tecnologias de Transporte Enquadramento Objectivo e Estrutura Contribuições Aspectos da tecnologia SDH convencional e NG-SDH Elementos e arquitectura de rede Esquema de multiplexagem e estrutura das tramas Concatenação Contínua Concatenação Virtual Concatenação Virtual de Ordem Superior Concatenação Virtual de Ordem Inferior Determinação da concatenação virtual mais eficiente para cada serviço Conclusões Ajuste Dinâmico da Capacidade Modo de funcionamento Acções efectuadas Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS Codificação dos bits do pacote de controlo LCAS de Ordem Superior LCAS de Ordem Inferior Atrasos presentes no protocolo LCAS Adição de novos membros Remoção permanente de membros Remoção temporária de membros Conclusões Planeamento e encaminhamento em redes SDH convencionais e NG-SDH Planeamento Caracterização da Rede e do Tráfego Dimensionamento e encaminhamento de tráfego invariável no tempo Algoritmos Heurísticos Programação Linear Inteira Encaminhamento de tráfego variável no tempo Algoritmos Heurísticos Programação Linear Inteira Resultados Obtidos Tráfego invariável no tempo Tráfego variável no tempo: simulação de tráfego incremental Conclusões Esquemas de protecção em redes SDH convencionais e NG-SDH Esquemas de protecção em redes SDH convencionais Esquemas de protecção em redes NG-SDH...62 v

8 5.3 Encaminhamento de tráfego protegido invariável no tempo Algoritmos Mistos Programação Linear Inteira Encaminhamento de tráfego protegido variável no tempo Tempo de recuperação de falhas utilizando o FLCAS Resultados obtidos Encaminhamento de tráfego invariável no tempo protegido Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental Conclusões Conclusões Finais Trabalho Futuro...85 Anexos...87 A. Estrutura das tramas SDH...89 B. Fluxograma para determinar quais as melhores concatenações virtuais...91 C. Melhores concatenações virtuais e suas eficiências...92 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual...93 E. Descrição dos algoritmos e programas lineares...94 F. Programação linear e optimização...96 G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado...98 H. Dimensionamento da rede...1 I. Topologias físicas e lógicas analisadas...11 Referências vi

9 Lista de Tabelas Tabela 2.1 Contentores suportados pela tecnologia SDH... 8 Tabela 2.2 Concatenações contínuas e respectivas capacidades Tabela 2.3 Codificação do octeto H4 na concatenação virtual de ordem superior Tabela 2.4 Concatenações virtuais de ordem superior e respectivas capacidades Tabela 2.5 Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. 16 Tabela 2.6 Concatenações virtuais de ordem inferior e respectivas capacidades Tabela 2.7 Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT Tabela 3.1 Codificação dos bits do pacote de controlo no LCAS de ordem superior Tabela 3.2 Determinação dos membros cujo estado é transmitido através do MFI Tabela 3.3 Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior Tabela 3.4 Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do LCAS de ordem inferior Tabela 3.5 Atrasos máximos na adição de membros nas redes COST239 e EON Tabela 3.6 Atrasos máximos na remoção permanente de membros nas redes COST239 e EON Tabela 3.7 Atrasos máximos na remoção temporária de membros nas redes COST239 e EON Tabela 3.8 Atrasos máximos no restabelecimento de membros nas redes COST239 e EON Tabela 4.1 Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH convencional Tabela 4.2 Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT Tabela 4.3 Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes SDH convencionais Tabela Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH Tabela Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT Tabela Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes NG-SDH... 5 Tabela 4.7 Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em Gbit/s Tabela 4.8 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional Tabela 4.9 Resultados obtidos para as redes Noia, COST239 e EON23, com tecnologia NG-SDH Tabela 4.1 Estrutura das concatenações para os vários serviços simulados Tabela 4.11 Tempos de computação médios para o encaminhamento de um pedido de tráfego utilizando as estratégias CMCP, CMDP e MinOML nas redes Noia, COST239 e EON Tabela 5.1 Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia SDH convencional e tráfego protegido Tabela Resultados obtidos para as redes Noia, COST239 e EON23 com tecnologia NG-SDH e tráfego protegido Tabela A.1 Estrutura do cabeçalho de secção Tabela A.2 Acomodação dos sinais PDH em contentores SDH e respectiva eficiência Tabela H.1 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não se utiliza VCAT Tabela H.2 Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se utiliza VCAT Tabela I.1 Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede COST Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede EON vii

10 Lista de Figuras Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7])... 5 Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22])... 6 Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]) Figura 2.4 Estrutura da trama STM-1 (extraída de [7]) Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7])... 8 Figura 2.6 Estrutura de um VC-4-Xc... 9 Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]) Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]) Figura 2.9 Causas para o atraso diferencial (extraído de [2]) Figura 2.1 Estrutura de um VC-n-Xv Figura 2.11 Atribuição dos indicadores de número de sequência e de multitrama na concatenação virtual de ordem superior Figura 2.12 Estrutura de um VC-m-Xv Figura 3.1 Informação presente num pacote de controlo transmitido entre dois nós... 2 Figura 3.2 Diagrama temporal de um membro que é adicionado ao VCG Figura 3.3 Diagrama temporal correspondente à remoção definitiva de um membro do VCG Figura 3.4 Diagrama temporal correspondente à remoção temporária de um membro do VCG... 3 Figura 3.5 Diagrama temporal correspondente ao restabelecimento do débito binário da ligação Figura 4.1 Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho mais curto Figura 4.2 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho mais curto Figura Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível Figura 4.4 Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível Figura 4.5 Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada Figura 4.6 Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada Figura 4.7 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto Figura 4.8 Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível primeiro Figura 4.9 Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede após o encaminhamento de um pedido de tráfego Figura 4.1 Topologia física da rede de teste Noia Figura 4.11 Tráfego nas ligações em redes SDH convencionais quando é efectuado o encaminhamento presente na Tabela Figura 4.12 Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento presente na Tabela Figura 4.13 Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com VCAT Figura 4.14 Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com VCAT Figura 4.15 Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem VCAT e com VCAT Figura 4.16 Tráfego interno no nó da rede, em VC-3, quando é utilizada a tecnologia NG-SDH..53 Figura 4.17 Características mínimas de inserção/extracção no nó da rede para satisfazer os requisitos de tráfego para redes NG-SDH Figura 4.18 Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K= Figura 4.19 Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias estratégias sem VCAT e com VCAT para os vários valores de K Figura 4.2 Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Noia e EON23 para K=2 com os algoritmos CMCP, CMDP e MinOML viii

11 Figura 5.1 Compromisso entre excesso de capacidade reservada para protecção em relação à capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]) Figura 5.2 Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1) entre os nós f e d Figura 5.3 Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos mais curtos sem VCAT Figura 5.4 Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos com menos tráfego sem VCAT Figura Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de menor custo com VCAT Figura 5.6 Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a maximizar a partilha de recursos para protecção dentro do mesmo VCG Figura 5.7 Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT Figura 5.8 Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar o tráfego na ligação mais congestionada com VCAT Figura 5.9 Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário afectado por uma falha Figura 5.1 Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a menor quantidade de tráfego possível Figura 5.11 Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível proteger contra uma falha única utilizando os menores recursos para protecção possíveis Figura 5.12 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional. 75 Figura 5.13 Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH Figura 5.14 Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH Figura 5.15 Razão de bloqueio de capacidade em função do tráfego oferecido à rede Figura 5.16 Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego oferecido obtida com o algoritmo MaxPRP Figura 5.17 Número médio de caminhos pelos quais cada VCG é encaminhado em função do tráfego oferecido à rede Figura E.1 Determinação do caminho mais curto de um nó para todos os outros Figura E.2 Determinação do caminho com maior capacidade disponível Figura E.3 Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo afectado por uma falha Figura F.1 Representação de uma função objectivo e de um poliedro em Figura G.1 Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado a K para um modelo de tráfego estático Figura G.2 Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é encaminhado a K para um modelo de tráfego incremental ou dinâmico Figura H.1 Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional Figura H.2 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes SDH convencionais Figura H.3 Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH Figura H.4 Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH Figura I.1 Topologia física da rede COST Figura I.2 Topologia física da rede EON ix

12

13 Lista de Abreviações ACMin Assegurar Capacidade Mínima em caso de falha ADM Add/Drop Multiplexer APS Automatic Protection Switching AU Administrative Unit AUG Administrative Unit Group BBR Bandwidth Blocing Ratio C Container CMC Caminho Mais Curto CMCP Caminho Mais Curto Primeiro CMD Caminho com Maior capacidade Disponível CMDP Caminho com Maior capacidade Disponível Primeiro CRC Cyclic Redundancy Chec field CTRL Control field DCX Digital Cross Connect System DNU Do Not Use EOS End Of Sequence EoS Ethernet over SDH ES Ethernet Switch FLCAS Fast LCAS GFP Generic Frame Procedure GID Group Identification bit IEEE Institute of Electrical and Electronic Engineers ILP Integer Linear Programming IP Internet Protocol IPTV IP Television ITU-T ITU Telecommunication Standardization Sector of International Telecommunication Union LAN Local Area Networ LCAS Lin Capacity Adjustment Scheme LTM Line Terminal Multiplexer MAN Metropolitan Area Networs MaxPRP Maximizar a Partilha de Recursos para Protecção MFI Multi-Frame Indicator MILP Mixed Integer Linear Programming MinCAF Minimizar a Capacidade máxima Afectada por uma Falha MinCF CMC Minimizar o Custo do Fluxo com Caminhos Mais Curtos MinCF CmT Minimizar o Custo do Fluxo com Caminhos com Menos Tráfego MinOML Minimizar a Ocupação Máxima nas Ligações MinTML Minimizar o Tráfego Máximo nas Ligações xi

14 MinTMLP Minimizar o Tráfego Máximo nas Ligações com Protecção MST Member Status Field NG-SDH Next-Generation Synchronous Digital Hierarchy NORM Normal transmission PDH Plesiochronous Digital Hierarchy PEM Padrão de Enquadramento de Multitrama REG Regenerator RS-Ac Re-Sequence Acnowledge SDH Synchronous Digital Hierarchy SONET Synchronous Optical NETwor SQ Sequence Indicator STM Synchronous Transport Module TDM Time Division Multiplexing TU Tributary Unit TUG Tributary Unit Group VC Virtual Container VCAT Virtual Concatenation VCG Virtual Concatenation Group VoIP Voice over IP WAN Wide Area Networs WDM Wavelength Division Multiplexing xii

15 1 Introdução 1.1 Evolução das Tecnologias de Transporte Apesar da necessidade de comunicar ser tão remota como o próprio Homem, apenas no século XIX se tornou possível a comunicação à distância em tempo real, primeiro com o telégrafo (1837) e depois com o telefone (1876). Durante o século XX foi dado outro grande passo com a introdução das fibras ópticas como meio de transmissão (1966), possibilitando o transporte de grandes quantidades de informação a grandes distâncias. Para tirar partido da capacidade de transmissão das fibras ópticas e fazer face à necessidade de prestar serviços de forma eficiente são imprescindíveis infra-estruturas que transportem, encaminhem e façam a gestão e controlo de informação à distância: essas infra-estruturas são as redes de telecomunicações. As redes de telecomunicações encontram-se estratificadas em duas camadas: camada de serviço e camada de transporte. A camada de serviço é responsável por cada serviço específico (telefónico, dados, etc.), enquanto que a camada de transporte proporciona uma transferência de informação fiel (sem alterações) e fiável (sem interrupções) à camada de serviço. Pretende-se que as redes de transporte suportem eficientemente diferentes redes de serviços, o que nem sempre é possível visto as redes de serviços terem características distintas. As redes de telecomunicações são geralmente hierarquizadas em três camadas, por ordem decrescente de área geográfica coberta: redes dorsais ou de núcleo, redes metropolitanas e redes de acesso. As redes dorsais interligam as redes metropolitanas de um ou mais países e as redes metropolitanas interligam várias redes de acesso associadas a uma região ou cidade. No caso das redes de dados, a componente do núcleo tem a designação de WAN (Wide Area Networs), a componente metropolitana MAN (Metropolitan Area Networs) e a componente de acesso LAN (Local Area Networs). As primeiras redes de transporte digitais, surgidas nos meados dos anos sessenta, utilizavam a Hierarquia Digital Síncrona (PDH: Plesiochronous Digital Hierarchy) e baseavam-se na multiplexagem de canais de voz. No entanto, a tecnologia PDH apresenta muitas limitações, nomeadamente incompatibilidades entre as normas europeia, americana e japonesa e a inexistência de interligação (sincronismo) entre os vários sistemas PDH. Por este motivo surgiu a necessidade de normalizar uma tecnologia completamente digital, o que acontece em 199 quando a tecnologia Hierarquia Digital Síncrona (SDH: Synchronous Digital Hierarchy) é normalizada pelo Telecommunication Standardization Sector of International Telecommunication Union (ITU-T). Na terminologia norte-americana, o equivalente a esta tecnologia tem a designação de SONET (Synchronous Optical NETwor). Devido ao sincronismo entre os vários elementos de rede, a tecnologia SDH possibilita o acesso directo aos sinais hierarquicamente inferiores que se encontram multiplexados nas tramas SDH. Além disso, foram normalizadas maiores capacidades e reservados cabeçalhos nas tramas para controlo e gestão de rede que têm como funções monitorizar e analisar o desempenho da rede, detectar falhas, etc. Estas características fizeram com que a tecnologia SDH, que transporta eficientemente tráfego de voz e circuitos alugados, se tornasse na tecnologia dominante na componente metropolitana e na componente do núcleo das redes de telecomunicações. 1

16 A partir do final do século XX tem-se constatado uma alteração do tradicional tráfego telefónico com comutação de circuitos, que tem crescido pouco, para o tráfego de dados com comutação de pacotes, que tem crescido exponencialmente nos últimos anos, fruto sobretudo da proliferação da Internet e da vasta gama de serviços que proporciona. A tecnologia dominante para o transporte de dados nas LANs é a Ethernet, padronizada pelo Institute of Electrical and Electronic Engineers (IEEE) em 1987 como A tecnologia Ethernet, ao contrário da SDH, não garante qualidade de serviço nem que os pacotes são entregues. No entanto, as perdas de pacotes (devido a falhas, erros, congestionamento) são suportadas com retransmissões, o que não se aplica ao tráfego de voz. A alteração do tipo de tráfego transportado implica uma evolução nas redes de transporte SDH, dimensionadas para tráfego de voz e com comutação de circuitos, para que possam suportar eficientemente os débitos binários associados às redes Ethernet, dimensionadas para tráfego de dados e com comutação por pacotes. É importante referir que o tráfego IP (Internet Protocol), que fornece uma variada gama de serviços como Internet, voz sobre IP (VoIP: Voice over IP) e televisão sobre IP (IPTV: IP Television), entre outros, é colocado sobre Ethernet. Deste modo, ao aumentar a eficiência da colocação de tráfego Ethernet sobre SDH (EoS: Ethernet over SDH) aumenta-se a eficiência de todos estes serviços. No entanto, o facto de tanto a Ethernet como a SDH serem tecnologias dominantes faz com que alterar qualquer uma delas tenha um impacto muito significativo na infra-estrutura das redes actuais, pelo que interessa desenvolver uma alternativa compatível com as redes actuais para permitir uma implementação faseada e pacífica, além de aproveitar todo o conhecimento já existente sobre Ethernet e SDH. Para ultrapassar as limitações da tecnologia SDH no transporte de EoS, surge a tecnologia SDH da Nova Geração (NG-SDH: Next-Generation SDH), que resulta da convergência entre estas duas redes e permite transportar EoS de modo eficiente, além de tirar partido da simplicidade e eficiência das tecnologia Ethernet e da capacidade e qualidade de serviço da tecnologia SDH. Esta tecnologia consiste em introduzir três novidades na tecnologia SDH convencional: Virtual Concatenation (VCAT), Lin Capacity Adjustment Scheme (LCAS) e Generic Frame Procedure (GFP). A VCAT consiste em dividir os débitos binários a transportar em estruturas com menor capacidade que são encaminhadas independentemente. O LCAS é um complemento à VCAT que permite adaptar os débitos binários transportados às necessidades do serviço e ao estado da rede. O GFP permite transmitir eficientemente tramas que não chegam a um ritmo fixo (chegada em burst), como as tramas Ethernet, em tramas SDH que têm um ritmo fixo. Ao permitir encaminhar o tráfego por vários caminhos, a VCAT torna o processo de encaminhamento mais flexível mas mais complexo do que nas redes SDH convencionais e vai alterar a forma como as redes NG-SDH são planeadas a forma como o tráfego é encaminhado. Outro aspecto importante a considerar são os esquemas de protecção, que permitem à rede recuperar de falhas e minimizar o impacto destas. O mais frequente nas redes SDH convencionais é utilizar uma topologia física em anel e reservar a mesma capacidade para serviço e para protecção. Estes esquemas são pouco eficientes a nível de recursos para o transporte de tráfego Ethernet porque, ao contrário do tráfego de voz, as falhas e erros ocorridos podem ser suportados pelas camadas superiores e não é exigida tanta fiabilidade. 2

17 1.2 Enquadramento A tecnologia SDH convencional, além de normalizada pela ITU-T em [1], [2] e [3], é uma tecnologia madura e tema de várias publicações como [4], [5], [6] e [7]. A tecnologia Ethernet encontra-se normalizada em [8] e também é abordada em várias publicações como [9]. O planeamento de redes SDH convencionais é estudado em várias publicações, podendo referir-se por exemplo [1], [11] e [12]. O encaminhamento e o dimensionamento de capacidades em várias redes de telecomunicações, incluindo SDH convencional, são abordados em [13]. Os esquemas de protecção recomendados pela ITU-T para redes SDH convencionais encontram-se em [14]. Aspectos de protecção em vários tipos de redes, como as SDH convencionais, são estudados em [15] e [16]. A VCAT encontra-se normalizada pela ITU-T em [17], o LCAS em [18] e o GFP em [19]. A tecnologia NG-SDH é tema de estudo de publicações como [2], [21] e [22], onde se referem as características e o modo de funcionamento da VCAT, do LCAS e do GFP. O encaminhamento em redes NG-SDH é estudado em [23], onde são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo utilizando as potencialidades da VCAT e é analisado o seu desempenho em termos do tráfego bloqueado em função do tráfego oferecido. Em [24] são comparados os resultados obtidos sem VCAT e com VCAT. Em [25], [26] e [27] é analisado o problema da protecção nas redes NG-SDH e são propostos algoritmos heurísticos para encaminhamento de tráfego variável no tempo que tiram partido da VCAT e do LCAS para proteger o tráfego de modo mais eficiente. Em [25] são propostos dois algoritmos que têm em conta a partilha de recursos para protecção e o tempo de recuperação de falha, atendendo a que a rede recupera totalmente de uma falha. É também comparado o desempenho dos dois algoritmos e verifica-se que existe um compromisso entre os recursos utilizados para protecção e o tempo de recuperação. Em [26] são propostos algoritmos que limitam ou minimizam o tráfego afectado por uma falha sem capacidade adicional para protecção e que minimizam a capacidade utilizada para protecção garantindo recuperação total do tráfego. É ainda proposta uma alteração ao protocolo LCAS que o torna mais rápido a notificar as falhas ocorridas na rede e os algoritmos que usam o LCAS para proteger o tráfego competitivos com os das redes SDH em termos de tempo de recuperação. Em [27] é analisada a influência da percentagem de tráfego protegido. Tanto quanto se tem conhecimento, não existem publicações que proponham estratégias de encaminhamento ou analisem o encaminhamento de tráfego invariável no tempo tirando partido das funcionalidades da VCAT, tanto para tráfego não protegido como para tráfego protegido, nomeadamente formulações de programação linear inteira que minimizem o tráfego na ligação mais congestionada. 1.3 Objectivo e Estrutura O objectivo desta dissertação é analisar quais as repercussões que a introdução da VCAT e do LCAS têm nas redes de transporte SDH, no dimensionamento das redes, no encaminhamento do tráfego e nos esquemas de protecção utilizados. Também se pretende referir e analisar o desempenho de vários algoritmos heurísticos e programas lineares que permitam efectuar o encaminhamento de tráfego invariável no tempo e tráfego variável no tempo utilizando as potencialidades da VCAT e do LCAS. Também se pretendem analisar novos esquemas de protecção 3

18 que sejam mais eficientes que os utilizados nas redes SDH convencionais, tirem partido da VCAT e do LCAS e permitam a convergência entre as redes SDH e as redes Ethernet. A estrutura desta dissertação é a seguinte: No capítulo 2 são referidos aspectos da tecnologia SDH convencional que introduzem limitações ao transporte de EoS e como podem ser ultrapassadas algumas dessas limitações com a VCAT. É explicado o modo de funcionamento e as funcionalidades da VCAT e como determinar qual a melhor concatenação virtual para cada tipo de serviço. No capítulo 3 é analisado o protocolo LCAS, as suas acções e os atrasos associados. No capítulo 4 é estudado o encaminhamento de tráfego não protegido em dois cenários: tráfego variável no tempo e invariável no tempo. Em ambos os casos são indicados e analisados algoritmos heurísticos e com programação linear inteira (ILP: Integer Linear Programming) para efectuar o encaminhamento de tráfego. No primeiro cenário, é encaminhada uma matriz de tráfego e o desempenho é analisado em função do tráfego na ligação mais congestionada e do tempo de computação. No segundo cenário, é encaminhado um pedido de tráfego e o desempenho é analisado em função do bloqueio a que o tráfego oferecido à rede está sujeito e do tempo de computação. No capítulo 5 são analisados cenários de tráfego idênticos aos do capítulo 4 considerando tráfego protegido. Para tráfego invariável no tempo são indicados algoritmos que utilizam programação linear inteira para fazer o encaminhamento de uma matriz de tráfego de serviço garantindo que na ocorrência de uma falha todo o tráfego de serviço é recuperado. Os programas lineares são aplicados a cada elemento da matriz de tráfego sequencialmente ou a toda a matriz de tráfego. O desempenho é analisado em função do tráfego total (serviço mais protecção) que passa na ligação mais congestionada e do tempo de computação. Para tráfego variável no tempo são analisados esquemas de protecção mais eficientes para fazer face à ocorrência de falhas tirando partido da VCAT e do LCAS para reduzir a capacidade reservada para protecção. O seu desempenho é analisado em termos de bloqueio, número de caminhos pelos quais cada pedido é encaminhado e excesso de capacidade reservada para protecção relativamente à utilizada para serviço. No capítulo 6 indicam-se as principais conclusões da dissertação e é proposto trabalho futuro. 1.4 Contribuições A contribuição do trabalho realizado incide sobretudo nas metodologias e resultados apresentados para o encaminhamento de tráfego invariável no tempo e variável no tempo, tanto no caso de tráfego não protegido como no caso de tráfego protegido. Assumem especial relevância os programas lineares inteiros formulados para efectuar o encaminhamento de tráfego invariável no tempo utilizando VCAT, tanto para tráfego protegido como para tráfego não protegido. Para tráfego não protegido variável no tempo são analisados e comparados mais detalhadamente os algoritmos propostos em [23] e é proposta uma formulação ILP. Para tráfego protegido variável no tempo, é feita uma comparação entre os algoritmos propostos em [26]. Outras contribuições são a comparação entre a tecnologia SDH convencional e a tecnologia NG-SDH, a determinação da melhor concatenação virtual para cada débito binário e o cálculo dos atrasos relativos às acções efectuadas pelo protocolo LCAS. 4

19 2 Aspectos da tecnologia SDH convencional e NG-SDH Para uma melhor compreensão das limitações da tecnologia SDH convencional no transporte de EoS, são feitas considerações sobre a tecnologia SDH e os aspectos que estão por detrás destas limitações, nomeadamente os elementos e arquitectura de rede, o esquema de multiplexagem, a estrutura das tramas e a concatenação contínua. 2.1 Elementos e arquitectura de rede As redes SDH são constituídas por vários elementos de rede interligados entre si: - Multiplexadores Terminais de Linha (LTM: Line Terminal Multiplexer), que combinam vários sinais PDH ou SDH em sinais com débitos binários superiores; - Multiplexadores de inserção/extracção (ADM: Add/Drop Multiplexer), que inserem/extraem o tráfego que começa/termina nesse nó e deixam passar o restante; - Comutadores de cruzamento digitais (DXC: Digital Cross Connect System), que além das funções dos ADMs encaminham o tráfego entre os vários nós; - Regeneradores (REG: Regenerator), que são utilizados quando os nós da rede se encontram muito distantes (a mais que 6 m) e reconstituem tão fielmente quanto possível a informação digital transportada pelos sinais, monitorizam o desempenho e enviam alarmes. Nas redes Ethernet, o principal elemento de rede é o comutador Ethernet (ES: Ethernet Switch). Os comutadores Ethernet são plataformas que interligam várias interfaces, por exemplo utilizadores, e têm funções de encaminhamento. Como se ilustra na Figura 2.1, as redes SDH proporcionam a componente de transporte ás redes Ethernet, sendo o tráfego Ethernet encaminhado sobre circuitos SDH. ES Rede de Serviço Ethernet ES ES ES ES ES ADM ADM ADM DXC ADM Rede de Transporte SDH ADM ADM Figura 2.1 Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]). 5

20 Além do tráfego Ethernet, as redes SDH podem transportar um elevado número de serviços, como se mostra na Figura 2.2, em que é visível a quantidade de serviços que podem ser transportados eficientemente nas redes NG-SDH e como podem ser colocados sobre SDH. Por exemplo, os serviços são colocados sobre tramas IP, posteriormente são colocados sobre tramas Ethernet e por fim é utilizado o protocolo GPF e a VCAT para as encapsular nas estruturas SDH e é utilizado o LCAS para ajustar dinamicamente a capacidade da transmissão. Os sinais PDH, por exemplo, são transportados eficientemente nas redes SDH convencionais. Figura 2.2 Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22]). Outra vantagem da tecnologia SDH é ser facilmente multiplexada por divisão no comprimento de onda (WDM: Wavelength Division Multiplexing), o que permite transportar débitos binários superiores com as mesmas vantagens a nível de qualidade de serviço nas redes SDH. No entanto, como a tecnologia SDH convencional é ineficiente para transportar dados, muitas vezes coloca-se Ethernet sobre WDM, sem recorrer à tecnologia SDH, como se mostra na Figura 2.2, abdicando das vantagens da SDH convencional [21]. Com a tecnologia NG-SDH, como o transporte de dados é eficiente, justifica-se colocar Ethernet sobre NG-SDH e NG-SDH sobre WDM, o que permite tirar partido de toda a qualidade de serviço prestada pelas redes SDH convencionais de modo eficiente. 2.2 Esquema de multiplexagem e estrutura das tramas Nas redes SDH, a informação é colocada em sequências binárias, designadas tributários, que são multiplexadas para formar sequências de débitos binários mais elevados, denominadas tramas, utilizando multiplexagem por divisão no tempo (TDM: Time Division Multiplexing). Cada trama tem a 6

21 duração de 125μs, pelo que em cada 125μs é transmitida pelo nó fonte e recebida pelo nó destinatário informação respeitante ao mesmo tributário. Como existe sincronismo, o nó destinatário sabe onde está localizada na trama a informação respeitante a cada tributário. As tramas podem ser ainda multiplexadas, o que origina várias hierarquias: a hierarquia inferior é constituída pela trama básica, designada por módulo de transporte síncrono de nível 1 (STM-1: Synchronous Transport Module, level 1), enquanto as hierarquias superiores resultam da multiplexagem por interposição de octeto de 4 tramas da hierarquia imediatamente inferior. Como a duração da trama se mantém, a cada multiplexagem o débito binário é multiplicado por 4. Este esquema de multiplexagem dá origem às tramas STM-N, com N=1,4,16,64,256 e encontra-se representado na Figura 2.3. x 4 x 4 x 4 x 4 STM-1 ( Mbit/s) STM-4 (622.8 Mbit/s) STM-16 ( Gbit/s) STM-64 STM-256 ( Gbit/s) ( Gbit/s) Figura 2.3 Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]). A multiplexagem das tramas é efectuada por interposição de octeto, ou seja, na multiplexagem são entrelaçados sequencialmente 8 bits de cada tributário. A trama STM-1, é constituída pelo cabeçalho de secção, pelo(s) cabeçalho(s) de caminho e pela carga transportada e tem a estrutura indicada na Figura 2.4. Os octetos presentes nos vários cabeçalhos e as respectivas funções encontram-se descritas no Anexo A. 27 colunas 9 colunas 3 linhas Cabeçalho de Secção de Regeneração 1 linha Ponteiro Cabeçalho(s) de Caminho + Carga Transportada 9 linhas 5 linhas Cabeçalho de Secção de Multiplexagem Figura 2.4 Estrutura da trama STM-1 (extraída de [7]). 7

22 As sub estruturas modulares da trama STM-1, contidas na trama básica STM-1 da Figura 2.4, são [7]: - Contentor (C: Container) Unidade básica para mapear informação dos tributários, pode ser de ordem superior ou inferior, como se verá adiante; - Contentor Virtual (VC: Virtual Container) Contentor mais cabeçalho de caminho; - Unidade Administrativa (AU: Administrative Unit) Contentor virtual de ordem superior mais ponteiro de unidade administrativa; - Grupo de unidade administrativa (AUG: Administrative Unit Group) Resulta da interposição de octeto de várias AUs; - Unidade tributária (TU: Tributary Unit) Contentor virtual de ordem inferior mais ponteiro de unidade tributária; - Grupo de unidade tributária (TUG: Tributary Unit Group) Resulta da interposição de octeto de várias TUs. A Figura 2.5 mostra as camadas onde são processados os vários cabeçalhos das tramas SDH: cabeçalho de secção de regeneração, cabeçalho de secção de multiplexagem e cabeçalho de caminho. Na Figura 2.5, o nó fonte é aquele que insere a carga transportada, o nó destinatário é aquele que a extrai e os nós intermédios são os ADMs e DXCs pelos quais a carga transportada passa sem ser processada. Nó fonte Regenerador Nó intermédio Nó destinatário Secção de Regeneração S. Regeneração Secção de Regeneração Secção de Multiplexagem Secção de Multiplexagem Caminho Figura 2.5 Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]). Os contentores podem ser de dois tipos: de ordem superior se forem associados a um cabeçalho de caminho de ordem superior e de ordem inferior se forem associados a um cabeçalho de caminho de ordem inferior. Os contentores de ordem superior representam-se por C-n, com n=3,4 e os de ordem inferior por C-m, com m=2,11,12. Os contentores suportados pela tecnologia SDH e o seu tipo, número de octetos e capacidade encontram-se descritos na Tabela 2.1. Tabela 2.1 Contentores suportados pela tecnologia SDH. Contentor Tipo Número de Octetos Capacidade (Mbit/s) C-11 Ordem inferior C-12 Ordem inferior C-2 Ordem inferior C-3 Ordem superior 9x C-4 Ordem superior 9x

23 Estes contentores só podem transportar débitos binários até Mbit/s, o que não é suficiente para transportar todos os serviços, como por exemplo, tráfego Ethernet a 1 Gbit/s. De seguida verifica-se que a concatenação contínua, ainda que de modo ineficiente, permite contornar esta limitação nas redes SDH convencionais e que nas redes NG-SDH esta ineficiência é ultrapassada pela VCAT. 2.3 Concatenação Contínua A concatenação contínua, usada na tecnologia SDH convencional, consiste em multiplexar contentores de hierarquias inferiores por interposição de octeto e transmiti-los em tramas de hierarquias superiores. Um conjunto de contentores C-m(n) a que foi aplicada concatenação contínua representa-se por C-m(n)-Xc, onde X designa o número de contentores que são concatenados e m(n) o seu tipo. Devido ao esquema de multiplexagem da SDH, é mais utilizada a concatenação contínua C-4-Xc. O contentor virtual correspondente ao C-4-Xc é formado através da inserção de um cabeçalho de caminho e de octetos sem informação ao C-4-Xc ou a partir de X VC-4s que tenham um cabeçalho de caminho igual (neste caso, utiliza-se apenas o cabeçalho de caminho do primeiro VC-4, sendo os restantes octetos de enchimento). A Figura 2.6 ilustra a estrutura de um VC-4-Xc, onde os números na horizontal representam a numeração dos octetos de uma linha e os números na vertical representam a numeração dos octetos de uma coluna. A ordem de transmissão é da esquerda para a direita e de cima para baixo. 1 VC-4-Xc 1 X+1 X.261 Cabeçalho de caminho 9 Octetos sem informação C-4-Xc Figura 2.6 Estrutura de um VC-4-Xc. A indicação de concatenação contínua é colocada nos ponteiros das Unidades Administrativas de nível 4 (AU-4) concatenadas. A X AU-4s concatenadas dá-se a designação de AU-4-Xc. Após a introdução da indicação de concatenação no ponteiro, o procedimento para formar tramas STM-N é idêntico a quando não se usa concatenação contínua. As concatenações contínuas que utilizam o contentor C-4 e as multiplexagens em ordens superiores estão representadas na Figura

24 processamento de ponteiro xn multiplexagem. alinhamento mapeamento STM-1 STM-4 STM-16 x1 x1 x1 AUG-4 AUG-16 STM-64 x1 x4 AUG-64 STM-256 x1 AUG-256 x4 x4 Multiplexagem em ordens superiores AUG-1 x1 AU-4 x4 AU-4-4c AU-4-16c AU-4-64c AU-4-256c TUG-3 x7 x1 TUG-2 x4 x3 x1 TU-11 TU-12 TU-2 TU VC-11 VC-12 VC-2 VC-3 C-11 C-12 C-2 C-3 VC-4 VC-4-4c VC-4-16c VC-4-64c VC-4-256c x3 Concatenação Contínua..... C-4 C-4-4c C-4-16c C-4-64c C-4-256c Figura 2.7 Concatenação contínua e multiplexagem em ordens superiores (extraída de [2]). Para permitir a transmissão de débitos binários entre o do VC-2 e o do VC-3, foi normalizada também a concatenação contínua de contentores virtuais de ordem inferior VC-2, que se representa por VC-2-Xc, com X a variar entre 1 e 7. As capacidades que podem ser transportadas utilizando concatenação contínua encontram-se indicadas na Tabela 2.2. Tabela 2.2 Concatenações contínuas e respectivas capacidades. Concatenação Contínua Capacidade (Mbit/s) VC-4-Xc (X=1,4,16,64,256) X * VC-2-Xc (X=1,2,3,4,5,6,7) X * Estão subjacentes à concatenação contínua as seguintes limitações: 1. As capacidades obtidas com a concatenação contínua VC-4-Xc têm muito pouca granularidade e com a concatenação contínua VC-2-Xc não se conseguem transmitir débitos binários elevados. 2. Como a concatenação contínua corresponde a um aumento da capacidade da ligação e todos os nós intermédios têm que interpretar correctamente a indicação de concatenação porque esta 1

25 está indicada ponteiro, processado na camada de secção, todos os nós pelos quais o tráfego é encaminhado têm que suportar concatenação contínua, o que dificulta a sua implementação. 3. Não basta estarem disponíveis X AU-4s numa trama para se poder efectuar uma concatenação contínua VC-4-Xc, têm que estar disponíveis X AU-4s consecutivas. Isto acontece porque na concatenação contínua não é permitida fragmentação dos contentores virtuais. Por estes motivos, a aplicação da concatenação contínua é muito restrita e esta é ineficiente para transportar elevados débitos binários e débitos binários distintos dos associados à tecnologia SDH convencional. A introdução de VCAT permite ultrapassar estas limitações. 2.4 Concatenação Virtual A VCAT permite obter uma maior flexibilidade quanto aos débitos binários possíveis de serem transmitidos, encaminhamento do tráfego e implementação na rede. Na VCAT, a informação dos tributários é colocada num grupo de concatenação virtual (VCG: Virtual Concatenation Group), que é constituído por X contentores virtuais concatenados com VCAT. Cada um desses contentores virtuais é um membro do VCG. Se forem utilizados contentores virtuais de ordem superior, e concatenação virtual diz-se de ordem superior e representa-se por VC-n-Xv, com n=3,4. Se forem concatenados contentores virtuais de ordem inferior, a concatenação virtual diz-se de ordem inferior e representa-se por VC-m-Xv, com m=2,11,12. Contrariamente à concatenação contínua, X pode assumir qualquer valor inteiro positivo (dentro de certos limites) e os membros do VCG são encaminhados independentemente. A Figura 2.8 ilustra as diferenças entre concatenação contínua e virtual quando é transmitido um sinal Fibre Channel, com um débito binário de 425 Mbit/s. Figura 2.8 Comparação entre concatenação contínua e concatenação virtual (extraído de [22]). Como se verifica na Figura 2.8, com concatenação contínua é necessário que o número de contentores virtuais VC-4 concatenados seja uma potência de quatro e que todos os contentores 11

26 virtuais sejam encaminhados pelo mesmo caminho, enquanto que com concatenação virtual pode-se concatenar um número arbitrário de contentores virtuais e estes são encaminhados independentemente. Também se verifica que na concatenação contínua podem existir contentores virtuais que não utilizados, o que não acontece na concatenação virtual. Na concatenação virtual, o sistema de gestão de rede estabelece uma ligação a nível de caminho para cada membro do VCG e os vários membros são encaminhados independentemente, pelo que cada membro pode sofrer um atraso diferente entre o nó fonte e o nó destinatário. Define-se como atraso diferencial entre dois membros, pertencentes ao mesmo VCG, o intervalo de tempo decorrido entre o instante em que é recebido o membro que percorre o caminho mais curto e o instante em que é recebido o membro que percorre o caminho mais longo. Se os dois membros forem encaminhados pelo mesmo caminho, o atraso diferencial é nulo. Este atraso acontece porque os membros do VCG podem percorrer distâncias diferentes e passar por um número diferente de elementos de rede, o que vai introduzir atrasos distintos. Esta situação encontra-se ilustrada na Figura 2.9, onde os membros a e b, pertencentes ao mesmo VCG, são encaminhados por caminhos distintos. Como pode haver uma comutação para um caminho de protecção, como se representa na Figura 2.9 para o membro b, o atraso diferencial tem que ser encarado dinamicamente, pois pode variar no tempo para os mesmos membros. CMD (Sem VCAT) membro a membro b 1. Inicializacão: 2 X =ey= caminho percorrido pelo membro a caminho percorrido pelo membro b elemento de rede fibra de serviço fibra de protecção Figura 2.9 Causas para o atraso diferencial (extraído de [2]). Para ser possível reconstruir os dados originais é necessário compensar o atraso diferencial e determinar qual a posição dos membros recebidos no VCG. Deste modo, cada membro do VCG tem que ter um cabeçalho de caminho individual com informação que permita reconstruir a sequência original, informação que é colocada em octetos disponíveis do cabeçalho de caminho. Esta informação não é necessária na concatenação contínua. Para identificar qual a posição dos vários membros no VCG, é atribuído a cada membro um número de sequência (SQ: SeQuence indicator) que é incrementado de membro para membro. O 12

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital

Leia mais

Rede Telefónica Pública Comutada - Principais elementos -

Rede Telefónica Pública Comutada - Principais elementos - Equipamento terminal: Rede Telefónica Pública Comutada - Principais elementos - o telefone na rede convencional Equipamento de transmissão: meio de transmissão: cabos de pares simétricos, cabo coaxial,

Leia mais

Sistemas de Telecomunicações I

Sistemas de Telecomunicações I Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes

Leia mais

Redes de Telecomunicações. IP sobre SDH 2006/2007

Redes de Telecomunicações. IP sobre SDH 2006/2007 Redes de Telecomunicações IP sobre SDH 2006/2007 IP sobre SDH Tipos de concatenação: Contígua standard; Contígua arbitrária; Virtual. 48 Concatenação contígua Este mecanismo é fornecido para permitir transportar

Leia mais

Rede Telefónica Pública Comutada - Principais elementos -

Rede Telefónica Pública Comutada - Principais elementos - - Principais elementos - Equipamento terminal: o telefone na rede convencional Equipamento de transmissão: meio de transmissão, e.g. cabos de pares simétricos, cabo coaxial, fibra óptica, feixes hertzianos,

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Problemas Relativos ao Cap.4

Problemas Relativos ao Cap.4 Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot

Leia mais

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.

Protocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de. Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.

Aula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS. Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)

Leia mais

Redes de Telecomunicações

Redes de Telecomunicações Redes de Telecomunicações Mestrado em Engenharia Electrotécnica e e de Computadores 1º semestre 2009/2010 Capítulo 1 Introdução João Pires Redes de Telecomunicações (09/10) 2 Aspectos da Evolução das Telecomunicações

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

Introdução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006

Introdução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Redes de Computadores Introdução Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Um pouco de História Século XVIII foi a época dos grandes sistemas mecânicos Revolução

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

NOTA DE ESCLARECIMENTO

NOTA DE ESCLARECIMENTO NOTA DE ESCLARECIMENTO SOBRE A UTILIZAÇÃO DE NUMERAÇÃO GEOGRÁFICA EM REDES PRIVATIVAS MULTI-SITE I ENQUADRAMENTO O ICP-ANACOM ao acompanhar a evolução tecnológica e tendo sido confrontado com um pedido

Leia mais

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico

Multiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico Multiprotocol Label Switching Protocolos em Redes de Dados - Aula 08 - MPLS Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento

Leia mais

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho. Computação Paralela Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Outubro 2005 Desenvolvimento de Aplicações Paralelas Uma Metodologia

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam. I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática

Leia mais

Voz sobre ATM. Prof. José Marcos C. Brito

Voz sobre ATM. Prof. José Marcos C. Brito Voz sobre ATM Prof. José Marcos C. Brito 1 Camada de adaptação Voz não comprimida (CBR) AAL 1 Voz comprimida (VBR) AAL 2 Para transmissão de voz sobre a rede ATM podemos utilizar a camada de adaptação

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Redes de Comunicações. Redes de Comunicações

Redes de Comunicações. Redes de Comunicações Capítulo 0 Introdução 1 Um pouco de história Século XVIII foi a época dos grandes sistemas mecânicos Revolução Industrial Século XIX foi a era das máquinas a vapor Século XX principais conquistas foram

Leia mais

REDES COM INTEGRAÇÃO DE SERVIÇOS

REDES COM INTEGRAÇÃO DE SERVIÇOS REDES COM INTEGRAÇÃO DE SERVIÇOS (1ª Parte) Rede Digital com Integração de Serviços () 1 1. INTRODUÇÃO 2 EVOLUÇÃO DAS REDES PÚBLICAS DE TELECOMUNICAÇÕES 1: Rede Telefónica Analógica 2: Rede Telefónica

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos

Leia mais

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti UNIDADE II Metro Ethernet Fonte: SGC Estácio e Marco Filippetti Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas. Esse conceito surgiu pois, de

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Sistemas de Comunicação Óptica

Sistemas de Comunicação Óptica Sistemas de Comunicação Óptica Mestrado em Engenharia Electrotécnica e e de Computadores Docente : Prof. João Pires Objectivos Estudar as tecnologias que servem de base à transmisssão óptica, e analisar

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Plano de endereçamento IPv6 da RCTS

Plano de endereçamento IPv6 da RCTS Plano de endereçamento IPv6 da RCTS Linhas Gerais de Funcionamento do LIR IPv6 PT.RCCN I. Introdução A FCCN tem mantido nos últimos anos um projecto de acompanhamento dos desenvolvimentos efectuados sobre

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Adesão ao Serviço de Interruptibilidade Eléctrica

Adesão ao Serviço de Interruptibilidade Eléctrica DIRECÇÃO DE SISTEMAS DE INFORMAÇÃO LIGAÇÃO À REDE TELECOMUNICAÇÕES DE SEGURANÇA ESPECIFICAÇÃO TÉCNICA Adesão ao Serviço de Interruptibilidade Eléctrica 2012-03-19 ÍNDICE 1. ÂMBITO... 3 2. ESTRUTURA DO

Leia mais

Redes de Telecomunicações. Redes de acesso 2006-2007

Redes de Telecomunicações. Redes de acesso 2006-2007 Redes de Telecomunicações Redes de acesso 2006-2007 Arquitectura da rede: Estrutura geral Central Local de Comutação concentra toda a comutação numa central de comutação telefónica ligando cada assinante

Leia mais

0111100 + 0011111 1011011

0111100 + 0011111 1011011 ESOL SUPERIOR DE TENOLOGI E DE GESTÃO - INSTITUTO POLITÉNIO DE RGNÇ 200 07 4. a. gama de variação de um número em complemento para 2 é: -2 - n 2 -, em que é o número de bits do número representado. ssim

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Faculdade de Ciências e Tecnologia da Universidade de Coimbra

Faculdade de Ciências e Tecnologia da Universidade de Coimbra Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Informática Arquitectura de Computadores 2 João Eurico Rosa Pinto jepinto@student.dei.uc.pt Filipe Duarte da Silva

Leia mais

1 Transmissão digital em banda base

1 Transmissão digital em banda base 1 Transmissão digital em banda base A transmissão digital oferece algumas vantagens no que diz respeito ao tratamento do sinal, bem como oferecimento de serviços: Sinal pode ser verificado para avaliar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Módulo 7 Tecnologia da Ethernet

Módulo 7 Tecnologia da Ethernet CCNA 1 Conceitos Básicos de Redes Módulo 7 Tecnologia da Ethernet Ethernet a 10 e 100 Mbps Tipos de Ethernet Todas as verões da Ethernet têm: Endereçamento MAC. Formato das tramas idêntico. Utilizam o

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Considerações Finais. Capítulo 8. 8.1- Principais conclusões

Considerações Finais. Capítulo 8. 8.1- Principais conclusões Considerações Finais Capítulo 8 Capítulo 8 Considerações Finais 8.1- Principais conclusões Durante esta tese foram analisados diversos aspectos relativos à implementação, análise e optimização de sistema

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Tarefa Orientada 16 Vistas

Tarefa Orientada 16 Vistas Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um

Leia mais

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente

Leia mais

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento Módulo 7 Qualidade de Serviço em redes IP 7.1. O porquê da Qualidade de Serviço 7.2. Mecanismos para QoS 7.3. Modelo de Serviços Integrados - IntServ 7.4. Modelo de Serviços Diferenciados - DiffServ 1

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma

Leia mais

CONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON

CONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON CONSULTA PÚBLICA SEDS/PMMG N 02/2008 COMENTÁRIOS E SUGESTÕES - CERAGON 17 de dezembro de 2008 Abaixo destacamos alguns comentários e sugestões sobre especificações técnicas de Radio Enlace de Microondas

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Módulo 5 Cablagem para LANs e WANs

Módulo 5 Cablagem para LANs e WANs CCNA 1 Conceitos Básicos de Redes Módulo 5 Cablagem para LANs e WANs Cablagem de LANs Nível Físico de uma Redes Local Uma rede de computadores pode ser montada utilizando vários tipos de meios físicos.

Leia mais

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Multiplexação e Frame Relay

Generated by Foxit PDF Creator Foxit Software http://www.foxitsoftware.com For evaluation only. Multiplexação e Frame Relay e Frame Relay o Consiste na operação de transmitir varias comunicações diferentes ao mesmo tempo através de um único canal físico. Tem como objectivo garantir suporte para múltiplos canais. o A multiplexação

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX 19 de Dezembro de 2014 Carlos Leocádio - ee09313@fe.up.pt Tiago Ferreira - ee10085@fe.up.pt Departamento de Engenharia Electrotécnica

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)

AGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho) Nome: Nazmul Alam Nº: 11 Ficha de Trabalho 1. No texto que se segue são mencionados três tipos de rede. Indica quais são. Ao chegar a casa, o Miguel ligou o telemóvel ao PC. Transferiu por bluetooth as

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Oficina de Multimédia B. ESEQ 12º i 2009/2010

Oficina de Multimédia B. ESEQ 12º i 2009/2010 Oficina de Multimédia B ESEQ 12º i 2009/2010 Conceitos gerais Multimédia Hipertexto Hipermédia Texto Tipografia Vídeo Áudio Animação Interface Interacção Multimédia: É uma tecnologia digital de comunicação,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Deve justificar convenientemente todas as suas respostas.

Deve justificar convenientemente todas as suas respostas. nstituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Secção de Redes de Comunicação de Dados RC (LEC / LESTE) Exame ª Chamada 0/0/06

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Proposta. Atribuição de endereços IPv6 na UTL

Proposta. Atribuição de endereços IPv6 na UTL Proposta Atribuição de endereços IPv6 na UTL 1 Introdução Esta proposta pretende definir um esquema racional de atribuição de endereços IPv6 aos diversos organismos da UTL com vista a resolver à partida

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1

REDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1 REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador

Leia mais

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Largura de banda e Throughput (Tanenbaum,, 2.1.2) Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits

Leia mais

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

A Gestão, os Sistemas de Informação e a Informação nas Organizações

A Gestão, os Sistemas de Informação e a Informação nas Organizações Introdução: Os Sistemas de Informação (SI) enquanto assunto de gestão têm cerca de 30 anos de idade e a sua evolução ao longo destes últimos anos tem sido tão dramática como irregular. A importância dos

Leia mais

Funções específicas de cada camada do modelo OSI da ISO.

Funções específicas de cada camada do modelo OSI da ISO. Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware

Leia mais

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio Introdução à Internet Nos dias de hoje a Internet encontra-se massificada, e disponível nos quatro cantos do mundo devido às suas

Leia mais

Modelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo

Modelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo Modelo de Rede Optimus no Âmbito do Serviço Telefónico Fixo Tarifário e Princípios Aplicáveis à Entrega de Tráfego Versão 1-2013-10-01 ÍNDICE A. ENQUADRAMENTO... 3 B. DEFINIÇÕES... 3 C. PRINCÍPIOS GERAIS...

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais