You are on page 1of 55

Redes de Computadores

Uma Visão Ampla

Sumário
1 Introdução ....................................................................................................................... 4 2 Um breve histórico ......................................................................................................... 5 2.1O Usos das redes de computadores........................................................................... 5 2.1.1Redes nas organizações...................................................................................... 5 2.1.2Redes para as pessoas ........................................................................................ 6 2.1.3Considerações sociais ........................................................................................ 6 3 Tipos de aplicações......................................................................................................... 7 4 Classificação de redes: LAN, WAN e MAN.................................................................. 8 4.1LAN – Local Area Network (Rede de alcance local) ............................................... 8 4.2MAN – Metropolitan Area Network (Rede de Alcance Metropolitano) .................. 9 4.3WAN – Wide Area Network (Rede de alcance remoto)........................................... 9 5 Topologias de redes ...................................................................................................... 10 5.1Topologia em Estrela .............................................................................................. 11 5.2Topologia em Anel ................................................................................................. 13 5.3Topologia em Barra ................................................................................................ 14 5.4Outras topologias .................................................................................................... 15 5.5Quadro comparativo das diversas topologias ......................................................... 17 6 Modelos de comunicação em redes .............................................................................. 18 6.1Modelo Cliente/Servidor......................................................................................... 18 6.1.1Servidores ........................................................................................................ 18 6.2Modelo Peer-to-Peer ............................................................................................... 21 7 Arquitetura de Protocolos............................................................................................. 21 7.1Visão Geral do Modelo ISO OSI ............................................................................ 21 7.2A pilha de protocolos RM-OSI............................................................................... 22 7.2.1Camada Física.................................................................................................. 23 7.2.2Camada de Enlace de Dados............................................................................ 23 7.2.3Camada de rede............................................................................................... 24 7.2.4Camada de transporte...................................................................................... 24 7.2.5Camada de sessão ............................................................................................ 24 7.2.6Nível de apresentação ...................................................................................... 25 7.2.7Camada de aplicação....................................................................................... 25 8 Meios de Transmissão .................................................................................................. 26 8.1Par Trançado ........................................................................................................... 26 8.1.1Par trançado sem blindagem (UTP)................................................................. 27 8.1.2Par trançado blindado (STP)............................................................................ 29

____________________________________________________________________Redes – Uma Visão Ampla__

8.2Cabo Coaxial........................................................................................................... 29 8.2.1Conectores ....................................................................................................... 30 8.2.2Cabo coaxial fino ............................................................................................. 31 8.2.3Cabo coaxial grosso ......................................................................................... 31 8.3Cabo Coaxial x Par Trançado ................................................................................. 32 8.4Fibra Ótica .............................................................................................................. 32 8.4.1Funcionamento................................................................................................. 34 8.4.2Fibra Ótica Multimodo com Índice Degrau..................................................... 35 8.4.3Fibra Ótica Multimodo com Índice Gradual.................................................... 35 8.4.4Fibra Ótica Monomodo.................................................................................... 36 8.5Comparação das Fibras Óticas e dos Fios de Cobre ............................................... 36 9 Padrão de Redes Locais (Nível Físico e de Enlace) ..................................................... 37 9.1Padrão IEEE 802.3 (CSMA/CD) ............................................................................ 38 9.1.1Cabeamento 802.3 ........................................................................................... 38 9.1.2O protocolo de Subcamada MAC 802.3 .......................................................... 42 9.1.3Funcionamento do CSMA/CD......................................................................... 43 10Interfaces de rede (NIC - Network Interface Card)...................................................... 45 11Interligando Segmentos de Rede Local........................................................................ 46 11.1Repetidores ........................................................................................................... 46 11.2Pontes.................................................................................................................... 46 11.3Roteadores ............................................................................................................ 47 11.4Gateways............................................................................................................... 47 12Sistemas Operacionais de Redes.................................................................................. 47 12.1Windows NT......................................................................................................... 47 12.2Unix ...................................................................................................................... 48 12.3Unix x Windows NT............................................................................................. 49 13Bibliografias................................................................................................................. 55

3

____________________________________________________________________Redes – Uma Visão Ampla__

1 Introdução
“Quando você precisar de ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local”. Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar. Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as empresas estão interconectando seus computadores em ritmo acelerado. Antigamente as redes eram de difícil instalação e manutenção exigindo mão de obra altamente qualificada, mas atualmente esta história mudou muito, hoje encontramos kit’s para instalação de redes que qualquer pessoa pode instalar. Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos, administrar usuários etc. Sem dúvida alguma um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, CD-ROM, Fax/Modem, Drives, correio eletrônico, agenda eletrônica do grupo de trabalho.

4

____________________________________________________________________Redes – Uma Visão Ampla__

2 Um breve histórico
A tecnologia marca significativamente o tempo ao longo dos séculos: • Século 18: grandes sistemas mecânicos acompanhando a revolução industrial; • Século 19: a era da máquina à vapor; • Século 20: coleta, processamento e distribuição da informação: - Redes telefônicas de alcance mundial; - Invenção do rádio e da televisão; - Nascimento e crescimento sem precedentes da industria dos computadores; - Lançamento de satélites de comunicação. Nos primeiros 20 anos da existência da indústria dos computadores, os sistemas computacionais tinham as seguintes características: • Altamente centralizados, normalmente trancados em salas envidraçadas (os chamados aquários), para os visitantes poderem ver a grande maravilha eletrônica dentro; • Custavam pequenas (às vezes grandes) fortunas, sendo seu uso restrito às empresas comerciais e instituições de ensino de porte médio; • Realizavam processamento de dados off-line, com a transferência manual de dados entre um sistema e outro através de meios magnéticos (normalmente rolos de fita). Ao longo dos últimos 10 anos, a união dos computadores e das comunicações, mudou profundamente a forma como os sistemas computacionais são organizados: • O modelo do Centro de Processamento de Dados (CPD) antigo cedeu lugar à um novo modelo em que um número de computadores separados fisicamente, mas interconectados através de sistemas de comunicação, realizam o trabalho; • Esses sistemas são chamados Redes de Computadores, e o projeto e a organização dessas redes são o ponto focal desse nosso curso.

2.1 O Uso das redes de computadores
Redes de computadores são usadas por vários tipos de usuários e por várias razões. 2.1.1 Redes nas organizações • Compartilhamento de recurso, tornando programas, equipamentos e, especialmente, dados disponíveis para todos na rede, independente da localização física desses recursos e dos usuários; Alta disponibilidade de recursos, provendo fontes alternativas para os mesmos (ex. Arquivos importantes e/ou muito usados, podem ser replicados em dois ou mais computadores da rede); Economia de dinheiro, dado que computadores de menor porte apresentam uma relação custo/benefício melhor que computadores de grande porte. 5

). ou a habilidade de aumentar a performance do sistema gradualmente. etc. reunião virtual (videoconferência).esse. • Comunicação pessoa-a-pessoa. na forma de correio eletrônico. são: • Até que ponto a liberdade de opinião e expressão pode (deve) ser respeitada. sistemas de informação. • Operadores/gerentes de redes de computadores são responsáveis pelas informações que nelas circulam? Um proprietário de um provedor de acesso Internet deve responder judicialmente por informações consideradas ilegais armazenadas em seus computadores? Se sim. • Comunicação. de acordo com o crescimento da demanda.. seja o fruto mais importante da tecnologia de redes de computadores. eventualmente. por exemplo) . fotos. talvez. vídeos) sobre política. sexo? Informações que podem sem encaradas de modo flexível por algumas pessoas. Todas as considerações já feitas revelam um mundo virtual ideal. • Entretenimento interativo. vídeo/áudio sob demanda. operadores/gerentes deverão (poderão) atuar como censores.3 Considerações sociais A introdução em larga escala das redes de computadores trouxe novos problemas sociais. por exemplo).1.2 Redes para as pessoas Acesso à informação remota. ou a capacidade de permitir que pessoas separadas fisicamente possam compartilhar informações de modo rápido e fácil (escrever um livro conjuntamente. poderia lhes trazer algum problema? • Empregadores devem (podem) ter o direito de censurar as mensagens enviadas/recebidas por seus empregados na rede da empresa? E se o empregado usar a rede fora do horário de expediente.1. podem ser consideradas altamente ofensivas para outras (grupos neonazistas defendendo a retomada da purificação da raça. éticos e políticos. nas mais diversas formas (bancos. simplesmente acrescentando novos computadores (mais poderosos) à rede. Algumas questões não respondidas totalmente ainda. religião. • 6 . quando são disseminadas na rede informações (textos. O mundo real força-nos a encarar alguns problemas que estão em discussão no momento. cheio de recursos e possibilidades. etc. etc. filtrando todo tipo de informação que. 2. jornais. lojas virtuais.____________________________________________________________________Redes – Uma Visão Ampla__ Ainda pode-se citar como benefício das redes de computadores nas empresas: • Escalabilidade. estando em sua casa? O que dizer de estudantes nas escolas? Como tratar mensagens anônimas? Se por um lado elas podem permitir a denúncia de uma irregularidade sem medo de represálias. na forma de jogos via rede. • 2. por outro podem permitir a difamação e a injúria praticas por pessoas sem formação moral e/ou ética. ou pornografia infantil.

natureza analógica ou digital. quantidade de informação transmitida. é importante que este problema não seja causado pelo tipo de protocolo utilizado. a garantia de tempo de resposta limitado é uma característica desejável. A escolha do protocolo de acesso é também diretamente influenciada por estes fatores. Transmissão de dados entre dispositivos em geral deve ser isenta de erros requerendo retransmissão através da estrutura do protocolo. sendo um fator importante também em alguns tipos de protocolo. vídeo e voz. Em alguns tipos de topologia a ligação ao meio de transmissão é outro fator limitante ao número de nós que uma rede pode suportar à separação máxima e mínima entre eles. Integração de tráfegos heterogêneos em um sistema comum é desejável por razões econômicas e pela simplicidade de operação. ou mesmo uma área coberta por vários edifícios(por exemplo. em geral. O tráfego em geral varia desde rajadas de alguns poucos dados de grandes mensagens até quantidades volumosas de dados sendo transmitidos continuamente. Em muitas aplicações entretanto. Para aplicações de controle de processos e outras aplicações em tempo real. levam em conta a distância máxima entre nós para seu perfeito funcionamento. O tipo de informação transmitida pode ser dados. por exemplo. interceptação de comunicação. ou uma pequena cidade). quanto da topologia e protocolo de acesso. A ocorrência de erros devido a ruídos exigirá também dos protocolos mecanismos de detecção e recuperação. Transmissão de voz e vídeo. A dispersão geográfica. um campus universitário. O ambiente de operação influencia também na escolha do meio de transmissão e topologia. etc. quando estes erros são detectados. a separação máxima e mínima entre nós e a taxa máxima de informação transmitidas também influenciam na escolha do meio de transmissão e da topologia da rede. Ambientes ruidosos e com problemas de segurança têm requisitos mais fortes quanto a escolha. na integração de um serviço de escritório). em qualquer aplicação existe sempre uma possibilidade de um erro de transmissão. para compartilhamento de dispositivos especiais entre vários computadores). até certo ponto. A exigência de tempo de resposta máximo limitado bem como o tipo de tráfego exigido serão de fundamental importância na escolha do protocolo de acesso. O número máximo de nós. dentro de um edifício(por exemplo. uma fábrica. como veremos. é fundamental na escolha da topologia e meio de transmissão. A confiabilidade exigida será fundamental tanto na escolha do meio de transmissão. Integração vai oferecer a possibilidade de um compartilhamento dinâmico das facilidades 7 . Infelizmente. uso indevido de recursos. requisitos de tempo real e de isenção de erros etc. Alguns protocolos.) nas redes? 3 Tipos de aplicações As Redes Locais têm em geral três domínios de aplicações quanto a cobertura geográfica: uma única sala(por exemplo. Os diversos tipos de transmissão vão diferir em termos de freqüência. como é o caso de algumas aplicações que exigem a comunicação a computador.____________________________________________________________________Redes – Uma Visão Ampla__ • Como tratar problemas de segurança (violação de informação. que causará uma não limitação no tempo de resposta em qualquer caso. devem ser efetivadas sem interrupção em tempo real e têm uma tolerância a erros. em alguns casos.

planilhas e editores de texto. 4 Classificação de redes: LAN. O tipo de interação entre dispositivos impõem diferentes requisitos à rede.____________________________________________________________________Redes – Uma Visão Ampla__ de transmissão e de chaveamento. tais como teleconferência. Os usuários executam tarefas a partir de seus computadores. processamento distribuído. etc. O objetivo maior desta aplicação é fornecer aos usuário de terminais geograficamente dispersos acesso a bancos de dados e a fonte computadora. que requer acesso aos diferentes tipos de informação: voz. Os módulos mais importantes de uma rede local são: • Servidores • Workstations (Clientes/usuários) • Recursos 8 . algumas vezes regular.) exigem velocidade de comunicação maiores. dados e vídeo. estando entre as principais: 4. Entre as tarefas podemos destacar os banco de dados. WAN e MAN Atualmente podemos contar com alguns tipos de rede quando a sua disposição física. e possuem um tráfego mais intenso. podendo chegar ao ponto de exigir circuitos dedicados para comunicação ponto a ponto. O tipo de informação transmitida será determinante na escolha do meio de transmissão e do protocolo à rede. Aplicações para comunicação computador/terminal são geralmente orientadas a transações com tráfego do tipo rajada.1 LA – Local Area etwork (Rede de alcance local) Redes locais (LAN’s) são basicamente um grupo de computadores interconectados e opcionalmente conectado a um servidor. O envolvimento de operadores humanos exige um serviço do tipo conversacional com velocidade razoavelmente baixa. Aplicações para comunicação computador/computador (transferências de arquivos. além de dar suporte as novas aplicações. Normalmente temos um grupo destes usuários executando uma operação no servidor.

Local Area etwork 4.____________________________________________________________________Redes – Uma Visão Ampla__ Hub Workstation Workstation Workstation Server Figura 1 .LA . 9 . e suas concessionárias.3 WA – Wide Area etwork (Rede de alcance remoto) Interligação de computadores geograficamente distantes. As WAN’S utilizam linhas de transmissão oferecidas por empresas de telecomunicações como a Embratel.MA .Metropolitan Area etwork 4.2 MA – Metropolitan Area etwork (Rede de Alcance Metropolitano) Building 2 Network Building 1 Network Network Building 4 Network Building 3 Network Building 5 Network Figura 2 .

PPP/TCP-IP.6K ou 56K. A velocidade passa a ser determinada pelos equipamentos que processam as informações (Clientes/Servidores) e não do meio físico. bem antes do aparecimento dos PC’s. um em cada extremidade do enlace ou ligação em questão. As ligações físicas (enlaces) entre os nós podem ser de dois modos: • Ponto a Ponto: caracteriza-se pela presença de apenas dois pontos de comunicação. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC. MINASPAC). City City City City Figura 3 . As redes WAN’s estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical fiber). Os serviços são geralmente de aluguel de linhas privadas (Leased lines) ou discadas (Switched) permitindo a utilização de diversos protocolos tais como SNA. Este sistema se comporá de um arranjo topológico interligando os vários nós e de um conjunto de regras de forma a organizar a comunicação. Novos padrões estão surgindo como a ATM (Asynchronous Transfer Mode) que disponibiliza a transmissão de dados. 10 . A conecção entre os equipamentos geralmente e feita através de Modem’s de 33. Com os PC’s houve um aumento da demanda por transmissão de dados a longa distância.____________________________________________________________________Redes – Uma Visão Ampla__ A necessidade de transmissão de dados entre computadores surgiu com os mainframes.WA . Redes Locais constituem-se de um conjunto de estações(nós) interligadas por um sistema de comunicação. etc. TRANSDATA.Wide Area etwork 5 Topologias de redes Conforme definido. som e imagem em uma única linha e em altíssima velocidade (300Mbps ou superior).

três formas são possíveis: • Simplex: o enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão. Isto não impede que haja comunicações simultâneas. desde que as estações envolvidas sejam diferentes. porém apenas um por vez. como centro de controle da rede. o anel e a barra comum. Hub Client Client Client Printer Figura 4 – Topologia Estrela Várias redes em estrela operam em configurações onde o nó central tem tanto a função de gerência de comunicação como facilidades de processamento de dados. Dentre as topologias de redes mais usuais encontram-se a estrela. assim. Tal nó age. • 5. interligando os demais nós(escravos) que usualmente podem se comunicar apenas com um outro nó de cada vez. através do qual todas as mensagens devem passar. • Full-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão simultaneamente. Em outras redes o nó central tem como única função o gerenciamento das comunicações. 11 . • Half-duplex: o enlace é utilizado nos dois possíveis sentidos de transmissão.1 Topologia em Estrela Neste tipo de topologia cada nó é interligado a um nó central(mestre). Quanto a utilização do meio físico (forma de comunicação do enlace).____________________________________________________________________Redes – Uma Visão Ampla__ Multiponto: presença de três ou mais dispositivos de comunicação com possibilidade de utilização do mesmo enlace.

Outro problema da rede em estrela é relativo a modularidade. Falhas em um nó escarvo apresentam um problema mínimo de confiabilidade. se já existir uma conexão ligando duas estações. porém as dificuldades de custo em tornar o nó central confiável pode mais do que mascarar o benefício obtido com a simplicidade das interfaces exigidas pelas estações secundárias. A confiabilidade das ligações também é maior. pois uma falha na barra de comunicação em uma estrela só colocaria a estação escrava correspondente fora de operação. A configuração em estrela é em alguns aspectos parecida com os sistemas de barra comum centralizados os requisitos de comunicação são entretanto menos limitados. Redes de chaveamentos computadorizadas CBX(“Computerized Branch Exchange”) . No primeiro caso. O desempenho obtido em uma rede em estrela depende da quantidade de tempo requerido pelo nó central para processar e encaminhar uma mensagem. isto é. entre o nó fonte e nó de destino. Redundâncias podem ser acrescentadas. Por outro lado. onde a função de chaveamento é realizada por um PABX(“Privat Automatic Branch Exchange”). podem ocasionar a parada total do sistema. por outro lado. O gerenciamento das comunicações por este nó pode ser por chaveamento de pacotes ou chaveamento de circuitos. poderiam também fazer parte dos serviços realizados pelo nó mestre. O nó central atuaria neste caso como um conversor de protocolos permitindo a um sistema de um fabricante trabalhar satisfatoriamente com um outro sistema de um outro fabricante. Embora não seja freqüentemente encontrado é possível a utilização de diferentes meios de transmissão para ligação de nós escravos ao nó central. Confiabilidade é um problema nas redes em estrela. nó central pode realizar funções além das de chaveamento e processamento normal. por exemplo. estabelece uma conexão elétrica ou realizada por software. OBS: As CBX’s são apropriadas tanto para o tráfego de voz quanto para o de dados entre terminais e terminais e computadores. e da carga de tráfego na conexão. Poderia ser também função do nó central fornecer algum grau de proteção de forma a impedir pessoas não autorizadas de utilizar a rede ou ter acesso a determinados sistemas de computação. Neste último caso.são exemplos deste último tipo de rede. Outras.____________________________________________________________________Redes – Uma Visão Ampla__ Esta topologia não necessita de roteamento. pacotes são enviados do nó fonte para o nó central que o retransmite então ao nó de destino em momento apropriado. Por exemplo. A configuração pode ser expandida até um certo limite imposto pelo nó central: em termos de capacidade de chaveamento. Os dispositivos fonte e destino podem até operar com protocolos e/ou conjunto de caracteres diferentes. Como mencionado. Já no caso de chaveamento de circuitos. o nó central pode realizar a compatibilidade da velocidade de comunicação entre o transmissor e o receptor. números de circuitos concorrentes que podem ser gerenciados e número total de nós que podem ser servidos. baseado em informações recebidas. uma vez que concentram todas as mensagens no nó central. o desempenho é limitado pelo capacidade de processamento do nó 12 . uma vez que o restante da rede ainda continua em funcionamento. uma vez que a estrela permiti mais de uma comunicação simultânea. o nó central. Falhas no nó central. o nó central é mais complexo. uma vez que deve controlar vários caminhos de comunicação concorrente. como operações de diagnósticos de rede. nenhuma outra conexão pode ser estabelecida para estes nós. conexão esta que existirá durante toda a conversação.

Um crescimento modular visando o aumento do desempenho torna-se a partir de certo ponto impossível. 5. ou então até voltar ao nó fonte. Os maiores problemas com topologia em anel são sua vulnerabilidade a erros e pouca tolerância a falhas. tendo como única solução a substituição do nó central. no entanto. Qualquer que seja o controle de acesso empregado. As configurações mais usuais. Client Data Flow Client Client Client Figura 5 – Topologia em Anel Redes em anel são capazes de transmitir e receber dados em qualquer direção. O anel não interliga as estações diretamente. Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente. são unidirecionais o projeto dos repetidores mais simples e tornar menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. Quando uma mensagem é enviada por um nó.____________________________________________________________________Redes – Uma Visão Ampla__ central. pois sendo unidirecionais evita o problema do roteamento. dependendo do protocolo empregado. diminuindo assim o retardo de transmissão e assegurando um funcionamento do tipo “full-duplex”. ele pode ser perdido 13 .2 Topologia em Anel Uma rede em anel consiste de estações conectadas através de um caminho fechado. sendo cada estação ligada a estes repetidores. evitando os problemas de confiabilidade de uma rede em estrela. mas consiste de uma série de repetidores ligados por um meio físico. ela entra no anel e circula até ser retirada pelo de nó de destino.

Ao contrário das outras topologias que são configurações ponto a ponto (isto é. Por serem geralmente unidirecionais. Client Client Printer Client Client Client Printer Figura 6 – Topologia em barra 14 . no entanto. Existe. Falhas no repetidor ativo também podem causar a parada total do sistema. permitindo a transmissão de informação. Uma quebra em qualquer dos enlaces entre os repetidores irá parar toda a rede até que problema seja isolado e um novo cabo instalado. A modularidade de uma rede em anel é bastante elevada devido ao fato dos repetidores ativos regenerarem as mensagens. cada enlace físico de transmissão conecta apenas dois dispositivos). Isto vai requerer um repetidor ativo em cada nó e a rede não poderá ser mais confiável do que estes repetidores. Este limite é devido aos problemas de manutenção e confiabilidade citados anteriormente e ao retardo cumulativo do grande número de repetidores.____________________________________________________________________Redes – Uma Visão Ampla__ por problemas de falhas e pode ser difícil determinar com certeza se este controle foi perdido ou decidir qual nó deve recriá-lo. mais do que dois dispositivos estão conectados ao meio de comunicação). A topologia em anel requer que cada nó seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para o próximo nó. uma limitação prática do número de estações em um anel. Redes em anel podem atingir grandes distâncias(teoricamente o infinito).3 Topologia em Barra Topologia em barra comum se caracteriza pela ligação de estações (nós) ao mesmo meio de transmissão. A barra é geralmente compartilhada no tempo ou na freqüência. a topologia em barra tem uma configuração multiponto (isto é. redes com esta topologia são ideais para utilização de fibra ótica. 5. Erros de transmissão e processamento podem fazer com que uma mensagem continue eternamente a circular no anel.

Existe uma variedade de mecanismos para o controle de acesso à barra. a inexistência de armazenamento local de mensagens e a inexistência de retardos no repetidor não vão degradar o tempo de resposta. pode ser altamente dependente do protocolo de acesso utilizado. controle de acesso. que pode ser centralizado ou descentralizado. onde os clientes estão ligados a equipamento centralizador (topologia estrela). apresentam um ponto de possível diminuição da confiabilidade da rede. por serem ativos. nas quais falhas não causam a parada total do sistema. O poder de crescimento. número de nós conectados. O controle centralizado oferece os mesmos problemas de confiabilidade de uma rede em estrela.4 Outras topologias Dentre ouras topologias ainda podemos citar as topologias mista e a estrutura de grafos ou parcialmente ligadas.____________________________________________________________________Redes – Uma Visão Ampla__ Nas redes em barra comum cada nó conectado à barra pode ouvir todas as informações transmitidas. A ligação ao meio de transmissão é um ponto crítico no projeto de uma rede local em barra comum. Conforme se queira chegar a distâncias maiores que a máxima permitida em segmento de cabo. tanto no que diz respeito a distância máxima entre dois nós da rede quanto ao número de nós que a rede pode suportar. o direito de acesso é determinado por uma estação especial da rede. A topologia mista é essencialmente a mistura de topologias mais comuns. que contudo. Diferente da topologia em anel. 5. Em um controle centralizado. 15 . O meio por sua vez deve terminar em seus dois extremos por uma carga igual a sua impedância característica. da taxa de transmissão e da quantidade das ligações ao meio. Uma topologia mista comum é a anel estrela. Em um ambiente de controle descentralizado. A confiabilidade deste tipo de topologia vai depender em muito da estratégia de controle. de forma a evitar reflexões exporias que interfiram com o sinal transmitido. repetidores serão necessários para assegurar a qualidade do sinal. tipo de tráfego e outros fatores. vai depender do meio de transmissão utilizado. Por empregar interfaces passivas. a responsabilidade é distribuída entre todos os nós. A técnica adotada para cada acesso à rede (ou a banda de freqüência de rede no caso de redes em banda larga) é a multiplexação no tempo. acarretando os mesmos problemas quanto a detecção da perda do controle e sua recriação. O desempenho de um sistema em barra comum é determinado pelo maio de transmissão. A ligação deve ser feita de forma a alterar o mínimo possível as características elétricas do meio. com atenuante de que. topologias em barra podem empregar interfaces passivas. e estes estão interligados em forma de anel. aqui a redundância de um nó pode ser outro nó comum da rede. Mecanismos de controle descentralizados semelhantes aos empregados na topologia em anel podem também ser empregados neste tipo de topologia. Tais repetidores.

Desta derivam as redes completamente ligadas. em estrela e as redes em anel.____________________________________________________________________Redes – Uma Visão Ampla__ MAU MAU MAU RO RI RO RI RI RO Client Client Printer Client Client Figura 7 – Topologia Anel Estrela A topologia mais geral de redes locais é a estrutura de grafos. Devido ao custo das ligações é mais 16 . Neste sistemas não é necessário que cada estação esteja ligada a todas as outras (sistemas completamente ligados). as redes parcialmente ligadas. Building 2 Network Building 1 Network Building 4 Network Building 3 Network Building 5 Network Figura 8 – Topologia em Grafo Redes interligadas ponto a ponto crescem em complexidade com o aumento do número de estações conectadas.

5. SIMPLES NOS OUTROS TIPOS BAIXO PARA MÉDIO EXTREMAMENTE COMPLEXA INEXISTENTE ALTO (INCLUINDO O CUSTO DO NÓ CENTRAL) LIMITADO A CAPACIDADE DO NÓ CENTRAL AQUELAS ENVOLVENDO PROCESSAMENTO CENTRAL DE TODAS AS MENSAGENS BAIXO. LIGAÇÃO PONTO A PONTO NENHUMA.____________________________________________________________________Redes – Uma Visão Ampla__ comum o uso de sistemas parcialmente ligados baseados em chaveamento de circuitos de mensagens ou de pacotes. pois têm um custo baixo. PODE SE ADAPTAR AO VOLUME DE TRÁFEGO EXISTENTE BOA. UM POUCO MELHOR DO QUE O ANEL INEXISTENTE GRAFOS A MELHOR DE TODAS RAZOÁVEL INEXISTENTE NO ANEL UNIDIRECIONA. O problema . Tais mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam seu uso proibitivo quando comparado com o custo das estações. causado por sua generalidade. PODENDO CHEGAR A NÃO MAIS QUE 1 BIT POR NÓ MÉDIO ALTO. DESDE QUE SEJAM TOMADOS CUIDADOS ADICIONAIS BAIXO. no entanto. A modularidade desta topologia é boa desde que os dois ou mais nós com os quais um novo nó a ser incluído se ligaria possam suportar o aumento do carregamento. Devido a isto tal topologia é normalmente empregada em redes de longas distância (geograficamente distribuídas). Em redes locais meios de transmissão de alta velocidade e privados podem ser utilizados. INTERFACE PASSIVA COM O MEIO O MAIS BAIXO DE TODAS POR TER A LIGAÇÃO MULTIPONTO SUA LIGAÇÃO AO MEIO DE TRANSMISSÃO PODE SER DE CUSTO ELEVADO. O arranjo das ligações são normalmente baseados no tráfego da rede.5 Quadro comparativo das diversas topologias TOPOLOGIA / CARACTERÍSTICAS SIMPLICIDADE FU CIO AL ROTEAME TO CUSTO DE CO EXÃO CRESCIME TO I CREME TAL APLICAÇÃO ADEQUADA DESEMPE HO ESTRELA A EL BARRA COMUM RAZOÁVEL. é aqui atenuado devido a existência de caminhos alternativos em caso de falha de um repetidor. LIGAÇÃO PONTO A PONTO NENHUMA. LIGAÇÃO PONTO A PONTO 17 . por introduzir mecanismos complexos de decisões de roteamento em cada nó da rede. DEVIDO A EXISTÊNCIA DE CAMINHOS ALTERNATIVOS ALTO CO FIABILIDADE POUCA CONFIABILIDADE A MELHOR DE TODAS. COMO É O CASO DA FIBRA ÓTICA RETARDO DE TRA SMISSÃO LIMITAÇÃO QUA TO AO MEIO DE TRA SMISSÃO MÉDIO NENHUMA. Estruturas parcialmente ligas têm o mesmo problema de confiabilidade das estruturas em anel. POSSIBILIDADE DE MAIS DE UMA MENSAGEM SER TRANSMITIDA AO MESMO TEMPO BOA. Tal topologia não tem tanta aplicação neste caso. TODAS AS MENSAGENS TÊM DE PASSAR PELO NÓ CENTRAL BASTANTE COMPLEXO BAIXO MUITO ALTO TEORICAMENTE INFINITO ALTO ALTO SEM LIMITAÇÃO SEM LIMITAÇÃO SEM LIMITAÇÃO AUTO. devido as limitações das distâncias impostas. A generalidade introduzida neste tipo de topologia visa a otimização do custo do meio de transmissão.

programas. Entre os mais utilizados destaca-se o Novell 4.11 e o Windows NT. Em um ambiente cliente servidor.0. porém com as novas versões do sistema Windows NT 4. Delphi. onde solicitamos uma informação ao servidor (saldo.____________________________________________________________________Redes – Uma Visão Ampla__ 6 Modelos de comunicação em redes Dentre os modelos de comunicação em redes podemos destacar: ♦ Cliente/Servidor. Neste caso.0 e 5. A informação requisitada é processada no servidor e repassada ao Cliente. agilizando assim. podendo ser um Windows SQL Server. É comum encontrarmos ambientes em que o banco de dados se localiza do servidor. normalmente encontramos máquinas robustas e com grande disposição de recursos. Quanto ao equipamento utilizado como servidor. PowerBilder. extrato). disco rígido. Um exemplo de Front-end seria os caixas eletrônicos de banco 24Hs. ficando para o servidor todo o gerenciamento de dados e manutenção de índices. o grande gargalo das aplicações reside na taxa de transferência do disco rígido e na sua velocidade de leitura. estamos assistindo a uma troca de posições. o processamento. entre outros. Estes programas não realizam nenhum tipo de processamento no ambiente cliente/servidor. 6. (bancário) temos uma conexão dedicada entre as agências bancárias. Temos atualmente um domínio da Novell. Oracle. base de dados. isto é: serviços. FoxPro 5.1 Modelo Cliente/Servidor Em um ambiente cliente/servidor utilizaremos utiliza-se uma rede local onde os dados e os sistemas a serem utilizados estão concentrados em um servidor o qual será utilizado somente para esta função (Salvo raras exceções). Neste ambiente todo o processamento é realizado pelo servidor. Outra característica é a utilização de um sistema operacional com recursos avançados de gerenciamento de usuários e hardware. e ♦ Peer-to-Peer.1 Servidores Uma das funções básicas das redes locais é o compartilhamento de recursos caros e especializados (quer equipamentos. do lado do cliente ficam as aplicações visuais para acesso ao servidor. Do lado do cliente encontramos aplicações desenvolvidas em Visual Basic. ou vias de comunicação). Vários serviços são típicos para cada aplicação e estações de propósito específico são projetadas de forma a melhor oferecê-los. entre os vários usuários da rede. 6. Qualquer estação de uma rede local (servidores) pode oferecer serviço a outras estações (clientes). Tais servidores são distinguidos das outras 18 . o que inviabiliza a utilização de máquinas convencionais. A aplicação no servidor é chamada de Back-end e no cliente Front-end. DB2 da IBM. tais como: processador. memória RAM.0 etc.1. enquanto que.

gateways para outras redes e outras funções de hardware e software. a tradução de nomes simbólicos em endereços físicos. Existem vária formas de se implementar um Servidor de Impressão. Neste caso a estação ao invés de pedir a alocação de uma impressora. Um Servidor de Arquivo Geral é aquele que é capaz de aceitar transações independente do sistema operacional do cliente. existe um sistema de arquivo padrão da rede. Caso a impressora não esteja disponível o cliente é avisado e colocado.____________________________________________________________________Redes – Uma Visão Ampla__ estações apenas pelo software que os suportam e algum hardware especial que contenham. Neste caso uma estação cliente envia um pedido ao Servidor. se é de seu desejo em uma fila de espera. ela então é alocada ao cliente até que este a libere (ou. ou seja. 19 . cada um adequado à qualidade ou rapidez de uma aplicação particular. Por exemplo.1. o suporte para impressão. envia diretamente ao Servidor o texto a ser impresso. sendo capazes de aceitar pedidos de transações das estações clientes e atendê-los utilizando os seus dispositivos de armazenamento. Um Servidor de Impressão típico tem vários tipos de impressoras acoplados. A forma mais simples é baseada na pré-alocação da impressora. 6. Serviço de correio eletrônico é um outro exemplo de servidor que muitas vezes é realizado utilizando os serviços de armazenamento de arquivos de um outro servidor. o suporte teletext. então. concentrador de terminais. Servidores podem ser também clientes de outros servidores da rede. Uma outra forma de implementarmos um Servidor de Impressão é utilizando a técnica de “spooling”. sendo impresso quando a impressora estiver disponível. Controlam unidades de disco ou outras unidades de armazenamento.1. nos quais os vários arquivos das demais estações da rede devem ser convertidos (pelos protocolos a nível de apresentação) para comunicação com o Servidor. Caso esta impressora esteja disponível.1. o correio eletrônico. Neste caso. manifestando o desejo de uso de uma impressora específica. conforme negociação na alocação).1. Sendo adotada esta solução. a monitoração de redes. utilizado pelo servidor de arquivos.2 Servidor de Impressão O Servidor de Impressão tem como finalidade oferecer serviços de impressão a seus clientes. até que se esgote o tempo máximo da utilização. independente das estruturas de arquivos individuais. 6. Entre os serviços mais oferecidos podemos citar: o armazenamento de arquivos. todos os arquivos da rede são potencialmente acessíveis a todas as estações.1 Servidores de Arquivos O Servidor de Arquivo tem como função oferecer aos seus clientes o serviço de armazenamento e acesso a informações e de compartilhamento de disco. a criptografia. o servidor de impressão pode ser cliente de um servidor de arquivo ao fornecer serviços aos seus próprios clientes. a gerência de banco de dados. o suporte a telex. Este texto é colocado em uma fila de espera. independente da estrutura de arquivos da estação cliente.

A ligação entre redes pode ser realizada via repetidores ou pontes. entre equipamentos de escritórios para tratamento de texto. 6.1.____________________________________________________________________Redes – Uma Visão Ampla__ 6. tais como máquinas de escrever eletrônicas e processadores de palavras.6 Servidor Teletex É um serviço internacional de telecomunicações que permite aos assinantes trocarem documentos com alto grau de automação. 20 . do estado. velocidade e precisão. assim como a monitoração do meio de transmissão e outros sinais é necessária para o gerenciamento da rede de forma a possibilitar a detecção de erros.1. que estejam equipados com recursos de transmissão e recepção.1. tais como falhas. diagnose e resoluções de problemas da rede.1.3 Servidor de Comunicação Consiste em uma estação especial de frente que será responsável pela realização de todos os procedimentos de acesso à rede.4 Servidor Gateway São estações da rede que oferecem serviço de comunicação com outras redes para seus clientes. bem como da interface com os dispositivos usuários.1. do desempenho de uma estação da rede. de forma a permitir o uso da rede por estes. 6. desempenho e etc. 6.1.1. mas quando e trata de interligação de redes distintas o uso de Gateway se torna indispensável.1.5 Servidor de Rede Monitoração do tráfego.

2 Modelo Peer-to-Peer Client Data Flow Client Client Client Redes onde os recursos estão repartidos pelos computadores dos utilizadores e onde todos são clientes e servidores ao mesmo tempo são chamadas de Peer to Peer. 7 Arquitetura de Protocolos Visão Geral do Modelo ISO OSI 7. Os aspectos gerais da rede estão divididos em 7 camadas funcionais.____________________________________________________________________Redes – Uma Visão Ampla__ 6. 21 .1 O modelo OSI (Open Systems Interconnection) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. facilitando assim a compreensão de questões fundamentais sobre a rede.

O objetivo de uma estrutura de protocolo em níveis é delimitar e isolar funções de comunicações a camadas. mas “descem” verticalmente através de cada nível adjacente da máquina transmissora até o nível físico (onde na realidade há a única comunicação horizontal entre máquinas). para depois “subir” verticalmente através de cada nível adjacente da máquina receptora até o nível de destino.Camadas do Modelo OSI. 22 .2 A pilha de protocolos RM-OSI O modelo RM-OSI possui sete camadas (ou níveis). onde cada uma tem sua função e protocolo de comunicação associado.____________________________________________________________________Redes – Uma Visão Ampla__ Aplicação Apresentação Sessão Transporte Rede Enlace Ligação física Figura 9 . 7. Os dados transferidos em uma comunicação de um dado nível não são enviados diretamente (horizontalmente) ao processo do mesmo nível em outra estação.

como a conexão será estabelecida e desfeita.intervalo de sinalização. quantos pinos terá o conector da rede e quais seus significados. 7. assim como outros detalhes elétricos e mecânicos. 7. se a transmissão é half ou full-duplex. quanto tempo durará um bit .2 Camada de Enlace de Dados Detecta e. opcionalmente. funcionais e de procedimentos para ativar.Pilha de protocolos do modelo OSI. O problema é evitado com o uso de algum mecanismo de controle de fluxo que possibilita ao emissor saber qual o espaço disponível no receptor em um dado momento. manter e desativar conexões físicas para a transmissão de bits entre entidades do nível de enlace O protocolo do nível físico dedica-se à transmissão de uma cadeia de bits O projetista do protocolo deve decidir como representar 0s e 1s.1 Camada Física Fornece características mecânicas.____________________________________________________________________Redes – Uma Visão Ampla__ Figura 10 . corrige erros que ocorram no nível físico (converte um canal de transmissão não confiável em confiável para o uso do nível de rede) Divide a seqüência de bits a serem transferidos em quadros (frames). cada um contendo alguma forma de redundância para detecção de erros Trata o problema de evitar que um emissor envie dados ao receptor mais rapidamente que este possa processar.2.2. 23 . elétricas.

2. controle de seqüência fim a fim. no caso de uma interrupção do serviço de comunicação. detecção e recuperação de erros fim a fim e segmentação e blocagem de mensagens Duas funções importantes desempenhadas pelo nível de transporte: ♦ Multiplexação (multiplexing): várias conexões de transporte partilhando a mesma conexão de rede. dado que o nível de rede pode não garantir a entrega de um pacote no destino e nem a ordem de chegada dos pacotes Isola os níveis superiores da parte da transmissão da rede (nesse nível.____________________________________________________________________Redes – Uma Visão Ampla__ 7. a comunicação se da efetivamente entre a máquina origem e a máquina destino. devendo carregar consigo toda a informação de endereço destino. para uso posterior pelos pacotes subsequentes com o mesmo destino (os pacotes de uma mesma conversação não são independentes).2. para que seja estabelecido uma identificação associada ao circuito virtual.4 Camada de transporte Implementa comunicação fim a fim confiável. e ♦ Fracionamento (splitting): uma conexão de transporte ligada a várias conexões de rede. Faz controle de fluxo. 7.3 Camada de rede Fornece ao nível de transporte uma independência em relação a problemas de chaveamento e roteamento associados com o estabelecimento e operação de uma conexão em rede Filosofias usadas na implementação do serviço oferecido: Serviço de Datagrama (não orientado a conexão): Nesse serviço cada pacote transmitido não tem relação passado/futuro com outros pacotes. enquanto que nos níveis inferiores a comunicação se dá entre máquinas adjacentes que compõe o trajeto de ligação entre a máquina origem e a máquina destino). O roteamento é determinado por cada nó da rede toda vez que um pacote chega Serviço de Circuito Virtual (orientado à conexão): Nesse serviço é necessário primeiramente que o transmissor envie um pacote de estabelecimento de conexão. a transferência de dados possa ser reiniciada a partir do último ponto de sincronização Gerência de atividades: permite ao nível de sessão diferenciar partes (atividades) do intercâmbio de dados entre usuários da camada de sessão. por 24 . de modo a permitir.5 Camada de sessão Implementa mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte de modo a oferecer os seguintes serviços: Gerenciamento de ficha (em redes com protocolos de passagem de fichas (token pass): somente a entidade com a posse da ficha pode transmitir seus dados Controle de diálogo: permite o uso de pontos de sincronização (marcas lógicas inseridas de tempos em tempos) ao longo da comunicação entre duas aplicações para.2. 7.

6 Nível de apresentação Realiza transformações adequadas nos dados. ♦ MHS (Message Handling System): serviço de correio eletrônico.7 Camada de aplicação Define funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas. o nível de apresentação é o responsável pela conversão dos dados de ASCII para EBCDIC. 7. a interrupção temporária do envio de uma mensagem de correio eletrônico longa. 25 . tornando todos os mecanismos de recuperação de erros transparentes aos usuários do serviço. ♦ ROSE (Remote Operation Service Element): suporte para chamada de procedimentos remotos. 7. ♦ DS (Directory Service): serviço de diretoria de nomes. Access and Management): acesso. ♦ RTSE (Reliable Transfer Service Element): serviço de transferência de dados confiável. criptografia.2. transferência e gerência de arquivos. antes de seu envio ao nível de sessão Transformações típicas são: compressão de dados. em benefício da transmissão de uma mensagem urgente curta . ♦ FTAM (File Transfer. Dentre essas funções podemos citar: ♦ ACSE (Association Control Service Element): associação entre um ou mais usuários para o intercâmbio de dados (em aplicações de comunicação conjunta.2.____________________________________________________________________Redes – Uma Visão Ampla__ exemplo. conversão de padrões de terminais e arquivos para padrões de rede e vice-versa Quando realizamos a transferência de um arquivo de um ambiente ASCII (SUN/Solaris) para um ambiente EBCDIC (IBM/4381). por exemplo).

Geralmente eles diferem com relação à faixa passante.1 Par Trançado O par trançado é o meio de transmissão mais antigo e ainda mais usado para aplicações de comunicações. enrolados em espiral. 8 Meios de Transmissão Meio de transmissão é a conexão física entre as estações da rede. o cabo coaxial e a fibra ótica. cobertos por um material isolante. Qualquer meio físico capaz de transportar informações eletromagnéticas é possível de ser usado em redes locais. A escolha do meio de transmissão adequado às aplicações é extremamente importante não só pelos motivos mencionados acima. Sob circunstâncias especiais radiodifusão. imunidade a ruído. Essa característica ajuda a diminuir a susceptibilidade do cabo a ruídos de cabos vizinhos e de fontes externas por toda sua extensão. limitação geográfica devido à atenuação característica do meio. custo disponibilidade de componentes e confiabilidade. Consiste em dois fios idênticos de cobre. infravermelho e microondas também são escolhas possíveis. potencial para conexão ponto a ponto ou multiponto. 8. sendo desse modo um meio equilibrado. tendo ambos a mesma impedância para a terra.Transmissão de dados no modelo OSI. Os mais comumente utilizados são o par trançado. 26 . mas também pelo fato de que ele influencia diretamente no custo das interfaces com s rede.____________________________________________________________________Redes – Uma Visão Ampla__ Figura 11 .

Unshielded Twisted Pair) e par trançado blindado (STP . onde mutuamente reduz a interferência eletromagnética de radiofrequência. Desvantagens: ♦ necessidade de outros equipamentos como hubs. ♦ fácil expansão.1. mas em muitos casos é possível alcançar diversos megabits/s em alguns quilômetros.Conector RJ-45. O conector utilizado é o RJ-45: Figura 12 .Shielded Twisted Pair). Vantagens: ♦ Simplicidade. Não havendo blindagem física interna. 27 . A largura de banda depende da espessura do fio e da distância percorrida. mas quando se trata de distâncias mais longas. os pares trançados são usados em larga escala e é provável que assim permaneçam nos próximos anos. Os pares trançados podem percorrer diversos quilômetros sem amplificação. Existem dois tipos de par trançado: par trançado sem blindagem (UTP . existe a necessidade de repetidores. Sua transmissão pode ser tanto analógica quanto digital. apesar de ter sido produzido originalmente para transmissão analógica. e ♦ susceptibilidade à interferência e ao ruído.1 Par trançado sem blindagem (UTP) É composto por pares de fios sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. ♦ facilidade de manutenção e de detecção de falhas. sua proteção é encontrada através do "efeito de cancelamento". e ♦ gerenciamento centralizado. ♦ baixo custo do cabo e dos conectores.____________________________________________________________________Redes – Uma Visão Ampla__ A aplicação mais comum do par trançado é o sistema telefônico. 8. incluindo "cross-talk" de fiação adjacente. Devido ao custo e ao desempenho obtidos. Quase todos os telefones estão conectados à estação central da companhia telefônica por par trançado.

____________________________________________________________________Redes – Uma Visão Ampla__ Figura 13 . duas se destacam em redes de computadores: ♦ os pares trançados da categoria 3 consistem em dois fios encapados cuidadosamente trançados. levando em conta o nível de segurança e a bitola do fio. ♦ em 1988 forma lançados os pares trançados da categoria 5. O UTP não preenche os dutos de fiação com tanta rapidez como os outros cabos. Até 1988. Figura 15 . onde são mantidos oito fios. Uma grande vantagem é a flexibilidade e espessura dos cabos.Cabo par trançado sem blindagem. mas tinham mais nós por centímetro e o material isolante era 28 . Eles eram parecidos com o s pares da categoria 3. Isso aumenta o número de conexões possíveis sem diminuir seriamente o espaço útil.Categorias do Par Trançado UTP. Os UTPs são divididos em 5 categorias. quatro pares desse tipo são agrupados dentro de uma capa plástica protetora. onde os números maiores indicam fios com diâmetros menores. Em geral. Das cinco categorias. Figura 14 . a maioria dos prédios tinha um cabo da categoria 3 ligando cada um dos escritórios a um gabinete de fiação em cada andar. Esse esquema permitia que até quatro telefones normais ou dois telefones multilinha de cada escritório fossem conectados ao equipamento da companhia telefônica instalado no gabinete de fiação.Seção do Cabo.

29 . envolto por um material isolante que. Vantagens: ♦ alta taxa de sinalização ♦ pouca distorção do sinal Desvantagens: ♦ A blindagem causa uma perda de sinal que torna necessário um espaçamento maior entre os pares de fio e a blindagem. que o protege contra o fenômeno da indução. por sua vez. Um cabo STP geralmente possui 2 pares trançados blindados. 9. 2. isso tornou-os ideais para a comunicação de computadores de alta velocidade. 8. baseada em diferentes características de alguns parâmetros.STP em Bobina com 4 condutores. é envolto em um condutor cilíndrico. aumentando consideravelmente o tamanho. 8. Utiliza uma classificação definida pela IBM. O condutor externo é coberto por uma capa plástica protetora. cujo objetivo é reduzir a diafonia.2 Par trançado blindado (STP) Possui uma blindagem interna envolvendo cada par trançado que compõe o cabo. causada por interferências elétricas ou magnéticas.____________________________________________________________________Redes – Uma Visão Ampla__ de Teflon.Seção do Cabo. 2A. 1A. 6A. 6. freqüentemente na forma de uma malha entrelaçada. uma impedância característica de 150 Ohms e pode alcançar uma largura de banda de 300 MHz em 100 metros de cabo. como diâmetro do condutor e material utilizado na blindagem. 9A.1.2 Cabo Coaxial Consiste num fio de cobre rígido que forma o núcleo. sendo ela: 1. Figura 16 . Figura 17 . o peso e o custo do cabo. o que causa um maior volume de blindagem e isolamento. o que resultou em menos linhas cruzadas e em um sinal de melhor qualidade nas transmissões de longa distância.

Esses devem ser de boa qualidade para evitar folgas nos encaixes.2. Cuidados na hora da instalação: ♦ É necessário verificar a qualidade dos elementos que constituem o cabeamento: cabos. torcidos. principalmente em ambiente que não contenham hub coaxial. Figura 19 . Muitas empresas também o usam na construção de sistemas de segurança. Os conectores são os pontos mais fracos em qualquer rede.1 Conectores O tipo mais comum de conector usado por cabos coaxiais é o BNC (Bayone-NeillConcelman).Conector B C 30 . Desvantagens: ♦ limites rígidos de comprimento. Além de sua utilização em redes locais. por exemplo. sistemas de circuitos televisivos fechados e outros. conectores e terminadores. incluindo conectores T. é muito usado para sinais de televisão como. e ♦ baixo custo quando instalado em barramento único sem uso de hub. ♦ Os cabos não podem ser tracionados. 8. Diferentes tipos de adaptadores estão disponíveis para conectores BNC.____________________________________________________________________Redes – Uma Visão Ampla__ Figura 18 . transmissão de TV a cabo. ♦ até 30 nós num segmento de tamanho máximo. conectores barril e terminadores. amassados ou dobrados em excesso pois isso pode alterar suas características físicas. Vantagens: ♦ fácil instalação. e ♦ detecção de falhas dificultada.Camadas do Cabo Coaxial. o que poderia causar mal funcionamento a toda rede.

2. O "5" informa o tamanho máximo aproximado do cabo como sendo de 500 metros. 8. o comprimento máximo é 185 metros. As taxas variam de 10 a 50 Mbps e o tempo de trânsito de 4 a 8 ns/m. A impedância utilizada nesta modalidade de transmissão é de 75 Ohms. Vantagens: ♦ é maleável. A topologia mais usual é a topologia em barra. Seu diâmetro externo é de aproximadamente 0. possuindo maior imunidade a ruídos eletromagnéticos de baixa freqüência. o cabo não necessita ser cortado pois o conector (vampire tap) o perfura.Cabo Coaxial.2. 31 .4 polegadas ou 9. A construção e blindagem do cabo coaxial proporciona a ele uma boa combinação de alta largura de banda e excelente imunidade a ruído. é utilizado para transmissão analógica. e ♦ É muito utilizado para transmissão de imagens e voz. O sinal é injetado diretamente no cabo. Figura 20 . Desvantagens: ♦ Difícil instalação.3 Cabo coaxial grosso Também conhecido como CABO COAXIAL BANDA LARGA ou 10BASE5. A especificação 10BASE2 refere-se à transmissão de sinais Ethernet utilizando esse tipo de cabo.2 Cabo coaxial fino Também conhecido como CABO COAXIAL BANDA BASE ou 10BASE2. Isso torna o cabo coaxial grosso uma boa escolha quando se utiliza grandes comprimentos numa rede de barramento linear. ♦ fácil de instalar.____________________________________________________________________Redes – Uma Visão Ampla__ 8. e ♦ sofre menos reflexões do que o cabo coaxial grosso. A especificação 10BASE5 refere-se à transmissão de sinais Ethernet utilizando esse tipo de cabo. é utilizado para transmissão digital. A impedância utilizada nesta modalidade de transmissão é de 50 Ohms. Esse cabo tem uma cobertura plástica protetora extra que ajuda manter a umidade longe do centro condutor. Durante a instalação. A largura de banda depende do tamanho do cabo. Na verdade. Vantagens: ♦ Comprimento maior que o coaxial fino. Possui uma blindagem geralmente de cor amarela. sendo o meio mais largamente empregado em redes locais. O "2" informa o tamanho máximo aproximado do cabo como sendo de 200 metros.8 mm.

a terra pode introduzir ruído. Figura 21 .Extremidade de um cabo com três fibras. tais como sinais TV ou voz digitalizada.4 Fibra Ótica Uma fibra ótica é constituída de material dielétrico. portanto a taxa de transmissão é muito mais alta. com parte da largura de banda sendo usada para transmissão de dados. Quando usado em conjunto com técnicas de transmissão de banda larga oferece uma largura de banda que pode ir até aos 300 Mbps. e a restante para a transmissão de outras informações. o do cabo coaxial é mais elevado do que o do par trançado. sílica ou plástico. necessitando de um conversor de sinais elétricos para sinais óticos. em forma cilíndrica.____________________________________________________________________Redes – Uma Visão Ampla__ 8.Fibra Ótica A fibra ótica utiliza sinais de luz codificados para transmitir os dados. não 32 . 8. É totalmente imune a interferências eletromagnéticas. principalmente quando se pensa em termos de interfaces para ligação do cabo. Dado que a blindagem do cabo é parte do circuito do sinal. Comparado com o par trançado. um transmissor. o cabo coaxial tem uma imunidade de ruído de crosstalk bem melhor. Isso abre a possibilidade de ser usado como base para uma rede de cabo partilhado. Porém. com relação ao custo. de dimensões microscópicas comparáveis às de um fio de cabelo. transparente e flexível. Cada um desses elementos possuem índices de refração diferentes. Esta forma cilíndrica é composta por um núcleo envolto por uma camada de material também dielétrico. fazendo com que a luz percorra o núcleo refletindo na fronteira com a casca. Uma segunda blindagem resolve o problema. chamada casca. representando no entanto um custo adicional. Tem uma atenuação mais baixa que o par trançado (especialmente a altas frequências) o que significa que tem menos necessidade de repetidores. um receptor e um conversor de sinais óticos para sinais elétricos. A atenuação das transmissões não depende da frequência utilizada. em geral. Figura 22 .3 Cabo Coaxial x Par Trançado As características de transmissão de dados em cabo coaxial são consideravelmente melhores do que em par trançado. e uma fuga eletromagnética mais baixa.

que possuem um grande espalhamento de comprimento de onda. É o meio de transmissão ideal em aviões. um novo tipo está ficando mais conhecido. O padrão 10BaseF refere-se à especificação do uso de fibras óticas para sinais Ethernet. Os lasers exibem uma luz quase monocromática (número limitado de comprimentos de onda) e não sofre qualquer dispersão cromática significativa. estão sujeitos a uma dispersão de espectro considerável. No entanto. ♦ imunidade a interferências: não sofrem interferências eletromagnéticas. navios. Entretanto. ♦ segurança do sinal: possui um alto grau de segurança. ♦ falta de padronização dos componentes óticos: o contínuo avanço tecnológico e a relativa imaturidade não tem facilitado e estabelecimento de padrões. ♦ dificuldade de conexões das fibras óticas: por ser de pequeníssima dimensão. e ♦ matéria-prima abundante: é constituída por sílica. e ♦ alto custo de instalação e manutenção. ♦ acopladores tipo T com perdas muito grandes: essas perdas dificultam a utilização da fibra ótica em sistemas multiponto. ♦ pequeno tamanho e peso: vem resolver o problema de espaço e descongestionamento de dutos no subsolo das grandes cidades e em grandes edifícios. similar ao conector BNC. ♦ isolamento elétrico: não há necessidade de se preocupar com aterramento e problemas de interface de equipamento. O conector mais usado com fibras óticas é o conector ST. Desvantagens: ♦ fragilidade das fibras óticas sem encapsulamento: deve-se tomar cuidado ao se lidar com as fibras. reduzindo o custo do sistema e complexidade. 33 . A luz que passa na fibra é feita de diferentes frequências e comprimentos de onda. O índice de refração difere para cada comprimento de onda e permite às ondas viajarem a diferentes velocidades. pois elas quebram com facilidade. Os LEDs. que são isolantes elétricos.____________________________________________________________________Redes – Uma Visão Ampla__ precisa de aterramento e mantém os pontos que liga eletricamente isolados um do outro. Ele é quadrado e é mais fácil de usar em espaços pequenos. ♦ comerciais. A transmissão ótica está também sujeita à dispersão espectral ou cromática. Vantagens: ♦ perdas de transmissão baixa e banda passante grande: mais dados podem ser enviados sobre distâncias mais longas. material abundante e não muito caro. pois não irradiam significativamente a luz propagada. etc. desse modo se diminui o número de fios e se reduz o número de repetidores necessários nesta extensão. exigem procedimentos e dispositivos de alta precisão na realização de conexões e junções. pode ocorrer dispersão modal se a fibra for multimodo (ver abaixo). e asseguram imunidade a pulsos eletromagnéticos. o conector SC. pois são compostas de material dielétrico. satélites. Sua despesa aumenta no processo requerido para fazer vidros ultra-puros desse material. uma vez que é constituída de vidro ou plástico.

As ondas passam através do núcleo do cabo. 8. A refração do sinal é cuidadosamente controlada pelo desenho do cabo. . a rede física interligando os assinantes à central telefônica local. . foi desenvolvido o FDDI. ♦ sistemas sensores: .Aplicações industriais: sistemas de telemetria e supervisão em controle de processos. Deste modo. interligando centrais de tráfego interurbano interligação de centrais telefônicas urbanas. isto é. Na busca de padrões a fim de facilitar a conectividade e minimizar os custos de aquisição e implantação com fibras ópticas.Redes Locais de Computadores: aplicações em sistemas de longa distância e locais.Cabos Submarinos: sistemas de transmissão em cabos submarinos.Televisão por Cabo (CATV): transmissão de sinais de vídeo através de fibras ópticas. .Sistema de Energia e Transporte: distribuição de energia elétrica e sistema de transmissão ferroviário. que é coberto por uma camada chamada cladding. a luz viaja através do cabo num caminho todo espelhado.____________________________________________________________________Redes – Uma Visão Ampla__ Aplicações: ♦ sistemas de comunicação: . .4.Visão longitudinal de uma fibra ótica. Figura 23 .Aplicações médicas: sistemas de monitoração interna ao corpo humano e instrumentação cirúrgica. 34 . ♦ aplicações militares.Rede Digital de Serviços Integrados (RDSI): rede local de assinantes.Automóveis: monitoração do funcionamento do motor e acessórios. . os receptores e os transmissores. . O sinal luminoso não pode escapar do cabo ótico porque o índice de refração no núcleo é superior ao índice de refração do cladding.Rede Telefônica: serviços de tronco de telefonia. .1 Funcionamento O sinal luminoso é transmitido para a fibra ótica sob a forma de pulso '0'/'1' representando uma sequência de símbolos binários.

Por exemplo.3 Fibra Ótica Multimodo com Índice Gradual Num desenvolvimento melhor. de maneira a reduzir a dispersão modal. O núcleo é constituído de um único tipo de material (plástico.km.Fibra ótica multimodo com índice degrau. Os detectores de luz de sílica são usados para receber os sinais e converter os raios luminosos nos pulsos elétricos '0'/'1' originais que são usados no terminal. tornando baixa sua velocidade de transmissão .____________________________________________________________________Redes – Uma Visão Ampla__ A fonte emissora da luz é usualmente um laser ou um LED. 8. e a fibra ótica tem 400 Mhz/Km.4. Há vários métodos para transmitir os raios luminosos através da fibra: multimodo com índice degrau.4. resultando em comprimentos de caminhos diferentes para o sinal. multimodo com índice gradual e monomodo. Os raios de luz viajam no eixo do cabo encontrando uma grande refração. computador ou modem.km. um cabo de dois fios tem um parâmetro de distância de largura de banda de 1Mhz/Km. e tem diâmetro variável. a interface núcleo/cladding é alterada para proporcionar índices de refração diferentes dentro do núcleo e do cladding. Isto causa o espalhamento do sinal ao longo da fibra e limita a largura de banda do cabo para aproximadamente 35 Mhz. vidro). Figura 24 . tem índice de refração constante. Essa fibra pode ter larguras de banda de até 500 Mhz. Este fenômeno é chamado dispersão modal. A atenuação é elevada (maior que 5 dB/km). entre 50 e 400 mm. um cabo coaxial tem 20 Mhz/Km. entre 125 e 35 . fazendo com que essas fibras sejam utilizadas em transmissão de dados em curtas distâncias e iluminação. Os raios de luz refletem no cladding em vários ângulos. O núcleo tem.2 Fibra Ótica Multimodo com Índice Degrau Foi o primeiro tipo a surgir e é também o mais simples. Os raios que viajam na direção do cabo tem um índice de refração menor e são propagados mais rapidamente. tipicamente. O sinal é emitido a partir de microchips compostos por materiais semicondutores que transmitem sinais com comprimentos de onda perto dos infravermelhos. Os lasers proporcionam para uma grande largura de banda um rendimento da capacidade que é significativamente maior do que outros métodos. O objetivo é ter todos os modos do sinal à mesma velocidade no cabo. o núcleo e o cladding estão claramente definidos. 8. ou seja. Na fibra multimodo com índice degrau. chamado multimodo com índice gradual.

Fibra ótica monomodo.____________________________________________________________________Redes – Uma Visão Ampla__ 50mm e a atenuação é baixa (3 dB/km). Apenas essa característica justificaria seu uso nas redes de última geração. o equipamento como um todo é mais caro que o dos sistemas multimodo. ela pode gerenciar larguras de banda muito maiores do que o cobre. e o índice núcleo/cladding permite que apenas um modo seja propagado através da fibra. sendo por esse motivo empregada em telecomunicações. diminuindo a dispersão do pulso luminoso. Essa fibra possui grande expressão em sistemas telefônicos.4 Fibra Ótica Monomodo A fibra monomodo vai um passo à frente. com atenuação entre 0. O tamanho do núcleo. podendo atingir taxas de transmissão na ordem de 100 GHz. o que em 36 . Figura 25 . consequentemente.7 dB/km . 8. os repetidores só são necessários a cada 30Km de distância.4.5 Comparação das Fibras Óticas e dos Fios de Cobre É instrutivo comparar a fibra com o cobre.Fibra ótica multimodo com índice gradual 8. Figura 26 . Contudo.2 dB/km e 0. A fibra tem muitas vantagens. Para começo de conversa. Devido à baixa atenuação. A emissão de sinais monomodo só é possível com laser.km. 8 micrometros (µm) de diâmetro.

que a fibra é uma tecnologia nova. Mil pares trançados com 1 Km de comprimento pesam 8t. Além disso. adapta-se muito bem a regiões industriais. No entanto. cuja manutenção é extremamente cara. O problema é quando duas estações começam a transmissão no mesmo instante. as interfaces de fibra são mais caras do que as interfaces elétricas. são usados protocolos nos quais as estações “escutam” o meio (o cabo por exemplo) antes de transmitir. sendo que. além do mais. 9 Padrão de Redes Locais (Nível Físico e de Enlace) Em Redes Locais é possível que as estações detectem o que as outras estações estão fazendo antes de efetuarem uma transmissão. todos sabemos que o futuro das comunicações de dados em distâncias significativas pertence à fibra. trata-se de uma alternativa muito mais segura contra possíveis escutas telefônicas. logo após verificarem que o meio está disponível. as companhias telefônicas gostam da fibra por outra razão: ela é fina e leve. são afetados pelos elétrons existentes fora do fio. as fibras não desperdiçam luz e dificilmente são interceptadas. Os protocolos CSMA garantem que nenhuma estação comece a transmitir quando percebe que o canal está ocupado. existe uma variante destes protocolos. caso o meio esteja livre ela 37 . Como a transmissão é basicamente unidirecional. Os fótons de uma fibra não afetam um ao outro (não têm carga elétrica) e não são afetados pelos fótons dispersos existentes do lado de fora da fibra. a comunicação bidirecional exige duas fibras ou duas bandas de freqüência em uma fibra. a estação antes de transmitir. Muitos dos dutos de cabo atuais estão completamente lotados. representa uma economia significativa. Por isso. consequentemente. a fibra é mais leve que o cobre. Utilizando o CSMA/CD. Ela também está imune à ação corrosiva de alguns elementos químicos que pairam no ar e. Para o tratamento deste problema. verifica primeiro se o meio está desempedido de sinais portadores(transmissões). Vale lembrar. no entanto. pois trata-se de um minério de altíssima qualidade. interferência magnética ou quedas no fornecimento de energia. Além da remoção e subseqüente substituição do cobre por fibras. amplamente usado na subcamada MAC (Medium Access Control) de LAN’s (Local Area Network). de modo que não há espaço para aumentar. reduzindo de maneira significativa a necessidade de sistemas mecânicos de suporte. Duas fibras têm mais capacidade e pesam apenas 100Kg. Finalmente. A razão para que a fibra seja melhor do que o cobre é inerente às questões físicas subjacentes a esses dois materiais. são denominados protocolos com detecção de portadora (carrier sense protocols). A fibra também tem a vantagem de não ser afetada por picos de voltagem. Para isso. Por fim. eles afetam um ao outro e. Por mais estranho que possa parecer. adaptando o seu comportamento conforme a disponibilidade do meio. que requer conhecimentos de que a maioria dos engenheiros não dispõem. verificando se o mesmo está ocupado. deixando assim os dutos vazios.____________________________________________________________________Redes – Uma Visão Ampla__ comparação com o cobre. o cobre tem um excelente valor de revenda para as refinarias especializadas. Nas novas rotas. que é o CSMA com detecção de colisão(CSMA/CD). Por essas razões. as fibras têm preferência por terem um custo de instalação muito mais baixo. Quando os elétrons se movem dentro de um fio.

o que dificulta o seu uso. todas as estações podem verificar se existe tráfego na rede. Se o pulso atingir um obstáculo ou o fim do quadro. O meio de transmissão definido nessa especificação é o cabo coaxial grosso. 9. O padrão IEEE 802. distribui a conexão as demais estações. tais como cabos partidos.2 ohms. Outro tipo de cabo é o 10Base2 ou Ethernet fino (thin Ethernet). mais flexível que o 10base5. Tais problemas levaram os sistemas a utilizarem um outro tipo específico de cabo.1 Padrão IEEE 802.3 Quatro tipos de cabos são comumente usados como mostra a Tabela 1. utiliza a sinalização de banda básica e pode aceitar slots de 500 m. O padrão provê a especificação necessária para redes em banda básica operando a 1 e 10 Mbps. que. é possível localizar a sua origem. foram desenvolvidas técnicas para detectá-los. pois é bem mais barato e fácil de instalar tendo em vista a sua maior flexibilidade. Nas extremidades do cabo devem ser instalados terminadores com impedância de 50 ohms +/. Ao invés de usar-se conectores de pressão. Este tipo de cabo é denominado 10Base-T ou par trançado. Se for detectada uma colisão. conectado a um HUB central. Esta técnica é denominada reflectometria de domínio de tempo (time domain reflectometry). veio primeiro.1 ohm. 38 . as conecções são feitas através de conectores BNC padrão para formar junções “T”. conectores soltos ou defeituosos pode representar um grande problema nos dois meios. Cronometrando o tempo entre o envio do pulso e a recepção do eco. e para redes banda larga operando a 10 Mbps. que são mais confiáveis e fáceis de usar.1. com marcações a cada 2.3 para redes em banda básica. Um pulso de forma conhecida é injetado no cabo. A detecção de problemas. 9. mas pode atingir apenas 200 m e só é possível conectarse 30 máquinas por slot de cabo. As regulamentações do padrão IEEE 802. Numa rede CSMA/CD. que mostram onde devem ser encaixados os conectores de pressão (vampire taps). para evitar o eco. elétricas e mecânicas da unidade de conexão ao meio – MAU (Medium Attachment Unit) e de um meio específico para implementação de uma rede local com sinalização em banda básica. Este cabo é mais popular que o 10Base5. nos quais um pino é cuidadosamente inserido até a metade na parte central do cabo coaxial. popularmente chamado de Ethernet grosso (thick Ethernet). 10Base5 significa que o cabo opera a 10 Mbps.3 padroniza LAN’s CSMA/CD. Por esta razão. podendo cada uma delas identificar o momento certo para transmitir. A impedância do cabo deve ser de 50 ohms +/.2 cm de diâmetro e é pouco flexível.3 sugere que este cabo seja de cor amarela.5m. que tem aproximadamente 1.3 (CSMA/CD) O IEEE 802. o dispositivo pára de transmitir e tenta novamente após um período de espera. um eco será gerado e enviado de volta. A especificação 10Base5 define as características funcionais.1 Cabeamento 802.3 é o padrão para redes em barra utilizando o CSMA/CD 1-persistente como método de acesso. O IEEE 802. O cabeamento 10Base5. convergem para as especificações das redes Ethernet.____________________________________________________________________Redes – Uma Visão Ampla__ transmite ao mesmo tempo que continua a supervisionar o cabo.

O transceptor tem circuitos internos que detectam a portadora e colisões. ome 10Base5 10Base2 10Base-T 10Base-F Cabo Coaxial grosso Coaxial fino Par trançado Fibra ótica Slot máximo 500 m 200 m 100 m 2.000 m 30 1. No 10Base5 o transceptor é conectado à placa de interface do computador por um cabo especial chamado de cabo do transceptor (transceiver cable). permite que o computador forneça energia aos circuitos do transceptor. Este cabo deve ter no máximo 50 m de comprimento segundo a norma IEEE 802.3 de banda básica.Tipos de cabeamento para LA ’s 802. dois outros são destinados a sinais de controle de entrada e saída.024 ós/s 100 Vantagens Ideal para backbones Sistema mais barato Fácil manutenção Melhor para edifícios Para o 10Base5.____________________________________________________________________Redes – Uma Visão Ampla__ Tabela 1 .3. o transceptor injeta um sinal inválido especial no cabo para que todos os outros transceptores sejam “avisados” da ocorrência de uma colisão. que nem sempre é utilizado. o quinto par. Veja o exemplo de conexão 10Base5 na Figura abaixo. Ele contém cinco pares trançados blindados individuais dos quais: dois dos pares são destinados à entrada e saída de dados respectivamente.024 1. 39 . Ao detectar uma colisão. reduzindo assim o número de transceptores necessários. um transceptor (transceiver) é preso firmemente ao cabo para que seu conector de pressão faça contato com o núcleo interno do cabo. Alguns transceptores permitem que até oito estações vizinhas sejam conectadas a ele.

Apesar disso. No 10Base-T.Conexão com cabo coaxial grosso (10Base5). Os circuitos do transceptor estão localizados na própria placa controladora. fazendo com que os outros tipos anteriores se tornassem obsoletos. a conexão ao cabo consiste apenas em um conector BNC de junção em T como mostra a Figura 28. apenas um hub central que faz a distribuição do cabeamento às estações. bem como a detecção de cabos partidos. o 10 Base-T é o cabo preferido para redes locais.5 metros para mostrar o local do transceiver Cabo do Transceiver Transceiver Grampo “Vampiro” Figura 27 . e cada estação sempre tem o seu próprio transceptor. A desvantagem do 10Base-T é que o alcance máximo do cabo a partir do hub é de apenas 100 m. A inclusão e remoção de uma estação é muito mais simples nessa configuração. um hub pode custar milhares de dólares. o que encarece o custo da rede. Veja a configuração 10 Base-T na Figura 29. Além disso. Isso é facilmente constatado através de “leds” presentes nas portas do hub.____________________________________________________________________Redes – Uma Visão Ampla__ Máximo de 500 metros Marcas pretas a cada 2. não existem cabos. 40 . que indicam se uma conexão está ativa ou não. O acionamento ou não do led denota o status da conexão. talvez seja possível alcançar 150 m se pares trançados de alta qualidade forem utilizados (categoria 5). Basta verificar no hub central qual a conexão que apresenta falha na transmissão dos dados. No 10Base2.

5 Km de distância. O repetidor é um dispositivo da camada física que amplifica e retransmite os sinais nas duas direções.T Figura 29 . que utiliza fibra ótica. mas. e nenhum caminho entre dois transceptores pode atravessar mais de quatro repetidores. o que encarece a manutenção da rede.3 tem um comprimento máximo de cabos por segmento. Todas as versões do 802. Um sistema pode conter vários repetidores. Uma quarta opção de cabeamento para o 802. mas tem excelente imunidade a ruídos e representa um método interessante para edifícios ou hubs centrais muito distantes entre si. 41 .3 é o 10Base-F. os transceptores não podem estar mais de 2.____________________________________________________________________Redes – Uma Visão Ampla__ Concatenação de conexões de rede Conexão direta à placa Conector T Conector BNC em cada ponta do cabo Figura 28 . que quando necessárias devem ser feitas com o máximo de cuidado usando-se ferramentas especiais. C abo de p a r tra n ç a d o HUB T a m a n h o m á x im o d e 1 0 0 m e tro s C a b o e c o n e c to r p a r a a c o n fig u r a ç ã o 1 0 B a s e . podemos usar repetidores (repeaters). Um outro problema deste tipo de cabo é a sua fragilidade quanto a emendas.Conexão com cabo coaxial fino (10Base2). Para conectar redes maiores. Essa alternativa é cara em função do custo dos conectores e terminadores. distantes entre si.Conexão com cabo de par trançado (10Base-T).

Quando um quadro é enviado a um endereço de grupo. esse problema é ilustrado na Figura abaixo.3. O quadro contém dois endereços. cada um contendo o padrão de bit 10101010.3 é mostrada na Figura 2. 42 . O campo de tamanho indica quantos bytes existem no campo de dados.2 O protocolo de Subcamada MAC 802. um para o destino e um para a origem. O byte de início de quadro. e 1 para endereços de grupo. O padrão permite endereços de 2 e de 6 bytes. Um quadro que tiver no campo de endereço de destino. fazendo com que bits perdidos em fragmentos de quadros apareçam no meio a todo instante. Outra característica interessante do endereçamento é o uso do bit 46 (adjacente ao bit de ordem alta) para distinguir endereços locais de endereços globais.3 determina que um quadro válido deve ter pelo menos 64 bytes de extensão. Este bit é 0 para endereços comuns. acontece o que chamamos de Broadcast. Existem cerca de 7X1013 endereços globais.____________________________________________________________________Redes – Uma Visão Ampla__ 9.1. contém 10101011 para sinalizar o início do quadro propriamente dito. o campo de enchimento será usado para preencher o quadro até o tamanho mínimo. Para distinguir quadros válidos de lixo. do endereço de destino até o campo de verificação. Quando o transceptor detecta uma colisão. Se o quadro é enviado para todas as estações. todas as estações deste grupo o recebem. fornecendo apenas o número de 48 bits apropriado. Este tipo de transmissão é chamada Multicast. Cabe à camada de rede descobrir como localizar o destino. são atribuídos pelo IEEE para assegurar que duas estações de qualquer lugar do mundo nunca tenham o mesmo endereço global. trunca o quadro atual. Os endereços locais são atribuídos pelo administrador de rede e não tem significado fora da rede local. o 802. Se a parte de dados de um quadro for menor que 46 bytes. O bit de ordem alta é aquele que determina se o quadro se destina a um grupo de estações ou todas estações da rede. e evitar que uma estação conclua uma transmissão de um quadro curto antes do primeiro bit ter atingido a extremidade do cabo. todos os bits 1 é entregue a todas as estações da rede. tendo um mínimo de 0 e máximo de 1500. Cada quadro começa com um preâmbulo de 7 bytes. ao contrário. mas os parâmetros definidos para o padrão de banda básica usam somente os endereços de 6 bytes. A idéia é que qualquer estação possa endereçar exclusivamente qualquer outra estação. A razão mais importante para que um quadro tenha um comprimento mínimo.3 A estrutura dos quadros do 802.4 : Bytes: 7 1 2 ou 6 2 ou 6 2 0 – 1500 Preâmbulo Endereço de destino Endereço de origem Dados 0-46 Enchimento 4 Soma de verificação Início de delimitador de quadro Tamanho do campo de dados Figura 30 . onde ele possa colidir com outro quadro.O formato do quadro 802. Um campo de 0 bytes pode causar problemas. Os endereços globais.

Esta técnica foi introduzida em 1976 por Metcalfe e Boggs.3 é o de soma de verificação ou checksum. 43 . o tamanho de quadro mínimo poderia ser de 640 bytes e a distância máxima entre duas estações poderia ser de 250m. Outro fato importante. operando a 1 Gbps. Para evitar que esta situação ocorra.3) [GIO86]. aborta a transmissão. o checksum certamente estará errado. uma das principais técnicas adotadas como padrão para a arquitetura IEEE 802 (IEEE 802.A detecção de colisão pode levar até 2t. O último campo do quadro do 802. todos os quadros devem levar mais de 2t para serem enviados. Os quadros que tiverem menos de 64 bytes são preenchidos até 64 bytes. Se no instante t-e a estação B inicia uma transmissão. Intel e Digital Corporation. A estação A concluirá.400 bytes. um nó fica o tempo todo escutando o meio e. o quadro mínimo permitido deve levar 51. é concebível que haja uma colisão. Supomos o tempo t para que um quadro seja enviado da estação A até B. Neste momento B para de transmitir e emite uma rajada de ruído de 48 bits para avisar as demais estações. mas a transmissão neste caso será concluída antes que a rajada de ruído retorne em 2t. então. sendo popularizada. configuradas em barramento. o comprimento de quadro mínimo aumenta ou o comprimento máximo de cabo deve diminuir. é detectada uma colisão. Para uma LAN de 10 Mbps com um comprimento máximo de 2. que a transmissão foi concluída com êxito. Para uma LAN de 2500 m. Detectada a colisão. a estação espera por um tempo aleatório para tentar a retransmissão. Se A transmitir um quadro muito curto. Se alguns bits de dados estiverem sendo recebidos com erros (devido a ruídos no cabo). No método CSMA/CD a detecção de colisão é realizada durante a transmissão. Os protocolos CSMA não transmitem enquanto não perceberem que o meio está livre. Trata-se efetivamente de um código de verificação de dados de 32 bits. Essas restrições estão se tornando penosas à medida que se encaminha na direção das redes de gigabits. Esse tempo corresponde a 64 bytes.3). e à tecnologia de redes locais de computadores de uma maneira geral. À medida que a velocidade cresce. atualmente. Como alternativa. desde então. Ao transmitir. 9.3 Funcionamento do CSMA/CD A técnica CSMA/CD constitui na principal técnica de controle de acesso associada às subredes de comunicação. e o erro será detectado.1. o tamanho de quadro mínimo tem que ser de 6.____________________________________________________________________Redes – Uma Visão Ampla__ A B Tempo t Figura 31 . notando uma colisão. A técnica CSMA/CD é. é que uma estação interrompe a transmissão tão logo detecte uma colisão. pela rede local Ethernet desenvolvida conjuntamente pelas empresas Xerox.500 m e quatro repetidores (de acordo com a especificação 802.2 microssegundos.

____________________________________________________________________Redes – Uma Visão Ampla__ B C Colisão Transmissão de dados para D A D Transmissão de dados para C Figura 32 . o nosso modelo de CSMA/CD consistirá em períodos de contenção e de transmissão. Desta forma. sendo que a técnica Truncated Exponential back off é a mais utilizada. por falta de trabalho).Colisão em redes de banda básica. Esta “espera” para a retransmissão é determinada por técnicas. com a ocorrência de períodos de inatividade quando todas as estações estiverem em repouso (por exemplo. 44 .

de colisões SIM Colisão? Reforço de Colisão (JAM) e Suspensão de Transmissão NÃO Termina Transmissão Figura 33 . são meios com que o computador se liga ao meio de transmissão.Network Interface Card) As interfaces de redes. BNC etc).____________________________________________________________________Redes – Uma Visão Ampla__ Estação Ativa Retransmissão NÃO Atraso Aleatório Ponderado pelo n. Normalmente as placas vem com capacidades de conexão para todos os tipos de cabos ( RJ45.Algoritmo CSMA/CD. 45 . 10 Interfaces de rede (NIC . ou seja. trabalham com acesso direto a memória. além disso. o desempenho com a utilização de placas PCI é maior. o padrão de rede a nível de enlace e físico segundo o Modelo OSI é definido. Ao se adquirir um placa. podem controlar o barramento interno para enviar dados sem necessidade de auxílio da CPU. sendo que. Porém devemos saber qual o tipo de barramento (PCI. as placas de rede Ethernet que você irá adquirir deve ser adequada ao tipo de rede escolhido (10Mb ou 100Mb). Como o padrão Ethernet é o mais usado mundialmente.ISA) disponível do equipamento a ser instalada a placa. a placa de rede é a implementação física de um dado padrão. ou placas. uma vez que. Barramentos PCI são bem mais rápidos que os barramentos ISA ou EISA. de Colisões Meio Livre? SIM Inicia Transmissão Contador de n.

além de admitir que estações de uma rede local acessem recursos de outra rede local.00. Endereçam os dados: Cada placa de rede tem seu próprio e único endereço. uma placa de rede de 10Mb poderá variar entre R$45. desde que as duas partes utilizem o mesmo protocolo de camada MAC (como Ethernet). é possível ligar meios físicos diferentes entre si. Entre as funções de uma placa de rede temos: Preparação dos dados: Para que possam ser enviados pelos cabos. 46 . que ela fornece a corrente de dados. em até 180 metros. 11 Interligando Segmentos de Rede Local Os sinais são transportados por distâncias limitadas antes de perderam energia. cada placa inicia primeiramente um diálogo com cada uma das outras placas da rede. As pontes utilizam protocolos de controle de acesso ao meio físico (MAC) na física da rede. Algumas informações sobre tamanho das palavras.00 e R$ 200. 11. como pontes e roteadores.1 Repetidores Os repetidores fazem o que o próprio nome sugere: repetem sinais elétricos entre seções de cabos da rede.00 e R$ 500. Dispositivos mais modernos. Faz a conexão com o outro computador: Antes de enviar alguma informação. Controlam o fluxo de dados: A placa dispõe de uma RAM para ajudá-la a controlar o fluxo de dados e não sobrecarregar o computador nem os cabos.3. Através desse recurso. analisam as mensagens transportadas pelos sinais para determinar se é realmente necessário transmitir cada mensagem para o próximo segmento. A placa de rede converte os bits para dados em um sentido e no outro quando estes passam do computador para o cabo.____________________________________________________________________Redes – Uma Visão Ampla__ Quando aos preços. como os cabos de fibra ótica e os cabos coaxiais 802. em um sistema Token Ring.00 mudando apenas o fabricante e a origem da mesma. 11. Já uma placa de 100Mb poderá custar entre R$ 200. pontes roteadores e gateways para gerar e retransmitir sinais transportados em longas distâncias e para estabelecer comunicações com outras redes locais e remotas. um sinal pode ser transportado em uma distância de até 300 metros. As redes utilizam repetidores. Os repetidores retransmitem sinais em ambas as direções indiscriminadamente. intervalos de comunicação etc. em uma rede Ethernet. são resolvidos nesta etapa. Procure produtos que ofereçam garantia de pelo menos 1 ano.2 Pontes As pontes permitem combinar duas redes locais. De um modo geral. A placa coloca um identificador nos dados quando estes são postos na rede.

3 Roteadores Os roteadores operam na camada de rede do modelo OSI. Sua função é examinar o endereço de cada mensagem e decidir de que lado da ponte está o destinatário. um roteador pode receber suas mensagens através da Ethernet e colocá-las em uma rede com comutação de pacotes operando através de modems conectados a linhas telefônicas privativas de alta velocidade. venha a criar tráfego na rede estendida.80486 e Pentium. Por exemplo.4 Gateways Os gateways. de uma só vez sem falhas. permitem a comunicação entre redes que executam protocolos completamente incompatíveis entre si. Os projetistas podem utilizar o SDK (System Developer’s Kit) Win32 para criar aplicativos tanto para o Windows quanto para o Windows NT. 11.____________________________________________________________________Redes – Uma Visão Ampla__ 11. o roteador não irá enviá-la. que é o ponto de partida do sistema baseado em FAT (File Allocation Table) original desenvolvido para disquetes há mais de dez anos. que são executados na camada de sessão do modelo OSI. incluindo comunicações. como mainframes IBM. redes baseadas em PCs. Os roteadores podem traduzir sinais enviados por vários cabos e esquemas de sinalização. O SDK permite aos projetistas criarem um programa único que pode ser executado tanto no Windows 95 quanto no Windows NT. No Windows 95 esses produtos podem utilizar um modelo de memória plana de 32 bits que permite aos projetistas moverem dados em blocos maiores e mais eficientes e aproveitar os registros de 32 bits dos processadores 80386. Isso significa que o computador pode executar diversas tarefas. 47 . o aumento de sua popularidade demandou a criação de adaptações (Patches) para DOS que não gerenciavam grandes volumes de dados de forma eficiente. 12 Sistemas Operacionais de Redes 12. Em geral. Tanto o Windows como o Windows NT fazem uso extensivo das operações em 32 bits para mover rapidamente os dados dentro do computador. por algum motivo. O NT possui recursos multitarefas integrais que faltam ao Windows. os gateways ligam os PCs a equipamentos host. Se a mensagem não precisar ser transportada pela ponte e. A maior vantagem do Windows NT é o aumento da velocidade que ele obtém a partir do NTFS (NT File System) da Microsoft. o Windows NT pode tratar arquivos enormes de vários gigabytes e tráfego bastante pesado.1 Windows NT O Windows NT (New Technology) é um ramo separado da família Windows. O pacote do servidor NT também oferece mais segurança do que o Windows. Naquela época para PCs eram raros. Assim como o NetWare 3.x. No início dos anos 80.

Atualmente. Cada tarefa a ser executada pelo computador 48 . de impressão e de comunicações em rede de PCs. multitarefa bastante conhecido. ou multiprocessamento simétrico do Windows NT. confiabilidade total. Nessa configuração. você pode criar áreas comuns semelhantes a arquivos Unix. Um exemplo disso é o pacote de banco de dados Informix. No entanto. é dar a cada usuário a ilusão uso exclusivo da máquina. chamados de estações de trabalho gráficas. denominado “tempo compartilhado”. Por um lado. e não pode permitir que os aplicativos tomem atalhos através da comunicação direta com o hardware. arbitrando as várias solicitações para distribuir os recursos do computador justa e eficazmente. através do sistema operacional multiusuário do minicomputador. 12. terminais de baixo custo são conectados ao computador onde o Unix está instalado e executa esses softwares aplicativos Unix especiais no processador compartilhado. já que o custo geral dos equipamentos e softwares serão bem menores. se você não precisa de segurança máxima. Mas essa arquitetura significa que o NT deve manter o controle total. que permite a você criar tabelas de dados em um terminal. muitas empresas usam o Unix instalado em um computador com processador 80486 como uma forma de oferecer a um baixo custo. o Unix pode ser executado em microcomputadores muito possantes. O objetivo desta técnica.2 Unix O Unix é um S.O. Essa é uma maneira de criar um verdadeiro sistema de bancos de dados distribuídos. Essa consideração também limita a compatibilidade de qualquer aplicativo ou driver que não tenha sido desenvolvido com essas especificações. Para o PC. O sistema parcela o tempo do computador em uma série de partes e os aloca entre os vários usuários. serviços multiusuários de contabilidade e de banco de dados. e inclui drivers de rede TCP/IP. O Windows NT possui a capacidade de utilizar multiprocessamento simétrico − significa a alocação de tarefas para duas ou mais CPUs simultaneamente − em hardware de NCR e outras empresas. é possível criar áreas comuns semelhantes a arquivos DOS.____________________________________________________________________Redes – Uma Visão Ampla__ Um atributo exclusivo do Windows NT foi desenvolvido para servir a usuários de corporações ou do governo pelo fato de proporcionar segurança de dados de acordo com a classificação C2 do governo dos Estados Unidos. utilizada no projeto auxiliado por computador. e utilizá-las a partir de um PC. Já para os terminais conectados ao computador host. escolha o Windows 95 ou uma versão mais avançada para executar seus aplicativos modernos e integrar suas necessidades de rede. Diversos programas pode “rodar” simultaneamente (multiprogramação). O crescimento no mercado Unix convenceu muitas empresas a fabricarem softwares aplicativos que pudessem ser executados em um sistema maior. O sistema operacional Unix permite que várias pessoas o utilizem simultaneamente (multiusuário). com minicomputadores baseados no Unix ou com PCs baseados no DOS. Por outro lado. pois não há atividades de nível intermediário. o mercado Unix se restringe a atividades de alto embaixo nível. Essa lacuna provavelmente será ocupada por computadores Unix usados como servidores de arquivos.

quanto mais tarefas.) recebe uma fatia de tempo da CPU da máquina. O NT também deixa que os desenvolvedores enfoquem software de 32 bits para Windows 3. de um mode geral. O Unix ainda tem uma margem nos recursos distribuídos. Ambos rodam em uma variedade de plataformas. principalmente do controle central estrito do sistema operacional e de suas APIs. editoração. com a capacidade de compartilhar aplicativos. impressoras e modems e procedimentos remotos através de conexões LAN e WAN. Contudo. O Unix e-mail é o padrão Internet. etc. Esta é uma das deficiências mais sérias do NT. Portanto. controla os dispositivos periféricos conectados ao sistema. Ambos oferecem texto e aplicativos gráficos. 49 .3 Unix x Windows NT O Unix e o NT são surpreendentemente iguais no projeto e nas capacidades. Atualmente. Ambos os sistemas operacionais dão aos aplicativos um espaço de endereçamento virtual protegido no qual rodam. A nascente base instalada do NT torna mais fácil localizar drivers de dispositivos e. oculta do usuário final a arquitetura interna da máquina. Um desenvolvedor pode escrever um aplicativo Windows NT uma vez e redigi-lo a uma CPU diferente só com um recompilamento. faz sua distribuição entre os vários usuários concorrentes.____________________________________________________________________Redes – Uma Visão Ampla__ (programas. arquivos. Ambos suportam sistemas de arquivos avançados com longos nomes. mas suas diferenças são significativas. executa o escalonamento de tarefas (processos). o método de compartilhamento de arquivos do Windows NT é geralmente mais rápido e mais eficiente do que o NFS. Se é possível obter um acesso a um host Unix através de qualquer conexão de rede LAN ou WAN. pode se recorrer a todos os seus serviços. Isso é verdadeiro no Unix apenas com os aplicativos mais simples. menor o tempo de CPU que cada uma recebe. o vital e bem escrito software de domínio público que provocou inveja entre os usuários de Unix. Falta ainda ao Windows NT − não inerentemente um sistema multiusuário − a capacidade nativa de compartilhar aplicações gráficas nas conexões de redes. embora estejamos começando a ver o software de terceiros que ajudam em sua resolução. Isso é realizado através de uma arquitetura que usa camadas de software projetada para diferentes finalidades. embora o Unix o faça com muito mais delas. O Windows NT desfruta de fato da vantagem da hegemonia da Microsoft. Ele também serve arquivos e impressoras para clientes Windows. Ele precisa de uma implementação consistente no nível do sistema operacional. o Unix tem uma reserva de mercado para servir aplicações. fornece funções de gerenciamento do sistema e. 12. Ambos dão suporte a CPUs múltiplas e a processos leves. Ambos oferecem um poderoso compartilhamento de arquivo e outros serviços de rede similares.. Windows 95 e clientes Macintosh sem a exigência de um software opcional.1 e Windows 95.. cada vez mais. e a rede TCP/IP é mais madura no Unix. O sistema operacional Unix controla os recursos do computador. uma falha que também torna mais difícil realizar a administração remota.

no geral. ambos os sistemas operacionais dão suporte a RPC (Remote Procedure Calls − Chamadas de Procedimentos Remotos ). o Windows NT irá levar uma vantagem: é a Microsoft quem cria os padrões. Macintosh e TCP/IP (mais o compartilhamento de arquivo NFS exige um software). o melhor servidor de aplicações. A rede nativa do NT cobre todas as bases: PC/Windows. o Unix é. Os desenvolvedores. e os padrões de compartilhamento de objetivos rapidamente se desenvolvem em ambos. No entanto. se comparado ao Windows NT. É verdade que o Unix tem utilitários melhores. Nenhuma implementação Unix pode rivalizar com a facilidade do concorrente no setup e gerenciamento. até que a Microsoft apare as arestas de seu aplicativo de rede e de serviços objetivos. 50 . No domínio de compartilhamento de arquivos e impressões. portanto. O Unix mal surge no radar e está desaparecendo rapidamente. o Netware ainda reina absoluto − mas o Windows NT está se aproximando rápido. não se sentiram confusos no que diz respeito a qual método de compartilhamento de objeto implementar.____________________________________________________________________Redes – Uma Visão Ampla__ No nível mais baixo. mas o seu compartilhamento de arquivos e impressoras ainda se encontra nos primeiros passos. Entretanto.

I TEGRAÇÃO U IX I STALAÇÃO DE APLICATIVOS PADRÃO (REDE E LOCAL) DETECÇÃO AUTOMÁTICA DE HARDWARE PROTOCOLOS DE REDES MÚLTIPLOS COMPARTILHAME TO DE ARQUIVOS WI DOWS SMB COMPARTILHAME TO DE ARQUIVOS MACI TOSH COMPARTILHAME TO DE ARQUIVOS U IX FS SUPORTE AO DRIVER DE DISPOSITIVO DO FABRICA TE (PC) NÃO ALGUMA OPCIONAL OPCIONAL OPCIONAL SIM RUIM WI DOWS T SIM SIM SIM SIM SIM OPCIONAL BOM O Windows NT é mais rápido na instalação porque é menor do a maioria dos Unix. além de desenvolver uma operação “à prova de balas”. e apenas algumas poucas implementações Windows NFS proporcionam os benefícios da rede nativa do Windows/Windows NT. e normalmente é mais fácil se encontrar drivers de dispositivos NT para novos hardwares. recentemente.____________________________________________________________________Redes – Uma Visão Ampla__ O NFS é o padrão Unix para o compartilhamento de arquivos e. recebeu otimizações. o NT ganhou reputação pela implementação e gerenciamento mais fáceis. Porém. Os PCs Windows exigem que um software especial trabalhe como cliente NFS. Mesmos com estas últimas. O suporte a arquivos e impressão padrão Macintosh do NT é uma vantagem para as empresas de plataformas mistas. SEGURA ÇA U LOGON REQUERIDO PERMISSÕES DO DE IX WI DOWS T USUÁRIO ACESSO NO SIM SIM SIM SIM 1 51 . Vejamos algumas tabelas comparativas. os usuários e administradores acham o serviço de arquivos de NT mais rápidos e menos problemáticos. O Unix é uma escolha bem respeitável para servidores de banco de dados. O NT é claramente a melhor escolha para o compartilhamento de arquivos e impressora.

O NT acrescenta “assuma a prioridade” e “permissão de mudança” a estes recursos. As implementações comerciais do Unix oferecem níveis variados de segurança. 2 As listas de controle de acesso do Windows NT se aplicam não apenas aos arquivos. O DHCP faz com que acrescentar um host a uma LAN seja tão simples quanto ligar um cabo. escrita e executam permissões em cada arquivo. GERE CIABILIDADE U FERRAMENTAS GRÁFICO E DE TEXTO DE GERENCIAMENTO IX WI DOWS T MAIORIA SIM OPCIONAL OPCIONAL POUCOS NÃO OPCIONAL SIM SIM SIM ADMINISTRAÇÃO REMOTA E DIAGNÓSTICOS GERENCIAMENTO DE VOLUME GRÁFICO GERENCIAMENTO DE VOLUME GRÁFICO DHCP O Unix é mais fácil de gerenciar à distância do que o Windows NT. O Windows NT tem excelentes recursos de segurança padrão. mas nenhum pode rivalizar com a interface de administração simples do NT. mas a todos os objetos gerenciados pelo sistema operacional. mas um usuário no console irá achar o NT muito mais fácil de administrar. 52 .____________________________________________________________________Redes – Uma Visão Ampla__ NÍVEL DE ARQUIVO 2 LISTAS DE CONTROLE DE POUCOS SIM ACESSO AO ARQUIVO AUDITORIA DE SEGURANÇA MAIORIA SIM ACESSO BASEADO NO CARGO POUCOS SIM 1 Tanto o NT quanto o Unix oferecem leitura.

Os aplicativos DOS e Windows de 16 bits exigem uma CPU Intel no software CO FIABILIDADE U PROTEÇÃO À MEMÓRIA POR PROCESSO SISTEMA DE ARQUIVO RECUPERÁVEL DIAGNÓSTICOS REMOTOS GERANCIAMENTO DE VOLUME DE ARMAZENAMENTO CRIAÇÃO DE FAIXAS E ESPELHAMENTO DE DISCO IX WI DOWS SIM SIM T SIM POUCOS SIM OPCIONAL OPCIONAL OPCIONAL SIM SIM Tanto o Unix quanto o NT se beneficiam de projetos maduros e a maioria os considera estáveis. Alguns Unix oferecem arquivos e serviços com menos recursos intensivos. O NT roda com código-fonte idêntico através dos tipos de CPUs.____________________________________________________________________Redes – Uma Visão Ampla__ ESCALABILIDADE U SUPORTE A MULTIPLATAFORMA SUPORTE A MULTIPROCESSADOR EDIÇÃO SOMENTE NO CLIENTE SUPORTE A APLICATIVOS MS-DOS SUPORTE A APLICATIVOS WINDOWS BITS IX WI DOWS T ALGUNS ALGUNS ALGUNS SIM DE DE SIM SIM * SIM SIM SIM SIM SIM NÃO 16 32 LIMITADO NÃO SIM SIM SUPORTE BITS A APLICATIVOS WINDOWS * SUPORTE A APLICATIVOS POSIX SUPORTE A APLICATIVOS X WINDOWS Até 32 processadores O NT e a maior parte do Unix permitem que se acrescentem CPUs do mesmo tipo ou se use uma CPU mais rápida. Os sistemas Unix devem melhor para se elevar ao excelente padrão de tolerância a falhas em disco do NT. O NT tem uma estação de trabalho e uma edição de servidor. 53 .

Enfim. Os especialistas queiram criar a melhor solução possível para um dado problema empresarial devem ser inteligentes e ter mente aberta o suficiente para adotar um dos sistemas − ou ambos. 54 . não há nenhuma resposta definitiva sobre qual sistema operacional é melhor.____________________________________________________________________Redes – Uma Visão Ampla__ O Windows NT está ganhando terreno rápido e os utilitários e serviços gratuito de que os usuários do Unix desfrutam irão abrir caminho até o NT.

Byte. Jr. Informática Exame. Lan Times. Conections Apostila Básica de Unix Marcelo Palmieri Martins 55 .____________________________________________________________________Redes – Uma Visão Ampla__ 13 Bibliografias Livro Editora Autor Livro Editora Autor Revistas Apostila Autor Redes Locais Campus Luiz Fernando G. Soares Guia de Conectividade (Terceira Edição) Campus Frank J. Derfler.