i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15...

34
r 1.11.1 H.. 1 Ibh’bJ Revisão matemática: R.ite Alonso tJestre em Métodos Computacionais em Ciências e Engenharia pela Faculdade de Ciências e pela Faculdade de Engenharia da Universidade do Porto. EflSIflO PROFISSIOflAL 1 flÍUEL 3 REDES DE c2murcEço FF4I r’i:i i iiii ii iii i..i. iii . WI IWI lIl II 1 0 RICARDO SÉRGIO .OULOS Ii M i 1 w w ___. pDTtNCl*L$WØNO (R RQA 1 ESTRATGÂCO bJN NAOOL

Transcript of i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15...

Page 1: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

r

1.11.1 H..1 Ibh’bJ

Revisão matemática:R.ite AlonsotJestre em Métodos Computacionais emCiências e Engenharia pela Faculdade deCiências e pela Faculdade de Engenharia daUniversidade do Porto.

EflSIflO PROFISSIOflAL 1 flÍUEL 3

REDES DE c2murcEço

FF4Ir’i:i i iiii ii iii i..i. iii .WI IWI lIl II 1

0RICARDO SÉRGIO

.OULOS

Ii ‘Mi1 w w

___.pDTtNCl*L$WØNO

(RRQA1 ESTRATGÂCO

bJN NAOOL

Page 2: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

íNDICE

________

1 2MÓDULO 1 MÓDULO 2COMUNICAÇÃO REDES DEDE DADOS COMPUTADORES

Introdução 5 Introdução 35

1. Componentes de um sistema 1. Introdução às redes dede comunicações 5 computadores 35

2. Sistemas simplex, 1.1. Redes de dados e suas

Hczlf-Duplexe FulI-Duplex 7 implementações 35

3. Transmissão de sinais1.2. Noção e classificação de redes

analógicosedigitais 8 decomputadores 36

-1.3. Tiposderedes 36

4. Modulaçao em amplitude,frequência e fase g 2. Tipologias de rede 38

5. Têcnicasdeconversão2.1. Tipologiafisicas 38

analógico-digital 2.2. Tipologias lógicas 41

6. Grandezas e medidas 14 2.3. Tipologias de redes sem fios

6.1. 0 Decibel 1443

5.2. Largura de baoda 143. Diagramas de encaminhamento 44

6.3. Throughput 15 4. Modelo geral de comunicação 45

6.Li.. Bit rufe 15 Modelo 051 45

7. Técnicas de codificação 16Lr.2. Modelo TCP/lP 47

7.1. Noo l7eturci Zero 16 5, Componentes da camada 1

7.2. Return Zero 17do modelo 051 49

7.3. Moochester 195.1. Meios detraosmissão

ggiadós [cabos] 498. Ligações síncronas e . . -

assmncronas 205.2. Meios de traosrnissao oao

guiados[semfios] 518.1. Trooscoissãosfncronci 20 53 Fichas 538,2. Troosmissõocissíocrooo 21 5k. Repetidores [Hub] 54

9. Técnicas de detecção e - . -- 6. Segmentaçao, colisoes ecorrecçao de erros em - ‘ . -

- . .. dominiosdecolisao 57

transmissoes digitais 22

9.1. Detecção de erros 227. Camada 2 do modelo OSI 58

9.2. Correcção de erros 277.1. Tecoologias de From, 58

10. Técnicas de compressão7.2. Funções e operações de

de dadoscamada 2 das placas rede,Bnidgese Switchs 66

10.1. Compressão com perdas 29 7.3, Segmentação da rede através102. Compressão sem perdas 30 de Bridges, Switchs e Router 67

10.3. Natureza dos dados 30Ficha de Avaliação Global 70

Ficha de Avaliação Global 32

80978-989647-085-2

-- . -

Page 3: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

3 5MÓDULO 3 MÓDULO Li MÓDULOREDES DE COMPUTADORES DESENVOLVIMENTO DE DESENVOLVIMENTO DEAVANÇAÍJO PÁGINAS WEB ESTÁTICAS PÁGINAS WEB DINÂMICAS

introdução 73 Introdução 111 Introdução 1591. A camada Rede do 1. Construção base de 1. Construção de páginas da

modelo OSI 73 páginas Web 111 Web dinâmicas 1591.1. Routers eportosde 1.1. Etiquetas maiscomuns 2. Basesdeconhecimento 161interfaces de routers 73 em html 112

3. Variaveis e estruturas de1.2. Comunicaçoes entre redes 75 12. Propnedades e tormataçaocontrolo de execução 1631.3. Conceitos sobre ARP e de paginas VVeb 113

tabelas deARP 76 1.3. Integração de imagens 118 1. Stringsetratamentode- _.

. erros 1711.tr. Rotas estaticas e dinamicas 77 1.Li.. Hiperligacoes 1191.5. Iãlaoritmos e respectivos 1.5. Outras etiquetas 120 . ArrGis 1714

protocolos de2. Utilização e formatação 6. Funções particulares 178

encaminhamento 78de tabelas 122

. Objectos dinamicos de2. Endereçamento 88• Utilização de frames e escrita e pedidos de dados 180

21. EndereçoslP 88 iframes 125 8. NoçãodesessàoeCookies 1832.2. Subnetting 93tj. Utilizaçãodeformulârios 129

3. A camada de Transporte5. Stj1e Sheets 13 L.

Ficha de Avaliação Global 187do modelo 051 97

5.1. Declarações 1311.3.1. Objectivo da camada Li.

do modelo OSI 97 6. JavascriptCl5cript

3.2. ProtocolosTCPeUDP 98 6.1. Declarações 1373 3 Metodos de hgaçao poi 62 Operadores em JS 138

TCPeUDP 98 Declaraçõesdevariãveis 1393.. Multiplexagem e 6.. Estruturas de controlo 139

demultiplexagem da6 5 Funções 1141camada de transporte 986.6. Eventos .. 1142

14. Noções sobre camadas de6.7. Principais objectos emsessao e apresentaçao do

Jovascrint 1142modeloOSi 1016.8. Jovascripteformularios 1146

5. Camada de aplicação domodelo OS 102 Publicação de sites e

gestão de contetidos 151

FichadeAvahaçãoGlobal 108Ficha de Avahaçao Global 152 ?

-

Page 4: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

N.° DE HORAS PREVISTAS 30MÓDULO

‘1’

COMUNICAÇAODE DADOS

_

O Componentes de um sistema de comunicações

U Sistemas Simplex, Hcilf-Duplex e FulI-Duplex

O Transmissão de sinais analógicos e digitais

O Técnicas de conversão analógico-digital

U Modulação em amplitude, frequência e fase

U Grandezas e medidas

O Técnicas de codificação

U Ligações smncronas e assmncronas

U Técnicas de detecção e correcção de erros em transmissões digitais

Técnicas de compressão de dados

NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...

• Caracterizar os componentes de um sistema de comunicação;

• Caracterizar a modelação dos sinais;• Caracterizar os vários códigos de transmissão de dados;

• Caracterizar os meios físicos de transmissão de dados;• Caracterizar largura de banda e a sua relação com o meio de transmissão;

• Caracterizar os modos de comunicação e os modos de transmissão;

• Descrever os métodos de compressão de dados na transmissão de dados.

Page 5: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNIC MÓDULO 1

Introdução

Desde sempre a comunicação teve um papel fundamental no desenvolvirriento humano. Nos nossos dias, telefone, internet, televisão, rádiosão alguns dos sistemas de comunicações que todos utilizamos paracomunicar. Na circulação da informação o que é verdadeiramente importante é que ela seja transportada de forma segura, rápida e sem erros.Computadores, servidores e muitas outras máquinas conseguem emfracções de segundos comunicar entre si a distâncias intercontinentais.Neste capítulo vamos aprender como tudo isso é possível.

Comunicar sempre foi uma necessidade humana. Desde sempre o serhumano desenvolveu formas de comunicar entre si. Os índios comunicavam com sinais de fumo, as forças especiais comunicavam reflectindo aluz em espelhos, as forças aliadas durante a 2a Guerra Mundial (1939--1945), usavam o telégrafo para fazer passar mensagens de guerra emcódigo Morse. Estes e muitos outros exemplos fizeram parte do nosso passado embora alguns destes sistemas de comunicação continuem a serutilizados actualmente. Para que qualquer sistema de comunicação funcione são necessários três componentes: o emissor, o receptor e o canal.Vejamos um exemplo simples. Numa conversa entre duas pessoas, oemissor será aquele que no momento estiver a falar e o receptor será oque estiver a ouvir. O canal usado será o ar. Aprofundando um poucomais a questão, podemos dizer que o emissor, através das suas cordasvocais, consegue emitir ondas sonoras propagáveis no ar (canal). Poroutro lado, o receptor entende o que o emissor lhe transmite através dasoscilações que as ondas provocam nos tímpanos dos seus ouvidos que,por sua vez, são interpretados pelo cérebro humano e entendidas comopalavras. A situação oposta ocorre quando o emissor se torna o receptor.

Fig. 1 Emissor, receptor e canal.

Código Morsefoi inventado por Samuel F. B. Morse em18LO. Na primeira metade do século XXas comunicações internacionais aindaeram realizadas desta forma. O códigode Morse consiste em combinações depontos e traços que representamletras, números, pontuaçãoe caracteres especiais.Este tipo de código eratransmitido atravésde telégrafos.

5

Page 6: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1

IJTEData Terminal

Equipment

COMttIc DE DADOS

Da mesma forma, quando falamos, por exemplo, da comunicaçãoentre dois computadores existem equipamentos responsáveis por converter a mensagem a transmitir, em sinais adequados ao canal de transmis-são (modems). Vejamos o seguinte exemplo:

Fig. 2 SIStET1 de comunicaçâo

PROPOSTA DE TRABALIO

Faço uma experiência comum telefone à base de coposde plástico.Material necessário:• Dois copos

(emissor/receptor);• Fio de norte com váriostamanhos (canal);

• Dois politos.Como monfar:Poro cada copo, furor o basee introduzir o fio norte peloorifício atando a metade deum palito (garantir que opalito apenas toca no fundodo copo e não nos laterais).Esticar o fio poro comunicar.

5

Como é visível na figura anterior, existem alguns componentes a mais

relativamente à fig.1 da página anterior. Neste caso, o emissor e o recep

tor contêm um modem de cada lado do canal para que a informação apre

sente uma forma uniforme e padronizada e assim possa ser transmitida

através do canal. Os modems tanto podem modular como desmodular o

sinal e funcionam simultaneamente como emissores (Tx) e receptores

(Rx). Porém, nem todos os casos de comunicação são tão simplistas.

Algumas das dificuldades quase sempre se devem a problemas no canal.

Este poderá ser influenciado por ruído/interferências ou atrasos de pro

pagação, que levará à possível corrupção da mensagem original. Existem,

no entanto, técnicas de recuperação da informação perdida como vere

mos mais à frente.

DCE OCE DTEData Communications Data Communications Data Terminal

Equipment Equipment Equipment

Page 7: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

Sistemas Simp!ex, Ho!f-ÜuplexeFuII-Duplex

Quando pretendemos comunicar através de um sistema de comunicação é necessário saber como este funciona. Nesta matéria recordo-mesempre de um filme no qual o actor principal, vindo do passado, ao veruma televisão tenta falar com ela. A parte cómica da situação é compreendida por nós devido aos nossos conhecimentos actuais sobre o funcionamento do sistema de comunicação associada à televisão. Em equipamentos de comunicação, a direcção em que a comunicação se realiza entreemissor e receptor pode basear-se em três sistemas de distintos: simplex,half’-dupkx efi4fl-duplex.

Sistema SImplex

Diz-se que a comunicação é realizada em modo simplex quando estaocorre apenas num sentido (Emissor 4 Receptor). Exemplo deste tipo decomunicação é a televisão ou a rádio onde o receptor apenas pode ver ououvir não podendo interagir com o sistema. É importante esclarecer quea televisão interactiva já não é apenas um sistema de comunicação simplex.

Sistema Half-Duplex

Diz-se que a comunicação é realizada em modo half-duplex quando esta sefaz nos dois sentidos, mas não simultaneamente (Emissor (- — 4 Receptor).É o caso dos walkie-tallcies. Com estes equipamentos não é possível falare ouvir simultaneamente.

Sistema FuIl-Duplex

Diz-se que a comunicação é realizada em modo fisll-duplex quando estaocorre nos dois sentidos e simultaneamente (Emissor E—) Receptor).Estamos a falar, por exemplo, do telefone com o qual podemos falar eouvir em simultâneo.

MÓDULO 1

Na experiência do telefone com copos de plástico, que tipo de sistema decomunicação, simplex, half-duplexou fuII-duplex, pensa ter sido utilizado?

o

7

___--_

Page 8: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇAO DE DADOS

Os sinais (informação) quando transmitidos apenas podem ser de doistipos: analógicos ou digitais. A era do analógico atingiu o seu ponto altoantes do computador se tomar um utensílio corrente. Os gira-discos, osleitores de cassetes, os vídeos de sala são exemplos de sistemas analógicos que rapidamente foram substituidos por leitores de CD e DVD. Mas

que diferenças existem entre estes dois tipos de sinais?

Sinal Analógico (também denominado por sinal contínuo)

Um sinal analógico possui duas grandezas ftmdamentais associadas: aamplitude e a frequência. Um exemplo deste tipo de sinal é o da energia

eléctrica que chega a nossa casa (sinal sinusoidal de amplitude 220 V efrequência 50 Hz). Na fig. 3 ilustra-se um sinal analógico (sem unidades

— generalizado).

Amplitude do sinal [A]

______

Sinal Digital [também denominado por sinal discreto)

Estes sinais possuem geralmente amplitudes limitadas entre O e 1 e

são utilizados quase sempre para o transporte de dados. Um exemplo de

sinais digitais são os sinais eléctricos processados pelo CPU de um com

putador.

VI1 1 1

Fig. Sinaldiqital

Um sinal é uma onda que varia continuamente no tempo e é transmi

tido por canais, onde pode ser sujeito a distorções, atenuações e ruídos ao

longo da sua transmissão. Na opção sinal analógico ou digital, o factor

monetário também tem o seu peso. No quadro ao lado podemos analisar

as vantagens de cada um dos tipos de transmissão.

V

Penado do sinal 11] ZT

Fig. 3 Sinal analágico

Vantagens da transmissãoanalógica

____

. essencialmente o baixo custo.

Vantagens da transmissão —

digital

• maior imunidade ao ruído eà distorção;

• integração de sistemas;

• maior segurança eprivacidade;

• percorrem maiores distâncias;

• maior velocidade detransmissão.

1

o o t

8

Page 9: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

Modulação em amplitude,frequência e fase

IhÇIIs.’

Um sinal analógico apresenta, caracteristicamente, variações de amplitude, frequência e fase. Estas características são amplamente evidenciadas em sinais rádio e televisivos. Para garantir que a transmissão analógica ocorre de modo mais uniforme utiliza-se a modulação. Por definição,modulação é o processo pelo qual uma onda portadora analógica (sinaleléctrico que vai transportar a informação) pode ser alterada, de modo aapresentar um padrão uniforme para a transmissão de dados. O equipamento responsável pela modulação chama-se modem. Este, por definição,é um dispositivo electrónico que modula um sinal analógico numa determinada faixa de frequência (no emissor), pronta a ser transmitida e quedesmodula o sinal analógico para a faixa de frequência original que contém a informação (no receptor).

As modulações analógicas assentam nos três parâmetros que usualmente variam num sinal analógico. Existem três tipos de modulaçõesanalógicas:

• Modulação em amplitude (AM — Amplitude Modubtion);• Modulação em frequência (FM — Frequency Modulation);

Modulação em fase (PM — Phc1.se Modubtion).

MÓDULD1 -

O que aconteceria se não se usasse a modulação? Quando falamosdeste tipo de transmissão falamos de ondas electromagnéticas irradiadaspor antenas. As antenas necessitam de ter um comprimento de pelomenos um décimo do comprimento de onda do sinal, o que significa quepor vezes teríamos de contar com antenas de quilómetros para podermosreceber um sinal de baixa frequência como, por exemplo, a voz.

Leia com atenção o seguinte exercício:

EXERCíCIOS RESOLVIDOS

Sabendo que o comprimento de onda À =vT onde v é equivalente àvelocidade da luz no vazio v = 3 x 108 ms’ e que T é o período daonda a transmitir, verifique qual o tamanho mínimo da sua antena [L)de modo a que consiga receber um sinal de frequência [f) 100 Hz.

1 1Sabendo que: T = = — = 0,015SeV=3x108ms1 100

Então, X = VT = 3 x 106 mComo o tamanho da antena tem de ser pelo menos um décimo do comprimento de onda tem: L = = 3 x iO m = 300 km

10

e

eo

9

Page 10: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1

Resolva o problemaanterior para umaf= 107.2 MHz.

Como é visível na resolução do exercício anterior, seria impraticáveldispor de uma antena deste tamanho para receber uma frequência dogénero. Assim, modulando por exemplo esta frequência na faixa de fre-quência FM (88 MHz a 108 MHz) com uma antena de apenas um metrojá seria possível receber o mesmo sinal.

No âmbito da disciplina de Redes de Comunicação, as modulaçõesmais importantes serão as modulações digitais. Iremos estudar três tiposde modulações digitais, coincidentes com os parâmetros que usualmentevariam numa transmissão analógica:

• Modulação em Amplitude (ASK — Amplitude Shf1 Keying);

• Modulação em Frequência (FSK— Frecjuency ShJ1 Keying);

Modulação em Fase (PSK— Phase Shift Keying).

Na fig. 5 estão representados os três tipos de modulações para umadeterminada sequência de bits a transmitir (dados).

Fig. 5 Modulações ASK, FSK e PSK

No caso de ASK, os bits nulos recebem componente nula e os bits de

valor 1 recebem uma onda de frequência f. Para a modulação FSK, os bits

O e 1 alternam respectivamente entre uma onda de frequência fi e f2.

Finalmente, para a modulação PSK sempre que existe uma transiçãoentre 0—).1 ou 1—)0 existe uma inversão de fase na onda, com sentido con

trário à representativa do bit anterior.

01 1011 1

10•

Page 11: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

Técnicas de conversãoanalógico-digital

<1”

MÓDULO 1

Actualmente, fala-se bastante da era digital. Zeros e uns parecem sersuficientes para controlar o mundo. Se por um lado existe informaçãodigital nativa (documentos escritos em M S Word, páginas de internet,jogos de computador, etc.), por outro, existe informação analógica quenecessita de ser convertida para digital, para poder ser manipulada porcomputador. Exemplos disso são as fotografias digitais, a digitalização dedocumentos (através de scanners), música (CD, Mp3, WAV), vídeo e muitos outros. Nos nossos dias, quem trocaria um CD de música pelo antigovinil, um DVD por uma cassete de vídeo ou mesmo quem se daria ao trabalho de esperar que as fotografias daquele passeio maravilhoso fossemreveladas? Neste ponto, aborda-se o processo de digitalização, ou melhor,o processo de conversão Analógico/Digital (A/D). Existem, como podemos verificar na tabela seguinte, quatro técnicas para converter informação analógica em digital. Cada uma com vantagens e desvantagens, quedependem do tipo de informação a converter e do objectivo dessa conversao.

Aproximações sucessivas Média

Integradora

Rampa

Paralelo

Tabela 1 Técnicas de Conversão AIO

Mais importante do que as técnicas utilizadas é o processo inerente àdigitalização. Chama-se digitalização ao processo de transformação de umsinal analógico num sinal digital. Este processo consiste em três fasessequenciais:

1. Amostragem;2. Quantização;3. Codificação.

Am ostragem

Esta fase consiste em retirar amostras do sinal original a uma cadênda suficiente para representar o sinal após a digitalização. Harry Nyquist(1889-1976), um engenheiro electrotécnico sueco, demonstrou através deum teorema (Teorema da Amostragem ou Teorema de Nyquist), que umsinal pode ser completamente reconstruído se deste forem extraídasamostras a um ritmo do dobro da frequência máxima (fm) do sinal original (f). Fig. 6 Harnj Nquist [1889-1976)

Velocidade

10-16 bit

Imunidade Custoao ruído

Pobre

Baixa 12-l8bit Boa

Baixa 1L-2Ll bit Boa

Alta L-8bjt

Baixo

Baixo

Médio

Nenhuma Alto

e

eo

11

Page 12: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 COMUNICAÇÃO DE DADOS

Teorema de Nyquist ou Teorema da Amostragem

2 X max

VJ.Yr i.w .1T1 .T.TJ. .‘.‘

As frequências mais relevantes para a transmissão (digital) da voz humanasituam-se abaixo dos L kHz, não interessando as frequências acima dessa.Sendo então a frequência mais alta a transmitir de tt kHz, qual a frequênciade amostragem que garante a reconstrução plena do sinal original noreceptor?

Quantização

As sequências de amostras, resultantes da amostiagem, são transformadas numa outra sequência cujas amplitudes fazem parte de um conjunto finito de valores. São chamados os níveis de quantização, separadosuns dos outros por degraus de quantização. Cada amostra é substituidapelo valor do nível de quantização que lhe estiver mais próximo. A conversão é feita por um circuito conversor analógico-digital (A/D).

Codificação

A codificação é o processo pelo qual os valores quantizados são convertidos (codificados) em bits (zeros e uns). É o processo responsável porconverter sinais digitais, segundo formatos necessários à transmissão e,principalmente, induir no sinal digital o sincronismo de relógio, indispensável para a transmissão. Desta forma, garante que não existe perdade sincronismo entre o emissor e o receptor.

No final do processo de conversão A/D nem sempre obtemos o resultado esperado, isto é, próximo do original. Este problema pode ocorrerquando não se respeita o teorema de Nyquist ou devido ao número reduzido dos níveis de quantização, implicando poucos bits de codificação econsequentemente maior erro entre os valores originais e os aproximados por esses níveis.

Para uma melhor compreensão do que até aqui foi referido apresentamos a resolução do exercício seguinte.

12

Page 13: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÂO DE DADOS

EXERCiCIO RESOLVIDO

Pretende-se converter um sinal analógico (fig. 7) num sinal digital usando uma frequência de amostragem lIt e L níveis de quantização. Apresente o sinal digital resultante.

O primeiro passo será retirar as amostras a uma cadência igual à frequência de amostragem. Iremos aproveitar otracejado da fig. 7 para nos guiarmos. Considera-se que cada intervalo t foi calculado através do inverso da frequência de amostragem dada no enunciado do problema. Assim, por exemplo, para t = O temos um valor de tensão igual a 2 volt (v], para t = 1 temos v = 1,8 e assim sucessivamente [ver ponto 1 da tabela seguinte). Após retirarmos todos os valores do sinal analógico, é necessário passar à quantização. Neste caso, como apenas temos LI.

níveis de quantização possíveis (O, 1, 2 ou 3] temos de arredondar o valor de cada amostra para o valor mais próximo do nível de quantização (ponto 2 da tabela seguinte).

Etapas do Processo de conversão (AID)

1- Amostragem(valoresdasamostras): 2,0 1,8 0,6 0.3 3.0 2,1

.I.-

2- Quantização: 2 2 1 O 3 2

3-Codifição: 10 10 01 00 11 10

Finalmente, estes valores são codificados em valores binários. Neste caso, como apenas existem 4 níveis dequantização são necessários 2 bits para representar todos os números [22bt

= 4]. Aplicadas as três etapas do processo de conversão AIO obtemos o gráfico da fig. 8. Como se pode verificar, os valores, agora em binário, resultantes da codificação são uma aproximação dos valores do sinal original.

v

XERCiCIOROPOST

Acha que o processo de conversão AIO com os parâmetros utilizados foi suficiente para representar com exactidão o sinal original? Se considera que não explique porquê e como poderia resolver a situação.

o

413

MÓOU1.O 1

Fig. 7 Processo de Conversão AIO

3

2

1

n

•ll

i2 73Fig. 8 Sinal [digital) após conversão A/O

t

Fig. 9 Sinal [digital) interpolado

No gráfico da figura 9, encontra-se uma interpolação [ligação dos pontos] entre os valores discretos obtidos.

Page 14: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

Para a disciplina de Redes de Comunicação é fundamental conheceralgumas grandezas e medidas. A unidade bit será sem sombra de dúvidaa nossa referência na matéria. Saber a quantidade de bits que podemostransferir entre dois pontos por unidade de tempo é essencial para medira capacidade de um sistema de comunicação. A esta “velocidade” de propagação da informação está associada a capacidade dos equipamentos derede utilizados, bem como o canal por onde estes são transportados. Cadatroço de uma rede tem as suas características específicas, associadas agrandezas e medidas particulares, como se descrevem a seguir.

6.1. Decibel (DB)

A grandeza decibel é mais conhecida como medida de intensidade dosom, porém, também é utilizada para descrever todos os sinais de rede,sejam ondas de voltagem em cobre, impulsos ópticos em fibra ou micro-ondas num sistema sem fios.

DB mede a perda ou ganho de potência de uma onda. Os decibéispodem ser números negativos, o que representa uma perda na potência(atenuação) da onda ao propagar-se, ou números positivos, o que representa um ganho na potência se o sinal for amplificado. A sua utilizaçãodeve-se sobretudo à simplicidade dos cálculos serem reduzidos a somas esubtracções.

62. Largura de banda

A largura de banda de um canal é definida como a diferença entre afrequência mais alta e a mais baixa que o canal pode realmente transmitir. Vejamos um exemplo:

a

LB= 3L00 Hz— 300Hz = 3100Hz

300 3400 f

Fig. 10 Largura de banda de um canal

Numa rede, a largura de banda é medida em bit/s. Por exemplo, umaligação ADSL a 2 Mbit/s indica que podem serem transmitidos 2 Mbit deinformação por cada segundo que passe (limite teórico). A largura de

1Li

Page 15: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

banda pode ser comparada a um cano de água. Quanto maior for o diâmetro do cano, maior o caudal de água que poderá passar por ele. Damesnia forma, quanto maior a largura de banda, maior a capacidade detransmissão de informação pelo canal.

6.3. Throughput

No momento em que contratamos um serviço de Internet a um ISP(Internet Service Provider) é-nos fornecida uma certa largura de banda. Noentanto, apesar de se contratar, por exemplo, 2 Mbit/s de largura debanda nunca se dispõe realmente desse valor. O verdadeiro valor chama--se hroughput, que pode ser traduzido como a taxa de transferência efectiva de um sistema de transmissão ou ainda como a quantidade de dadostransferidos por unidade de tempo. Existem dois factores que podeminfluenciar o throughput:

— A frequência máxima de transmissão (limitada pelo tipo de canalutilizado). Imagine que queremos fazer download de um ficheiroque se encontra num servidor em França. Desde lá até ao nosso PCpassamos por vários tipos de infra-estruturas de rede contendovários tipos de equipamentos (uns mais rápidos, outros mais lentos).Essas infra-estruturas poderão ser cabos de cobre, fibra óptica oumesmo comunicação sem fios. Cada um deles, dependendo do meioque utiliza para propagar a informação (cobre, ar, fibra), conta comdiferentes frequências máximas de transmissão, que por sua vezinfluencia a quantidade de dados transferidos por unidade de tempo(throughput). Quando a informação chega finalmente ao nosso PC, jápassou por várias redes, inclusive por algumas bem mais “lentas” doque aquela fornecida pelo nosso ISP.

— A taxa de erro do canal. Genericamente, quando se utilizam cabos decobre para a transmissão, a taxa de erros é bastante elevada. Assim, énecessário adicionar cabeçalhos de controlo de erros à informaçãoque está a ser transmitida. Estes são, para todos os efeitos, mais informação adicionada ao que pretendemos transmitir, logo levará maistempo a realizar-se a transferência. Por outro lado, os cabeçalhosserão alvo de verificação de erros por parte do receptor o que provocaatraso na transferência. Os problemas aqui citados são responsáveispela redução da largura de banda efectiva do canal (throughpu).

6.L.. Bit Rate

Bit Rate significa taxa de bits. Bit Rate (às vezes escrito como bitrate)ou Data Rate pode ser visto como uma analogia a um conta-quilómetrosde um automóvel. A velocidade que o conta-quilómetros marcar é a velocidade naquele instante de tempo do carro. Da mesma forma, o bitrate éa velocidade com que os bits são convertidos ou processados por unidadede tempo. Por vezes, o bitrate é utilizado como grandeza de medida paracodificar ficheiros multimédia. São os casos dos ficheiros Mp3, Divx,RMvb, etc.

MÓDULO 1

Mp3 ou MPEG1/2 Laver 3Trata-se de um tipo de ficheiro áudioobtido através de compressão Comperdas que geralmente sãoimperceptíveis ao ouvido humano.

Divx ou Digital Video ExpressTrata-se de um tipo de compressão devídeo com perdas que geralmente nãoinfluenciam gravemente a qualidade dovídeo conseguindo-se ainda assim umaboa relação qualidade/tamanho.

RMvb ou RealMedia Variable Bitrate

constitui outro tipo de compressão devídeo com perdas com uma excelenterelação qualidade/tamanho.

15

Page 16: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

Como foi referido anteriormente, é flmdamental transmitir a informação sem erros, por isso a codificação tem como principal objectivo preservar o sincronismo do relógio entre o emissor e o receptor. Quando transmitimos informação, independentemente do canal utilizado, esta estásujeita a atrasos, ruído e erros introduzidos pelo canal ou pelos equipamentos de rede por onde passa. Os códigos de linha foram criados paraajudar a manter a integridade dos dados ao longo do seu percurso. Emgeral, os códigos de linha devem ter em conta certos aspectos, como a largura de banda que utilizam, a imunidade a erros e ruídos, o tempo de bit(Duty Cycle), a possibilidade de recuperação do relógio de sincronismo(CLK) e a existência de componente contínua nula (transformadores aolongo do canal que bloqueiam o sinal contínuo não nulo). Existem váriostipos de códigos de linha, como será possível verificar de seguida, cada umapresentando vantagens e desvantagens relativamente aos diferentes sistemas de comunicação onde são aplicados. Em cada código de linha que sesegue são resolvidos exercícios para ajudar à compreensão desta temática.

7.1. NRZ

O código de linha do tipo Non Return Zero indica que o sinal nãonecessita obrigatoriamente de ir a zero entre transições de bit. Tem DutyCycle de 100% (o impulso prolonga-se durante todo o bit). Existem trêstipos de codificação NRZ.

NRZ Unipolar

Este tipo de codificação é a mais simples (a sua única vantagem).Apresenta alguns problemas, como por exemplo, a componente DC nãonula e as longas sequências de O’s ou l’s determinam que facilmenteperca sincronismo. Os limites da onda estão sempre entre O e 1 e tomamo valor 1 quando o bit a codificar é 1 e O quando o bit a codificar é 0 É utilizado para gravação digital em suportes magnéticos.

NRZ Polar

Este tipo de codificação apresenta as mesmas vantagens e desvantagens do anterior. Os limites da onda neste tipo de codificação estão entre—1 e 1. A onda codificada toma o valor 1 quando o bit a codificar é 1 etoma o valor —1 quando o bit a codificar é 0. Também é usado para gravação digital em suportes magnéticos.

16

Page 17: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS MÓDULO 1

NRZ 8ipo lar [AMI)

Este tipo de codificação resolve o problema relativo à componente DCmas sofre igualmente de perda de sincronismo com facffidade. Os limitesda onda neste tipo de codificação estão entre —1, O e 1. Toma o valor Oquando o bit a codificar é O e toma o valor 1 e —1 alternadamente quandoo bit a codificar é 1. É utilizado nas interfaces RDIS.

EXERCÍCIO RESOLVIDO

Codifique a seguinte sequência de bits 10110000100000111 comos seguintes cõdigos de linha: NRZ unipolar, NRZ polar e NRZ Bipolar.Nota: acompanhe o exercício com o modo de funcionamento decada código descrito anteriormente.

—-

Dados 1

NRZ Uniolarl_

NRZ Polar r’

NRZBipolar o4—_(AMII —1-1

RDI5 ou rede digital com integração deserviços, que tal como o nome indica.para além de voz permite a integraçâode serviços [dados) pela mesmainterface. Usa a rede telefónica paraoperar com acesso básico 2B+D onde Brepresenta um canal de taxa igual a6L Rbitls para voz e dados e um canal Ocom 15 Kbit/s para sinalização.

Fig. 11 Codiqos de linha NRZ

7.2. RZ

O código de linha do tipo Return Zero indica que, em cada transição,metade do bit o sinal vai a zero. Diz-se por isso que tem um Duty Cycle de50% e utiliza o dobro da largura de banda em relação aos códigos NRZ.Existem três tipos de codificações RZ.

RZ Unipolar

Este tipo de codificação apresenta as mesmas vantagens e desvantagens do NRZ unipolar com a agravante de que utiliza, como já foi referido, o dobro da largura de banda. Os limites da onda estão sempre entreO e 1 e tomam o valor 1 quando o bit a codificar é 1 e O quando o bit acodificar é 0. No entanto, só permanecem nesses valores metade dotempo do bit (Duty Cycle = 50%). Na outra metade, tomam sempre o valor0. É usado nas mesmas aplicações que NRZ unipolar.

CLfl9flflflflflflflflj1Jflfl-. - - - — — - - -

1

O 1 1 0.0,0 O 1 O O O O O 1 1 1

i•1

1r1

EEPRC1 A5-F02

Page 18: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 COMUNICAÇAO DE DADOS

RZ Polar

Este tipo de codificação apresenta as mesmas vantagens e desvantagens do NRZ polar (e o dobro da largura de banda). Os limites da ondaneste tipo de codificação estão entre —1 e 1. A onda toma o valor 1 quandoo bit a codificar é 1 e toma o valor —1 quando o bit a codificar é 0. Noentanto, mais uma vez, só permanecem nesses valores metade do tempodo bit (Duty Cycle = 50%). Na outra metade tomam sempre o valor 0 Éusado nas mesmas aplicações que NRZ polar.

RZ Bipolar (AMI)

Este tipo de codificação apresenta as mesmas vantagens e desvantagens do NRZ Bipolar (e o dobro da largura de banda). Os limites da ondaneste tipo de codificação estão entre —1, O e 1. Toma o valor O quando o bita codificar é O e toma o valor 1 e —1 alternadamente quando o bit a codificar é 1. Contudo, só permanecem nesses valores metade do tempo do bit(Duty Cycle = 50%). Na outra metade tomam sempre o valor 0 É usadonas mesmas aplicações que NRZ bipolar.

EXERCTCIO RESOLVIDO

Codifique a seguinte sequência de bits 10110000100000111 com

os seguintes códigos de linha: RZ unipolar, RZ polar e RZ bipolar.

Nota: acompanhe o exercício com o modo de funcionamento de

cada código descrito anteriormente.

Dados1 O 1 1 O O O O 1 O O O O O 1 1 1

RZUnipolar _4 LI

PZ Polar -

- —

RZ Bipolar iL::l_ —

(AMIJ—1—1 1 1

Fig. 12 Códigos de linha RZ

18

Page 19: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇAO DE DADOS

7.3. Manchester

Este código de linha, à semelhança do RZ, também apresenta umDuiy Cycle de 50%. Logo necessita do dobro da largura de banda em relação ao código NRZ. No entanto, exibe vantagens em relação aos anteriores, tais como, nunca apresentar componente nula, nunca perder o sincronismo de relógio entre o emissor e o receptor e ter a capacidade dedetecção de erros. Existem 2 tipos de codificações Manchester.

Manchester Normal

Os limites da onda neste tipo de codificação estão entre 1 e —1. Nestecódigo de linha, as decisões são sempre tomadas a meio de cada bit.Assim, as transições entre 041 e 140 ocupam a largura de um bit desdeo meio do bit anterior até ao meio do bit seguinte. As restantes transições, 040 e 141, ocupam apenas meio bit. É usado em Ethernet.

Manchester Diferencial

Os limites da onda neste tipo de codificação estão entre —1 e 1. À semelhança do anterior, as decisões são sempre tomadas a meio de cada bit. Adiferença aqui reside apenas, nas transições entre bits serem codificadasde forma diferente do anterior. Assim, as transições entre 041 e 141ocupam a largura de um bit desde o meio do bit anterior até ao meio dobit seguinte. As restantes transições, 040 e 140, ocupam apenas meiobit. É utilizado em Token Ring.

EXERCÍCIO RESOLVIDO

Codifique a seguinte sequência de bits 10110000100000111 comos seguintes cádigos de linha: Manchester, Monchester Diferencial.Nota: acompanhe o exercício com o modo de funcionamento decada código descrito anteriormente.

1 1

CLHo. —*

Dados 1 O 11 OOOO 1

Manchester O

—1—i•Manchester o1._—_

a

Fig. 13 Códigos de linha Monchestef.o

MÓDULO 1

Ethernet é uma tecnologia de rededesenvoMda pela Intel, Xerox e Oec, nosanos 70 e que posteriormente foinormalizada pelo padrão IEEE 802.3.Esta tecnologia é aplicada sobretudo aredes locais.

Token Ring é uma tecnologia de rededesenvolvida pela IBM e normalizadapelo padrão IEEE 802.5.Esta tecnologia é apcada sobretudo aredes locais.

Codifique a seguintesequência de bits111110110 com osseguintes códigos delinha:

RZ unipolar;

NRZ polar;

Manchester diferencial.

19

Page 20: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

‘:OMUNICAÇÂO DE DADOS

Ligações síncronas ehgaçõe& assíncronas

jL

Um sistema de comunicação interliga um emissor e um receptor através de um canal. Entre eles é estabelecida uma ligação que poderá sersíncrona ou assíncrona. A forma como o receptor consegue ler os dadostransmitidos pelo emissor depende destes tipos de ligações.

8.1. Transmissão síncrona

A palavra síncrona indica a presença de um relógio. Este será o responsável por sincronizar emissor e receptor durante a transmissão deinformação. O sincronismo permite ao receptor saber quando deve começar a ler os dados e quando deve parar. Conta também com uma verificação de erros do tipo CRC (será explicado no ponto 9.1) que, no caso deerro na transmissão do bloco de dados, garante uma retransmissão dainformação. Na figura seguinte é possível observar o formato de umatrama de dados usada numa transmissão síncrona.

SVN SYN SYN STX ETX BCC

Legenda

SYN -. Carácter de sincronismo de trama;STX — Start of text (data);ETX — End of text;BCC — Código detector de erros.

Fig. iti. Estrutura de uma trama síncrona

Como é visível, o início de leitura dos dados no receptor ocorre após aleitura do campo STX, que indica o início de transmissão. Neste momento, o receptor sabe que tem de ler os dados enviados pelo emissor até

que apareça o campo ETX, que indica o final da transmissão.Este tipo de transmissão permite que uma grande quantidade de

dados (blocos) sejam transmitidos de uma só vez e ao longo de grandes

distâncias, tomando-se muito eficiente. Geralmente é usada em Ethernet.

Dados

20

Page 21: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO OE DAOOSI MÓDULO 1

8.2. Transmissão assncrona

Este tipo de transmissão diz-se assíncrona visto não usar um relógiode sincronismo para a transmissão dos dados. Sem a presença de umrelógio para indicar ao receptor quando deve ler a informação proveniente do emissor é necessário utilizar marcadores (flags) que desempenhem essa função. Vejamos unia trama de dados transmitida no modoassíncrono com as flags necessárias.

Stcirt Bit

_ _TVV\_ _

Mark Data O Data 1 Data 2 Data 3 Data LI. Data 5 Data 6 Data 7 Stop Bit

LegendaStart Bit— Início de transmissão do Bjte;Data —8 bits [1 byte] de dados;Bits de Paridade — Verificação de erros;Stop Bit— Fim de transmissão do Bijte.

Fig. 15 Estrutura de uma trama assncrona

ou deparidade

O receptor ao ler o Start Bit (flag inicial) sabe que a partir deste teráum byte (8 bit) de dados para ler. Nesse byte, o último bit poderá contarcom um bit de paridade que irá fazer a verificação de erros. O Stop Bit(flag final) indica que o byte de dados terminou de ser transmitido.Devido a este cabeçalho adicional, necessário para o controlo, torna atransmissão assíncona menos eficiente que a transmissão síncrona, nãosendo por isso usado para a transmissão de grandes quantidade de informação e entre grandes distâncias. Possui como principais vantagensapresentar baixo custo e fácil configuração. Este tipo de ligação é muitoutilizada quando se pretende configurar equipamentos de rede através deporta série.

No capítulo seguinte, será explicado como funcionam os códigos detector de erros, inclusive o Bit de Paridade presente na posição D7.

e

ao

121

Page 22: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

Seja qual o meio em que comunicamos podem ocorrer situações quedificultam a correcta transmissão da mensagem. Quando estamos emambientes ruidosos temos dificuldade em ouvir alguém que fale connosco, nas transmissões de dados, fenómenos como o ruído e as interferências também ocorrem, podendo deturpar a mensagem original.Devido a este problema são aplicados códigos de detecção e correcção deerros às transmissões.

9.1. Detecção de erros

Vamos descrever três códigos detectores de erros que são os mais frequentemente utilizados em redes de comunicação: verificação de pari

dade, checksum e CRC.

Verificação de paridade

Este é um dos métodos mais utilizados para a detecção de erros. O bit

de paridade indica o número de bits 1 presentes num carácter (Byte).

Assim, diz-se que a paridade é par se tiver um número par de is e ímpar

caso tenha número ímpar de l’s. Como vimos anteriormente, no caso dastramas síncronas o último bit do byte, se não contiver dados, é utilizadopara verificação de paridade. Assim, este assume o bit O quando temosparidade par e 1 quando temos paridade ímpar. Vejamos os exemplos:

11001100 — a mensagem está correcta. O último bit é zero indicandoque o número de i’s que o precede é par (4 uns).

10101011 — a mensagem está errada. O byte teria assim de ser retransmitido visto o bit de paridade dizer que o número de l’s éímpar e no entanto é par (4 uns).

Das sequências de bitsque se seguem, assinaleem qual/ais ocorreramerro, sabendo que o último bit é um bit de paridade

11100111110101011

com erro

1010101l11000100i

com erro

10101000000001000com erro

221

Contudo poderão existir erros e o bit de paridade indicar que a transmissão foi feita sem erros. Vejamos o exemplo seguinte:

10111101 — o bit de paridade indica que existe número ímpar de l’s natransmissão, o que está correcto. No entanto, imaginemosque sabemos que os dois bits l’s que estão sublinhadosforam alvos de erro. Então, o verdadeiro valor destes bitsseria zero. Vejamos o bloco de bits sem erro.

i0flh10] — como podemos verificar o bit de paridade indica que onúmero de 1 presente no bloco transmitido é ímpar, o quemais uma vez é verdade apesar de termos corrigido os bitsque estavam anteriormente errados. Conclusão, sempreque o número de bits errados for par não é detectado erro,segundo esta abordagem.

COMUNICAÇAO DE DADOS

Page 23: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

-

C0MUN1CAÇAODEIJADOS

Checksums

São técnicas utilizadas para detectar erros principalmente na Internete denominam-se somas de verificação. Esta verificação é usada ao nívelde transporte e baseia-se na soma do conteúdo do segmento que é colocado numa posição da trama UDP, no lado do emissor. No receptor, hálugar novamente à soma do segmento. Se da soma de checksums (normale corriplemento para 1) resultarem apenas l’s, podemos inferir que “não”houve erro na transmissão, caso contrário, existiu erro na transmissão.Esses erros são assinalados nas posições que da soma de checksums resultem zeros. Os erros podem ocorrer no segmento ou no próprio códigodetector de erros.

No emissor 1 No receptor

• Trata o conteúdo do segmento como • Calcula o checksum do segmento recebido,urna sequência de inteiros de 16-bits;

Verifica se da soma dos checksums resultam• Checksum. soma (em complemento is.

para 1) do conteúdo do segmento; -

— NAO — erro detectado• Emissor coloca o valor calculado no

campo checksum do datagrama UDP. — SIM — nao detectou erro .. embora possaexistir erro mesmo assim.

Tabela 2 Resumo do funcionamento do código detector de erros checksum

Para que se compreenda melhor o que anteriormente foi referido resolve-se de seguida um exercício.

EXERCTCIO RESOLVIDO

Indique qual o valor em binário a juntar a 2 bijte (00111101 e00001101) de informação para que estes sejam transmitidos comum código detector de erros do tipo checksum. Faça a verificação noreceptor.

O primeiro passo será do lado do receptor, este deverá proceder à soma dainformação a enviar, para assim ser calculado o checksum a adicionar àtrans mis são.

00111101

00001101+ 01001010

Como a soma tem de ser em complemento para 1 terá de inverter a sequência resultante da soma normal [zeros passam a uns e vice-versa).Obteremos então, a sequência de checksum invertido seguinte:

Checksum Invertido: 1 O 1 1 O 1 O 1

Os dados enviados serão então: 00111101 00001101 10110101, ou seja,os 2 bqte iniciais mais a sequência de checksum invertida.

o

23

MÓDULO 1

Page 24: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 COMUNICAÇÃO DE DADOS

Para verificar se ocorreram erros durante a transmissão, no receptor, tere

mos de voltar a somar os 2 bjte de dados enviados e somar ao checksum

invertido. Assim, considerando que não existiram erros, o checksum seria de

novo o calculado anteriormente, ou seja, 01001010. Somando ao checksum

invertido que foi adicionado no emissor vem:

1 O 1 1 O 1 O 1 Checksum Invertido (emissor)

O 100 1 O 1 O Checksum Receptor Receptor

+ 11111111

Como todos os bits resultantes desta soma são 1 então não existiu erro na

transmissão. No caso de algum desses bits ser diferente de 1, então nessa

posição [de qualquer um dos bjtes ou mesmo do código de checksumJ teria

ocorrido erro.

Este método apresenta, à semelhança do anterior, algumas falhas.Poderá não se detectar erros:

• se os bits não estiverem ordenados;• se tiverem sido inseridos bits nulos;• ocorram múltiplos erros que se anulem entre si.

CRC — CicIic Redundcincy Check

Esta é uma técnica mais eficiente que as anteriores. Muitas vezes, étambém denominada por método de detecção polinomial. O método consiste em adicionar um conjunto de bits (FCS — Frame Check Sequence) à

mensagem original a transmitir. Os bits FCS são calculados através daseguinte expressão:

rM(x)x’1FCS(x)= resto

0(x)

FCS(x) é igual ao resto da divisão inteira entre duas funções polinomiais M(x) e G(x) onde M(x) é a nossa mensagem original sem código deerros e G(x) o polinómio gerado pré-definido (chave da nossa codificação). Para facilitar a compreensão deste tema resolve-se de seguida umexercício.

21

Page 25: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO DE DADOS

EXERCÍCIO RESOLVIDO

Seja M(x) = x5 + x5 + x3 + x + 1 a mensagem a transmitir. Pretende-secalcular o FCS a adicionar a M(xJ para que esta inclua um código detector de erros do tipo CRC. Use o polinómio gerado G (x) = x’4 + x3 + 1.

Tendo em atenção a unidade de referência em redes de comunicação, seráconveniente transformar as funções polinomiais em conjuntos de bits. Paraisso usamos a seguinte fórmula, que nos permite calcular o número de bitspara representar M(x):

= expmax [M(x]] + 1

Como pode verificar, o número de bits é calculado através do valor doexpoente de maior grau de M(x) adicionado de 1 unidade. Para M(x) mostrado anteriormente temos que:

‘bits = 6 + 1 = 7

M(x) será então representado por 7 bits.

M(x]=—6—5——3—2—1—0

Mas como são preenchidos os valores destes 7 bits? Muito simples. Bastaverificar no polinómio M[x) quais as componentes nulas e não nulas de cadaexpoente. Vejamos:Não nulas: Grau do expoente: 6, 5, 3, 1, O;Nulas: Grau do expoente: 1, 2;Assim, nas posições 6, 5, 3, 1, O o valor é 1 e nas restantes posições (L e 2) ovalor é O. Desta forma, fica completa a nossa transformação de M(x) parabinário.

M[x)81=1101011

Para a função 6(x) o processo é exactamente o mesmo.Seja 6(x) = + x3 + 1 a função polinomial a ser transformada para binário,seguindo o processo aplicado a M(xJ, obtemos:

= 11001

Já temos M(x) e 6(x). Porém na fórmula do cálculo de FCS o numerador érepresentado pelo produto M(x)x.

A M(x) terá de ver acrescentado à sua direita tantos zeros quantos o valor dograu do polinómio 6(x). Como 6(x) é um polinómio de grau então acrescentam-se L zeros. M[x)81 x11,

1111M(x)BIfl X8 = 11010110000

Podemos agora calcular FCS. Este é, como verificámos, calculado pelo quoM(xJx . . - . - . .ciente entre . No entanto, esta divisao e do tipo aritmetica polinomial

G(xJmódulo 2 que é o mesmo que realizar a divisão aplicando uma gate XOR.

o

MÓDULO 1

J25

Page 26: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1

A seguinte sequência debits 1101011011 corresponde aos dados queseguem na trama. Calcule qual a FCS (FrnmeCheck SequenceJ a adicionar à anterior sequência de bits para queseja transmitida comum código detector deerros do tipo CRC. Utilizeum polinómio geradoG(x)=x +x+1.Apre-sente todos os cálculosefectuados.

26

COMUNICAÇÃO DE DADOS

M(x]8n° Bin 11010110000XOR 11001k

000111XOR00000

001111

_________

XOR 00000011110

XOR 11001001110

XOR 000000111õ0

XOR 11001001010

XOR 0000001010

‘I4.T ,1Ta1 W.

Para o exercício proposto anterior, apresente os cálculos que provem que noreceptor houve recepção sem erros.

Tudo o que se viu anteriormente diz respeito ao emissor. Mas como é

que o receptor verifica se houve erro na transmissão ou não? Para isso énecessário que no receptor esta mensagem, agora já com CRC, seja nova

mente dividida por G(x) (chave da codificação). Se o resto for zero, diz-seque não houve erro e o contrário se o resto for diferente de zero.

Vejamos:

e

e

11001 G[x)81

1001010

Tabela de Verdade

AXORB

o 1 1

1 O 1

1 1 1

Fig.16 CálculodeFCSFCS(x)811

Neste caso particular pode concluir-se que não houve lugar a erros.

A divisão é realizada normalmente, porém, a subtracção do dividendo pelo pro

duto do quociente pelo divisor é feita através de uma gate XOR. Não existe, por

isso, relação entre os bits anteriores e seguintes, tal como numa subtracção nor

mal. Aqui resulta 1 quando os bits envolvidos na subtracção são diferentes e O

quando eles são iguais. O resto não é mais que o FCS, isto é, a sequência de bits

que é necessário acrescentar a M(x). Finalmente, para a mensagem ser transmi

tida com CRC terá de ser acrescida (não confundir com somada) de FCS:

M(x)R FCS(x)81.

M[x)8,+ FCS[x)8= ‘iioioii’ioid

Page 27: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1

M(X)FSC[X)BIfl iioioii:XOR 11001’

000111XOR 00000

001111XOR 00000

011111XOR 11001

001100XOR 00000

011001XOR 11001

000000XOR 00000

00000

Complete os espaçosem branco face à distância de Hamminq:

Param = 13

Detectam-se bitserrados.

Corrigem-se atébits errados.

Para m = 10

Detectam-se atébits errados.

Corrigem-se até

_____

bits errados.

Fig. 17 VerifÍCaÇO no receptor

[010 11001 G(x)B,fl

1001010

9.2. Correcção de erros

Anteriormente identificámos formas de detectar os erros. Porém, esseserros apenas eram detectados e não corrigidos. Geralmente quando umerro é encontrado toda a informação terá de ser retransmitida. Esta, já porsi, é uma forma de “corrigir” erros — a retransmissão. A técnica utilizadachama-se ARQ — Automatic Repeat Request baseia-se em confirmações positivas (ACK) e confirmações negativas por parte do receptor (NACK). As tramas de dados não aceites pelo receptor são descartadas e terão de serretransmitidas. As versões mais utilizadas de ARQ são o Stop and WaitARQJ Go-back-N ARQ e o Selective Reject ARQ. No entanto, existem formasde corrigir erros sem que seja necessária a retransmissão da informação.Um exemplo disso é o código de Hamming que permite detectar e corrigirerros, sem que seja sempre necessária a retransmissão. Este código foidesenvolvido por Richard Wesley Hamming (1915-1998), um matemáticoamericano que contribuiu bastante para a área das telecomunicações. O seucódigo é utilizado quando a importância da mensagem chegar ao destino émaior do que a de chegar rapidamente (ex.: mensagens enviadas para asonda que está em Marte). Este código acrescenta à mensagem a transmitirinformação redundante. A distância de Han’iming será calculada através dadiferença entre os bits da mensagem enviada e recebida. Por exemplo:

11110011 101110001A distância de Hamming (m) é igual a 2, visto existirem dois bits clife

rentes entre as duas sequências.Dependendo desta distância “m” o código de Hamming permite:— detectar até m-1 bits errados;— corrigir até (m-1)/2 (arredondado para baixo) bits errados.Assim, se a distância de Hamming for:

m=5• Detectam-se até 4 bits errados e corrigem-se até 2 bits errados.Para melhor se compreender como são detectados e corrigidos os

erros numa transmissão usando o código de Hamming resolve-se umexercício, na página seguinte.

Fig. 18 Richard Wesle Hammng(1915-1998).

27

Page 28: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 )E DADOS

5ERCíCIO RESOLVIDO

Calcule a sequência de bits de Hamrning para

codificar a mensagem 1101. Faça a veri

ficação no receptor.

Para realizar a detecção dos erros, neste tipo de codi

ficação, acrescente informação redundante em posi

ções pré-definidas, isto é, nas posições 2’ (posição:

1, 2, 14, 8, 16, 32, ...). A mensagem a transmitir será

intercalada com os bits de Hamming preenchendo as

posições que não resultem de 2’ [posição: 3, 5, 6, 7,

9, 10, 11, ...). Vamos então espalhar a mensagem

conforme o explicado.

POS 123i567

Bits ??1?101

Como se pode verificar as posições 1, 2 e L estão

reservados para os bits de Hamming. Como ainda

não calculamos o seu valor ficam para já referen

ciados com um ponto de interrogação (?). Os res

tantes bits foram distribuídos por ordem, pelas

posições que não as dos bits de Hamming.

Para proceder ao seu cálculo é necessário verificar as

posições em que a mensagem tem valor de bit = 1.

Verifica-se então que são as posições 3, 5 e 7.

41’4/4Pos 123L1.567

Bits ??1?i01

O primeiro passo será converter estes valores para

binário. Como o valor máximo é 7 chegam 3 bits

para representar cada um destes valores (os 3 bits

de Hammingj. Assim,

3flec °‘1Bin.

5IJec 4 10-Bin

7Dec ‘1Bin

O passo final será aplicar uma porta lógica (gate)

XOR (ver tabela de verdade no exercício resolvido

sobre CRC na página 26) entre os valores anterio

res. Desta forma temos que:

011 3

®101 5

110

0112001

3.’ 2.’ 1.’ bit de Hamming

Para simplificar aplicou-se a Cate XOR duas vezes.

Primeiro entre os valores 3 e 5 e depois entre este

resultado e o valor 7. Os bits de Hamming são lidos no

final, da direita para a esquerda. Substituindo final

mente os”?” na expressão inicial obtemos a sequên

cia de bits a transmitir com código de Hamming.

Mensagem a transmitir: 1 01 O 1 O 11.’ 2.’ 3°

Do lado do receptor (verificação) é aplicada nova

mente uma Cate XOR ao valor das posições que têm

valor 1. Neste caso são as posições 1, 3, 5 e 7.

Novamente necessitamos de converter para binário

antes de proceder à aplicação de uma Cate XOR.

Assim temos que:

1

ec

ec

ec ‘1-Bin

Aplicando a Cate XOR vem:

001

01 1 1010

®1 01111

®1 1 1000

Como resultou o valor zero em decimal (binário:

000) pode-se afirmar que não se verificaram erros

na transmissão. Caso não resulte zero, o valor em

binário convertido para decimal daria a posição onde

ocorreu o erro, sendo possível a sua correcção.

Calcule a sequência de bits de Hamming para codificar a mensagem 1001. Faça a verificação no receptor.

28

Page 29: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

COMUNICAÇÃO

______ ______

11

Técnicas de compressãodedados

MÓDULO 1

A compressão de ficheiros está na ordem do dia. Cada vez mais setorna importante aceder às “coisas” rapidamente mas também com amelhor qualidade possível. Todos os dias ouvimos falar de ficheiros Mp3,DivX, Rnivb e muitos outros. Estes são exemplos de ficheiros comprimidos que dependendo dos parâmetros e técnicas de compressão utilizadasapresentam melhor ou pior relação espaço/qualidade. Desta forma podemos dizer que a compressão de dados permite:

• reduzir o espaço ocupado pelos ficheiros em disco;• reduzir o tempo de transferência de ficheiros.

A compressão não é mais que a remoção do que é redundante e/ou doque é irrelevante no conjunto da informação original.

Mas afinal como é possível comprimir informação? Podemos fazê-loaplicando algoritmos, com e sem perdas. Os pontos seguintes descrevemem pormenor cada uma dessas técnicas.

10.1. Compressão com perdas

9

A compressão com perdas tira partido da redundância e da irrelevância. As perdas são irreversíveis. Na descompressão não é possível recuperar o que foi eliminado durante a compressão. A compressão com perdasé usada para ficheiros multimédia, por exemplo, vídeo (MPEG), música(Mp3) e imagem (JPEG). No caso particular dos ficheiros Mp3 é possívelobter um ficheiro com a mesma qualidade que o ficheiro original comapenas 1/10 do tamanho. Este tipo de compressão, como indicado acima,tira partido da redundância e da irrelevância, tendo o segundo um papelde grande importância quando comprimimos um ficheiro para Mp3. Averdade é que o ser humano, em média, apenas é capaz de ouvir as frequências no intervalo [20Hz, 20KHz] — limiar de audição. Então porquenão eliminar todas as frequências que não se encontrem neste intervalo?Ë exactamente este o princípio que é aplicado à compressão de ficheirosMp3 e que lhes permite manter a qualidade apesar do tamanho reduzido.

Quando falamos de compressão de vídeo, eliminar a redundância é apalavra-chave. Sabendo que um vídeo é composto por imagens que sãomostradas sequencialmente, comparam-se imagens seguidas mantendoa informação que não mudou de uma para a outra codificando apenas ospixéis relativos à mudança (macrobloco).

A compressão com perdas é uma das técnicas mais utilizadas paracomprimir ficheiros multimédia.

Baseado no intervalo defrequências do limiar deaudição, calcule a frequência de amostragemnecessária para que oficheiro Mp3 final apresente a mesma qualidade que o original?

29

Page 30: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 COMUNICAÇÃO DE DADOS

10.2. Compressão sem perdas

A compressão sem perdas tira partido apenas da redundância (infor-mação a mais da qual se pode prescindir sem que existam perdas). Ainformação é recuperada sem qualquer alteração após o processo de descompressão. Este processo é utilizado para compressão de texto e emaplicações onde a informação seja muito importante (transacções bancárias, informação médica, etc). Os ficheiros associados a este tipo de compressão são o zip, rar, arj entre outros.

É muito usual a compressão de ficheiros de texto. Claramente estacompressão não pode ser com perdas, ou perderíamos parte na nossainformação. Aplica-se sim um algoritmo sem perdas que irá analisar otexto e verificar as redundâncias. Entenda-se redundância como a frequência com que uma determinada palavra aparece no texto. Após estaanálise, substituem-se as palavras por símbolos que irão permitir ocuparum espaço menor em disco. O processo pode ser invertido através de correspondência entre símbolos e palavras na descompressão (tabela de correspondência).

10.3. Natureza dos dados

O processo de compressão pode ser realizado com conhecimento ounão da natureza dos dados a comprimir. Chama-se compressão porentropia quando esta não tem em conta a natureza dos dados a comprimir. Por outro lado, quando é tido em conta a natureza dos dados a comprimir designa-se compressão atendendo à fonte. No primeiro caso, osalgoritmos são sempre sem perdas, enquanto no segundo são aplicadostanto a algoritrnos com perdas como sem perdas. Esta diferença é evidente quando tentamos comprimir por exemplo um ficheiro de músicano formato Wav em ficheiro Zip. Não resultará deste processo qualquercompressão, já que este algoritmo não tem em conta o tipo de dados queestá a comprimir aplicando sempre a mesma técnica independentemente

do tipo de ficheiro.De seguida, encontra-se um resumo sobre a compressão de dados.

Compressao

EntroptaAtendendo

à fonte

r — rSuessão’dsequênciasrepetidas

1

______

-

1.-ir.. J-LFig. 19 Compressão de dados.

30

1

VectoriaL...com e sem

perdas

Diferencial acom esem com esem

L perdas perdasEstatística

Page 31: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

6

6o

A [v)

Dados

SinalDigital

COMUNICAÇÃO DE DADOS MÔDULO 1

FICHA DE AVALIAÇÃO GLOBAL

1 Identifique os componentes básicos de um sistema de comunicações.

2. Estabeleça as diferenças entre os sistemas de comunicação simplex, half-duplex e fuII-duplex e dêum exemplo para cada sistema.

3. Quais as vantagens inerentes às transmissões analógicas? E às transmissões digitais?Li.. Porque se utiliza a modulação?

5. Qual deve ser o comprimento de uma antena para captar uma frequência de 8000 Hz?

6. Com uma antena com 11.2,86 metros, qual a frequência máxima que é possível captar?

7. Calcule o tamanho da antena (L) necessário para receber a onda representada na figura seguinte.

1

lx io 2 x 1O 3 x l06 li x 1O 5 x 1O 5 x 106

t (sJ

8. Identifique os 3 tipos de modulações a), b) e c).

O l• Ot 1 ‘! o. ;

W’\At\NVW’VVV’\

W

a)

b)

c)

31

Page 32: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1 COML1HcAO DE DADOS

FICHA DE AVALIAÇAO GLOBAL

9. Atente nas seguintes ondas sinusoidais de frequências fi e f2, representadas.

Volts Volts

i

_______________ ________________

tempo tempo

Frequência f1 Frequência f2

Para transmitir o nível 1 Para transmitir o nível O

a) A sequência a transmitir é 100110101, sendo representada pela seguinte sucessão de sinusóides

fi f2 f2 fi fi f2 fi f2 fi. Represente o sinal.

b) De que tipo de modulação se trata?

10. Quais são as técnicas de conversão AIO que conhece?

11. Quais são as fases de um processo de conversão A/O.

12. Se pretende converter um sinal analógico para digital e manter as frequências até à gama dos 8 Khz,

qual deve ser a frequência de amostragem mínima para que o receptor consiga reconstruir o sinal?

13. O que entende por teorema de Nijquist e que relação directa tem com a amostragem.

1LI.. Qual a diferença entre a largura de banda e o throughput?

15. Um sinal foi amostrado a uma frequência de 35 Khz. Qual das seguintes frequências não existem

após a conversão AIO?

a) 17FHz

b) 50KHz

c) 30KHz

d) 70KHz

e) todas as anteriores

16. Qual o código de linha utilizado para codificar a seguinte sequência de bits?

o 1 O 1 1 O O 1 O O 1

1- rio——— ———— ——---F--l- -i 1

—1- T

321

Page 33: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

MÓDULO 1

FICHA DE AVALIAÇÃO GLOBAL

17. Para a sequência de bits 1100001 utilize os seguintes códigos de linha para os codificar.a) NRZ e bipolar b) RZ polarcl Manchester diferencial dJ RZ Unipolare) Mcinchester

18. Quais as vantagens de se transmitir no modo síncrono? E no modo assincrono?

19. Quais as técnicas de detecção de erros conhece?

20. Como funciona e quais as limitações do código detector de erros por bit de paridade.Dê exemplos caso necessite.

21. Das sequências de bits que se seguem diga em qual/ais ocorreram erro sabendo que o último bit éum bit de paridade.

a) 11100001110101011 b} 10101010010001000

c) 10101010100001001 d) 10000000111111110

22. Quais as limitações do código detector de erros Checksum?

23. Indique qual o valor em binário a juntar a 2 bte (10001100 e 00111101) de informação para queestes sejam transmitidos com um código detector de erros do tipo checksum. Faça a verificação noreceptor.

2h.. A seguinte sequência de bits 1101011011 corresponde aos dados que seguem na trama. Calculequal a FCS [Frame Check Sequence) a adicionar à seguinte sequência de bits 1101011011 para queseja transmitida com um código detector de erros do tipo CRC. Utiliza um polinómio gerado0(X) = + x + 1 . Apresente todos os cálculos efectuados.

25. De que forma podem ser corrigidos eventuais erros durante uma transmissão de dados?

26. Sabendo que a distância de Hamming calculada foi de 8, quantos bits consegue este código correctordetectar e quantos consegue corrigir?

27. Calcule a sequência de bits de Hamming para codificar a mensagem 0101011. Faça a verificação noreceptor.

28. Para que serve a compressão de dados?

29. Distinga compressão com perdas de compressão sem perdas? Dê um exemplo de onde pode ser utilizado cada uma?

30. Qual a diferença entre compressão por entropia e compressão atendendo à fonte?

31. Faça a relação entre as colunas.

Sinal analógico U O HaIf-DuplexTeorema de Njquist U O Sinal discreto

Sinal Digital U O Relógio

Telégrafo U O Sinal Contínuo

JPEG U O AmostragemTransmissão Síncrona U O Compressão com perdas

:EPHC1A5-r03

Page 34: i iiii ii iii i..i. iii . FF4I r’i:i · Modelo geral de comunicação 45 6.Li.. Bit rufe 15 Modelo 051 45 7. Técnicas de codificação 16 Lr.2. Modelo TCP/lP 47 ... REDES DE COMPUTADORES

N.° DE HORAS PREVISTAS 36MÓDULO

2REDES DECOMPUTADORESO Introdução às redes de computadores

Tipos de rede

U Diagramas de encaminhamento

Modelo geral de comunicação

U Componentes da camada 1 do modelo 051

U Segmentação, colisões e domínios de colisão

Camada 2 do modelo 051

NO FINAL DESTE MÓDULO, DEVERÁ SER CAPAZ DE...

• Caracterizar as várias arquitecturas de redes de computadores;• Caracterizar os modelos 051 e TCP/IP;• Caracterizar equipamentos de rede de computadores;• Caracterizar as tecnologias Ethernet, Token Ring, FDDI;• Instalar redes de computadores de pequena dimensão;• Realizar ensaios em redes de computadores;• Detectar e reparar anomalias em redes de computadores.