Redes de Computadores

A principal introdução mundial às redes — completamente atualizado de acordo com as tecnologias fundamentais de amanhã
Redes de computadores, quarta edição, é a introdução ideal às redes de hoje — e às redes de amanhã. Este best-seller clássico foi completamente atualizado para refletir as tecnologias mais novas e mais importantes de redes, com ênfase especial em redes sem fios, incluindo 802.1, Bluetooth™, comunicação sem fios de banda larga, redes ad hoc, i-mode e WAP.
Porém as redes fixas não foram ignoradas, com cobertura de ADSL, Internet via cabo, Ethernet de gigabit, redes não hierárquicas, NAT e MPLS. Além disso, existe grande quantidade de material novo sobre aplicações, inclusive mais de 60 páginas sobre a Web, e ainda rádio na Internet, voz sobre IP e vídeo por demanda. Por fim, a cobertura de segurança de redes foi revista e expandida para preencher um capítulo inteiro. Autor, educador e pesquisador, Andrew S. Tanenbaum, vencedor do ACM Karl V. Karlstrom Outstanding Educator Award, explica cuidadosamente como as redes funcionam do lado de dentro, desde o hardware subjacente na camada física até a camada de aplicação de nível superior. Tanenbaum focaliza todos estes temas e muitos outros:
RADUÇÃOAPAS4T: Vandenberg D. de Souza AT_Capas.doc C/P
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS [B] Camada física (cobre, fibra óptica, redes sem fios, satélites e Internet via cabo) [B] Camada de link de dados (conceitos fundamentais de protocolos, verificação de protocolos, HDLC, SLIP e P) [B] Subcamada MAC (Ethernet de gigabit, 802.1, comunicação sem fios de banda larga e comutação) [B] Camada de rede (algoritmos de roteamento, controle de congestionamento, QoS, lPv4 e IPv6) [B] Camada de transporte (programação de soquetes, UDP, TCP, RTP e desempenho de redes) [B] Camada de aplicação (e-mail, a Web, PHP, Web sem fios, MP3 e streaming audio) [B] Segurança de redes (AES, RSA, criptografia quântica, IPsec e segurança da Web) O livro fornece descrições detalhadas dos princípios associados a cada camada e apresenta muitos exemplos extraídos da Internet e de redes sem fios.
O Autor ANDREW S. TANENBAUM é professor de ciência da computação na Vrije Universiteit em Amsterdam, Holanda, e diretor científico da ASCI, uma escola de pós-graduação holandesa fundada por universidades importantes de toda a Holanda. Ele também é membro do conselho do IEEE e membro do conselho da ACM. Outros livros de Tanenbaum, como autor ou co-autor, incluem Structured Computer Organization, quarta edição; Operating Systems: Design and Implementation, segunda edição; Modern Operating Systems, segunda edição; e Distributed Systems: Principles and Paradigms (Prentice Hall).
[ej1] Comentário: substitu ir por link por enlace (camada de enlace de dados é um termo usual em português) .
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT00PRE.DOC PREFÁCIO/PÁGINA 1 DE 5
[TA]Prefácio
Este livro já está em sua quarta edição. Cada edição correspondeu a uma fase distinta na forma como as redes de computadores eram utilizadas. Quando a primeira edição americana foi lançada em 1980, as redes eram uma curiosidade acadêmica. Em 1988, ano da segunda edição, as redes estavam sendo usadas por universidades e grandes empresas. Na época em que a terceira edição foi lançada, em 1996, as redes de computadores, especialmente a Internet, já haviam se tornado uma realidade diária para milhões de pessoas. O novo item na quarta edição é o rápido crescimento das redes sem fio, em suas muitas formas. O quadro das redes mudou radicalmente desde a terceira edição. Em meados da década de 1990, existiam numerosos tipos de LANs e WANs, além de várias pilhas de protocolos. Em 2003, a única LAN instalada com ampla utilização era a Ethernet, e virtualmente todas as LANs estavam na Internet. De acordo com isso, foi removida deste livro uma grande quantidade de material sobre essas redes mais antigas. Entretanto, também há uma grande quantidade de novos desenvolvimentos. O mais importante é o enorme crescimento das redes sem fios, incluindo 802.1, loops locais sem fios, redes celulares 2G e 3G, Bluetooth, WAP, i-mode e outras. Acompanhando essa tendência, foi incluída neste volume uma grande quantidade de material sobre redes sem fios. Outro tópico que se tornou importante recentemente é a segurança; assim, foi acrescentado um capítulo inteiro sobre esse assunto. Apesar de o Capítulo 1 ter a mesma função introdutória que tinha na terceira edição, o conteúdo foi completamente revisado e atualizado. Por exemplo, são dadas nesse capítulo introduções à Internet, Ethernet e LANs sem fios, juntamente com um pouco de história e fundamentos básicos. O capítulo também
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT00PRE.DOC PREFÁCIO/PÁGINA 2 DE 5 discute brevemente as redes domésticas.
O Capítulo 2 foi um tanto reorganizado. Após uma breve introdução aos princípios de comunicação de dados, há três seções importantes sobre transmissão (meios guiados, sem fios e por satélite) seguidos por três outros em exemplos importantes (o sistema de telefonia pública comutada, o sistema de telefonia móvel e a televisão a cabo). Entre os novos tópicos abordados neste capítulo estão ADSL, difusão sem fios, MANs sem fios e acesso à Internet através de cabo e DOCSIS. O Capítulo 3 sempre tratou dos princípios fundamentais de protocolos ponto a ponto. Essas idéias são essencialmente atemporais e não mudaram durante décadas. assim, a série de exemplos detalhados de protocolos apresentados neste capítulo permanece em grande parte inalterada desde a terceira edição. Em contraste, a subcamada MAC tem sido uma área de grande atividade nos últimos anos; assim, muitas mudanças estão presentes no Capítulo 4. A seção sobre Ethernet foi expandida para incluir a Ethernet de gigabit. São completamente novas seções importantes sobre redes sem fios, difusão sem fios, Bluetooth e comutação da camada de enlace de dados, inclusive MPLS. O Capítulo 5 também foi atualizado, com a remoção de todo o material sobre ATM e a inclusão de material adicional sobre a Internet. A qualidade do serviço também é agora um tópico importante, incluindo discussões de serviços integrados e serviços diferenciados. As redes sem fios também estão presentes aqui, como uma discussão do roteamento em redes ad hoc. Outros tópicos novos incluem NAT e redes não hierárquicas (peer-to-peer). O Capítulo 6 ainda trata da camada de transporte, mas também há grandes mudanças. Entre elas encontra-se um exemplo de programação de soquetes. Um cliente de uma página e um servidor de uma página são apresentados em C e discutidos. Juntos, eles fornecem um servidor primitivo de arquivos remotos ou
[ej1] Comentário: o gigabit Ethernet
[ej2] Comentário: complet amente novas, são as seções importantes sobre
[ej3] Comentário: Um cliente e um servidor em código C de uma página são apresentados e discutidos.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT00PRE.DOC PREFÁCIO/PÁGINA 3 DE 5 da Web, disponível para experimentação. Outros novos tópicos incluem chamada de procedimentos remotos, RTP e transaction-TCP. O Capítulo 7, que descreve a camada de aplicação, ficou mais nitidamente concentrado. Após uma curta introdução ao DNS, o restante do capítulo lida com apenas três tópicos: e-mail, a Web e multimídia. Porém, cada tópico é tratado com muitos detalhes. A descrição do funcionamento da Web tem agora mais de 60 páginas, cobrindo uma ampla variedade de tópicos, inclusive páginas da Web estáticas e dinâmicas, HTTP, scripts da CGI, redes de entrega de conteúdo, cookies e caches da Web. Também há material sobre como escrever páginas da Web modernas, incluindo breves introduções a XML, XSL, XTML, PHP e muito mais, todas com exemplos que podem ser testados. A Web sem fios também é discutida, focalizando o i-mode e o WAP. O material sobre multimídia inclui agora MP3, streaming audio, rádio pela Internet e voz sobre IP. A segurança se tornou tão importante que agora foi expandida para ocupar um capítulo completo com mais de 100 páginas. Ele abrange os princípios de segurança (algoritmos simétricos e de chave pública, assinaturas digitais e certificados X.509) e as aplicações desses princípios (autenticação, segurança de correio eletrônico e segurança na Web). O capítulo é ao mesmo tempo amplo (variando desde criptografia quântica até censura governamental) e profundo (por exemplo, com detalhes sobre o funcionamento do SHA-1). O Capítulo 9 contém uma lista totalmente nova de leituras sugeridas e uma bibliografia completa, com mais de 350 citações sobre a literatura atual. Mais de 200 dessas citações se referem a artigos e livros escritos a partir do ano 2000. Os livros de informática estão repletos de acrônimos. E este não é exceção. Quando tiver concluído a leitura deste volume, todas estas siglas terão um sentido claro para você: ADSL, AES, AMPS, AODV, ARP, ATM, BGP, CDMA, CDN, CGI, CIDR, DCF, DES, DHCP, DMCA, FDM, FHSS, GPRS, GSM, HDLC, HFC, HTML,
[ej4] Comentário: focado
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT00PRE.DOC PREFÁCIO/PÁGINA 4 DE 5
NAP, NAT, NSA, NTSC, OFDM, OSPF, PCF, PCM, PGP, PHP, PKI, POTS, P, PSTN, QAM, QPSK, RED, RFC, RPC, RSA, RSVP, RTP, SSL, TCP, TDM, UDP, URL, UTP, VLAN, VPN, VSAT, WAN, WAP, WDMA, WEP, W e XML. Mas não se preocupe. Cada um desses acrônimos será cuidadosamente definido antes de ser usado. Para ajudar os instrutores a utilizarem este livro como um texto para um curso de treinamento, o autor preparou os seguintes complementos para auxílio ao ensino, incluindo: [B] Um manual de soluções de problemas.
[B] Arquivos contendo as figuras em vários formatos.
[B] Transparências do PowerPoint para um curso com a utilização do livro.
[B] Um simulador (escrito em C) para os exemplos de protocolos do Capítulo 3.
[B] Uma página da Web com links para muitos tutoriais, organizações, FAQs etc. O manual de soluções está disponível diretamente na Prentice Hall (mas somente para instrutores, não para alunos). Todo o material restante encontra-se no Web site do livro: http://w.prenhall.com/tanenbaum Quando estiver lá, clique na capa do livro. Muitas pessoas me ajudaram durante o curso da quarta edição. Gostaria de agradecer especialmente às seguintes pessoas: Ross Anderson, Elizabeth Belding- Royer, Steve Bellovin, Chatschik Bisdikian, Kees Bot, Scott Bradner, Jennifer Bray, Pat Cain, Ed Felten, Warwick Ford, Kevin Fu, Ron Fulle, Jim Geier, Mario Gerla, Natalie Giroux, Steve Hanna, Jeff Hayes, Amir Herzberg, Philip Homburg, Philipp Hoschka, David Green, Bart Jacobs, Frans Kaashoek, Steve Kent, Roger Kermode, Robert Kinicki, Shay Kutten, Rob Lanphier, Marcus Leech, Tom Maufer, Brent Miller, Shivakant Mishra, Thomas Nadeau, Shlomo Ovadia, Kaveh Pahlavan, Radia PerIman, Guillaume Pierre, Wayne Pleasant, Patrick Powell, Thomas Robertazzi,
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT00PRE.DOC PREFÁCIO/PÁGINA 5 DE 5
Medy Sanadidi, Christian Schmutzer, Henning Schulzrinne, Paul Sevinc, Mihail
Sichitiu, Bernard Sklar, Ed Skoudis, Bob Strader, George Swallow, George Thiruvathukal, Peter Tomsu, Patrick Verkaik, Dave Vittali, Spyros Voulgaris, Jan- Mark Wams, Ruediger Weis, Bert Wijnen, Joseph Wilkes, Leendert van Doorn e Maarten van Steen. Agradecimentos especiais a Trudy Levine, por provar que as avós são capazes de fazer um excelente trabalho de revisão de material técnico. Shivakant Mishra elaborou muitos problemas desafiantes para os finais de capítulos. Andy Dornan sugeriu leituras adicionais para o Capítulo 9. Jan Looyen forneceu hardware essencial em um momento crítico. O dr. F. de Nies fez um ótimo trabalho de recorte e colagem, exatamente quando foi necessário. Minha editora na Prentice Hall, Mary Franz, me ofereceu mais material de leitura do que eu havia consumido nos sete anos anteriores, e também foi útil em vários outros aspectos. Por fim, chegamos às pessoas mais importantes: Suzanne, Barbara e Marvin. A Suzanne, por seu amor, sua paciência e seus almoços no campo. A Barbara e Marvin por serem divertidos e alegres o tempo todo (exceto quando reclamavam de alguns terríveis livros didáticos da faculdade, o que me manteve sempre atento). Obrigado. Andrew S. Tanenbaum
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT_Autor.doc O AUTOR/P. 1
[TA]O autor
Andrew S. Tanenbaum é bacharel em ciências pelo M.I.T e Ph.D. pela University of California em Berkeley. Atualmente, é professor de ciência da computação na Vrije Universiteit em Amsterdam, Holanda, onde lidera o Computer Systems Group. Ele também é decano da Advanced School for Computing and Imaging, um programa interuniversitário em nível de pós-graduação, que desenvolve pesquisas sobre sistemas paralelos avançados, distribuídos e de imagens. No entanto, Tanenbaum vem tentando de todas as formas não se tornar um burocrata. No passado, ele desenvolveu pesquisas sobre compiladores, sistemas operacionais, interligação de redes e sistemas distribuídos locais. Sua área de pesquisa atual tem como foco principal o projeto e a implementação de sistemas geograficamente distribuídos que alcançam um bilhão de usuários. Essa pesquisa, que está sendo realizada em conjunto com o professor Maarten van Steen, é descrita em w.cs.vu.nl/globe. Em conjunto, todos esses projetos de pesquisa já produziram mais de 100 artigos em periódicos científicos e conferências, além de cinco livros. O professor Tanenbaum também já produziu um considerável volume de software. Ele foi o principal projetista do Amsterdam Compiler Kit, um kit de ferramentas para o desenvolvimento de compiladores portáteis amplamente utilizado, como também do MINIX, um pequeno clone do UNIX, destinado ao uso em laboratórios de programação para estudantes. Esse sistema forneceu a inspiração e a base sobre a qual foi desenvolvido o Linux. Juntamente com seus alunos do curso de doutorado e outros programadores, ele ajudou a desenvolver o sistema operacional distribuído Amoeba, um sistema operacional distribuído baseado na utilização de um microkernel de alto desempenho. Agora, os sistemas
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT_Autor.doc O AUTOR/P. 2
MINIX e Amoeba estão disponíveis gratuitamente na Internet.
Após concluírem o curso, geralmente seus alunos de doutorado seguem carreiras ainda mais brilhantes, o que o deixa muito orgulhoso. O professor Tanenbaum é membro do conselho da ACM, membro do conselho do IEEE e membro da Royal Netherlands Academy of Arts and Sciences; em 1994, ele recebeu da ACM o Karl V. Karlstrom Outstanding Educator Award. Tanenbaum também recebeu em 1997 da ACM/SIGCSE o Award for Outstanding Contributions to Computer Science Education e o prêmio Texty de 2002 por excelência em livros didáticos. Ele também faz parte da lista Who’s Who in the World. Sua home page na World Wide Web está no URL http://w.cs.vu.nl/~ast/.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT_INIC.DOC INÍCIO/PÁGINA 1 DE 3
Redes de computadores
Distributed Systems: Principles and Paradigms Esse novo livro, em co-autoria com Maarten van Steen, aborda tanto os conceitos fundamentais quanto os paradigmas dos modernos sistemas distribuídos. Na primeira parte, ele focaliza em detalhes os princípios de comunicação, processos, nomenclatura, sincronização, consistência e replicação, tolerância a falhas e segurança. Em seguida, na segunda parte, se aprofunda em diferentes paradigmas utilizados para elaborar sistemas distribuídos, inclusive sistemas orientados a objetos, sistemas de arquivos distribuídos, sistemas orientados a documentos e sistemas baseados em coordenação. Numerosos exemplos são discutidos extensivamente.
Modern Operating Systems, 2° edição Esse texto completo estuda em detalhes os conceitos fundamentais dos modernos sistemas operacionais e os ilustra com numerosos exemplos reais. Após um capítulo introdutório, os cinco capítulos seguintes lidam com os conceitos básicos: processos e threads, impasses, gerenciamento de memória, entrada/saída e sistemas de arquivos. Os próximos seis capítulos lidam de material mais avançado, incluindo sistemas de multimídia, sistemas de vários processadores, segurança. Por fim, são apresentados dois estudos de casos detalhados: UNIX/Linux e Windows 2000.
Structured Computer Organization, 4° edição
[ej1] Comentário: Sistema s operacionais modernos
[ej2] Comentário: deadloc ks
[ej3] Comentário: com
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT_INIC.DOC INÍCIO/PÁGINA 2 DE 3
Esse clássico, um grande sucesso que está agora em sua quarta edição, oferece a introdução ideal à arquitetura de computadores. Ele aborda o assunto com uma estratégia de fácil compreensão, estudando-o de baixo para cima. Há um capítulo sobre lógica digital para iniciantes, seguido por capítulos sobre microarquitetura, sobre o nível de arquiteturas de conjuntos de instruções, sistemas operacionais, linguagem assembly e arquiteturas de computadores paralelos.
Operating Systems: Design and Implementation, 2° edição Esse texto popular sobre sistemas operacionais, escrito em parceria com Albert S. Woodhull é o único livro que abrange os conceitos fundamentais de sistemas operacionais e também sua aplicação a um sistema real. Todos os tópicos tradicionais de sistemas operacionais são estudados em detalhes. Além disso, os conceitos básicos são cuidadosamente ilustrados com o MINIX, um sistema operacional gratuito baseado no POSIX, semelhante ao UNIX, para computadores pessoais. Cada exemplar inclui um CD-ROM gratuito, contendo o sistema MINIX completo, inclusive todo o código-fonte. O código-fonte está listado em um apêndice do livro e é explicado em detalhes no texto. ======================================== [Dedicatória] A Suzanne, Barbara, Marvin e à memória de Bram e Sweetie π ======================================== Redes de computadores Quarta edição
Andrew S. Tanenbaum Vrije Universiteit Amsterdam, Holanda
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT_INIC.DOC INÍCIO/PÁGINA 3 DE 3
Tradução: Vandenberg D. de Souza Analista de sistemas e tradutor
Todos os produtos ou serviços mencionados neste livro são marcas comerciais ou marcas de serviços de suas respectivas empresas ou organizações. Todos os direitos reservados. Nenhuma parte deste livro poderá ser reproduzida, em qualquer forma ou por quaisquer meios, sem permissão por escrito da editora.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 1 de 145
[TA1]Capítulo
[TA2]1
[T1]Introdução
Cada um dos três séculos anteriores foi dominado por uma única tecnologia. O Século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a Revolução Industrial. O Século XIX foi a era das máquinas a vapor. As principais conquistas tecnológicas do Século X se deram no campo da aquisição, do processamento e da distribuição de informações. Entre outros desenvolvimentos, vimos a instalação das redes de telefonia em escala mundial, a invenção do rádio e da televisão, o nascimento e o crescimento sem precedentes da indústria de informática e o lançamento dos satélites de comunicação. Como resultado do rápido progresso tecnológico, essas áreas estão convergindo rapidamente e são cada vez menores as diferenças entre coleta, transporte, armazenamento e processamento de informações. Organizações com centenas de escritórios dispersos por uma extensa área geográfica podem, com um simples apertar de um botão, examinar o status atual de suas filiais mais remotas. À medida que cresce nossa capacidade de colher, processar e distribuir informações, torna-se ainda maior a demanda por formas de processamento de informações ainda mais sofisticadas. Apesar de a indústria de informática ainda ser jovem em comparação a outros setores industriais (por exemplo, o de automóveis e o de transportes aéreos), foi simplesmente espetacular o progresso que os computadores conheceram em um curto período de tempo. Durante as duas primeiras décadas de sua existência, os sistemas computacionais eram altamente centralizados, em geral instalados em uma grande sala com paredes de vidro, através das quais os visitantes podiam contemplar embevecidos aquela maravilha eletrônica. Uma empresa de médio
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 2 de 145 porte ou uma universidade contava apenas com um ou dois computadores, enquanto as grandes instituições tinham, no máximo, algumas dezenas. Era pura ficção científica a idéia de que, em apenas 20 anos, haveria milhões de computadores igualmente avançados do tamanho de um selo postal. A fusão dos computadores e das comunicações teve uma profunda influência na forma como os sistemas computacionais eram organizados. O conceito de "centro de computação" como uma sala com um grande computador ao qual os usuários levam seu trabalho para processamento agora está completamente obsoleto. O velho modelo de um único computador atendendo a todas as necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são realizados por um grande número de computadores separados, mas interconectados. A estrutura e a organização dessas redes são os temas deste livro. Ao longo do livro, utilizaremos a expressão "rede de computadores" quando quisermos mencionar um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações. A conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas, como veremos mais adiante. Embora possa parecer estranho para algumas pessoas, nem a Internet nem a World Wide Web é uma rede computadores. No final deste livro, deverá ficar claro o motivo dessa afirmação. A resposta simples é que a Internet não é uma única rede, mas uma rede de redes, e a Web é um sistema distribuído que funciona na Internet. Existe na literatura uma considerável confusão entre uma rede de computadores e um sistema distribuído. A principal diferença entre eles é que, em um sistema distribuído, um conjunto de computadores independentes parece ser, para seus
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 3 de 145 usuários, um único sistema coerente. Em geral, ele tem um único modelo ou paradigma que apresenta aos usuários. Com freqüência, uma camada de software sobre o sistema operacional, chamada middleware, é responsável pela implementação desse modelo. Um exemplo bem conhecido de sistema distribuído é a World Wide Web, na qual tudo tem a aparência de um documento (uma página da Web). Em uma rede de computadores, essa coerência, esse modelo e esse software estão ausentes. Os usuários ficam expostos às máquinas reais, sem qualquer tentativa por parte do sistema de fazer as máquinas parecerem e atuarem de modo coerente. Se as máquinas tiverem hardware diferente e sistemas operacionais distintos, isso será totalmente visível para os usuários. Se quiser executar um programa em uma máquina remota, o usuário terá de efetuar o logon nessa máquina e executar o programa lá. Na prática, um sistema distribuído é um sistema de software instalado em uma rede. O software dá ao sistema um alto grau de coesão e transparência. Conseqüentemente, é o software (e em particular o sistema operacional) que determina a diferença entre uma rede e um sistema distribuído, não o hardware. Apesar disso, há uma considerável sobreposição entre os dois assuntos. Por exemplo, os sistemas distribuídos e as redes de computadores precisam movimentar arquivos. A diferença está em quem é o responsável pela movimentação, o sistema ou o usuário. Embora este livro seja basicamente dedicado a redes, muitos tópicos também são importantes em sistemas distribuídos. Para obter mais informações sobre sistemas distribuídos, consulte (Tanenbaum e Van Steen, 2002).
[T2] 1.1 Usos de redes de computadores Antes de iniciarmos o exame detalhado das questões técnicas, vale a pena
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 4 de 145 dedicar algum tempo a explicar por que as pessoas estão interessadas em redes de computadores e com que finalidade essas redes podem ser usadas. Afinal, se ninguém estivesse interessado em redes de computadores, poucas delas seriam elaboradas. Começaremos com os usos tradicionais em empresas e para indivíduos, e depois passaremos aos desenvolvimentos mais recentes relacionadas a usuários móveis e a redes domésticas.
[T3] 1.1.1 Aplicações comerciais Muitas empresas têm um número significativo de computadores. Por exemplo, uma empresa pode ter computadores separados para monitorar a produção, controlar os estoques e elaborar a folha de pagamento. Inicialmente, cada um desses computadores funcionava isolado dos outros mas, em um determinado momento, a gerência deve ter decidido conectá-los para poder extrair e correlacionar informações sobre a empresa inteira. Em termos um pouco mais genéricos, a questão aqui é o compartilhamento de recursos, e o objetivo é tornar todos os programas, equipamentos e especialmente dados ao alcance de todas as pessoas na rede, independente da localização física do recurso e do usuário. Um exemplo óbvio e bastante disseminado é um grupo de funcionários de um escritório que compartilham uma impressora comum. Nenhum dos indivíduos realmente necessita de uma impressora privativa, e uma impressora de grande capacidade conectada em rede muitas vezes é mais econômica, mais rápida e de mais fácil manutenção que um grande conjunto de impressoras individuais. Porém, talvez mais importante que compartilhar recursos físicos como impressoras, scanners e gravadores de CDs, seja compartilhar informações. Toda empresa de grande e médio porte e muitas empresas pequenas têm uma dependência vital de informações computadorizadas. A maioria das empresas tem
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 5 de 145 registros de clientes, estoques, contas a receber, extratos financeiros, informações sobre impostos e muitas outras informações on-line. Se todos os computadores de um banco sofressem uma pane, ele provavelmente não duraria mais de cinco minutos. Uma instalação industrial moderna, com uma linha de montagem controlada por computadores, não duraria nem isso. Hoje, até mesmo uma pequena agência de viagens ou uma firma jurídica com três pessoas depende intensamente de redes de computadores para permitir aos seus funcionários acessarem informações e documentos relevantes de forma instantânea. No caso de empresas menores, todos os computadores provavelmente se encontram em um único escritório ou talvez em um único edifício; porém, no caso de empresas maiores, os computadores e funcionários podem estar dispersos por dezenas de escritórios e fábricas em muitos países. Apesar disso, um vendedor em Nova York às vezes poderia ter necessidade de acessar um banco de dados de estoque de produtos localizado em Cingapura. Em outras palavras, o mero fato de um usuário estar a 15.0 quilômetros de distância de seus dados não deve impedi-lo de usar esses dados como eles fossem dados locais. Resumindo, trata-se de uma tentativa de pôr fim à "tirania da geografia". No mais simples dos termos, é possível imaginar que o sistema de informações de uma empresa consiste em um ou mais bancos de dados e em algum número de funcionários que precisam acessá-los remotamente. Nesse modelo, os dados são armazenados em poderosos computadores chamados servidores. Com freqüência, essas máquinas são instaladas e mantidas em um local central por um administrador de sistemas. Em contraste, os funcionários têm em suas escrivaninhas máquinas mais simples, chamadas clientes, com as quais eles acessam dados remotos, por exemplo, para incluir em planilhas eletrônicas que estão elaborando. (Algumas vezes, faremos referência ao usuário humano da
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 6 de 145 máquina cliente como o "cliente", mas deve ficar claro a partir do contexto se estamos nos referindo ao computador ou a seu usuário.) As máquinas clientes e servidores são conectadas entre si por uma rede, como ilustra a Figura 1.1. Observe que mostramos a rede como uma simples elipse, sem qualquer detalhe. Utilizaremos essa forma quando mencionarmos uma rede no sentido abstrato. Quando forem necessários mais detalhes, eles serão fornecidos. [arte: ver original p. 4]
[Dísticos]
[1]Cliente
[3]Rede
[F]Figura 1.1
[FL] Uma rede com dois clientes e um servidor
Todo esse arranjo é chamado modelo cliente/servidor. Ele é amplamente usado e constitui a base da grande utilização da rede. Ele é aplicável quando o cliente e o servidor estão ambos no mesmo edifício (por exemplo, pertencem à mesma empresa), mas também quando estão muito distantes um do outro. Por exemplo, quando uma pessoa em sua casa acessa uma página na World Wide Web, é empregado o mesmo modelo, com o servidor da Web remoto fazendo o papel do servidor e o computador pessoal do usuário sendo o cliente. Sob a maioria das condições, um único servidor pode cuidar de um grande número de clientes. Se examinarmos o modelo cliente/servidor em detalhes, veremos que há dois processos envolvidos, um na máquina cliente e um na máquina servidora. A comunicação toma a forma do processo cliente enviando uma mensagem pela rede ao processo servidor. Então, o processo cliente espera por uma mensagem em resposta. Quando o processo servidor recebe a solicitação, ele executa o
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 7 de 145 trabalho solicitado ou procura pelos dados solicitados e envia de volta uma resposta. Essas mensagens são mostradas na Figura 1.2. [arte: ver original p. 5]
[Dísticos]
[1]Máquina cliente
[2]Processo cliente
[3]Solicitação
[4]Rede
[5]Resposta
[6]Máquina servidora
[7]Processo servidor
[F]Figura 1.2
[FL] O modelo cliente/servidor envolve solicitações e respostas
Um segundo objetivo da configuração de uma rede de computadores está relacionado às pessoas, e não às informações ou mesmo aos computadores. Uma rede de computadores pode oferecer um eficiente médio de comunicação entre os funcionários. Agora, virtualmente toda empresa que tem dois ou mais computadores tem o recurso de correio eletrônico (e-mail), que os funcionários utilizam de forma geral para suprir uma grande parte da comunicação diária. De fato, os funcionários trocam mensagens de e-mail sobre os assuntos mais corriqueiros, mas grande parte das mensagens com que as pessoas lidam diariamente não tem nenhum significado, porque os chefes descobriram que podem enviar a mesma mensagem (muitas vezes sem qualquer conteúdo) a todos os seus subordinados, bastando pressionar um botão. Contudo, o e-mail não é a única forma de comunicação otimizada que as redes de computadores tornaram possível. Com uma rede, é fácil duas ou mais pessoas
[ej1] Comentário: meio de comunicação
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 8 de 145 que trabalham em locais muito distantes escreverem juntas um relatório. Quando um trabalhador faz uma mudança em um documento on-line, os outros podem ver a mudança imediatamente, em vez de esperarem vários dias por uma carta. Tal aceleração facilita a cooperação entre grupos de pessoas distantes entre si, o que antes era impossível. Outra forma de comunicação auxiliada pelo computador é a videoconferência. Usando essa tecnologia, funcionários em locais distantes podem participar de uma reunião, vendo e ouvindo uns aos outros e até mesmo escrevendo em um quadro-negro virtual compartilhado. A videoconferência é uma ferramenta eficiente para eliminar o custo e o tempo anteriormente dedicado às viagens. Algumas vezes, dizemos que a comunicação e o transporte estão disputando uma corrida, e a tecnologia que vencer tornará a outra obsoleta. Um terceiro objetivo para um número cada vez maior de empresas é realizar negócios eletronicamente com outras empresas, em especial fornecedores e clientes. Por exemplo, fabricantes de automóveis, aeronaves e computadores, entre outros, compram subsistemas de diversos fornecedores, e depois montam as peças. Utilizando redes de computadores, os fabricantes podem emitir pedidos eletronicamente, conforme necessário. A capacidade de emitir pedidos em tempo real (isto é, conforme a demanda) reduz a necessidade de grandes estoques e aumenta a eficiência. Um quarto objeto que está começando a se tornar mais importante é o de realizar negócios com consumidores pela Internet. Empresas aéreas, livrarias e lojas de discos descobriram que muitos clientes apreciam a conveniência de fazer compras em casa. Conseqüentemente, muitos empresas fornecem catálogos de suas mercadorias e serviços on-line e emitem pedidos on-line. Espera-se que esse setor cresça rapidamente no futuro. Ele é chamado comércio eletrônico (ecommerce).
[ej2] Comentário: muitas empresas
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 9 de 145
[T3] 1.1.2 Aplicações domésticas Em 1977, Ken Olsen era presidente da Digital Equipment Corporation, então o segundo maior fornecedor de computadores de todo o mundo (depois da IBM). Quando lhe perguntaram por que a Digital não estava seguindo a tendência do mercado de computadores pessoais, ele disse: "Não há nenhuma razão para qualquer indivíduo ter um computador em casa". A história mostrou o contrário, e a Digital não existe mais. Por que as pessoas compram computadores para usar em casa? No início, para processamento de textos e jogos; porém, nos últimos anos, esse quadro mudou radicalmente. Talvez agora a maior motivação seja o acesso à Internet. Alguns dos usos mais populares da Internet para usuários domésticos são: 1. Acesso a informações remotas. 2. Comunicação entre pessoas. 3. Entretenimento interativo. 4. Comércio eletrônico. O acesso a informações remotas tem várias formas. Ele pode significar navegar na World Wide Web para obter informações ou apenas por diversão. As informações disponíveis incluem artes, negócios, culinária, governo, saúde, história, passatempos, recreação, ciência, esportes, viagens e muitos outros. A diversão surge sob tantas formas que não podemos mencionar, e também se apresenta em outras formas que é melhor não mencionarmos. Muitos jornais são publicados on-line e podem ser personalizados. Por exemplo, às vezes é possível solicitar todas as informações sobre políticos corruptos, grandes incêndios, escândalos envolvendo celebridades e epidemias, mas dispensar qualquer notícia sobre esportes. Algumas vezes, é até mesmo possível transferir os artigos selecionados por download para o disco rígido enquanto
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 10 de 145 você dorme ou imprimi-los na sua impressora pouco antes do café da manhã. À medida que essa tendência continuar, ela causará desemprego maciço entre os jovens entregadores de jornais, mas as empresas jornalísticas gostam dela, porque a distribuição sempre foi o elo mais fraco na cadeia de produção inteira. A próxima etapa além de jornais (e de revistas e periódicos científicos) é a biblioteca digital on-line. Muitas organizações profissionais, como ACM (w.acm.org) e IEEE Computer Society (w.computer.org), já têm muitos periódicos e anais de conferências on-line. Outros grupos estão seguindo com rapidez essa tendência. Dependendo do custo, tamanho e peso de notebooks com dimensões de livros, os livros impressos poderão se tornar obsoletos. Os céticos devem observar o efeito que a máquina de impressão teve sobre os manuscritos medievais com iluminuras. Todas as aplicações anteriores envolvem interações entre uma pessoa e um banco de dados remoto repleto de informações. A segunda grande categoria de utilização de redes é a comunicação entre pessoas, basicamente a resposta do Século XXI ao telefone do Século XIX. O correio eletrônico (e-mail) já é usado diariamente por milhões de pessoas em todo o mundo e seu uso está crescendo rapidamente. Em geral, ele já contém áudio e vídeo, além de texto e imagens. O odor talvez demore um pouco mais. Hoje em dia, qualquer adolescente é fanático pela @@@troca de mensagens instantâneas. Esse recurso, derivado do programa talk do UNIX, em uso desde de aproximadamente 1970, permite que duas pessoas digitem mensagens uma para a outra em tempo real. Uma versão dessa idéia para várias pessoas é a sala de bate-papo (ou chat room), em que um grupo de pessoas pode digitar mensagens que serão vistas por todos. Newsgroups (grupos de notícias) mundiais, com discussões sobre todo tópico concebível, já são comuns entre grupos seletos de pessoas, e esse fenômeno
[ej3] Comentário: não é um termo técnico. Pode ser traduzido literalmente.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 1 de 145 crescerá até incluir a população em geral. O tom dessas discussões, em que uma pessoa divulga uma mensagem e todos os outros participantes do newsgroup podem ler a mensagem, poderá variar de bem-humorado a inflamado. Diferentes das salas de bate-papo, os newsgroups não são de tempo real, e as mensagens são gravadas. Assim, por exemplo, quando alguém voltar das férias, todas as mensagens publicadas durante esse período estarão bem guardadas, esperando para serem lidas. Outro tipo de comunicação entre pessoas recebe freqüentemente o nome de comunicação não hierárquica (peer-to-peer), com o objetivo de distingui-la do modelo cliente/servidor (Parameswaran et al., 2001). Nessa forma de comunicação, indivíduos que constituem um grupo livre podem se comunicar com outros participantes do grupo, como mostra a Figura 1.3. Em princípio, toda pessoa pode se comunicar com uma ou mais pessoas; não existe nenhuma divisão fixa entre clientes e servidores. [arte: ver original p. 7]
[F]Figura 1.3
[FL] Em um sistema não hierárquico não existem clientes e servidores fixos
A comunicação não hierárquica realmente alcançou o auge por volta de 2000 com um serviço chamado Napster que, em seu pico, teve mais de 50 milhões de fãs de música trocando todos os tipos de músicas, constituindo aquilo que provavelmente foi a maior violação de direitos autorais em toda a história registrada (Lam e Tan, 2001; Macedonia, 2000). A idéia era bastante simples. Os associados registravam em um banco de dados central mantido no servidor Napster a música que tinham em seus discos rígidos. Se queria uma canção, cada associado verificava no banco de dados quem tinha a canção e ia diretamente até o local indicado para obtê-la. Por não manter de fato nenhuma música em suas
[ej4] Comentário: Nãohierárquico está correto, mas o termo par-a-par também é usado e é melhor adaptado a sigla P2P.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 12 de 145 máquinas, a Napster argumentou que não estava infringindo os direitos autorais de ninguém. Os tribunais não concordaram e fecharam o site e a empresa. Porém, a geração seguinte de sistemas não hierárquicos eliminou o banco de dados central, fazendo cada usuário manter seu próprio banco de dados local, além de fornecer uma lista de outras pessoas próximas associadas ao sistema. Um novo usuário pode então ir até qualquer associado para ver o que ele tem e obter uma lista de outros associados, com a finalidade de examinar outras músicas e outros nomes. Esse processo de pesquisa pode ser repetido indefinidamente, até constituir em um local um grande banco de dados do que existe fora desse local. Essa atividade seria tediosa para as pessoas, mas é especialmente adequada para computadores. Também existem aplicações legais para comunicação não hierárquica. Por exemplo, aficionados que compartilham músicas de domínio público ou amostras de faixas liberadas por novos conjuntos musicais para fins de publicidade, famílias que compartilham fotografias, filmes e informações sobre a árvore genealógica, e adolescentes que participam de jogos on-line com várias pessoas. De fato, uma das aplicações mais populares de toda a Internet, o correio eletrônico, é inerentemente não hierárquica. Espera-se que essa forma de comunicação venha a crescer consideravelmente no futuro. O crime eletrônico não se restringe a infrações de direitos autorais. Outra área agitada é a dos jogos de apostas eletrônicos. Os computadores têm simulado vários tipos de atividades durante décadas. Por que não simular máquinas caçaníqueis, jogos de roleta, mesas de vinte-e-um e outros equipamentos de jogos? Bem, porque isso é ilegal em muitos países. O grande problema é que o jogo é legal em muitos outros lugares (na Inglaterra, por exemplo) e os donos de cassinos perceberam o potencial para jogos de apostas pela Internet. Então, o que acontecerá se o jogador e o cassino estiverem em países diferentes, com leis
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 13 de 145 conflitantes? Essa é uma boa pergunta.
Outras aplicações orientadas a comunicações incluem a utilização da Internet para realizar chamadas telefônicas, além de videotelefonia e rádio pela Internet, três áreas de rápido crescimento. Outra aplicação é o ensino à distância (telelearning), que significa freqüentar aulas às 8 da manhã sem a inconveniência de ter de sair da cama. No final das contas, o uso de redes para aperfeiçoar a comunicação entre os seres humanos pode se mostrar mais importante que qualquer dos outros usos. Nossa terceira categoria é o entretenimento, uma indústria enorme e que cresce mais e mais a cada dia. A aplicação fundamental nesse caso (aquela que deverá orientar todas as outras) é o vídeo por demanda. Dentro de aproximadamente uma década talvez seja possível selecionar qualquer filme ou programa de televisão, qualquer que seja a época ou país em que tenha sido produzido, e exibi-lo em sua tela no mesmo instante. Novos filmes poderão se tornar interativos e ocasionalmente o usuário poderá ser solicitado a interferir no roteiro (Macbeth deve matar Duncan ou aguardar o momento propício?), com cenários alternativos para todas as hipóteses. A televisão ao vivo também poderá se tornar interativa, com os telespectadores participando de programas de perguntas e respostas, escolhendo entre concorrentes e assim por diante. Por outro lado, talvez a aplicação mais importante não seja o vídeo por demanda, mas sim os jogos. Já temos jogos de simulação em tempo real com vários participantes, como os de esconder em um labirinto virtual, e simuladores de vôo em que os jogadores de uma equipe tentam abater os jogadores da equipe adversária. Se os jogos forem praticados com óculos de proteção e imagens tridimensionais de qualidade fotográfica e movimentos em tempo real, teremos uma espécie de realidade virtual compartilhada em escala mundial. Nossa quarta categoria é o comércio eletrônico no sentido mais amplo do termo.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 14 de 145
A atividade de fazer compras em casa já é popular e permite ao usuário examinar catálogos on-line de milhares de empresas. Alguns desses catálogos logo oferecerão a possibilidade de obter um vídeo instantâneo sobre qualquer produto com um simples clique no nome do produto. Após a compra eletrônica de um produto, caso o cliente não consiga descobrir como usá-lo, poderá ser consultado o suporte técnico on-line. Outra área em que o comércio eletrônico já é uma realidade é o acesso a instituições financeiras. Muitas pessoas já pagam suas contas, administram contas bancárias e manipulam seus investimentos eletronicamente. Sem dúvida, isso crescerá à medida que as redes se tornarem mais seguras. Uma área que praticamente ninguém previu é a de brechós eletrônicos (ebrechó?). Leilões on-line de objetos usados se tornaram uma indústria próspera. Diferente do comércio eletrônico tradicional, que segue o modelo cliente/servidor, os leilões on-line se parecem mais com um sistema não hierárquico, uma espécie de sistema de consumidor para consumidor. Algumas dessas formas de comércio eletrônico utilizam pequenas abreviações baseadas no fato de que "to" e "2" têm a mesma pronúncia em inglês. As mais populares estão relacionadas na Figura 1.4. [arte: ver original p. 9]
[T]Tabela Abreviação Nome completo Exemplo B2C Business-to-consumer Pedidos de livros on-line B2B Business-to-business Fabricante de automóveis solicitando pneus a um fornecedor G2C Government-to-consumer Governo distribuindo eletronicamente formulários de impostos C2C Consumer-to-consumer Leilões on-line de produtos usados
[ej5] Comentário: O mercado livre eletrônico (emercado livre?)
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 15 de 145
P2P Peer-to-peer Compartilhamento de arquivos
[F]Figura 1.4
[FL] Algumas formas de comércio eletrônico
Sem dúvida a diversidade de usos de redes de computadores crescerá rapidamente no futuro, e é provável que esse crescimento se dê por caminhos que ninguém é capaz de prever agora. Afinal, quantas pessoas em 1990 previram que o fato de adolescentes digitarem tediosamente pequenas mensagens de texto em telefones celulares enquanto viajavam de ônibus seria uma imensa fábrica de dinheiro para as empresas de telefonia 10 anos depois? No entanto, o serviço de mensagens curtas é muito lucrativo. As redes de computadores podem se tornar imensamente importantes para pessoas que se encontram em regiões geográficas distantes, dando a elas o mesmo acesso a serviços que é oferecido às pessoas que vivem em uma grande cidade. O ensino à distância pode afetar de forma radical a educação; as universidades poderão ser nacionais ou internacionais. A telemedicina só agora está começando a se desenvolver (por exemplo, com o monitoramento remoto de pacientes), mas pode vir a ser muito mais importante. Porém, a aplicação fundamental poderá ser algo comum, como usar a @@@câmera da Web (webcam) no refrigerador para verificar se é preciso comprar leite no caminho do trabalho para casa.
[T3] 1.1.3 Usuários móveis Computadores móveis, como notebooks e PDAs (personal digital assistants), constituem um dos segmentos de mais rápido crescimento da indústria de informática. Muitos usuários desses computadores têm máquinas de desktop no escritório e querem se manter conectados a essa base mesmo quando estão
[ej6] Comentário: (short message) é um termo muito usado, vale a pena manter o termo em inglês entre parênteses.
[ej7] Comentário: câmera via web
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 16 de 145 longe de casa ou em trânsito. Tendo em vista que é impossível ter uma conexão por fios em automóveis e aviões, existe um grande interesse em redes sem fios. Nesta seção, examinaremos rapidamente alguns usos das redes sem fios. As redes sem fios têm muitas utilidades. Um uso comum é o escritório portátil. Quando viajam, muitas vezes as pessoas querem usar seu equipamento eletrônico portátil para enviar e receber ligações telefônicas, fax e correio eletrônico, navegar pela Web, acessar arquivos remotos e se conectar a máquinas distantes. Além do mais, elas querem fazer isso enquanto se encontram em qualquer lugar do planeta. Por exemplo, nas conferências de informática de hoje, os organizadores muitas vezes configuram uma rede sem fio na área de conferência. Qualquer pessoa com um notebook e um modem sem fio pode simplesmente ligar o computador e se conectar à Internet, como se o computador estivesse ligado a uma rede de fiação. De modo semelhante, algumas universidades instalam redes sem fios no campus, para que os alunos possam se sentar debaixo das árvores e consultar o catálogo de fichas da biblioteca ou ler seu correio eletrônico. As redes sem fios têm grande valor para frotas de caminhões, táxis, veículos de entrega e funcionários de serviços de assistência técnica, que precisam manterse em contato com a base de operações da empresa. Por exemplo, em muitas cidades, os motoristas de táxi são homens de negócios independentes, em vez de serem funcionários de uma empresa de táxi. Em algumas dessas cidades, os táxis têm uma tela de vídeo que o motorista pode observar. Ao receber uma chamada, um despachante central digita os pontos de partida e destino. Essa informação é exibida nas telas de vídeo dos motoristas, e também é emitido um aviso sonoro. O primeiro motorista a pressionar um botão na tela de vídeo recebe a chamada. As redes sem fios também são importantes para os militares. Se, de uma hora para outra, for necessário disputar uma guerra em qualquer lugar no mundo,
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 17 de 145 talvez não seja possível contar com a possibilidade de usar a infra-estrutura de rede local. Será melhor levar seu próprio equipamento de rede. Embora as redes sem fios e a computação móvel freqüentemente tenham uma estreita relação, elas não são idênticas, como mostra a Figura 1.5. Aqui, observamos uma distinção entre redes sem fios fixas e sem fios móveis. Algumas vezes, até mesmo os computadores portáteis podem estar conectados por fios. Por exemplo, se um viajante conecta um notebook à tomada de telefone em um quarto de hotel, ele tem mobilidade sem precisar utilizar uma rede sem fio. [arte: ver original p. 10]
[T]Tabela Sem fios Móvel Aplicações Não Não Computadores de desktop em escritórios Não Sim Um notebook usado em um quarto de hotel Sim Não Redes em edifícios mais antigos que não dispõem de fiação Sim Sim Escritório portátil; PDA para registrar o estoque de uma loja [F]Figura 1.5
[FL] Combinações de redes sem fios e computação móvel
Por outro lado, alguns computadores sem fio não são portáteis. Esse é o caso, por exemplo, das empresas sediadas em edifícios antigos, nos quais não há cabeamento de rede para conectar os computadores. Para instalar uma rede sem fio, essas empresas só precisarão adquirir uma pequena caixa com alguns componentes eletrônicos, retirá-la da embalagem e conectar o equipamento. Essa solução pode ser muito mais econômica do que instalar a fiação necessária no edifício.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 18 de 145
Porém, é claro que também existem as verdadeiras aplicações sem fios móveis, que variam desde o escritório portátil até pessoas caminhando por uma loja com um PDA para fazer o levantamento do estoque. Nos aeroportos de grande movimento, os funcionários das locadoras de automóveis trabalham no estacionamento com computadores portáteis sem fios. Eles digitam o número da placa do automóvel que está sendo devolvido, e seus equipamentos portáteis, nos quais há uma impressora interna, entram em contato com o computador principal, acessam as informações sobre o aluguel e imprimem a conta na mesma hora. À medida que a tecnologia sem fio se torna mais difundida, podem surgir numerosas outras aplicações. Vamos examinar rapidamente algumas das possibilidades. Parquímetros sem fios apresentam vantagens, tanto para usuários quanto para as administrações municipais. Esses equipamentos poderiam aceitar cartões de crédito ou débito, com verificação instantânea, pelo link sem fio. Quando o tempo de estacionamento expirasse, o equipamento poderia confirmar a presença de um automóvel (fazendo ecoar um sinal) e relatar o término do prazo à polícia. Estima-se que apenas as prefeituras das cidades dos Estados Unidos poderiam recolher 10 bilhões de dólares a mais dessa maneira (Harte et al., 2000). Além disso, uma fiscalização melhor do estacionamento ajudaria a preservar o ambiente, pois os motoristas que soubessem que seu estacionamento ilegal certamente seria punido preferiram usar o transporte público. Máquinas automáticas para venda de alimentos, bebidas e outros itens são encontradas em todo lugar. Porém, o alimento não entra nas máquinas por mágica. Periodicamente, alguém chega com um caminhão para reabastecê-las. Se as máquinas automáticas de venda emitissem um relatório sem fio uma vez por dia anunciando seu estoque atual, o motorista do caminhão saberia quais máquinas precisariam de reposição e que quantidade de produto seria necessária.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 19 de 145
Essa informação poderia levar a um planejamento mais eficiente do roteiro. É claro que essas informações também poderiam ser transmitidas por uma linha telefônica padrão, mas equipar cada máquina automática de venda com uma conexão telefônica fixa para fazer uma única ligação por dia iria aumentar a despesa mensal fixa. Outra área em que as redes sem fios poderiam economizar dinheiro é a da leitura de medidores de consumo de serviços de utilidade pública. Se os medidores de eletricidade, gás, água e outros existentes nos lares das pessoas informassem o consumo mensal por uma rede sem fios, não seria necessário contratar pessoas para fazer a leitura dos medidores. De modo semelhante, detectores de fumaça sem fios poderiam ligar para o corpo de bombeiros em vez de fazer um grande ruído (o que teria pouco valor se ninguém estivesse em casa). À medida que o custo dos dispositivos de rádio e do tempo no ar caírem, cada vez mais medições e relatórios serão realizados com redes sem fios. Uma área de aplicação bem diferente para redes sem fios é a fusão esperada de telefones celulares e PDAs, transformando-os em minúsculos computadores sem fios. Uma primeira tentativa nesse sentido foi a dos pequeninos PDAs sem fios que podiam exibir páginas da Web simples em suas telas ainda mais reduzidas. Esse sistema, chamado WAP 1.0 (Wireless Application Protocol — protocolo de aplicações sem fios), foi malsucedido principalmente devido às telas microscópicas, à baixa largura de banda e ao serviço deficiente. Contudo, dispositivos e serviços mais novos funcionarão melhor com o WAP 2.0. Uma área em que esses dispositivos podem se destacar é chamada m-commerce (mobile-commerce) (Senn, 2000). A força motriz por trás desse fenômeno consiste em um amálgama de fabricantes de PDAs sem fios e operadores de redes que estão tentando descobrir como obter uma fatia do comércio eletrônico. Uma de suas esperanças é usar PDAs sem fios em transações bancárias e compras.
[ej8] Comentário: da taxa de utilização (air time)
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 20 de 145
Uma idéia é usar os PDAs sem fios como uma espécie de carteira eletrônica, autorizando pagamentos em lojas, em substituição ao dinheiro e aos cartões de crédito. O débito aparece então na conta do telefone celular. Do ponto de vista da loja, esse esquema pode poupar-lhes a maior parte das tarifas da empresa de cartões de crédito, o que pode significar uma porcentagem elevada. É claro que esse plano pode ter efeito contrário ao desejado, pois os clientes de uma loja poderiam usar seus PDAs para verificar os preços dos concorrentes antes de comprarem. Pior ainda, as empresas de telefonia poderiam oferecer PDAs com leitoras de códigos de barras que permitiriam a um cliente examinar um produto em uma loja e depois obter instantaneamente um relatório detalhado de onde mais ele poderia ser adquirido e a que preço. Tendo em vista que o operador de rede sabe onde o usuário está, alguns serviços são intencionalmente dependentes da localização. Por exemplo, talvez seja possível procurar por uma livraria vizinha ou um restaurante chinês. Mapas portáteis são outra possibilidade, bem como previsões do tempo bastante específicas ("quando vai parar de chover em meu quintal?"). Sem dúvida surgirão muitas outras aplicações à medida que esses dispositivos se tornarem mais difundidos. Uma enorme vantagem do m-comércio é que os usuários de telefones celulares se acostumaram a pagar por tudo (em contraste com os usuários da Internet, que esperam conseguir tudo de graça). Se um Web site da Internet cobrasse uma taxa para permitir a seus clientes efetuarem pagamentos com cartão de crédito, haveria uma imensa reclamação dos usuários. Se uma operadora de telefonia celular permitisse às pessoas pagarem por itens de uma loja usando o telefone e depois cobrassem uma tarifa por essa conveniência, provavelmente isso seria aceito como algo normal. O tempo dirá. Um pouco mais distantes no tempo encontram-se as redes pessoais e os
[ej9] Comentário: mcommerce, para manter a coerência com a introdução do termo.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 21 de 145 computadores que podem ser usados como objetos pessoais. A IBM desenvolveu um relógio que executa o Linux (incluindo o sistema de janelas X11) e que tem conectividade sem fio para a Internet, a fim de enviar e receber correio eletrônico (Narayanaswami et al., 2002). No futuro, as pessoas poderão trocar cartões de visitas simplesmente mostrando seus relógios umas às outras. Computadores sem fio de uso pessoal podem dar às pessoas acesso a salas seguras, do mesmo modo que os cartões com tarjas magnéticas de hoje (talvez em combinação com um código PIN ou alguma medição biométrica). Esses relógios também poderão ser capazes de obter informações relevantes à localização atual do usuário (por exemplo, restaurantes locais). As possibilidades são infinitas. Relógios inteligentes com rádios fazem parte de nosso espaço mental desde seu aparecimento nas tiras de quadrinhos de Dick Tracy em 1946. Porém, o que dizer da poeira inteligente? Os pesquisadores de Berkeley acondicionaram um computador sem fio em um cubo com 1 m de aresta (Warneke et al., 2001). As aplicações potenciais incluem controle de estoque, embalagens e até pequenos pássaros, roedores e insetos.
[T3] 1.1.4 Questões sociais A ampla introdução das redes trouxe novos problemas sociais, éticos e políticos. Vamos apenas fazer uma rápida referência a alguns deles; seria preciso pelo menos um livro inteiro para fazer um estudo completo desses problemas. Uma característica popular de muitas redes são os newsgroups ou BBSs, a partir dos quais as pessoas podem trocar mensagens com indivíduos que têm os mesmos interesses. Quando são tratados apenas assuntos técnicos ou passatempos como jardinagem, não há muita polêmica. Os problemas começam a vir à tona quando os newsgroups abordam temas mais palpitantes, como política, religião ou sexo. Os pontos de vista divulgados nesses
[ej10] Comentário: o acompanhamento de estoque, embalages e até de pequenos pássaros, roedores e insetos.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 2 de 145 grupos podem ser altamente ofensivos para algumas pessoas. Pior ainda, elas podem não ser politicamente corretas. Além disso, as mensagens não estão obrigatoriamente limitadas ao texto. Fotografias coloridas de alta resolução e mesmo pequenos videoclipes já podem ser transmitidos com facilidade pelas redes de computadores. Algumas pessoas adotam a visão de que cada um sabe o que faz, mas outras acham que a publicação de certos tipos de materiais (por exemplo, ataques a determinados países ou religiões, pornografia etc.) é simplesmente inaceitável e tem de ser censurada. Diferentes países têm leis distintas e conflitantes sobre esse assunto. Assim, essa polêmica está ficando cada vez mais acirrada. As pessoas abriram processos contra operadores de redes, partindo do princípio de que, a exemplo do que ocorre com os jornais e revistas, eles têm que assumir a responsabilidade pelo conteúdo do que publicam. A resposta inevitável é que uma rede é como uma companhia telefônica ou uma empresa de correios e não se pode esperar que ela censure seus usuários. No entanto, seria ainda mais grave o fato de que, temerosos com a possibilidade de serem processados, os operadores de rede começassem a excluir todas as mensagens que pudessem dar margem a algum tipo de processo judicial, cerceando dessa forma a liberdade de expressão dos usuários. Com certeza, essa discussão ainda irá perdurar por algum tempo. Outra área polêmica envolve os direitos do empregado e do empregador. Muitas pessoas lêem e escrevem mensagens de correio eletrônico no ambiente de trabalho. Muitos empregadores afirmam que têm o direito de ler e até mesmo censurar as mensagens de seus funcionários, inclusive as que são enviadas a partir de um computador doméstico depois do expediente. Nem todos os empregados concordam com esse ponto de vista. Ainda que os empregadores tenham poder sobre os funcionários, poderemos
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 23 de 145 dizer que esse relacionamento também se aplica às universidades em relação aos estudantes? E no caso das escolas secundárias em relação a seus alunos? Em 1994, a Carnegie-Mellon University decidiu vetar o acesso a diversos newsgroups relacionados a sexo porque, na opinião de sua diretoria, o material era inadequado para menores (ou seja, seus poucos alunos com menos de 18 anos). Essa polêmica ainda vai durar alguns anos. Outro tópico importante é a relação entre o governo e os cidadãos. O FBI instalou um sistema em muitos provedores de serviços da Internet para bisbilhotar todas as mensagens de correio eletrônico de entrada e saída, em busca de fragmentos de interesse para a instituição (Blaze e Bellovin, 2000; Sobel, 2001; e Zacks, 2001). O sistema foi originalmente chamado Carnivore, mas a publicidade ruim fez com que ele fosse renomeado com a sigla aparentemente mais inocente DCS1000. No entanto, seu objetivo ainda é espionar milhões de pessoas, na esperança de encontrar informações sobre atividades ilegais. Infelizmente, a Quarta Emenda à Constituição dos Estados Unidos proíbe buscas do governo sem um mandado de busca. O fato dessas 54 palavras, escritas no Século XVIII, ainda terem algum peso no Século XXI é uma questão que poderá manter os tribunais ocupados até o Século XI. O governo não tem o monopólio das ameaças à privacidade das pessoas. O setor privado também faz sua parte. Por exemplo, pequenos arquivos chamados cookies que os navegadores da Web armazenam nos computadores dos usuários permitem que as empresas controlem as atividades desses usuários no ciberespaço e também podem permitir que números de cartões de crédito, números de CPF e outras informações confidenciais vazem pela Internet (Berghel, 2001). As redes de computadores oferecem o potencial para o envio de mensagens anônimas. Em algumas situações, esse recurso pode ser desejável. Por exemplo,
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 24 de 145 ele proporciona um meio para alunos, soldados, trabalhadores e cidadãos denunciem o comportamento ilegal de professores, oficiais, superiores e políticos sem medo de possíveis represálias. Por outro lado, nos Estados Unidos e na maioria dos países democráticos, a lei permite especificamente às pessoas acusadas o direito de se confrontarem com o acusador perante o juiz. Acusações anônimas não podem ser usadas como evidências. Em resumo, as redes de computadores, assim como a imprensa há cerca de 500 anos, permitem que os cidadãos comuns manifestem suas opiniões de um modo novo para platéias inteiramente diferentes. Essa nova liberdade traz em seu bojo uma série de questões sociais, políticas e morais. Junto com o lado bom vem o lado ruim. A vida parece ser assim. A Internet torna possível encontrar informações com rapidez, mas uma grande parte dessas informações é incorreta, enganosa ou completamente equivocada. O aconselhamento médico que você conseguiu na Internet pode ter vindo de um ganhador do Prêmio Nobel ou de alguém que abandonou os estudos no ensino médio. As redes de computadores também introduziram novos tipos de comportamento anti-social e criminoso. O lixo de correio eletrônico (spam) se tornou parte de nossa vida porque as pessoas reúnem milhões de endereços de correio eletrônico e vendem esses endereços em CD-ROM para supostos negociantes. As mensagens de correio eletrônico incluindo conteúdo ativo (basicamente, programas ou macros que são executados na máquina do receptor) podem conter vírus capazes de causar devastação. O roubo da identidade está se tornando um problema sério, pois os ladrões coletam informações suficientes sobre uma pessoa para obter cartões de crédito e outros documentos em nome da vítima. Finalmente, a capacidade de transmitir música e vídeo digital abriu a porta para violações maciças de direitos autorais, difíceis de capturar e punir.
ciarem ou para que
[ej11] Comentário: denun denunciem
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 25 de 145
Muitos desses problemas poderiam ser resolvidos se a indústria de informática levasse a sério a segurança dos computadores. Se todas as mensagens fossem criptografadas e autenticadas, seria mais difícil haver danos. Essa tecnologia está bem estabelecida e será estudada em detalhes no Capítulo 8. O problema é que os fornecedores de hardware e software sabem que a inclusão de recursos de segurança custa dinheiro, e seus clientes não buscam tais características. Além disso, um número substancial de problemas é causado por bugs de software, que ocorrem porque os fornecedores continuam a acrescentar mais e mais recursos a seus programas, o que inevitavelmente significa mais código e portanto mais bugs. Um imposto sobre novos recursos poderia ajudar, mas isso talvez dificultasse as vendas em poucos trimestres. Um programa de reembolso por software defeituoso talvez fosse ótimo, exceto pelo fato de levar à bancarrota toda a indústria de software no primeiro ano.
[T2] 1.2 Hardware de rede Vamos desviar nossa atenção das aplicações e dos aspectos sociais das redes (a parte de diversão) para as questões técnicas relacionadas ao projeto de redes (a parte de trabalho). Não existe nenhuma taxonomia de aceitação geral na qual todas as redes de computadores possam ser classificadas, mas duas dimensões se destacam das demais: a tecnologia de transmissão e a escala. Vamos examinar cada uma delas. Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: 1. Links de difusão. 2. Links ponto a ponto. As redes de difusão têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Mensagens curtas, que em determinados contextos
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 26 de 145 são chamadas pacotes, enviadas por qualquer máquina, são recebidas por todas as outras. Um campo de endereço dentro do pacote especifica o destinatário pretendido. Quando recebe um pacote, uma máquina verifica o campo de endereço. Se o pacote se destinar à máquina receptora, ela o processará; se for destinado a alguma outra máquina, o pacote será simplesmente ignorado. Como uma analogia, imagine uma pessoa gritando no final do corredor que leva a uma série de salas: "Watson, venha cá. Preciso de você." Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas Watson responderá. As outras pessoas irão ignorá-lo. Outra analogia é um anúncio em um aeroporto informando que todos os passageiros do vôo 644 devem se encaminhar ao portão 12 para embarque imediato. Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos os destinos, com a utilização de um código especial no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por todas as máquinas da rede. Esse modo de operação é chamado difusão (broadcasting). Alguns sistemas de difusão também admitem a transmissão para um subconjunto das máquinas, o que se conhece como multidifusão (multicasting). Um esquema possível é reservar um bit para indicar a multidifusão. Os n - 1 bits de endereço restantes podem conter o número de um grupo. Cada máquina pode se "inscrever" em qualquer um ou em todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo. Em contraste, as redes ponto a ponto consistem em muitas conexões entre pares de máquinas individuais. Para ir da origem ao destino, um pacote nesse tipo de rede talvez tenha de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas com diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto. Como regra geral (embora
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 27 de 145 existam muitas exceções), redes menores geograficamente localizadas tendem a usar difusão, enquanto redes maiores em geral são redes ponto a ponto. A transmissão ponto a ponto com um transmissor e um receptor às vezes é chamada unidifusão (unicasting). Um critério alternativo para classificar as redes é sua escala. Na Figura 1.6, mostramos uma classificação de sistemas de vários processadores organizada por seu tamanho físico. Na parte superior encontram-se as redes pessoais, redes destinadas a uma única pessoa. Por exemplo, uma rede sem fios conectando um computador com o mouse, o teclado e a impressora é uma rede pessoal. Além disso, um PDA que controla o aparelho de audição ou o marcapasso de um usuário se enquadra nessa categoria. Além das redes pessoais, encontramos redes de maior abrangência. Essas redes podem ser divididas em redes locais, metropolitanas e geograficamente distribuídas (ou remotas). Finalmente, a conexão de duas ou mais redes é chamada inter-rede. A Internet mundial é um exemplo bastante conhecido de inter-rede. A distância é importante como uma métrica de classificação, porque são empregadas diferentes técnicas em escalas distintas. Neste livro, nos preocuparemos com as redes em todas essas escalas. Apresentaremos a seguir uma breve introdução ao hardware de rede. [arte: ver original p. 16]
[Dísticos]
[1]Distância entre processadores 1 m 10 m 100 m 1 km 10 km 100 km
[ej12] Comentário: o termo unidifusão é extremamente raro. Nesse caso, seria melhor deixar apenas unicasting.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 28 de 145
10.0 km [2]Processadores localizados no(a) mesmo(a) Metro quadrado Sala Edifício Campus Cidade País Continente Planeta [3]Exemplo Rede pessoal Rede local Rede metropolitana Rede geograficamente distribuída A Internet [F]Figura 1.6
[FL] Classificação de processadores interconectados por escala
[T3] 1.2.1 Redes locais As redes locais, muitas vezes chamadas LANs, são redes privadas contidas em um único edifício ou campus universitário com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações. As LANs têm três características que as distinguem de outros
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 29 de 145 tipos de redes: (1) tamanho, (2) tecnologia de transmissão e (3) topologia.
As LANs têm um tamanho restrito, o que significa que o pior tempo de transmissão é limitado e conhecido com antecedência. O conhecimento desse limite permite a utilização de determinados tipos de projetos que em outras circunstâncias não seriam possíveis, além de simplificar o gerenciamento da rede. A tecnologia de transmissão das LANs quase sempre consiste em um cabo, ao qual todas as máquinas estão conectadas, como acontece com as linhas telefônicas compartilhadas que eram utilizadas em áreas rurais. As LANs tradicionais funcionam em velocidades de 10 Mbps a 100 Mbps, têm baixo retardo (microssegundos ou nanossegundos) e cometem pouquíssimos erros. As LANs mais modernas operam em até 10 Gbps. Neste livro, vamos aderir à tradição e medir as velocidades das linhas em megabits/s (1 Mbps correspondente a 1.0.0 bits/s) e gigabits/s (1 Gbps é igual a 1.0.0.0 bits/s). As LANs de difusão admitem diversas topologias. A Figura 1.7 mostra duas delas. Em uma rede de barramento (isto é, um cabo linear), em qualquer instante no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. O mecanismo de arbitragem pode ser centralizado ou distribuído. Por exemplo, o padrão IEEE 802.3, mais conhecido como Ethernet, é uma rede de difusão de barramento com controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps. Os computadores em uma rede Ethernet podem transmitir sempre que desejam; se dois ou mais pacotes colidirem, cada computador aguardará um tempo aleatório e fará uma nova tentativa mais tarde.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 30 de 145
[arte: ver original p. 17]
[Dísticos]
[1] Computador
[2] Cabo (a) [3] Computador (b) [F]Figura 1.7
[FL] Duas redes de difusão. (a) Barramento (b) Anel
Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas vezes até mesmo antes de o pacote ter sido inteiramente transmitido. Assim como ocorre em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra para arbitrar os acessos simultâneos ao anel. São usados vários métodos, como fazer as máquinas adotarem turnos. O IEEE 802.5 (a rede Token Ring da IBM) é uma rede local baseada em anel que opera a 4 e 16 Mbps. O FDDI é outro exemplo de uma rede de anel. As redes de difusão ainda podem ser divididas em estáticas e dinâmicas, dependendo do modo como o canal é alocado. Em uma alocação estática típica, o tempo seria dividido em intervalos discretos e seria utilizado um algoritmo de rodízio, fazendo com que cada máquina transmitisse apenas no intervalo de tempo de que dispõe. A alocação estática desperdiça a capacidade do canal quando uma máquina não tem nada a transmitir durante o intervalo de tempo (slot) alocado a ela, e assim a maioria dos sistemas procura alocar o canal dinamicamente (ou seja, à medida que é solicitado, ou por demanda).
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 31 de 145
Os métodos de alocação dinâmica de um canal comum são centralizados ou descentralizados. No método centralizado de alocação de canal, existe apenas uma entidade, por exemplo, uma unidade de arbitragem de barramento, que define quem transmitirá em seguida. Para executar essa tarefa, a entidade aceita solicitações e toma suas decisões de acordo com algum algoritmo interno. No método descentralizado de alocação de canal, não existe nenhuma entidade central; cada máquina deve decidir por si mesma se a transmissão deve ser realizada. Você poderia pensar que isso sempre leva ao caos, mas isso não acontece. Mais tarde, estudaremos muitos algoritmos criados para impedir a instauração do caos potencial.
[T3] 1.2.2 Redes metropolitanas Uma rede metropolitana, ou MAN, abrange uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cidades. Esse sistema cresceu a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era então conduzido até a casa dos assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram a entrar no negócio, obtendo concessões dos governos municipais para conectar por fios cidades inteiras. A etapa seguinte foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão por cabos. Com freqüência, esses canais eram altamente especializados, oferecendo apenas notícias, apenas esportes, apenas culinária, apenas jardinagem e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles se destinam somente à recepção de televisão. A partir do momento em que a Internet atraiu uma audiência de massa, as
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 32 de 145 operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo começou a se transformar, passando de uma forma de distribuição de televisão para uma rede metropolitana. Em uma primeira aproximação, uma MAN seria semelhante ao sistema mostrado na Figura 1.8. Nessa figura, observamos que os sinais de televisão e da Internet são transmitidos ao @@@head end centralizado para distribuição subseqüente às casas das pessoas. Voltaremos a esse assunto, estudando-o em detalhes no Capítulo 2. [arte: ver original p. 18]
[Dísticos]
[1]Caixa de junção
[3]Internet
[4]Head end
[F]Figura 1.8
[FL] Uma rede metropolitana baseada na TV a cabo
A televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16. Estudaremos esse assunto no Capítulo 2.
[T3] 1.2.3 Redes geograficamente distribuídas Uma rede geograficamente distribuída, ou WAN (wide area network), que também já foi denominada rede remota, abrange uma grande área geográfica, com freqüência um país ou continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja, as aplicações) do usuário.
[ej13] Comentário: equipa mento terminal central (head end). Esse termo geralmente não é traduzido.
[ej14] Comentário: Isso não está no texto original, e a denominação é estranha.
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 3 de 145
Seguiremos a tradição e chamaremos essas máquinas de hosts. Os hosts estão conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede. Os hosts pertencem aos clientes (por exemplo, são os computadores pessoais dos usuários), enquanto a sub-rede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por um provedor de serviços da Internet. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras da pessoa que fala para a pessoa que ouve. Essa estrutura de rede é altamente simplificada, pois separa os aspectos da comunicação pura da rede (a sub-rede) dos aspectos de aplicação (os hosts). Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo links de rádio. Os elementos de comutação são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminhá-los. Esses computadores de comutação receberam diversos nomes no passado; o nome roteador é agora o mais comumente usado. Em inglês, algumas pessoas pronunciam esse nome da mesma forma que "rooter" e outras fazem rima com "doubter". A definição da pronúncia correta ficará como exercício para o leitor. (Observe que a resposta correta percebida talvez dependa da região em que reside o leitor.) Nesse modelo, mostrado na Figura 1.9, os hosts em geral estão conectados a uma LAN em que há um roteador, embora em alguns casos um host possa estar conectado diretamente a um roteador. O conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede.
[ej15] Comentário: usuári os é melhor neste contexto.
[ej16] Comentário: compu tadores de uso pessoal.
[ej17] Comentário: enlace s
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 34 de 145
[arte: ver original p. 19]
[Dísticos]
[1]Sub-rede
[2]Roteador
[3]Host
[F]Figura 1.9
[FL] Relação entre hosts em LANs e a sub-rede
Vale a pena fazermos um breve comentário em relação ao termo "sub-rede". Originalmente, seu único significado identificava o conjunto de roteadores e linhas de comunicação que transportava pacotes entre os hosts de origem e de destino. No entanto, alguns anos mais tarde, o termo adquiriu um segundo significado, em conjunto com o endereçamento de rede (que discutiremos no Capítulo 5). Infelizmente não existe nenhuma alternativa amplamente utilizada para seu significado inicial, e assim nós o utilizaremos com alguma hesitação em ambos os sentidos. Contudo, o contexto sempre deixará clara a acepção do termo que está sendo utilizado. Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador intermediário, onde é armazenado até a linha de saída solicitada ser liberada, para então ser encaminhado. Uma subrede organizada de acordo com esse principio é chamada sub-rede de storeand-forward (de armazenamento e encaminhamento) ou de comutação por
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 35 de 145 pacotes. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites) têm sub-redes store-and-forward. Quando são pequenos e têm todos o mesmo tamanho, os pacotes costumam ser chamados células. O princípio de uma WAN de comutação por pacotes é tão importante que vale a pena dedicar mais algumas palavras a esse assunto. Em geral, quando um processo em algum host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que irá transmitir divide a mensagem em pacotes, cada um contendo seu número na seqüência. Esses pacotes são então injetados na rede um de cada vez em rápida sucessão. Os pacotes são transportados individualmente pela rede e depositados no host receptor, onde são novamente montados para formar a mensagem original, que é entregue ao processo receptor. Um fluxo de pacotes resultantes de alguma mensagem inicial é ilustrado na Figura 1.10. [arte: ver original p. 20]
[Dísticos]
[1]Processo transmissor
[2]Host transmissor
[3]Roteador
[4]Sub-rede
[5]Host receptor
[6]Processo receptor
[7]O roteador C escolhe encaminhar pacotes para E e não para D
[F]Figura 1.10
[FL] Um fluxo de pacotes indo do transmissor até o receptor
Nessa figura, todos os pacotes seguem a rota ACE, em vez de ABDE ou ACDE. Em
TANENBAUM, ANDREW S. Computer Networks 4 edição. EDITORA CAMPUS TRADUÇÃO: Vandenberg D. de Souza AT01.DOC CAPÍTULO 1/P. 36 de 145 algumas redes, todos os pacotes de uma determinada mensagem devem seguir a mesma rota; em outras, cada pacote é roteado separadamente. É claro que, se ACE for a melhor rota, todos os pacotes deverão ser enviados por ela, ainda que cada pacote seja roteado individualmente. As decisões de roteamento são tomadas em caráter local. Quando um pacote chega ao roteador A, cabe ao roteador A decidir se esse pacote deve ser enviado na linha para B ou na linha para C. A forma como A toma essa decisão é chamada algoritmo de roteamento. Existem muitos desses algoritmos. Estudaremos alguns deles em detalhes no Capítulo 5. Nem todas as WANs são comutadas por pacotes. Uma segunda possibilidade para uma WAN é um sistema de satélite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os roteadores podem ouvir a saída do satélite e, em alguns casos, eles também podem ouvir as transmissões de saída dos roteadores da mesma categoria para o satélite. Às vezes, os roteadores estão conectados a uma sub-rede ponto a ponto substancial, e apenas um deles tem uma antena de satélite. As redes de satélite são inerentemente redes de difusão e são mais úteis quando a propriedade de difusão é importante.
[T3] 1.2.4 Redes sem fios A comunicação digital sem fios não é uma idéia nova. Em 1901, o físico italiano Guglielmo Marconi demonstrou como funcionava um telégrafo sem fio que transmitia informações de um navio para o litoral por meio de código morse (afinal de contas, os pontos e traços são binários). Os modernos sistemas digitais sem fios têm um desempenho melhor, mas a idéia básica é a mesma. Em uma primeira aproximação, redes sem fios podem ser divididas em três categorias principais: 1. Interconexão de sistemas.
[ej18] Comentário: as transmissões
[ej19] Comentário: dos demais roteadores
[ej20] Comentário: de grande porte

Nenhum comentário:

Postar um comentário