• Nenhum resultado encontrado

Comunicação de Dados

N/A
N/A
Protected

Academic year: 2021

Share "Comunicação de Dados"

Copied!
60
0
0

Texto

(1)

UN ISUL – 20 13 / 1

Comunicação de Dados

Prof. Paulo Villa

Aula 14

(2)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(3)

P rof . P aulo Vi lla

las

 As LANs podem ser conectadas por dispositivos

chamados pontes, que operam na camada de enlace de

dados

 As pontes examinam os endereços da camada de enlace

de dados para efetuar o roteamento

 Tendo em vista que elas não têm de examinar o campo

de carga útil dos quadros que roteiam, as pontes podem

transportar o IPv4 (usado na Internet hoje), o IPv6 (que

será usado na Internet do futuro), o AppleTalk, o ATM, o

OSI ou quaisquer outros tipos de pacotes

(4)

P

rof

. P

aulo Vi

lla

em pacotes e efetuam o roteamento com base nesses

endereços

 Embora pareça haver uma clara distinção entre pontes e

roteadores, alguns desenvolvimentos modernos, como

o advento da Ethernet comutada, confundiram essas

definições

 Antes de iniciarmos o estudo da tecnologia de pontes,

vale a pena examinarmos algumas situações comuns em

que elas são usadas

(5)

P

rof

. P

aulo Vi

lla

têm suas próprias LANs, principalmente para conectar

seus computadores pessoais, estações de trabalho e

servidores

• Como os objetivos dos departamentos são diferentes, muitos deles escolhem LANs distintas, sem se importar com o que outros departamentos estão fazendo

• Mais cedo ou mais tarde, surge a necessidade de interação

 Por isso as pontes são necessárias

 Neste exemplo, a existência de diversas LANs se deve à

autonomia de seus proprietários

(6)

P

rof

. P

aulo Vi

lla

em vários edifícios separados por distâncias

consideráveis

 Talvez seja mais econômico ter LANs separadas em cada

edifício e conectá-las com pontes e enlaces de laser que

estender um único cabo sobre toda a instalação

(7)

P

rof

. P

aulo Vi

lla

uma única LAN em LANs separadas, a fim de acomodar

a carga

• Por exemplo, em muitas universidades, há milhares de estações de trabalho disponíveis para as necessidades de computação dos funcionários e dos alunos

• Os arquivos normalmente são mantidos em máquinas

servidoras de arquivos e são transferidos por download para as máquinas dos usuários, se solicitarem

• A enorme escala desse sistema impossibilita a colocação de todas as estações de trabalho em uma única LAN — a largura de banda total necessária seria excessivamente alta

(8)

P rof . P aulo Vi lla

pontes

• Cada LAN contém um grupo de estações de trabalho com seu próprio servidor de arquivos

(9)

P

rof

. P

aulo Vi

lla

multiponto, elas costumam ser implementadas com

maior frequência com hubs ou switches especiais

 Entretanto, um longo cabo multiponto com várias

máquinas conectadas a ele e um hub com as máquinas

conectadas no interior do hub têm funcionalidade

idêntica

 Em ambos os casos, todas as máquinas pertencem ao

mesmo domínio de colisão, e todas utilizam o protocolo

CSMA/CD para transmitir quadros

(10)

P

rof

. P

aulo Vi

lla

adequada em termos de carga, mas a distância física

entre as máquinas mais distantes seria muito grande

• Por exemplo, mais de 2,5 km para o padrão Ethernet

• Mesmo que fosse fácil estender o cabo a rede não funcionaria, devido ao retardo de ida e volta excessivamente longo

• A única solução é particionar a LAN e instalar pontes entre os segmentos

 Usando pontes, a distância física total coberta pode ser

aumentada

(11)

P

rof

. P

aulo Vi

lla

• Em uma única LAN, um nó defeituoso que continua a transmitir um fluxo contínuo de lixo pode danificar a LAN

• As pontes podem ser inseridas em trechos críticos, como as portas corta fogo de um edifício, a fim de evitar que um único nó desativado derrube todo o sistema

• Ao contrário de um repetidor, que apenas copia o que vê, uma ponte pode ser programada para exercer algum critério sobre o que deve encaminhar e o que não deve encaminhar

(12)

P rof . P aulo Vi lla

organização

• A maioria das interfaces de LANs tem um modo promíscuo, no qual todos os quadros são enviados ao computador, e não

apenas os quadros endereçados a ele

• Os espiões e os intrometidos adoram esse recurso

• Com a inserção de pontes em diversos lugares e tendo cuidado para não encaminhar tráfego de natureza delicada, um

administrador de sistema pode isolar partes da rede, de forma que seu tráfego não possa escapar e cair em mãos erradas

(13)

P rof . P aulo Vi lla

transparentes

• Significando que deve ser possível mover uma máquina de um segmento de cabo para outro sem alterar qualquer hardware, software ou tabela de configuração

 Além disso, deve ser possível a comunicação entre

máquinas de qualquer segmento e máquinas de

qualquer outro segmento

• Independente dos tipos de LANs que estejam sendo usadas nos dois segmentos ou em outros segmentos situados entre eles

(14)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(15)

P

rof

. P

aulo Vi

lla

(16)

P

rof

. P

aulo Vi

lla

• O host A de uma LAN sem fio (802.11) tem um pacote a ser enviado a um host fixo B situado em uma rede Ethernet (802.3), à qual a LAN sem fio está conectada

• O pacote desce até a subcamada LLC e adquire um cabeçalho LLC (mostrado em preto na figura)

• Em seguida, ele passa para a subcamada MAC e recebe um cabeçalho 802.11 (além de um final, não mostrado na figura) • Essa unidade continua a se propagar pelo ar e é captada pela estação base, que percebe que ela precisa ir para a Ethernet fixa

(17)

P

rof

. P

aulo Vi

lla

• Quando o pacote chega à ponte que conecta a rede 802.11 à rede 802.3, ele começa na camada física e segue seu caminho ascendente

• Na subcamada MAC da ponte, o cabeçalho 802.11 é retirado • Em seguida, o pacote puro (com o cabeçalho LLC) é levado até

a subcamada LLC da ponte

• Nesse exemplo, o pacote se destina a uma LAN 802.3

conectada à ponte; portanto, ele segue seu caminho pelo lado 802.3 da ponte e prossegue na rede Ethernet

(18)

P

rof

. P

aulo Vi

lla

• Observe que uma ponte conectando k LANs diferentes terá k subcamadas MAC diferentes e k camadas físicas diferentes, uma para cada tipo

• Em um primeiro momento parece ser fácil mover um quadro de uma LAN para outra, mas isso nem sempre é verdade

• Algumas dificuldades são encontradas durante a tentativa de construção de uma ponte entre diversas LANs 802

• Vamos nos concentrar nos padrões 802.3, 802.11 e 802.16, mas também existem outros, cada qual com seus problemas

(19)

P

rof

. P

aulo Vi

lla

• Cada uma das LANs utiliza um formato de quadro diferente

• Diferente do que ocorre entre Ethernet, token bus e token ring, cujas características diferentes se devem a razões históricas e a grandes egos empresariais, aqui as distinções são até certo

ponto legítimas

 Por exemplo, o campo Duração do padrão 802.11 se baseia no protocolo MACAW e não faz sentido na Ethernet

• Como resultado, qualquer processo de cópia entre LANs diferentes reformatação

 O que ocupa tempo da CPU, exige um novo cálculo do total de verificação e introduza possibilidade de erros não detectados devido a bits

(20)

P

rof

. P

aulo Vi

lla

(21)

P

rof

. P

aulo Vi

lla

• Um segundo problema é que as LANs interconectadas não funcionam necessariamente na mesma taxa de dados

• Quando se encaminha uma longa sequência de quadros de uma LAN rápida para uma LAN mais lenta, a ponte não

consegue se livrar dos quadros tão rapidamente quanto eles chegam

 Por exemplo, se uma Ethernet de gigabit estiver despejando bits em uma LAN 802.11b de 11 Mbps à velocidade máxima, a ponte terá de

armazená-los no buffer, esperando não esgotar a memória

• Pontes que conectam três ou mais LANs passam por um problema semelhante quando várias LANs estão tentando

alimentar a mesma LAN de saída ao mesmo tempo, ainda que todas as LANs funcionem à mesma velocidade

(22)

P

rof

. P

aulo Vi

lla

• Um terceiro problema e, potencialmente o mais sério de todos, é que todas as LANs 802 têm um tamanho máximo de quadro diferente

• Um problema óbvio surge quando um quadro longo tem de ser encaminhado para uma LAN que não pode aceitá-lo

 Dividir o quadro em fragmentos está fora de questão nessa camada  Todos os protocolos supõem que os quadros chegaram ou que eles não

chegaram

 Não há condição de remontar os quadros em unidades menores  Isso não quer dizer que esses protocolos não possam ser criados  Eles poderiam ser projetados e de fato foram

(23)

P

rof

. P

aulo Vi

lla

• Na realidade, nenhum protocolo de enlace de dados oferece esse recurso, e assim as pontes têm de evitar alterar a carga útil do quadro

• Basicamente, não há solução para o problema

• Quadros grandes demais para serem encaminhados devem ser descartados, porque questão de transparência

(24)

P

rof

. P

aulo Vi

lla

• Outro ponto importante é a segurança

• Tanto o 802.11 quanto o 802.16 admitem criptografia na camada de enlace de dados, a Ethernet não

• Isso significa que os diversos serviços de criptografia

disponíveis para as redes sem fios são perdidos quando o tráfego passa por uma Ethernet

• Pior ainda, se uma estação sem fio usar criptografia da camada de enlace de dados, não haverá como descriptografar os dados quando eles chegarem a uma rede Ethernet

• Se a estação sem fio não usar criptografia, seu tráfego será exposto no enlace aéreo

(25)

P

rof

. P

aulo Vi

lla

• Uma solução para o problema de segurança é usar a criptografia em uma camada mais alta

• Mas então a estação 802.11 terá de saber se está se comunicando com outra estação em uma rede 802.11

(indicando o uso da criptografia da camada de enlace de dados) ou não (o que significa não usar criptografia)

(26)

P

rof

. P

aulo Vi

lla

• Um último ponto importante é a qualidade de serviço

• Tanto o 802.11 quanto o 802.16 oferecem esse recurso em diversas formas, o primeiro usando o modo PCF (Point

coordination function) e o outro usando conexões de taxa de bits constante

• O padrão Ethernet não tem nenhum conceito de qualidade de serviço, e assim o tráfego de qualquer um das outras redes perderá sua qualidade de serviço ao passar por uma rede Ethernet

(27)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(28)

P

rof

. P

aulo Vi

lla

• Em grandes organizações com muitas LANs, o simples fato de interconectá-las gera uma variedade de questões, mesmo que todas elas sejam redes Ethernet

• No caso ideal, deveria ser possível sair e comprar pontes

projetadas para o padrão IEEE, inserir os conectores nas pontes e tudo funcionaria perfeitamente, no mesmo instante

• Não deveria haver necessidade de nenhuma mudança no hardware, nem de alterações no software, nem de

configuração de switches de endereços, nem de baixar tabelas de roteamento ou parâmetros, nada

(29)

P

rof

. P

aulo Vi

lla

• Além disso, a operação das LANs existentes não deveria ser afetada pelas pontes

• Em outras palavras, as pontes deveriam ser completamente transparentes (invisíveis para todo o hardware e software) • Surpreendentemente, isso é de fato possível

• Em sua forma mais simples, uma ponte transparente opera no modo promíscuo, aceitando cada quadro transmitido em todas as LANs com às quais está conectada

(30)

P

rof

. P

aulo Vi

lla

• Como exemplo, considere a seguinte configuração

(31)

P

rof

. P

aulo Vi

lla

• A ponte B1 está conectada às LANs 1 e 2, e a ponte B2 está conectada às LANs 2,3 e 4

• Um quadro que chega à ponte B1 da LAN 1 destinado a A pode ser imediatamente descartado, pois já está na LAN correta

• No entanto, um quadro que chega à LAN 1 com destino a C ou F deve ser encaminhado

• Quando um quadro chega, uma ponte tem de decidir se deve descartá-lo ou encaminhá-lo e, nesse último caso, em que LAN vai colocá-lo

• Essa decisão é tomada, procurando-se o endereço de destino em uma grande tabela (de hash) localizada na ponte

(32)

P

rof

. P

aulo Vi

lla

• A tabela pode listar cada destino possível e informar a qual linha de saída (LAN) ele pertence

• Por exemplo, a tabela de B2 indicaria que A pertence à LAN 2, pois o que B2 precisa saber é em que LAN deve colocar os

quadros destinados a A

• O fato de que posteriormente haverá mais encaminhamentos não é de seu interesse

• Quando as pontes são conectadas pela primeira vez, todas as tabelas de hash estão vazias

(33)

P

rof

. P

aulo Vi

lla

• Nenhuma das pontes sabe onde estão os destinatários • Elas usam o algoritmo de inundação

 Cada quadro de entrada para um destino desconhecido é enviado para todas as LANs às quais a ponte está conectada, com exceção da LAN de que ele veio

• Com o passar do tempo, as pontes aprendem onde estão os destinatários

• A partir do momento em que um destinatário se torna

conhecido, os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as

(34)

P

rof

. P

aulo Vi

lla

• O algoritmo usado pelas redes transparentes é o de aprendizado reverso

• Como mencionado, as pontes operam no modo promíscuo

• Portanto, elas veem todo quadro enviado em qualquer uma das suas LANs

• Examinando o endereço de origem, elas podem descobrir que máquina está acessível em qual LAN

• Por exemplo, se a ponte B1 vir um quadro na LAN 2 vindo de C, ela saberá que C pode ser alcançada através da LAN 2

• Assim, ela faz uma entrada em sua tabela de hash, indicando que os quadros que vão para C devem usar a LAN 2

(35)

P

rof

. P

aulo Vi

lla

• Qualquer quadro subsequente endereçado a C que chegue na LAN 1 será encaminhado

 No entanto, um quadro para C que chegue na LAN 2 será descartado

• A topologia pode ser alterada à medida que máquinas e pontes são ativadas, desativadas e deslocadas

• Para tratar topologias dinâmicas, sempre que uma entrada de tabela de hash é criada, o tempo de chegada do quadro é

indicado na entrada

• Sempre que chega um quadro cujo destinatário já esteja na tabela, sua entrada é atualizada com a hora atual

• Desse modo, o tempo associado a cada entrada informa a

(36)

P

rof

. P

aulo Vi

lla

• Periodicamente, um processo na ponte varre a tabela de hash e expurga todas as entradas que tenham mais de alguns minutos • Dessa forma, se um computador for desconectado de sua LAN,

levado para outro lugar no prédio e reconectado nesse outro local, dentro de poucos minutos ele estará de volta à operação normal, sem qualquer intervenção manual

• Esse algoritmo também significa que, se uma máquina estiver inativa por alguns minutos, qualquer tráfego enviado a ela terá de ser difundido por inundação, até que ela mesma envie um quadro em seguida

(37)

P

rof

. P

aulo Vi

lla

• O procedimento de roteamento para um quadro de entrada depende da LAN em que ele chega (a LAN de origem) e a LAN em que se localiza o seu destino (a LAN de destino), da forma seguinte:

1. Se a LAN de origem e a LAN de destino forem uma só, o quadro será

descartado

2. Se a LAN de origem e a LAN de destino forem diferentes, o quadro será

encaminhado

3. Se a LAN de destino for desconhecida, o quadro será difundido por

inundação

• À medida que cada quadro chegar, esse algoritmo será aplicado • Existem chips VLSI de uso especial que pesquisam e atualizam a

(38)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(39)

P

rof

. P

aulo Vi

lla

• Para aumentar a confiabilidade, algumas instalações usam duas ou mais pontes em paralelo entre os pares de LANs, como

(40)

P

rof

. P

aulo Vi

lla

• Entretanto essa estratégia também introduz alguns problemas adicionais, porque cria loops na topologia

 Podemos ver um exemplo simples desses problemas observando como um quadro F com destino desconhecido é tratado

 Cada ponte, seguindo as regras normais para tratamento de destinos desconhecidos utiliza o algoritmo de inundação que, nesse exemplo, significa apenas copiar o quadro na LAN 2

 Logo após, a ponte 1 vê F2, um quadro com destino desconhecido, que ela copia para a LAN 1, gerando F3 (não mostrado)

 Da mesma forma, a ponte 2 copia F1 para a LAN 1, gerando F4 (também não mostrado)

 A ponte 1 agora encaminha F4 e a ponte 2 copia F3

(41)

P

rof

. P

aulo Vi

lla

• A solução para essa dificuldade é estabelecer a comunicação entre as pontes e sobrepor a topologia real com uma árvore de amplitude que alcance cada LAN

• Algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops

• Dessa maneira, existe exatamente um caminho de cada LAN para qualquer outra LAN

• Quando as pontes entram em acordo em relação à árvore de amplitude, tudo o que é encaminhado entre as LANs segue a árvore de amplitude

• Como existe um único caminho de cada origem até cada destino, é impossível haver loops

(42)

P

rof

. P

aulo Vi

lla

• O algoritmo distribuído usado para a construção da árvore de amplitude foi inventado por Radia Perlman

• Ele é o Spanning Tree Protocol e está padronizado como o IEEE 802.1D

(43)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(44)

P

rof

. P

aulo Vi

lla

• Um uso comum de pontes consiste em conectar duas (ou mais) LANs distantes

• Por exemplo, uma empresa poderia ter fábricas em várias cidades, cada uma com sua própria LAN

• No caso ideal, todas as LANs devem estar interconectadas, de forma que o sistema completo atue como uma grande LAN • Esse objetivo pode ser alcançado colocando-se uma ponte em

cada LAN e conectando-se as pontes aos pares com linhas ponto a ponto (por exemplo, linhas dedicadas de uma

(45)

P

rof

. P

aulo Vi

lla

(46)

P

rof

. P

aulo Vi

lla

• Os algoritmos de roteamento habituais se aplicam aqui • A forma mais simples de ver isso é considerar as três linhas

ponto a ponto como LANs sem hosts

• Assim, teremos um sistema normal de seis LANs interconectadas por quatro pontes

• Nada do que estudamos até agora indica que uma LAN deve conter hosts

• Vários protocolos podem ser usados nas linhas ponto a ponto • Uma possibilidade é escolher algum protocolo de enlace de

dados ponto a ponto padrão como o PPP, inserindo quadros MAC completos no campo de carga útil

(47)

P

rof

. P

aulo Vi

lla

• Essa estratégia funciona melhor quando todas as LANs são idênticas, e o único problema é obter quadros para a LAN correta

• Outra opção é extrair o cabeçalho MAC e o final na ponte de origem e inserir o restante no campo de carga útil do protocolo ponto a ponto

• Então, podem ser gerados novos cabeçalhos e finais MAC na ponte de destino

• Uma desvantagem dessa abordagem é que o total de verificação que chega ao host de destino não é o que foi

calculado pelo host de origem, e assim os erros causados por bits incorretos na memória de uma ponte podem não ser

(48)

P

rof

. P

aulo Vi

lla

 Interligação de redes locais

 Pontes de árvores de amplitude

 Pontes remotas

 Repetidores, hubs, pontes, switches, roteadores e

gateways

(49)

P rof . P aulo Vi lla

gateways

• Examinamos diversas maneiras de transferir quadros e pacotes de um segmento de cabo para outro

• Mencionamos repetidores, pontes, switches, hubs, roteadores e gateways

• Todos esses dispositivos são de uso comum, mas diferem em detalhes sutis e não muito sutis

• Esses dispositivos operam em camadas diferentes

• A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como

(50)

P rof . P aulo Vi lla

gateways

(a) Dispositivos presentes em cada camada (b) Quadros, pacotes e cabeçalhos

(51)

P rof . P aulo Vi lla

gateways

• Na parte inferior, na camada física, encontramos os repetidores • Esses dispositivos analógicos estão conectados a dois

segmentos de cabo

• Um sinal que aparece em um deles é amplificado e colocado no outro

• Os repetidores não reconhecem quadros, pacotes ou cabeçalhos, somente volts

• Por exemplo, a Ethernet clássica foi projetada para permitir quatro repetidores, a fim de estender o comprimento máximo de cabo de 500 metros para 2500 metros

(52)

P rof . P aulo Vi lla

gateways

• Em seguida, temos os hubs, os quais possuem portas que ele conecta eletricamente

• Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras

• Se dois quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial

 Em outras palavras, o hub inteiro forma um único domínio de colisão

• Todas as linhas que chegam a um hub devem operar na mesma velocidade

• Como os repetidores, os hubs não examinam o endereços 802 nem os utilizam de forma alguma

(53)

P rof . P aulo Vi lla

gateways

• Na camada de enlace de dados, encontramos pontes e switches • Uma ponte conecta duas ou mais LANs

• Quando um quadro chega, o software da ponte extrai o

endereço de destino do cabeçalho de quadro e examina uma tabela, com a finalidade de verificar para onde deve enviar o quadro

 No caso de uma rede Ethernet, esse endereço é o destino de 48 bits

• Com uma ponte, cada linha (ou porta) é seu próprio domínio de colisão, em contraste com um hub

• Os switches são semelhantes a pontes pelo fato de ambos basearem o roteamento em endereços de quadro

(54)

P rof . P aulo Vi lla

gateways

• Na verdade, muitas pessoas utilizam os dois termos de forma intercambiável

• A principal diferença é que um switch é usado com maior frequência para conectar computadores individuais

• Cada porta do switch normalmente se conecta a um único computador e fornece um espaço de buffer para os quadros que chegam

• Como cada porta é seu próprio domínio de colisão, os switches nunca perdem quadros devido a colisões

(55)

P rof . P aulo Vi lla

gateways

• Porém, se os quadros chegarem com velocidade maior que

aquela em que podem ser retransmitidos, o switch poderá ficar sem espaço de buffer e terá de começar a descartar quadros • Para atenuar um pouco esse problema, os switches começam a

encaminhar quadros tão logo recebem o campo de cabeçalho de destino, mas antes de chegar o restante do quadro

• Esses switches não utilizam a comutação store-and-forward • Às vezes, eles são chamados switches de corte

• Em geral, todo o corte é tratado em hardware, enquanto

tradicionalmente as pontes continham uma CPU real que fazia a comutação store-and-forward em software

(56)

P rof . P aulo Vi lla

gateways

• Contudo, como todas as pontes e switches modernos contêm circuitos integrados especiais para comutação, a diferença entre um switch e uma ponte é hoje mais uma questão de marketing do que técnica

(57)

P rof . P aulo Vi lla

gateways

• Os roteadores, são diferentes de todos os dispositivos anteriores

• Quando um pacote entra em um roteador, o cabeçalho de

quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento • Esse software utiliza o cabeçalho de pacote para escolher uma

linha de saída

• No caso de um pacote IP, o cabeçalho do pacote conterá um endereço de 32 bits (IPv4) ou de 128 bits (IPv6), mas não um endereço 802 de 48 bits

(58)

P rof . P aulo Vi lla

gateways

• O software de roteamento não vê os endereços de quadro e nem mesmo sabe se o pacote veio de uma LAN ou de uma linha ponto a ponto

• Roteadores fazem parte da camada de rede vista na próxima disciplina

(59)

P rof . P aulo Vi lla

gateways

• Subindo até outra camada, encontramos gateways de transporte

• Esses dispositivos conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões • Por exemplo, suponha que um computador que utiliza o

protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões

• O gateway de transporte pode copiar os pacotes de uma

(60)

P rof . P aulo Vi lla

gateways

• Finalmente, os gateways de aplicação reconhecem o formato e conteúdo dos dados e convertem mensagens de um formato para outro

• Por exemplo, um gateway de correio eletrônico poderia converter mensagens da Internet em mensagens SMS para telefones móveis

Referências

Documentos relacionados

 A alocação dinâmica é muito utilizada em problemas de estrutura de dados como por exemplo, listas encadeadas, pilhas, filas, arvores binárias e grafos ...  O interessante

4 RESULTADOS E DISCUSSÃO 4.1 Caracterização da cobertura florestal e da biodiversidade vegetal no entorno dos cultivos de tomate na região de Apiaí-SP a Módulos

This study determined the effect of the initial phase of Atkins diet program, consisting in 20 g/day of carbohydrate intake with positive urinary ketones measure, in AIP of 12

A baixa taxa de desconto ao longo dos anos de produção do campo, para o cálculo da função objetivo, aliada a baixa produção de água que a locação de

Este presente artigo é o resultado de um estudo de caso que buscou apresentar o surgimento da atividade turística dentro da favela de Paraisópolis, uma

Changes in the gut microbiota appears to be a key element in the pathogenesis of hepatic and gastrointestinal disorders, including non-alcoholic fatty liver disease, alcoholic

Estes resultados apontam para melhor capacidade de estabelecimento inicial do siratro, apresentando maior velocidade de emergência e percentual de cobertura do solo até os 60

Entendendo, então, como posto acima, propõe-se, com este trabalho, primeiramente estudar a Lei de Busca e Apreensão para dá-la a conhecer da melhor forma, fazendo o mesmo com o