1)
Quais os dois tipos de modulação utilizados pelas
tecnologias que compõem o xDSL e qual o conceito de cada
um?
-
Carrierless
Amplitude/Phase: divisão em três diferentes bandas, a
saber: Banda de voz (0 - 4 kHz); Banda de upload (25 - 160 kHZ);
Banda de download (240 kHz até o máximo
oferecido)
-
Discrete Multitone:
Também divide o sinal, mas em 256 canais, de aproximadamente
4kHz cada, que são monitorados para garantir a qualidade do
serviço através da flexibilidade do
sinal.
2)
Cite uma vantagem do uso de uma das tecnologias do
xDSL sobre o HFC.
O
cable modem compartilha o comutador com outros usuários,
levantando a hipótese, dessa forma, de que os outros
usuários da rede possam ter acesso a seu computador, não
garantindo a segurança da rede. As tecnologias do
xDSL não permitem isso, já que, através
delas, o usuário possui uma linha dedicada com a estação de
telefonia.
3)
Por que a distância é um fator limitante para a
implantação de um serviço DSL e
não pro serviço de telefonia?
Nas
linhas de transmissão ocorre um fenômeno conhecido como
atenuação, que é a queda de intensidade da energia
de um sinal ao propagar-se por um meio. Para combater a
atenuação dos sinais de voz, as companhias
telefônicas colocam em algumas regiões "bobinas de carga", que funcionam como
amplificadores do sinal de voz. Porém, elas acabam funcionando
como "filtros passa-baixa", impedindo a transmissão de
freqüências acima de, aproximadamente, 4kHz. Dessa
maneira, a existência de "bobinas de carga" em determinadas
regiões podem impedir o uso da tecnologia
DSL.
4)
Como o VDSL consegue atingir velocidades tão
altas?
Tal
velocidade é possível pelo fato de que são
utilizadas linhas de fibra ótica para fazer a
comunicação do cliente com as centrais telefônicas.
Essa é uma taxa realmente assombrosa de velocidade, mas tem o
viés de ser possível apenas a distâncias muito
pequenas.
5) Em
qual camada de rede o xDSL atua? Existe alguma
vantagem nisso?
O
conjunto de tecnologias denominado xDSL atua na camada
física das redes e, por isso, as transmissões de
dados feitas através dela são transparentes ao uso
de protocolos.