Código descrambler-scrambler detector e corretor de erros e seu uso em equipamentos Vectura

Tamanho: px
Começar a partir da página:

Download "Código descrambler-scrambler detector e corretor de erros e seu uso em equipamentos Vectura"

Transcrição

1 Código descrambler-scrambler detector e corretor de erros e seu uso em equipamentos Vectura Victor Alfonso Valenzuela Diaz *, Isabela Vasconcelos de Carvalho Motta Este artigo descreve um novo código corretor de erros baseado em uma estrutura descramblerscrambler. Descreve também sua modelagem em termos de grafos-fatores. Esse código corresponde a uma evolução do código descrambler-scrambler que foi anteriormente desenvolvido para os equipamentos Vectura 1. São inicialmente descritos os conceitos básicos e a motivação do uso de códigos corretores e detectores de forma geral e, em particular, na transmissão interna de equipamentos. Posteriormente, são descritos o tipo de código detector de erro e o novo código corretor de erros. Finalmente, é feita a análise do uso da técnica de grafos-fatores para modelar esse código. Durante a apresentação dos códigos detector e corretor, é analisada a eficiência destes utilizando uma abordagem baseada nas características das sequências pseudoaleatórias de máximo comprimento. Palavras-chave: Código detector de erro. Código corretor de erros. Grafos-fatores. Scrambler. Descrambler. Introdução Os sistemas de transmissão digital, apesar de apresentarem maior imunidade a ruídos do que os sistemas analógicos, frequentemente precisam conviver com taxas de erros de transmissão não nulas. Nesses sistemas de transmissão ruidosos, o uso de códigos detectores e corretores de erro pode ser a melhor solução para obter taxas de erro baixas a custos adequados. O código detector de erros descrambler-scrambler foi concebido inicialmente para ser usado na transmissão interna de sinais entre processadores da plataforma Trópico (VALENZUELA, 1987). Posteriormente, passou a ser usado também em equipamentos da plataforma Vectura. Hoje, esses equipamentos possuem uma arquitetura com controle distribuído baseada em uma rede composta de vários processadores e tratam mais de 45 bilhões de minutos de chamadas por mês, exigindo requisitos de altíssima qualidade na sua rede de processadores interna. Além de revisitar esse código, é também apresentada uma metodologia de análise de probabilidade de falha, ou seja, de não detecção de erros. Posteriormente foi desenvolvido o código corretor de erros descrambler-scrambler, que é também apresentado neste artigo. 1 Código detector de erro descramblerscrambler Os códigos detectores e corretores de erro aqui tratados se aplicam a sinais digitais que, em geral, possuem taxas de bits constantes. De fato, pode-se abstrair a representação física (elétrica, por exemplo, e inclusive temporal) desses sinais e considerá-los simplesmente sequências de bits 1s e 0s. Uma característica importante do código é que não há exigência de que todas as mensagens originais possuam um mesmo tamanho. O código detector descrambler-scrambler foi desenvolvido para ter uma implementação extremamente simples (e confiável). Por esse motivo optou-se inicialmente por um código detector e não corretor de erros. 1.1 Sequências de comprimento máximo O código detector de erro descrambler-scrambler tem seu conceito básico relacionado com as sequências de comprimento máximo (Maximum Length Sequences MLS). MLS são sequências periódicas que pertencem à classe de sequências binárias pseudoaleatórias. As sequências MLS são geralmente geradas a partir de shift-registers com realimentações lineares (PETERSON; WELDON, 1961). Considere um shift-register, ou registrador de deslocamento, que possui uma entrada e d = 7 saídas e as saídas 3 e 7 realimentadas através de ou-exclusivo na sua entrada. O operador ou-exclusivo de k entradas tem sua saída igual a 1, se o número de entradas em 1 for ímpar, e tem sua saída igual a zero, se esse número de entradas em 1 for par. Se as realimentações (ou taps) do registrador forem escolhidas adequadamente, a sequência gerada será uma sequência de comprimento máximo *Autor a quem a correspondência deve ser dirigida: innova_victor.valenzuela@tropiconet.com 1 Os equipamentos Vectura são desenvolvidos no escopo do Projeto CONVERTE Apoio da FINEP com recursos do FUNTTEL. Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

2 (MLS). Isso significa que será uma sequência periódica que se repete a cada 2 d - 1 períodos de bit, onde "d" é o número de posições do registrador. Dessa forma, pode-se escrever: S. 0 = S. 3 S. 7 Fazem parte dessa expressão o operador de atraso, as funções produto (por exemplo em S. 0 ) e a soma módulo 2 ( ou-exclusivo ). Nessa matemática, as variáveis (valores de S) podem assumir unicamente os valores 0 e 1 (correspondentes ao Campo de Galois GF (2)). Os sistemas desenvolvidos dentro dessa matemática são lineares (ZUFFO, 1974). Pode ser mostrado (GOLOMB, 1967) que, para que a sequência gerada pelo registrador seja uma MLS, as realimentações devem corresponder a um polinômio primitivo em GF (2). As sequências MLS possuem várias propriedades interessantes. Entre elas, as seguintes são importantes neste trabalho: O número de bits 1 em um período (de 2 d -1 bits) é igual a um mais o número de bits 0. Ou seja, temos 2 d -1 bits 1 e 2 d-1-1 bits 0. Dependendo do conteúdo inicial do registrador, a sequência é iniciada em um ponto diferente, mas sempre é gerada a mesma sequência de período 2 d -1 bits. Uma particularidade é quando o registrador tem conteúdo inicial com todos os bits iguais a zero. Nesse caso, o registrador não sai desse estado e a sequência gerada é uma sequência de zeros. Considere uma sequência MLS e outra sequência MLS igual (gerada por um shiftregister do mesmo tamanho e com as mesmas realimentações que a primeira), mas deslocada de i bits da primeira, com i sendo não múltiplo do período da sequência. A soma em ou-exclusivo das duas sequências é igual à mesma sequência MLS, mas com um atraso j, em que j é diferente de zero e diferente de i. A Figura 1 mostra esse comportamento. Considerou-se a primeira sequência com defasagem 0. Como pode ser visto na Figura 1, a defasagem da terceira MLS se distribui de forma esparsa. Em uma aproximação pseudoestatística pode ser considerado que a defasagem j da MLS, resultante da soma de MLSs com defasagens 0 e i, se distribui de forma aleatória e uniforme, entre 1 e 2 d -1. Por extensão, a soma de 3 ou mais versões da mesma MLS, defasadas entre si, é igual à mesma MLS com uma outra defasagem. 1.2 Scrambler-descrambler Em função de suas propriedades de pseudoaleatoriedade, as sequências MLS possuem varias aplicações. Uma variação dessas sequências, em que a máquina de estado passa a receber sinais de entrada externos, é o do embaralhador (scrambler) e desembaralhador (descrambler) de sinais. Como no caso das sequências MLS, esses circuitos utilizam também registradores com realimentações lineares realizadas a partir de ou-exclusivos. Em algumas aplicações, é conveniente que os sinais transmitidos não possuam sequências grandes de bits 1 ou bits 0. Nesses casos, podem ser usadas configuração scrambler do Defasagem j da terciera seqüência MLS Defasagem i da segunda seqüência MLS Figura 1 Defasagem da MLS resultante da soma de duas MLSs defasadas de i 50 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

3 lado da transmissão e descrambler no lado da recepção, conforme Figura 2. Tanto o descrambler como o scrambler utilizam shift-registers com realimentações lineares. No entanto, nessa configuração, os dois circuitos possuem sinais de entrada: SA no caso do scrambler e ST no caso do descrambler. Pode ser verificado no exemplo da Figura 2 que: ST = SA ST. 3 ST. 7 SB = ST ST. 3 ST. 7 SB = SA ST. 3 ST. 7 ST. 3 ST. 7 ou seja, SB = SA palavra de "d" bits, mas sempre deve ser usada a mesma palavra. O tamanho e conteúdo dessa palavra independem da quantidade b de bits da sequência original. Sem perda de generalidade, vamos considerar que essa palavra seja igual a todos os bits iguais a 1. Após o acréscimo desses "d" bits, o sinal é aplicado ao codificador (descrambler), conforme Figura 3. No início de cada mensagem, os shift-registers do codificador e do decodificador devem ser levados à mesma condição inicial. Por convenção, definiu-se que essa condição é a palavra com todos os bits iguais a 0. No exemplo da Figura 3, as equações polinomiais que representam esse circuito são: ST = SA SA. 3 SA. 7 SB = ST SB. 3 SB. 7 CLK Scrambler SB = SA SA. 3 SA. 7 SB. 3 SB. 7 ou seja, SA SB CLK Descrambler Figura 2 Configuração scrambler-descrambler 1.3 O código descrambler-scrambler O código descrambler-scrambler (VALENZUELA, 1987) é um código polinomial no qual o sinal original (source sequence) é fornecido ao codificador em blocos. Esse código permite que cada bloco tenha um comprimento diferente, sendo necessário para isso que o decodificador saiba em que ponto inicia e em que ponto termina cada bloco. Para efeito de análise, considere-se um comprimento genérico de b bits. Nesse código, no codificador, que passa a ser o descrambler, é acrescentada uma palavrapadrão de d bits fixos imediatamente após os b bits. Esses "d" bits podem ser qualquer SB. (1 3 7 ) = SA. (1 3 7 ) e, portanto, SB = SA Isso significa que, assim como no caso scrambler-descrambler, a saída SB é igual à entrada SA, o que também vale para qualquer outro polinômio P ( ), desde que usado tanto no codificador como no decodificador. O sinal ST também apresenta um embaralhamento, porém menor do que no caso scrambler-descrambler. De fato, cada bit do sinal SA afeta o sinal ST, unicamente, cada vez que passa por uma das realimentações do registrador. Isso não é problema, pois o objetivo do código não é obter o embaralhamento do sinal transmitido. No caso em que o scrambler é usado na transmissão, o sinal ST é mais embaralhado, pois a informação dos bits do sinal SA, como faz parte da realimentação, fica em loop eterno no registrador. Exatamente por causa dessa propriedade, nesse código o scrambler é usado no decodificador. No caso de ocorrência de um ou mais erros de bit na transmissão, esses bits errados entram no loop de realimentações do shift-register e se propagam até o final do bloco, ou seja, até os últimos "d" bits. Se é encontrada uma palavra diferente da palavra original de verificação (que por convenção é todos os bits iguais a 1 ), o erro é detectado. O fato de o polinômio usado ser primitivo, além de implicar em um efeito melhor de propagação do erro, diminui as probabilidades de não detecção, conforme indicado mais adiante. Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

4 SF Insere d bits fixos no fim de cada bloco SA Descrambler (Codificador) ST Scrambler (Decodificador) SS Retira d bits fixos no fim de cada bloco Detecta e informa ocorrência de erros SB Informa mensagem com erro Figura 3 Codificador e decodificador descrambler-scrambler 1.4 Análise no caso de presença de erro de transmissão Para avaliar a eficiência desse código, é importante calcular a probabilidade de não detecção dos erros. Pode ser facilmente provado que, na ausência de erros, existe uma relação biunívoca entre o conjunto de possíveis mensagens em SA e o conjunto de possíveis mensagens em ST. Isso significa que, tomando m como o número de bits na mensagem codificada (m = b + d) para cada uma das 2 m-d possíveis mensagens em SA, existe uma e somente uma mensagem em ST, e vice-versa. Na presença de erros, o sinal recebido de SR é diferente de STE e tem-se, na entrada do decodificador, uma sequência ST com erros denominada STE. Um erro não será detectado unicamente se a mensagem com erro em STE corresponder a uma das mensagens permitidas em ST e, portanto, for esperada em SR. Nesse caso, a mensagem (após decodificação) corresponderá a uma mensagem permitida em SB, mas não a uma mensagem correta. Então, se todos os tipos de erro têm a mesma probabilidade, a probabilidade condicional de um erro não ser detectado, dado que houve erro, é (onde os termos -1 no numerador e denominador correspondem à exclusão da mensagem correta): P (erro não detectado/erro existe) = (2 m-d - 1) /(2 m 2 -d - 2 -m 2 -d para m >> d. Portanto, nesse caso, a probabilidade de haver um erro não detectado diminui exponencialmente com o aumento de "d" e é praticamente independente de m, desde que m>>d. É interessante estabelecer, para cada quantidade de bits errados por mensagem, a probabilidade do erro não ser detectado. A Figura 4 mostra um modelo em que o processo de ocorrência de erros é representado por uma sequência de erro SE somada (em ouexclusivo ) com a sequência ST. Nos períodos de bit em que SE = 1, o bit correspondente de ST é invertido, provocando o erro. Essa soma com o sinal SE corresponde ao modelo do canal de transmissão. Note que está se abstraindo o atraso de transmissão e pressupondo que no lado da recepção há uma infraestrutura de timing que permite trabalhar em sincronismo com o lado de transmissão. O canal é considerado do tipo sem memória, dado que a distribuição de probabilidades atribuídas para o erro em cada bit é considerada independente do histórico de símbolos transmitidos anterior e posteriormente. Denominando-se o sinal na saída do 52 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

5 decodificador de SB, no caso de ausência de erro, e SBE, no caso de presença de erro, obtêm-se as expressões: Na ausência de erro: SB = ST SB. P ( ) Na presença de erro: SBE = STE SBE. P ( ) em que P ( ) é o polinômio gerador. Somando as duas expressões tem-se: SB SBE = (ST STE) (SB SBE). P ( ) Denomina-se SB SBE = SER. SER é, portanto, a sequência de erros observada na saída do decodificador. Ou seja, SER é uma sequência que possui bits 1 nos intervalos de bit, onde SB apresenta erros, ou seja, onde é diferente de SA. Como STE = ST SE, então SER = SE SER. P ( ). SA Descrambler (Codificador) lineares, pode ser analisado o comportamento separado do scrambler contendo as sequências ST e SE como entradas de dois circuitos iguais, conforme Figura 5. Note que se trata de uma representação teórica, pois na prática não se conhece SE e sim, unicamente, sua soma com ST (sinal STE). No entanto, isso nos permite fazer, em termos de comportamento da taxa de erros, uma análise separada para os sinais de erro. Em correspondência a cada mensagem enviada pelo codificador (bloco de m = b+d bits), pode-se considerar que há mensagens do mesmo tamanho em SE e SER. Nos casos sem erro, as duas mensagens SE e SER têm todos os seus bits iguais a zero. Mensagens com erro não detectado correspondem a mensagens SE que não têm todos os seus bits iguais a zero, mas que provocam mensagens em SER com seus últimos "d" bits iguais a zero Erros simples não detectados SE SB ST Canal de transmissão SR = STE Scrambler (Decodificador) Figura 4 Representação de canal de transmissão ruidoso Essa relação entre SER e SE é a mesma relação existente entre SB e ST. Isso significa que, se a sequência SER for aplicada ao descrambler, sua sequência de saída deverá ser SE, e se a sequência SE for aplicada ao scrambler, a sequência de saída deverá ser SER. Essa conclusão é muito interessante, mostrando que, em uma relação efeito-causa (em contraposição a causa-efeito), a partir do sinal SER, pode ser obtido o sinal SE (que provocou o sinal SER). A sequência STE, na entrada do scrambler (decodificador) é igual à soma das duas sequências ST e SE. Por se tratar de circuitos Todos os erros simples (ou seja, com um único bit = 1 na mensagem em SE) são detectados por esse código. Isso pode ser provado considerando a relação SER = SE SER. P ( ) da seguinte forma: dado que o conteúdo inicial do registro é, por convenção, formado por todos os bits iguais a 0, enquanto a sequência SE não apresenta seu único bit 1, seu conteúdo permanecerá com todos os bits iguais a zero, porque nessa situação o scrambler se comporta como um gerador de sequência MLS em seu estado de fuga todos os bits iguais a zero. No instante em que o único bit 1 da mensagem SE ocorre, o registrador passa ao estado em que sua primeira entrada é 1 e todas as outras 0. Desse ponto em diante, a sequência SE volta a zero e o scrambler passa a se comportar como um gerador de sequência MLS que nunca volta ao estado tudo 0. Isso significa que no instante de detecção, no fim da mensagem, o registro terá um conteúdo diferente da palavra-padrão esperada Erros duplos A análise de erro duplo pode ser realizada considerando as propriedades de separação linear (como a ilustrada na Figura 5). A sequência SE, que nesse caso possui dois bits 1 em sua mensagem, pode ser considerada a soma (em ou-exclusivo ) de duas sequências SE1 e SE2, cada uma com um único bit 1, e pode ser usado um raciocínio semelhante ao da análise de erro simples. A única situação em que a palavra de "d" bits no fim da mensagem transmitida pode ser mascarada, implicando em um erro não detectado, é com conteúdos dos registros Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

6 relativos a SE1 e a SE2 iguais nos últimos "d" bits da mensagem, pois somente assim sua soma se anulará. Isso significa que as sequências MLS ativadas pelos bits 1 em SE1 e SE2 devem estar em fase, o que somente pode ocorrer se a distância entre esses bits 1 em SE1 e SE2 for um múltiplo do período p = 2 d -1 bits da MLS. Pode ser verificado que o número N2 de erros duplos que não podem ser detectados é (considerando I = Int [m/p]): Para m 2 d -1 N2 = 0; Para m > 2 d -1 N2 = I + 1 I ( m I. p) + [( I + 1). p m]. = 2 2 SBE I [ 2. m ( I + 1). p] = 2 ST SB SE SER Figura 5 Separação linear Supondo-se, como exemplo, que as mensagens usadas em um dado sistema têm comprimento máximo de b = 512 bytes, ou seja bits, se for usada uma palavra de verificação de d = 16 bits tem-se: m = b+d = = < = Ou seja, não haverá mensagens com erro duplo não detectadas. No entanto, se o registrador tiver d = 7 bits, usando a expressão para m > 2 d -1, obtêm-se que o número de mensagens com dois erros não detectados é mensagens com dois erros não detectadas. De acordo com a (função) Combinação {4.103;2} = erros duplos possíveis, não será detectado um de cada / = 130,997 erros duplos. Note que esse valor se aproxima de um a cada 2 d. Considerando que todos os possíveis erros duplos têm a mesma probabilidade, tem-se: Prob (erro duplo não detectado/ocorreu erro duplo) = I [ 2. m ( I + 1 ). p ] = m.(m-1) que se aproxima de 2 -d quando m cresce Erros de distância maior que dois Para o caso de mais de dois erros em uma mensagem, a quantidade de erros não detectados depende do polinômio primitivo usado nas realimentações dos shift-registers. Como indicado anteriormente, a soma de duas versões da mesma sequência MLS defasadas de i bits, sendo i não múltiplo do período da sequência, é igual a uma terceira versão da mesma MLS, que não se encontra em fase com nenhuma das duas anteriores. O mesmo vale para a soma de mais de duas sequências MLS. Eventualmente, as fases podem ir se compondo de forma que a soma de todas as MLS, menos a última, seja uma MLS que esteja exatamente em fase com essa última. Nesse caso, a soma final será uma sequência que terá todos os bits iguais a zero a partir do início da última MLS. Exatamente, esse é o caso em que a ocorrência de mais de dois erros na mensagem provoca a não identificação de erros realizada com base nos "d" últimos bits da mesma. Quando o número de erros na mensagem é maior ou igual a 3, torna-se difícil fazer uma determinação analítica da quantidade de erros não detectados. Em vez disso, para verificar como é esse comportamento, exercitaram-se exaustivamente (considerando todas as situações possíveis) alguns casos de código descrambler-scrambler. Para facilitar esses cálculos, utilizaram-se mais uma vez as propriedades lineares. Conforme a relação SE = SER SER. P ( ), a partir do sinal SER (efeito) pode ser gerado o sinal SE (causa), que provocou o sinal SER. Com o objetivo de gerar todas as possíveis mensagens de erro em SER não detectadas, para um decodificador com mensagens de m = 22 bits relativos a b = 15 de sequência original mais d = 7 de palavra-padrão (todos os bits iguais a zero), foram geradas todas as possíveis mensagens em SER que possuem 15 bits (exceto a mensagem todos os bits iguais a zero pois ela corresponde ao caso sem erro) e finalizam com 7 zeros (e, portanto, não são detectadas). O fato de a mensagem SER ter todos os últimos 7 bits iguais a zero, significa que o decodificador interpretará ausência de erro, enquanto o erro de fato existe, pois pelo menos um dos 15 bits da sequência original é diferente de zero. São, portanto, os casos em que se tem interesse. Esses cálculos foram realizados usando computador, tendo sido analisados os casos de dois polinômios, e 1 3 7, conforme Figura 6, que mostra a probabilidade condicional para cada uma das distâncias de erro. A linha pontilhada corresponde ao código com polinômio É possível constatar que as distribuições de 54 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

7 0,02000 Prob (não detecta/caso há) erros) 0, , , , , Número de bits Figura 6 Probabilidade condicional de não detecção em função do número de erros probabilidades são levemente diferentes entre esses dois polinômios. Pode ser constatado que não há erros simples (distância 1) não detectados. Também não há erros duplos não detectados, pois m = 22 < 2 d -1 = 127. De um total de erros possíveis, não são detectados. Para valores entre 6 e 18 erros por mensagens, essas probabilidades se aproximam bastante de 0,008. Como pode ser visto, o pior dos casos é aproximadamente o dobro desse valor. Os códigos descrambler-scrambler podem ser classificados como códigos lineares polinomiais que se aplicam a mensagens originais, de tamanho que pode ser fixo ou variável. Consequentemente, o tamanho das palavras código, ou seja, das palavras resultantes da codificação, pode ser fixo ou variável. Esses códigos apresentam distância mínima de Hamming igual a 2 entre todas as palavrascódigo, significando que é possível detectar todos os erros simples. Se as mensagens originais são mantidas com tamanho menor que 2 d -1, a distância mínima é igual a 3, significando que é possível detectar todos os erros duplos. Um diferencial significativo desse código é que, mesmo nos casos em que o erro é mascarado, partes da mensagem propriamente dita (trecho de b bits) são substancialmente alteradas, pois são somadas a sequências MLS. Isso significa que verificações de consistência realizadas em camadas mais altas do controle da comunicação poderão, com uma probabilidade muito maior, detectar inconsistências e, portanto, invalidar essa mensagem. Esse recurso também é utilizado nos equipamentos Trópico e Vectura. 2 Correção de erros baseada no código descrambler-scrambler O uso do código descrambler-scrambler como corretor de erros é baseado na capacidade de as sequências MLS poderem ser reconstituídas exatamente tanto para trás quanto para frente, a partir de qualquer palavra de "d" bits seguidos da sequência ( d sendo o grau do polinômio gerador). A análise do código como corretor se baseia também nas propriedades de linearidade das máquinas de estado implementadas por shiftregisters realimentados e, principalmente, na separação linear de sequências. A correção de erros usa como base o processo de detecção. Além de identificar se a palavra recebida é diferente da palavra-padrão (todos os bits iguais a 1), o decodificador também detecta qual é exatamente a palavra de erro. Suponha que se utilize um código com d = 7 e que uma mensagem recebida em SBE tenha em seus últimos d bits uma palavra de verificação igual a No caso de ausência de erros, essa sequência deveria ser Ou seja, a palavra de erro é , que possui bits 1 nas posições com erro. Faz-se inicialmente a análise para erro simples, conforme Figura 7, ou seja, considerando-se que o sinal SER teve um único bit 1 em sua mensagem, que provocou um único bit errado no sinal STE. Consequentemente, no instante de ocorrência desse pulso, e em uma análise de separação linear, o shift-register ao carregar esse bit 1 passa para o estado e a partir daí passa a gerar a sequência MLS relativa ao sinal SER. Com base na palavra de erro de 7 bits extraída no fim da transmissão, é possível não somente reconstruir a sequência SER para trás como também identificar exatamente o ponto em que o erro ocorreu. Se fosse um código CRC, em que os primeiros b bits transportam a mensagem original sem alteração, com base nessa palavra de erro, seria possível identificar o instante de erro e corrigir exatamente o bit correspondente na mensagem recebida. Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

8 No código descrambler-scrambler, como os bits da mensagem original também são alterados pelo erro, não somente o bit correspondente ao instante de erro deve ser corrigido, como todos os bits a partir dele. Ou seja, é preciso voltar ao sinal SBE, limpando todo o trecho de bits errados entre o fim da mensagem e o instante do erro, conforme Figura 7, que mostra o conceito de espelho próprio desse novo código corretor. A partir do instante de detecção do erro, os sinais SER e SBE passam a ser tratados em espelho, ou seja, de trás para frente, e o sinal SBE é limpo até o ponto de erro relativo ao estado no shift-register. Para isso, cada mensagem SBE precisa ser armazenada na recepção até que esse tratamento seja realizado. Nesse ponto, lançou-se mão de mais uma propriedade interessante das sequências MLS. Se o shift-register com realimentações dadas por um polinômio gera uma sequência MLS, um shift-register com as realimentações dadas por um polinômio simétrico gera a sequência ao contrário, ou seja, de trás para frente, como desejado. Esse recurso tem algumas aplicações práticas (XIANG et al., 2003). Exemplificando, se o shift-register com realimentações dadas pelo polinômio x 0 + x 3 + x 7 gera uma sequência MLS, o shift-register com realimentações x (7-0) + x (7-3) + x (7-7) = x 0 + x 4 + x 7 gera a sequência espelho. Uma propriedade extremamente interessante desse código corretor é que, assim como o código detector, ele pode ser usado para mensagens de tamanho variável. Uma condição para o funcionamento desse código corretor é a de que o tamanho máximo das mensagens transmitidas, incluindo a palavrapadrão de verificação de "d" bits inserida no fim da mensagem, seja menor do que 2 d -1, ou seja, menor do que o período da sequência MLS correspondente. De fato, se essa condição não fosse atendida, poderia haver ambiguidade na identificação do ponto em que ocorreu o erro. A decodificação que utiliza um gerador de MLS espelho apresenta as seguintes características: A mensagem recebida em SBE deve ser carregada inteira em um buffer ou memória. Identifica a palavra de erro. Carrega essa palavra de erro de forma invertida no gerador de MLS espelho. Gera a MLS espelho, correspondente ao sinal SER espelho, a partir desse gerador, até encontrar a palavra de "d" bits correspondente a um bit 1 mais d-1 bits zero. Nesse ponto é interrompido o processo de correção. Período m d SE MLS SER SBE trecho de trecho SBE que de SBE precisa que precisa ser limpo ser li d Espelho MLS espelho (de limpeza) SER espelho SBE espelho trecho trecho SBEespelha de SBE espelho ser a ser limpo d li d SB espelho fim da mensagem espelho lh início da inicio mensagem da mensagem espelho lh Figura 7 Processo de limpeza em espelho 56 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

9 Enquanto tal ponto não for encontrado, a sequência SBE deverá ser somada em ouexclusivo, bit a bit, de trás para frente, com a sequência SER espelho. A Figura 8 oferece um exemplo de implementação do código corretor. SA = SBE = ST = SE = Canal de Transmissão SR = STE = Scrambler (Decodificador) No início do espelhamento SRE espelho = Representa erro no 3 o bit SBE espelho = SB espelho = Corrige até aqui SB Figura 8 Implementação de código corretor de erros Considere uma mensagem com b = 6 bits e d = 4 bits de palavra-padrão de verificação, totalizando m = 10 bits de mensagem e com o polinômio primitivo correspondente igual a 1+x 1 +x 4. Considere ainda, shift-register de codificação (descrambler) e de decodificação (scrambler), ambos com conteúdo inicial Considere uma mensagem original transmitida igual a , sendo acrescido 1111 nos quatro últimos bits correspondentes à palavra-padrão de verificação. De acordo com o polinômio gerador, é gerada no descrambler a mensagem no sinal ST. Suponha-se que o sinal SE apresente um erro, ou seja, um bit 1 no terceiro intervalo de bit, significando que o terceiro bit de ST é invertido, teremos, em função do polinômio gerador, que STE = No scrambler do decodificador é gerada em correspondência a mensagem SBE = A partir do terceiro bit dessa mensagem os bits são somados com a sequência SER. Até esse ponto, a sequência SER não é conhecida. Na recepção, um shift-register espelho gera a mensagem SER espelho. Para isso, a palavra de erro resultante do ou-exclusivo dos últimos 4 bits de SBE com a palavra-padrão 1111 é carregada no registro espelho, mas invertida, pois deve-se gerar a sequência para trás (1010). O shift-register espelho tem como realimentações o polinômio simétrico 1+x 3 +x 4 e, portanto, gera a MLS para trás, correspondendo ao espelho de SER: Quando o padrão 100 é detectado em SER espelho significa que foi encontrado o ponto de erro, que corresponde ao oitavo bit (ou terceiro de frente para trás). Até esse oitavo bit a sequência SER espelho é somada com a sequência SBE espelho, gerando a sequência SB espelho A partir do oitavo bit, a sequência SB espelho é mantida igual a SBE espelho. Finalmente SBE espelho é desinvertida e os bits 1111 de verificação são retirados, resultando na sequência original Erros múltiplos, com mais de um erro por mensagem podem, com probabilidade dada pelo código detector, ser detectados, mas não podem ser corrigidos. De fato, numa análise de separação linear semelhante à realizada para o detector de erros, cada um dos dois ou mais pulsos de SE desencadeia em SER uma sequência MLS iniciada na palavra de d-1 bits 0 seguidos de um bit 1 no registrador do decodificador (scrambler). A sequência resultante da soma dessas MLS, conforme visto anteriormente, é a própria MLS deslocada de outro valor. Quando essa MLS atinge o final da mensagem, o registrador apresentará uma palavra a partir da qual não se consegue reconstituir a SER espelho. No caso de erros múltiplos, há situações em que o erro pode ser detectado e outras em que o erro não é detectado. Nos casos em que o erro múltiplo não é detectado no código detector, o erro também não será detectado no código corretor pois a palavra de verificação não é alterada. Cabe em seguida analisar a probabilidade de, havendo alteração na palavra de verificação, essa palavra ser corrigida erroneamente, ou seja, não detectada. Isso ocorre quando o decodificador faz o processo de limpeza pensando que está corrigindo um erro simples, mas essa correção está errada. O erro múltiplo será detectado como tal e, Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

10 portanto, não será corrigido, quando, a partir da palavra de erro no registrador é gerada a SER espelho e não se encontra a palavra 1 seguida de d-1 zeros até o fim da mensagem em SEB espelho. De acordo com a análise feita com base na Figura 1, a MLS resultante da soma de mais de um pulso de erro tem uma fase distribuída de forma pseudoaleatória. Isso significa que o ponto de marcação de erro correspondente a palavra de um bit 1 seguida de d-1 bits 0 pode se encontrar a uma distância (em períodos de bit) entre 1 e 2 d -1 períodos. Quando essa distância é maior do que m, essa palavra não é encontrada e a condição de erro pode ser deduzida. Podemos concluir que a probabilidade de não detecção deve ser aproximadamente de b/2 d. Suponha, por exemplo, que b = e d = 16, ou seja, 2 d = Nesse caso a probabilidade de não detecção de erros múltiplos seria de aproximadamente / = 1 / 64. A probabilidade de não detecção pode ser diminuída aumentando o tamanho da palavra de verificação. No mesmo caso, por exemplo, para b = e d = 32, a probabilidade de não detecção seria aproximadamente / = 2,38 x Outra opção ao processo de espelhamento para implementar esse código é usar uma tabela que, a partir da palavra de erro detectada, indique em que posição ocorreu o erro. A palavra extraída do registrador de deslocamento (scrambler) pode ser usada como endereço dessa tabela (por exemplo, uma memória ROM) que fornecerá exatamente a posição da mensagem m na qual o erro deve ter ocorrido e a partir da qual a limpeza da sequência SBE deve ser realizada. A partir desse ponto, e agora de forma não espelhada, a sequência SBE deve ser gerada com a MLS a partir da palavra com d-1 zeros e 1. Quando o ponto indicado pela tabela está a uma distância maior do que o comprimento da mensagem m, a condição de erro pode ser identificada. Outro artifício para realizar mais rapidamente o processo de limpeza, que poderá ser usado tanto no caso do espelhamento como no caso do uso de tabela, é o de conversão do tratamento (máquinas de estado) de serial para paralelo, conforme Valenzuela (1994). Nesse caso, a limpeza pode ser feita, por exemplo, de byte em byte em vez de bit em bit. O código corretor de erros descramblerscrambler é um código polinomial de distância mínima de Hamming igual a 3 entre todas as palavras-código, pois consegue detectar todos os erros simples. Assim como no caso do código detector, um diferencial significativo desse código é que, mesmo nos casos em que o erro é mascarado e, portanto, não é corrigido ou é corrigido erroneamente, partes da mensagem propriamente dita (trecho de b bits) são substancialmente alteradas, pois são somadas com sequências MLS. Isso significa que verificações de consistência realizadas em camadas mais altas do controle da comunicação poderão, com uma probabilidade muito maior, detectar inconsistências e, portanto, invalidar essa mensagem. 3 Caracterização dos códigos descramblerscrambler por meio de grafos-fatores Os grafos-fatores correspondem a uma técnica que pode ser usada para representar sistemas codificados por meio de modelagens comportamental e probabilística. Para aplicar esse método aos códigos descrambler-scrambler, é construído em primeiro lugar o grafo-fator do codificador, posteriormente o do decodificador, e finalmente os dois são relacionados pelo modelo estatístico do canal de transmissão. Na mensagem, ou bloco de m = b+d bits, os m bits da mensagem original são considerados variáveis. É utilizado também o conceito de bits de controle que representam as equações de paridade. No caso dos códigos descrambler-scrambler, todos os bits da mensagem transmitida são considerados bits de controle e não somente os bits de verificação. Na construção de um grafo, em um dos lados são colocados os nós de variáveis, habitualmente representados por círculos e, no outro, são colocados os nós de controle, ou de paridade, habitualmente representados por quadrados. O número de linhas que confluem em um dado nó chama-se grau do nó e o número total de linhas do grafo é igual ao número de 1 da matriz de teste de paridade (ou matriz H a ser definida) do código. Cada nó de variável está associado a um bit de mensagem e cada nó de paridade está associado a uma equação de paridade. No caso dos códigos descrambler-scrambler, essas equações estão relacionadas com os polinômios das sequências MLS utilizadas. Para encontrar o modelo de grafo-fator do código descrambler-scrambler (MACKAY, 2003), utilizase uma matriz m x m, cujas linhas são bases vetoriais para o código em questão. Essa matriz é denominada matriz de teste de paridade. Através de operações elementares ou-exclusivo podemos descobrir a matriz de teste de paridade do código descrambler-scrambler. Para ilustrar esse método foi usado um caso prático, considerando o código descramblerscrambler com configuração de geração do seguinte polinômio (Figura 8): ST = SA SA. 1 SA. 4 Assim, podemos representar os estados do registrador, conforme Tabela Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

11 Tabela 1 Representação de estados do codificador B1 B2 B3 B4 B5 B6 B7 B8 B9 B10 P1 0 B1 B2 B3 B4 B5 B6 B7 B8 B9 P2 0 0 B1 B2 B3 B4 B5 B6 B7 B8 P B1 B2 B3 B4 B5 B6 B7 P B1 B2 B3 B4 B5 B6 ST B1 B1+B2 B2+B3 B3+B4 B1+B4+ B5 B2+B5+ B6 B3+B6+ B7 B4+B7+ B8 B5+B8+ B9 B6+B9 +B10 Observa-se que o estado inicial do registrador é O conteúdo do registrador após a introdução do i-ésimo bit da sequência de informação no codificador caracteriza o estado da mensagem ST, em um dado instante. Sabe-se que os bits de paridade inseridos no código descrambler-scrambler são, por convenção, todos iguais a 1. Fazendo ST7, ST8, ST9 e ST10 igual a 1, pode-se simplificar o resultado obtido. Assim, das expressões da última linha da Tabela 1 pode-se escrever: ST1 = B1 ST2 = B1+B2 ST3 = B2+B3 ST4 = B3+B4 ST5 = B1+B4+B5 ST6 = B2+B5+B6 ST7 = B3+B6+B7 ST8 = B4 ST9 = B5 ST10 = B6 Apesar de B7 ser igual a 1, em ST7 ele se mantém na equação porque não se cancela. Dessa forma, tem-se a matriz HC de teste de paridade do codificador da Figura 9. A matriz encontrada é de baixa densidade, isto é, a matriz apresenta mais ocorrências de 0 do que de 1, o que é interessante, pois implica um algoritmo menos complexo. Observa-se que a análise para detecção de erro do código descrambler-scrambler não se resume apenas aos 4 últimos bits da palavra e toda a palavra-código é modificada. Dessa forma, o grafo-fator associado ao código descrambler-scrambler deverá ser a representação de toda a palavra-código, conforme Figura 10, que representa o lado do codificador em que se tem 10 bits de variáveis e 10 bits de controle. Figura 9 Matriz de teste de paridade do codificador Figura 10 Fator de grafo do codificador Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

12 Tabela 2 Representação de estados do codificador R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 P1 0 R1 R1+R2 R1+R2+R3 R1+R2+R 3+R4 R2+R3+R 4+R5 R1+R3+R 4+R5+R6 R2+R4+R 5+R6+R7 R1+R3+R5+ R6+R7+R8 R1+R2+R4+R6 +R7+R8+R9 P2 0 0 R1 R1+R2 R1+R2+R 3 R1+R2+R 3+R4 R2+R3+R 4+R5 R1+R3+R 4+R5+R6 R2+R4+R5+ R6+R7 R1+R3+R5+R6 +R7+R8 P R1 R1+R2 R1+R2+R 3 R1+R2+R 3+R4 R2+R3+R 4+R5 R1+R3+R4+ R5+R6 R2+R4+R5+R6 +R7 P R1 R1+R2 R1+R2+R 3 R1+R2+R 3+R4 R2+R3+R4+ R5 R1+R3+R4+R5 +R6 SB R1 R1+R2 R1+R2+R3 R1+R2+R3+ R4 R2+R3+R 4+R5 R1+R3+R 4+R5+R6 R2+R4+R 5+R6+R7 R1+R3+R 5+R6+R7 +R8 R1+R2+R4+ R6+R7+R8+ R9 R2+R3+R5+R7 +R8+R9+R10 Os nós de variáveis estão conectados aos nós de teste de paridade de controle se o elemento (i,j) da matriz H for igual a 1. Esses nós de controle são representados por quadrados e correspondem às operações ou-exclusivo, de acordo com o polinômio da sequência MLS usada no código. Da mesma forma que o codificador, o decodificador do código descrambler-scrambler pode ser representado como um grafo bipartido. Seguindo o mesmo procedimento e assumindo um registrador com a mesma configuração do registrador do codificador, a Tabela 2 mostra as relações envolvidas. A última linha representa as relações entre os bits de controle e os de variáveis (entrada do decodificador). Tem-se, na Figura 11, a matriz HD de teste de paridade do decodificador. A Figura 12 ilustra o grafo-fator do decodificador. É bem mais complexo do que o do codificador devido à maior quantidade de 1 na matriz HD. O método dos grafos-fatores pode ser usado para analisar o comportamento estatístico dos códigos. Análises de probabilidade de não detecção ou não correção podem ser realizadas. Figura 11 Matriz de teste de paridade do decodificador Figura 12 Fator de grafo do decodificador 60 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

13 O meio de transmissão, por exemplo, o canal de sinalização da Plataforma Trópico ou Vectura, pode ser caracterizado como um processo estocástico, ao qual são associados: um alfabeto de entrada A = {a1, a2, a3,..., an}; um alfabeto de saída B = {b1, b2, b3,..., bn}; uma distribuição de probabilidade P (A/B), que relaciona os símbolos que saem do canal em função dos símbolos que entram. Pode-se classificar o canal como do tipo sem memória, considerando que a distribuição de probabilidades atribuídas para esse canal é independente do histórico de símbolos transmitidos, ou seja, as probabilidades atribuídas ao canal, p (bj/ai), i=1,2,..n e j=1,2,...n, são independentes dos símbolos anteriores e posteriores transmitidos. Um canal simples, cujo modelo é largamente empregado, é o canal binário simétrico, descrito pelo diagrama abaixo. Considerando a probabilidade de um símbolo da entrada (0 ou 1) ser transmitido sem erro para a saída e 1-s é a probabilidade de o símbolo ser transmitido com erro tem-se: p (0/0) =p (1/1) =s e p (0/1) =p (1/0) =1-s. Sendo um produto de fatores, essa probabilidade condicional conjunta também poderá ser representada por um grafo-fator e cada nó de paridade representa a função probabilidade condicional a priori p (bj/ai). Se os valores b P(b i /a i ) recebidos na saída do canal não são, de fato, variáveis, mas sim constantes, cada nó de paridade desse grafo apenas depende de uma única variável a i. Dessa forma, podemos representar o canal de sinalização de acordo com a Figura 13, na qual cada relação de bit de entrada para bit de saída tem associada uma probabilidade P (b/a). Agrupando o grafo-fator do codificador e do decodificador em série com o fator de grafo do canal binário simétrico e sem memória, obtém-se o grafo-fator global do código descramblerscrambler da Figura 14. Dessa forma, conforme proposto inicialmente, foi exemplificado como pode ser obtido o modelo global baseado em grafo do código descramblerscrambler. Em um trabalho futuro, poderá ser avaliada a viabilidade do uso desse modelo na análise probabilística da eficiência do código em questão. Conclusão e trabalhos futuros Foram apresentados neste artigo o código detector de erros descrambler-scrambler, sua utilização na comunicação interna de equipamentos Vectura e sua evolução para código corretor de erros. Foi apresentado também como esse código pode ser modelado usando análise de grafos-fatores. a i Figura 13 Fator de grafo do canal Codificador Canal Decodificador Figura 14 Fator de grafo global do código descrambler-scrambler Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun

14 A grande simplicidade de implementação e a possibilidade de ser usado em sistemas de transmissão que envolvem mensagens de diferentes comprimentos motivaram o desenvolvimento desse código nos equipamentos Trópico e Vectura, que incluem centrais telefônicas, softswitches usados em redes NGN e pontos de transferência e tratamento de sinalização "intrusivos". Apesar de serem projetados para não apresentar erros de transmissão, esses equipamentos podem ser submetidos a condições bastante adversas em termos de ruídos elétricos, que podem levar a probabilidades não nulas de erros de transmissão. O uso comercial de equipamentos com o recurso de detecção de erros tem se mostrado eficiente nesses casos. Além disso, é apresentado um código corretor de erros que, baseado na mesma topologia descramblerscrambler, também pode ser usado em sistemas com diferentes comprimentos de mensagens. São destacadas características que diferenciam esses códigos. Como próximo passo, essa modelagem poderá ser usada para fazer uma melhor avaliação do desempenho desse código. Também poderá realizar as implementações sugeridas de tabela de identificação do ponto de ocorrência do erro em função da palavra final de erro e de aceleração do processo de decodificação usando paralelização de máquinas de estado, como sugerido em Valenzuela (1994). Agradecimentos A elaboração deste artigo foi feita dentro do Abstract Projeto CONVERTE, realizado com apoio da FINEP e recursos do FUNTTEL. Os autores registram aqui seu reconhecimento a todos aqueles envolvidos na viabilização deste projeto e agradecem particularmente as revisões realizadas por Angelo Antônio Mantovani e Edson Porto Fassoni. Referências GOLOMB, S. W. Shift Register Sequences, Editora Holden-Day, MACKAY, D. J. C. Information Theory, Inference, and Learning Algorithms - Cambridge University Press PETERSON, W.; WELDON E. J. Error Correcting Codes, MIT Press, VALENZUELA, V. Error Detecting code for a Digital Transmission System Based on a descrambler-scrambler Configuration Campinas, 1987, International Symposium on Information and Coding Theory. VALENZUELA, V. Serial to Parallel Conversion of State Machines using Multi-Jump Flip- Flops, Rio de Janeiro, 1994 International Telecommunications Symposium. XIANG, N. et al. Time-reversal maximum-length sequence pairs for simultaneous acoustical dual source measurements. Acoustical Society of America Journal, Vol. 113, Issue 4, April ZUFFO, J. A. Subsistemas Digitais e Circuitos de Pulso, Editora USP, This article describes a new error correcting code based on a descrambler-scrambler structure. It describes also its modeling in terms of factor graphs. This code corresponds to an evolution of the descrambler-scrambler error detecting code previously developed for the Vectura equipment. For this purpose the basic concepts are initially described as well as the motivation of these codes, particularly in the Vectura equipment internal processor network. Furthermore, the error detecting code utilized in such network and a new error correcting code are described. Finally, an analysis is made of the use of factor graphs to model such code. With the presentation of the error detection and error correction codes, their efficiency is analyzed using an approach based on the characteristics of the maximum length pseudo random sequences. Key words: Error detecting code. Error correcting error. Factor graphs. Descrambler-scrambler. 62 Cad. CPqD Tecnologia, Campinas, v. 5, n. 1, p , jan./jun. 2009

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Fabio Bento fbento@ifes.edu.br

Fabio Bento fbento@ifes.edu.br Fabio Bento fbento@ifes.edu.br Eletrônica Digital Sistemas de Numeração e Códigos 1. Conversões de Binário para Decimal 2. Conversões de Decimal para Binário 3. Sistema de Numeração Hexadecimal 4. Código

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação de grandeza com sinal O bit mais significativo representa o sinal: 0 (indica um número

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

CAPÍTULO 6 CIRCUITOS SEQUENCIAIS IV: PROJETO DE REDES SEQUENCIAIS

CAPÍTULO 6 CIRCUITOS SEQUENCIAIS IV: PROJETO DE REDES SEQUENCIAIS 92 CAPÍTULO 6 CIRCUITOS SEQUENCIAIS IV: PROJETO DE REDES SEQUENCIAIS Sumário 6.. Introdução... 94 6... Máquina de Estados de Moore... 94 6..2. Máquina de Estados de Mealy... 95 6.2. Projeto de Redes Sequenciais...

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

1 Transmissão digital em banda base

1 Transmissão digital em banda base 1 Transmissão digital em banda base A transmissão digital oferece algumas vantagens no que diz respeito ao tratamento do sinal, bem como oferecimento de serviços: Sinal pode ser verificado para avaliar

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados.

Capítulo 2. Numéricos e Códigos. 2011 Pearson Prentice Hall. Todos os direitos reservados. Capítulo 2 Sistemas Numéricos e Códigos slide 1 Os temas apresentados nesse capítulo são: Conversão entre sistemas numéricos. Decimal, binário, hexadecimal. Contagem hexadecimal. Representação de números

Leia mais

Hoje estou elétrico!

Hoje estou elétrico! A U A UL LA Hoje estou elétrico! Ernesto, observado por Roberto, tinha acabado de construir um vetor com um pedaço de papel, um fio de meia, um canudo e um pedacinho de folha de alumínio. Enquanto testava

Leia mais

Sistema de Numeração e Códigos. CPCX UFMS Prof. Renato F. dos Santos

Sistema de Numeração e Códigos. CPCX UFMS Prof. Renato F. dos Santos Sistema de Numeração e Códigos CPCX UFMS Prof. Renato F. dos Santos 2.4 Código BCD (Binary-coded decimal) Quando um número decimal é representado pelo seu número binário equivalente, dizemos que é uma

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Arquitetura de Computadores. Tipos de Instruções

Arquitetura de Computadores. Tipos de Instruções Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

CAP. I ERROS EM CÁLCULO NUMÉRICO

CAP. I ERROS EM CÁLCULO NUMÉRICO CAP. I ERROS EM CÁLCULO NUMÉRICO 0. Introdução Por método numérico entende-se um método para calcular a solução de um problema realizando apenas uma sequência finita de operações aritméticas. A obtenção

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

Redes de Computadores II Prova 3 13/07/2012. Nome:

Redes de Computadores II Prova 3 13/07/2012. Nome: Redes de Computadores II Prova 3 13/07/2012 Nome: 1. Com base na rede mostrada abaixo: i. Assumindo que essa rede use IP, circule as subredes IP que nela devem ser criadas. ii. Identifique um protocolo

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores.

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. 7.3.1.2 Registradores: São pequenas unidades de memória, implementadas na CPU, com as seguintes características:

Leia mais

IBM1018 Física Básica II FFCLRP USP Prof. Antônio Roque Aula 6. O trabalho feito pela força para deslocar o corpo de a para b é dado por: = =

IBM1018 Física Básica II FFCLRP USP Prof. Antônio Roque Aula 6. O trabalho feito pela força para deslocar o corpo de a para b é dado por: = = Energia Potencial Elétrica Física I revisitada 1 Seja um corpo de massa m que se move em linha reta sob ação de uma força F que atua ao longo da linha. O trabalho feito pela força para deslocar o corpo

Leia mais

Conversão Analógica Digital

Conversão Analógica Digital Slide 1 Conversão Analógica Digital Até agora, discutimos principalmente sinais contínuos (analógicos), mas, atualmente, a maioria dos cálculos e medições é realizada com sistemas digitais. Assim, precisamos

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

IBM1018 Física Básica II FFCLRP USP Prof. Antônio Roque Aula 3

IBM1018 Física Básica II FFCLRP USP Prof. Antônio Roque Aula 3 Linhas de Força Mencionamos na aula passada que o físico inglês Michael Faraday (79-867) introduziu o conceito de linha de força para visualizar a interação elétrica entre duas cargas. Para Faraday, as

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA

AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA CAPÍTULO 1 AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA Talvez o conceito físico mais intuitivo que carregamos conosco, seja a noção do que é uma força. Muito embora, formalmente, seja algo bastante complicado

Leia mais

Aula 2 Modelo Simplificado de Computador

Aula 2 Modelo Simplificado de Computador Aula 2 Modelo Simplificado de Computador Um computador pode ser esquematizado de maneira bastante simplificada da seguinte forma: Modelo Simplificado de Computador: Memória Dispositivo de Entrada Processador

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

2 A Derivada. 2.1 Velocidade Média e Velocidade Instantânea

2 A Derivada. 2.1 Velocidade Média e Velocidade Instantânea 2 O objetivo geral desse curso de Cálculo será o de estudar dois conceitos básicos: a Derivada e a Integral. No decorrer do curso esses dois conceitos, embora motivados de formas distintas, serão por mais

Leia mais

Pipeline. Todos os estágios devem estar prontos ao mesmo tempo para prosseguir.

Pipeline. Todos os estágios devem estar prontos ao mesmo tempo para prosseguir. O throughput de um pipeline é determinado pela freqüência com que uma instrução sai do pipeline Todos os estágios devem estar prontos ao mesmo tempo para prosseguir O tempo requerido para mover uma instrução

Leia mais

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS Ciência da Computação Sistemas de Numeração e Conversões Prof. Sergio Ribeiro Material adaptado das aulas do Prof. José Maria da UFPI Conteúdo Conversões de binário para decimal. Conversões de decimal

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS

PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS 1 PROGRAMAÇÃO EM LINGUAGEM LADDER LINGUAGEM DE RELÉS INTRODUÇÃO O processamento interno do CLP é digital e pode-se, assim, aplicar os conceitos de lógica digital para compreen8 der as técnicas e as linguagens

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 7 Unidade Central de Processamento (UCP): O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento e de controle, durante a execução de um

Leia mais

Programação Básica em STEP 7 Operações Binárias. SITRAIN Training for Automation and Drives. Página 6-1

Programação Básica em STEP 7 Operações Binárias. SITRAIN Training for Automation and Drives. Página 6-1 Conteúdo Página Operações Lógicas Binárias: AND, OR...2 Operações Lógicas Binárias: OR Exclusivo (XOR)...3 Contatos Normalmente Abertos e Normalmente Fechados. Sensores e Símbolos... 4 Exercício...5 Resultado

Leia mais

EA075 Conversão A/D e D/A

EA075 Conversão A/D e D/A EA075 Conversão A/D e D/A Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Introdução Sinal digital: possui um valor especificado

Leia mais

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio: ELETRÔNICA DIGITAl I 1 SISTEMAS DE NUMERAÇÃO INTRODUÇÃO A base dos sistemas digitais são os circuitos de chaveamento (switching) nos quais o componente principal é o transistor que, sob o ponto de vista

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

Filtros de sinais. Conhecendo os filtros de sinais.

Filtros de sinais. Conhecendo os filtros de sinais. Filtros de sinais Nas aulas anteriores estudamos alguns conceitos importantes sobre a produção e propagação das ondas eletromagnéticas, além de analisarmos a constituição de um sistema básico de comunicações.

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Sistemas Distribuídos Aula 10

Sistemas Distribuídos Aula 10 Sistemas Distribuídos Aula 10 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Sincronização Comunicação

Leia mais

Circuitos Digitais Cap. 6

Circuitos Digitais Cap. 6 Circuitos Digitais Cap. 6 Prof. José Maria P. de Menezes Jr. Objetivos Flip-Flops e Dispositivos Correlatos Latch com portas NAND Latch com portas NOR Sinais de Clock e Flip-Flops com Clock Flip-Flop S-C

Leia mais

Caracterização temporal de circuitos: análise de transientes e regime permanente. Condições iniciais e finais e resolução de exercícios.

Caracterização temporal de circuitos: análise de transientes e regime permanente. Condições iniciais e finais e resolução de exercícios. Conteúdo programático: Elementos armazenadores de energia: capacitores e indutores. Revisão de características técnicas e relações V x I. Caracterização de regime permanente. Caracterização temporal de

Leia mais

Aula 19. Conversão AD e DA Técnicas

Aula 19. Conversão AD e DA Técnicas Aula 19 Conversão AD e DA Técnicas Introdução As características mais importantes dos conversores AD e DA são o tempo de conversão, a taxa de conversão, que indicam quantas vezes o sinal analógico ou digital

Leia mais

Um capacitor é um sistema elétrico formado por dois condutores separados por um material isolante, ou pelo vácuo.

Um capacitor é um sistema elétrico formado por dois condutores separados por um material isolante, ou pelo vácuo. Capacitores e Dielétricos Um capacitor é um sistema elétrico formado por dois condutores separados por um material isolante, ou pelo vácuo. Imaginemos uma configuração como a de um capacitor em que os

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Projeto de Máquinas de Estado

Projeto de Máquinas de Estado Projeto de Máquinas de Estado Organizado por Rodrigo Hausen. Original de Thomas L. Floyd. Versão 0: 15 de março de 2013 http://compscinet.org/circuitos Resumo Grande parte deste texto, exemplos e estrutura

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Busca. Pesquisa sequencial

Busca. Pesquisa sequencial Busca Banco de dados existem para que, de tempos em tempos, um usuário possa localizar o dado de um registro, simplesmente digitando sua chave. Uma tabela ou um arquivo é um grupo de elementos, cada um

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

Laboratório de Conversão Eletromecânica de Energia B

Laboratório de Conversão Eletromecânica de Energia B Laboratório de Conversão Eletromecânica de Energia B Prof a. Katia C. de Almeida 1 Obtenção Experimental dos Parâmetros do Circuito Equivalente do Motor de Indução Monofásico 1.1 Introdução 1.1.1 Motores

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

CAPÍTULO 6 ARITMÉTICA DIGITAL

CAPÍTULO 6 ARITMÉTICA DIGITAL CAPÍTULO 6 ARITMÉTICA DIGITAL Introdução Números decimais Números binários positivos Adição Binária Números negativos Extensão do bit de sinal Adição e Subtração Overflow Aritmético Circuitos Aritméticos

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Sistema de Numeração e Códigos. Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos

Sistema de Numeração e Códigos. Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos Sistema de Numeração e Códigos Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos Objetivos Converter um número de um sistema de numeração (decimal, binário ou hexadecimal) no seu equivalente

Leia mais

Só Matemática O seu portal matemático http://www.somatematica.com.br FUNÇÕES

Só Matemática O seu portal matemático http://www.somatematica.com.br FUNÇÕES FUNÇÕES O conceito de função é um dos mais importantes em toda a matemática. O conceito básico de função é o seguinte: toda vez que temos dois conjuntos e algum tipo de associação entre eles, que faça

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

Do neurônio biológico ao neurônio das redes neurais artificiais

Do neurônio biológico ao neurônio das redes neurais artificiais Do neurônio biológico ao neurônio das redes neurais artificiais O objetivo desta aula é procurar justificar o modelo de neurônio usado pelas redes neurais artificiais em termos das propriedades essenciais

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

1 Modulação digital Noções básicas

1 Modulação digital Noções básicas 1 Modulação digital Noções básicas A modulação envolve operações sobre uma ou mais das três características de uma portadora (amplitude, fase, frequência). Há três técnicas básicas de modulação para transformar

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

Comunicação de dados. Introdução

Comunicação de dados. Introdução Comunicação de dados Introdução Os microcontroladores AVR estão equipados com dois pinos destinados à comunicação serial, UART (Universal Asynchronous Reciever/Transmitter), ou seja, permitem trocar informações

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

(a 1 + a 100 ) + (a 2 + a 99 ) + (a 3 + a 98 ) +... + (a 50 + a 51 ).

(a 1 + a 100 ) + (a 2 + a 99 ) + (a 3 + a 98 ) +... + (a 50 + a 51 ). Questão 1. A sequência 0, 3, 7, 10, 14, 17, 21,... é formada a partir do número 0 somando-se alternadamente 3 ou 4 ao termo anterior, isto é: o primeiro termo é 0, o segundo é 3 a mais que o primeiro,

Leia mais

Níveis de RAID - RAID 0

Níveis de RAID - RAID 0 RAID RAID é acrônimo para Redundant Array of Inexpensive Disks. Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de discos individuais. RAID é

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Exercícios de Circuitos Combinacionais

Exercícios de Circuitos Combinacionais ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I Exercícios de Circuitos Combinacionais FONTE: ENADE 2005 e 2008 Exercício 1 2 João, ao tentar consertar o módulo eletrônico de um carrinho de brinquedos, levantou

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Circuitos Seqüenciais: Latches e Flip-Flops. Fabrício Noveletto

Circuitos Seqüenciais: Latches e Flip-Flops. Fabrício Noveletto Circuitos Seqüenciais: Latches e Flip-Flops Fabrício Noveletto Objetivos Usar portas lógicas para construir latches básicos Explicar a diferença entre um latch S-R e um latch D Reconhecer a diferença entre

Leia mais

Correlação e Regressão Linear

Correlação e Regressão Linear Correlação e Regressão Linear A medida de correlação é o tipo de medida que se usa quando se quer saber se duas variáveis possuem algum tipo de relação, de maneira que quando uma varia a outra varia também.

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais