Interfaces V5. Engenheiro de Telecomunicações formado pela UFMG com bacharelado em Eng. Elétrica em 1997 e mestrado em Telecomunicações em 2001.

Tamanho: px
Começar a partir da página:

Download "Interfaces V5. Engenheiro de Telecomunicações formado pela UFMG com bacharelado em Eng. Elétrica em 1997 e mestrado em Telecomunicações em 2001."

Transcrição

1 Interfaces V5 Este tutorial descreve as Interfaces V5, seus elementos e camadas e exemplifica algumas trocas de mensagens entre o nó de acesso e a central local. Diaulas Hedin Gonzaga Engenheiro de Telecomunicações formado pela UFMG com bacharelado em Eng. Elétrica em 1997 e mestrado em Telecomunicações em Trabalhou na antiga Fundação General Alencastro de 1997 a 1999 na área de desenvolvimento de centrais telefônicas. Atualmente trabalha como consultor de suporte técnico para a Lucent Technologies em Campinas desde diaulas@lucent.com Duração estimada: 15 minutos. Publicado em: 02/08/

2 Interfaces V5: Introdução V5 é um padrão que fornece a capacidade de obter uma interface aberta entre o Sistema de Acesso e a Central Local, ou AN (Acess Node) e LE (Local Exchange) respectivamente, como são mais comumente chamados. O AN possui as linhas físicas de assinantes, e o LE possui os serviços. A Interface V5 possui protocolos baseados em troca de mensagens que são independentes da interface do usuário, e da tecnologia ou arquitetura do AN e do LE. No caso da interface V5, os sistemas de acesso (AN) não apresentam a característica de comutação e por isso devem ser conectados a uma central telefônica pública comutada (LE). A central é também responsável por fornecer os diversos serviços exigidos pelo usuário como Private Automatic Branch Exchange (PABX) virtual, identificação de chamadas, fornecimento de tom de discar, e outros. Uma central telefônica é conectada a um sistema de acesso através de uma rede de transporte responsável pela transmissão de mensagens através de estabelecimento de canais de troca de informações. Este meio deve ser transparente para ambos o AN e o LE. A Interface V5.2 definida na norma ETS apresenta melhorias em relação à Interface V5.1, pois permite a concentração de 16 E1s, ou seja 16 sistemas de 32 canais de 64kbps em uma mesma interface, bem como permite o fornecimento de serviços do tipo Rede Digital de Serviços Integrados - Interface Primária (ISDN-PRI). Pela Interface V5.2 trafegam as informações de voz ou dados (payload ), sinalização de assinantes, controle de portas (ex. bloqueio e desbloqueio de portas dos usuários), controle da interface, alocação dinâmica de canais de voz/dados, controle dos enlaces, e proteção dos canais de controle. 2

3 Interfaces V5: Conceitos Básicos da Interface V5.2 A interface V5 conecta uma rede de acesso (AN) à uma central telefônica local (LE). É uma interface baseada em E1s (um E1 para a versão V5.1, e até dezesseis E1s para a versão V5.2), na qual a sinalização dos assinantes é multiplexada em um ou mais canais de comunicação. O protocolo V5 é baseado em troca de mensagens, o que significa que para cada evento detectado ou processado (ex. fone fora do gancho), mensagens são trocadas entre o AN e o LE. A interface V5 é "aberta", o que quer dizer que o AN e o LE fornecidos por quaisquer fabricantes, distintos ou não, devem se comunicar via V5 sem problemas uma vez que seguem as mesmas regras. O AN e o LE O AN é o sistema implementado entre o LE e os assinantes, trocando a rede de distribuição total ou parcialmente. Assim as linhas dos assinantes (ex. par metálico) não são mais terminadas diretamente na central local e sim no AN, como mostrado na Figura 1. Figura 1: A rede de acesso substitui a conexão direta à central de comutação local em uma rede de telefonia. O AN é responsável pela conexão física (terminação) e manutenção das linhas dos assinantes. É também responsável pelo teste das linhas digitais e transporte da informação (voz ou dados) dos assinantes e dos sinais da linha. O LE contém a porta lógica dos assinantes e também faz o entroncamento com outras centrais telefônicas da rede de telefonia pública comutada (PSTN). O LE é responsável pelas funções de comutação, processamento e roteamento de chamadas, administração de serviços suplementares, tons e anúncios, tarifação e bilhetagem, e tráfego intra e intercentrais. Elementos da Interface V5.2 Os elementos de uma interface V5.2 se dividem em entidades físicas e lógicas. A parte física da interface é composta pelos E1s e seus timeslots, que são devidamente mapeados para uso dos canais de voz e controle. Os elementos lógicos são os canais de comunicação, canais de voz, caminhos de comunicação, os protocolos, os enlaces, e a própria interface V

4 E1 A interface V5 se baseia no uso de E1s. O E1 é um padrão europeu de taxa de transmissão de kb/s (32 canais de 64 kb/s). Cada E1 possui 32 timeslots mapeados de acordo com a Figura 2. O timeslot TS0 é usado para sincronização pelas terminações do E1. A norma V5 garante a reserva de 1, 2, ou 3 timeslots para canais de controle (TS16, TS15, TS31), se necessário. Os 28 a 31 canais restantes são utilizados para voz ou dados. Figura 2: Utilização dos timeslots dos E1s. Canais de Voz/Dados Canais de voz/dados utilizam timeslots de 64kbps para transportar voz e dados. Cada enlace V5.2 pode ter de 28 a 31 canais de voz ou dados. Os canais BC são dinamicamente alocados pelo LE. Canais de Comunicação (CC) Um canal de comunicação V5 utiliza um timeslot de 64kbps. Os CCs são utilizados para estabelecer um ou mais caminhos de comunicação. Até três canais de comunicação podem ser estabelecidos por enlace nos timeslots TS16, TS15, e TS31. Caminhos de Comunicação (CP) Caminhos de Comunicação se utilizam de canais de comunicação para transportar os seguintes tipos de informação entre o AN e o LE: Sinalização de assinantes (quadros LAPD para PSTN e IS); Controle de portas; Controle comum; Conexão de canais de voz/dados; Proteção; Controle de enlaces. 4

5 Protocolos V5.2 As informações que trafegam pela interface V5.2 são divididas e tratadas no AN e LE pelos protocolos da Camada 3. São eles o protocolo de sinalização, de controle de portas, de controle comum, de controle BCC ( Bearer Channel Connection ), de controle de enlaces, e de proteção. Essas entidades e suas funções são melhores descritas mais adiante. Outro tipo de informação é o payload transferido através dos canais de voz/dados entre dois assinantes. Os protocolos da interface V5.2 são do tipo handshake que envolve o envio de mensagens de reconhecimento para cada mensagem enviada. Enlaces V5 O enlace V5 é o elemento que compreende os canais de comunicação e os canais de voz/dados para um determinado E1. Uma interface V5.2 pode possuir até 16 enlaces sendo que dois deles, o enlace primário e o secundário, podem ser utilizados pelo protocolo de proteção. Interface V5.2 A Interface V5.2 é a entidade lógica que depende da existência de todos os elementos descritos nesta seção para garantir os serviços para seus assinantes. Figura 3: Comparação entre as interfaces V5.1 e V5.2. Os timeslots são fixos para cada assinante de uma interface V5.1. Além de permitir que os timeslots sejam dinamicamente alocados, a Interface V5.2 permite que 16 E1s sejam configurados. O número de assinantes mostrado foi calculado para um tráfego normal de aproximadamente 0,15 erlangs. A interface V5.2 apresenta vantagens sobre sua versão anterior, V5.1, dentre as quais podemos destacar a possibilidade de alocação dinâmica de timeslots para canais de voz, permitindo a possibilidade de concentração (mais assinantes conectados à rede de acesso do que canais de voz/dados disponíveis). Outras vantagens são a possibilidade de existirem canais de controle protegidos, e também a possibilidade de até 16 E1s poderem ser utilizados. 5

6 Interfaces V5: Camadas da Interface V5.2 Figura 4: Camadas da Interface V5.2. Como pode ser visto na Figura 4 a Interface V5.2 é composta por três camadas distintas. São elas a camada física, a camada de enlace de dados e a camada de rede. Camada 1 - Física A Camada 1 é responsável por extrair quadros do bit stream dos canais de comunicação e passá-los à Camada 2. A Interface V5 utiliza a funcionalidade elétrica e física do feixe E1 de kbps de acordo com as recomendações G.703 e G.704 (ITU-T). O bit stream carrega quadros por segundo. Cada quadro consiste de 32 timeslots de 8 bits cada. Os timeslots de mesma posição dentro de um quadro formam um canal lógico de 64 kbps. Camada 2 - Enlace de dados As funções da Camada 2 de uma Interface V5 são desempenhadas pelo protocolo LAPV5 ( Link Access Protocol for V5 Interfaces ) que é responsável por: Identificar um quadro recebido da camada 1 como sendo: Um quadro de mensagem de sinalização PSTN que contém informações de sinalização de um assinante PSTN; Um quadro de mensagem de sinalização ISDN que contém informações de sinalização de um assinante ISDN; Um quadro de mensagem de controle que contém informações de controle de porta ou controle comum; Um quadro com informações do protocolo BCC; Um quadro com informações do protocolo de proteção; Um quadro com informações do protocolo de controle de enlace. 6

7 Estabelecer e manter uma conexão de enlace de dados com sua entidade comunicante no lado remoto (AN ou LE). São envolvidos neste ponto os controles comuns, BCC, de porta, e proteção; Estabelecer e manter uma conexão de enlace de dados PSTN com sua entidade comunicante no lado remoto; Estabelecer e manter uma conexão de enlace de dados ISDN com sua entidade comunicante no lado remoto; Passar o conteúdo do quadro recebido para a Camada 3, e do quadro a ser transmitido para a Camada 1. Figura 5: Quadro V5.2. As informações presentes nos canais de comunicação são transportadas em quadros de função envelope (EF). A composição de um quadro EF é mostrada na Figura 5. Os campos Flag, FCS ( Frame Check Sequence ), e Controle são utilizados para controle de integridade do quadro EF. Já os campos Endereço EF e Endereço de Enlace de Dados V5 são usados para identificar os quadros pelo propósito - sinalização ou controle. Endereço de Camada 3, Tipo de Mensagem, e Elementos de informação são campos usados apenas na Camada 3. O discriminador de protocolos identifica qual tipo de protocolo V5.2 (ex. Protocolo de Proteção) irá utilizar a informação contida no quadro. Camada 3 - Rede A Camada 3 consiste em entidades de protocolos. Essas entidades são mostradas na Figura 4. Entrega de Mensagens - A entidade de entrega de mensagens se encarrega de verificar a integridade da mensagem de entrada, do tipo informação ou controle, e enviá-la para a correta entidade de Camada 3. Neste ponto também é executada a entrega da mensagem de saída à Camada 2. A entidade de Camada 3 é identificada pelo campo de endereçamento da mensagem. O endereço de Camada 3 identifica de forma única a porta de usuário (para sinalização PSTN e controle de portas) ou o destino da mensagem (Controle Comum, Controle BCC, Controle de Enlace, ou Proteção). As mensagens de sinalização ISDN são entregues diretamente à entidade de Camada 3 sem utilizar os serviços da entidade de entrega de mensagens. Protocolo de Sinalização (EF = 8176) - As informações presentes nesta entidade são utilizadas pelas aplicações de tratamento de chamadas. Ou seja, todos os pedidos feitos pela sinalização PSTN são lidados por este protocolo. Para a sinalização PSTN, consiste nas informações sobre os estados das linhas dos assinantes (ex. Fone Fora do Gancho - FFG, Fone no Gancho - FNG, Envio de Dígitos, Tarifação de 12kHz, Estabelecimento ou Liberação de Canal de Voz). Para sinalização ISDN, consiste nos quadros LAPD que são transferidos entre o LE e os assinantes (ex. Estabelecimento ou Liberação de Canal de Voz). 7

8 Protocolo de Controle (EF = 8177) - O Protocolo de Controle realiza funções como controle de portas e controle comum. O controle de portas consiste nas informações transferidas entre o AN e o LE para controlar o estado das portas dos assinantes (ex. Bloqueio, Desbloqueio, Chamada Falsa, Porta Inválida). A porta de usuário possui a identificação única (endereço de Camada 3) de um assinante para o AN e o LE. O controle comum consiste nas informações transferidas entre o AN e o LE para garantir o funcionamento ideal e o sincronismo de toda a Interface V5 (ex. Bloqueio de Processamento de Chamadas, Troca de Identicação da Interface, Inicialização, Recuperação de Faltas). Protocolo de Controle BCC (EF = 8178) - Consiste nas informações transferidas entre o AN e o LE usadas para alocar dinamicamente um determinado canal de voz/dados de uma Interface V5.2 a uma porta de assinante. Protocolo de Controle de Enlaces (EF = 8180) - Consiste em informações de monitoramento, identificação, e bloqueio/desbloqueio de enlaces. Protocolo de Proteção (EF = 8179) - Consiste de informações necessárias para garantir a proteção dos caminhos de comunicação. Os CPs podem comutar de um CC, pertencente a um determinado enlace, para outro CC de outro enlace. Os enlaces aqui envolvidos devem ser o primário e o secundário. Vale ressaltar que este protocolo não garante a proteção de canais de voz/dados. 8

9 Interfaces V5: Ativação e Controle de Interfaces V5.2 O estabelecimento da Interface V5.2 é o processo que faz com que a interface adquira o estado operacional. O processo pode ser inicializado pelo AN ou pelo LE por quatro razões: (i) por inicialização de um dos dois sistemas, (ii) via comandos pela Interface Q, (iii) por procedimentos de recuperação, (iv) ou no caso de falhas excessivas dos enlaces de dados. O protocolo de proteção é responsável por garantir os caminhos de comunicação quando nem todos os recursos estão disponíveis. Quando um canal de comunicação ativo se torna indisponível, o protocolo de proteção inicializa um processo de comutação, chamado de SWITCH-OVER, para um CC redundante caso exista. Os canais de comunicação são divididos em grupos de proteção. O Grupo de Proteção 1 consiste dos CCs dos dois timeslots 16 dos dois enlaces de 2Mbps (primário e secundário) que transportam os protocolos de proteção, BCC, controle comum, controle de enlaces, e possivelmente informações de sinalização PSTN. A confiabilidade é garantida pela duplicação de enlaces do Protocolo de Proteção. Isto significa que mensagens de proteção são enviadas pelos timeslots 16 de ambos os enlaces primário e secundário. Esse fato garante que em casos como falha de enlace, informações de proteção continuem a ser enviadas, permitindo o SWITCH-OVER de outros protocolos. Observação: O SWITCH-OVER pode ocorrer apenas entre os canais de um mesmo grupo de proteção. O Grupo de Proteção 2 é composto por todos os outros timeslots alocados para funções de controle (CC). Estabelecimento da Interface Assumindo-se que a Camada Física esteja estabelecida, pode ser dada a sequência ao processo de estabelecimento da Interface V5.2. Uma entidade de enlace de dados deve inicializar um pedido de estabelecimento da operação de quadros múltiplos (troca de mensagens) através da transmissão do comando SABME (Set Asynchronous Balanced Mode Extended). Todas as condições de exceção devem ser descartadas, o contador de retransmissão deve ser reinicializado, e o temporizador T200 (1 segundo), definido na norma ETS [9] (Q.921), seção 5.9.1, deve ser disparado. Uma entidade da camada de enlace de dados que receba o comando SABME, caso consiga assumir o estado de estabelecimento de quadros múltiplos, deve responder com um comando UA (Unnumbered Acknowledgement), com um quadro composto de alguns bits principais descritos em na norma ETSI , seção Caso contrário deverá responder com um comando DM (Disconnect Mode). O estabelecimento geral de uma Interface V5.2 consiste de um número de fases: Procedimento de estabelecimento dos enlaces de dados; Procedimento de alinhamento de enlaces; Troca de variantes e identificador da interface; Procedimento de identificação dos enlaces; Procedimento de (re)estabelecimento da sinalização PSTN; Procedimento de alinhamento acelerado. 9

10 Procedimento de estabelecimento dos enlaces de dados No primeiro estágio de (re)estabelecimento de uma Interface V5.2, a Camada 2 dos enlaces de dados é restaurada usando mensagens do tipo SABME e UA contendo os endereços EF correspondentes aos seus enlaces de dados. É interessante notar pela Figura 6 que as mensagens dos protocolos de proteção trafegam pelos enlaces primário e secundário. Como as mensagens de proteção são enviadas nos dois enlaces, é comum dizer-se que existem dois protocolos de proteção, PP1 e PP2, para o enlace primário e secundário respectivamente. As mensagens dos outros protocolos trafegam apenas pelo enlace ativo, que no caso da Figura 6 é o enlace primário. Figura 6: Estabelecimento dos enlaces de dados dos protocolos V

11 Procedimentos de alinhamento e identificação de enlaces, troca de variantes e identificação da interface No segundo estágio de (re)estabelecimento de uma Interface V5.2, os enlaces são alinhados. Isto significa que as informações dos enlaces que poderão, e os que não poderão (ex. bloqueio de enlace), ser utilizados é passada ao AN e ao LE. Logo após, é verificada a variante de provisionamento e o identificador da interface (Common CTRL (Var&ID Req)), que devem ser idênticos no lado do AN e do LE. Quando as verificações acima são bem sucedidas, o procedimento de identificação dos enlaces é realizado ( Common CTRL ACK e envio dos identificadores). A identificação de enlaces ( Link CTRL (ID-Req) ) pode ser inicializada pelo AN ou LE, sendo que o LE tem prioridade. Neste procedimento, o protocolo de controle de enlaces muda o valor do chamado bit SA7 para 0 e envia para o outro sistema (AN ou LE). Caso a identificação seja positiva, o lado receptor também estabelece o valor 0 para o bit SA7 e o retransmite. Caso ocorra algum tipo de desalinhamento dessas informações, ou caso não sejam idênticas, o pedido de identificação e estabelecimento do enlace é rejeitado( Link CTRL (ID-Rej) ). Figura 7: Estabelecimento dos enlaces V5.2 e verificação da identidade dos elementos. 11

12 Procedimentos de (re)estabelecimento da sinalização PSTN e alinhamento acelerado O último estágio de (re)estabelecimento de uma Interface V5.2 consiste no restabelecimento da sinalização PSTN Common CTRL (restart) e Common CTRL (restart cmp), caso tenha sido provisonada. O procedimento de alinhamento acelerado Common CTRL (unblock all ports) e Common CTRL (Unblock accepted) é usado para desbloquear todas as portas sem que ocorra troca de mensagens para cada porta individualmente. Ao final é possível bloquear alguma porta que não esteja operacional. Este último estágio conclui o estabelecimento da Interface V5.2 que deverá estar operacional neste momento. Figura 8: Estabelecimento das portas de assinantes. 12

13 Comutação dos Canais de Controle - SWITCH-OVER Os SWITCH-OVERS de proteção podem ser disparados autonomamente pela aplicação que gerencia o sistema no LE ou AN como resultado de uma detecção de falta ou procedimento de bloqueio de enlace, ou por operadores via interfaces homem-máquina para controle do AN, Q AN, e para controle do LE, Q LE. Para o Grupo de Proteção 1, a gerência do sistema não deve permitir que o SWITCH-OVER seja iniciado por operador via interfaces Q AN ou Q LE. Em um SWITCH-OVER, enlaces de dados são restabelecidos através da comutação para canais de comunicação redundantes {0 a 3 CCs redundantes podem ser definidos}. Quando os enlaces de 2Mbps que causaram o SWITCH-OVER são restaurados, os enlaces de dados não são comutados de volta aos seus CCs originais. Estes ficam automaticamente na situação de redundantes ( standby ). Figura 9: Comutação (SWITCH-OVER) dos caminhos de comutação para o canal de comunicação redundante. Neste caso ocorreu a comutação para o CC do enlace primário que se encontrava em standby. 13

14 O LE comanda o procedimento de comutação, mas o AN pode também fazer o pedido de SWITCH-OVER. No caso de conflito (ambos o LE e o AN fazem o pedido) o LE tem prioridade. O LE pode rejeitar o pedido de SWITCH-OVER quando, por exemplo, os CCs não estão disponíveis ou provisionados. Um pedido de SWITCH-OVER contém um Information Element com uma proposta de um novo CC. Um comando de SWITCH-OVER contém o CC para o qual ocorre a comutação. O cenário da Figura 9 mostra a troca de mensagens entre o AN e o LE para um processo de SWITCH-OVER típico no Grupo de Proteção 1. Este processo comuta para o CC redundante, não interessando que este esteja no enlace primário ou secundário. Após os comandos "SWITCH OVER COM" e "RESET SN COM" serem reconhecidos ( SWITCH OVER ACK e RESET SN ACK ) começa a etapa de restauração dos enlaces de dados dos protocolos restantes. 14

15 Interfaces V5: Referências e Glossário Referências Bibliográficas ETSI ( ). European Telecommunications Standards Institute - V interfaces at the digital Local Exchange (LE); V5.2 interface for the support of Access Network (AN); Part 1: V5.2 interface specification. ETSI EN v GONZAGA, Diaulas Hedin (2001). Prevenção, Detecção e Recuperação de Perdas de Serviços em Interfaces V5.2. Dissertação de Mestrado pela UFMG. Glossário Lista de definições e conceitos citados no texto: Bit Stream: Fluxo de bits. Canal de Comunicação (CC) Ativo: Canal por onde trafegam todas as informações dos caminhos de comunicação. Canal de Comunicação Redundante: Canal de proteção que pode ficar ativo após o processo de SWITCH-OVER por falha do CC ativo. Enlace: Entidade lógica que corresponde a um feixe de 2Mbps (E1). Enlace de Dados: Entidade lógica presente na Camada 3 de uma interface V5.2 para tratar informações de um protocolo específico. E1: Padrão europeu de taxa de sinalização a bits por segundo (32 canais de 64 kb/s). Interface Q: Interface homem-máquina utilizada para controle dos sistemas de acesso e das centrais de comutação locais de interfaces V5.2. ISDN - Integrated Services Digital Network}: Serviços de telefonia que visam o atendimento da necessidade de usuários de telefones digitais. As taxas de transmissão variam de 128kbps a 1.920kbps. Protocolo Handshake: Protocolo que implica no envio de confirmação de recebimento para cada mensagem enviada. PSTN - Public Switched Telephone Network: Rede de telefonia pública comutada que implica na interligação através de rotas entre centrais locais, trânsito nacional e trânsito internacional. Timeslot: Unidade temporal correspondente a um canal que trafega informações a 64 kbps. 15

16 Interfaces V5: Teste seu Entendimento 1) Algumas das vantagens da interface V5.2 sobre a V5.1 são: A possibilidade de alocação dinâmica de canais e utilização de até 16 E1s; A possibilidade de alocação dinâmica de E1s com utilização de até 16 canais; A alocação de 1 E1 com até 16 canais; A possibilidade de utilização de canais de voz, dados e controle. 2) O AN realiza todas as operações abaixo, exceto: Envio de informações do estado do assinante (ex. fone no gancho) para o LE; Envio de tom de discar para o assinante; Iniciar um SWITCH-OVER; Teste de linha. 3) O que deve acontecer quando ocorre uma falha num canal de comunicação protegido: A interface V5 fica inoperante até que este erro seja sanado pelo operador; A interface V5 fica obrigatoriamente inoperante até que ocorra um SWITCH-OVER para o canal de proteção; O operador deve sempre comandar o LE para que se inicie o processo de SWITCH-OVER; O AN ou LE deve iniciar o processo de SWITCH-OVER sendo que o LE comanda todo o procedimento até sua finalização. 16

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 5: Comutação Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO

PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO PORTABILIDADE NUMÉRICA UMA SOLUÇÃO ORIENTADA PELA SIMPLICIDADE, QUALIDADE E BAIXO CUSTO 1 Introdução A portabilidade é a facilidade que possibilita ao assinante de telefonia manter o número do seu telefone

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 4 Comutação Tecnologias Atuais de Redes - VPN 1 Conteúdo Comutação de Circuitos Comutação de Mensagens Comutação de Pacotes Redes Orientadas a Conexões Tecnologias Atuais

Leia mais

Voz sobre ATM. Prof. José Marcos C. Brito

Voz sobre ATM. Prof. José Marcos C. Brito Voz sobre ATM Prof. José Marcos C. Brito 1 Camada de adaptação Voz não comprimida (CBR) AAL 1 Voz comprimida (VBR) AAL 2 Para transmissão de voz sobre a rede ATM podemos utilizar a camada de adaptação

Leia mais

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados Fundamentos de Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Sistemas de Telecomunicações I

Sistemas de Telecomunicações I Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes

Leia mais

Estrutura de um Rede de Comunicações

Estrutura de um Rede de Comunicações Fundamentos de Profa.. Cristina Moreira Nunes Estrutura de um Rede de Comunicações Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Integrated Services Digital Network

Integrated Services Digital Network Integrated Services Digital Network Visão Geral ISDN é uma rede que fornece conectividade digital fim-a-fim, oferecendo suporte a uma ampla gama de serviços, como voz e dados. O ISDN permite que vários

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Frame Relay DÉCADA DE 80 Uso do protocolo X.25 (RENPAC) Linhas Analógicas Velocidade baixa Altas taxas de erros Computadores lentos e caros Circuitos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Figura 1 - Arquitectura do GSM

Figura 1 - Arquitectura do GSM GSM O aparecimento das redes de comunicações no século passado veio revolucionar o nosso mundo. Com os primeiros telefones surgiu a necessidade de criar redes que os suportassem. Começaram a surgir as

Leia mais

Redes WAN. Redes de Longa Distância Prof. Walter Cunha

Redes WAN. Redes de Longa Distância Prof. Walter Cunha Redes WAN Frame-Relay Redes de Longa Distância Prof. Walter Cunha Desdobramento da ISDN Alta Velocidade Taxas entre 64 Kbps e 2 Mbps Roteamento na Camada de Enlace Usada p/ interligar: WAN, SNA, Internet

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Arquitetura de Redes: Camadas de Protocolos (Parte II) Arquitetura de Redes: Camadas de Protocolos (Parte II) Outline Tarefa: Camadas do modelo OSI e Multiplexação Encapsulamento de dados Comunicação ponto a ponto Fluxo de pacotes nas camadas 1, 2 e 3 Discussões

Leia mais

NECESSIDADES TÉCNICAS - PROGRAMAÇÃO DOS RÁDIOS!

NECESSIDADES TÉCNICAS - PROGRAMAÇÃO DOS RÁDIOS! NECESSIDADES TÉCNICAS - PROGRAMAÇÃO DOS RÁDIOS TUTORIAL NECESSIDADES TÉCNICAS - PROGRAMAÇÃO DOS RÁDIOS NECESSIDADES TÉCNICAS - PROGRAMAÇÃO DOS RÁDIOS AVISO LEGAL: As informações contidas neste documento

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Dispositivos de Interconexão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Componentes de Rede Diversos são os componentes de uma rede de computadores e entendê-los

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais 1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 0 Fatos e tendências Sumário Fatos e tendências; Arquitetura

Leia mais

Suporte Técnico de Vendas

Suporte Técnico de Vendas Suporte Técnico de Vendas Telefonia básica Hoje vivemos a sociedade da informação. A rede de telecomunicações desempenha papel fundamental na vida moderna. História das Telecomunicações Em 1876, o escocês

Leia mais

Redes e Conectividade

Redes e Conectividade Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Transmissão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Transmissão Transmissão é a técnica que é utilizada para enviar um sinal entre os dois pontos envolvidos

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos Exercícios de Revisão Redes de Computadores Edgard Jamhour Nome dos Alunos Cenário 1: Considere a seguinte topologia de rede IPB 210.0.0.1/24 IPA 10.0.0.5/30 220.0.0.1\24 4 5 3 1 IPC 10.0.0.9/30 REDE B

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo principal apresentar a tecnologia LonWorks, passando por alguns atributos da tecnologia,

Leia mais

ATM. Redes de Longa Distância Prof. Walter Cunha

ATM. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Orientado à conexão Modo assíncrono* Comutação por Células ATM Aplicações que requerem classes de qualidade de serviço diferenciadas Pacotes de tamanho fixo

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Redes de Computadores II Prova 3 13/07/2012. Nome:

Redes de Computadores II Prova 3 13/07/2012. Nome: Redes de Computadores II Prova 3 13/07/2012 Nome: 1. Com base na rede mostrada abaixo: i. Assumindo que essa rede use IP, circule as subredes IP que nela devem ser criadas. ii. Identifique um protocolo

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

MANUAL PABX 412 BATIK

MANUAL PABX 412 BATIK MANUAL PABX 412 BATIK OPERAÇÃO E PROGRAMAÇÃO MODO PROGRAMAÇÃO O Modo Programação é o modo de funcionamento do PABX 412 Batik que permite a execução de comandos de programação protegidos. Todos os comandos

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Há 17 anos no mercado, a desenvolve soluções para o gerenciamento e controle de gastos em telefonia. Uma empresa de desenvolvimento de software, como a nossa, jamais seria bem sucedida ao longo de mais

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte 24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Responsável pela movimentação dos dados, de maneira eficiente e confiável, entre processos (usuários) em execução nos equipamentos

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Introdução a Organização de Computadores Aula 4

Introdução a Organização de Computadores Aula 4 1 Subsistemas de Memória 4.1 Introdução A memória é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que as informações

Leia mais

Medição tridimensional

Medição tridimensional A U A UL LA Medição tridimensional Um problema O controle de qualidade dimensional é tão antigo quanto a própria indústria, mas somente nas últimas décadas vem ocupando a importante posição que lhe cabe.

Leia mais

CAPÍTULO 4 CIRCUITOS SEQUENCIAIS II: CONTADORES ASSÍNCRONOS

CAPÍTULO 4 CIRCUITOS SEQUENCIAIS II: CONTADORES ASSÍNCRONOS 50 Sumário CAPÍTULO 4 CIRCUITOS SEQUENCIAIS II: CONTADORES ASSÍNCRONOS 4.1. Introdução... 52 4.2. Contadores Assíncronos Crescentes... 52 4.3. Contadores Assíncronos Decrescentes... 56 4.4. Contador Assíncrono

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Sistema de Numeração e Códigos. CPCX UFMS Prof. Renato F. dos Santos

Sistema de Numeração e Códigos. CPCX UFMS Prof. Renato F. dos Santos Sistema de Numeração e Códigos CPCX UFMS Prof. Renato F. dos Santos 2.4 Código BCD (Binary-coded decimal) Quando um número decimal é representado pelo seu número binário equivalente, dizemos que é uma

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos).

Todos os Registros no site referem-se aos momentos em que o equipamento estava conectado (decorrente dos dois eventos acima descritos). 1. Como funcionado Equipamento? O Rastreador instalado é um equipamento Hibrido que utiliza tecnologia de transmissão de dados por Satélite e via Operadora de Telefone. O Satélite informa ao equipamento

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Guia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário

Guia de Instalação rápida - AH4 / AH8. HD IDVR manual rápida de usuário 1 HD IDVR manual rápida de usuário 2 Manual de acesso Rápido Resumo: Obrigado por adquirir nossos produtos, o que é produto DVR 4.0, integrar alta definição, inteligente e Híbrido mesclar a medula técnica

Leia mais

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade

REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade REPRESENTAÇÃO DE DADOS EM SISTEMAS DE COMPUTAÇÃO AULA 03 Arquitetura de Computadores Gil Eduardo de Andrade O conteúdo deste documento é baseado no livro Princípios Básicos de Arquitetura e Organização

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Trabalho sobre No-breaks

Trabalho sobre No-breaks Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais