Padronização para Oferecimento de QoS na Internet
|
|
- Ana Sofia Domingues Lemos
- 7 Há anos
- Visualizações:
Transcrição
1 3 Padronização para Oferecimento de QoS na Internet Nesta seção apresentamos as principais abordagens que estão sendo discutidas atualmente para o oferecimento de QoS na Internet e os relacionamentos que podem existir entre elas. Existe um grande interesse acadêmico e comercial (fabricantes, provedores) nesse tema, mas o principal fórum de discussão está no âmbito do IETF, o órgão responsável pela padronização na Internet. 3.1 Serviços Integrados A Internet tradicionalmente oferece um único modelo de serviço chamado de melhor- esforço, que apresenta um desempenho razoável para aplicações as quais não exigem grandes garantias de tempo e segurança, como transferência de arquivos e mensagens de correio eletrônico. Entretanto, a medida que avançamos em direção à era das comunicações multimídia, estão sendo desenvolvidas novas aplicações de tempo real com uma grande sensibilidade ao atraso da rede. Para essas aplicações, o modelo de melhor-esforço é totalmente inadequado, mesmo em redes com cargas leves. Embora esse problema possa ser aliviado introduzindo o maior grau possível de adaptabilidade em certas aplicações, existe uma necessidade de garantias mais rígidas em termos de largura de banda, atraso e perda de pacotes. Nesse contexto, o IETF criou o grupo de trabalho IntServ (Integrated Services) [3] para viabilizar o surgimento de uma rede de serviços integrados.o termo serviços integrados é empregado para designar um modelo de serviços para a Internet, que inclui o serviço de melhor esforço, serviços de tempo real e serviços de compartilhamento controlado de enlace. Os objetivos iniciais do
2 Serviços Integrados 49 grupo IntServ são a criação de um modelo de serviços integrados e de um modelo de referência para implementação. Alguns dos tópicos mais importantes são abordados a seguir O Modelo de Referência para Implementação Em um modelo de Serviços Integrados, um roteador deve ser capaz de tratar diferentes fluxos de acordo com seus respectivos parâmetros de QoS determinados em um contrato de serviço. Assim, a funcionalidade básica dos roteadores deve ser estendida para habilitá-los a participar desta rede. Estas novas funcionalidades incluem quatro componentes básicos: classificador, escalonador de pacotes, controle de admissão, e o protocolo de reserva de recursos. O classificador mapeia pacotes que chegam em determinadas classes, de forma que todos os pacotes em uma classe recebam o mesmo tratamento. Classe aqui é uma abstração e cada roteador pode mapear um mesmo pacote para uma classe diferente. No entanto, a granularidade de uma classe é bastante fina, ou seja, geralmente corresponde a um fluxo específico. Os conceitos básicos e alguns tipos específicos dos demais mecanismos foram introduzidos no Capítulo 2. Em princípio, a reserva de recursos pode ser executada por qualquer protocolo que seja compatível com o modelo, mas na prática o protocolo RSVP [9] é o padrão de fato, tanto que se refere com freqüência à arquitetura IntServ/RSVP. O RSVP é apresentado na Seção O Serviço de QoS Garantido O Serviço Garantido [10] é uma classe de QoS proporcionado pelo modelo de serviços integrados que oferece um nível assegurado de largura de banda, um limite rígido de atraso fim-a-fim e uma proteção contra a perda de pacotes nas filas, para os pacotes que estiverem obedecendo o perfil de tráfego contratado. É direcionado para aplicações com requisitos rígidos de tempo real, como certas aplicações multimídia intolerantes, que precisam de uma garantia firme de que um pacote não irá chegar no destino depois de um tempo maior que um limite
3 Serviços Integrados 50 especificado. Esse serviço não oferece garantia mínima da variação do atraso, simplesmente garante um atraso máximo gerado pelas filas. A obtenção de um limite máximo para o atraso exige que todos os roteadores no caminho suportem o serviço garantido. O comportamento fim-a-fim oferecido por uma série de roteadores que implementam o serviço garantido é um nível assegurado de largura de banda para um determinado fluxo que, quanto utilizado por um fluxo que está sendo policiado, produz um serviço com atraso limitado para todos os pacotes que estejam dentro do perfil. Para ter acesso a esse serviço, as aplicações descrevem os seus fluxos através de um balde de fichas e a partir dos valores de taxa e rajada, cada roteador calcula vários parâmetros descrevendo como ele tem que tratar os pacotes desses fluxos. Combinando os parâmetros dos vários roteadores em um caminho, é possível calcular o atraso máximo que um pacote irá experimentar quando transmitido por aquele caminho. Uma vez que as aplicações podem controlar os valores de taxa e rajada dos fluxos, elas conseguem obter uma garantia provada matematicamente sobre o atraso máximo dos seus pacotes. O serviço garantido necessita de controle de admissão para operar de acordo com as especificações. Teoricamente, ele pode ser utilizado com qualquer protocolo de reserva de recursos, mas apenas para a sua utilização em conjunto com o RSVP foi especificada O Serviço de Carga Controlada O Serviço de Carga Controlada [11] não oferece garantias quantitativas rígidas, como o Serviço Garantido. O comportamento fim-a-fim oferecido para uma aplicação por uma série de roteadores que implementa esse serviço se assemelha ao comportamento visto por aplicações que estão recebendo o serviço de melhor-esforço em uma rede apenas levemente carregada (ou seja, sem nenhuma situação grave de congestionamento). As garantias que as aplicações têm são: um percentual muito alto de pacotes transmitidos chegarão com sucesso no receptor (deve se aproximar da taxa básica de erros do meio de trans-
4 Serviços Integrados 51 missão, ou seja, pouquíssimos descartes em filas são permitidos). o atraso sofrido por um alto percentual dos pacotes não deverá exceder muito o atraso mínimo sofrido por um pacote dentro de um fluxo. Ou seja, a maior parte dos pacotes deve ter um atraso muito próximo do atraso mínimo. Para assegurar que essas condições serão válidas, aplicações que requisitam o serviço de carga controlada devem fornecer aos roteadores uma estimativa do tráfego de dados que elas irão gerar, chamada de TSpec, que é baseada em um balde de fichas. Como resposta, o serviço assegura que a aplicação terá a sua disposição recursos dos roteadores suficientes para processar adequadamente todos os pacotes que estiverem de acordo com a especificação contida no TSpec. Por outro lado, pacotes introduzidos na rede fora das especificações poderão ser descartados, ou enfrentar um atraso mais significativo. O objetivo do serviço de carga controlada é suportar um ampla classe de aplicações que tem sido desenvolvidas para a Internet atual, mas que não funcionam em situações de carga alta na rede. Alguns membros dessa classe são as aplicações de tempo real adaptáveis, atualmente sendo oferecidas inclusive comercialmente. Essas aplicações têm mostrado que funcionam bem com redes com carga leve, mas a qualidade se degrada rapidamente em condições de congestionamento. Um serviço que imita redes com carga leve é útil para essas aplicações. As aplicações podem solicitar o serviço de carga controlada antes de iniciar as transmissões, ou então somente quando elas detectam que o serviço de melhor-esforço não está oferecendo um desempenho aceitável. A primeira estratégia oferece uma maior garantia de que o nível de QoS não irá mudar enquanto durar a sessão. A segunda estratégia é mais flexível e barata, pois o serviço com tarifação mais alta não é utilizado durante todo o tempo de duração da sessão.
5 Serviços Integrados O Protocolo RSVP O RSVP é um protocolo desenvolvido para realizar reserva de recursos em uma rede de serviços integrados. O RSVP é utilizado para requisitar à rede níveis específicos de QoS para as aplicações. Também é utilizado pelos roteadores para repassar as requisições de QoS para todos os outros roteadores que estiverem no caminho entre fonte e destino, e para estabelecer e manter informações de estado que possibilitam oferecer o serviço desejado. As requisições RSVP geralmente terão como resultado a reserva de recursos feita em todos os roteadores no caminho dos dados. As duas mensagens mais importantes do protocolo RSVP são PATH (que é originado no transmissor) e RESV (que é originado no receptor). Os principais objetivos da mensagem PATH são informar o receptor sobre as características de tráfego da requisição do transmissor e sobre o caminho fim-a-fim entre eles. Além disso, a mensagem PATH instala informações de roteamento reverso em todos os nós por onde passa, para que a mensagem RESV possa percorrer o mesmo caminho. PATH não faz a reserva, ela é feita pela mensagem RESV, enviado pelo receptor. As informações de roteamento reverso são necessárias porque é comum que a comunicação nos dois sentidos siga caminhos distintos. Sem essas informações, as reservas de recursos poderiam ser feitas em roteadores diferentes daqueles por onde os dados vão passar. Após receber uma mensagem PATH, um receptor envia uma mensagem RESV de volta ao último roteador solicitando uma reserva de recursos de acordo com os parâmetros especificados em PATH. Essa mensagem é reencaminhada para todos os roteadores no caminho até chegar no transmissor. Cada roteador pode aceitar ou rejeitar a reserva de recursos solicitada, de acordo com a quantidade de recursos disponíveis e a política de controle de admissão adotada. Se a requisição é rejeitada, o roteador envia um mensagem de erro para o receptor e a sinalização é encerrada. Se a requisição é aceita, largura de banda do enlace e espaço em buffers são alocados para o fluxo e informações de estado relacionadas ao fluxo são instalados no roteador.
6 Serviços Diferenciados Serviços Diferenciados A arquitetura de Serviços Integrados se baseia em um conjunto de processos definidos para cada fluxo individualmente. Em uma rede global como a Internet, o enorme número de fluxos a serem processados torna impraticável esta solução. A alternativa foi o desenvolvimento de uma nova arquitetura denominada Serviços Diferenciados (Differentiated Services - DS) [4] cujos objetivos são semelhantes àqueles da arquitetura Intserv, mas que consegue contornar o problema da escalabilidade. A arquitetura Diffserv resolve o problema da escalabilidade processando agregados de tráfego, em vez de fluxos individuais como se explica a seguir. Um segmento da rede capaz de oferecer Serviços Diferenciados é denominado domínio de Serviços Diferenciados (domínio DS). Um domínio como esse é composto por um conjunto de nós compatíveis com a proposta de Serviços Diferenciados que compartilham uma mesma política de provisão de serviços. Nas extremidades dos domínios DS, os aspectos técnicos e comerciais dos serviços oferecidos são definidos na forma de um contrato de serviço (SLA), que especifica o desempenho que o usuário deve esperar desses serviços e as formas de cobrança e tarifação. O oferecimento de um serviço fim-a-fim é realizando através da concatenação dos vários domínios DS, onde os SLAs são negociados em cada uma das bordas entre os domínios existentes. A arquitetura lógica DiffServ, com os vários domínios e SLAs nas bordas é mostrada na Figura 3.1. Fonte SLA: Service Level Agreement SLA SLA Domínio SLA Domínio SLA SLA Domínio Destino Figura 3.1 Arquitetura Lógica DiffServ
7 Serviços Diferenciados 54 A Figura 3.2 representa um domínio DS onde se distinguem os roteadores de entrada, denominados roteadores de borda, e os roteadores internos ao domínio, denominados roteadores de núcleo. Nos roteadores de borda os pacotes são policiados, associados a uma determinada classe de agregado e encaminhados aos nós interiores. Nos roteadores de núcleo são estabelecidas formas de tratamento específico para cada classe de agregado, denominadas Per Hop Behavior (PHB). Uma vez identificada a classe a que pertence, o pacote é processado de acordo com PHB correspondente. Assim não é necessário identificar cada fluxo e o processar de acordo com um contrato de serviço específico deste fluxo. Em contrapartida, como o contrato de serviço se refere a um agregado é possível que os parâmetros de tráfego sejam garantidos para a média do agregado mas não para determinados fluxos do conjunto. RB 7 Classificação Marcação Policiamento Encaminhamento RB 6 2 Classificação Encaminhamento RB 8 Fluxo Egresso Domínio DS RN 3 RN 4 1 RN Fluxo Ingresso RB RB 5 RB: Roteadores de Borda RN: Roteadores de núcleo Figura 3.2 Domínio DiffServ ilustrando os roteadores de borda e interno A identificação das agregações de fluxos no interior de um domínio de Serviços Diferenciados é efetuada através da marcação de um novo campo no cabeçalho IP chamado DS (Differentiated Services). O campo DS é obtido pela renomeação do campo TOS (Type of Service), no caso de IPv4, ou do campo Traffic Class, no caso de IPv6. A estrutura do campo DS é mostrada na Figura 3.3. Seis bits do campo DS formam o subcampo DSCP (Differentiated Services Codepoint), que identifica a agregação de fluxos. Os dois outros bits estão
8 Serviços Diferenciados 55 reservados para uso futuro. Em cada roteador compatível com a proposta de Serviços Diferenciados, o código (Codepoint) contido no subcampo DS é mapeado em um PHB. DSCP Diffserv Code Point ND Não Definido Figura 3.3 Estrutura do campo DS Os roteadores de ingresso ao domínio de Serviços Diferenciados devem possuir informações que identifiquem um fluxo de dados individualmente. Desta forma, os pacotes pertencentes a um fluxo podem ser classificados e marcados com o código correspondente a uma determinada agregação de fluxos. Os classificadores que examinam a combinação de um ou mais campos do cabeçalho do pacote para a identificação de um fluxo, para que possam indicar a sua marcação como pertencentes a uma determinada agregação, são chamados de classificadores Multicampo (Multifield - MF). Esses campos podem ser o endereço de origem, o endereço de destino, o número das portas na origem e no destino, o identificador de protocolo ou o campo DS. Os classificadores deste tipo encontram-se nos nós de ingresso de um domínio DS ou junto às fontes de tráfego. No interior do domínio DS, a classificaçao dos pacotes é realizada somente pelo exame do subcampo DSCP. Os classificadores que realizam essa tarefa são chamados de classificadores de Comportamento Agregado (Behavior Aggregate - BA). A cada nó do domínio DS é associada uma tabela de mapeamento de fluxos para códigos, no caso de classificadores MF, ou de códigos para novos códigos, no caso de classificadores BA. Portanto, os classificadores BA permitem a remarcação do código associado aos pacotes. Resumidamente, como os códigos identificam as agregações, há um estado por fluxo nos nós de ingresso e um estado por agregação nos demais nós pertencentes ao domínio DS. O objetivo da agregação dentro do domínio DS é aumentar a escalabilidade pela manutenção de um menor número de estados.
9 Serviços Diferenciados Condicionamento de Tráfego Para realizar as funções de classificação, marcação e encaminhamento, a arquitetura Diffserv prevê a adoção de um conjunto de elementos funcionais implementados em seus nós. Esses elementos são responsáveis pelo condicionamento do tráfego a ser atendido pela arquitetura DS. A política de condicionamento de tráfego integra o Acordo de Condicionamento de Tráfego (Traffic Conditioning Agreement -TCA) junto com as regras de classificação adotadas pelo domínio DS. O TCA também estabelece o perfil de tráfego contratado, que especifica as características do tráfego selecionado pelo classificador para compor uma agregação de fluxos. Os elementos funcionais de condicionamento de tráfego incluem medidores, marcadores, suavizadores e mecanismos de descarte de tráfego. O conjunto destes mecanismos corresponde a um policiamento de tráfego. Os medidores são responsáveis por verificar a conformidade do tráfego ao perfil de tráfego contratado estabelecido no TCA. O seu resultado influencia as ações dos demais elementos. O marcador estabelece o código no campo DSCP do pacote, acrescentando este pacote a uma determinada agregação. O suavizador de tráfego retém um ou mais pacotes até que estes estejam em conformidade com o perfil contratado e possam ser encaminhados na rede. O buffer utilizado por um suavizador possui tamanho limitado. Portanto, eventualmente, pacotes podem ser descartados quando o tamanho do buffer é insuficiente. O relacionamento entre estes elementos está ilustrado na Figura 3.4. Os pacotes fora de perfil podem ser tratados de formas distintas. Eles podem ser descartados, suavizados ou remarcados para uma outra agregação que possua um serviço inferior. Essa decisão deve estar especificada no TCA.
10 Serviços Diferenciados 57 Figura 3.4 Condicionadores de Tráfego Arquiteturas Específicas As funções de condicionamento de tráfego, normalmente, estão localizadas nos nós de ingresso e egresso de um domínio DS. Contudo, essas funções podem também estar em nós interiores ao domínio DS, ou mesmo em nós não-ds. Nesses casos, os condicionadores podem estar no domínio da fonte de tráfego. Desta forma, essa fonte pode realizar uma marcação inicial ou pré-marcação em seus pacotes antes destes alcançarem o domínio DS. Essa alternativa possui algumas vantagens. A marcação torna-se mais simples, pois as regras de classificação são reduzidas. As aplicações que geram o tráfego possuem melhores condições de marcar adequadamente os pacotes de seus fluxos de acordo com as próprias características destes. Por desconhecer as características do tráfego, um mecanismo de condicionamento no roteador de ingresso pode marcar pacotes essenciais à qualidade do tráfego como fora do perfil e comprometer o resultado da transmissão. Assim, as fontes, cientes do conteúdo de seus fluxos de tráfego, podem pré-marcar seus pacotes e evitar a marcação indiscriminada dos roteadores de fronteira. Apresentamos a seguir diagramas da arquitetura específica de condicionamento de tráfego para os diverso tipo de roteadores.
11 Serviços Diferenciados Roteador de Borda (Entrada) Como visto anteriormente, cabe ao roteador de borda as funções de classificar, marcar, policiar e encaminhar os pacotes. Estas operações estão representadas na Figura 3.5. Roteador de Borda (Entrada) SLA Descarte (Congestionamento) Fontes CAC Classificador /Marcador Medidor EF AF ij BE Suavizador/ Descartador Buffers Agendamento TX Descarte (Fora do Perfil) Tratamento por Fluxos Figura 3.5 Diagrama de Blocos do Roteador de Borda Um pacote ao chegar em um roteador de borda pode sofrer um controle de admissão ou simplesmente passar por esse bloco encontrando-se diretamente com o classificador. No classificador, ele é direcionado, com base no SLA, para o apropriado condicionador de tráfego. Uma vez encaminhado o tráfego, o medidor o analisa e verifica se está no perfil contratado. Dependendo do resultado apresentado no medidor, ações poderão ocorrer nos blocos de marcação, suavização e descarte. Após passarem pelo condicionador de tráfego existente nos nós de borda, os pacotes são marcados com os DS codepoint apropriados, onde esse será um PHB EF, AF ou BE. Após saírem da estrutura de condicionamento de tráfego, os pacotes são encaminhados para o buffer de saída do roteador, que irá servi-los através de uma disciplina de escalonamento. Nesse buffer, os pacotes também podem ser descartados, porém nesse caso, a perda de pacotes será devido a congestionamento.
12 Serviços Diferenciados Roteador de Núcleo O roteador de núcleo recebe os fluxos já marcados e agregados dos nós de borda, logo um tratamento empregado nele simplifica bastante, pois apenas a estrutura de encaminhamento de pacote será necessária. Um pacote, pertencente a fluxo agregado, ao chegar no roteador central é encaminhado diretamente para o buffer de saída. No buffer de saída, os pacotes serão servidos de acordo com a disciplina de escalonamento de fila empregada. Roteador Núcleo Agendamento TX Agregados Buffers Descarte (Congestionamento) Tratamento por Agregados Figura 3.6 Diagrama de Blocos do Roteador Núcleo Roteador de Borda (Entre Domínios Diffserv) O Roteador de borda entre domínios Diffserv tem como função apenas o encaminhamento de pacotes. Eles têm que garantir que os pacotes que saem do seu domínio Diffserv em direção a um outro domínio Diffserv cheguem em conformidade com o SLA contratado. Logo, uma estrutura de condicionamento de tráfego é necessária. O pacote ao chegar no roteador de borda é encaminhado para o módulo de policiamento, nele o pacote é medido e moldado de acordo com SLA contratada entre os domínios DS. Após sair do bloco de policiamento, o pacote é encaminhado para o buffer que irá servi-lo com a disciplina de escalonamento aplicada.
13 Serviços Diferenciados 60 Roteador de Borda (Entre Domínios DS) Descarte SLA (Congestionamento) Agregados Policiador EF AF ij BE Buffers TX Medidor Suavizador/ Descartador Agendamento Descarte (Fora do Perfil) Tratamento por Agregados Figura 3.7 Diagrama de Blocos do Roteador de Borda (Entre Domínios DS) Marcadores de Tráfego A seguir serão apresentados três mecanismos de marcação de tráfego padronizados pelo IETF srtcm (single rate Three Color Marker) O srtcm [12] é um mecanismo de policiamento de tráfego que é configurado através de três parâmetros: CIR (Committed Information Rate) - taxa do conteúdo de informação, CBS (Committed Burst Size) - tamanho médio de explosividade e EBS (Excess Burst Size) -tamanho máximo de explosividade. Ele é usual nas extremidades das redes DiffServ e admite os fluxos com base no tamanho máximo de explosividade, e não na taxa de pico. Nesse mecanismo, o fluxo de pacotes entrante é primeiramente medido, e dependendo do resultado obtido, os pacotes podem sair marcados como no perfil (verde), elegível para descarte (amarelo) ou (fora do perfil) vermelho como representado na Figura 3.8. O medidor desse mecanismo pode operar em dois modos, o cego e o
14 Serviços Diferenciados 61 CIR (fichas/s) CBS: Número máximo de Fichas EBS: Número máximo de Fichas T C T E Pacotes Fichas? (S) Verde (N) Fichas? (S) Amarelo (N) Vermelho CIR: bits/s CBS e EBS: bytes Figura 3.8 Marcador srtcm ciente. No modo cego, o medidor considera que o pacote não foi colorido previamente. No modo ciente, o medidor assume que alguma entidade précoloriu o pacote. O comportamento do medidor é especificado através de dois baldes de fichas, C e E, aonde em ambos a taxa de entrada de fichas é CIR. O tamanho do balde C é CBS e o tamanho do balde E é EBS. Logo, um grupo de pacotes ao chegar no srtcm analisa primeiramente no balde C se há fichas suficientes. Se a resposta for positiva, o pacote é marcado como verde e é encaminhado; caso contrário, o pacote será encaminhado para o balde E. No balde E o número de fichas é analisado novamente. Caso existam fichas suficientes no balde, o pacote é marcado como amarelo e encaminhado; caso contrário ele é encaminhado como vermelho. O modo cego e o ciente trabalham similarmente. Porém, no modo ciente, se um pacote chega marcado como amarelo, a análise do balde C não é feita, sendo o pacote encaminhado diretamente para o balde E trtcm (two rate Three Color Marker) O mecanismo trtcm [13] é similar ao srtcm. Porém, neste mecanismo quatro parâmetros são necessários para sua configuração: CIR (Committed Information Rate) - taxa média de informação; CBS (Committed Burst Size) - tamanho médio de explosividade; PIR (Peak Information Rate) - taxa de
15 Serviços Diferenciados 62 pico; e PBS (Peak Burst Size) - tamanho do pico de explosividade. Como no srtcm, o trtcm pode operar nos modos cego ou ciente. A principal diferença entre esses dois mecanismos é que no trtcm o segundo balde de fichas é enchido pela taxa PIR e não mais pela CIR. Logo, seguindo o mesmo procedimento adotado pelo srtcm, os pacotes chegarão no primeiro balde de fichas. Caso existam fichas suficientes, os pacotes são marcados como verde, caso contrário, são encaminhados para o segundo balde. No segundo balde, uma outra análise é feita: caso ela seja bem sucedida, os pacotes saem marcados como amarelo, caso contrário, são marcados como vermelho. CIR: r fichas/s PIR: r fichas/s CBS: Número máximo de Fichas PBS: Número máximo de Fichas T C T E Pacotes Fichas? (S) Verde (N) Fichas? (S) Amarelo (N) Vermelho CIR e PIR: bits/s CBS e EBS: bytes Figura 3.9 Marcador trtcm TSW (Time Sliding Window) O TSW [14] faz a marcação dos pacotes que estão dentro do perfil contratado (In-Profile) ou fora do perfil contratado (Out-Profile). O algoritmo possui dois componentes independentes: um estimador de taxa, que estima a taxa de transmissão num determinado período de tempo, e um marcador, que faz a marcação dos pacotes baseado na taxa estimada. Com a taxa estimada, o TSW determina se a fonte excedeu sua taxa contratada. Caso a fonte esteja enviando a uma taxa menor do que a contratada, todos os pacotes serão marcados como In-Profile; se estiver acima da taxa contratada, todos os pacotes excedentes à taxa serão marcados como Out-Profile. O marcador qe implementa este algortimo é chamado de TSW2CM ( TSW 2 color marker).
16 Serviços Diferenciados 63 O algoritmo TSW marca com três cores também, neste caso ele é chamado de TSW3CM ( TSW 3 color marker). Na verdade é um variação do algortimo de 2 cores, aonde se marca com verde os pacotes dentro do perfil, com vermelho os pacotes fora do perfil e com amarelo os pacotes elegíveis para descarte. A relação lógica entre o estimador de taxa e o marcador é mostrado na Figura Estimador de Taxa Taxa Fluxo de Pacotes Marcador Fluxo de Pacotes Marcados (Verde, amarelo e vermelho) Figura 3.10 Marcador TSW3CM PHB s para Implementação de Serviços Diferenciados A arquitetura DiffServ define um serviço como um tratamento global de um determinado subconjunto do tráfego de um usuário dentro de um domínio DS, ou fim-a-fim [4]. Mas, embora receba o nome de Serviços diferenciados, o IETF não tem a intenção de padronizar os serviços, especificando apenas comportamentos de encaminhamento por salto ou PHBs - Per Hop Behaviors. Um PHB descreve como será realizado o encaminhamento de pacotes pertencentes a uma mesma classe de serviço em um roteador DiffServ. Atualmente, existem duas propostas de PHB (Per-Hop Behavior) para a implementação de Serviços Diferenciados: o Encaminhamento Expresso (Expedited Forwarding - EF) [15] e o Encaminhamento Assegurado (Assured Forwarding - AF) [16]. Estas propostas serão descritas a seguir PHB EF - Encaminhamento Expresso O PHB de Encaminhamento Expresso (Expedited Forwarding - EF) tem como objetivo principal definir garantias mais rígidas de QoS para aplicações muito sensíveis a variações de características temporais da rede. Ele pode ser
17 Serviços Diferenciados 64 utilizado para implementar um serviço com pouco atraso, pouca variação do atraso (jitter) e largura de banda garantida. Para os usuários, esse serviço, conhecido como Premium, parece com uma Linha Privativa Virtual. Para esse tipo de serviço, os pacotes que não estiverem dentro do perfil contratado são descartados diretamente, não passando por uma reclassificação. O PHB EF é a versão de DiffServ para encaminhar tráfego de aplicações multimídia e de tempo real em geral. As filas nas quais um pacote em trânsito permanece ao longo de sua rota pelos nós da rede são as maiores responsáveis pela perda, pelo retardo e pelo jitter apresentados por este pacote. O PHB de Encaminhamento Expresso objetiva diminuir a permanência dos pacotes pertencentes a uma determinada agregação de fluxos em filas no interior de um domínio DS. Para alcançar essa meta, o nó que oferece o PHB EF deve garantir que a agregação de fluxos contratante receba a taxa de serviço contratada, que deve ser maior que a taxa de chegada em qualquer instante. Essa garantia deve prevalecer independentemente da intensidade de outros tráfegos que cheguem ao nó. Os roteadores de ingresso do domínio DS devem condicionar o tráfego EF de forma a assegurar que a sua taxa de chegada aos nós interiores esteja em conformidade com a taxa contratada. Essa medida protege o domínio DS de um uso abusivo e obriga as fontes de tráfego EF a suavizar o tráfego transmitido se desejarem evitar o condicionamento de seus pacotes no ingresso do domínio DS. Na realidade, conforme as agregações EF provenientes de diferentes roteadores de ingresso compõem novas agregações nos roteadores interiores ao domínio DS, estas novas agregações também precisam ser condicionadas para que a definição do PHB EF seja válida a qualquer momento por todo o trajeto. Portanto, a junção dessas agregações e também a diferença de capacidades entre os enlaces do interior de um domínio DS podem obrigar que um recondicionamento seja realizado em pontos no interior deste domínio. A implementação do PHB EF pode ser realizada por diferentes mecanismos de escalonamento de filas. Um mecanismo com uma fila prioritária (Priority Queueing - PQ) fornece o comportamento desejado. Nesse caso, torna-se especialmente importante o condicionamento de tráfego nas fronteiras do domínio
18 Serviços Diferenciados 65 DS. A ausência de tal condicionamento permitiria, em uma situação de abuso da agregação EF em relação à taxa de transmissão, a utilização de recursos não contratados em detrimento de tráfegos presentes nas demais filas. Outra possibilidade de implementação é a utilização de uma fila entre um conjunto de filas servidas por um mecanismo de (Weighted Round Robin - WRR). A fatia de serviço alocada à fila que atende a agregação EF deve ser correspondente, no mínimo, a taxa de serviço contratada PHB AF - Encaminhamento Assegurado O PHB de Encaminhamento Assegurado (Assured Forwarding - AF) é essencialmente representativo da arquitetura Diffserv. Esse modelo de serviço, ao invés de fornecer uma garantia estrita, fornece uma garantia estatística, implementada através de níveis de precedência no descarte de pacotes. O objetivo é fornecer, mesmo em situações de congestionamento, um serviço com as característica do serviço melhor-esforço operando sem congestionamento. Um perfil associado a cada tráfego define o serviço esperado por este. Assim, um mecanismo de condicionamento de tráfego atua nas fronteiras do domínio DS de forma a marcar os pacotes de acordo com a sua conformidade com esse perfil. Os roteadores de fronteira são responsáveis pela manutenção da granulosidade dos serviços providos à agregação de fluxos. A garantia existente no modelo de Serviço Assegurado é que pacotes marcados como conformes são entregues com alta probabilidade, enquanto o tráfego agregado não exceder a taxa contratada definida no perfil de serviço. No entanto, é permitido ao usuário exceder as taxas contratadas. Ao fazê-lo, contudo, o usuário deve estar consciente de que o tráfego excedente não terá a mesma alta probabilidade de entrega. Conforme os pacotes são transportados pela rede e agregados a outros fluxos, roteadores nas fronteiras de outros domínios somente condicionam a agregação de fluxos. Foram definidas quatro Classes AF. Dentro de cada classe AF, um pacote IP pode ser marcado, ou pelo próprio usuário ou pelo domínio DS, com até três níveis de precedência para descarte. No caso de congestionamento den-
19 Serviços Diferenciados 66 tro de uma classe AF, a precedência de descarte de um pacote determina a importância relativa daquele pacote. Um nó DS em situação de congestionamento preferencialmente descarta pacotes com um maior valor de precedência de descarte, ao mesmo tempo em que evita descartar pacotes com um valor de precedência de descarte menor. Assim, o AF define um grupo de PHBs onde são definidas até 12 níveis de serviços AF distintos, distribuídos em 4 filas (classes) com 3 precedências de descarte cada. A configuração desses níveis a cada nó DS pode ser diferente desde que se mantenha coerente em relação às prioridades relativas entre as filas e precedências de descarte. A implementação das classes AF nos nós do domínio DS está ilustrada na Figura Qualidade de Serviço AF4X AF3X AF2X AF1X AFx1 tem uma menor probabilidade de descarte ( melhor serviço) de que AFx2. AF11, 12, 13 Figura 3.11 Implementação do PHB de Encaminhamento Assegurado O nível de garantia para o encaminhamento depende da quantidade de recursos alocados para a classe AF, da carga atual de cada classe e em caso de congestionamento, do valor de precedência de descarte do pacote IP. A implementação de um PHB AF procura minimizar congestionamentos de longa duração, porém permitindo congestionamentos de curta duração, como os resultantes de rajadas de tráfego. O PHB AF detecta e reage a congestionamentos de longa duração dentro de cada classe através do descarte de pacotes. Além disto, ele aceita em sua fila pacotes que causam congestionamento de curta duração. Para a realização desse procedimento é necessário um algoritmo para o gerenciamento ativo de filas como os algoritmos RED, RIO e WRED, descritos no capítulo anterior.
20 Desempenho de Redes DiffServ Desempenho de Redes DiffServ Nesta seção apresenta-se um conjunto de resultados básicos de desempenho dos modelos propostos para as redes DiffServ e alguns resultados recentes. Algumas questões básicas são colocadas como referência: Qual a melhor disciplina de filas a ser utilizada em um determinada configuração de tráfego? Que tipo de garantia real pode oferecer uma rede DiffServ? Taxas contratadas podem ser sempre alcançadas? Como visto anteriormente, a arquitetura DiffServ possui dois PHBs padronizados. Porém não existe uma padronização especificando qual disciplina de encaminhamento de pacotes deve ser utilizada. A garantia de atraso mínimo no PHB classe EF sugere em princípio a utilização de uma fila com prioridade para este tipo de tráfego. Todavia, se os recursos são compartilhados, a prioridade ao tráfego EF pode significar a asfixia dos demais tráfegos. Na especificação do PHB AF é garantido uma quantidade mínima de recursos à cada classe de encaminhamento AF. Porém, em grande parte do tempo, o enlace não está congestionado, deixando uma quantidade de banda ociosa. Nestas ocasiões é permitido uma redistribuição dessa banda ociosa entre as classes AF existentes. Qual será então a maneira mais justa para se redistribuir essa banda? Estas e outras questões têm sido investigadas em diversos trabalhos [17 19] Desempenho de Tráfego EF Na RFC 2598 An Expedited Forwarding PHB são descritos resultados de simulações deste modelo. O objetivo das simulações é avaliar o jitter nos pacotes EF quando estes compartilham a banda do roteador de núcleo com outros tráfegos. É utilizada uma topologia com 6 hops com bandas decrescentes convergindo para um enlace gargalo através de um roteador de núcleo. Informa-se que a taxa agregada de fluxos EF corresponde a 30% deste enlace
21 Desempenho de Redes DiffServ 68 e que uma mistura de FTP e HTTP é usada para sobrecarregar o enlace no roteador de núcleo. Como especificado no EF PHB, o tráfego EF é encaminhado através de uma fila separada enquanto o tráfego restante segue por outra. São avaliadas duas formas de escalonamento de filas : PQ e WRR. Em geral, verifica-se que o esquema PQ diminui o jitter em relação ao esquema WRR. São avaliados os efeitos do número de fluxos EF, da taxa de serviço e do número de filas de saída. O trabalho é pioneiro e sugere-se que muitas alternativas precisam ser investigadas. Em [17] são realizadas extensivas simulações envolvendo o uso de PQ e WRR. A topologia está mostrada na Figura 3.12 onde S0 e S6 são tráfegos EF, S1 e S2 são tráfegos AF e os demais são de melhor- esforço. LSRx são roteadores de borda, RTx são roteadores de núcleo e Rx são receptores. S7 S0 S1 15Mb 1ms 15Mb 1ms LSR0 LSR1 15Mb 1ms LSR3 15Mb 1ms 15Mb 1ms R1 S2 15Mb 1ms LSR2 15Mb 1ms R2 S3 S4 S5 15Mb 1ms 15Mb 1ms 15Mb 1ms 20Mb 5ms 20Mb 7ms RT0 RT1 RT2 15Mb 1ms S6 R3 R4 R5 R6 Figura 3.12 Topologia da Simulação Com relação ao escalonamento, são consideradas 3 alternativas: Filas com prioridades: prioridade máxima para EF e decrescentes para AF e BE. WRR: filas para EF, AF e BE atendidas em rodízio com pesos. PQWRR: fila com prioriade para EF e WRR entre AF e BE. Os resultados são, basicamente, os valores de atraso e jitter do tráfego EF S0-R1. Inicialmente, simula-se uma situação de congestionamento e comparamse os três esquemas. Verifica-se desempenho bem melhor dos esquemas com
22 Desempenho de Redes DiffServ 69 PQ e aproximadamente igual entre estes. Em seguida, considera-se um cenário onde aumenta-se o volume de tráfego AF em relação à EF verificando-se um aumento substancial do jitter com WRR. São também investigados o impacto de diferentes volumes de tráfego AF e o prejuízo do serviço BE em presença do alto volume de tráfego EF/AF. A análise feita através de simulações mostrou que a disciplina PQWRR possui um comportamento melhor que o WRR no suporte do tráfego EF, apresentando um baixo atraso e uma pequena variação estatística do atraso em diferentes condições do tráfego EF. Usando o modelo PQWRR, a performance do tráfego EF mostrou-se firme, independentemente da carga de tráfego AF empregada, respeitando, assim, as especificações do modelo DiffServ. Mostrase ainda que o PQWRR minimizou o problema da asfixia da classe BE. Pode-se dizer que o trabalho confirma e quantifica algumas idéias básicas em relação ao escalonamento. Ou seja, que o escalonamento PQ deve ser usado para o tráfego EF, e que WRR é uma forma adequada de compartilhamento entre os tráfegos AF e BE. Esta estrutura está representada na Figura EF AF PQ BE WRR Figura 3.13 Disciplina de fila PQWRR Alguns trabalhos recentes abordam também estas questões e propõem a utilização de outros tipos mais complexos de escalonamento. Gallardo e Makrakis [18] propõem um novo modelo de realocação dinâmica da banda ociosa, o DP-WFQ (Dynamic Predictive Weighted Fair Queuing) tendo como principal motivação a necessidade de suprir as deficiências encontradas nos modelos relacionados WFQ (Weighted Fair Queuing), WF2Q (Worst-Case WFQ) e LTO-WFQ (Least Time to Overflow WFQ). O escalonamento WFQ garante uma fração mínima da banda para cada classe independentemente do comportamento dos fluxos. Se uma das classes de tráfego não estiver usando a banda a ela reservada, essa é redistribuída
23 Desempenho de Redes DiffServ 70 proporcionalmente entre as classes ativas. Isso possibilita a uma classe de tráfego receber uma banda maior que a ela garantida. Porém, a realocação desta banda ociosa é feita de modo estático, de forma que as proporções nunca se alteram. O WF2Q (Worst-Case WFQ) propõe um novo algoritmo que provê uma melhor aproximação para o comportamento ideal da disciplina GPS (General Processor Sharing). O modelo LTO-WFQ (Least Time to Overflow WFQ), utiliza a banda excedente para servir as filas que estão mais próximas de encherem, reduzindo assim, as perdas nas múltiplas classes. Para isto, é necessário fazer uma predição do tempo que falta para cada fila encher. A proposta de Gallardo e Makrakis consiste em melhorar esta predição. O desempenho dos diversos esquemas foi comparado em uma simulação considerando três tipos de tráfego: vídeo agregado, dados e tráfego WWW. A Figura 3.14 apresenta o modelo de simulação. Roteador Fontes de Vídeo Marcador-0 Fontes de Dados Marcador-1 WFQ Internet Fontes WWW Segmentador Marcador-2 Figura 3.14 Modelo de simulação DP-WFQ Em [19], Ferrari, Pau e Raffaelli analisam o desempenho de um tráfego EF através de medidas. Mostra-se que o atraso fim-a-fim sofrido pelo pacote EF em uma disciplina PQ (não preemptiva) é influenciado por três grandes fatores: tamanho do pacote de baixa prioridade, tamanho instantâneo da fila e tamanho do pacote EF. A sensibilidade em relação ao tamanho do pacote de baixa prioridade vem do fato da fila ser não preemptiva, logo, se um pacote EF chegar no momento em que o pacote BE está sendo servido, ele deverá esperar o término do tempo de serviço do pacote BE para em seguida ser devidamente servido. Em relação ao pacote de alta, o seu aumento significa num aumento do tempo médio de serviço sofrido por cada pacote, logo, os pacotes que se encontram na fila,
24 Desempenho de Redes DiffServ 71 também esperarão um maior tempo para serem atendidos. O tamanho instantâneo da fila está diretamente relacionado com a característica explosiva do tráfego internet, pois dependendo da posição do pacote EF num surto de pacotes, o atraso encontrado pode variar de zero até o máximo permitido Desempenho de Tráfego AF A preocupação básica relacionada ao tráfego AF é quanto a capacidade de atendimento à taxa contratada. Vários estudos vêm sendo feitos com o objetivo de estabelecer relações entre banda contratada, banda assegurada, condições de tráfego, recursos de rede e mecanismos de controle. Como a classe AF é tipicamente usada por tráfego TCP/IP, é particularmente importante a interação entre os mecanismos da arquitetura Diffserv e os mecanismos de controle de congestionamento no TCP. Este problema será abordado com detalhe no capítulo Modelos Analíticos de Controle de Tráfego Dois trabalhos relativamente recentes [20, 21] procuram fazer uma modelagem analítica dos mecanismos básicos de controle de tráfego em redes Diffserv. Em [20], o intuito é fazer uma comparação desses mecanismos através da análise da perda de pacotes e do atraso. O trabalho parte de duas questões básicas: (1) Como um roteador interno deve tratar pacotes de diferentes classes; (2) O roteador de borda (acesso) deve ou não encaminhar os pacotes que estão fora do perfil? Esta segunda questão será abordada no Capítulo 4. A seguir apresentamos um resumo da análise em torno da primeira questão O tratamento de pacotes de diferentes classes mencionado é reduzido em [20] a dois esquemas: (1) fila com prioridade - denominado priority scheduling (PS) e (2) fila FIFO com mecanismo de descarte diferenciado para cada classe de serviço, denominado threshold dropping (TD). No esquema TD um limiar de queda é associado a cada classe de serviço determinando se o pacote será
25 Desempenho de Redes DiffServ 72 descartado ou não. Especificamente, um pacote é aceito se o tamanho da fila for menor que o limiar correspondente a sua classe. No desenvolvimento apresentado foram consideradas apenas 2 classes. Pacotes com Preferência Threshold Dropping B B l TD Pacotes com Preferência Priority Scheduling B h PS Pacotes sem Preferência Pacotes sem Preferência B l PS Figura 3.15 Modelos Threshold Dropping e Priority Scheduling A Figura 3.15 ilustra os mecanismos TD e PS. No TD, o B simboliza o tamanho total do buffer, e B T D l simboliza o limiar para pacotes não preferidos. B(t) simboliza o tamanho do buffer no instante t. Todos pacotes aceitos são enfileirados num único buffer simples com disciplina de fila FIFO. A chegada de pacotes preferidos são aceitos tão logo exista espaço em buffer, isto é, B(t)< B. Pacotes não-preferidos serão aceitos somente se B(t)< Bl T D. Note que TD permite compartilhamento de buffer entre pacotes tão logo B(t) < Bl T D.No mecanismo PS, um buffer de tamanho B P S h é alocado para pacotes preferidos e o segundo, de tamanho B P S l, para pacotes não-preferidos. Um pacote é admitido tão logo exista espaço em seu buffer correspondente. A análise primeiramente utilizou um modelo de chegadas de Poisson, em seguida foi feito uma análise com um tráfego de chegadas gerado por uma população de fontes ON-OFF. Para o modelo de chegadas de Poisson, constatou-se que é possível prover um atraso consideravelmente menor para pacotes preferidos com priority scheduling que com threshold dropping. Adicionalmente, constatou-se que é necessário um aumento de 30% a 70% na capacidade do link para que threshold dropping tenha o mesmo atraso esperado que o priority scheduling. Em relação à perda de pacotes, os mecanismos de roteamento tiveram as mesmas taxas para os pacotes preferidos, com TD provendo uma margem menor de perda em relação ao PS. Resultados similares foram observados quando
26 Desempenho de Redes DiffServ 73 o tráfego é gerado por fontes ON-OFF, com a seguinte exceção: quando as fontes são extremamente em rajada e uma pequena margem de perda é permitida, TD utiliza de forma mais eficiente o buffer e a capacidade do link. Finalmente, para o caso em que as fontes ON-OFF são adaptativas 1, observouse resultados similares aos obtidos com o modelo de chegadas de Poisson. Resumindo, os resultados analíticos justificam o que parece ser uma solução natural para implementação dos serviços EF e AF: uso de fila com prioridade para EF e descarte seletivo para AF. 1 Consideramos fontes adaptativas aquelas que acomodam fatores como perda, atraso e vazão. Assim, quando a rede não fornece condições ideais devido a congestionamento, aceita-se uma perda de qualidade em relação ao parâmetro considerado menos importante.
5 Classificadores e Condicionadores de Tráfego
5 Classificadores e Condicionadores de Tráfego 46 5 Classificadores e Condicionadores de Tráfego 5.1. Classificadores e Condicionadores de tráfego O modelo DiffServ usa condicionadores de tráfego (Traffic
Leia mais4 Serviços Integrados e Diferenciados
4 Serviços Integrados e Diferenciados 31 4 Serviços Integrados e Diferenciados As diversas aplicações utilizadas na Internet possuem diferentes requisitos de QoS. Para permitir que a pilha de protocolos
Leia maisServiços Diferenciados no NS2. Tutoriais NS2 on-line, Xuan Chen, 2002 (Adaptado)
Serviços Diferenciados no NS2 Tutoriais NS2 on-line, Xuan Chen, 2002 (Adaptado) 1 Serviços Diferenciados n Definição de um pequeno número de classes de serviço n Com requisitos de QoS associados n Com
Leia maisQualidade de Serviço para Aplicações de Videoconferência sobre Redes IP. São Paulo, 11 de Maio de 2003
Qualidade de Serviço para Aplicações de Videoconferência sobre Redes IP São Paulo, 11 de Maio de 2003 Autores Jorge Wada Ricardo Castro Sergio Molina Professor Prof. Dr. Volnys Bernal Agenda Introdução
Leia maisREDES MPLS Engenharia de Tráfego (TE)
REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maisCarlos Alexandre Lima Corrêa. Avaliação de Desempenho de Fluxos TCP em Redes de Serviços Diferenciados DISSERTAÇÃO DE MESTRADO
Carlos Alexandre Lima Corrêa Avaliação de Desempenho de Fluxos TCP em Redes de Serviços Diferenciados DISSERTAÇÃO DE MESTRADO DEPARTAMENTO DE ENGENHARIA ELÉTRICA Programa de Pós-graduação em Engenharia
Leia maisQualidade de Serviços em Redes IP. Edgard Jamhour
Qualidade de Serviços em Redes IP Tipos de Comutação e Qualidade de Serviço slot de tempo = canal...... 1 2 N 1 2 N...... quadro... circuito sincronismo de quadro cabeçalho dados... t pacote Medidas de
Leia maisWeighted Fair Queuing. Comparação dos métodos de filas
Weighted Fair Queuing Comparação dos métodos de filas Esquema de seleção de filas Controle de congestionamento RED: Random Early Detection É um mecanismo de prevenção e inibição de congestionamento, atuando
Leia mais- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br
Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula E-mail: fernandohs@ifsp.edu.br Sistemas de Arquivos- Parte 2 Pontos importantes de um sistema de arquivos Vários problemas importantes devem
Leia mais1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Leia maisComunicação. Multicast e Provisão de QoS Multimídia. Multicast e QoS. Multicast. Serviço Multicast. Comunicação Multicast.
Departamento de Engenharia de Telecomunicações - UFF Multicast e QoS Comunicação Multicast Comunicação Multicast e Provisão de QoS para Aplicações Multimídia Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br
Leia maisServiços Diferenciados
Qualidade de Serviço I Serviços Diferenciados rffelix70@yahoo.com.br Níveis de QoS Reserva de Recursos Fim-a-Fim Protocolo de Sinalização. Priorização de Recursos de Acordo com SLAs préestabelecidos. O
Leia maisde rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde
15 1 Introdução A utilização e a popularidade dos dispositivos móveis crescem a cada dia. Mobilidade, flexibilidade, facilidade de comunicação e entretenimento proporcionado por dispositivos, como laptops,
Leia maisArquitetura TCP/IP. Apresentado por: Ricardo Quintão
Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas
Leia maisINFRAESTRUTURA. Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006.
1 INFRAESTRUTURA Capítulo 5 Crovella, M, Krishnamurthy, B. Internet Measurement: infrastructure, traffic & applications. John Wiley & Sons, 2006. Roteiro 2 Propriedades Desafios Ferramentas Estado da Arte
Leia maisComunicação Multicast. Garantia de QoS. QoS em Redes IP.
Departamento de Ciência da Computação - UFF Multicast e QoS Comunicação Multicast Comunicação Multicast e Provisão de QoS para Aplicações Multimídia Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br
Leia maisESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD
ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE TESTE DE SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT... 3 3. DOCUMENTAÇÃO...
Leia maisProporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;
Módulo 7 UML Na disciplina de Estrutura de Sistemas de Informação, fizemos uma rápida passagem sobre a UML onde falamos da sua importância na modelagem dos sistemas de informação. Neste capítulo, nos aprofundaremos
Leia maisMétricas para Medida de QoS
Métricas para Medida de QoS (1) Disponibilidade do serviço (availability) Confiabilidade da conexão do usuário à rede (2) Atraso fim-a-fim (one way delay) Atraso ida e volta (round trip time ou RTT) (3)
Leia maisNa aula passada... Protocolos de comunicação multimídia:
Na aula passada... Protocolos de comunicação multimídia: RTP RTP (Real Time treaming Protocol) RTCP (Real Time Control Protocol) H.323 Exercício: Construir uma aplicação que utilize RTP + (RTP ou RTCP)
Leia mais}Escalonamento. Parte III - Sistemas Operacionais. Cap. 2 Processos. Escalonamento de Processos. Quando escalonar? Comportamento de Processos
Parte III - Sistemas Operacionais Cap. 2 Processos Prof. Marcelo Moreno moreno@ice.ufjf.br Escalonamento de Processos! Multiprogramação Diversos processos competem pela CPU Cabe ao sistema operacional
Leia maisProtocolos Multimídia na Internet
Parte 3 QoS em Redes IP V4 Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Oferecendo QoS em Redes IP q Os grupos do IETF desenvolveram propostas para fornecer
Leia mais3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona
3 Redes de Comunicação 3.1. SDH Hierarquia Digital Síncrona A padronização da Hierarquia Digital Síncrona SDH sinaliza o começo da revolução nas redes de comunicações em todo o mundo. A SDH, quando empregada
Leia maisQualidade de Serviço na Internet
Página Web 1 de 6 Boletim bimestral sobre tecnologia de redes produzido e publicado pela RNP Rede Nacional de Ensino e Pesquisa ISSN 1518-5974 12 de novembro de 1999 volume 3, número 6 Qualidade de Serviço
Leia maisProtocolos Multimídia na Internet
Parte 3 QoS em Redes IP V4 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Tópicos em Sistemas de Computação 1 Oferecendo
Leia mais! " # " & # dados comuns. tipos de tráfego. dados críticos. QoS. Integração de dados, áudio e vídeo em uma infraestrutura. redes tradicionais
Nelson S Rosa tipos de tráfego dados comuns email dados críticos finanças voz telefonia na Internet vídeo vídeo conferência dados comuns sem restrição dados críticos restrições de tempo voz sem perdas
Leia maisTOKEN RING & TOKEN BUS
TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token
Leia maisEXERCÍCIOS PROPOSTOS Desempenho de redes
FACULDADE PITÁGORAS Curso Superior em Tecnologia: Redes de Computadores DESEMPENHO DE REDES Prof. Ulisses Cotta Cavalca EXERCÍCIOS PROPOSTOS Desempenho de redes Data de entrega:
Leia mais3 ALGORITMOS DE ENFILEIRAMENTO
3 ALGORITMOS DE ENFILEIRAMENTO Uma das maneiras que os elementos de redes (tipicamente roteadores) possuem para controlar as sobrecargas de pacotes nos buffers desses dispositivos de rede é através do
Leia maisNORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisGA-027 Redes de Computadores
GA-027 Redes de Computadores Qualidade de Serviço (QoS) Artur Ziviani LNCC/MCT Gestão de QoS Qualidade de Serviço (QoS) IP atual oferece serviço de melhor esforço sem garantias de quando ou quantos pacotes
Leia maisCapítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:
Leia maisTrabalho sobre Topologia de Redes
Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisElementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Leia mais3. Numerar a coluna da direita conforme a da esquerda 1) Classe (2) :Aluno 2) Um dado objeto (3) oaluno:aluno 3) Objeto (1) Aluno
INFORMAÇÕES GERAIS CURSO: ENGENHARIA DE SOFTWARE DISCIPLINA: ANÁLISE E PROJETO DE SISTEMAS PROFESSOR: OSVALDO MESQUITA ANO.SEMESTRE: 2016.1 1. O que você entende por: a) Polimorfismo. Significa aquilo
Leia maisTelefonia IP. Transmissão de mídias pela Internet vs melhor esforço. Prof. Emerson Ribeiro de Mello. Instituto Federal de Santa Catarina IFSC
Telefonia IP Transmissão de mídias pela Internet vs melhor esforço Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello/tip
Leia mais3 Controle de Admissão no ambiente DiffServ
3 Controle de Admissão no ambiente DiffServ 3.1 Arquitetura DiffServ O primeiro projeto para implementação de Qualidade de Serviço na Internet foi a arquitetura IntServ, baseada no princípio do controle
Leia maisCCNA 2 Conceitos Básicos de Roteadores e Roteamento
CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;
Leia maisBem-vindo ao tópico sobre conceitos de determinação de preços.
Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 5 Sistemas Biométricos 1. Sistema Biométrico Típico Qualquer que seja a característica
Leia mais2) Em relação aos algoritmos de sincronização de relógios:
Curso: REDES Disciplina: SISTEMAS DISTRIBUÍDOS Professor (a): MARCELA SANTOS Data da Aplicação: 23 de maio de 2010 Teste referente à AV2 Nota: Visto do Professor (a): Nome: 1) Sistemas monoprocessados
Leia maisSistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Leia maisSSC0641 Redes de Computadores
SSC0641 Redes de Computadores Capítulo 4 Camada de Rede 4.1 a 4.3 Prof. J ó Ueyama Abril/2011 SSC0641-2011 1 Objetivos do Capítulo 4 Camada de Rede Entender os princípios dos serviços da camada de rede:
Leia maisPROVA DISCURSIVA. CESPE CEBRASPE TRT8 Aplicação: 2016
PROVA DISCURSIVA CESPE CEBRASPE TRT8 Aplicação: 2016 Nesta prova, faça o que se pede, usando, caso deseje, o espaço para rascunho indicado no presente caderno. Em seguida, transcreva o texto para a FOLHA
Leia maisQual é o estoque mínimo que irá garantir o nível de serviço ao cliente desejado pela empresa?
O estoque de segurança remete a erros de previsão de demanda; Falta de confiança nas entregas devido a atrasos no ressuprimento de materiais; Rendimento da produção abaixo do esperado. Qual é o estoque
Leia mais3 Informações para Coordenação da Execução de Testes
Informações para Coordenação da Execução de Testes 32 3 Informações para Coordenação da Execução de Testes Diversas ferramentas oferecidas na literatura têm auxiliado na coordenação da execução dos testes
Leia maisDisciplina Fundamentos de Redes. Introdução à Mascara de Subrede
Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade
Leia maisRequisitos de Software
Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Descrever requisitos funcionais e não funcionais Explicar como os requisitos de software podem
Leia mais1 Roteamento. Número de saltos (hops - nós intermediários);
1 Roteamento Um dos aspectos complexos e cruciais das redes de comutação de pacotes é a seleção da melhor rota para enviar um pacote ao seu destino roteamento. Conforme ilustra a Figura 1, um algoritmo
Leia maisArquiteturas de Redes de Computadores
Arquiteturas de Redes de Computadores Material de apoio Camada de Enlace Cap.6 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisQualidade de Produto. Maria Cláudia F. P. Emer
Qualidade de Produto Maria Cláudia F. P. Emer Introdução Qualidade diretamente ligada ao produto final Controle de qualidade Adequação do produto nas fases finais no processo de produção Software Atividades
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 5 Comunicação em Sistemas Distribuídos Sumário Comunicação
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisSISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS
(MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) Procedimento CONTROLE DE DOCUMENTOS e REGISTROS PR.01 Página 1 de 3 14001: 4.4.5, 4.5.4 1. OBJETIVO Estabelecer sistemática para o processo de elaboração,
Leia maisLEYA BIKES CARTA- CONVITE LICITAÇÃO DE PRESTAÇÃO DE SERVIÇO DE CONSULTORIA
LEYA BIKES CARTA- CONVITE LICITAÇÃO DE PRESTAÇÃO DE SERVIÇO DE CONSULTORIA 1. OBJETO 1.1. A LEYA BIKES S.A realizará licitação para a prestação dos serviços de Consultoria em Comunicação, levando em conta
Leia maisProjetos CUSTOS. Prof. Anderson Valadares
Projetos CUSTOS Prof. Anderson Valadares Gerenciamento de custo O gerenciamento de custos visa essencialmente assegurar aos patrocinadores que o projeto será concluído dentro do orçamento aprovado. Gerenciamento
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisBIBLIOTECA PARA CAPTURA DE PACOTES VISANDO ANÁLISE DO NÍVEL DE APLICAÇÃO
BIBLIOTECA PARA CAPTURA DE PACOTES VISANDO ANÁLISE DO NÍVEL DE APLICAÇÃO Jhonatan Ríchard Raphael¹; Fabrício Sérgio de Paula² ¹Estudante do Curso de Ciência da Computação da UEMS; e-mail: 017362@comp.uems.br
Leia maisIMPUGNAÇÃO 1 PREGÃO 09/2016
MEC Ministério da Educação Uasg 150002 IMPUGNAÇÃO 1 PREGÃO 09/2016 PREGÃO ELETRÔNICO Nº 09/2016 Processo nº 23000.004587/2016-05 Trata-se de peça impugnatória impetrada por empresa interessada em participar
Leia maisRESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B
RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B Esclarecimento 1. Anexo I - Requisitos Funcionais a. Requisito/Item 1.1.6. Qual o software/tecnologia de gerenciamento de documentos utilizado atualmente
Leia maisESTRADAS E AEROPORTOS. Prof. Vinícius C. Patrizzi
ESTRADAS E AEROPORTOS Prof. Vinícius C. Patrizzi 1. SISTEMA DE PISTA: O sistema de pistas de pouso e decolagem de um aeroporto consiste do pavimento estrutural (a pista propriamente dita), os acostamentos,
Leia maisSistema Operacional. Implementação de Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais
Sistema Operacional Implementação de Processo e Threads O mecanismo básico para a criação de processos no UNIX é a chamada de sistema Fork(). A Figura a seguir ilustra como que o processo e implementado.
Leia maisSistemas Distribuídos Capítulo 4 - Aula 5
Sistemas Distribuídos Capítulo 4 - Aula 5 Aula Passada Clusters de Servidores Migração de Código Comunicação (Cap. 4) Aula de hoje Chamada de Procedimento Remoto - RPC Fundamentos 1 Chamada de Procedimento
Leia maisManual do Processo de Planejamento da UFSC. Departamento de Planejamento SEPLAN/UFSC
Manual do Processo de Planejamento da UFSC 2010 Departamento de Planejamento SEPLAN/UFSC Apresentação Este documento descreve o processo de planejamento que vem sendo implantado na Universidade Federal
Leia mais5.1 Processo de Avaliação de Organizações Prestadoras de Serviços Hospitalares O processo de avaliação e visita deve ser orientado pela aplicação do
5. PROCEDIMENTOS 5.1 Processo de Avaliação de Organizações Prestadoras de Serviços Hospitalares O processo de avaliação e visita deve ser orientado pela aplicação do Manual Brasileiro de Acreditação das
Leia maisArquitetura e Organização de Computadores
Arquitetura e Organização de Computadores Interconexão do Computador Givanaldo Rocha de Souza http://docente.ifrn.edu.br/givanaldorocha givanaldo.rocha@ifrn.edu.br Material do prof. Sílvio Fernandes -
Leia mais6 CONCEPÇÃO BÁSICA DO SISTEMA DE APOIO À DECISÃO
78 6 CONCEPÇÃO BÁSICA DO SISTEMA DE APOIO À DECISÃO Neste capítulo serão apresentados: o sistema proposto, o procedimento de solução para utilização do sistema e a interface gráfica, onde é ilustrada a
Leia maisLÂMINA DE INFORMAÇÕES ESSENCIAIS SOBRE O BRADESCO FUNDO DE INVESTIMENTO EM AÇÕES DIVIDENDOS 06.916.384/0001-73. Informações referentes a Julho de 2016
LÂMINA DE INFORMAÇÕES ESSENCIAIS SOBRE O BRADESCO FUNDO DE INVESTIMENTO EM AÇÕES DIVIDENDOS 06.916.384/0001-73 Informações referentes a Julho de 2016 Esta lâmina contém um resumo das informações essenciais
Leia maisCircuitos Aritméticos
Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,
Leia maisSIG. USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio
SIG USANDO A TECNOLOGIA COMO SUPORTE Tecnologias de Apoio Os Sistemas de Informações e os Sistemas de Informações Gerenciais (SIG) podem ser manuais e eletrônicos. I parte SIGs eletrônicos Tecnologias
Leia maisOs princípios da B-ISDN podem ser resumidos nos seguintes itens:
1 Introdução 1.1 Qualidade de serviço na Internet Ao longo das duas últimas décadas do século passado, a Internet assumiu uma posição de destaque entre os meios de comunicação e consequentemente, passou
Leia maisRelatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação
Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Departamento de Ciências da Computação Laboratório de Engenharia de Software Relatório Técnico: Descrição do algoritmo
Leia maisIntrodução. Qualidade de Produto. Introdução. Introdução ISO/IEC 9126. Normas
Qualidade de Produto Maria Cláudia F.P. Emer Introdução z Qualidade diretamente ligada ao produto final z Controle de qualidade Adequação do produto nas fases finais no processo de produção z Software
Leia mais7. Defina encapsulamento. R.: Encapsular é ocultar. Criar uma cápsula ao redor da classe, para proteger o que está dentro dela.
1. O que são classes? Dê exemplos. R.: Classe é um tipo abstrato de dados. Encapsula estrutura e comportamento. Ou seja: uma descrição de um conjunto de objetos que compartilham a mesma estrutura, os mesmos
Leia maisCARTILHA DOS PROCEDIMENTOS DA BIOMETRIA
CARTILHA DOS PROCEDIMENTOS DA BIOMETRIA Controladoria Regional de Trânsito HELP DESK / CRT 2009 INFORMAÇÕES INICIAIS 1- Que candidatos terão que verificar a biometria e a partir de que momento? Todos os
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisAUDIOVISUAL PROCESSOS ACADÊMICOS
Reserva de Estúdios e Ilhas I. Requisição: 1- Os estudantes responsáveis pelos grupos de trabalho deverá solicitar a reserva pessoalmente ou por e-mail ao Departamento de Audiovisual 2- As reservas só
Leia maisCapítulo VI Circuitos Aritméticos
Capítulo VI Circuitos Aritméticos Introdução No capítulo anterior estudamos a soma e subtração de números binários. Neste capítulo estudaremos como as operações aritméticas de soma e subtração entre números
Leia maisSeleção de Rota em Cisco Routers
Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância
Leia maisProf. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.
Requisitos Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. Requisitos O levantamento e a análise de requisitos
Leia maisUNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA PROPOSTA DE UM MECANISMO PARA ALOCAÇÃO OTIMIZADA DE RECURSOS EM DOMÍNIOS DIFFSERV Lúcio Guimarães
Leia maisGerenciamento de projetos (Project Management).
Gerenciamento de projetos (Project Management). A gestão de projetos é uma das áreas fundamentais de qualquer departamento de sistemas de informação, estando hoje em dia amplamente difundido dentro das
Leia maisOrientações Para o Preenchimento do Formulário de Inscrição Preliminar dos Projetos
Orientações Para o Preenchimento do Formulário de Inscrição Preliminar dos Projetos O presente documento tem como objetivo apresentar as diretrizes e orientar no preenchimento do formulário de inscrição
Leia maisExercícios QoS. [seg.]
Exercícios QoS 1) A função densidade de probabilidade do atraso de uma rede é dada pela figura abaixo. Deseja-se que o atraso total (após a dejitter buffer) não ultrapasse 200 ms e a perda de pacotes no
Leia maisNovas aplicações on-line da Segurança Social Direta
Novas aplicações on-line da Segurança Social Direta O programa do XXI Governo Constitucional assumiu, entre os seus objetivos essenciais para o relançamento da economia portuguesa e para a criação de emprego,
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia mais04.02 Escalonamento. Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1
04.02 Escalonamento Redes de Serviços e Comunicações Multimédia RSCM/ISEL-DEETC-SRC/2004 1 Definição A disposição de um conjunto de tarefas no tempo de forma a que todas sejam cumpridas a atempadamente.
Leia maisINTERFACE PARALELA. Área: Eletrônica Nível de conhecimento necessário: básico. Autor:
INTERFACE PARALELA Área: Eletrônica Nível de conhecimento necessário: básico Tópicos abordados: O que é a interface paralela? Quantas entradas e saídas ela possui? Construindo a interface Manipulando no
Leia maisAula 2. Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução.
Aula 2 Modos de Transmissão; Protocolos de Comunicação; Interfaces; Modelo de Referência OSI; Dispositivos de Rede; Camada Física: Introdução. Modos de transmissão Eletronicamente falando, existem 3 tipos
Leia maisA organização defensiva no modelo de jogo
Valter Donaciano Correia Tudo sobre Futebol, os métodos, os conceitos, os princípios, os processos e a teoria tática A organização defensiva no modelo de jogo www. teoriadofutebol.com; nembriss@hotmail.com
Leia mais05. COMUNICAÇÃO VISUAL EXTERNA
05. COMUNICAÇÃO VISUAL EXTERNA 5.1 COMUNICAÇÃO VISUAL EXTERNA AGÊNCIAS Agências sem recuo em relação à calçada 1 2 3 4 Elementos de comunicação visual As fachadas das agências dos Correios, sem recuo em
Leia maisTecnologias e Componentes de Redes
Tecnologias e Componentes de Redes Material de apoio VoIP Voice over IP Cap.16 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia
Leia maisCabeamento Estruturado e Infraestrutura Profº Luiz Cláudio Buzeti. Práticas de Gerenciamento do Cabeamento Instalado
1 Práticas de Gerenciamento do Cabeamento Instalado Devem ser baseados em normas da indústria Há quatro classes de gerenciamento Essas normas definem: procedimentos e classes de gerenciamento para a manutenção
Leia maisAvaliação e Desempenho Aula 1 - Simulação
Avaliação e Desempenho Aula 1 - Simulação Introdução à simulação Geração de números aleatórios Lei dos grandes números Geração de variáveis aleatórias O Ciclo de Modelagem Sistema real Criação do Modelo
Leia maisSete em cada dez sonhos de consumo dos brasileiros ainda não foram realizados.
Sete em cada dez sonhos de consumo dos brasileiros ainda não foram realizados. Os brasileiros têm como principais sonhos de consumo viajar, frequentar restaurantes, querem comprar seu próprio carro e cuidar
Leia mais