Redes de Transporte SDH Protecção e restauro
|
|
- Anderson Affonso Santarém
- 8 Há anos
- Visualizações:
Transcrição
1 Redes de Transporte SDH Protecção e restauro João Pires Redes de Telecomunicações 157
2 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas graves num certo sector da rede. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido. Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha. Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a Uma falha é um defeito persistente. A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço do sinal ou TIM (trace identification mismatch) e sinal não equipado ou UNEQ (signal unequipped), perda de ponteiro ou LOP (loss of pointer). As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de João Pires Redes de Telecomunicações 158
3 Supervisão e alarmes em redes SDH (2) Critérios para detectar defeitos e anomalias: Perda de sinal (LOS) Interface eléctrica: O sinal de entrada não apresenta transições durante um certo intervalo de tempo (Siemens, 1.6 μs). Interface óptica: A potência óptica média na entrada está abaixo de um certo valor de limiar (Siemens SMA-4, 622 Mbit/s, λ=1.55 μm, o limiar é 36 dbm). Perda de enquadramento (OOF) Uma perda de enquadramento é declarada quando no mínimo 1 bit nos octetos A1 e A2 está errado durante 625 μs. O estado OOF é abandonado quando são recebidas duas tramas consecutivas com o PET correcto. ITU-T: G783. Perda de trama (LOF) Perda de ponteiro (LOP) Sinal degradado (SD) Uma perda de trama é declarada quando um OOF persiste durante um certo período de tempo ( 3 ms). O estado LOF é abandondo quando as trama são recebidas com o PET correcto durante um perído de tempo de 3 ms. ITU-T: G.783. Corresponde a receber N ponteiros consecutivamente invertidos ou N NDF consecutivos no estado activo com 8 N 10. O estado LOP é abandonado quando são recebidos 3 ponteiros válidos consecutivos. ITU-T: G783. Um sinal degradado corresponde a uma sinal cuja taxa de erros ultrapassa um limiar pré-definido no intervalo de 10-5 a João Pires Redes de Telecomunicações 159
4 Supervisão e alarmes em redes SDH (3) O estado dos defeitos é indicado por dois alarmes principais: sinal de indicação de alarme ou AIS (Alarm Indication Signal) e indicação de defeito distante ou RDI (remote defect indication). O primeiro notifica o defeito no sentido directo da transmissão da informação e o segundo em sentido inverso. MS-AIS (AIS da secção de multiplexagem): É gerado fazendo b6b7b8=111 no octeto K2 ( 3 tramas), ou colocando todos os bits a 1 no conjunto do módulo STM, com excepção do cabeçalho de regeneração. Tipos de AIS (ITU-T: G783) AU-AIS (AIS da unidade administrativa): É gerado colocando os octetos H1 e H2 no estado 1, ou colocando todos os bits (incluindo o ponteiro) da AU a 1. TU-AIS (AIS da unidade tributária): É gerado colocando os octetos V1 e V2 no estado 1, ou colocando todos os bits da TU (incluindo o ponteiro) a 1. MS- RDI (RDI de secção de multiplexagem): É gerado fazendo b6b7b8=110 no octeto K2 para m tramas (m=3-5). Tipos de RDI (ITU-T: G783) HP- RDI (RDI do caminho de ordem superior, High order path): É gerado fazendo b5=1 no octeto G1 para m tramas ( m=3,5 ou 10). LP- RDI (RDI do caminho de ordem inferior, Low order path): É gerado no VC-3 fazendo b5=1 no octeto G1 para m tramas e no VC1/VC2 fazendo b8 =1 no octeto V5 para m tramas (m=3,5 ou 10). João Pires Redes de Telecomunicações 160
5 Propagação de alarmes em sistemas SDH A transmissão de alarmes é suportada na estrutura estratificada da SDH. No caso de ocorrer um perda de sinal (LOS) numa secção de regeneração, o que implica que o sinal STM-N na direcção este é perdido, então o equipamento de terminação de secção de regeneração detecta essa falha e envia uma alarme AIS na direcção directa (sentido este). Oeste Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Secção de multiplexagem Secção de regeneração AIS: a AIS gerada no RSTE consiste em colocar a 1 todos os octetos da trama com excepção do cabeçalho de reg. Este Equipamento terminal (TE) do caminho de ordem inferior LOPTE HOPTE MSTE RSTE LOS RSTE MSTE HOPTE LOPTE AIS AIS AIS MS-RDI K2 HP-RDI G1 LP-RDI V5 detecção de alarme geração de alarme O alarme desencadeia uma cadeia de alarmes AIS. O equipamento terminal de secção de multiplexagem (MSTE) do lado este depois de detectar o AIS envia para o MSTE do lado oeste um alarme RDI. Este procedimento repete-se para as camadas de caminho. João Pires Redes de Telecomunicações 161
6 Alarmes associado a erros BIP Quando o sinal recebido contem erros, os códigos BIP permitem detectar esses erros no âmbito das diferentes camadas. Desde que a taxa de erros seja inferior a 10-3 esses erros não conduzem a uma falha do sistema e são tratados como anomalias. A informação sobre essa anomalia deve ser enviada em sentido inverso sobre a forma de um alarme designado por indicação de erro distante ou REI (Remote Error Indication). MS-REI (REI da secção de multiplexagem): O número de blocos detectados errados pelo códico BIP-24 (B2,STM-1) é transmitido no octeto M1 para o ponto de formação da secção de multiplexagem. Tipos de REI (ITU-T: G707) HP-REI (REI do caminho de ordem superior): O número de blocos detectados errados pelo código BIP-8 (B3) é transmitido no octeto G1 (b1b2b3b4) para o ponto de formação do caminho de ordem superior. Nº erros G1 b1b2b3b Nº erros M1 b2b3b4 b5b6b7b LP-REI (REI do caminho de ordem inferior): VC-3 semelhante ao HP-REI. VC1/VC-2 Quando são detectados pelo BIP-2 um ou mais blocos errados o b3 do octeto V5 é colocado a 1 e enviado para o ponto de formação do caminho de ordem inferior Para o STM-4 o M1 permite indicar até 96 erros. Para o STM-16 ou superiores o número máximo de erros que é possível indicar é João Pires Redes de Telecomunicações 162
7 Papel de B3 e G1 na monitorização de erros Considera-se dois elementos de rede (A e B) e o protocolo associada à transmissão dos códigos BIP para o caso de um contentor virtual. BIP-8 (1) Cálculo do BIP-8 do VC nº1 NE A NE B VC nº 1 VC nº 0 Incorporação do BIP-8 (1) VC nº 2 B3 BIP-8 (1) Cálculo do BIP-8 do VC nº1 VC nº 1 Incorporação do BIP-8 (2) VC nº 3 B3 VC nº 2 B3 BIP-8 (1) VC nº 1 Comparação entre o B3 e o BIP-8 (1) VC nº 0 VC nº 1 G1 Resultado incorporado em G1 João Pires Redes de Telecomunicações 163
8 Propagação de erros em sistemas SDH Os erros de bloco são detectados comparando o BIP gerado na extremidade onde a camada é originada e cujo valor é transmitido nos octetos B, com o valor do BIP gerado na extremidade onde a camada termina. Valor do B3 de um VC na recepção Valor do BIP-8 calculado na recepção Há desacordo em três bits, logo o contador de erros do G1:REI é colocado a 3 Erros detectados na secção de regeneração originam uma sequência de alarmes: Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Oeste Equipamento terminal (TE) do caminho de ordem inferior Secção de multiplexagem Secção de regeneração Erros LOPTE HOPTE MSTE RSTE BIP RSTE MS-BIP MSTE HP-BIP HOPTE LP-BIP LOPTE B1 MS-REI B2 B3 BIP-2 HP-REI M1 LP-RDI G1 V5 Este detecção de alarme geração de alarme João Pires Redes de Telecomunicações 164
9 Detecção e geração de alarmes TU-LOP João Pires Redes de Telecomunicações 165
10 Exemplo de propagação de alarmes (Prob.17) Considere um sistema constituído por dois elementos de rede SDH com capacidade STM- 1. Num determinado momento há uma perda de um E-3 no sentido oeste-este no NE1. Represente a sequência de alarmes originada. Oeste LOPTE VC3= HOPTE TU-AIS MSTE RSTE RSTE MSTE HOPTE LOPTE 1 AIS LP-RDI V5 NE1 NE2 1 Este detecção de alarme geração de alarme No NE2 na comunicação oeste-este há uma perda do ponteiro do AU-4. Represente a sequência de alarmes originada. Oeste Lower Order Path Termination Equipment Multiplex Section Termination Equipment Regeneration Section Termination Equipment High Order Path Termination Equipment LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE LOP AU-AIS AIS H1,H2 1 Este detecção de alarme LP-RDI V5 HP-RDI G1 geração de alarme João Pires Redes de Telecomunicações 166
11 Sobrevivência de redes SDH As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes: Protecção de equipamento; Protecção linear; Protecção de anel; Restauro. A protecção de equipamento (cartas, lasers, etc) é garantinda duplicando o equipamento. A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção). A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção. O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo centro de gestão de rede. João Pires Redes de Telecomunicações 167
12 Protecção linear A protecção linear de caminho protege os caminhos individualmente, enquanto a protecção de secção protege todo o sinal STM-N. Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1). Protecção de secção dedicada (1+1) O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção. Funcionamento em estado normal comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Corte na fibra de serviço comutador Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) Funcionamento depois de uma falha Fibra de protecção NE 1 NE 2 O sistema pode funcionar em modo de protecção reversível (volta à situação normal depois da falha ser reparada) ou modo irreversível no caso oposto. Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização João Pires Redes de Telecomunicações 168
13 Protecção linear (secção 1+1) A protecção linear dedicada (1+1) pode ser unilateral (single ended) ou bilateral (dual ended). No primeiro caso a comutação de protecção só tem lugar no sentido da comunicação em que ocorreu a falha, enquanto no segundo ocorre nos dois sentidos. Fibra de serviço comutador Funcionamento em estado normal Comunicação bidireccional NE 1 Fibra de protecção Fibra de serviço Fibra de protecção NE 2 No sistema unilateral reversível o sistema volta ao estado normal (tráfego sobre a fibra de serviço) depois da reparação da falha. Para estabilizar o processo há um tempo de atraso de reestabelecimento (Wait To Restore), que bloqueia o regresso ao estado normal durante um período de cerca de 5 a 12 minutos (ITU-T G-803). Comutação unilateral Fibra de serviço comutador Comutação bilateral Fibra de serviço Fibra de protecção Fibra de protecção Fibra de serviço Fibra de serviço Fibra de protecção Fibra de protecção NE 1 NE 2 NE 1 NE 2 João Pires Redes de Telecomunicações 169
14 Protecção linear (secção 1:1) A protecção de secção 1+1 requer a duplicação dos sistemas de linha, sendo por isso uma solução despendiosa. Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário. Protecção de secção partilhada (1:1) O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching). Funcionamento em estado normal Funcionamento depois de uma falha comutador comutador Fibra de serviço Fibra de protecção NE 1 NE 2 comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) O NE que detecta a falha (NE 2) deve comunicar com o NE que inícia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. João Pires Redes de Telecomunicações 170
15 Protecção linear (secção 1:N) A protecção partilhada 1:N é derivada da protecção 1:1, tendo-se neste caso uma secção de protecção a proteger N secções de serviço. Neste caso pode proteger-se a falha numa única secção (Protecção de Secção de Multiplexa.) Comutador Secção de serviço #1 Selector O comutador ao comutar para o canal de protecção estabelece uma derivação 1 2 Secção de serviço #2 Este sistem tem de funcionar em modo reversível, ou seja, depois da falha reparada o tráfego tem de voltar à secção de serviço afectada. Secção de protecção Tráfego não prioritário N NE 1 Secção de serviço #N Secção de protecção Comutador APS NE 2 Na presença de falhas múltiplas o protocolo APS deve garantir que só o tráfego numa das secções com falhas é comutado para a secção de protecção. De acordo com a norma G.783 do ITU-T as secções de serviço são numerados de 1 a 14 e o canal de protecção (canal para tráfego não prioritário) é numerado com 15. João Pires Redes de Telecomunicações 171
16 Protocolo APS da secção de multiplexagem O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) permite coordenar a acção de comutação associada a falhas, através do envio de pedidos de comutação e da confirmação dos actos realizados. A protecção linear a nível da secção de multiplexagem faz uso dos octetos K1 e K2. O K1 indica o pedido de sinal de tráfego para uma acção de comutação. Os primeiros quatro bits indicam o tipo de pedido. Os últimos quatro bits indicam a secção que requereu o pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição tem uma alta ou baixa prioridade. Tipos de pedidos (ITU-T: G783) Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request), etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch), etc. Os primeiros quatro bits de K2 indicam o número da secção ligada pela derivação resultante da acção de comutação. O bit 5 indica a arquitectura de protecção (é igual a 0 para 1+1 e igual a 1 para 1:N). Os outros três bits são usados para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 172
17 Exemplo de comutação de protecção Tipos de pedidos (associado a cada pedido há uma prioridade): b1b2b3b Tipos de pedidos Inibição de protecção Falha de sinal (Prioridade elevada) Falha de sinal (Prioridade baixa) Degradação de sinal (Prio. elevada) Degradação de sinal (Prio. baixa) Atraso de reestabelecimento Pedido reverso Ausência de pedido Prioridade Representa-se alguns tipos de pedidos, as correspondentes prioridades e o valor dos primeiros quatro bits do octeto K1 Exemplo de comutação de protecção entre dois multiplexadores A e B A SD Depois de comparar as prioridades da ligação existente (0) com as prioridades do pedido K1= K2= (10) confirma a utilização pelo canal 3 da secção de protecção e pede a B para estebelecer uma derivação para o canal 3. K1= K2= Comuta o canal 3 para a secção de protecção. A comutação bidireccional está completa. K1= K2= Não há falhas. A protecção não é usada. K1= K2= B Degradação do sinal detectada em B no canal 3 (baixa priorid.) Informação da falha para A e pedido para comutar a secção 3 para a secção de protecção. Depois de receber o pedido reverso, estabelece uma derivação e comuta a secção para protecção. João Pires Redes de Telecomunicações 173
18 Protecção linear de caminho A protecção linear de caminho também designada por protecção de trail VC é uma mecanismo de protecção extremo a extremo que pode ser usado para proteger um caminho que atravesse a rede de um ou mais operadores. A protecção linear de caminho pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para os VC de ordem superior ou no octeto K4 para os VC de ordem inferior. Exemplo de protecção linear 1+1 do caminho VC-12 Via 1 Via 2 VC-4 MS VC-4 MS 1e 1r 2r 2e O VC-12 é enviado simultaneamente sobre a via 1 e sobre a via 2 (1e, 2e). O BIP-2 do VC-12 controla a qualidade dos dois VC-12 recebidos (1r e 2r), permitindo escolher o de melhor qualidade. TU-12 VC-12 BIP-2 Controlo de qualidade Via 1 VC-12 Via 2 João Pires Redes de Telecomunicações 174
19 Protecção de anel: Tipos e estutura dos anéis Os anéis podem ser unidireccionais ou bidireccionais.no caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel. Anel Unidireccional Anel Bidireccional com 2 fibras Arco A A D B D O B C Fibra de protecção Fibra de Protecção O C Fibra de Serviço Fibra de serviço Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis ainda podem usar duas ou quatro fibras. João Pires Redes de Telecomunicações 175
20 Protecção de anel: protecção a nível de secção A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada. Protecção de secção Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex Section Shared Protection Ring) (ITU-T: G841) Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex Section Dedicated Protection Ring) Os anéis MS-SPRING compreedem duas categorias: anéis de 2 fibras e anéis com quatro fibras. Estes anéis são bidireccionais: Os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário. Na terminologia SONET esses anéis designam-se por BLSR (Bidirectional Line-Switched Rings). Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção). João Pires Redes de Telecomunicações 176
21 Anel MS-DPRING No anel com protecção dedicada de secção de multiplexagem os diferentes nós estão ligados por duas fibras ópticas uma para função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço. A A D Estado Normal B Estado de Protecção D B Fibra de protecção C C Derivação Corte nas duas fibras Fibra de serviço Derivação Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção. João Pires Redes de Telecomunicações 177
22 Anel MS-SPRING com duas fibras No anel MS-SPRING com duas fibras a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2-1 a N para protecção. Estado Normal STM-N Estado de Protecção A A D Protecção B D B C C Derivação Corte nas duas fibras Fibras ópticas Derivação A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 178
23 Protocolo APS de anel O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2. Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) indentificam o nó destinatário do pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco. Tipos de pedidos Pedidos iniciados externamente ao NE (utilizador ou sistema de gestão). Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc. Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel. Os primeiros quatro bits de K2 indentificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 179
24 Aplicação do protocolo APS As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes: O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B. O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C. C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os. O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado). Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado. A D Percurso mais longo A 5 Deixa passar K1 e K2 D B 2 1 Detecta a falha do sinal Envia octetos K nos dois sentidos D A 8 Estabelece uma derivação C 6 7 Recebe os octectos K1 e K2 Informa os nós do seu estado Percurso mais curto 4 Estabelece uma derivação 3 Recebe os octectos K1 e K2 João Pires Redes de Telecomunicações 180
25 Anel MS-SPRING com quatro fibras No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras. Estado Normal Estado de Protecção (anel) A A 2 derivações D B D B Protecção C Protecção C Corte nas 4 fibras Serviço Serviço 2 derivações A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 181
26 Considerações sobre aplicação do MSPRING Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841). MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841). Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s. O tráfego entre A e B é protegido pela camada ATM ATM Comutador ATM A ATM MSPRING (STM-16) ATM ATM B STM-1 não protegido STM-1 não protegido João Pires Redes de Telecomunicações 182
27 Anel unidireccional com protecção de caminho O anel unidirecional com protecção de caminho, designado na terminolia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário. A A D Estado Normal B D Estado Normal B Fibra de protecção C Fibra de protecção C Fibra de serviço Corte nas duas fibras A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção. Comuta para a protecção João Pires Redes de Telecomunicações 183
28 Interligação de anéis A interligação de anéis pode ser feita usando DXC ou s. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois s de diferentes anéis. A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo. Interligação com nó simples Interligação com nó dual Permite proteger o tráfego que transita entre os dois anéis. Uma falha num de interligação não causa problemas ao tráfego entre anéis. João Pires Redes de Telecomunicações 184
29 Facilidade extrair & continuar No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, podese usar uma facilidade presente nos s designada por extrair & continuar (drop-and-continue) (ITU-T G-842). Selector De C Para C De D Para D C A D Nó 1 S Nó 1 S MSPRING 1 MSPRING 2 E B Nó 2 Nó 2 F Interligação: Eléctrica STM-1 Óptica STM-N O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N. João Pires Redes de Telecomunicações 185
30 Topologias lógicas nas redes em anel O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples,estrela dupla, anel, malha, misto, etc. Estrela simples Padrão de tráfego em hub simples Estrela dupla Padrão de tráfego em hub duplo Anel Padrão de tráfego adjacente Nó Pedido de tráfego bidireccional Malha Padrão de tráfego uniforme Padrão de tráfego longo Os pedidos de tráfego são entre nós diametralmente opostos João Pires Redes de Telecomunicações 186
31 Exemplos de padrões de tráfego num anel STM-16 Nó A Padrão em hub simples 8 AU-4 Nó B Padrão de tráfego adjacente 8 AU-4 Nó A Nó B 5 AU-4 Nó D 5 AU-4 8 AU-4 O tráfego deve ser 8 AU-4 encaminhado entre dois nós de modo a MSPRING com 2 fibras MSPRING com 2 fibras ocupar o menor (STM-16) número de arcos e (STM-16) de modo a carregar o menos possível 3 AU-4 cada arco. Nó C Nó D 8 AU-4 8 AU-4 8 AU-4 Nó C 8 AU-4 3 AU-4 8 AU-4 Nó A 6 AU-4 6 AU-4 Nó B Padrão de tráfego misto Matriz de tráfego (AU-4) Nós A B C D 5 AU-4 Nó D 5 AU-4 MSPRING com 2 fibras (STM-16) 3 AU-4 2 AU-4 5 AU-4 Nó C 5 AU-4 2 AU-4 Os arcos A-B e A-D estão à capacidade máxima. A B C D AU-4 João Pires Redes de Telecomunicações 187
32 Eventos e parâmetros de desempenho Bloco errado (EB, Errored Block): Bloco em que um ou mais bits estão errados. Eventos Segundo com erros (ES, Errored Second): Período de tempo de um segundo com um ou mais blocos errados. Segundo gravemente errado (SES, Severely Errored Second): Período de tempo de um segundo com 30% de blocos errados, ou no mínimo com um defeito. Erro de bloco residual (BBE, Background Block Error): Um bloco errado que não faz parte de um SES. Razão de segundos errados (ESR, Errored Second Ratio): Razão entre os ES e o número total de segundos correspondentes a um determinado intervalo de medida. Parâmetros Todos os parâmetros só consideram o tempo de disponibilidade. Razão de segundos gravemente errado (SESR, SES Ratio): Razão entre os SES e o número total de segundos correspondentes a um determinado intervalo de medida. Razão de erro de bloco residual (BBER, BBE Ratio): Razão entre os BBE e o número total de blocos num intervalo de medida, excluindos os blocos durante SES. João Pires Redes de Telecomunicações 188
33 Análise de desempenho em redes SDH A análise do desempenho das redes de transporte é baseada na norma G.826 do ITU-T. Os objectivos definidos são independentes do meio de transmissão, são baseados em blocos e permitem fazer uso de medidas de desempenho em serviço. As medidas de desempenho (monitorização dos erros) são realizadas usando o código BIP. Um código BIP-(n,m) genérico pode ser representado pela matriz: x x... xn 1,1 2,1,1 x x x 1,2 2,2... n, x x x 1, m 2, m... n, m y y... y 1 2 n X i,j : bit da sequência de entrada y i : bit de paridade de ordem i y i = xi, 1 xi,2 xi, m Os blocos correspondem aos contentores virtuais ou às tramas STM-N. Tipo de caminho Nº de bits por bloco BIP-(n,m) VC-11 VC-12 VC BIP-(2,416) BIP-(2,560) BIP-(2,1712) Relação entre a dimensão do bloco e o código BIP VC BIP-(8,765) VC BIP-(8,2349) STM BIP-(8,24801) João Pires Redes de Telecomunicações 189
Redes de Transporte SDH Protecção e restauro (2)
Redes de Transporte SDH Protecção e restauro (2) João Pires Redes de Telecomunicações 111 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de
Leia maisREDES DE TELECOMUNICAÇÕES
Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital
Leia maisProblemas Relativos ao Cap.4
Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot
Leia maisSistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte
Sistemas de Telecomunicações I Capítulo 5 Tecnologias de transporte João Pires Estrutura estratificada das redes de telecomunicações Camada de serviços PDH, SDH, WDM Camada de transporte Camada de serviços:
Leia maisADMINISTRAÇÃO DE REDES DE COMPUTADORES. Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol UALG/FCT/DEEI 2005/2006
ADMINISTRAÇÃO DE REDES DE COMPUTADORES Elementos da rede (Repetidor, hub, bridge, switch, router) Spanning Tree Protocol Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006
Leia maisRede Telefónica Pública Comutada - Principais elementos -
Equipamento terminal: Rede Telefónica Pública Comutada - Principais elementos - o telefone na rede convencional Equipamento de transmissão: meio de transmissão: cabos de pares simétricos, cabo coaxial,
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A
Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido
Leia maisSistemas de Telecomunicações I
Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes
Leia mais5. Camada ATM (I.361)
5. Camada ATM (I.361) 5.1 Estrutura da célula Bits8 7 6 5 4 3 2 1 Cabeçalho (5 octetos) Campo de informação (48 octetos) 1... 5 6..... 53 octetos - Os octetos são enviados por ordem crescente começando
Leia maisRedes de Telecomunicações
Redes de Telecomunicações Problemas e questões sobre Redes de Transporte SDH (cap.) ) Quais são as diferenças mais importantes entre o PDH e SDH relativamente a: - tipo de multiplexagem usada? - alinhamento
Leia mais4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.
4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos
Leia maisIntrodução. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006
Redes de Computadores Introdução Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Um pouco de História Século XVIII foi a época dos grandes sistemas mecânicos Revolução
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia maisRedes de Computadores (RCOMP 2014/2015)
Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)
Leia maisREDES COM INTEGRAÇÃO DE SERVIÇOS
REDES COM INTEGRAÇÃO DE SERVIÇOS (1ª Parte) Rede Digital com Integração de Serviços () 1 1. INTRODUÇÃO 2 EVOLUÇÃO DAS REDES PÚBLICAS DE TELECOMUNICAÇÕES 1: Rede Telefónica Analógica 2: Rede Telefónica
Leia maisFrame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama
Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados
Leia maisREDES DE TELECOMUNICAÇÕES
REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia
Leia maisApostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona
SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,
Leia maisFunções específicas de cada camada do modelo OSI da ISO.
Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware
Leia maisMódulo 5 Cablagem para LANs e WANs
CCNA 1 Conceitos Básicos de Redes Módulo 5 Cablagem para LANs e WANs Cablagem de LANs Nível Físico de uma Redes Local Uma rede de computadores pode ser montada utilizando vários tipos de meios físicos.
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos
Leia maisRedes de Comunicações. Redes de Comunicações
Capítulo 0 Introdução 1 Um pouco de história Século XVIII foi a época dos grandes sistemas mecânicos Revolução Industrial Século XIX foi a era das máquinas a vapor Século XX principais conquistas foram
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisRedes de Transporte SDH Sobrevivência de Rede
Redes de Transporte SDH Sobrevivência de Rede João Pires Redes de Telecomunicações 212 Sobrevivência de Rede A sobrevivência de rede traduz a capacidade de uma rede continuar a oferecer serviços na presença
Leia maisInterrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisIII.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS
1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisRedes de Comunicações Capítulo 6.1
Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisLargura de banda e Throughput (Tanenbaum,, 2.1.2)
Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisAGRUPAMENTO DE ESCOLAS DA PEDRULHA ESCOLA BÁSICA RAINHA SANTA ISABEL Curso de Educação e Formação (Despacho Conjunto Nº453/2004, de 27 de Julho)
Nome: Nazmul Alam Nº: 11 Ficha de Trabalho 1. No texto que se segue são mencionados três tipos de rede. Indica quais são. Ao chegar a casa, o Miguel ligou o telemóvel ao PC. Transferiu por bluetooth as
Leia maisRedes de Computadores
Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área
Leia maisVoz sobre ATM. Prof. José Marcos C. Brito
Voz sobre ATM Prof. José Marcos C. Brito 1 Camada de adaptação Voz não comprimida (CBR) AAL 1 Voz comprimida (VBR) AAL 2 Para transmissão de voz sobre a rede ATM podemos utilizar a camada de adaptação
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisSumário. Comunicação Multicast. Soluções. Multicast. Application-Level Multicast. October 20, 2008 Algoritmos Epidémicos
Sumário Comunicação Multicast Multicast Application-Level Multicast October 20, 2008 Algoritmos Epidémicos Comunicação Multicast Soluções Multicast designa o envio duma mensagem para múltiplos destinatários.
Leia maisRedes de Comunicação Modelo OSI
Redes de Comunicação Modelo OSI Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de Computadores Processos que comunicam em ambiente
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisRede Telefónica Pública Comutada - Principais elementos -
- Principais elementos - Equipamento terminal: o telefone na rede convencional Equipamento de transmissão: meio de transmissão, e.g. cabos de pares simétricos, cabo coaxial, fibra óptica, feixes hertzianos,
Leia maisTopologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com
Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como
Leia mais1 Transmissão digital em banda base
1 Transmissão digital em banda base A transmissão digital oferece algumas vantagens no que diz respeito ao tratamento do sinal, bem como oferecimento de serviços: Sinal pode ser verificado para avaliar
Leia maisO protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.
Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela
Leia maisEncaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord
Encaminhamento em redes instáveis Encaminhamento em redes Ad Hoc Introdução Descoberta de rotas Manutenção de rotas Localização de nós em redes Peer-to-Peer Napster Gnutella Chord Encaminhamento em redes
Leia maisDeve justificar convenientemente todas as suas respostas.
nstituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Secção de Redes de Comunicação de Dados RC (LEC / LESTE) Exame ª Chamada 0/0/06
Leia maisRedes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão
Leia maisModelo Genérico de Módulo de E/S Grande variedade de periféricos
Conteúdo Capítulo 7 Entrada/Saída Dispositivos externos Módulos E/S Técnicas de E/S E/S Programada E/S Conduzida por interrupções Processamento de interrupções Controlador Intel 82C59A Acesso Directo à
Leia maisREDES DE COMPUTADORES I 2007/2008 LEIC - Tagus-Park TPC Nº 1. Avaliação sumário da matéria do capítulo 1
REDES DE COMPUTADORES I 007/008 LEIC - Tagus-Park TPC Nº 1 Avaliação sumário da matéria do capítulo 1 Pergunta: 1 1. Que tipo de Elemento de Rede é um Cliente? 1 Sistema Terminal ou Host Servidor 3 Encaminhador
Leia maisEstrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados
Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens
Leia maisREDE DE COMPUTADORES TECNOLOGIA ETHERNET
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)
Leia maisPorta Série. Trabalhos Práticos AM 2007/2008. Porta Série. Objectivos
3 Objectivos - Configurar os parâmetros associados à comunicação série assíncrona. - Saber implementar um mecanismo de menus para efectuar a entrada e saída de dados, utilizando como interface um terminal
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisSistemas de Comunicação Óptica
Sistemas de Comunicação Óptica Mestrado em Engenharia Electrotécnica e e de Computadores Docente : Prof. João Pires Objectivos Estudar as tecnologias que servem de base à transmisssão óptica, e analisar
Leia maisINSTALAÇÕES AT E MT. SUBESTAÇÕES DE DISTRIBUIÇÃO
INSTALAÇÕES AT E MT. SUBESTAÇÕES DE DISTRIBUIÇÃO Função de automatismo: pesquisa de terras resistentes Especificação funcional Elaboração: INTS, ICTS, ISTS e DNT Homologação: conforme despacho CA de 2007-02-13
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProf. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
Leia maisCamada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisProtocolos em Redes de Dados. Enquadramento histórico. Modo de funcionamento FEC. Antecedentes IP Switching Tag Switching. Exemplo de.
Multiprotocol Label Switching Aula 07 FCUL 2005-20056 Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Leia maisAula 08 MPLS 2004-2005 FCUL. Protocolos em Redes de Dados. Luís Rodrigues. Enquadramento. Modo de funcionamento. Antecedentes MPLS.
Aula 08 FCUL 2004-2005 Multiprotocol Label Switching Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento IP. Aplicações: Aumentar o desempenho. Engenharia de tráfego.
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisFunções MTP nível 3: Gestão da Rede Procedimentos de gestão de tráfego
Procedimento de Changeover, Tem como objectivo o desvio, para uma ligação alternativa, do tráfego transportado por uma ligação que ficou indisponível, assegurando tanto quanto possível a manutenção a sequência
Leia maisArquitectura de Redes
Arquitectura de Redes Equipamento de rede Arq. de Redes - Pedro Brandão - 2004 1 Eq. Rede Conceitos (I) Delay tempo que demora um bit desde que parte de uma máquina até chegar a outra. Acesso tempo para
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisEstrutura do tema ISC
Introdução aos Sistemas de Computação (5) 6. Da comunicação de dados às redes de computadores Uma Rede de Computadores é constituida por: Estrutura do tema ISC 1. Representação de informação num computador
Leia maisEntrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1
Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisRedes de Computadores II Prova 3 13/07/2012. Nome:
Redes de Computadores II Prova 3 13/07/2012 Nome: 1. Com base na rede mostrada abaixo: i. Assumindo que essa rede use IP, circule as subredes IP que nela devem ser criadas. ii. Identifique um protocolo
Leia maisUnidade 3 Visão Geral de Equipamentos de Rede
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor
Leia mais1 Problemas de transmissão
1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças
Leia maisIntrodução às Redes de Computadores
Volnys B. Bernal (c) 1 Introdução às Redes de Computadores Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Rede de Computadores Classificação quanto à
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisRedes de Telecomunicações. Redes de acesso 2006-2007
Redes de Telecomunicações Redes de acesso 2006-2007 Arquitectura da rede: Estrutura geral Central Local de Comutação concentra toda a comutação numa central de comutação telefónica ligando cada assinante
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisMultiprotocol Label Switching. Protocolos em Redes de Dados- Aula 08 -MPLS p.4. Motivação: desempenho. Enquadramento histórico
Multiprotocol Label Switching Protocolos em Redes de Dados - Aula 08 - MPLS Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Objectivo: Conciliar as tecnologias baseadas em comutação (switching) com o encaminhamento
Leia maisGerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção
Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção Este tutorial apresenta um exemplo de uso de uma Máquina de Regras (MR) em Engineering Intelligence (EI) para
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia mais2 Avaliação de desempenho de uma rede de telecomunicações
2 Avaliação de desempenho de uma rede de telecomunicações Ao longo do presente capítulo são introduzidos os principais elementos qualitativos e quantitativos capazes de permitir a avaliação do desempenho
Leia mais1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Leia maisRedes de Computadores Grupo de Redes de Computadores
Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways
Leia mais