Desenvolvimento de Software para Descoberta de Chaves para a Criptografia Óptica Mediante Fatiamento Espectral

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de Software para Descoberta de Chaves para a Criptografia Óptica Mediante Fatiamento Espectral"

Transcrição

1 Desenvolvimento de Software para Descoberta de Chaves para a Criptografia Óptica Mediante Fatiamento Espectral Gabriel Felipe Amadi Engenharia Elétrica CEATEC gabriel.fa@puccamp.edu.br Resumo: Este trabalho consiste em automatizar o processo de descoberta de chaves ópticas válidas para a aplicação de uma nova técnica de criptografia óptica baseada na codificação em fase e atraso de fatias espectrais de um dado sinal. Para isso, foi elaborado um software baseado em algoritmo genético que procura chaves cuja taxa de erro de bit do sinal codificado seja inferior a em uma configuração back-to-back. Palavras-chave: Comunicação óptica, Redes ópticas, Criptografia, NSPDE, Algoritmo genético. Área do Conhecimento: Engenharias telecomunicações CNPq. Marcelo Luís Francisco Abbade Grupo de sistemas fotônicos e internet avançada CEATEC marceloabbade@uol.com.br ser interpretado corretamente. Por outro lado, o receptor autorizado possui as chaves de codificação e com isso é capaz de compensar os desvios de fase e atraso com o intuito de recuperar o sinal original. Este tipo de criptografia óptica é chamado de técnica de codificação espectral de fase e de atraso em banda estreita (narrowband spectral phase and delay encoding, NSPDE). I. INTRODUÇÃO As fibras ópticas são consideradas um meio de transmissão mais confiável que os cabos e o ar. Porém, atualmente, há mecanismos de baixo custo (~US$1000) capazes de captar, de maneira não intrusiva, sinais ópticos para destinatários não autorizados [2]. Para contornar problemas de segurança, comumente são utilizadas técnicas de criptografia de dados, tradicionalmente implantadas na Camada de Apresentação do modelo de referência para interconexão de sistemas abertos (open systems interconnection, OSI) da ISO. Entretanto, pesquisas recentes indicam que a segurança pode ser aumentada em redes de comunicação se cada camada implantar sua própria criptografia [3]. Nosso grupo propôs um novo método de criptografia óptica para sinais que trafegam por redes transparentes (transparent optical networks, TON). Esse método fundamenta-se em dividir um sinal óptico G(ω), por exemplo, com uma largura de banda de 50 GHz em fatias espectrais estreitas de 7 GHz e, a seguir, aplicar à cada fatia um desvio de fase, φi, e um atraso i. Após essas operações, as fatias são multiplexadas e passam a compor uma versão codificada de G(ω). Assim, este sinal pode ser transmitido por uma TON e, mesmo que recebido por usuários não autorizados, em princípio, não poderá Figura 1: Diagrama de blocos, NSPDE. II. ALGORITMO GENÉTICO Algoritmos genéticos (AGs) são algoritmos de busca baseados na seleção natural e na genética. Eles pertencem à classe dos algoritmos evolucionários e são usados para encontrar soluções para problemas de otimização e busca usando mecanismos da evolução biológica como mutação, recombinação (crossover), seleção natural e fitness [7]. Os principais conceitos de AG são: população, geração, indivíduos e genes. A população é um conjunto de indivíduos gerado normalmente no inicio da execução do algoritmo. O indivíduo é constituído de informações de genes. Em nosso trabalho, os genes são valores de fase e atraso gerados aleatoriamente, os indivíduos são valores de chaves válidas de criptografia e a população é um conjunto de chaves válidas. A população gerada é então submetida às etapas de crossover, mutação, fitness e seleção, como mostra a Figura 5. A cada rodada dessas etapas uma nova geração de indivíduos é gerada. Logo, a população pode ser submetida a um número definido

2 de gerações ou até que se encontre uma solução desejada para o problema. Na etapa de crossover, os indivíduos são selecionados a partir de uma taxa que seleciona uma porcentagem da população para que haja um cruzamento entre os indivíduos. O cruzamento de indivíduos visa diversificar a população a partir dos indivíduos existentes gerando novos indivíduos. Há três tipos principais de técnicas de cruzamento, a de um ponto, a de dois pontos e a circular. Neste trabalho foi utilizado o cruzamento de um ponto, como ilustrado na Figura 3. Na mutação, como no cruzamento, uma porcentagem da população é selecionada para que os genes existentes sejam modificados. Porém, para cada indivíduo selecionado, um número estipulado de genes sofre uma mutação, trocando seu valor para um valor aleatório, como ilustrado na Figura 4. Na etapa de fitness, há uma avaliação da população para achar os indivíduos mais aptos. No caso deste trabalho foram feitas duas verificações que se enquadram como a função-objetivo do nosso problema. A primeira foi verificar se os genes ainda estavam dentro dos limites estabelecidos para os valores de fase (de 0 a 180 ) e atraso (de 0 a 10 vezes 5 ps). Já a segunda avaliação foi feita para verificar se os valores de taxa de erro de bits (bit error rate, BER) do sinal codificado e do sinal decodificado estavam dentro dos valores pré-estabelecidos (maior que 10-1 na saída do codificador e menor ou igual a na saída do decodificador. Observa-se, no entanto, que experimentalmente seria muito difícil medir uma BER inferior a ). Nessa etapa ocorreu também a comunicação entre o artefato desenvolvido para executar o AG e o software VPI Transmission Maker, no qual foram feitas as simulações do desempenho das chaves. Na etapa de seleção, a população é novamente avaliada para que sejam escolhidos os indivíduos mais aptos a continuar na próxima geração. Há diversas técnicas abordadas na literatura, como roleta, ranking, torneio e truncamento [6]. Neste trabalho foi escolhida a técnica de truncamento onde os N indívudos de uma população são ordenados por sua aptidão calculada no fitness e o restante é excluído da população. Figura 2: População com quatro indivíduos. Figura 3: Cruzamento de um ponto. Figura 4: Mutação. Figura 5: Diagrama de blocos. III. ARRANJO DE SIMULAÇÃO Utilizamos um sinal de entrada de 200 Gbps, 16-QAM, com uma largura de banda de 65 GHz e potência de 1 mw. Empregando filtros com uma largura de 9,3 GHz cada, dividimos o sinal em 7 fatias, sendo a frequência inicial de 193,07 THz. Após fatiálos aplicamos valores de fase e atraso para distorcer e codificar o sinal e analisamos sua BER (os valores utilizados são gerados pelo algoritmo genético). Depois de codificado, decodificamos o sinal compensando os desvios de fase e atrasos e medimos novamente sua BER. Se a BER no codificador foi maior que 10-1 e a BER no decodificador for menor que consideramos a chave válida, ou seja, ela poderia ser utilizada em situações práticas.

3 Para a simulação criamos junto ao aluno de Engenharia da Computação Felipe Tortella, um script no VPI Transmission Maker [8] para comunicação com o software do algoritmo genético implantado. O script consiste em atribuir os valores de fase e atraso descobertos pelo AG no esquemático do VPI, simulálos e enviar os resultados de BER de volta ao AG para que ele possa gerar novas chaves (Apêndice A). IV. RESULTADOS Obtivemos mais de 15 chaves válidas com simulações de 40 minutos totais de duração. Neste trabalho serão apresentadas somente as três melhores e a pior chave. Após a obtenção das chaves, todas foram testadas individualmente para comprovar sua validez. A Figura 8 representa a constelação de entrada do sinal. As Figuras 9a e 9b mostram as três melhores e a pior chave gerada pelo AG. É possível observar que mesmo o nosso pior caso de BER atende a todas as nossas especificações iniciais. As Figuras 10, 11, 12 e 13, respectivamente, representam as constelações de saída do codificador das três melhores e da pior chave. As Figuras 14, 15, 16 e 17, respectivamente, apresentam a constelação de saída do decodificador das três melhores e da pior chave. Figura 8: Constelação de entrada. Figura 9a: Chaves válidas. Figura 9b: BERs das chaves válidas. Figura 6: Sinal de entrada e codificador. Figura 10: Constelação sinal codificado (1ª). V. CONCLUSÃO O funcionamento do software foi satisfatório, visto que, é capaz de gerar múltiplas chaves criptográficas válidas em um tempo de execução razoável. Com estes resultados podemos começar testes com propagação do sinal e em seguida experimentalmente. Figura 7: Decodificador e sinal de saída.

4 Figura 11: Constelação sinal codificado (2ª). Figura 14: Constelação sinal decodificado (1ª). Figura 12: Constelação sinal codificado (3ª). Figura 15: Constelação sinal decodificado (2ª). Figura 13: Constelação sinal codificado (4ª). Figura 16: Constelação sinal decodificado (3ª).

5 Recent Technology and Engineering (IJRTE), p , mai [8] Monografia (em fase de redação) do aluno Felipe Tortella, curso de Engenharia da Computação na Pontifícia Universidade Católica de Campinas, APÊNDICE A Figura 17: Constelação sinal decodificado (4ª). REFÊRENCIAS [1] M. L. F. Abbade, "PROJETO DE CIRCUITO FOTÔNICO PARA A REALIZAÇÃO DE CRIPTOGRAFIA ÓPTICA BASEADA EM FATIAMENTO ESPECTRAL", Projeto de Pesquisa Institucional para o biênio , [2] K. Shaneman, and S. Gray, "Optical network security: technical analysis of fiber tapping mechanisms and methods for detection & prevention," IEEE Military Communications Conference, vol. 2, pp , [3] K. Kitayama, M. Sasaki, S. Araki, M. Tsubokawa, A. Tomita, K. Inoue, K. Harasawa, Y. Nagasako, and A. Takada, "Security in Photonic Networks: Threats and Security Enhancement," IEEE/OSA Journal of Lightwave Technology, vol. 29, pp , November, [4] M. L. F. Abbade ; L. A. Fossaluzza Junior ; C. A. Messani ; G. M. Taniguti ; E. A. M. Fagotto ; I. E. Fonseca. All-Optical Cryptography through Spectral Amplitude and Delay Encoding. Journal of Microwaves, Optoelectronics and Electromagnetic Applications, v. 12, p , [5] M. L. F. Abbade ; M. Cvijetic ; C. A. Messani ; C. J. Alves ; S. Tenenbaum. All-optical cryptography of M- QAM formats by using two-dimensional spectrally sliced keys. Applied Optics, v. 54, p , [6] LINDEN, R. Algoritmos Genéticos - uma importante ferramenta da inteligência computacional - 2ª Edição. BR: Brasport, Capítulo 9 - Outros Tipos de Seleção. [7] MISHRA, S.; BALI, S. Public Key Cryptography Using Genetic Algorithm. International Journal of O script abaixo foi divido em 4 partes com o intuito de facilitar a explicação de cada processo executado na comunicação do AG com o VPI. A Parte 1 cria uma contagem de vezes que o programa será executado. Também define algumas variáveis guiam o AG e o VPI para que eles não percam a sincronia e definem as variáveis que serão retornadas com os valores de BER do codificador e do decodificador. A Parte 2 define as variáveis de atraso e assumem os valores gerados pelo AG para elas. A Parte 3 é semelhante à Parte 2, porém ela define os valores de fase ao invés de atraso e assumem os valores para as variáveis. A Parte 4 faz o AG exibir os valores de BER assumidos pelas variáveis, tanto de atraso como de fase, para o programa. Parte 1: Parte 2: for {set i 1} {$i<100000} {incr i} { set filename c:/temp/sincronia.txt set filename c:/temp/retornod.txt set filename c:/temp/retornoe.txt while {$var < 10} { set filename c:/temp/sincronia.txt } set filename c:/temp/atraso0.txt setstate this "atraso1" $var set filename c:/temp/atraso1.txt setstate this "atraso2" $var set filename c:/temp/atraso2.txt

6 Parte 3: Parte 4: setstate this "atraso3" $var set filename c:/temp/atraso3.txt setstate this "atraso4" $var set filename c:/temp/atraso4.txt setstate this "atraso5" $var set filename c:/temp/atraso5.txt setstate this "atraso6" $var set filename c:/temp/atraso6.txt setstate this "atraso7" $var set filename c:/temp/fase0.txt setstate this "fase_1" $var set filename c:/temp/fase1.txt setstate this "fase_2" $var set filename c:/temp/fase2.txt setstate this "fase_3" $var set filename c:/temp/fase3.txt setstate this "fase_4" $var set filename c:/temp/fase4.txt setstate this "fase_5" $var set filename c:/temp/fase5.txt setstate this "fase_6" $var set filename c:/temp/fase6.txt setstate this "fase_7" $var run 1 set OutputValue [statevalue PostValue1 InputValue] set filename c:/temp/retornoe.txt set fileid [open $filename w] puts $fileid $OutputValue set OutputValue [statevalue PostValue2 InputValue] set filename c:/temp/retornod.txt } set fileid [open $filename w] puts $fileid $OutputValue set filename c:/temp/sincronia.txt set fileid [open $filename w] puts $fileid $var

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI 68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os

Leia mais

CRIPTOGRAFIA ÓPTICA MEDIANTE FATIAMENTO E EMBARALHAMENTO ESPECTRAIS DE SINAIS WDM

CRIPTOGRAFIA ÓPTICA MEDIANTE FATIAMENTO E EMBARALHAMENTO ESPECTRAIS DE SINAIS WDM CRIPTOGRAFIA ÓPTICA MEDIANTE FATIAMENTO E EMBARALHAMENTO ESPECTRAIS DE SINAIS WDM Afonso Felipe Borgonovi Christiano Engenharia Elétrica CEATEC afonso.fbc@puccamp.edu.br Resumo: O trabalho descrito consiste

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Thiago de Lima MUNIZ, Bernardo Pinheiro de ALVARENGA, José Wilson de Lima NERYS, Antônio Marcos de Melo MEDEIROS Escola de Engenharia

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO

TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO Davi Schmutzler Valim Faculdade de Engenharia Elétrica CEATEC davi_valim@puccampinas.edu.br Resumo: O trabalho trata de fazer

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

INF 1771 Inteligência Artificial

INF 1771 Inteligência Artificial Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 04 Algoritmos Genéticos Introdução Algoritmos genéticos são bons para abordar espaços de buscas muito grandes e navegálos

Leia mais

Filtros de sinais. Conhecendo os filtros de sinais.

Filtros de sinais. Conhecendo os filtros de sinais. Filtros de sinais Nas aulas anteriores estudamos alguns conceitos importantes sobre a produção e propagação das ondas eletromagnéticas, além de analisarmos a constituição de um sistema básico de comunicações.

Leia mais

Como em AM e FM, a portadora é um sinal senoidal com frequência relativamente alta;

Como em AM e FM, a portadora é um sinal senoidal com frequência relativamente alta; Modulação Digital Modulação Digital Como em AM e FM, a portadora é um sinal senoidal com frequência relativamente alta; O sinal modulante é um sinal digital; A informação (bits) é transmitida em forma

Leia mais

Complemento IV Introdução aos Algoritmos Genéticos

Complemento IV Introdução aos Algoritmos Genéticos Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

Introdução às Redes Neurais Artificiais

Introdução às Redes Neurais Artificiais Introdução às Redes Neurais Artificiais Treinamento via Algoritmos Genéticos Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola

Leia mais

Algoritmos Genéticos

Algoritmos Genéticos UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Engenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará).

Engenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará). Transmissão Digital em Banda Base: Modelagem do Canal Este tutorial apresenta a implementação da formatação de um pulso para transmissão digital em banda base que simule a resposta ao impulso de um canal

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS.

SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. Sandra Maria Dotto Stump sstump@mackenzie.com.br Maria Aparecida

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Assunto: Redes Com Menos Gastos

Assunto: Redes Com Menos Gastos Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

OTIMIZAÇÃO DE CONVERSORES ÓPTICOS DE COMPRIMENTO DE ONDA BASEADOS EM FIBRA DE ÓXIDO DE BISMUTO

OTIMIZAÇÃO DE CONVERSORES ÓPTICOS DE COMPRIMENTO DE ONDA BASEADOS EM FIBRA DE ÓXIDO DE BISMUTO OTIMIZAÇÃO DE CONVERSORES ÓPTICOS DE COMPRIMENTO DE ONDA BASEADOS EM FIBRA DE ÓXIDO DE BISMUTO Rafael José Massaro Faculdade de Engenharia Elétrica CEATEC rafael.jm@puccamp.edu.br Marcelo Luís Francisco

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH

DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE ENGENHARIA ELÉTRICA DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH Projeto para a matéria TE130 Projeto de Circuitos Integrados Digitais, ministrada pelo

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

ALGORITMOS GENÉTICOS

ALGORITMOS GENÉTICOS ALGORITMOS GENÉTICOS INTRODUÇÃO São métodos adaptativos que podem ser usados para resolver problemas de busca e otimização. Na natureza a combinação de boas características provenientes de diferentes indivíduos

Leia mais

MANUAL DO USUÁRIO. TOOLBOX SIA.

MANUAL DO USUÁRIO. TOOLBOX SIA. MANUAL DO USUÁRIO. TOOLBOX SIA. 1. Arquivos Disponibilizados. Os seguintes arquivos compõem o toolbox desenvolvido: - Pacote SIA: arquivos de comando tipo M (Malab) que resolvem o GAP utilizando o SIA.

Leia mais

MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis

MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Universidade Federal do Rio Grande do Norte Departamento de Engenharia Elétrica Disciplina: Instrumentação Eletrônica Professor: Luciano Cavalcanti MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Este

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA

UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA Período: Dezembro/2012 a Fevereiro/2013 ( X ) PARCIAL

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO

ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO Renan de Oliveira Yamaguti Faculdade de Engenharia de Computação / CEATEC renan.yamaguti@terra.com.br

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Manual Do Usuário Processo Aditivo de Prazo

Manual Do Usuário Processo Aditivo de Prazo Manual Do Usuário Processo Aditivo de Prazo Versão 1.0 Agosto 2015 2 SUMÁRIO 1 OBJETIVO... 3 2 INTRODUÇÃO... 3 3 ACESSANDO O SISTEMA DE GESTÃO DE PROCESSOS... 4 4 CONFIGURANDO O IDIOMA DO SISTEMA... 5

Leia mais

Algoritmos Genéticos (GA s)

Algoritmos Genéticos (GA s) Algoritmos Genéticos (GA s) 1 Algoritmos Genéticos (GA s) Dado um processo ou método de codificar soluções de um problema na forma de cromossomas e dada uma função de desempenho que nos dá um valor de

Leia mais

Gestão de Ativos. Manual do Usuário. Treinamento Fase 1 (TRN 01)

Gestão de Ativos. Manual do Usuário. Treinamento Fase 1 (TRN 01) Gestão de Ativos Manual do Usuário Treinamento Fase 1 (TRN 01) Índice 1. Introdução... 3 2. Movimentações de Ativos... 4 2.1. Monitoração... 4 2.1.1. Monitor de Movimentação de Ativos...4 2.2. Transações...15

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Funções específicas de cada camada do modelo OSI da ISO.

Funções específicas de cada camada do modelo OSI da ISO. Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

MÓDULO 4 Meios físicos de transmissão

MÓDULO 4 Meios físicos de transmissão MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

WDM e suas Tecnologias

WDM e suas Tecnologias Universidade Federal do Rio de Janeiro Escola Politécnica Departamento de Eletrônica e Computação EEL 878 Redes de Computadores I Turma EL1-2004/1 Professor: Otto Carlos Muniz Bandeira Duarte Aluna: Mariangela

Leia mais

Projeto de Múltiplas RSSF operando sobre. Fibra óptica

Projeto de Múltiplas RSSF operando sobre. Fibra óptica Anais do XIX Encontro de Iniciação Científica ISSN 1980178 Projeto de Múltiplas RSSF operando sobre Maria Caroline de Andrade PUC-Campinas Centro de Ciências Exatas, Ambientais e de Tecnologias maria.ca@puccampinas.edu.br

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

Manual Replicação Manual VPN

Manual Replicação Manual VPN Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto

Leia mais

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes 86 5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes No capítulo anterior estudamos a resposta do EDFA sob variações lentas da potência em sua entrada e vimos que é possível

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

PROJETOS DE CIs DIGITAIS Decodificador do display de sete segmentos

PROJETOS DE CIs DIGITAIS Decodificador do display de sete segmentos UNIVERSIDADE FEDERAL DO PARANÁ PROJETOS DE CIs DIGITAIS Decodificador do display de sete segmentos Alunos: Pablo H. de A. Carnelós Felipe Luis Jarek João Luiz Guazi Jr. Curitiba 2010 1. INTRODUÇÃO Este

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Apostila Básica sobre transmissão de TV Digital Padrão Brasileiro

Apostila Básica sobre transmissão de TV Digital Padrão Brasileiro 1 Apostila Básica sobre transmissão de TV Digital Padrão Brasileiro Capitulo 1: Para começarmos a falar sobre TV Digital devemos conhecer os tipos de modulação digital que existem e entender, ao menos,

Leia mais

Sistema de Leitura da Porta de Mouse do PC

Sistema de Leitura da Porta de Mouse do PC FUNDAÇÃO ESCOLA TÉCNICA LIBERATO SALZANO VIEIRA DA CUNHA Projeto para Trabalho Trimestral de Física Curso: Técnico em Eletrônica Turma: 4312 Data: 18/10/2005 Sala : 224 Aluno: Cleber Moraes n : 5 Aluno:

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Guia de preparação para o exame da Axis

Guia de preparação para o exame da Axis Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Terceira Avaliação Visualg & Pascal

Terceira Avaliação Visualg & Pascal Primeiro trabalho Sistema de controle acadêmico Objetivo: implementar um programa de computador que realiza o controle acadêmico de uma turma em uma disciplina específica. O programa deve ser capaz de

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia

Leia mais

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3

Prefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3 PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA CCET CURSO DE ENGENHARIA DE COMPUTAÇÃO Henrique Soares Hinke José Eduardo da Silva Rodrigues Matheus Augusto de Queiroz

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Estudo de Casos 57. 5.1. Estudo de Caso 1: Velocidade Intervalar e Espessura da Camada

Estudo de Casos 57. 5.1. Estudo de Caso 1: Velocidade Intervalar e Espessura da Camada Estudo de Casos 57 5 Estudo de Casos Neste capítulo são relatados três estudos de caso com sismogramas de referência sintéticos que têm como objetivo avaliar o modelo proposto. Na descrição dos estudos

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto. Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em

Leia mais

Sistemas Operacionais Processos e Threads

Sistemas Operacionais Processos e Threads Sistemas Operacionais Processos e Threads Prof. Marcos Monteiro, MBA http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br 1 Estrutura de um Sistema Operacional 2 GERÊNCIA DE PROCESSOS Um processo

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais