Redes de Transporte SDH Protecção e restauro (2)

Tamanho: px
Começar a partir da página:

Download "Redes de Transporte SDH Protecção e restauro (2)"

Transcrição

1 Redes de Transporte SDH Protecção e restauro (2) João Pires Redes de Telecomunicações 111

2 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas graves num certo sector da rede. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido. Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha. Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a Uma falha é um defeito persistente. A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço do sinal ou TIM (trace identification mismatch) e sinal não equipado ou UNEQ (signal unequipped), perda de ponteiro ou LOP (loss of pointer). As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de João Pires Redes de Telecomunicações 112

3 Supervisão e alarmes em redes SDH (2) Critérios para detectar defeitos e anomalias: Perda de sinal (LOS) Interface eléctrica: O sinal de entrada não apresenta transições durante um certo intervalo de tempo (Siemens, 1.6 µs). Interface óptica: A potência óptica média na entrada está abaixo de um certo valor de limiar (Siemens SMA-4, 622 Mbit/s, λ=1.55 µm, o limiar é 36 dbm). Perda de enquadramento (OOF) Uma perda de enquadramento é declarada quando no mínimo 1 bit nos octetos A1 e A2 está errado durante 625 µs. O estado OOF é abandonado quando são recebidas duas tramas consecutivas com o PET correcto. ITU-T: G783. Perda de trama (LOF) Perda de ponteiro (LOP) Sinal degradado (SD) Uma perda de trama é declarada quando um OOF persiste durante um certo período de tempo ( 3 ms). O estado LOF é abandondo quando as trama são recebidas com o PET correcto durante um perído de tempo de 3 ms. ITU-T: G.783. Corresponde a receber N ponteiros consecutivamente invertidos ou N NDF consecutivos no estado activo com 8 N 10. O estado LOP é abandonado quando são recebidos 3 ponteiros válidos consecutivos. ITU-T: G783. Um sinal degradado corresponde a uma sinal cuja taxa de erros ultrapassa um limiar pré-definido no intervalo de 10-5 a João Pires Redes de Telecomunicações 113

4 Supervisão e alarmes em redes SDH (3) O estado dos defeitos é indicado por dois alarmes principais: sinal de indicação de alarme ou AIS (Alarm Indication Signal) e indicação de defeito distante ou RDI (remote defect indication). O primeiro notifica o defeito no sentido directo da transmissão da informação e o segundo em sentido inverso. MS-AIS (AIS da secção de multiplexagem): É gerado fazendo b6b7b8=111 no octeto K2 ( 3 tramas), ou colocando todos os bits a 1 no conjunto do módulo STM, com excepção do cabeçalho de regeneração. Tipos de AIS (ITU-T: G783) AU-AIS (AIS da unidade administrativa): É gerado colocando os octetos H1 e H2 no estado 1, ou colocando todos os bits (incluindo o ponteiro) da AU a 1. TU-AIS (AIS da unidade tributária): É gerado colocando os octetos V1 e V2 no estado 1, ou colocando todos os bits da TU (incluindo o ponteiro) a 1. MS- RDI (RDI de secção de multiplexagem): É gerado fazendo b6b7b8=110 no octeto K2 para m tramas (m=3-5). Tipos de RDI (ITU-T: G783) HP- RDI (RDI do caminho de ordem superior, High order path): É gerado fazendo b5=1 no octeto G1 para m tramas ( m=3,5 ou 10). LP- RDI (RDI do caminho de ordem inferior, Low order path): É gerado no VC-3 fazendo b5=1 no octeto G1 para m tramas e no VC1/VC2 fazendo b8 =1 no octeto V5 para m tramas (m=3,5 ou 10). João Pires Redes de Telecomunicações 114

5 Propagação de alarmes em sistemas SDH A transmissão de alarmes é suportada na estrutura estratificada da SDH. No caso de ocorrer um perda de sinal (LOS) numa secção de regeneração, o que implica que o sinal STM-N na direcção este é perdido, então o equipamento de terminação de secção de regeneração detecta essa falha e envia uma alarme AIS na direcção directa (sentido este). Oeste Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Secção de multiplexagem Secção de regeneração AIS: a AIS gerada no RSTE consiste em colocar a 1 todos os octetos da trama com excepção do cabeçalho de reg. Este Equipamento terminal (TE) do caminho de ordem inferior LOS LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE 1 MS-RDI 1 1 K2 HP-RDI G1 LP-RDI V5 AIS AIS AIS detecção de alarme geração de alarme O alarme desencadeia uma cadeia de alarmes AIS. O equipamento terminal de secção de multiplexagem (MSTE) do lado este depois de detectar o AIS envia para o MSTE do lado oeste um alarme RDI. Este procedimento repete-se para as camadas de caminho. João Pires Redes de Telecomunicações 115

6 Alarmes associado a erros BIP Quando o sinal recebido contem erros, os códigos BIP permitem detectar esses erros no âmbito das diferentes camadas. Desde que a taxa de erros seja inferior a 10-3 esses erros não conduzem a uma falha do sistema e são tratados como anomalias. A informação sobre essa anomalia deve ser enviada em sentido inverso sobre a forma de um alarme designado por indicação de erro distante ou REI (Remote Error Indication). MS-REI (REI da secção de multiplexagem): O número de blocos detectados errados pelo códico BIP-24 (B2,STM-1) é transmitido no octeto M1 para o ponto de formação da secção de multiplexagem. Tipos de REI (ITU-T: G707) HP-REI (REI do caminho de ordem superior): O número de blocos detectados errados pelo código BIP-8 (B3) é transmitido no octeto G1 (b1b2b3b4) para o ponto de formação do caminho de ordem superior. Nº erros 0 G1 b1b2b3b Nº erros 0 M1 b2b3b4 b5b6b7b LP-REI (REI do caminho de ordem inferior): VC-3 semelhante ao HP-REI. VC1/VC-2 Quando são detectados pelo BIP-2 um ou mais blocos errados o b3 do octeto V5 é colocado a 1 e enviado para o ponto de formação do caminho de ordem inferior Para o STM-4 o M1 permite indicar até 96 erros. Para o STM-16 ou superiores o número máximo de erros que é possível indicar é João Pires Redes de Telecomunicações 116

7 Papel de B3 e G1 na monitorização de erros Considera-se dois elementos de rede (A e B) e o protocolo associada à transmissão dos códigos BIP para o caso de um contentor virtual. BIP-8 (1) Cálculo do BIP-8 do VC nº1 NE A NE B VC nº 1 VC nº 0 Incorporação do BIP-8 (1) VC nº 2 B3 BIP-8 (1) Cálculo do BIP-8 do VC nº1 VC nº 1 Incorporação do BIP-8 (2) VC nº 3 B3 VC nº 2 B3 BIP-8 (1) VC nº 1 Comparação entre o B3 e o BIP-8 (1) VC nº 0 VC nº 1 G1 Resultado incorporado em G1 João Pires Redes de Telecomunicações 117

8 Propagação de erros em sistemas SDH Os erros de bloco são detectados comparando o BIP gerado na extremidade onde a camada é originada e cujo valor é transmitido nos octetos B, com o valor do BIP gerado na extremidade onde a camada termina. Valor do B3 de um VC na recepção Valor do BIP-8 calculado na recepção Há desacordo em três bits, logo o contador de erros do G1:REI é colocado a 3 Erros detectados na secção de regeneração originam uma sequência de alarmes: Caminho de ordem inferior (LOP,low order path) Caminho de ordem superior (HOP, high order path) Oeste Equipamento terminal (TE) do caminho de ordem inferior LP-RDI V5 HP-REI G1 Secção de multiplexagem Secção de regeneração Erros BIP LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE B1 MS-REI M1 MS-BIP B2 HP-BIP B3 LP-BIP BIP-2 Este detecção de alarme geração de alarme João Pires Redes de Telecomunicações 118

9 Detecção e geração de alarmes TU-LOP João Pires Redes de Telecomunicações 119

10 Exemplo de propagação de alarmes (Prob.17) Considere um sistema constituído por dois elementos de rede SDH com capacidade STM- 1. Num determinado momento há uma perda de um E-3 no sentido oeste-este no NE1. Represente a sequência de alarmes originada. Oeste LOPTE VC3= HOPTE TU-AIS MSTE RSTE RSTE MSTE HOPTE LOPTE 1 LP-RDI V5 NE1 NE2 AIS 1 Este detecção de alarme geração de alarme No NE2 na comunicação oeste-este há uma perda do ponteiro do AU-4. Represente a sequência de alarmes originada. Oeste Lower Order Path Termination Equipment Multiplex Section Termination Equipment Regeneration Section Termination Equipment High Order Path Termination Equipment LOPTE HOPTE MSTE RSTE RSTE MSTE HOPTE LOPTE LOP AU-AIS AIS H1,H2 1 Este detecção de alarme LP-RDI V5 HP-RDI G1 geração de alarme João Pires Redes de Telecomunicações 120

11 Sobrevivência de redes SDH As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes: Protecção de equipamento; Protecção linear; Protecção de anel; Restauro. A protecção de equipamento (cartas, lasers, etc) é garantinda duplicando o equipamento. A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção). A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção. O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo centro de gestão de rede. João Pires Redes de Telecomunicações 121

12 Protecção linear A protecção linear de caminho protege os caminhos individualmente, enquanto a protecção de secção protege todo o sinal STM-N. Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1). Protecção de secção dedicada (1+1) O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção. Funcionamento em estado normal comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Corte na fibra de serviço comutador Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) Funcionamento depois de uma falha Fibra de protecção NE 1 NE 2 O sistema pode funcionar em modo de protecção reversível (volta à sitação normal depois da falha ser reparada) ou modo irreversível no caso oposto. Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização João Pires Redes de Telecomunicações 122

13 Protecção linear (secção 1+1) A protecção linear dedicada (1+1) pode ser unilateral (single ended) ou bilateral (dual ended). No primeiro caso a comutação de protecção só tem lugar no sentido da comunicação em que ocorreu a falha, enquanto no segundo ocorre nos dois sentidos. Fibra de serviço comutador Funcionamento em estado normal Comunicação bidireccional NE 1 Fibra de protecção Fibra de serviço Fibra de protecção NE 2 No sistema unilateral reversível o sistema volta ao estado normal (tráfego sobre a fibra de serviço) depois da reparação da falha. Para estabilizar o processo há um tempo de atraso de reestabelecimento (Wait To Restore), que bloqueia o regresso ao estado normal durante um período de cerca de 5 a 12 minutos (ITU-T G-803). Comutação unilateral Fibra de serviço comutador Comutação bilateral Fibra de serviço Fibra de protecção Fibra de protecção Fibra de serviço Fibra de serviço Fibra de protecção Fibra de protecção NE 1 NE 2 NE 1 NE 2 João Pires Redes de Telecomunicações 123

14 Protecção linear (secção 1:1) A protecção de secção 1+1 requer a duplicação dos sistemas de linha, sendo por isso uma solução despendiosa. Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário. Protecção de secção partilhada (1:1) O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching). Funcionamento em estado normal Funcionamento depois de uma falha comutador comutador Fibra de serviço Fibra de protecção NE 1 NE 2 comutador Fibra de serviço Fibra de protecção NE 1 NE 2 Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) AIS na secção de multiplexagem (MS-AIS) Sinal degradado ou DS (Degraded Signal) O NE que detecta a falha (NE 2) deve comunicar com o NE que inícia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. João Pires Redes de Telecomunicações 124

15 Protecção linear (secção 1:N) A protecção partilhada 1:N é derivada da protecção 1:1, tendo-se neste caso uma secção de protecção a proteger N secções de serviço. Neste caso pode proteger-se a falha numa única secção. Comutador Fibra de serviço Selector O comutador ao comutar para o canal de protecção estabelece uma derivação 1 2 Fibra de serviço Este sistem tem de funcionar em modo reversível, ou seja, depois da falha reparada o tráfego tem de voltar à secção de serviço afectada. Secção de protecção Tráfego não prioritário N NE 1 Fibra de serviço Fibra de protecção - Comutador APS NE 2 Na presença de falhas múltiplas o protocolo APS deve garantir que só o tráfego numa das secções com falhas é comutado para a secção de protecção. De acordo com a norma G.783 do ITU-T as secções de serviço são numerados de 1 a 14 e o canal de protecção (canal para tráfego não prioritário) é numerado com 15. João Pires Redes de Telecomunicações 125

16 Protocolo APS da secção de multiplexagem O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) permite coordenar a acção de comutação associada a falhas, através do envio de pedidos de comutação e da confirmação dos actos realizados. A protecção linear a nível da secção de multiplexagem faz uso dos octetos K1 e K2. O K1 indica o pedido de sinal de tráfego para uma acção de comutação. Os primeiros quatro bits indicam o tipo de pedido. Os últimos quatro bits indicam a secção que requereu o pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição tem uma alta ou baixa prioridade. Tipos de pedidos (ITU-T: G783) Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request), etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch), etc. Os primeiros quatro bits de K2 indicam o número da secção ligada pela derivação resultante da acção de comutação. O bit 5 indica a arquitectura de protecção (é igual a 0 para 1+1 e igual a 1 para 1:N). Os outros três bits são usados para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 126

17 Exemplo de comutação de protecção Tipos de pedidos (associado a cada pedido há uma prioridade): b1b2b3b Tipos de pedidos Inibição de protecção Falha de sinal (Prioridade elevada) Falha de sinal (Prioridade baixa) Degradação de sinal (Prio. elevada) Degradação de sinal (Prio. baixa) Atraso de reestabelecimento Pedido reverso Ausência de pedido Prioridade Representa-se alguns tipos de pedidos, as correspondentes prioridades e o valor dos primeiros quatro bits do octeto K1 Exemplo de comutação de protecção entre dois multiplexadores A e B Depois de comparar as prioridades da ligação existente (0) com as prioridades do pedido (10) confirma a utilização pelo canal 3 da secção de protecção e pede a B para estebelecer A K1= K2= Não há falhas. A protecção não é usada. SD K1= K2= uma derivação para o canal 3. K1= K2= Comuta o canal 3 para a secção de protecção. A comutação bidireccional está completa. K1= K2= B Degradação do sinal detectada em B no canal 3 (baixa priorid.) Informação da falha para A e pedido para comutar a secção 3 para a secção de protecção. Depois de receber o pedido reverso, estabelece uma derivação e comuta a secção para protecção. João Pires Redes de Telecomunicações 127

18 Protecção linear de caminho A protecção linear de caminho também designada por protecção de trail VC é uma mecanismo de protecção extremo a extremo que pode ser usado para proteger um caminho que atravesse a rede de um ou mais operadores. A protecção linear de caminho pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para os VC de ordem superior ou no octeto K4 para os VC de ordem inferior. Exemplo de protecção linear 1+1 do caminho VC-12 Via 1 Via 2 VC-4 MS VC-4 MS 1e 1r 2r 2e O VC-12 é enviado simultaneamente sobre a via 1 e sobre a via 2 (1e, 2e). O BIP-2 do VC-12 controla a qualidade dos dois VC-12 recebidos (1r e 2r), permitindo escolher o de melhor qualidade. TU-12 VC-12 BIP-2 Controlo de qualidade Via 1 VC-12 Via 2 João Pires Redes de Telecomunicações 128

19 Protecção de anel: Tipos e estutura dos anéis Os anéis podem ser unidireccionais ou bidireccionais.no caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel. Anel Unidireccional Anel Bidireccional com 2 fibras Arco A A D B D O B C Fibra de protecção Fibra de Protecção O C Fibra de Serviço Fibra de serviço Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis ainda podem usar duas ou quatro fibras. João Pires Redes de Telecomunicações 129

20 Protecção de anel: protecção a nível de secção A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada. Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex Section Protecção de secção Shared Protection Ring) (ITU-T: G841) Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex Section Dedicated Protection Ring) Os anéis MS-SPRING compreedem duas categorias: anéis de 2 fibras e anéis com quatro fibras. Estes anéis são bidireccionais: Os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário. Na terminologia SONET esses anéis designam-se por BLSR (Bidirectional Line-Switched Rings). Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção). João Pires Redes de Telecomunicações 130

21 Anel MS-DPRING No anel com protecção dedicada de secção de multiplexagem os diferentes nós estão ligados por duas fibras ópticas uma para função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço. D A Estado Normal B A Estado de Protecção D B Fibra de protecção C C Derivação Corte nas duas fibras Fibra de serviço Derivação Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção. João Pires Redes de Telecomunicações 131

22 Anel MS-SPRING com duas fibras No anel MS-SPRING com duas fibras a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2-1 a N para protecção. Estado Normal STM-N Estado de Protecção A A D Protecção B D B C C Derivação Corte nas duas fibras Fibras ópticas Derivação A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 132

23 Protocolo APS de anel O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2. Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) indentificam o nó destinatário do pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco. Tipos de pedidos Pedidos iniciados externamente ao NE (utilizador ou sistema de gestão). Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc. Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel. Os primeiros quatro bits de K2 indentificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes MS-AIS ou MS-RDI. João Pires Redes de Telecomunicações 133

24 Eventos e parâmetros de desempenho Bloco errado (EB, Errored Block): Bloco em que um ou mais bits estão errados. Eventos Segundo com erros (ES, Errored Second): Período de tempo de um segundo com um ou mais blocos errados. Segundo gravemente errado (SES, Severely Errored Second): Período de tempo de um segundo com 30% de blocos errados, ou no mínimo com um defeito. Erro de bloco residual (BBE, Background Block Error): Um bloco errado que não faz parte de um SES. Razão de segundos errados (ESR, Errored Second Ratio): Razão entre os ES e o número total de segundos correspondentes a um determinado intervalo de medida. Parâmetros Todos os parâmetros só consideram o tempo de disponibilidade. Razão de segundos gravemente errado (SESR, SES Ratio): Razão entre os SES e o número total de segundos correspondentes a um determinado intervalo de medida. Razão de erro de bloco residual (BBER, BBE Ratio): Razão entre os BBE e o número total de segundos num intervalo de medida, excluindos os blocos durante SES. João Pires Redes de Telecomunicações 134

25 Disponibilidade e caminho hipotético O período de indisponibilidade começa no início de um intervalo de tempo que contem no mínimo 10 SESs consecutivos e termina no início de um intervalo de tempo que contem no mínimo 10 segundos não SES. Segundo livre de erros 10 s Detectada a indisponibilidade 10 s Detectada a disponibilidade Segundo gravemente errado Segundo com erros (não SES) Período de indisponibilidade Período de disponibilidade Para a definição dos objectivos extremo-a-extremo a norma G.826 considera um caminho hipotético de referência de km. PEP País terminal CAN IEN Parte nacional IG Países intermédios (assume-se quatro) IG IG Parte internacional IG Ligação interpaís (Ex:cabo submarino) País terminal IG PEP IG Parte nacional Caminho hipotético de referência ( km) PEP: Path End Poin ; IG: International Gateway; CAN: Customer Access Network; IEN: Interexchange Network João Pires Redes de Telecomunicações 135

26 Objectivos extremo-a-extremo Objectivos extremo-a-extremo para o caminho hipotético de km Débito bináro (Mbit/s) 1.5 a 5 >5 a 15 >15 a 55 >55 a 160 >160 a 3500 Bits/Bloco 800 a a a a a ESR Não especificado SESR BBER 2x10-4 2x10-4 2x10-4 2x Distribuição dos objectivos extremo-a-extremo da norma G.826 Alocação em bloco 17.5% para cada país terminal Parte Nacional Parte Internacional Países terminais (2x17.5%+2x1%) 37% Países intermédios(4x2%) 8% Função da distância (55x500km) 55% Alocação em função da distância 1% por 500 km Alocação em bloco 2% pelos países intermédios 1% por país terminal Alocação em função da distância 1% por 500 km Total 100% Para obter a distância operacional o ITU- T aconselha a multiplicar a distância geográfica por 1.5 João Pires Redes de Telecomunicações 136

27 Relação entre os parâmetros da norma e o BER Admite-se que os erros são aleatórios e que os bits são independentes e que apresentam uma razão de erros binários de p. O número de bits transmitidos num segundo é D b (débito binário). O parâmetro ESR é dado por ESR = P (ES) = 1 (1 p) D b Admite-se independência estatística dos erros e que o código detector é ideal. Seja R o número de bits por bloco (D b x t, t:duração de um bloco). A probabilidade de erro de um bloco é R = p B = 1 (1 p BBER P( EB) P ( EB) ) Seja N o número de blocos presentes no intervalo de tempo de 1s e N e o número de blocos errados nesse intervalo de tempo. Um segundo gravemente errado corresponde ao evento N e /N 0.3. SESR N N Ne P( SES) = P(0.3N Ne N) = pb (1 pb ) Ne Ne = 0.3N N Ne João Pires Redes de Telecomunicações 137

28 Aplicação do protocolo APS As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes: O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B. O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C. C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os. O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado). Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado. A D Percurso mais longo A 5 Deixa passar K1 e K2 D B 2 1 Detecta a falha do sinal Envia octetos K nos dois sentidos D A 8 Estabelece uma derivação C 6 7 Recebe os octectos K1 e K2 Informa os nós do seu estado Percurso mais curto 4 Estabelece uma derivação 3 Recebe os octectos K1 e K2 João Pires Redes de Telecomunicações 138

29 Anel MS-SPRING com quatro fibras No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras. Estado Normal Estado de Protecção (anel) A A 2 derivações D B D B Protecção C Protecção C Corte nas 4 fibras Serviço Serviço 2 derivações A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 139

30 Considerações sobre aplicação do MSPRING Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841). MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841). Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s. O tráfego entre A e B é protegido pela camada ATM ATM Comutador ATM A ATM MSPRING (STM-16) ATM ATM B STM-1 não protegido STM-1 não protegido João Pires Redes de Telecomunicações 140

31 Anel unidireccional com protecção de caminho O anel unidirecional com protecção de caminho, designado na terminolia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário. A A D Estado Normal B D Estado Normal B Fibra de protecção C Fibra de protecção C Fibra de serviço Corte nas duas fibras A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção. Comuta para a protecção João Pires Redes de Telecomunicações 141

32 Interligação de anéis A interligação de anéis pode ser feita usando DXC ou s. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois s de diferentes anéis. A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo. Interligação com nó simples Interligação com nó dual Permite proteger o tráfego que transita entre os dois anéis. Uma falha num de interligação não causa problemas ao tráfego entre anéis. João Pires Redes de Telecomunicações 142

33 Facilidade extrair & continuar No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, podese usar uma facilidade presente nos s designada por extrair & continuar (drop-and-continue) (ITU-T G-842). Selector De C Para C De D Para D C A Nó 1 D Nó 1 S S MSPRING 1 MSPRING 2 E B Nó 2 Nó 2 F Interligação: Eléctrica STM-1 Óptica STM-N O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N. João Pires Redes de Telecomunicações 143

34 Topologias lógicas nas redes em anel O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples,estrela dupla, anel, malha, misto, etc. Estrela simples Padrão de tráfego em hub simples Estrela dupla Padrão de tráfego em hub duplo Anel Padrão de tráfego adjacente Nó Pedido de tráfego bidireccional Malha Padrão de tráfego uniforme Padrão de tráfego longo Os pedidos de tráfego são entre nós diametralmente opostos João Pires Redes de Telecomunicações 144

35 Exemplos de padrões de tráfego num anel STM-16 Nó A Padrão em hub simples 8 AU-4 Nó B Padrão de tráfego adjacente 8 AU-4 Nó A Nó B 5 AU-4 Nó D 5 AU-4 8 AU-4 O tráfego deve ser 8 AU-4 encaminhado entre dois nós de modo a ocupar o menor número de arcos e de modo a carregar o menos possível 3 AU-4 cada arco. MSPRING com 2 fibras (STM-16) Nó C 8 AU-4 Nó D 8 AU-4 MSPRING com 2 fibras (STM-16) 8 AU-4 Nó C 8 AU-4 3 AU-4 8 AU-4 Nó A 6 AU-4 6 AU-4 Nó B Padrão de tráfego misto Matriz de tráfego (AU-4) Nós A B C D 5 AU-4 Nó D 5 AU-4 MSPRING com 2 fibras (STM-16) 3 AU-4 2 AU-4 5 AU-4 Nó C 5 AU-4 2 AU-4 Os arcos A-B e A-D estão à capacidade máxima. A B C D AU-4 João Pires Redes de Telecomunicações 145

36 Análise de desempenho em redes SDH A análise do desempenho das redes de transporte é baseada na norma G.826 do ITU-T. Os objectivos definidos são independentes do meio de transmissão, são baseados em blocos e permitem fazer uso de medidas de desempenho em serviço. As medidas de desempenho (monitorização dos erros) são realizadas usando o código BIP. Um código BIP-(n,m) genérico pode ser representado pela matriz: x x... xn 1,1 2,1,1 x x x 1,2 2,2... n, x x x 1, m 2, m... n, m y y... y 1 2 n X i,j : bit da sequência de entrada y i : bit de paridade de ordem i y i = xi, 1 xi,2 xi, m Os blocos correspondem aos contentores virtuais ou às tramas STM-N. Tipo de caminho Nº de bits por bloco BIP-(n,m) VC-11 VC-12 VC BIP-(2,416) BIP-(2,560) BIP-(2,1712) Relação entre a dimensão do bloco e o código BIP VC BIP-(8,765) VC BIP-(8,2349) STM BIP-(8,24801) João Pires Redes de Telecomunicações 146

Redes de Transporte SDH Protecção e restauro

Redes de Transporte SDH Protecção e restauro Redes de Transporte SDH Protecção e restauro João Pires Redes de Telecomunicações 157 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas

Leia mais

Problemas Relativos ao Cap.4

Problemas Relativos ao Cap.4 Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot

Leia mais

Sistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte

Sistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte Sistemas de Telecomunicações I Capítulo 5 Tecnologias de transporte João Pires Estrutura estratificada das redes de telecomunicações Camada de serviços PDH, SDH, WDM Camada de transporte Camada de serviços:

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007) FACULDADE DE CIÊNCIAS E TECNOLOGIA Redes de Telecomunicações (2006/2007) Engª de Sistemas e Informática Trabalho nº4 (1ª aula) Título: Modelação de tráfego utilizando o modelo de Poisson Fundamentos teóricos

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR 3300 ICP - 7.0 Conteúdo ACERCA DO TELEFONE IP 5201 1 Indicadores de estado do telefone 2 Para utilizadores dos sistemas 3300 ICP resilientes 2 Sugestões referentes ao conforto e à

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

5. Camada ATM (I.361)

5. Camada ATM (I.361) 5. Camada ATM (I.361) 5.1 Estrutura da célula Bits8 7 6 5 4 3 2 1 Cabeçalho (5 octetos) Campo de informação (48 octetos) 1... 5 6..... 53 octetos - Os octetos são enviados por ordem crescente começando

Leia mais

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada

Leia mais

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia

Leia mais

Barramentos de campo. Modelo OSI para sistemas comunicantes

Barramentos de campo. Modelo OSI para sistemas comunicantes Barramentos de campo Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Modelo OSI para sistemas comunicantes OSI Open Systems Interconnect

Leia mais

0.1 Introdução Conceitos básicos

0.1 Introdução Conceitos básicos Laboratório de Eletricidade S.J.Troise Exp. 0 - Laboratório de eletricidade 0.1 Introdução Conceitos básicos O modelo aceito modernamente para o átomo apresenta o aspecto de uma esfera central chamada

Leia mais

PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS

PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS A. PROCEDIMENTOS 1. O que é um Plano Municipal de Emergência (PME)? Um plano municipal de emergência de protecção civil é um documento formal que define

Leia mais

Arquitecturas de Software Enunciado de Projecto 2007 2008

Arquitecturas de Software Enunciado de Projecto 2007 2008 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras

Leia mais

5.2.4 Análise de LCR segundo o tempo. 5.2.5 Regras de marcação LCR

5.2.4 Análise de LCR segundo o tempo. 5.2.5 Regras de marcação LCR Dial-In Control Server (servidor de controlo do acesso telefónico) O sistema selecciona o operador desejado por meio de um prefixo e marca, em seguida, o Dial-In Control Server (DICS). O código de autorização

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Manual de Programação TED1000 versão TC100 Ethernet

Manual de Programação TED1000 versão TC100 Ethernet Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a:

OBJETIVOS DA SEÇÃO. Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a: OBJETIVOS DA SEÇÃO Após concluir com êxito o módulo sobre Área de Trabalho, o aluno deve estar apto a: I. Definir os critérios da Área de Trabalho para o Sistema de Cabeamento Siemon, tanto para interfaces

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Lista de Exercícios 1

Lista de Exercícios 1 Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores

Leia mais

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

1 Circuitos Pneumáticos

1 Circuitos Pneumáticos 1 Circuitos Pneumáticos Os circuitos pneumáticos são divididos em várias partes distintas e, em cada uma destas divisões, elementos pneumáticos específicos estão posicionados. Estes elementos estão agrupados

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016 Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control

Leia mais

Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha

Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha Fundação para a Ciência e Tecnologia Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos Instituto de Engenharia de Sistemas e Computadores de Coimbra Orientador: Prof. Dr. Paulo José Gameiro Pereirinha

Leia mais

PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL

PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL CMVM PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL 1...Descrição geral do método e fases da sua implementação... 2 2...Mecanismo de leilões explícitos de capacidade... 2 3...Mecanismo

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos

Leia mais

LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.

LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com. LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.br CENTRAL ELETRÔNICA MONOFÁSICA DE CONTROLE DE PORTÃO rev8 CARACTERÍSTICAS

Leia mais

Aparelhos de localização

Aparelhos de localização Aparelhos de localização Três em cada cinco pessoas com demência desaparecem em algum momento, muitas vezes sem aviso. Não é fácil garantir simultaneamente independência e segurança. Um desaparecimento

Leia mais

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo

Leia mais

3.1 - Topologias de cablagem

3.1 - Topologias de cablagem Capítulo 3 3.1 - Topologias de cablagem Topologias Determinam a forma de implantação das cablagens Topologia Física Decorre do modo como a rede se apresenta instalada no espaço a ser coberto Topologia

Leia mais

Formas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos...

Formas de Pagamento Resumida... 34 Vendas Vendedor... 34 Vendas Vendedor Resumido... 35 Vendas Vendedor Caixa... 35 Vendas por Artigos... Manual POS Conteúdo Configuração no Servidor... 3 Gestão de Stocks... 3 Manutenção de Artigos... 3 Gestão de Clientes... 4 Gestão de Fornecedores... 5 Sistema POS... 6 Manutenção de Series de Armazéns...

Leia mais

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza.

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza. A UU L AL A Dureza Rockwell No início do século XX houve muitos progressos no campo da determinação da dureza. Introdução Em 1922, Rockwell desenvolveu um método de ensaio de dureza que utilizava um sistema

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

Software PHC com MapPoint 2007

Software PHC com MapPoint 2007 Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica

Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

Testes de Hipóteses Estatísticas

Testes de Hipóteses Estatísticas Capítulo 5 Slide 1 Testes de Hipóteses Estatísticas Resenha Hipótese nula e hipótese alternativa Erros de 1ª e 2ª espécie; potência do teste Teste a uma proporção; testes ao valor médio de uma v.a.: σ

Leia mais

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização

Índice. tabela das versões do documento. GPOP - Gerenciador POP 1598510_05 01 11/01/2016 1/14. título: GPOP. assunto: Manual de utilização título: GPOP assunto: Manual de utilização número do documento: 1598510_05 índice: 01 pag.: 1/14 cliente: geral tabela das versões do documento índice data alteração 01 11/01/2016 versão inicial 02 03

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação Modulação e Codificação Modulação Dados analógicos Sinais analógicos Dados digitais Sinais analógicos Codificação Dados analógicos Sinais digitais Dados digitais Sinais digitais Modulação Processo pelo

Leia mais

Redes de Telecomunicações. IP sobre SDH 2006/2007

Redes de Telecomunicações. IP sobre SDH 2006/2007 Redes de Telecomunicações IP sobre SDH 2006/2007 IP sobre SDH Tipos de concatenação: Contígua standard; Contígua arbitrária; Virtual. 48 Concatenação contígua Este mecanismo é fornecido para permitir transportar

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)

Leia mais

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES Item 1.2 Grupo 1 do termo de referencia No grupo 1 o órgão solicita protocolo ISDN. Solicitamos que seja permitido o protocolo

Leia mais

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation Controlo parental AVISO PARA OS PAIS Defina o controlo parental no sistema Vita antes de permitir que os seus filhos joguem. 4-419-422-01(1) O sistema Vita oferece funções para ajudar os pais e tutores

Leia mais

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Dois ou mais eventos são mutuamente exclusivos, ou disjuntos, se os mesmos não podem ocorrer simultaneamente. Isto é, a ocorrência de um

Leia mais

Impresso em 26/08/2015 13:39:41 (Sem título)

Impresso em 26/08/2015 13:39:41 (Sem título) Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número

Leia mais

CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO

CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO Entre, residente em com o número de contribuinte, adiante designado(a) abreviadamente por Produtor; e EDP Serviço Universal, S.A., com sede

Leia mais

-ESTRUTURA VIÁRIA TT048 SUPERELEVAÇÃO

-ESTRUTURA VIÁRIA TT048 SUPERELEVAÇÃO INFRAINFRA -ESTRUTURA VIÁRIA TT048 SUPERELEVAÇÃO Profa. Daniane Franciesca Vicentini Prof. Djalma Pereira Prof. Eduardo Ratton Profa. Márcia de Andrade Pereira DEFINIÇÕES CORPO ESTRADAL: forma assumida

Leia mais

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/2007 28

Linux Caixa Mágica. Documentos Técnicos CM. Manual de Configuração de Ligação à Internet por placas 3G 00904/2007 28 Linux Documentos Técnicos CM Manual de Configuração de Ligação à Internet por placas 3G Date: Pages: Issue: State: Access: Reference: 00904/2007 28 Manual de Configuração de Ligação à Internet por placas

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Ao ligar, o equipamento solicita o teste do alto falante SEGURANÇA. Esta é a tela em que você tem a opção de apagar a programação existente, que

Ao ligar, o equipamento solicita o teste do alto falante SEGURANÇA. Esta é a tela em que você tem a opção de apagar a programação existente, que G U I A Colleague Ao ligar, o equipamento solicita o teste do alto falante SEGURANÇA. Esta é a tela em que você tem a opção de apagar a programação existente, que permanece na memória do equipamento por

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Circuitos Digitais Contadores. Orivaldo Santana Jr. ovsj@cin.ufpe.br

Circuitos Digitais Contadores. Orivaldo Santana Jr. ovsj@cin.ufpe.br Circuitos Digitais Contadores Orivaldo Santana Jr. ovsj@cin.ufpe.br Roteiro Introdução Contadores Assíncronos Crescentes Contadores Assíncronos Decrescentes Contador Assíncrono Crescente/Decrescente Introdução

Leia mais

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo:

Aula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo: Aula 5 5. Funções O conceito de função será o principal assunto tratado neste curso. Neste capítulo daremos algumas definições elementares, e consideraremos algumas das funções mais usadas na prática,

Leia mais

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO XXVIII. SINCRONISMO DETETOR DE MODOS MICRO Os monitores analógicos usam um CI chamado Detetor de modos e configurador (às vezes é mais de um CI). Este CI recebe os sinais de sincronismo H e V vindos do

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11 Uma rede robusta Artigo da ABB Review 1/2013 Conectividade com redes sem fios IEEE 802.11 Uma rede robusta Conectividade com redes sem fios IEEE 802.11 PETER BILL, MATHIAS KRANICH, NARASIMHA CHARI A expansão

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

HP IMC NTA Implementation

HP IMC NTA Implementation HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Elementos de um Sistema Aberto de Automação REDES DE COMPUTADORES Estágios da Informatização Empresas com larga experiência em informática, que utilizavam computadores de grande porte e passaram a utilizar

Leia mais

DIRECTRIZ CONTABILÍSTICA Nº 24 EMPREENDIMENTOS CONJUNTOS 1. OBJECTIVO 1 2. DEFINIÇÕES 2 3. TIPOS DE EMPREENDIMENTOS CONJUNTOS 2

DIRECTRIZ CONTABILÍSTICA Nº 24 EMPREENDIMENTOS CONJUNTOS 1. OBJECTIVO 1 2. DEFINIÇÕES 2 3. TIPOS DE EMPREENDIMENTOS CONJUNTOS 2 DIRECTRIZ CONTABILÍSTICA Nº 24 EMPREENDIMENTOS CONJUNTOS INDICE 1. OBJECTIVO 1 2. DEFINIÇÕES 2 3. TIPOS DE EMPREENDIMENTOS CONJUNTOS 2 3.1. Operações conjuntamente controladas 3 3.2. Activos conjuntamente

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática : ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Um conjunto estruturado

Leia mais

Fundamentação teórica da Clínica de Psicologia da Unijuí

Fundamentação teórica da Clínica de Psicologia da Unijuí DEBATE Fundamentação teórica da Clínica de Psicologia da Unijuí A Clínica surge do próprio projeto do curso de Psicologia. Este curso tem como base teórica fundamental as teorias psicanalítica e psicológica.

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio. Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos

Leia mais

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes

Leia mais

O Manual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: José Pires

O Manual do Skanlite. Kåre Särs Anne-Marie Mahfouf Tradução: José Pires Kåre Särs Anne-Marie Mahfouf Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Usar o Skanlite 6 2.1 Selecção do Scanner.................................... 6 3 Janela Principal do Skanlite 8 3.1 Digitalização.........................................

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Este tutorial apresenta os conceitos básicos e características das Redes SDH.

Este tutorial apresenta os conceitos básicos e características das Redes SDH. Redes SDH Este tutorial apresenta os conceitos básicos e características das Redes SDH. (Versão revista e atualizada do tutorial original publicado em 15/09/2003) Huber Bernal Filho Engenheiro de Teleco

Leia mais

Acionamento de Motores: PWM e Ponte H

Acionamento de Motores: PWM e Ponte H Warthog Robotics USP São Carlos www.warthog.sc.usp.br warthog@sc.usp.br Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas

Leia mais

1. INTRODUÇÃO AO ATM. O nome ATM vem de ASYNCHRONOUS TRANSFER MODE.

1. INTRODUÇÃO AO ATM. O nome ATM vem de ASYNCHRONOUS TRANSFER MODE. 1. INTRODUÇÃO AO ATM O nome ATM vem de ASYNCHRONOUS TRANSFER MODE. O Protocolo ATM vem se tornando a cada dia que passa o mas importante no meio das Telecomunicações Mundiais. Tudo leva a crer que desempenhará

Leia mais

O que é uma rede social virtual?

O que é uma rede social virtual? O que é uma rede social virtual? Uma rede social virtual é, portanto, o reflexo da necessidade de comunicar, aplicado às redes Web. É através de páginas pessoais ou de blogues que o sujeito se apresenta

Leia mais

Medidor TKE-01. [1] Introdução. [2] Princípio de funcionamento. [5] Precisão. [6] Características Elétricas. [3] Aplicações. [4] Grandeza medida

Medidor TKE-01. [1] Introdução. [2] Princípio de funcionamento. [5] Precisão. [6] Características Elétricas. [3] Aplicações. [4] Grandeza medida [1] Introdução O TKE-01 é um instrumento para instalação em fundo de painel, que permite a medição do consumo de energia ativa (Wh) ou reativa (Varh) em sistema de corrente alternada (CA). A leitura do

Leia mais