Redes de Transporte SDH Sobrevivência de Rede
|
|
- Ana Beatriz Gorjão Vilalobos
- 6 Há anos
- Visualizações:
Transcrição
1 Redes de Transporte SDH Sobrevivência de Rede João Pires Redes de Telecomunicações 212
2 Sobrevivência de Rede A sobrevivência de rede traduz a capacidade de uma rede continuar a oferecer serviços na presença de falhas internas. As falhas podem ocorrer a nível dos nós da rede (equipamento) ou a nível das vias de transmissão, sendo as últimas as mais frequentes. A causa mais comum está associada à danificação dos cabos de fibras ópticas devido a causas de origem natural (tremores de terra, etc. ) ou humana (escavadoras, incêndios, etc.). AT&T fiber optic cable cut in California April 9, :07pm ET An AT&T-owned fiber optic cable was severed in Silicon Valley Thursday, causing Internet, voice, and wireless outages, as well as compromised 911 access for thousands of customers. AT&T confirmed the outage to CNET, and said it is working to fix the issue. Fonte: In December 2006, 4 major fiber optic lines were severely damaged following a major earthquake in Taiwan. The cuts basically erased all eastward data routes from Southeast Asia. It took 49 days for crews on 11 giant cable-laying ships to fix all of the 21 damage points. Fonte: Corte de cabos de fibra óptica em Lisboa deixa... (1/11/2007) Um corte nos cabos de fibra óptica na zona de São Sebastião, junto ao Corte Inglés, em Lisboa, privou cerca de 12 mil clientes da TV Cabo dos serviços da Portugal Telecom na quarta-feira, disse à Lusa fonte oficial da operadora. «Também alguns clientes móveis foram afectados», adiantou a mesma fonte. O corte deveu-se às obras do metropolitano em São Sebastião, onde umas estacas bateram num cabo de fibra óptica e deitaram-no abaixo, indicou à Lusa fonte do Metropolitano de Lisboa. Fonte:metrolisboa.blogspot.com/2007/11/corte-de-cabos-de-fibra-ptica-em-lisboa.html João Pires Redes de Telecomunicações 213
3 Fiber Optic Cable Cuts Isolate Millions From Internet,Future Cuts Likely (January 31, 2008) O cabo submarino FLAG foi um dos cabos afectados Large swaths of the Middle East and Southeast Asia fell into internet darkness after two major underseas fiber optic links were damaged off Egypt s coast on Wednesday. Early reports blamed an errant anchor for severing the cables, but THREAT LEVEL has not yet been able to confirm that s the cause. Telecoms in Egypt, India, Pakistan and Kuwait (among others) are scrambling to find other arrangements to carry their internet and long distance phone traffic. Some telecoms had complete outages since their contingency plans if one cable broke was to use the other. Seventy percent of the networks in Pakistan experienced an out, with Egypt, Malidives, Kuwait, Lebanon and Algeria also suffering severe outages, according to traffic analysis by Renesys. The cuts hit two fiber optic links: FLAG Europe Asia and SEA-ME-WE-4. The two cables are competitors that carry traffic from Europe through the Middle East along to Japan (and vice versa). FLAG runs about 17,000 miles, stretching from London, through the Suez canal, around India, along China s coast to Japan. SEA-ME-WE-4 follows roughly the same geographic path. Fonte: João Pires Redes de Telecomunicações 214
4 Disponibilidade A disponibilidade (availability) de um sistema traduz a probabilidade desse sistema estar perfeitamente operacional num certo instante de tempo. A disponibilidade é normalmente expressa em termos da percentagem de tempo durante um ano em que o sistema está totalmente operacional. Disponibilidade (%) 99% (2 noves) 99.9% (3 noves) 99.99% (4 noves) % (5 noves) % (6 noves) Tempo em baixa/ano 3.65 dias 8.76 h 52.6 m 5.26 m 31.5 s Assumindo que as disponibilidades de um nó (elemento de rede) e de uma ligação (via de transmissão) são independentes, a disponibilidade de um caminho obtém-se multiplicando as disponibilidades DXC DXC DXC Protecção DXC DXC A disponibilidade do caminho representado seria dada por: x0.9995x x0.9998x Para aumentar e disponibilidade do caminho seria necessário ter por exemplo um caminho redundante (caminho de protecção) para o caso de falha do primeiro. João Pires Redes de Telecomunicações 215
5 Técnicas de Sobrevivência As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes: Protecção de equipamento; Protecção linear; Protecção de anel; Restauro. A protecção de equipamento é garantida duplicando as cartas e as ligações entre estas. A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção). A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção. O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo plano de gestão de rede. João Pires Redes de Telecomunicações 216
6 Anomalias, Defeitos e Falhas O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas graves. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido. Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha. Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a Uma falha é um defeito persistente. A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço de sinal ou TIM (trace identification mismatch), perda de ponteiro ou LOP (loss of pointer), etc. As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de João Pires Redes de Telecomunicações 217
7 Protecção Linear A protecção linear de caminho protege os caminhos (VCs) individualmente (extremo-aextremo), enquanto a protecção de secção protege todo o sinal STM-N (em cada arco). Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1). Protecção de secção dedicada (1+1) O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção. Funcionamento em estado normal STM-N comutador Fibra de serviço (ou λ) Fibra de protecção (ou λ) NE 1 NE 2 Corte na fibra de serviço (ou λ) comutador Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) Sinal degradado ou DS (Degraded Signal) (Valor de BER elevado 10-3 Funcionamento depois de uma falha Fibra de protecção (ou λ) NE 1 NE 2 O sistema pode funcionar em modo de protecção reversível (volta à situação normal depois da falha ser reparada) ou modo irreversível no caso oposto. Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização João Pires Redes de Telecomunicações 218
8 Protecção Linear (secção 1:1) A protecção de secção 1+1 requer a duplicação dos sinais STM-N, sendo por isso uma solução dispendiosa. Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário. Protecção de secção partilhada (1:1) O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching). comutador comutador Funcionamento em estado normal Funcionamento depois de uma falha STM-N Fibra de serviço (ou λ) Fibra de protecção (ou λ) NE 1 NE 2 Fibra de serviço (ou λ) Fibra de protecção (ou λ) comutador NE 1 NE 2 Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) ) Sinal degradado ou DS (Degraded Signal) O NE que detecta a falha (NE 2) deve comunicar com o NE que inicia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. O APS é transmitido nos octetos K1 e K2 do cabeçalho de sec. de multiplexagem. João Pires Redes de Telecomunicações 219
9 Protecção Linear de Caminho A protecção linear de secção só protege os arcos ou ligações entre os elementos de rede. Como as diferentes fibras ou comprimentos de onda são transportados no mesmo cabo, esse mecanismo não resolve os problemas dos cortes nos cabos, mas unicamente as falhas nas cartas dos NEs. A protecção linear de caminho ( aplicada a sinais VC-n) pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para o caso do VC-3 e VC-4. O esquema de protecção SNCP (Subnetwork Connection Protection) é um exemplo de protecção linear de caminho 1+1. Serviço SNCP: Vc-n Protecção Protege contra falhas simples nos nós e nas ligações. João Pires Redes de Telecomunicações 220
10 Protecção de Anel: Tipos e Estrutura de Anéis Os anéis podem ser unidireccionais ou bidireccionais. No caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel. Anel Unidireccional Anel Bidireccional com 2 fibras Arco A A D B D B C Fibra de protecção Fibra de protecção C Fibra de serviço Fibra de serviço Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis podem ainda usar duas ou quatro fibras. João Pires Redes de Telecomunicações 221
11 Anel Unidireccional com Protecção de Caminho O anel unidirecional com protecção de caminho, designado na terminologia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário. Este tipo de protecção representa uma caso particular da SNCP A A D Estado Normal Fibra de protecção C B D Estado Normal Fibra de protecção C B As entidades comutadas são contentores virtuais Corte nas duas fibras Fibra de serviço A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção. Comuta para a protecção João Pires Redes de Telecomunicações 222
12 Protecção de Anel: Protecção a Nível de Secção A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada. Protecção de secção Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex Section Shared Protection Ring) (ITU-T G.841) Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex Section Dedicated Protection Ring) Os anéis MS-SPRING compreendem duas categorias: anéis de 2 fibras e anéis de 4 fibras. Estes anéis são bidireccionais: os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário. Na terminologia SONET, esses anéis designam-se por BLSR (Bidirectional Line- Switched Rings). Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção). João Pires Redes de Telecomunicações 223
13 Anel MS-DPRING No anel com protecção dedicada de secção de multiplexagem, os diferentes nós estão ligados por duas fibras ópticas, uma para a função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço. A A D Estado Normal B Estado de Protecção D B Fibra de protecção C C Derivação Corte nas duas fibras Fibra de serviço Derivação Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção. João Pires Redes de Telecomunicações 224
14 Anel MS-SPRING com Duas Fibras No anel MS-SPRING com duas fibras, a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2+1 a N para protecção. Estado Normal STM-N Estado de Protecção A A D Protecção B D B C C Derivação Corte nas duas fibras Fibras ópticas Derivação A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 225
15 Protocolo APS de Anel O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2. Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) indentificam o nó destinatário do pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco. Tipos de pedidos Pedidos iniciados externamente ao NE (utilizador ou sistema de gestão). Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc. Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel. Os primeiros quatro bits de K2 indentificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes. João Pires Redes de Telecomunicações 226
16 Aplicação do Protocolo APS As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes: O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B. O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C. C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os. O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado). Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado. A D Percurso mais longo A 5 Deixa passar K1 e K2 D B 2 1 Detecta a falha do sinal Envia octetos K nos dois sentidos D A 8 Estabelece uma derivação C 6 7 Recebe os octectos K1 e K2 Informa os nós do seu estado Percurso mais curto 4 Estabelece uma derivação 3 Recebe os octectos K1 e K2 João Pires Redes de Telecomunicações 227
17 Anel MS-SPRING com Quatro Fibras No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras. Estado Normal Estado de Protecção (anel) A A 2 derivações D B D B Protecção C Protecção C Corte nas 4 fibras Serviço Serviço 2 derivações A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 228
18 Considerações sobre Aplicação do MSPRING Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841). MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841). Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s. O tráfego entre A e B é protegido pela camada ATM ATM Comutador ATM A ATM MSPRING (STM-16) ATM ATM B STM-1 não protegido STM-1 não protegido João Pires Redes de Telecomunicações 229
19 Interligação de Anéis A interligação de anéis pode ser feita usando DXC ou s. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois s de diferentes anéis. A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo. Interligação com nó simples Interligação com nó dual Permite proteger o tráfego que transita entre os dois anéis. Uma falha num de interligação não causa problemas ao tráfego entre anéis. Ponto de falha simples João Pires Redes de Telecomunicações 230
20 Facilidade Extrair & Continuar No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, podese usar uma facilidade presente nos s designada por extrair & continuar (drop-and-continue) (ITU-T G-842). Selector De C Para C De D Para D C A D Nó 1 S Nó 1 S MSPRING 1 MSPRING 2 E B Nó 2 Nó 2 F Interligação: Eléctrica STM-1 Óptica STM-N O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N. João Pires Redes de Telecomunicações 231
21 Interligação com Anel Virtual Como no caso da protecção SNCP (protecção de caminho) o tráfego é replicado na origem e enviado por dois caminhos distintos. Tráfego de Serviço De C Para C De D A Nó 1 Nó 1 D Para D C SNCP ring 1 SNCP ring 2 E B Nó 2 Nó 2 F Tráfego de Protecção O encaminhamento de informação deve ser feita de modo que o caminho associado ao tráfego de serviço usa nós de interligação entre os anéis diferentes do caminho de protecção João Pires Redes de Telecomunicações 232
22 Topologias Lógicas nas Redes em Anel O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples, estrela dupla, anel, malha, misto, etc. Estrela simples Padrão de tráfego em hub simples Estrela dupla Padrão de tráfego em hub duplo Anel Padrão de tráfego adjacente Nó Pedido de tráfego bidireccional Malha Padrão de tráfego uniforme Padrão de tráfego longo Os pedidos de tráfego são entre nós diametralmente opostos João Pires Redes de Telecomunicações 233
23 Exemplos de Padrões de Tráfego num Anel STM-16 Nó A Padrão em hub simples 8 AU-4 Nó B Padrão de tráfego adjacente 8 AU-4 Nó A Nó B 5 AU-4 Nó D 5 AU-4 8 AU-4 O tráfego deve ser 8 AU-4 encaminhado entre dois nós de modo a MSPRING com 2 fibras MSPRING com 2 fibras ocupar o menor (STM-16) número de arcos e (STM-16) de modo a carregar o menos possível 3 AU-4 cada arco. Nó C Nó D 8 AU-4 8 AU-4 8 AU-4 Nó C 8 AU-4 3 AU-4 8 AU-4 Nó A 6 AU-4 6 AU-4 Nó B Padrão de tráfego misto Matriz de tráfego (AU-4) Nós A B C D 5 AU-4 Nó D 5 AU-4 MSPRING com 2 fibras (STM-16) 3 AU-4 2 AU-4 5 AU-4 Nó C 5 AU-4 2 AU-4 Os arcos A-B e A-D estão à capacidade máxima. A B C D AU-4 João Pires Redes de Telecomunicações 234
Redes de Transporte SDH Protecção e restauro
Redes de Transporte SDH Protecção e restauro João Pires Redes de Telecomunicações 157 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas
Leia maisIntrodução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Leia maisREDES DE TELECOMUNICAÇÕES
Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital
Leia maisMÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
Leia maisSistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte
Sistemas de Telecomunicações I Capítulo 5 Tecnologias de transporte João Pires Estrutura estratificada das redes de telecomunicações Camada de serviços PDH, SDH, WDM Camada de transporte Camada de serviços:
Leia maisRedes de Computadores. Disciplina: Informática Prof. Higor Morais
Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisIntrodução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson
Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:
Leia maisProblemas Relativos ao Cap.4
Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot
Leia maisGraduação Tecnológica em Redes de Computadores. Fundamentos de Redes II
Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada
Leia maisMANUAL DO UTILIZADOR
MANUAL DO UTILIZADOR 3300 ICP - 7.0 Conteúdo ACERCA DO TELEFONE IP 5201 1 Indicadores de estado do telefone 2 Para utilizadores dos sistemas 3300 ICP resilientes 2 Sugestões referentes ao conforto e à
Leia maisAuxiliar em Administração de Redes Redes de Computadores I
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores
Leia maisInstituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN
Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisFACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)
FACULDADE DE CIÊNCIAS E TECNOLOGIA Redes de Telecomunicações (2006/2007) Engª de Sistemas e Informática Trabalho nº4 (1ª aula) Título: Modelação de tráfego utilizando o modelo de Poisson Fundamentos teóricos
Leia maisEste tutorial apresenta os conceitos básicos e características das Redes SDH.
Redes SDH Este tutorial apresenta os conceitos básicos e características das Redes SDH. (Versão revista e atualizada do tutorial original publicado em 15/09/2003) Huber Bernal Filho Engenheiro de Teleco
Leia maisGestão Documental. Gestão Documental
Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia maisBarramentos de campo. Modelo OSI para sistemas comunicantes
Barramentos de campo Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Modelo OSI para sistemas comunicantes OSI Open Systems Interconnect
Leia maisControlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation
Controlo parental AVISO PARA OS PAIS Defina o controlo parental no sistema Vita antes de permitir que os seus filhos joguem. 4-419-422-01(1) O sistema Vita oferece funções para ajudar os pais e tutores
Leia maisMódulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:
Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada
Leia maisTema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha
Fundação para a Ciência e Tecnologia Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos Instituto de Engenharia de Sistemas e Computadores de Coimbra Orientador: Prof. Dr. Paulo José Gameiro Pereirinha
Leia maisCódigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
Leia maisTelecomunicação e Redes
Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)
Leia mais3.1 - Topologias de cablagem
Capítulo 3 3.1 - Topologias de cablagem Topologias Determinam a forma de implantação das cablagens Topologia Física Decorre do modo como a rede se apresenta instalada no espaço a ser coberto Topologia
Leia maisArquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Leia maisÁlgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisHardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização
Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de
Leia maisAparelhos de localização
Aparelhos de localização Três em cada cinco pessoas com demência desaparecem em algum momento, muitas vezes sem aviso. Não é fácil garantir simultaneamente independência e segurança. Um desaparecimento
Leia maisModulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação
Modulação e Codificação Modulação Dados analógicos Sinais analógicos Dados digitais Sinais analógicos Codificação Dados analógicos Sinais digitais Dados digitais Sinais digitais Modulação Processo pelo
Leia maisPROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL
CMVM PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL 1...Descrição geral do método e fases da sua implementação... 2 2...Mecanismo de leilões explícitos de capacidade... 2 3...Mecanismo
Leia maisComandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios
Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte
Leia mais5. Camada ATM (I.361)
5. Camada ATM (I.361) 5.1 Estrutura da célula Bits8 7 6 5 4 3 2 1 Cabeçalho (5 octetos) Campo de informação (48 octetos) 1... 5 6..... 53 octetos - Os octetos são enviados por ordem crescente começando
Leia mais,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas
,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível
Leia maisManual de Programação TED1000 versão TC100 Ethernet
Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando
Leia maisCONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO
CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO Entre, residente em com o número de contribuinte, adiante designado(a) abreviadamente por Produtor; e EDP Serviço Universal, S.A., com sede
Leia maisSoftware PHC com MapPoint 2007
Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em
Leia maisCONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO
CONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO Os Estados contratantes, animados do desejo de proteger os direitos
Leia maisSISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios
SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisREDES DE TELECOMUNICAÇÕES
REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia
Leia maisREDES DE COMPUTADORES
Elementos de um Sistema Aberto de Automação REDES DE COMPUTADORES Estágios da Informatização Empresas com larga experiência em informática, que utilizavam computadores de grande porte e passaram a utilizar
Leia mais5.2.4 Análise de LCR segundo o tempo. 5.2.5 Regras de marcação LCR
Dial-In Control Server (servidor de controlo do acesso telefónico) O sistema selecciona o operador desejado por meio de um prefixo e marca, em seguida, o Dial-In Control Server (DICS). O código de autorização
Leia mais(72) Inventor(es): (74) Mandatário: (54) Epígrafe: APLICAÇÃO COMPUTORIZADA PARA O CONTROLO DE ROBOTS INDUSTRIAIS
(11) Número de Publicação: PT 104730 A (51) Classificação Internacional: G05B 19/18 (2006.01) (12) FASCÍCULO DE PATENTE DE INVENÇÃO (22) Data de pedido: 2009.08.31 (30) Prioridade(s): (73) Titular(es):
Leia maisRedes Sem Fio (Wireless) Prof. Fred Sauer. email: fsauer@gmail.com. Redes Sem Fio (Wireless) 1
Redes Sem Fio (Wireless) Prof. Fred Sauer email: fsauer@gmail.com Redes Sem Fio (Wireless) 1 Bibliografia Wireless Communication : O Guia Essencial de Comunicação sem Fio (Livro texto) Andy Dornan Editora
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisSUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO
XXVIII. SINCRONISMO DETETOR DE MODOS MICRO Os monitores analógicos usam um CI chamado Detetor de modos e configurador (às vezes é mais de um CI). Este CI recebe os sinais de sincronismo H e V vindos do
Leia mais10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...
10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo
Leia maisPLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS
PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS A. PROCEDIMENTOS 1. O que é um Plano Municipal de Emergência (PME)? Um plano municipal de emergência de protecção civil é um documento formal que define
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)
Leia maisCIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.
CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes
Leia maisGTMMI, Lda. Condições Gerais de Venda
GTMMI, Lda. Condições Gerais de Venda Estas Condições Gerais de Venda anulam automaticamente todas as anteriores. EXCEPTO QUANDO EXPRESSAMENTE ACORDADO EM CONTRÁRIO POR ESCRITO, TODAS AS VENDAS ESTÃO SUJEITAS
Leia maisRedes de Computadores
Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos
Leia maisExercício. Exercício
Exercício Exercício Aula Prática Utilizar o banco de dados ACCESS para passar o MER dos cenários apresentados anteriormente para tabelas. 1 Exercício oções básicas: ACCESS 2003 2 1 Exercício ISERIDO UMA
Leia mais5.4 Evolução pós-sp: estrelas pequena massa
AST434: C5-31/68 5.4 Evolução pós-sp: estrelas pequena massa O termo estrelas de pequena massa refere-se às estrelas que ocupam a zona inferior direita da Sequência Principal. Devido ao valor da massa
Leia maisREDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br
REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos
Leia maisEGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel
EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de
Leia maisSOFTWARE VIAWEB. Como instalar o Software VIAWEB
SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento
Leia maisEM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica
EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2
Leia maisImpresso em 26/08/2015 13:39:41 (Sem título)
Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número
Leia maisEstrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados
Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens
Leia maisUma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11
Uma rede robusta Artigo da ABB Review 1/2013 Conectividade com redes sem fios IEEE 802.11 Uma rede robusta Conectividade com redes sem fios IEEE 802.11 PETER BILL, MATHIAS KRANICH, NARASIMHA CHARI A expansão
Leia maisLINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.
LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.br CENTRAL ELETRÔNICA MONOFÁSICA DE CONTROLE DE PORTÃO rev8 CARACTERÍSTICAS
Leia maisBackup. José Antônio da Cunha CEFET-RN
José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos
Leia maiswww.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português
Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do
Leia mais802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.
Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos
Leia maisRedes de Telecomunicações. IP sobre SDH 2006/2007
Redes de Telecomunicações IP sobre SDH 2006/2007 IP sobre SDH Tipos de concatenação: Contígua standard; Contígua arbitrária; Virtual. 48 Concatenação contígua Este mecanismo é fornecido para permitir transportar
Leia maisSistemas Ininterruptos de Energia
Sistemas Ininterruptos de Energia Nikolas Libert Aula 13 Manutenção de Sistemas Eletrônicos Industriais ET54A Tecnologia em Automação Industrial Sistemas Ininterruptos de Energia Sistemas Ininterruptos
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer
Leia maisRedes de Computadores. MSc. Eugénio Macumbe
Redes de Computadores MSc. Eugénio Macumbe recordar que: Rede de Computadores Um ou mais computadores ligados entre si, por meios electrónicos, com o intuito de trocarem informação de forma rápida e fácil,
Leia mais0.1 Introdução Conceitos básicos
Laboratório de Eletricidade S.J.Troise Exp. 0 - Laboratório de eletricidade 0.1 Introdução Conceitos básicos O modelo aceito modernamente para o átomo apresenta o aspecto de uma esfera central chamada
Leia maisAcionamento de Motores: PWM e Ponte H
Warthog Robotics USP São Carlos www.warthog.sc.usp.br warthog@sc.usp.br Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas
Leia maisRedes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A
Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisVORTALbonus PROGRAMA '16 REGULAMENTO
VORTALbonus PROGRAMA '16 REGULAMENTO 01. QUEM PODE PARTICIPAR? 0. O QUE É NECESSÁRIO PARA PARTICIPAR? 03. QUE TRANSAÇÕES NA PLATAORMA DÃO DIREITO A VORTALbonus? 01.1. Todos os utilizadores registados na
Leia maisZona Vulnerável a Nitratos-Tejo. Condicionalidades e Obrigações. Agricultura Presente, um Projeto com Futuro
Zona Vulnerável a Nitratos-Tejo Condicionalidades e Obrigações Agricultura Presente, Agricultura Presente, um Projeto com Futuro um Projecto com Futuro Santarém 28 de fevereiro de 2015 Agenda 1. Definição
Leia mais7- GPS 2-D. GPS Global Positioning System
7- GPS GPS Global Positioning System o GPS é um sistema de navegação baseado numa rede de 24 satélites. Começou oficialmente há cerca de 20 anos, como aplicação militar dos E.U.A. Hoje em dia existe uma
Leia maisprof.edney@superig.com.br Redes de Computadores
prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /
Leia mais3 Gerência de Inventário utilizando RFID em Redes Ópticas
3 Gerência de Inventário utilizando RFID em Redes Ópticas O presente capítulo descreve como a tecnologia RFID é associada às tecnologias de redes de telecomunicações, de forma a ser utilizada na avaliação
Leia maisQUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES
QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES Item 1.2 Grupo 1 do termo de referencia No grupo 1 o órgão solicita protocolo ISDN. Solicitamos que seja permitido o protocolo
Leia maisFundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I
Fundamentos de Transmissão de Dados Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Fundamentos da Transmissão de Dados Tipos de Transmissão Analógica
Leia maisVACUTAP VM VERSATILIDADE E GARANTIA DE FUTURO IMBATÍVEIS. TRANSFORMER CONTROL
VACUTAP VM VERSATILIDADE E GARANTIA DE FUTURO IMBATÍVEIS. TRANSFORMER CONTROL Vacutap VM Vacutap VM Capacidade inigualável na operação em rede e na indústria. 2 A tarefa: confiabilidade máxima com custos
Leia maisSIMULADOR DE SINAIS DISCRETOS SID-16
SIMULADOR DE SINAIS DISCRETOS SID-16 Manual do usuário Série: H Simulador de Sinais Discretos MAN-DE-SID-16 Rev.: 2.00-08 Introdução Obrigado por ter escolhido nosso SID-16. Para garantir o uso correto
Leia maisRedes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com
Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com Nesta Aula Nessa Aula Digitalização de sinais analógicos Codificação. Bibliografia: RSCD - Stallings, William - Redes e Sistemas de Comunicação
Leia maisVirtualização: Para vencer a complexidade da TI ABERDEEN GROUP
Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,
Leia maisMeteoro. Nitrous Drive
Meteoro Nitrous Drive Manual do Proprietário Desenvolvido pelo Especialista de Produtos Eduardo Parronchi Conteúdo Início /Apresentação...3 Notas Importantes...4 Descrição do Painel...5 Ligando o NITROUS
Leia maisHP IMC NTA Implementation
HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisSISTEMA OPERACIONAL - ANDROID
Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de
Leia maisLista de Exercícios 1
Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores
Leia maisUnidade 1: O Computador
Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos
Leia maisAnálise de Requisitos
Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto
Leia maisGERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO
República de Angola Ministério da Energia e Águas GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO Emissão: MINEA/DNEE Dezembro 2010 Av. Cónego Manuel das Neves, 234 1º - Luanda ÍNDICE 1 OBJECTIVO...
Leia maisArt. 5º - São direitos dos membros efetivos:
ANTE-PROJETO DO ESTATUTO DA EMPRESA JÚNIOR DA FACULDADE DE TECNOLOGIA DE AMERICANA - 06/04/ Capítulo I - Denominação, Sede, Finalidade e Duração Art. 1º - A empresa Júnior da Faculdade de Tecnologia de
Leia mais