Redes de Transporte SDH Sobrevivência de Rede

Tamanho: px
Começar a partir da página:

Download "Redes de Transporte SDH Sobrevivência de Rede"

Transcrição

1 Redes de Transporte SDH Sobrevivência de Rede João Pires Redes de Telecomunicações 212

2 Sobrevivência de Rede A sobrevivência de rede traduz a capacidade de uma rede continuar a oferecer serviços na presença de falhas internas. As falhas podem ocorrer a nível dos nós da rede (equipamento) ou a nível das vias de transmissão, sendo as últimas as mais frequentes. A causa mais comum está associada à danificação dos cabos de fibras ópticas devido a causas de origem natural (tremores de terra, etc. ) ou humana (escavadoras, incêndios, etc.). AT&T fiber optic cable cut in California April 9, :07pm ET An AT&T-owned fiber optic cable was severed in Silicon Valley Thursday, causing Internet, voice, and wireless outages, as well as compromised 911 access for thousands of customers. AT&T confirmed the outage to CNET, and said it is working to fix the issue. Fonte: In December 2006, 4 major fiber optic lines were severely damaged following a major earthquake in Taiwan. The cuts basically erased all eastward data routes from Southeast Asia. It took 49 days for crews on 11 giant cable-laying ships to fix all of the 21 damage points. Fonte: Corte de cabos de fibra óptica em Lisboa deixa... (1/11/2007) Um corte nos cabos de fibra óptica na zona de São Sebastião, junto ao Corte Inglés, em Lisboa, privou cerca de 12 mil clientes da TV Cabo dos serviços da Portugal Telecom na quarta-feira, disse à Lusa fonte oficial da operadora. «Também alguns clientes móveis foram afectados», adiantou a mesma fonte. O corte deveu-se às obras do metropolitano em São Sebastião, onde umas estacas bateram num cabo de fibra óptica e deitaram-no abaixo, indicou à Lusa fonte do Metropolitano de Lisboa. Fonte:metrolisboa.blogspot.com/2007/11/corte-de-cabos-de-fibra-ptica-em-lisboa.html João Pires Redes de Telecomunicações 213

3 Fiber Optic Cable Cuts Isolate Millions From Internet,Future Cuts Likely (January 31, 2008) O cabo submarino FLAG foi um dos cabos afectados Large swaths of the Middle East and Southeast Asia fell into internet darkness after two major underseas fiber optic links were damaged off Egypt s coast on Wednesday. Early reports blamed an errant anchor for severing the cables, but THREAT LEVEL has not yet been able to confirm that s the cause. Telecoms in Egypt, India, Pakistan and Kuwait (among others) are scrambling to find other arrangements to carry their internet and long distance phone traffic. Some telecoms had complete outages since their contingency plans if one cable broke was to use the other. Seventy percent of the networks in Pakistan experienced an out, with Egypt, Malidives, Kuwait, Lebanon and Algeria also suffering severe outages, according to traffic analysis by Renesys. The cuts hit two fiber optic links: FLAG Europe Asia and SEA-ME-WE-4. The two cables are competitors that carry traffic from Europe through the Middle East along to Japan (and vice versa). FLAG runs about 17,000 miles, stretching from London, through the Suez canal, around India, along China s coast to Japan. SEA-ME-WE-4 follows roughly the same geographic path. Fonte: João Pires Redes de Telecomunicações 214

4 Disponibilidade A disponibilidade (availability) de um sistema traduz a probabilidade desse sistema estar perfeitamente operacional num certo instante de tempo. A disponibilidade é normalmente expressa em termos da percentagem de tempo durante um ano em que o sistema está totalmente operacional. Disponibilidade (%) 99% (2 noves) 99.9% (3 noves) 99.99% (4 noves) % (5 noves) % (6 noves) Tempo em baixa/ano 3.65 dias 8.76 h 52.6 m 5.26 m 31.5 s Assumindo que as disponibilidades de um nó (elemento de rede) e de uma ligação (via de transmissão) são independentes, a disponibilidade de um caminho obtém-se multiplicando as disponibilidades DXC DXC DXC Protecção DXC DXC A disponibilidade do caminho representado seria dada por: x0.9995x x0.9998x Para aumentar e disponibilidade do caminho seria necessário ter por exemplo um caminho redundante (caminho de protecção) para o caso de falha do primeiro. João Pires Redes de Telecomunicações 215

5 Técnicas de Sobrevivência As técnicas usadas para garantir que uma rede SDH continue a proporcionar serviços mesmo em presença de falhas na rede são as seguintes: Protecção de equipamento; Protecção linear; Protecção de anel; Restauro. A protecção de equipamento é garantida duplicando as cartas e as ligações entre estas. A protecção linear é aplicada em ligações ponto-a-ponto. Essa protecção pode ser realizada a nível de caminho (protecção de caminho), ou a nível de secção de multiplexagem (protecção de secção). A protecção de anel aplica-se a topologias físicas em anel e também pode ser realizada a nível de caminho ou a nível de secção. O restauro aplica-se a redes com uma topologia física em malha e consiste em encontrar caminhos alternativos aos caminhos com falhas, sendo a operação, normalmente, coordenada pelo plano de gestão de rede. João Pires Redes de Telecomunicações 216

6 Anomalias, Defeitos e Falhas O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas graves. Essas falhas desencadeiam um processo de geração de alarmes, que por sua vez são responsáveis por activar o sistema referido. Um comportamento errático em certas funcionalidades da rede pode ser classificado como anomalia, defeito ou falha. Uma anomalia corresponde a uma degradação do desempenho do sistema. Um defeito conduz a uma incapacidade para executar um serviço devido ao mau funcionamento do hardware ou do software do sistema, ou a uma degradação do desempenho muito acentuada, traduzida por uma razão de erros binários igual ou superior a Uma falha é um defeito persistente. A detecção de um defeito a nível de caminho ou secção é realizada monitorizando o sinal recebido. Exemplos de defeitos: perda de sinal ou LOS (loss of signal), perda de trama ou LOF (loss of frame), incoerência do traço de sinal ou TIM (trace identification mismatch), perda de ponteiro ou LOP (loss of pointer), etc. As anomalias são originadas por eventos tais como perda de enquadramento de trama ou OOF (out of frame alignment), sinal degradado ou SD (signal degrade) e os erros de detectados usando B1, B2, B3 e BIP-2 desde que a razão de erros fique abaixo de João Pires Redes de Telecomunicações 217

7 Protecção Linear A protecção linear de caminho protege os caminhos (VCs) individualmente (extremo-aextremo), enquanto a protecção de secção protege todo o sinal STM-N (em cada arco). Qualquer uma dessas protecções ainda pode ser dedicada (1+1) ou partilhada (1:1). Protecção de secção dedicada (1+1) O sinal STM-N é duplicado e enviado simultaneamente pela via de serviço e pela via de protecção (fibras de serviço e protecção). Na recepção é seleccionado o sinal da via de serviço. Quando esse sinal se degrada o receptor comuta para a via de protecção. Funcionamento em estado normal STM-N comutador Fibra de serviço (ou λ) Fibra de protecção (ou λ) NE 1 NE 2 Corte na fibra de serviço (ou λ) comutador Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) Sinal degradado ou DS (Degraded Signal) (Valor de BER elevado 10-3 Funcionamento depois de uma falha Fibra de protecção (ou λ) NE 1 NE 2 O sistema pode funcionar em modo de protecção reversível (volta à situação normal depois da falha ser reparada) ou modo irreversível no caso oposto. Esta forma de protecção é muito rápida e não requer nenhum protocolo de sinalização João Pires Redes de Telecomunicações 218

8 Protecção Linear (secção 1:1) A protecção de secção 1+1 requer a duplicação dos sinais STM-N, sendo por isso uma solução dispendiosa. Tem a vantagem de não requerer sinalização entre os nós da rede, sendo portanto muito rápida. A protecção 1:1 requer o uso de sinalização (mais lenta), mas pode usar o sistema de protecção para tráfego não prioritário. Protecção de secção partilhada (1:1) O sinal STM-N é enviado num certo instante é enviado através de uma única via. Em presença de uma falha na fibra o sinal é comutado para a outra fibra. Requer também o uso de um comutador no emissor e um protocolo APS (Automatic Protection Switching). comutador comutador Funcionamento em estado normal Funcionamento depois de uma falha STM-N Fibra de serviço (ou λ) Fibra de protecção (ou λ) NE 1 NE 2 Fibra de serviço (ou λ) Fibra de protecção (ou λ) comutador NE 1 NE 2 Alarmes que desencadeiam a comutação Perda de sinal ou LOS (Loss of Signal) Perda de trama ou LOF (Loss of Frame) ) Sinal degradado ou DS (Degraded Signal) O NE que detecta a falha (NE 2) deve comunicar com o NE que inicia a secção (NE 1) usando o protocolo APS, para este comutar o tráfego para a via de protecção. O APS é transmitido nos octetos K1 e K2 do cabeçalho de sec. de multiplexagem. João Pires Redes de Telecomunicações 219

9 Protecção Linear de Caminho A protecção linear de secção só protege os arcos ou ligações entre os elementos de rede. Como as diferentes fibras ou comprimentos de onda são transportados no mesmo cabo, esse mecanismo não resolve os problemas dos cortes nos cabos, mas unicamente as falhas nas cartas dos NEs. A protecção linear de caminho ( aplicada a sinais VC-n) pode ser dedicada (1+1) ou partilhada (1:1). No último caso o protocolo APS é transmitido no octeto K3 para o caso do VC-3 e VC-4. O esquema de protecção SNCP (Subnetwork Connection Protection) é um exemplo de protecção linear de caminho 1+1. Serviço SNCP: Vc-n Protecção Protege contra falhas simples nos nós e nas ligações. João Pires Redes de Telecomunicações 220

10 Protecção de Anel: Tipos e Estrutura de Anéis Os anéis podem ser unidireccionais ou bidireccionais. No caso dos anéis unidireccionais um caminho (bidireccional) entre dois nós ocupa todo o anel, enquanto nos anéis bidireccionais só ocupa parte do anel. Anel Unidireccional Anel Bidireccional com 2 fibras Arco A A D B D B C Fibra de protecção Fibra de protecção C Fibra de serviço Fibra de serviço Um anel é composto de diferentes arcos, sendo cada um responsável por ligar dois nós. Os anéis podem ainda usar duas ou quatro fibras. João Pires Redes de Telecomunicações 221

11 Anel Unidireccional com Protecção de Caminho O anel unidirecional com protecção de caminho, designado na terminologia SONET por UPSR (Unidirectional Path-Switched Rings) usa um esquema de protecção dedicado 1+1. O tráfego originado num determinado nó é enviado simultaneamente pela fibra de serviço no sentido dos ponteiros do relógio e pela fibra de protecção no sentido contrário. Este tipo de protecção representa uma caso particular da SNCP A A D Estado Normal Fibra de protecção C B D Estado Normal Fibra de protecção C B As entidades comutadas são contentores virtuais Corte nas duas fibras Fibra de serviço A comutação de protecção é realizada a nível da camada de caminho para cada ligação. A qualidade do sinal é continuamente monitorizada. Quando tem lugar um corte na fibra de serviço o nó que detecta a falha comuta para a fibra de protecção. Comuta para a protecção João Pires Redes de Telecomunicações 222

12 Protecção de Anel: Protecção a Nível de Secção A protecção de anel a nível de secção de multiplexagem pode ser partilhada ou dedicada. Protecção de secção Anel com protecção partilhada de secção de multiplexagem ou MS-SPRING (Multiplex Section Shared Protection Ring) (ITU-T G.841) Anel com protecção dedicada de secção de multiplexagem ou MS-DPRING (Multiplex Section Dedicated Protection Ring) Os anéis MS-SPRING compreendem duas categorias: anéis de 2 fibras e anéis de 4 fibras. Estes anéis são bidireccionais: os sinais de tráfego normal (canais de serviço) são transmitidos sobre os mesmos arcos mas em sentido oposto. Os canais de serviço são protegidos pelos canais de protecção, que podem ser usados para tráfego não prioritário. Na terminologia SONET, esses anéis designam-se por BLSR (Bidirectional Line- Switched Rings). Os anéis MS-DPRING consistem em dois anéis unidireccionais com propagação em sentido inverso. Um transporta tráfego normal (anel de serviço) e o outro é reservado para proteger este tráfego (anel de protecção). João Pires Redes de Telecomunicações 223

13 Anel MS-DPRING No anel com protecção dedicada de secção de multiplexagem, os diferentes nós estão ligados por duas fibras ópticas, uma para a função de serviço e outra para protecção. O anel é unidireccional e no estado de funcionamento normal só a fibra de serviço transporta tráfego. O anel de protecção é usado quando a terminação de secção de multiplexagem detecta uma falha ou uma degradação do sinal na fibra de serviço. A A D Estado Normal B Estado de Protecção D B Fibra de protecção C C Derivação Corte nas duas fibras Fibra de serviço Derivação Depois de detectada a falha inicia-se o processo de recuperação usando o protocolo APS, o qual permite estabelecer derivações da fibra de serviço para a fibra de protecção nos nós que envolvem a falha e transportar a secção afectada pela fibra de protecção. João Pires Redes de Telecomunicações 224

14 Anel MS-SPRING com Duas Fibras No anel MS-SPRING com duas fibras, a capacidade de trabalho entre quaisquer dois nós só usa metade da capacidade bidireccional total, sendo a outra metade destinada a protecção. Assim, por exemplo, num anel com capacidade STM-N, os sinais STM-N transmitidos nos dois sentidos reservam os AU-4 numerados de 1 a N/2 para o transporte de tráfego de serviço e os AU-4 numerados de N/2+1 a N para protecção. Estado Normal STM-N Estado de Protecção A A D Protecção B D B C C Derivação Corte nas duas fibras Fibras ópticas Derivação A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 225

15 Protocolo APS de Anel O protocolo de comutação de protecção automática ou APS (Automatic Protection Switching) de secção de multiplexagem usado nos anéis SDH faz também uso dos octetos K1 e K2. Os primeiros quatro bits (b1b2b3b4) de K1 indicam o tipo de pedido. Os últimos quatro bits (b5b6b7b8) indentificam o nó destinatário do pedido. Condição: Falha de sinal ou SF(signal fail), degradação de sinal ou SF (signal degrade). Cada condição pode-se aplicar ao anel ou ao arco. Tipos de pedidos Pedidos iniciados externamente ao NE (utilizador ou sistema de gestão). Estado: Atraso de restabelecimento (wait-to-restore), ausência de pedido (no request), pedido reverso (reverse request) a nível de anel ou do arco, etc. Pedido externo: Inibição de protecção (lockout of protection), comutação forçada ou manual (forced and manual switch) a nível de anel ou de arco,etc. Os nós do anel são identificados por um número escolhido entre 0 e 15, o que permite ter no máximo 16 nós por anel. Os primeiros quatro bits de K2 indentificam o nó originário do pedido. O bit 5 identifica o tipo de percurso no anel (é igual a 0 para o percurso mais curto e igual a 1 para o percurso mais longo). Os outros três bits são usados, entre outras funções, para a transmissão de alarmes. João Pires Redes de Telecomunicações 226

16 Aplicação do Protocolo APS As etapas associadas à aplicação do protocolo APS em presença de um corte da fibra entre o nó B e o nó C são as seguintes: O nó B a partir da detecção de uma perda de sinal detecta a falha da fibra entre C e B. O nó B envia pelos octectos K1 e K2 pelo percuso mais curto e pelo mais longo um pedido de derivação para C. C depois de receber os octectos K1 e K2 e de reconhecer o seu endereço estabelece uma derivação para a via de protecção. A e D ao verificarem que os comandos recebidos não lhe são destinados reenviam-os. O nó C recebe de novo os octectos K1 e K2 pelo percuso mais longo e responde com o seu estado (comutado). Todos os nós são informados do novo estado. Quando B recebe essa informação passa também a comutado. A D Percurso mais longo A 5 Deixa passar K1 e K2 D B 2 1 Detecta a falha do sinal Envia octetos K nos dois sentidos D A 8 Estabelece uma derivação C 6 7 Recebe os octectos K1 e K2 Informa os nós do seu estado Percurso mais curto 4 Estabelece uma derivação 3 Recebe os octectos K1 e K2 João Pires Redes de Telecomunicações 227

17 Anel MS-SPRING com Quatro Fibras No anel MS-SPRING com quatro fibras usa duas fibras para a capacidade de serviço bidireccional e as outras duas para protecção. Neste anel a protecção pode ser de arco, quando há uma falha só nas fibras de serviço, ou de anel quando há um corte nas quatro fibras. Estado Normal Estado de Protecção (anel) A A 2 derivações D B D B Protecção C Protecção C Corte nas 4 fibras Serviço Serviço 2 derivações A falha é indicada a nível de secção e a recuperação da falha usa o APS João Pires Redes de Telecomunicações 228

18 Considerações sobre Aplicação do MSPRING Tempo de comutação : Num anel sem tráfego extra, com todos os nós a funcionar em modo normal e com menos de 1200 km de fibra óptica o tempo de comutação do tráfego para a capacidade de protecção (em arco ou anel) na presença de falhas deve ser inferior a 50 ms (ITU-T: G.841). MSPRING em aplicações submarinas : A aplicação directa do protocolo MSPRING poderia levar a situações com trajectos de protecção que atravessassem três vezes o oceano. Como as distâncias entre nós podem atingir vários milhares de km há que alterar o protocolo para estes casos: Na presença de falhas todos os AU-4 afectados pelas falhas são comutados para as vias de protecção pelos próprios nós fonte. Deve-se garantir um tempo de comutação inferior a 300 ms (ITU-T: G.841). Tráfego não protegido : Os MSPRING têm possibiliade de transportar alguns canais com tráfego não protegido, desactivando o protocolo APS para determinados AU-4s. O tráfego entre A e B é protegido pela camada ATM ATM Comutador ATM A ATM MSPRING (STM-16) ATM ATM B STM-1 não protegido STM-1 não protegido João Pires Redes de Telecomunicações 229

19 Interligação de Anéis A interligação de anéis pode ser feita usando DXC ou s. No último caso a interligação é feita ligando as saídas inserção/extraçção de dois s de diferentes anéis. A interligação pode ser feita usando arquitecturas com um nó de interligação simples ou dual. A primeira tem um ponto de falha no ponto onde os anéis se interligam e por isso oferece um nível de fiabilidade baixo. Interligação com nó simples Interligação com nó dual Permite proteger o tráfego que transita entre os dois anéis. Uma falha num de interligação não causa problemas ao tráfego entre anéis. Ponto de falha simples João Pires Redes de Telecomunicações 230

20 Facilidade Extrair & Continuar No caso da interligação com nó dual em vez de se estabelecer duas ligações entre o nó original e os dois nós de interligação num determinado anel, podese usar uma facilidade presente nos s designada por extrair & continuar (drop-and-continue) (ITU-T G-842). Selector De C Para C De D Para D C A D Nó 1 S Nó 1 S MSPRING 1 MSPRING 2 E B Nó 2 Nó 2 F Interligação: Eléctrica STM-1 Óptica STM-N O sinal unidireccional transmitido pelo nó C ao chegar ao nó 1 é extraído pelo desse nó e ao mesmo tempo é enviada uma réplica para o nó 2 (função continuar). O selector do nó 1 do anel 2 selecciona o sinal de melhor qualidade e envia-o para o anel. A interligação pode ser STM-1 ou STM-N. João Pires Redes de Telecomunicações 231

21 Interligação com Anel Virtual Como no caso da protecção SNCP (protecção de caminho) o tráfego é replicado na origem e enviado por dois caminhos distintos. Tráfego de Serviço De C Para C De D A Nó 1 Nó 1 D Para D C SNCP ring 1 SNCP ring 2 E B Nó 2 Nó 2 F Tráfego de Protecção O encaminhamento de informação deve ser feita de modo que o caminho associado ao tráfego de serviço usa nós de interligação entre os anéis diferentes do caminho de protecção João Pires Redes de Telecomunicações 232

22 Topologias Lógicas nas Redes em Anel O modo como o tráfego é distribuido entre os diferentes nós de um anel leva ao conceito de topologia lógica. Podem-se ter diferentes tipos de topologias lógicas: estrela simples, estrela dupla, anel, malha, misto, etc. Estrela simples Padrão de tráfego em hub simples Estrela dupla Padrão de tráfego em hub duplo Anel Padrão de tráfego adjacente Nó Pedido de tráfego bidireccional Malha Padrão de tráfego uniforme Padrão de tráfego longo Os pedidos de tráfego são entre nós diametralmente opostos João Pires Redes de Telecomunicações 233

23 Exemplos de Padrões de Tráfego num Anel STM-16 Nó A Padrão em hub simples 8 AU-4 Nó B Padrão de tráfego adjacente 8 AU-4 Nó A Nó B 5 AU-4 Nó D 5 AU-4 8 AU-4 O tráfego deve ser 8 AU-4 encaminhado entre dois nós de modo a MSPRING com 2 fibras MSPRING com 2 fibras ocupar o menor (STM-16) número de arcos e (STM-16) de modo a carregar o menos possível 3 AU-4 cada arco. Nó C Nó D 8 AU-4 8 AU-4 8 AU-4 Nó C 8 AU-4 3 AU-4 8 AU-4 Nó A 6 AU-4 6 AU-4 Nó B Padrão de tráfego misto Matriz de tráfego (AU-4) Nós A B C D 5 AU-4 Nó D 5 AU-4 MSPRING com 2 fibras (STM-16) 3 AU-4 2 AU-4 5 AU-4 Nó C 5 AU-4 2 AU-4 Os arcos A-B e A-D estão à capacidade máxima. A B C D AU-4 João Pires Redes de Telecomunicações 234

Redes de Transporte SDH Protecção e restauro

Redes de Transporte SDH Protecção e restauro Redes de Transporte SDH Protecção e restauro João Pires Redes de Telecomunicações 157 Supervisão e alarmes em redes SDH O sistema de protecção ou de restauro numa rede SDH é activado na presença de falhas

Leia mais

Introdução. Modelo de um Sistema de Comunicação

Introdução. Modelo de um Sistema de Comunicação I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES Hierarquia Digital Plesiócrona (PHD) REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 1 Redes de Telecomunicações Hierarquia Digital

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Sistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte

Sistemas de Telecomunicações I. Capítulo 5. Tecnologias de transporte Sistemas de Telecomunicações I Capítulo 5 Tecnologias de transporte João Pires Estrutura estratificada das redes de telecomunicações Camada de serviços PDH, SDH, WDM Camada de transporte Camada de serviços:

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 06-06-2016 Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:

Leia mais

Problemas Relativos ao Cap.4

Problemas Relativos ao Cap.4 Problemas Relativos ao Cap..1) Admita que uma trama de uma primeira hierarquia plesiócrona é constituída por 0 canais de voz de kb/s e que o enquadramento é em bloco, sendo o PET transmitido no time-slot

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada

Leia mais

MANUAL DO UTILIZADOR

MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR 3300 ICP - 7.0 Conteúdo ACERCA DO TELEFONE IP 5201 1 Indicadores de estado do telefone 2 Para utilizadores dos sistemas 3300 ICP resilientes 2 Sugestões referentes ao conforto e à

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007) FACULDADE DE CIÊNCIAS E TECNOLOGIA Redes de Telecomunicações (2006/2007) Engª de Sistemas e Informática Trabalho nº4 (1ª aula) Título: Modelação de tráfego utilizando o modelo de Poisson Fundamentos teóricos

Leia mais

Este tutorial apresenta os conceitos básicos e características das Redes SDH.

Este tutorial apresenta os conceitos básicos e características das Redes SDH. Redes SDH Este tutorial apresenta os conceitos básicos e características das Redes SDH. (Versão revista e atualizada do tutorial original publicado em 15/09/2003) Huber Bernal Filho Engenheiro de Teleco

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

Barramentos de campo. Modelo OSI para sistemas comunicantes

Barramentos de campo. Modelo OSI para sistemas comunicantes Barramentos de campo Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Modelo OSI para sistemas comunicantes OSI Open Systems Interconnect

Leia mais

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation Controlo parental AVISO PARA OS PAIS Defina o controlo parental no sistema Vita antes de permitir que os seus filhos joguem. 4-419-422-01(1) O sistema Vita oferece funções para ajudar os pais e tutores

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha

Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos. Orientador: Prof. Dr. Paulo José Gameiro Pereirinha Fundação para a Ciência e Tecnologia Tema 4 Controlo de Fontes de Energia em Veículos Eléctricos Instituto de Engenharia de Sistemas e Computadores de Coimbra Orientador: Prof. Dr. Paulo José Gameiro Pereirinha

Leia mais

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

Telecomunicação e Redes

Telecomunicação e Redes Telecomunicação e Redes Gleidson Emanuel Engª. Mecânica Izaac Damasceno Engª. Agrícola e Ambiental Jadson Patrick Engª. Agrícola e Ambiental Sergio Santos Engª. Agrícola e Ambiental DEFINIÇÃO (Telecomunicação)

Leia mais

3.1 - Topologias de cablagem

3.1 - Topologias de cablagem Capítulo 3 3.1 - Topologias de cablagem Topologias Determinam a forma de implantação das cablagens Topologia Física Decorre do modo como a rede se apresenta instalada no espaço a ser coberto Topologia

Leia mais

Arquitecturas de Software Enunciado de Projecto 2007 2008

Arquitecturas de Software Enunciado de Projecto 2007 2008 UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Aparelhos de localização

Aparelhos de localização Aparelhos de localização Três em cada cinco pessoas com demência desaparecem em algum momento, muitas vezes sem aviso. Não é fácil garantir simultaneamente independência e segurança. Um desaparecimento

Leia mais

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação Modulação e Codificação Modulação Dados analógicos Sinais analógicos Dados digitais Sinais analógicos Codificação Dados analógicos Sinais digitais Dados digitais Sinais digitais Modulação Processo pelo

Leia mais

PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL

PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL CMVM PROPOSTA DE MECANISMO DE GESTÃO CONJUNTA DA INTERLIGAÇÃO ESPANHA-PORTUGAL 1...Descrição geral do método e fases da sua implementação... 2 2...Mecanismo de leilões explícitos de capacidade... 2 3...Mecanismo

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

5. Camada ATM (I.361)

5. Camada ATM (I.361) 5. Camada ATM (I.361) 5.1 Estrutura da célula Bits8 7 6 5 4 3 2 1 Cabeçalho (5 octetos) Campo de informação (48 octetos) 1... 5 6..... 53 octetos - Os octetos são enviados por ordem crescente começando

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

Manual de Programação TED1000 versão TC100 Ethernet

Manual de Programação TED1000 versão TC100 Ethernet Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando

Leia mais

CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO

CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO CONTRATO DE COMPRA DE ENERGIA ELÉTRICA UNIDADES DE MICROPRODUÇÃO Entre, residente em com o número de contribuinte, adiante designado(a) abreviadamente por Produtor; e EDP Serviço Universal, S.A., com sede

Leia mais

Software PHC com MapPoint 2007

Software PHC com MapPoint 2007 Software PHC com MapPoint 2007 Descritivo completo A integração entre o Software PHC e o Microsoft MapPoint permite a análise de informação geográfica (mapas, rotas e análise de dispersão), baseada em

Leia mais

CONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO

CONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO CONVENÇÃO INTERNACIONAL PARA PROTEÇÃO AOS ARTISTAS INTÉRPRETES OU EXECUTANTES, AOS PRODUTORES DE FONOGRAMAS E AOS ORGANISMOS DE RADIODIFUSÃO Os Estados contratantes, animados do desejo de proteger os direitos

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

REDES DE TELECOMUNICAÇÕES

REDES DE TELECOMUNICAÇÕES REDES DE TELECOMUNICAÇÕES SDH (Synchronous Digital Hierarchy) Engª de Sistemas e Informática UALG/FCT/ADEEC 2006/2007 1 Hierarquia Digital Plesiócrona (PHD) Hierarquia Digital Plesiócrona (PHD) 2 Hierarquia

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Elementos de um Sistema Aberto de Automação REDES DE COMPUTADORES Estágios da Informatização Empresas com larga experiência em informática, que utilizavam computadores de grande porte e passaram a utilizar

Leia mais

5.2.4 Análise de LCR segundo o tempo. 5.2.5 Regras de marcação LCR

5.2.4 Análise de LCR segundo o tempo. 5.2.5 Regras de marcação LCR Dial-In Control Server (servidor de controlo do acesso telefónico) O sistema selecciona o operador desejado por meio de um prefixo e marca, em seguida, o Dial-In Control Server (DICS). O código de autorização

Leia mais

(72) Inventor(es): (74) Mandatário: (54) Epígrafe: APLICAÇÃO COMPUTORIZADA PARA O CONTROLO DE ROBOTS INDUSTRIAIS

(72) Inventor(es): (74) Mandatário: (54) Epígrafe: APLICAÇÃO COMPUTORIZADA PARA O CONTROLO DE ROBOTS INDUSTRIAIS (11) Número de Publicação: PT 104730 A (51) Classificação Internacional: G05B 19/18 (2006.01) (12) FASCÍCULO DE PATENTE DE INVENÇÃO (22) Data de pedido: 2009.08.31 (30) Prioridade(s): (73) Titular(es):

Leia mais

Redes Sem Fio (Wireless) Prof. Fred Sauer. email: fsauer@gmail.com. Redes Sem Fio (Wireless) 1

Redes Sem Fio (Wireless) Prof. Fred Sauer. email: fsauer@gmail.com. Redes Sem Fio (Wireless) 1 Redes Sem Fio (Wireless) Prof. Fred Sauer email: fsauer@gmail.com Redes Sem Fio (Wireless) 1 Bibliografia Wireless Communication : O Guia Essencial de Comunicação sem Fio (Livro texto) Andy Dornan Editora

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO XXVIII. SINCRONISMO DETETOR DE MODOS MICRO Os monitores analógicos usam um CI chamado Detetor de modos e configurador (às vezes é mais de um CI). Este CI recebe os sinais de sincronismo H e V vindos do

Leia mais

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo

Leia mais

PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS

PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS PLANOS MUNICIPAIS DE EMERGÊNCIA PERGUNTAS E RESPOSTAS A. PROCEDIMENTOS 1. O que é um Plano Municipal de Emergência (PME)? Um plano municipal de emergência de protecção civil é um documento formal que define

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br Surgiu final década de 1980 Tecnologia de comutação em infraestrutura redes RDSI-FL(B-ISDN) Recomendação I.121 da ITU-T(1988)

Leia mais

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016.

CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. CIRCULAR Nº 21/2016 PREGÃO Brasília, 17 de maio de 2016. Prezados Senhores, Em atenção ao pedido de esclarecimento formulado por licitante referente ao Pregão Eletrônico nº. 12/2016, seguem as seguintes

Leia mais

GTMMI, Lda. Condições Gerais de Venda

GTMMI, Lda. Condições Gerais de Venda GTMMI, Lda. Condições Gerais de Venda Estas Condições Gerais de Venda anulam automaticamente todas as anteriores. EXCEPTO QUANDO EXPRESSAMENTE ACORDADO EM CONTRÁRIO POR ESCRITO, TODAS AS VENDAS ESTÃO SUJEITAS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Informação O que é Informação? Informação: conjunto de dados relacionados entre si. Sociedade de Informação Mais e Melhor Informação Recebemos tanta informação durante o dia que perdemos

Leia mais

Exercício. Exercício

Exercício. Exercício Exercício Exercício Aula Prática Utilizar o banco de dados ACCESS para passar o MER dos cenários apresentados anteriormente para tabelas. 1 Exercício oções básicas: ACCESS 2003 2 1 Exercício ISERIDO UMA

Leia mais

5.4 Evolução pós-sp: estrelas pequena massa

5.4 Evolução pós-sp: estrelas pequena massa AST434: C5-31/68 5.4 Evolução pós-sp: estrelas pequena massa O termo estrelas de pequena massa refere-se às estrelas que ocupam a zona inferior direita da Sequência Principal. Devido ao valor da massa

Leia mais

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDES DE COMPUTADORES II Ricardo José Cabeça de Souza www.ricardojcsouza.com.br REDE PÚBLICA x REDE PRIVADA Rede Pública Circuitos compartilhados Rede Privada Circuitos dedicados Interligação entre Dispositivos

Leia mais

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de

Leia mais

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

SOFTWARE VIAWEB. Como instalar o Software VIAWEB SOFTWARE VIAWEB Como instalar o Software VIAWEB O Software VIAWEB é na verdade um receptor de eventos. A única diferença é que os eventos são recebidos via INTERNET. Portanto, a empresa de monitoramento

Leia mais

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica 2 PORTUGUÊS EM8032 EM8033 - Adaptador Powerline de 500Mbps com tomada elétrica Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2

Leia mais

Impresso em 26/08/2015 13:39:41 (Sem título)

Impresso em 26/08/2015 13:39:41 (Sem título) Aprovado ' Elaborado por Andrea Gaspar/BRA/VERITAS em 02/12/2013 Verificado por Cristiane Muniz em 05/12/2013 Aprovado por Denis Fortes/BRA/VERITAS em 06/12/2013 ÁREA GRH Tipo Procedimento Regional Número

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11

Uma rede robusta. Artigo da ABB Review 1/2013. Conectividade com redes sem fios Mesh IEEE 802.11 Uma rede robusta Artigo da ABB Review 1/2013 Conectividade com redes sem fios IEEE 802.11 Uma rede robusta Conectividade com redes sem fios IEEE 802.11 PETER BILL, MATHIAS KRANICH, NARASIMHA CHARI A expansão

Leia mais

LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.

LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com. LINEAR-HCS RUA SÃO JORGE, 267 - TELEFONE: 6823-8800 Revisado em 24/10/2006 SÃO CAETANO DO SUL - SP - CEP: 09530-250 www.linear-hcs.com.br CENTRAL ELETRÔNICA MONOFÁSICA DE CONTROLE DE PORTÃO rev8 CARACTERÍSTICAS

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

802.11. Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio. Redes Sem Fio O camada envolvida na troca de uma rede cabeada (wired) por uma rede sem fio (wireless) é a camada de enlace. As camadas superiores, (IP e TCP ) não se alteram no caso de LAN ou WLAN. Diversos

Leia mais

Redes de Telecomunicações. IP sobre SDH 2006/2007

Redes de Telecomunicações. IP sobre SDH 2006/2007 Redes de Telecomunicações IP sobre SDH 2006/2007 IP sobre SDH Tipos de concatenação: Contígua standard; Contígua arbitrária; Virtual. 48 Concatenação contígua Este mecanismo é fornecido para permitir transportar

Leia mais

Sistemas Ininterruptos de Energia

Sistemas Ininterruptos de Energia Sistemas Ininterruptos de Energia Nikolas Libert Aula 13 Manutenção de Sistemas Eletrônicos Industriais ET54A Tecnologia em Automação Industrial Sistemas Ininterruptos de Energia Sistemas Ininterruptos

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer

Leia mais

Redes de Computadores. MSc. Eugénio Macumbe

Redes de Computadores. MSc. Eugénio Macumbe Redes de Computadores MSc. Eugénio Macumbe recordar que: Rede de Computadores Um ou mais computadores ligados entre si, por meios electrónicos, com o intuito de trocarem informação de forma rápida e fácil,

Leia mais

0.1 Introdução Conceitos básicos

0.1 Introdução Conceitos básicos Laboratório de Eletricidade S.J.Troise Exp. 0 - Laboratório de eletricidade 0.1 Introdução Conceitos básicos O modelo aceito modernamente para o átomo apresenta o aspecto de uma esfera central chamada

Leia mais

Acionamento de Motores: PWM e Ponte H

Acionamento de Motores: PWM e Ponte H Warthog Robotics USP São Carlos www.warthog.sc.usp.br warthog@sc.usp.br Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

VORTALbonus PROGRAMA '16 REGULAMENTO

VORTALbonus PROGRAMA '16 REGULAMENTO VORTALbonus PROGRAMA '16 REGULAMENTO 01. QUEM PODE PARTICIPAR? 0. O QUE É NECESSÁRIO PARA PARTICIPAR? 03. QUE TRANSAÇÕES NA PLATAORMA DÃO DIREITO A VORTALbonus? 01.1. Todos os utilizadores registados na

Leia mais

Zona Vulnerável a Nitratos-Tejo. Condicionalidades e Obrigações. Agricultura Presente, um Projeto com Futuro

Zona Vulnerável a Nitratos-Tejo. Condicionalidades e Obrigações. Agricultura Presente, um Projeto com Futuro Zona Vulnerável a Nitratos-Tejo Condicionalidades e Obrigações Agricultura Presente, Agricultura Presente, um Projeto com Futuro um Projecto com Futuro Santarém 28 de fevereiro de 2015 Agenda 1. Definição

Leia mais

7- GPS 2-D. GPS Global Positioning System

7- GPS 2-D. GPS Global Positioning System 7- GPS GPS Global Positioning System o GPS é um sistema de navegação baseado numa rede de 24 satélites. Começou oficialmente há cerca de 20 anos, como aplicação militar dos E.U.A. Hoje em dia existe uma

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

3 Gerência de Inventário utilizando RFID em Redes Ópticas

3 Gerência de Inventário utilizando RFID em Redes Ópticas 3 Gerência de Inventário utilizando RFID em Redes Ópticas O presente capítulo descreve como a tecnologia RFID é associada às tecnologias de redes de telecomunicações, de forma a ser utilizada na avaliação

Leia mais

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES

QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES Item 1.2 Grupo 1 do termo de referencia No grupo 1 o órgão solicita protocolo ISDN. Solicitamos que seja permitido o protocolo

Leia mais

Fundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Fundamentos de Transmissão de Dados. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Fundamentos de Transmissão de Dados Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Fundamentos da Transmissão de Dados Tipos de Transmissão Analógica

Leia mais

VACUTAP VM VERSATILIDADE E GARANTIA DE FUTURO IMBATÍVEIS. TRANSFORMER CONTROL

VACUTAP VM VERSATILIDADE E GARANTIA DE FUTURO IMBATÍVEIS. TRANSFORMER CONTROL VACUTAP VM VERSATILIDADE E GARANTIA DE FUTURO IMBATÍVEIS. TRANSFORMER CONTROL Vacutap VM Vacutap VM Capacidade inigualável na operação em rede e na indústria. 2 A tarefa: confiabilidade máxima com custos

Leia mais

SIMULADOR DE SINAIS DISCRETOS SID-16

SIMULADOR DE SINAIS DISCRETOS SID-16 SIMULADOR DE SINAIS DISCRETOS SID-16 Manual do usuário Série: H Simulador de Sinais Discretos MAN-DE-SID-16 Rev.: 2.00-08 Introdução Obrigado por ter escolhido nosso SID-16. Para garantir o uso correto

Leia mais

Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com

Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com Redes de Computadores Prof. Ivair Teixeira ivair.teixeira@aedu.com Nesta Aula Nessa Aula Digitalização de sinais analógicos Codificação. Bibliografia: RSCD - Stallings, William - Redes e Sistemas de Comunicação

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

Meteoro. Nitrous Drive

Meteoro. Nitrous Drive Meteoro Nitrous Drive Manual do Proprietário Desenvolvido pelo Especialista de Produtos Eduardo Parronchi Conteúdo Início /Apresentação...3 Notas Importantes...4 Descrição do Painel...5 Ligando o NITROUS

Leia mais

HP IMC NTA Implementation

HP IMC NTA Implementation HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL - ANDROID Manual do Usuário SISTEMA OPERACIONAL - ANDROID 1 1 Índice 1 Índice... 2 2 Introdução Protegido... 3 3 Instalação do APLICATIVO DOS PAIS... 4 3.1 Local de instalação do Filho Protegido... 5 3.2 Tela de

Leia mais

Lista de Exercícios 1

Lista de Exercícios 1 Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Análise de Requisitos

Análise de Requisitos Análise de Requisitos Análise de Requisitos O tratamento da informação é um requisito que fundamenta o processo de desenvolvimento de software antes da solução de tecnologia a ser aplicada. Cada projeto

Leia mais

GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO

GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO República de Angola Ministério da Energia e Águas GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO Emissão: MINEA/DNEE Dezembro 2010 Av. Cónego Manuel das Neves, 234 1º - Luanda ÍNDICE 1 OBJECTIVO...

Leia mais

Art. 5º - São direitos dos membros efetivos:

Art. 5º - São direitos dos membros efetivos: ANTE-PROJETO DO ESTATUTO DA EMPRESA JÚNIOR DA FACULDADE DE TECNOLOGIA DE AMERICANA - 06/04/ Capítulo I - Denominação, Sede, Finalidade e Duração Art. 1º - A empresa Júnior da Faculdade de Tecnologia de

Leia mais