Técnicas para ocultamento de perdas de pacotes em aplicações do tipo Voz sobre IP (VoIP)
|
|
- Luiz Alencastre Sintra
- 8 Há anos
- Visualizações:
Transcrição
1 Técnicas para ocultamento de perdas de pacotes em aplicações do tipo Voz sobre IP (VoIP) Rafael Seidi Shigueoka¹, Fábio Sakuray¹ ¹Departmento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal CEP Londrina PR Brasil Abstract. In this work, techniques are analyzed and implemented to conceal packet loss on applications like Voice over IP (VoIP). This technology eventually became popular because of its low cost compared to traditional telephone network. Despite having some obstacles such as packet loss that degrade audio quality, there are techniques called Packet Loss Concealment (PLC) that help mask these losses. Keys-word: VoIP; PLC; packet loss. Resumo. Neste trabalho são implementadas e analisadas técnicas para ocultar perdas de pacotes em aplicações do tipo Voz sobre IP (VoIP). Essa tecnologia acabou se tornando popular devido ao seu baixo custo em relação à tradicional rede de telefonia. Apesar de possuir alguns obstáculos como a perda de pacotes que degradam a qualidade do áudio, existem técnicas chamadas Packet Loss Concealment (PLC) que ajudam a mascarar essas perdas. Palavras-chaves: VoIP; PLC; perda de pacote
2 1. Introdução As últimas décadas trouxeram avanços tecnológicos inimagináveis, os quais, por sua vez, requerem contínuas adequações no sentido de atender às demandas de um mercado cada vez mais exigente no que diz respeito à informação e à comunicação. VoIP (Voz sobre IP) é a transmissão de dados de voz em uma rede de pacotes IP (Walker & Hicks, 2004). Parte-se do fato de que aplicações dessa natureza estão se tornando cada vez mais populares devido à sua flexibilidade e seu custo reduzido em relação aos serviços de telefonias existentes (Sonwane & Chandavarkar, 2013). Essa tendência é observada pelo software Skype (um aplicativo do tipo VoIP), que em agosto de 2013 superou a marca de 300 milhões de usuários, sendo utilizado diariamente por cerca de 50 milhões de pessoas no mundo (Agência EFE, 2013) (Folha de São Paulo, 2013). Justifica-se a realização deste estudo diante da emergência de novas possibilidades de aplicação dos recursos tecnológicos atualmente disponíveis em situações da vida cotidiana. Busca-se, assim, comparar as técnicas de ocultamento das perdas de pacotes de dados, visando evidenciar os potenciais resultados que cada uma pode trazer, tendo em vista categorias como o custo/benefício de processamento, bem como facilidades e/ou dificuldades de implementação. Ainda que a tecnologia VoIP esteja se tornando cada vez mais popular, há fatores como perdas de pacotes, atrasos e variação no atraso da rede (jitter) que degradam a qualidade do áudio (Kim, Kim, Jeong, & Kim, 2013). A ocorrência desses fatores deve-se ao excesso de tráfego, interferência, ruído (alteração no conteúdo do pacote) e sobrecarga do buffer no receptor (Ali, Liang, Sun, & Cruickshank, 2009). As perdas de pacotes criam lacunas nos trechos de áudio (Ofir & Malah, 2006) que afetam a qualidade do som. Para ocultar essas descontinuidades nos trechos de voz, são utilizadas técnicas como o Packet Loss Concealment (PLC) ou Frame Erasure Concealment (FEC) (Chen, 2007). O que diferencia uma técnica da outra é que a FEC ocorre quando o bit de erro não está correto (Kim & Kang, 2001). Para mascarar ou restaurar os pacotes perdidos foram desenvolvidos métodos que podem ser divididos em duas classes principais: Packet Loss Concealment baseado no transmissor (PLC sender-based) onde é adicionada alguma redundância ou informação adicional que depois pode ser usado pelo receptor e o Packet Loss Concealment baseado no receptor (PLC receiver-based) que em caso de falha na recuperação do pacote produz um substituto no lugar para encobrir a perda (Kim, Kim, Jeong, & Kim, 2013) (Ofir & Malah, 2006). Nesta dimensão, o objeto de estudo do presente trabalho volta-se para os métodos de PLC.
3 2. Fundamentação Teórico-metodológica VoIP é uma tecnologia que torna capaz a transmissão de dados de voz em uma rede de pacotes IP. O processo da transmissão consiste basicamente em transformar os trechos de voz analógicos em digitais, dividi-los em vários pacotes e depois transportá-los sobre a rede IP. Após alcançar seu destino, os pacotes são reorganizados e convertidos para o sistema analógico novamente (Raake, 2006) (Walker & Hicks, 2004). Sabe-se que o sistema de comunicação de telefones convencionais utiliza comutação de circuitos e quando é realizada alguma ligação, é reservado um circuito dedicado entre os dois telefones para a conversa, enquanto a tecnologia VoIP utiliza comutação de pacotes e trabalha sobre uma rede conectada a vários computadores. Assim sendo, não há um caminho único para que os pacotes de voz possam percorrer (Walker & Hicks, 2004). Dada a amplitude deste novo sistema de comunicação, os telefones tradicionais estão aos poucos sendo substituídos pela nova tecnologia VoIP (Radhakrishnan & Larijani, 2010) (Ghiata & Marcu, 2011). Segundo (Walker & Hicks, 2004)são os componentes mais importantes do VoIP podem ser observados no quadro a seguir. Quadro 1- Principais componentes do VoIP Codecs São responsáveis pela codificação ou decodificação do áudio. Esse hardware ou software transforma o áudio analógico em digital. Alguns codecs também realizam a tarefa de compressão para poupar banda. Os codecs mais utilizados em VoIP são G.711, G.723, G.729 e G Codecs G.711a e G.711u utilizam mais banda, entretanto o tempo gasto para codificar para digital e empacotar os trechos de voz é de 1ms. Os codecs G.726, G.729 e G.723 consomem menos banda, pois além da conversão do áudio realizam também a compressão do mesmo. Apesar de poupar banda com processo de compressão, a qualidade do áudio é reduzida, pois perde algumas características do áudio original. Protocolos TCP/IP e VoIP: Servidores de telefonia IP e PBXs TCP/IP é um conjunto de protocolos que desempenham a função de troca de informações entre os computadores, informações sobre o datagrama e o que fazer caso seja danificado ou perdido. Os protocolos VoIP utilizados para a realização da chamada são divididos em duas fases, protocolos de configuração da chamada e de transmissão de voz. Session Initioation Protocol (SIP), H.232, Skinny Client Control Protocol (SCCP), Media Gateway Control Protocol (MGCP) e Media Gateway Protocol (Megaco) são protocolos usados para iniciar e finalizar chamada. Eles realizam funções como mapear os números de telefones para endereço IP, gerar toques das chamadas, soar o toque no aparelho do receptor e desligar a chamada. Após atender a chamada, o Real-time Transport Protocol (RTP) é utilizado durante a toda a conversa para transmitir o áudio. Private Branch exchange (PBX) é um sistema onde os telefones de uma empresa são conectados formando uma rede para transmissão de voz, permitindo que alguns telefones fora da empresa sejam conectados a essa rede e também possibilita funções como reencaminhamento da chamada, chamada em espera e teleconferência.
4 IP PBX age como um servidor. Ele possui as características e funções do PBX só para telefones VoIP, além de possibilitar o recebimento de voice mail e em um mesmo lugar devido ao unified messaging. Gateways VoIP e roteadores Telefones IP e softphones Para que a comunicação entre protocolos, codecs e até redes diferentes possa ser realizada, é necessária a utilização de gateways VoIP. Analisando o cabeçalho IP, os roteadores decidem qual caminho os pacotes de dados devem percorrer, cada roteador escolhe o roteador seguinte a mandar o pacote e através desses saltos contínuos chega-se ao destino. Os telefones IP têm aparência semelhante aos telefones convencionais, mas em sua parte traseira possuem uma entrada para ethernet LAN. Softphones são softwares instalados no computador que juntamente com um headset funcionam como um telefone IP. Tanto os telefones IP quanto os softphones dependem de um servidor de telefonia IP. Uma das maiores dificuldades da tecnologia VoIP é manter uma boa qualidade do áudio, pois os pacotes de voz percorrem sobre a mesma estrutura dos pacotes de dados e existe ainda o fato de a rede IP ser um serviço de melhor esforço. Caso ocorra o congestionamento da rede ou erro na transmissão, pacotes de áudio transmitidos podem chegar atrasados, serem descartados ou demorar a chegar no destino a ponto de não poderem mais ser utilizados e precisarem ser descartados. Essas perdas de dados criam lacunas nos trechos do áudio e prejudicam sua qualidade (Ghiata & Marcu, 2011) (Radhakrishnan & Larijani, 2010) (Maheswari & Punithavalli, 2010) (Xu & Zhang, 2011). (De Cristofaro, et al., 2009) e (Ghiata & Marcu, 2011) referem que a qualidade do áudio é influenciada por três importantes fatores: Latência tempo que o pacote demora para sair da origem e chegar ao seu destino; Jitter - variação no tempo de chegada dos pacotes; Perda de pacotes pacotes descartados devido ao congestionamento da rede. Ainda conforme (De Cristofaro, et al., 2009), o teste da qualidade de voz pode ser realizado através de dois modos de avaliação. No método subjetivo, a qualidade da chamada é analisada por uma pessoa, enquanto o método objetivo é realizado por diferentes algoritmos e/ou softwares. Como o modo subjetivo é custoso e dispendioso e no objetivo não há intervenção humana para avaliar, outro método de avaliação desenvolvido é a utilização de redes neurais para avaliação do áudio (Ghiata & Marcu, 2011). Para restaurar ou encobrir as perdas de pacotes, foram criadas técnicas de PLC que podem ser categorizadas em duas classes: PLC baseado no transmissor (PLC transmitter-based) e PLC baseado no receptor (PLC receiver-based). Nas técnicas baseadas no transmissor geralmente alguma redundância ou informação adicional é acrescentada nos pacotes a
5 serem enviados, para ajudar o receptor na recuperação dos dados perdidos. Neste caso, o transmissor trabalha em conjunto com o repector para recuperar os pacotes de vozes perdidos. As técnicas baseadas no receptor geralmente tentam mascarar as perdas do áudio inserindo uma onda de áudio substituta na lacuna, nessa classe não há participação do transmissor (Walker & Hicks, 2004) (Pedram, Vaseghi, & Langari, 2013) (Xu & Zhang, 2011) (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Tanto as técnicas de PLC baseadas no transmissor como as baseadas no receptor possuem duas subclasses. Na figura a seguir são apresentadas as singularidades das duas técnicas mencionadas, conforme classificação proposta por (Nagireddi, VoIP Voice and Fax Signal Processing, 2008).
6 Figura 1. Classificação das técnicas de PLC baseado no transmissor e técnica s de PLC baseado no receptor No primeiro esquema, apresentamos as técnicas de PLC baseadas no transmissor, que são: Redundância - O pacote de voz a ser transmitido é concatenado a uma quantidade de pacotes anteriores, que variam dependendo do valor da redundância. Apesar de aumentar a banda de acordo com o nível de redundância escolhido, essa é uma boa opção para perdas de pacotes desde que não excedam o nível. (Nagireddi, VoIP Voice and Fax Signal Processing, 2008).
7 Forward Error Correction (FEC) Técnicas FEC produzem pacotes de dados adicionais que auxiliam o receptor na recuperação dos pacotes de vozes perdidos durante a transmissão. É mais eficiente que o esquema de redundância pois utiliza menos banda além de ser mais seguro uma vez que os dados são encriptados (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Interleaving Nesse método os pacotes de vozes são fragmentados em trechos menores e depois dispersados. Essa técnica é eficaz contra rajada de perdas, pois caso algum pacote se perca haverá pequenas falhas no áudio ao invés de um grande intervalo. Diferente da redundância e do FEC, o interleaving não aumenta a banda, entretanto aumenta o atraso, o uso de processamento e a memória (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Retransmissão Se o receptor perceber que ocorreu a perda de algum pacote ele solicita ao transmissor que faça o reenvio do mesmo. Apesar do longo atraso nas chamada de voz, o método de retransmissão é eficaz quando a perda de pacotes é baixa, já que não aumenta a banda como o FEC e a redundância. Caso a perda dos dados comece a aumentar, o FEC se torna mais efetivo (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Já no segundo esquema apresentado, são evidenciadas as técnicas baseadas no receptor. São elas: Baseado no pitch (G.711) Fornece uma qualidade melhor e mais razoável com uma baixa complexidade computacional (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Linear prediction Este esquema realiza uma derivação utilizando 20 coeficientes LPC (Linear Prediction Coding) no modelo e excitação da parte que foi perdida com base no histórico da fala para procurar um sinal parecido com o orginal para substituir (Nagireddi, VoIP Voice and Fax Signal Processing, 2008). Time frequency modifications No lugar do pacote perdido o pacote anterior e o seguinte são esticados para preencher a lacuna. Silence substitution Nas falhas do áudio são inseridos silêncio para manter o tempo entre os pacotes. Caso a perda dos pacotes comece a aumentar, seu desempenho diminui drasticamente. Apesar disso, ele é muito utilizado já que é fácil de ser implementado (Perkins, Hodson, & Hardman, 1998). Packet repetition Faz uso do último pacote bom recebido para inserir na lacuna aberta pela perda do pacote, seu custo computacional é baixo e desempenha razoavelmente bem (Perkins, Hodson, & Hardman, 1998).
8 3 Objetivos O objetivo geral do presente trabalho consiste em analisar técnicas para ocultar perdas de pacotes em aplicações do tipo Voz sobre IP (VoIP). Os objetivos específicos podem ser assim destacados: a) Comparar as técnicas contidas nos métodos Packet Loss Concealment baseado no transmissor (PLC sender-based) e Packet Loss Concealment baseado no receptor (PLC receiver-based); b) Selecionar e implementar algumas dessas técnicas em um programa previamente definido; c)avaliar os resultados da aplicação de cada uma das técnicas selecionadas. 4. Procedimentos metodológicos/métodos e técnicas O presente estudo parte de uma pesquisa bibliográfica em diferentes bases de dados. Segundo Lakatos e Marconi (2003), a pesquisa bibliográfica é o levantamento de toda a bibliografia já publicada, em forma de livros, revistas, publicações avulsas e imprensa escrita. A sua finalidade é fazer com que o pesquisador entre em contato direto com todo o material escrito sobre um determinado assunto, auxiliando o cientista na análise de suas pesquisas ou na manipulação de suas informações. Ela pode ser considerada como o primeiro passo de toda a pesquisa científica. Em uma segunda etapa, serão analisadas e implementadas técnicas para ocultar perdas de pacotes em aplicações do tipo Voz sobre IP (VoIP). Para a realização desta etapa, serão definidos posteriormente as técnicas e programas a serem utilizadas.
9 5. Cronograma de Execução Elaboração do projeto Entrega do Projeto Revisão Bibliográfica Estudo do VoIP JUL AGO SET OUT NOV DEZ JAN FEV X X X X X X X X X X X X Implementação X X X Ajustes Finais na Implementação X X X Testes X X X Escrita e Revisão do Trabalho Entrega da Versão Preliminar Entrega da Versão para a Banca Banca X X X X X X X X X X
10 6. Contribuições e/ou Resultados esperados Pretende-se com o presente trabalho, contribuir, com, a realização das ações das técnicas de PLC previstas neste trabalho, para a ampliação dos conhecimentos sobre a temática de PLC, tendo em vista a atualidade do tema e a importância de avaliar as técnicas já existentes no ocultamento das perdas de dados de voz. Que possa contribuir didaticamente para a criação de futuros projetos.
11 Referencias Agência EFE. (29 de Agosto de 2013). Info. Fonte: Ali, M., Liang, L., Sun, Z., & Cruickshank, H. (2009). SIP signaling and QoS for VoIP over IPv6 DVB-RCS satellite networks International Workshop on Satellite and Space Communications (pp ). Tuscany: IEEE. Chen, J.-H. (2007). Packet Loss Concealment for Predictive Speech Coding Based on Extrapolation of Speech Waveform. Conference Record of The Forty-First Asilomar Conference on Signals, Systems & Computers (pp ). Pacific Grove, CA: IEEE. De Cristofaro, N., McGill, G., Sallahi, A., Davis, M., Alsibai, A., & St-Hilaire, M. (2009). QoS evaluation of a voice over IP network with video: A case study Canadian Conference on Electrical and Computer Engineering (pp ). St. John's: IEEE. Folha de São Paulo. (30 de Agosto de 2013). Fonte: Ghiata, N., & Marcu, M. (2011). Measurement methods for QoS in VoIP review. Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT) (pp. 1-6). Budapest: IEEE. Kim, B. H., Kim, H.-G., Jeong, J., & Kim, J. Y. (2013). VoIP Receiver-Based Adaptive Playout Scheduling and Packet Loss Concealment Technique. IEEE Transactions on Consumer Electronics (pp ). IEEE. Kim, H. K., & Kang, H.-G. (2001). A Frame Erasure Concealment Algorithm Based on Gain Parameter Re-estimation for CELP Coders. Signal Processing Letters, IEEE (pp ). IEEE. Lakatos, Eva Maria; Marconi, Marina de Andrade.( 2003) Fundamentos de metodologia científica. 5. ed. - São Paulo: Atlas. Maheswari, K., & Punithavalli, M. (2010). Enhanced Packet Loss Recovery in Voice Multiplex-MUlticast based VoIP Networks. Proceedings of the 1st Amrita ACM- W Celebration on Women in Computing in India (pp. 1-4). Coimbatore: ACM. Nagireddi, S. (2008). VoIP Voice and Fax Signal Processing. New Jersey: John Wiley & Sons, Inc. Ofir, F., & Malah, D. (2006). Packet loss concealment for audio streaming based on the GAPES and MAPES algorithms th IEEE Convention of Electrical and Electronic Engineers (pp ). Eilat: IEEE. Pedram, S. K., Vaseghi, S., & Langari, B. (2013). Audio Packet Loss Concealment using Motion-Compensated Spectral Extrapolation IEEE International Symposium on Signal Processing and Information Technology (pp ). Athens: IEEE.
12 Perkins, C., Hodson, O., & Hardman, V. (1998). A survey of packet loss recovery techniques for streaming audio. Network, IEEE (pp ). IEEE. Raake, A. (2006). Speech Quality of VoIP - Assessment and Prediction. Chicester: John Wiley & Son Ltd. Radhakrishnan, K., & Larijani, H. (2010). A Study on QoS of VoIP networks: A Random Neural Network (RNN) Approach. Proceedings of the 2010 Spring Simulation Multiconference (pp. 114:1-114:6). Orlando, Florida: Society for Computer Simulation International. Sonwane, G. D., & Chandavarkar, M. B. (2013). Security Analysis of Session Initiation Protocol in IPv4 and IPv6 Based VoIP Network. Second International Conference on Advanced Computing, Networking and Security ADCONS 2013 (pp ). Mangalore: IEEE. Walker, J. Q., & Hicks, J. (2004). Taking charge of your VoIP project. Indianapolis: Cisco Press. Xu, J., & Zhang, C. (2011). Research of an Improved Packet Loss Compensation Algorithm in VoIP. Communication Software and Networks (ICCSN), 2011 IEEE 3rd International Conference on Communication Software and Networks (pp ). Xi'an: IEEE.
RAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS PARA OCULTAMENTO DE PERDAS DE PACOTES EM APLICAÇÕES DO TIPO VOZ SOBRE IP (VOIP)
RAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS PARA OCULTAMENTO DE PERDAS DE PACOTES EM APLICAÇÕES DO TIPO VOZ SOBRE IP (VOIP) LONDRINA PR 2016 RAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisGuia Técnico Inatel Guia das Cidades Digitais
Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do
Leia maisF n u d n a d ment n os o Vo V I o P Introdução
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisRECURSOS DA TELEFONIA VOIP APLICADAS NAS INSTALAÇÕES DO CRSPE/INPE - MCT
MINISTERIO DA CIENCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS CENTRO REGIONAL SUL DE PESQUISAS ESPACIAIS INPE/CRSPE UNIVERSIDADE FEDERAL DE SANTA MARIA UFSM RECURSOS DA TELEFONIA VOIP APLICADAS
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia
Leia maisTransmissão de Voz em Redes de Dados (VoIP)
Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisH.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed
UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de
Leia maisVoIP. Voice Over IP. lmedeiros@othos.com.br
VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisVOIP A REVOLUÇÃO NA TELEFONIA
VOIP A REVOLUÇÃO NA TELEFONIA Introdução Saiba como muitas empresas em todo mundo estão conseguindo economizar nas tarifas de ligações interurbanas e internacionais. A História do telefone Banda Larga
Leia maisREDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM
REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisFaculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS
Faculdade Lourenço Filho Curso de Redes de Computadores TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Equipe: Afonso Sousa, Jhonatan Cavalcante, Israel Bezerra, Wendel Marinho Professor: Fabio
Leia maisContribuição acadêmica
Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisGT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002
GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o
Leia maisO protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br
UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisIntelbras GKM 2210T. 1. Instalação
1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes
Leia maisRelatório Asterisk. Pedro Brito 100503279
Relatório Asterisk Unidade Curricular: SCOM Ano Letivo: 2014/2015 Docente: João Manuel Couto das Neves Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Índice Introdução... 2 Instalação e Configuração
Leia maisRedes de Acesso Telefone VoIP WiFi baseado em Windows Mobile
Telefone VoIP WiFi baseado em Windows Mobile Trabalho realizado pelos alunos: Grupo 17 Índice A Introdução...3 B Objectivos...3 C Especificações, Desenvolvimento e Testes...3 C.1 Especificações...3 C.2
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisProf. Rafael Gross. rafael.gross@fatec.sp.gov.br
Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProtocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano
Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita
Leia maisRedes WAN. Prof. Walter Cunha
Redes WAN Conceitos Iniciais Prof. Walter Cunha Comutação por Circuito Todos os recursos necessários em todos os subsistemas de telecomunicação que conectam origem e destino, são reservados durante todo
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar a melhor rota. Roteador default, é o roteador
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisINSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO
INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisTELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS
TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS GANASCIM, R.; FERNANDES, F. N. RESUMO O artigo apresenta um estudo relacionado a tecnologias de voz sobre IP, ou telefonia IP, que tratam do roteamento
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisIntrodução ao VoIP Codecs
Introdução ao VoIP Codecs Carlos Gustavo A. da Rocha Introdução ao VoIP Relembrando Telefonia analógica usa frequências captadas como voz humana na faixa de 0 a 4000Khz Para digitalizar a voz é necessário
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisRAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS PARA OCULTAÇÃO DE PERDAS DE PACOTES EM TRANSMISSÕES VOZ SOBRE IP (VOIP)
RAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS PARA OCULTAÇÃO DE PERDAS DE PACOTES EM TRANSMISSÕES VOZ SOBRE IP (VOIP) LONDRINA PR 2016 RAFAEL SEIDI SHIGUEOKA ANÁLISE COMPARATIVA DE TÉCNICAS PARA
Leia maisLGW4000 Labcom Media Gateway. Labcom Media Gateway Apresentação Geral 10/11/2011
LGW4000 Labcom Media Gateway Labcom Media Gateway Apresentação Geral 10/11/2011 LGW4000 Labcom Media Gateway LGW4000 é um Media Gateway desenvolvido pela Labcom Sistemas que permite a integração entre
Leia maisProtocolos Sinalização
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os
Leia maisUm Pouco de História
Telefonia IP Um Pouco de História Uma Breve Introdução às Telecomunicações Telefonia Tradicional Conversão analógica-digital nas centrais (PCM G.711) Voz trafega em um circuito digital dedicado de 64 kbps
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisPedido de Esclarecimento 01 PE 12/2011
Pedido de Esclarecimento 01 PE 12/2011 Questionamento 1 : 20.1.1.2 - Sistema de telefonia IP ITEM 04 - Deve ser capaz de se integrar e gerenciar os gateways para localidade remota tipo 1, 2 e 3 e a central
Leia maisSOBRE A CALLIX. Por Que Vantagens
Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisProf. Daniel Hasse. Multimídia e Hipermídia
Prof. Daniel Hasse Multimídia e Hipermídia AULA 02 Agenda: Algoritmos de Codificação/Decodificação; Codec de Áudio. Atividade complementar. Algoritmos de Codificação/Decodificação - Comunicação tempo real,
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisMultimédia, Qualidade de Serviço (QoS): O que são?
Multimédia, Qualidade de Serviço (QoS): O que são? Aplicações Multimédia: áudio e vídeo pela rede ( meios contínuos ) QoS a rede oferece às aplicações o nível de desempenho necessário para funcionarem.
Leia maisA IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS
A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br
Leia maisTreze razões pelas quais uma rede wireless é lenta
Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um
Leia maisCONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000
CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a
Leia maisUNIDADE II. Fonte: SGC Estácio e Marco Filippetti
UNIDADE II Metro Ethernet Fonte: SGC Estácio e Marco Filippetti Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas. Esse conceito surgiu pois, de
Leia maisRedes WAN Conceitos Iniciais. Prof. Walter Cunha
Redes WAN Conceitos Iniciais Prof. Walter Cunha Comutação por Circuito Todos os recursos necessários em todos os subsistemas de telecomunicação que conectam origem e destino, são reservados durante todo
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisUNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV
Conhecimentos Específicos Questão 21 A questão 21 tem como resposta apenas o item A. A escrita do quarto octeto da máscara de rede com três 0 não invalida a resposta, pois o valor, assim como está escrito
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia mais2 Controle de Congestionamento do TCP
2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisQoS para VoIP II: Calculador VoIP de Largura de Banda e Atraso
QoS para VoIP II: Calculador VoIP de Largura de Banda e Atraso Esta série de tutoriais sobre Qualidade de Serviço (QoS) para Voz sobre IP (VoIP) apresentará algumas particularidades relativas à Qualidade
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisFundamentos de Redes de Computadores. IPv6. Prof. Claudemir
Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisMonitor Cardíaco. Universidade Federal de Santa Maria Centro de Tecnologia Departamento de Eletrônica e Computação
Universidade Federal de Santa Maria Centro de Tecnologia Departamento de Eletrônica e Computação Monitor Cardíaco Proposta de Trabalho de Conclusão de Curso Prof. Giovani Baratto Santa Maria Agosto de
Leia mais