Aula 9. Estimar grandezas de desempenho de um sistema (métricas).
|
|
- Alexandra Braga
- 5 Há anos
- Visualizações:
Transcrição
1 1 Aula 9 Objetivos da simulação Estimar grandezas de desempenho de um sistema (métricas). Exemplo: Tempo médio gasto no sistema. Número médio de elementos no sistema. Métricas de tempo: coletadas ao longo da simulação em operações simples durante tratamento de eventos. Métricas de quantidade: envolve cálculo de área (número vezes tempo) e divisão pelo tempo. [ ] Um sistema pode receber chegadas em grupo bem como tratar grupos em serviço. Conclusão: transições de N podem ser maiores que 1.
2 2 Estrutura de um simulador Eventos Lista de eventos Estrutura de dados - Representam filas internas do sistema sendo simulado - Variáveis de estado - Guardam informações relevantes para geração de estatísticas Instantes de chegada em fila Instantes de entrada em serviço Instantes de término Prioridade associada Evento Algumas das informações podem ficar armazenadas no próprio evento. evento_chegada(tempo, tipo, prioridade, etc.) decisão de implementação: que eventos criar. Eficiência versus clareza: muitas vezes a redução do número de eventos pode eliminar clareza do simulador. Caso a caso. Simulador é um loop infinito:
3 3 Tratar evento: Atualiza estruturas de dados internos Programa próximos eventos Descarta eventos que foram invalidados por este evento Coleta estatísticas Ações adicionais Simulador é um grande CASE Estrutura do simulador Lista de eventos (única) organiza os eventos em ordem cronológica crescente. topo da lista: próximo evento a ser tratado. tempo de simulação tempo do evento sendo tratado. Operações na Lista Inserção Deleção (ver exemplo). Eventos simultâneos Todos ocorrem no mesmo instante. Ao tratar eventos simultâneos, tempo de simulação não avança e permanece o mesmo valor. Qualquer sequência de tratamento de eventos simultâneos deve dar o mesmo resultado, não importa quem é tratado primeiro. Implementação deve ser cuidadosa e executar como previsto no sistema real. Eficiência do simulador Manter a lista de eventos a menor possível. Só gerar eventos essencialmente necessários. Exemplos: chegadas Poisson. Programe uma chegada somente por vez. Quando for necessário processar o evento de chegada, então gere uma amostra exponencial e programe o instante da próxima chegada. E assim por diante. Não antecipe os eventos de chegada, o que só fará crescer a lista de eventos e atrasar seu processamento. Lista pode ser duplamente encadeada para facilitar busca.
4 4 Simulação de Rede Local Ethernet Espaçamento entre quadros: tempo por tx 96 bits (a 10Mbps 9.6 ) Repetidor (Hub): Distância máxima ao repetidor: 100m em par trançado Colisão: Atraso de propagação: Sinal leva para ir de A até B e vice-versa.
5 5 E se A e B colidem? A B t 1 colisão t 5 t 2 t 3 t 4 - colisão em B detectada e tx abortada - reforço de colisão gerado - meio livre JAM t 6 meio livre em A t 7 t 8 meio livre em B retx reprogramada reprograma retx para tempo aleatório futuro t 9 meio ocupado em A t 10 A não pode transmitir (meio ocupado) final de tx em A t 11 t 13 GAP B OK t 12 final de tx em B (meio livre de novo) GAP nova tx de B seria t 14 possível em t 12 tx de A após GAP t 15 A OK
6 6 Objetivos do Simulador de Rede Local Calcular a utilização média do meio assumindo que estações gerem quadros segundo um certo processo (pode ser qualquer). Calcular o atraso médio de inserção: tempo entre quadro estar disponível e liberado para transmissão no meio até a finalização de sua transmissão com sucesso. Tempo médio gasto na fila das estações. Número médio de quadros nas estações. etc. Ethernet : - pode usar prioridade na hora de considerar quadro para transmissão. - um novo quadro só pode ser considerado após a tx com sucesso do quadro atual ou descarte do quadro (16 colisões). Se B tx novo quadro em t 12, haverá então nova colisão em t 14, pois A estará transmitindo o seu quadro neste instante. Eventos evento(tempo, origem, local) INICIO_TX(t 1,A,A) 1. Testa meio livre + (t 1 t meiolivre (A)) > t interquadro 2. Gera INICIO_TX(t 1 + t prop = t 3, A, B) 3. Estação A transmitindo 4. Gera FINAL_TX(t 1 + t quadro, A, A) OBS: NÃO precisa gerar antecipadamente final de tx em B! 5. Coleta estatística INICIO_TX(t 2,B,B) 1. Testa meio livre + (t 2 t meiolivre (B)) > t interquadro 2. Gera INICIO_TX(t 2 + t prop = t 5, B, A) 3. Estação B transmitindo 4. Gera FINAL_TX(t 2 + t quadro, B, B) 5. Coleta estatística
7 7 INICIO_TX(t 3,A,B) 1. Detecta colisão e aborta transmissão 2. Deleta FINAL_TX(t 2 + t quadro, B, B) 3. Gera FINAL_JAM(t 3 + t jam = t 4, B, B) 4. Meio incrementado (estado) += 1 (A transmitindo) FINAL_JAM(t 4,B,B) 1. Gera FINAL_JAM(t 4 + t prop = t 7, B, A) 2. Meio ocupado (meio = 1) 3. Reprograma retx para o futuro (meio tem que estar livre e o tempo inter quadro deve ser observado) 4. INICIO_TX(t 9, B, B) INICIO_TX(t 5,B,A) 1. Detecta colisão e aborta transmissão 2. Meio ocupado (meio = 1) (B transmitindo) 3. Deleta FINAL_TX(t 1 + t quadro, A, A) 4. Gera FINAL_JAM(t 5 + t prop = t 6, A, A) FINAL_JAM(t 6,A,A) 1. Gera FINAL_JAM(t 6 + t prop = t 8, A, B) 2. Meio continua ocupado (meio = 1) 3. Reprograma retx para o futuro (t 11 ) (só transmitirá se meio estiver livre em t 11, caso contrário aguarda até ficar livre) FINAL_JAM(t 7,B,A) 1. Meio decrementado, gerando meio livre (meio = 0) 2. Estação A, após esperar o tempo interquadros, poderia transmitir 3. Guardar t 7 como último instante que o meio ficou livre para no futuro avaliar se o tempo interquadro está satisfeito t meiolivre (A) = t 7 (estado interno) FINAL_JAM(t 8,A,B) 1. meio = 0 (livre) 2. t meiolivre (B) = t 8 INICIO_TX(t 9,B,B) 1. meio = 0 e (t 9 t meiolivre (B) = t 9 - t 8 ) > t interquadro Transmissão liberada 2. Gera INICIO_TX(t 9 + t quadro = t 10, B, A)
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein
PEL/FEN Redes de Computadores 2018/1 Terceira Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada enlace. 2) Descreva os vários métodos utilizados
Leia maisO Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisRedes de Computadores
Introdução Redes de Computadores Controle de fluxo ula. Carissimi -4-mars-8 Comunicação em um enlace envolve a coordenação entre dois dispositivos, o emissor e o receptor Serviço de entrega confiável ou
Leia maisTécnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(
O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados
Leia maisCamada de Enlace. 5: Camada de Enlace 5b-1
Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização
Leia maisTrabalho do Curso de Redes de Computadores COS765/MAB /1
Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho
Leia maisModelagem e Análise de Sistemas - COS767
Modelagem e Análise de Sistemas - COS767 Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Geração de variáveis aleatórias: método da transformada inversa Simulação
Leia maisProtocolos de Acesso ao Meio
Departamento de Ciência da Computação - UFF Protocolos de Acesso ao Meio Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 Tipos de Protocolos ð Protocolos de Acesso Baseados em Contenção
Leia maisRedes Locais (LANs): PRINCÍPIOS
Redes Locais (LANs): PRINCÍPIOS Aplicações de LANs Para computadores pessoais Baixo custo Taxas de transmissão limitadas Para conexão de redes Interconexão de sistemas maiores (grandes servidores e dispositivos
Leia maisCCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 9: Equipamentos Rede / Topologia Hierárquica
CCT0023 Aula 9: Equipamentos Rede / Topologia Hierárquica Placa de rede Placa de rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de rede gera os bits de um quadro no sentido
Leia maisControle de Acesso ao Meio
Controle de Acesso ao Meio Protocolos de Acesso Baseados em Contenção Aloha Slotted Aloha Carrier Sense Multiple Access (CSMA) MAB-510 11 Aloha Método de Acesso para uma rede de radiodifusão via satélite
Leia maisControle de acesso ao meio
Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso
Leia maisterça-feira, 30 de julho de 13 Equipamentos de Interconexão
Equipamentos de Interconexão Repetidor Um repetidor ( repeater ) é um dispositivo utilizado para estender o alcance de uma LAN. Atuando na camada física, o repetidor conecta segmentos de rede, amplificando
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Ponto
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes
Leia maisRedes de Computadores. ð Protocolos de Acesso Baseados em Contenção. ð Protocolos de Acesso Ordenado sem Contenção. Redes de Computadores
Departamento de Ciência da Computação - UFF ipos de Protocolos ð Protocolos de Acesso Baseados em Contenção Protocolos de Acesso ao Meio ð Protocolos de Acesso rdenado sem Contenção Profa. Débora Christina
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Função Distribuição Condicional Calculando Probabilidades condicionando Esperança Condicional Aula de hoje Análise de Comandos de Programação
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Somas aleatórias Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Simulação de Sistemas Discretos É
Leia maisMestrado em Engenharia de Telecomunicações. Tipos de Protocolos
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Profa. Débora D Christina Muchaluat Saade deborams@telecom.uff.br br ipos de Protocolos Protocolos de
Leia maisMestrado em Engenharia de Telecomunicações
Mestrado em Engenharia de elecomunicações Departamento de Engenharia de elecomunicações - UFF Disciplina: ipos de Protocolos Protocolos de Acesso Baseados em Contenção Protocolos de de Acesso ao ao Meio
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de acesso ao meio (Medium Access Control - MAC) Aula 09 Enlaces podem ser divididos em duas grandes categorias: Enlace
Leia maisCaracterísticas dos Protocolos. Tipos de Protocolos. Protocolos de Acesso baseados em Contenção. Protocolos de de Acesso ao ao Meio
Departamento de Engenharia de elecomunicações - UFF Disciplina: Protocolos de de Acesso ao ao Meio Capacidade Características dos Protocolos Estabilidade em sobrecarga Justiça ( fairness ) Prioridade etardo
Leia maisSimulação a Eventos Discretos. Fernando Nogueira Simulação 1
Simulação a s Discretos Fernando Nogueira Simulação Introdução Simulação não é uma técnica de otimização: estima-se medidas de performance de um sistema modelado. Modelos Contínuos X Modelos Discretos
Leia maisTP308 Introdução às Redes de Telecomunicações
Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das
Leia maisACH Introdução à Estatística Conteúdo Teórico: 12 - Simulação
ACH2053 - Introdução à Estatística Conteúdo Teórico: Marcelo S. Lauretto Referências: Morris DeGroot, Mark Schervish. Probability and Statistics. 4th Ed. - 4o capítulo Ilya M. Sobol. A Primer for the Monte
Leia maisAvaliação e Desempenho Aula 18
Avaliação e Desempenho Aula 18 Aula passada Fila com buffer finito Fila com buffer infinito Medidas de interesse: vazão, número médio de clientes na fila, taxa de perda. Aula de hoje Parâmetros de uma
Leia maisArquitetura IEEE 802 Padrões IEEE 802.3, , 802.2
Departamento de Ciência da Computação- UFF Arquitetura IEEE 802 Padrões IEEE 802.3, 802.11, 802.2 Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br 1 OSI x IEEE 802 Arquitetura OSI Aplicação
Leia maisModelagem e Análise de Sistemas de Computação Aula 20
Modelagem e Análise de Sistemas de Computação Aula 20 Aula passada Lei dos grandes números Calculando integrais Gerando outras distribuições Método da transformada inversa Aula de hoje Simulando uma fila
Leia maisNoções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores
Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento
Leia maisAula 5. Como gerar amostras de uma distribuição qualquer a partir de sua CDF e de um gerador de números aleatórios?
Aula 5 Como gerar amostras de uma distribuição qualquer a partir de sua CDF e de um gerador de números aleatórios? Processo de chegada: o Chegadas em grupo ocorrem segundo um processo Poisson com taxa.
Leia maisSCX5005 Simulação de Sistemas Complexos II. Problemas em Simulação
SCX5005 Simulação de Sistemas Complexos II Alguns Marcelo S. Lauretto Referências: Morris DeGroot, Mark Schervish. Probability and Statistics. 4th Ed. - 4o capítulo Ilya M. Sobol. A Primer for the Monte
Leia maisA subcamada de controle de acesso ao meio
A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele
Leia maisTecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM
Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso
Leia maisController Area Network CAN bus. Introdução
Controller Area Network CAN bus Introdução Desenvolvido pela Bosch para automóveis Padronizado pela ISO 11898 Camada física Camada de enlace Comunicação serial até 1Mbps e até 1km. Sinalização diferencial
Leia maisProcessos Estocásticos aplicados à Sistemas Computacionais
Processos Estocásticos aplicados à Sistemas Computacionais Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia
Leia maisExercícios QoS. [seg.]
Exercícios QoS 1) A função densidade de probabilidade do atraso de uma rede é dada pela figura abaixo. Deseja-se que o atraso total (após a dejitter buffer) não ultrapasse 200 ms e a perda de pacotes no
Leia maisAula 3. Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE
Aula 3 Delay (Atraso); Jitter - Variação do atraso; LANs e MANs: Padrão IEEE 802; OSI x IEEE 802; Controle de Link Lógico (LLC); Padrão IEEE 802.3. Delay - Atraso É o tempo que o pacote leva para atravessar
Leia maisMetodologia de simulação
Metodologia de simulação OBJETIVOS E DEFINIÇÃO DO SISTEMA FORMULAÇÃO DO MODELO ANÁLISE E REDEFINIÇÃO MODELO ABSTRATO RESULTADOS EXPERIMENTAIS (Capítulo 6) MODELO CONCEITUAL (Capítulo 3) REPRESENTAÇÃO DO
Leia maisRedes de Computadores. Aula: Camada de Enlace Professor: Jefferson Silva
Redes de Computadores Aula: Camada de Enlace Professor: Jefferson Silva Agenda n Recapitulação do modelo OSI n Quais as funcionalidades da camada 2? n Quais as suas características n Endereço MAC n Comunição
Leia maisRedes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio
Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos
Leia maisTeoria das Filas aplicadas a Sistemas Computacionais. Aula 20
Teoria das Filas aplicadas a Sistemas Computacionais Aula 20 Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia
Leia maisEthernet. IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são:
Ethernet IEEE padronizou várias redes locais e metropolitanas com o nome IEEE 802 Os mais importantes são: 802.3 (Ethernet) 802.11 (LAN sem fio) 802.15 (Bluetooth) 802.16 (MAN sem fio) Ethernet Os tipos
Leia mais1.1) Explique porque o CSMA-CD não é usado em redes de satélites nem em redes de alta velocidade.
1 a. Lista Redes II pg. 1 UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO REDES DE COMUNICAÇÕES 2 Prof. Flávio Alencar 1 a. LISTA (Assuntos: Infraestrutura TCP/IP parte 1; LANs IEEE802, PPP) 1.1) Explique porque
Leia maisModelagem e Análise Aula 9
Modelagem e Análise Aula 9 Aula passada Equações de fluxo Tempo contínuo Aula de hoje Parâmetros de uma fila Medidas de desempenho Cálculo do tempo de espera Resultado de Little Parâmetros da Fila chegada
Leia maisNível de Enlace. OSI x IEEE. Protocolos de Acesso: Categorias. Redes. Baseados em Contenção (ou Disputa) Ordenados
Nível de Enlace edes Nível de Enlace: Controle de Acesso ao Meio (MAC) Aplicação Apresentação Sessão ransporte ede Enlace Físico rganiza a cadeia de bits transmitida pelo nível físico em quadros ransmissão
Leia maisSimulação de Sistemas
Simulação de Sistemas Daniel Sadoc Menasche e Paulo Aguiar 2012 1/1 Como analisar um sistema? sistema modelo emulador solucão analítica simulador medidas de interesse 2/1 Por que simular? Quando resolver
Leia maisTOKEN RING. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Redes de Comunicação 10º Ano
TOKEN RING Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Marcelo Filipe Rocha Assunção 2013/2014 ÍNDICE Introdução...2 Token Ring...3 CONCEITO...3
Leia maisCOMO FUNCIONA A SIMULAÇÃO
COMO FUNCIONA A SIMULAÇÃO Capítulo 2 - Aula 3 1 Terminologia Básica Ver capítulo 2 da referência 1 Variáveis de Estado Eventos Entidades e Atributos Recursos e Filas de Recursos Atividades e Períodos de
Leia maisCOMO FUNCIONA A SIMULAÇÃO
COMO FUNCIONA A SIMULAÇÃO Capítulo 2 - Aula 3 1 Terminologia Básica Variáveis de Estado Eventos Entidades e Atributos Recursos e Filas de Recursos Atividades e Períodos de Espera Tempo (Real) Simulado
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Aula de hoje Geração de variáveis aleatórias: Transformada Inversa
Leia maisSistemas Operacionais
Introdução Sistemas Operacionais Paginação por demanda ção Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3. Brasil Creative Commons. Para visualizar uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/3./br/
Leia maisIntrodução à Simulação. Avaliação de Desempenho de Sistemas
Introdução à Simulação Avaliação de Desempenho de Sistemas O que é Desempenho? Webster s? The manner in which a mechanism performs. Aurélio: Mil. Conjunto de características ou de possibilidades de atuação
Leia maisRedes Ethernet: Camada Física e de Ligação
Redes Ethernet: Camada Física e de Ligação Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Ethernet Placas
Leia maisSubcamada de Acesso ao Meio (MAC)
Subcamada de Acesso ao Meio (MAC) Considerações Gerais Barramentos são compartilhados por todas as estações. Como definir o acesso ao meio? Discussão inicial Padrão IEEE 802 Fatores de Mérito Carga Baixa
Leia maisMAC Ethernet (IEEE ) Ethernet: domínio de colisão. Ethernet: domínio de colisão. Redes
MAC Ethernet (IEEE 0. - 99) É usada a codificação Manchester, com taxa de 0 Mbps e o MAC CSMA/CD: Redes Nível de Enlace: Padrão IEEE 0. (Rede Ethernet) Relógio Bits Manchester Características: 0 0 0 0
Leia maisORDENAÇÃO EXTERNA DE ARQUIVOS: GERAÇÃO DE PARTIÇÕES CLASSIFICADAS. Vanessa Braganholo Estruturas de Dados e Seus Algoritmos
ORDENAÇÃO EXTERNA DE ARQUIVOS: GERAÇÃO DE PARTIÇÕES CLASSIFICADAS Vanessa Braganholo Estruturas de Dados e Seus Algoritmos ORDENAÇÃO DE ARQUIVOS GRANDES Para arquivos binários, é possível implementar o
Leia maisProtocolos de Acesso Baseados em Contenção
Nível de Enlace ransmite e ecebe de quadros edes Nível de Enlace: Controle de Acesso ao Meio Escopo dos padrões IEEE 802 Camadas Superiores C MAC Física Quadro = PDU do Nível de Enlace Delimitação de Quadros
Leia maisRede de Computadores II
Slide 1 Teoria das Filas Ferramenta matemática para tratar de eventos aleatórios. É o estudo da espera em filas. Proporciona uma maneira de definir o ambiente de um sistema de filas matematicamente. Permite
Leia maisS I M U L A Ç Ã O 84
S I M U L A Ç Ã O 84 - 1 - Elabore uma rotina que lhe permita gerar números pseudo-aleatórios (NPA) com distribuição X ( f X ( x ) representa a função de densidade de probabilidade de X e F X ( x ) representa
Leia maisTabelas Hash. informação, a partir do conhecimento de sua chave. Hashing é uma maneira de organizar dados que:
Tabelas Hash Tabelas Hash O uso de listas ou árvores para organizar informações é interessante e produz bons resultados. Porem, em nenhuma dessas estruturas se obtém o acesso direto a alguma informação,
Leia maisComunicação em tempo real
Comunicação em tempo real Introdução à comunicação em tempo real Um STR é um sistema computacional que deve reagir a estímulos (físicos ou lógicos) oriundos do ambiente dentro de intervalos de tempo impostos
Leia maisAvaliação Quantitativa de Sistemas
Avaliação Quantitativa de Sistemas Contexto A Avaliação Quantitativa de Sistemas permite a avaliação de sistemas antes mesmo da sua implementação física. Dessa forma, é possível avaliar um sistema projetado
Leia maisGestão de Operações II Teoria das Filas. Prof Marcio Cardoso Machado
Gestão de Operações II Teoria das Filas Prof Marcio Cardoso Machado Filas O que é uma fila de espera? É um ou mais clientes esperando pelo atendimento O que são clientes? Pessoas (ex.: caixas de supermercado,
Leia maisRecursividade, Tentativa e Erro
Recursividade, Tentativa e Erro Túlio Toffolo www.toffolo.com.br Marco Antônio Carvalho marco.opt@gmail.com BCC402 Aula 07 Algoritmos e Programação Avançada Na aula anterior Prova 2 Na aula de hoje Técnicas
Leia maisTelefonia IP. Transmissão de mídias pela Internet vs melhor esforço. Prof. Emerson Ribeiro de Mello. Instituto Federal de Santa Catarina IFSC
Telefonia IP Transmissão de mídias pela Internet vs melhor esforço Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José mello@ifsc.edu.br http://docente.ifsc.edu.br/mello/tip
Leia maisTrunking e Grau de Serviço
Trunking e Grau de Serviço Os sistemas de comunicações rádio-celulares são baseados no conceito de trunking, o qual permite o acesso sob demanda a um grande número de usuários do espectro de rádio (limitado,
Leia maisSimulação estocástica discreta
Simulação estocástica discreta Apoio ao projecto LEEC@IST Simulação estocástica discreta : 1/31 Introdução (1) Existem diversos tipos de simulação de sistemas: Simulação analógica: com modelos físicos,
Leia maisRedes de Computadores.
Redes de Computadores www.profjvidal.com TOPOLOGIA DE REDES Topologia de Redes A topologia de rede descreve como é o layout de uma rede de computadores, através da qual há o tráfego de informações, e também
Leia maisModelagem e Avaliação de Desempenho. Pós Graduação em Engenharia Elétrica - PPGEE Prof. Carlos Marcelo Pedroso 2016
Modelagem e Avaliação de Desempenho Pós Graduação em Engenharia Elétrica - PPGEE Prof. Carlos Marcelo Pedroso 2016 Simulação de Sistemas Simulação é a técnica de solução de um problema pela análise de
Leia maisAlgoritmos e Estruturas de Dados II. Trabalho Prático 2
Algoritmos e Estruturas de Dados II Entrega: 01/10/09 Devolução: 22/10/08 Trabalho individual Prof. Jussara Marques de Almeida Trabalho Prático 2 Simulação é uma técnica muito utilizada para avaliação
Leia maisTabelas de dispersão/hash
Tabelas de dispersão/hash 1 Tabelas de dispersão/hash 1. Considere uma tabela de hash de tamanho m = 1000 e a função de hash h(k)= [m.(k.a % 1)], com A=( 5-1)/2. Calcule os valores de hash das chaves 61,
Leia maisProposta de modelos de fonte On/Off para análise de seus impactos em escalonadores FIFO e DRR
Proposta de modelos de fonte On/Off para análise de seus impactos em escalonadores FIFO e DRR Renato Moraes Silva, Tatiana Annoni Pazeto Curso de Licenciatura Plena em Informática Universidade Federal
Leia maisAlgoritmos e Estruturas de Dados II. Trabalho Prático 3
Algoritmos e Estruturas de Dados II Trabalho Prático 3 Entrega: 03/11/09 Devolução: 24/11/09 O trabalho pode ser feito em grupo de dois alunos. Este trabalho consiste em analisar o desempenho de diferentes
Leia maisSincronização e Comunicação entre Processos. Adão de Melo Neto
Sincronização e Comunicação entre Processos Adão de Melo Neto 1 INTRODUÇÃO Em um sistema multitarefa os processos alternam sua execução segundo critérios de escalonamento estabelecidos pelo sistema operacional.
Leia maisAula 15. Aplicação M/G/1 com férias
1 Aula 15 Aplicação M/G/1 com férias Canal i só pode transmitir se byte estiver presente no início da janela do canal i; se não estiver presente, tem que aguardar o próximo instante. Na prática: Tempo
Leia maisOMNET++ APLICADO À ROBÓTICA COOPERATIVA
OMNET++ APLICADO À ROBÓTICA COOPERATIVA Daniel Costa Ramos Doutorando Disciplina de Redes de Comunicação Professor Carlos Montez 07/2014 2/25 Estrutura da Apresentação Introdução Robótica Cooperativa Material
Leia maisFernando Nogueira Simulação 1
Simulação a Eventos Discretos Fernando Nogueira Simulação Introdução Simulação não é uma técnica de otimização: estima-se medidas de performance de um sistema modelado. Modelos Contínuos X Modelos Discretos
Leia maisBarramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;
Leia mais1 - A capacidade de fluxo que corresponde a capacidade máxima que pode passar pelo arco.
CONCEITOS DE REDE Uma rede é formada por um conjunto de nós, um conjunto de arcos e de parâmetros associados aos arcos. Nós Arcos Fluxo Interseções Rodovias Veículos Rodoviários Aeroportos Aerovia Aviões
Leia maisSub-camada de Acesso ao Meio
Redes de Computadores Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais Sub-camada de Acesso ao Meio Contexto Contexto Protocolos
Leia mais1_1 1_2 2_1 1_ _ _ Fonte: Autor
75 7. Resultados Os resultados aqui apresentados utilizam o modelo proposto na Seção 6.2, resolvido através do software de otimização AIMMS para os problemas com Datas prometidas. Já para o problema sem
Leia maisCapítulo 6 - Conceitos Básicos de Ethernet. Associação dos Instrutores NetAcademy - Fevereiro Página
Capítulo 6 - Conceitos Básicos de Ethernet 1 Introdução à Ethernet A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. A idéia original para Ethernet surgiu de problemas de
Leia maisAula 32: Encadeamento interior. Modelo de encadeamento interior. Algoritmo de busca por encadeamento interior
32.1 Aula 32: Encadeamento interior interior Colisões secundárias Algoritmo de busca por encadeamento interior 32.2 interior heterogêneo As colisões são resolvidas mediante o emprego de listas encadeadas
Leia maisClassificação e Pesquisa de Dados. Aula 23 Organização de Arquivos: Arquivos Indexados, Diretos e Arquivos Invertidos
Classificação e Pesquisa de Dados Aula 23 Organização de Arquivos: Arquivos Indexados, Diretos e Arquivos Invertidos UFRGS INF1124 Arquivo indexado - AI Indicação de uso Baixa freqüência de acessos seqüenciais
Leia maisSistemas Distribuídos Aula 19
Sistemas Distribuídos Aula 19 Aula passada Eleição de líder Algoritmo do valentão Algoritmo em anel Aula de hoje Redes sem fio Coordenando acesso Eleição em redes sem fio Redes sem Fio Dispositivos formando
Leia maisRedes de Computadores 2 o Teste
Redes de Computadores 2 o Teste 23 de Janeiro de 2009 LEIC-Tagus Nota prévia As respostas erradas nas questões de escolha múltipla descontam a cotação dessa questão a dividir pelo número de alternativas.
Leia maisCOS767 - Modelagem e Análise Aula 3 - Simulação
COS767 - Modelagem e Análise Aula 3 - Simulação Validando resultados da simulação Média e variância amostral Teorema do Limite Central Intervalo de confiança Organizando as execuções da simulação Verificando
Leia maisAvaliação de Desempenho de Sistemas
Avaliação de Desempenho de Sistemas Introdução à Teoria das Filas Prof. Othon Batista othonb@yahoo.com Notação de uma fila Para analisar um dado sistema é necessário a definição das seguintes características:
Leia maisAULA 04 CONCEITOS DA CAMADA 02 PARTE 02
AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisAPLICAÇÃO PRÁTICA SOBRE DIMENSIONAMENTO DE
LICENCIATURA EM ENGENHARIA CIVIL -º Ciclo Disciplina de TRANSPORTES Ano Lectivo de 006/007 º Semestre APLICAÇÃO PRÁTICA SOBRE DIMENSIONAMENTO DE COMPONENTES DE SISTEMAS DE TRANSPORTES Considere uma empresa
Leia maisRedes de Computadores
Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias
Leia maisRedes de Computadores
Arquitetura IEEE 802 Redes de Computadores IEEE Standard 802 Ethernet Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,
Leia maisSistema de Votação da Universidade de São Paulo
Sistema de Votação da Universidade de São Paulo Tutorial para Curadores Curadores são, normalmente, pessoas e entidades externas e imparciais à votação, responsáveis por calcular e liberar o resultado
Leia maisAvaliação de Desempenho de Sistemas Discretos
Avaliação de Desempenho de Sistemas Discretos Parte V: Análise Operacional Professor: Reinaldo Gomes reinaldo@dsc.ufcg.edu.br Leis Operacionais Relações existentes no sistema que não dependem de nenhuma
Leia maisO Que Veremos. Introdução. Introdução. Definindo Desempenho. Definindo Desempenho. Avaliando e Compreendendo o Desempenho
Ciência da Computação Arq. e Org. de Computadores Avaliando e Compreendendo o Desempenho O Que Veremos Avaliando e compreendendo o desempenho: Introdução Definindo desempenho Medindo o desempenho e seus
Leia mais