Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006

Tamanho: px
Começar a partir da página:

Download "Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006"

Transcrição

1 Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se por suportar uma transmissão não fiável de sinais que representam sequências de bits O processo de transmissão não requer nem confere qualquer organização aos dados trocados na ligação, nem permite gerir e controlar a troca de dados A comunicação de dados entre sistemas exige funções adicionais estruturar e delimitar sequências de bits em unidades de comunicação (caracteres, blocos) gerir e controlar a troca de dados (quando transmitir, identificar quem transmite /recebe) detectar e corrigir (recuperar) erros de transmissão regular o fluxo de dados entre emissor e receptor A execução destas funções (e possivelmente outras) requer um Protocolo de Ligação de Dados (ou de Ligação Lógica) Uma Ligação de Dados consiste numa associação lógica entre entidades que utilizam uma ligação física não fiável para trocar dados de forma estruturada, fiável e controlada Tratamento de erros Redes de Computadores 2 1

2 Tratamento de erros Com o intuito de garantir que a informação recebida no destino seja, com elevada probabilidade, a mesma produzida na origem, são necessários métodos que deduzam a existência de erros nos dados recebidos Detectada a existência de erros, é necessário um mecanismo de correcção dos mesmos: FEC (Forward error control) BEC (Backward error control) Tratamento de erros Redes de Computadores 3 Mecanismos de correcção de erros FEC (Forward error control) Juntamente com a informação útil, é transmitida informação de controlo com base na qual o receptor é capaz de localizar os bits em erro e corrigi-los O número de bits de controlo aumenta rapidamente com o número de bits de informação útil BEC (Backward error control) A informação de controlo apenas permite a detecção de erros, não sendo suficiente para determinar quais os bits afectados pelo que a correcção se baseia na retransmissão da mensagem Solução predominante Tratamento de erros Redes de Computadores 4 2

3 FEC e BEC A utilização de códigos FEC é conveniente quando: Não é garantido um canal de retorno através do qual se enviam pedidos de retransmissão Os tempos de propagação são bastante elevados (p. ex., comunicação via satélite), pelo que a retransmissão pode introduzir demoras inaceitáveis em termos de taxas de utilização do canal As técnicas BEC dividem-se em dois conjuntos: Técnicas que permitem a detecção fiável de erros Algoritmos que controlam os respectivos esquemas de retransmissão Tratamento de erros Redes de Computadores 5 Detecção de erros mecanismo genérico Tratamento de erros Redes de Computadores 6 3

4 Escolha do método de detecção de erros Influenciada por dois factores A taxa de erro por bit (BER bit error ratio) que é a probabilidade de um único bit ser corrompido num determinado intervalo de tempo BER=P=10-3, isto é, em média, 1 bit em cada 10 3 é corrompido num determinado intervalo de tempo Usando transmissão assíncrona com bits por caracter, a probabilidade de erro num caracter é 1-(1-P) Usando transmissão síncrona com blocos de 125 caracteres (8 bits cada), a probabilidade de erro num bloco é 1; com blocos assim dimensionados haverá sempre retransmissão pelo que é necessário reduzir a sua dimensão O tipo de erro: afectando bits isolados ( erros de impulso ) ou sequências (burst errors ou erros aos molhos ) que corrompem de uma só vez vários bits bastante próximos Tratamento de erros Redes de Computadores 7 Detecção de erros por bit de paridade (1) A cada caracter o emissor adiciona um bit de paridade calculado em função dos bits que constituem o caracter O receptor recalcula o bit de paridade e compara-o com o bit de paridade recebido; se coincidirem não houve erro na transmissão Tratamento de erros Redes de Computadores 8 4

5 Detecção de erros por bit de paridade (2) O bit de paridade determina-se pela soma (em aritmética módulo 2) dos bits 1 do caracter o que equivale à operação lógica XOR desses bits Por definição, na variante paridade par, o bit de paridade tem o valor 1 se o número de bits 1 (incluindo o bit de paridade) for par; caso contrário assume o valor 0 A variante paridade ímpar é recíproca da variante paridade par Tratamento de erros Redes de Computadores 9 Detecção de erros por bit de paridade (3) Este método detecta erros apenas quando o número de bits em erro for ímpar À medida que o débito de dados aumenta, a eficácia deste método tende a ser menor uma vez que um impulso de ruído afecta potencialmente mais bits Método adequado a situações em que os erros são do tipo impulso, afectando bits individuais de uma forma aleatória Tratamento de erros Redes de Computadores 10 5

6 Detecção de erros por caracter de verificação de bloco (1) Extensão do método anterior por forma a aplicar bits de paridade à totalidade do bloco Para além do bit de paridade por caracter (paridade transversal), calcula-se um bit de paridade relativo a cada posição de bit, levando em conta a totalidade dos caracteres do bloco (paridade longitudinal) O conjunto de bits de paridade longitudinal designa-se por block character check (BCC) Cada bit do BCC resulta da soma (em aritmética módulo 2) dos bits da coluna correspondente Tratamento de erros Redes de Computadores 11 Detecção de erros por caracter de verificação de bloco (2) Este método oferece maior eficácia na detecção de erros relativamente ao bit de paridade Dois bits em erro num caracter não são detectados através do bit de paridade, mas são detectados via BCC Todavia, isto só é válido se na mesma coluna não ocorrer, em simultâneo outro erro (menos provável de acontecer que a corrupção de dois bits num caracter) Tratamento de erros Redes de Computadores 12 6

7 Detecção de erros por códigos polinomiais (1) Oferecem um bom mecanismo para detecção de burst errors Uma mensagem é vista como um polinómio: 10101=1x 4 +0x 3 +1x 2 +0x 1 +1x 0 =x 4 +x 2 +1 x 16 +x 12 +x 5 +1= Em termos matemáticos: M(x): mensagem a transmitir (de dimensão k bits) G(x): divisor ou gerador (de dimensão n+1 bits) R(x): resto (de dimensão n bits, k>n) Sendo Q(x) o qociente, M(x) = G(x) x Q(x) + R(x) Tratamento de erros Redes de Computadores 13 Detecção de erros por códigos polinomiais (2) No emissor ocorre o seguinte processo: Acrescentam-se n zeros à mensagem original M(x) (equivalente a multiplicá-la por 2 n ) O resultado da multiplicação M(x) x 2 n é dividido (módulo 2) pelo polinómio gerador G(x) O resto R(x) (FCS frame check sequence ou CRC cyclic redundancy check) é colocado nas n posições previamente reservadas A sequência resultante M(x) x 2 n + R(x), isto é, <mensagem,fcs/crc>, é então transmitida Tratamento de erros Redes de Computadores 14 7

8 Códigos polinomiais no emissor Tratamento de erros Redes de Computadores 15 Códigos polinomiais no receptor (1) No receptor ocorre o seguinte processo: A mensagem completa (incluindo o FCS/CRC) é dividida (módulo 2) pelo polinómio gerador G(x) Se o resto da divisão for zero (sequência de n bits a 0) assume-se que não ocorreram erros na transmissão Tratamento de erros Redes de Computadores 16 8

9 Códigos polinomiais no receptor (2) Tratamento de erros Redes de Computadores 17 Polinómio gerador A sua escolha é importante uma vez que determina o tipo de erros que podem ser detectados Um bom polinómio gerador G(x) de r bits é capaz de detectar: Todos os erros de 1 bit Todos os erros de 2 bits (se G(x) tiver, pelo menos, três 1s) Todos os erros de um número ímpar de bits (se G(x) contém um factor do tipo x+1) Todos os erros aos molhos de dimensão < r Todos os erros aos molhos de dimensão r, desde que as sequências geradas não sejam múltiplas do polinómio gerador Os polinómios geradores standard mais utilizados são: CRC 16 = x 16 + x 15 + x CRC CCITT = x 16 + x 12 + x CRC 32 = x 32 + x 26 + x 23 + x 16 + x 12 + x 11 x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Tratamento de erros Redes de Computadores 18 9

10 Controlo de erros O controlo de erros engloba mecanismos para detecção e correcção de erros que ocorram na transmissão de quadros Existem dois tipos de situações a ter em atenção: Quadro perdido Um quadro não conseguiu chegar ao receptor Quadro com erros O quadro chega ao receptor, mas alguns bits foram alterados durante a transmissão As técnicas mais comuns para controlo de erros, são baseadas nos seguintes mecanismos: Detecção de erros A origem coloca informação adicional nos quadros, permitindo ao destino detectar se houve alteração nos dados transmitidos Confirmação positiva O destino devolve à origem uma mensagem a confirmar a recepção de um quadro sem erros Confirmação negativa e retransmissão O destino devolve à origem uma mensagem a avisar que foram detectados erros num quadro. O emissor reenvia esse quadro Retransmissão após tempo excedido (timeout) O emissor reenvia um quadro que não foi confirmado num determinado intervalo de tempo O conjunto destes mecanismos são designados por pedidos de repetição automáticos (automatic repeat request - ARQ), e permitem tornar fiável uma ligação de dados que não o seja Existem três versões estandardizadas: Stop-and-wait ARQ Go-back-N ARQ Selective-reject ARQ Tratamento de erros Redes de Computadores 19 Esquemas de retransmissão Ideia Exigir confirmação de recepção (ACK) e retransmitir a trama se o ACK não for recebido num determinado intervalo de tempo (Automatic Repeat Request - ARQ) Tratamento de erros Redes de Computadores 20 10

11 Esquemas de retransmissão Dimensionamento das mensagens implica compromissos Mensagens grandes tiram mais rendimento do canal (razão bits de controle/bits de dados diminui) Probabilidade de ocorrência de erros numa mensagem longa é maior que numa mensagem curta, logo probabilidade de retransmissão é maior Dimensão dos buffers do emissor e receptor também condicionam o tamanho máximo de uma mensagem Tratamento de erros Redes de Computadores 21 ARQ - considerações O receptor deverá ser capaz de identificar a ordem correcta das mensagens que recebe de forma a reconstruir correctamente a informação original necessidade de numeração de tramas O emissor deverá guardar temporariamente quaisquer mensagens transmitidas mas ainda não confirmadas caso seja necessária a retransmissão Número limitado de buffers de recepção combinado com capacidade reduzida de processamento podem impedir que o receptor acompanhe o ritmo a que o emissor transmite mensagens Tratamento de erros Redes de Computadores 22 11

12 Stop-and-wait ARQ (Idle ARQ) O emissor transmite um único quadro e tem de aguardar pela confirmação (ACK) Receptor responde com ACK se a mensagem chegou sem erros ou despreza-a e responde com NACK em caso de erros Se o emissor recebe um ACK transmite a próxima mensagem; Se ocorrer um timeout ou receber um NACK retransmite a mensagem Mais nenhum quadro poderá ser transmitido até que a confirmação chegue ao emissor Duas formas de implementar este método: Retransmissão implícita O destino apenas confirma os quadros correctamente recebidos, não tomando nenhuma acção no caso de receber quadros corrompidos O emissor interpreta a ausência de uma confirmação como sinal que o quadro enviado tinha erros Pedido explícito Quando o destino detecta um quadro com erros, devolve uma confirmação negativa (NACK negative acknowleadgment), para pedir a retransmissão do quadro corrompido Tratamento de erros Redes de Computadores 23 Retransmissão implícita e pedido explícito Retransmissão implícita Pedido explícito Tratamento de erros Redes de Computadores 24 12

13 Stop-and-wait ARQ (Idle ARQ) O emissor possui um temporizador que é iniciado sempre que é enviado um quadro Se a confirmação desse quadro não chegar antes de um determinado limite de tempo (timeout), então o quadro será reenviado Isto pode acontecer quando: o quadro chegou com erro e está a usar-se retransmissão implícita o quadro se perdeu a confirmação chegou com erro a confirmação se perdeu Nos dois últimos casos, a retransmissão vai fazer com que chegue um quadro duplicado ao destino (o primeiro foi recebido com êxito). Para que não haja problemas, os quadros são numerados com 0 e 1 alternadamente, e as confirmações são da forma ACK(1) e ACK(0), respectivamente O receptor recebe sempre as mensagens em sequência (embora eventualmente duplicada) pois o emissor nunca transmite a próxima sem confirmação da anterior Um buffer para uma mensagem basta, porque no máximo há uma mensagem em circulação sem confirmação Tratamento de erros Redes de Computadores 25 Stop-and-wait ARQ - Conclusões É a forma mais simples de controlo de fluxo: Uma fonte transmite um quadro O destino recebe o quadro e responde com uma confirmação (acknowledgement) A fonte aguarda a confirmação antes de enviar o próximo quadro Desta forma, o destino pode controlar o fluxo, bastando para tal atrasar a confirmação É frequente a fonte dividir um bloco grande de dados em vários blocos mais pequenos: devido à limitação do tamanho do buffer do receptor se utilizar quadros mais pequenos, os erros são detectados mais cedo, e a quantidade de dados a ser retransmitida é menor evita que uma estação ocupe um meio partilhado durante longos períodos, permitindo menores atrasos nas outras estações Este método torna-se inadequado ao utilizar múltiplos quadros para uma única mensagem, pois apenas pode ser enviado um quadro de cada vez Tratamento de erros Redes de Computadores 26 13

14 Stop-and-wait - Eficiência O tempo total necessário para enviar um quadro e receber confirmação do mesmo pode ser dado por: Assumindo que o tempo de processamento é desprezável, e o quadro de confirmação é muito pequeno comparado ao quadro de dados, então: E a eficiência da linha (sem erros) é dada por: Nesse período de tempo o emissor não pode enviar a próxima mensagem e se o tempo de transmissão de uma mensagem for menor que 2.t propagação + t transmissão quadro, então perde-se a possibilidade de enviar pelo menos outra mensagem Tratamento de erros Redes de Computadores 27 Janela deslizante (Continuous ARQ) O emissor transmite as mensagens continuamente evitando tempos mortos no meio da transmissão (mais eficiente que o Idle ARQ) A primeira transmissão da mensagem n+1 não está condicionada à recepção prévia do ACK da mensagem n Cada mensagem é identificada por um número de sequência que será levado em conta pelo respectivo ACK/NACK Se o número de mensagens trocado for elevado, serão necessários muitos bits para os números de sequência Normalmente a numeração dos quadros é feita num campo de k bits, e o tamanho máximo da janela é de 2 k 1 Os identificadores têm de ser reutilizados, visto que sendo em número finito se repetem ciclicamente Não é possível que tramas de dados diferentes, transmitidas e não confirmadas (pendentes), tenham o mesmo número de sequência A existência de um limite superior ao número de tramas de dados pendentes constitui uma restrição ao envio de tramas e portanto uma forma de Controlo de Fluxo Tratamento de erros Redes de Computadores 28 14

15 Go-back-N (1) Mensagem n errada ignorar mensagens subsequentes e pedir retransmissão a partir da mensagem n Não se exige confirmação individual de cada mensagem; uma só confirmação pode abarcar mais que uma mensagem O emissor pode enviar até W tramas de dados sem receber ACK O receptor dispõe de buffers para W tramas de dados (tamanho da janela) Tratamento de erros Redes de Computadores 29 Go-back-N (2) Mensagem de dados corrompida A envia a B a mensagem i; B detecta um erro mas já recebeu a mensagem i+1; B envia NACK(i) a A, rejeitando a mensagem i e confirmando as anteriores a i- 1 inclusivé; A tem que retransmitir todas as mensagens a partir da i A envia a B a mensagem i que se perde em trânsito; de seguida A envia a B a mensagem i+1 que é detectada por B como estando fora de ordem; B responde a A com um NACK(i) e A retransmite todas as mensagens a partir da i A envia a B a mensagem i que se perde em trânsito e durante algum tempo não envia mais mensagens; B não recebe nada e por isso não envia nem um ACK nem um NACK; A, por timeout, reenvia a B a mensagem i Tratamento de erros Redes de Computadores 30 15

16 Go-back-N (3) Mensagem de ACK corrompida ou perdida B recebe a mensagem i e responde com ACK(i+1) o qual se perde em trânsito; é possível que A venha a receber um ACK(j) com j>i+1 antes do timeout do ACK(i+1)expirar, o que resolve o problema Se o temporizador do emissor expirar, então é enviado um quadro RR para o receptor, com um campo especial activado (bit P a 1), e é iniciado um novo temporizador, chamado P-bit. Se o receptor não responder ao comando RR, ou a resposta estiver corrompida, então o temporizador P-bit expirará. Nesse caso o emissor enviará uma novo quadro RR, com P=1, e reiniciará o temporizador. Este procedimento será tentado algumas vezes, e se o problema não for resolvido, então será iniciado um procedimento de finalização da ligação Mensagem de NACK corrompida ou perdida: por timeout, A retransmite a mensagem relativa ao NACK e seguintes Com este esquema torna-se necessária mais capacidade de armazenamento temporário Tratamento de erros Redes de Computadores 31 Selective-reject ARQ Nesta versão, apenas os quadros que receberam uma confirmação negativa (SREJ selective reject) ou que excederam o tempo da confirmação é que são retransmitidos Vantagens: Mais eficiente que o Go-back-N, pois minimiza o número de retransmissões Desvantagens: O receptor necessita de maior capacidade de armazenamento para guardar os quadros posteriores ao quadro errado, até que o quadro seja retransmitido O receptor necessita de mecanismos para colocar o quadro retransmitido na ordem correcta O emissor necessita de maior complexidade, para poder enviar quadros fora de sequência Devido a estes pontos, o select-reject ARQ é menos utilizados que o Go-back-N Tratamento de erros Redes de Computadores 32 16

17 Go-back-N versus Retransmissão Selectiva Com Go-back-N Frequentemente algumas mensagens serão transmitidas desnecessariamente O desperdício depende da frequência de erros e do número máximo possível de mensagens em trânsito sem confirmação É possível controlar melhor a utilização devido a um número limitado de buffers de transmissão e recepção (exemplo: o receptor pode usar um NACK para recusar mais mensagens se os buffers de recepção se esgotarem) Com Retransmissão Selectiva O receptor necessita de preservar as mensagens correctamente recebidas até que as de menor ordem sejam retransmitidas ; o emissor deve preservar todas as mensagens não confirmadas O receptor deve ser capaz de ordenar correctamente as mensagens uma vez que podem chegar fora de ordem O espaço extra que o emissor e receptor necessitam depende da frequência dos erros e dos tempos de propagação Tratamento de erros Redes de Computadores 33 Tamanho das janelas Tratamento de erros Redes de Computadores 34 17

18 Continuous ARQ Eficiência (1) Em termos de eficiência da linha, esta depende da dimensão da janela (N) e do valor de a, sendo necessário considerar dois casos: N > 2a + 1 A confirmação do quadro 1 chega a A antes de A ter esgotado a janela; assim, A pode transmitir continuamente sem pausas N < 2a + 1 A esgota a janela em t 0 +N e não pode enviar quadros adicionais até t 0 +2a+1 A eficiência (sem erros) é dada por: Tratamento de erros Redes de Computadores 35 ARQ Eficiência (2) Uma janela de tamanho 1 corresponde ao stop-and-wait Uma janela de tamanho 7 (3 bits) é adequada para várias aplicações Uma janela de tamanho 127 (7 bits) é adequada para maiores valores de a, como as que se encontram em WANs de alta velocidade Tratamento de erros Redes de Computadores 36 18

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Implementação de um Transporte Confiável Slide 1 Transferência Confiável de Dados sobre um Canal Confiável rdt1.0 Uma vez que o canal é confiável, não existe

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

Códigos de Detecção e Correcção de Erros

Códigos de Detecção e Correcção de Erros Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Controle de Erro em Redes de Computadores

Controle de Erro em Redes de Computadores Controle de Erro em Redes de Computadores Prof. S. Motoyama Aula 24 Motoyama: Controle de Erro 1 Enlace de Dados O controle de erro em redes de computadores é feito na camada enlace de dados (ou na camada

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ.

4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. 4. Protocolos Teóricos e Protocolos de Controlo de Ligação Protocolos ARQ; Especificação de Protocolos; Eficiência ARQ. Redes de Comunicações/Computadores I Secção de Redes de Comunicação de Dados Protocolos

Leia mais

Sistemas Distribuídos e Tolerância a Falhas

Sistemas Distribuídos e Tolerância a Falhas Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações

Leia mais

Redes de Computadores

Redes de Computadores Controle de s Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Controle de Aula 8 É o processo de garantir a entrega confiável dos dados, isto é, sem s, sem duplicação e entregues na ordem

Leia mais

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte 24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Sistemas de Telecomunicações I

Sistemas de Telecomunicações I Introdução aos Sistemas de Telecomunicações José Cabral Departamento de Electrónica Industrial Introdução aos Sistemas de Telecomunicações 1-16 Introdução aos Sistemas de Telecomunicações Tópicos: Redes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista

UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito

Leia mais

Memória cache. Prof. Francisco Adelton

Memória cache. Prof. Francisco Adelton Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma

Leia mais

Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços

Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Redes de Computadores_Marcelo Furtado Pratica 2- Qualidade de serviços Tarefas: 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start Slow start é um mecanismo do TCP desenvolvido

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Responsável pela movimentação dos dados, de maneira eficiente e confiável, entre processos (usuários) em execução nos equipamentos

Leia mais

2 Controle de Congestionamento do TCP

2 Controle de Congestionamento do TCP 2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento

Leia mais

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA

BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Administração n.º 47, vol. X III, 2000-1.º, 263-271 BREVE INTRODUÇÃO AO SISTEMA DA GESTÃO DE DOCUMENTOS DA CÂMARA MUNICIPAL DE MACAU PROVISÓRIA Iong Chi Seng, Lao Chon Pio e Lao Sok Chi* A Câmara Municipal

Leia mais

Protocolos de Transmissão

Protocolos de Transmissão s de Transmissão Stop & wait Send & wait ARQ Automatic Repeat request Idle RQ stop and wait send and wait Continuous RQ - Selective Repeat - Go-back-N NAK n NAK n 3 O emissor (Primário P) só pode ter trama

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio

Redes de Computadores 1ª Colecção Exercícios diversos 2 de Novembro de 2006 Arquitecturas de comunicação, controlo de acesso ao meio I Introdução e modelos de Referência (OSI e TCPIP) ) Considere um sistema de comunicação, cuja arquitectura é baseada num modelo hierárquico e constituído por 4 camadas numeradas de a 4 (da inferior para

Leia mais

III-2 Cyclic Redundancy Check

III-2 Cyclic Redundancy Check III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Transporte de dados multimédia em Redes de Sensores Sem Fios

Transporte de dados multimédia em Redes de Sensores Sem Fios Transporte de dados multimédia em Redes de Sensores Sem Fios 1 Título da apresentação 17-03-2 Estrutura da Apresentação Motivação, Requisitos e Objectivos Serviço Básico de transporte do DTSN Serviço de

Leia mais

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II

Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II Qualidade em Servicos de Rede Prof. Eduardo Maronas Monks Roteiro de Laboratorio Camada de Transporte Parte II 1) Explicar os seguintes mecanismos e conceitos do protocolo TCP: 1. Slow Start O algoritmo

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

Transporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino.

Transporte. Sua função é: Promover uma transferência de dados confiável e econômica entre máquina de origem e máquina de destino. Redes de Computadores Transporte Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com Camada de transporte Sua função é: Promover uma transferência de dados confiável e econômica

Leia mais

Circuitos Digitais 144L

Circuitos Digitais 144L Circuitos Digitais Notas de Aula - 02 INSTITUTO: CURSO: DISCIPLINA: Instituto de Ciências Exatas e Tecnologia Ciência da Computação e Sistemas de Informação Circuitos Digitais 144L 1.0 Circuitos Combinacionais.

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

DGAJ/DF. Curso em E-learning

DGAJ/DF. Curso em E-learning Curso em E-learning Introdução O que é estudar a distância O estudo à distância é uma forma diferente de aprender. Para que uma pessoa possa estudar à distância, necessita desenvolver algumas habilidades

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros.

Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Erros e Protocolos de Recuperação Códigos detectores e correctores de erros. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia, Electrónica, Telecomunicações e Computadores Redes de

Leia mais

Sistemas Distribuídos Modelo Cliente-Servidor

Sistemas Distribuídos Modelo Cliente-Servidor Sistemas Distribuídos Modelo Cliente-Servidor Disciplina: Sistemas Distribuídos Prof.: Edmar Roberto Santana de Rezende Faculdade de Engenharia de Computação Centro de Ciências Exatas, Ambientais e de

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais

Fundamentos de Redes de Computadores

Fundamentos de Redes de Computadores Fundamentos de Redes de Computadores Princípios de Comunicação de Dados Prof. Alexandre Dezem Bertozzi Divinópolis, fevereiro de 2003 1 Por que redes? É praticamente impossível não pensar em redes quando

Leia mais

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama

Frame Relay. Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06. José Ruela. Serviços de Suporte em Modo Trama Frame Relay Serviços de Suporte em Modo Trama FEUP/DEEC/RBL 2005/06 José Ruela Serviços de Suporte em Modo Trama A expressão Frame Relay é habitualmente usada, em sentido lato, para designar serviços baseados

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

Redes de Computadores. Protocolos ARQ Continuação Profa. Priscila Solís Barreto

Redes de Computadores. Protocolos ARQ Continuação Profa. Priscila Solís Barreto Redes de omputadores Protocolos RQ ontinuação Profa. Priscila Solís Barreto nálise do STOP and Wait nf=5 bytes = bits, na=no=5 bytes = bits O STOP and WIT não funciona bem para altas velocidades ou tempos

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

ALGORITMOS E FLUXOGRAMAS

ALGORITMOS E FLUXOGRAMAS ALGORITMOS E FLUXOGRAMAS Prof. André Backes INTRODUÇÃO Computadores = cérebros eletrônicos? Computadores são máquinas e, por si sós, não podem ser inteligentes. Alguém as projetou e deu a ela todas as

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo Comunicação one-to-one Forma mais simples de comunicação entre processos point -to-point, ou unicast Algumas aplicações requerem comunicação envolvendo

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016 Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Actualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com

Actualizaç ões e novas funcionalidades. Inoxnet. Versã o 1.70. (c) EBASE Lda. www.inoxnet.com Actualizaç ões e novas funcionalidades Inoxnet Versã o 1.70 (c) EBASE Lda www.inoxnet.com Índice PORTAL DO INOXNET...3 Modelos... 3 Suporte... 3 Links ú teis... 3 BACK-OFFICE DO WEBSITE...3 Menu... 3 Editor

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Modem e rede local. Guia do usuário

Modem e rede local. Guia do usuário Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Especificação Operacional.

Especificação Operacional. Especificação Operacional. Para muitos sistemas, a incerteza acerca dos requisitos leva a mudanças e problemas mais tarde no desenvolvimento de software. Zave (1984) sugere um modelo de processo que permite

Leia mais

Controlo de iluminação local multifuncional

Controlo de iluminação local multifuncional Controlo de iluminação local multifuncional I Controlo de iluminação local multifuncional A nível mundial, sensivelmente 20 % do consumo total de energia diz respeito à iluminação. Dependendo do tipo de

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 07 DETALHAMENTO DA CAMADA DE REDE: 1- Endereçamento Físico. MAC Da camada de Enlace. 2- Endereçamento Logico. IP Endereço

Leia mais

Validação e Proteção de dados no Excel

Validação e Proteção de dados no Excel Validação e Proteção de dados no Excel 1 2 Introdução O Excel tem um conjunto de ferramentas que permitem a restrição do erro e a proteção dos trabalhos e ficheiros. A validação de dados pode ser configurada

Leia mais

Algoritmo. Iniciação do Sistema e Estimativa do consumo. Perfil do utilizador. Recolha de dados

Algoritmo. Iniciação do Sistema e Estimativa do consumo. Perfil do utilizador. Recolha de dados Algoritmo Iniciação do Sistema e Estimativa do consumo Recolha de dados O algoritmo do sistema de gestão, necessita obrigatoriamente de conhecer todos (ou grande maioria) os aparelhos ligados numa habitação

Leia mais

Sistema de Memórias de Computadores

Sistema de Memórias de Computadores Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber

Leia mais

Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007

Introdução à Programação B Licenciatura em Engenharia Informática. Enunciado do trabalho prático. Quem quer ser milionário? 20 de Dezembro de 2007 Introdução à Programação B Licenciatura em Engenharia Informática Enunciado do trabalho prático Quem quer ser milionário? 20 de Dezembro de 2007 1. Introdução Quem quer ser milionário? é um jogo televisivo

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT Aulas 17 & 18 Comutação Rápida a Pacote Eytan Modiano MIT 1 Comutador a Pacote Etiqueta Um comutador a pacote consiste de uma máquina de roteamento (table lookup), um escalonador e uma máquina de comutação.

Leia mais

Agência Nacional de Energia Elétrica ANEEL

Agência Nacional de Energia Elétrica ANEEL Agência Nacional de Energia Elétrica ANEEL Superintendência de Gestão Técnica da Informação SGI Superintendência de Fiscalização Econômica e Financeira SFF MANUAL DE INSTRUÇÃO PARA ELABORAÇÃO E ENVIO DE

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Estoque. Como controlar o estoque

Estoque. Como controlar o estoque Estoque Como controlar o estoque Por que é necessário controlar o estoque? Reduzir custos Se há excesso em estoque A empresa terá custos operacionais para manter o estoque, isto significa capital empatado

Leia mais

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating

Leia mais

NCRF 19 Contratos de construção

NCRF 19 Contratos de construção NCRF 19 Contratos de construção Esta Norma Contabilística e de Relato Financeiro tem por base a Norma Internacional de Contabilidade IAS 11 - Contratos de Construção, adoptada pelo texto original do Regulamento

Leia mais

Modem e rede local. Guia do Usuário

Modem e rede local. Guia do Usuário Modem e rede local Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas à alterações sem aviso. As únicas garantias para produtos

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Entradas/Saídas. Programação por espera activa Programação por interrupções

Entradas/Saídas. Programação por espera activa Programação por interrupções Entradas/Saídas Programação por espera activa Programação por interrupções Programação por espera activa 1. O programa lê o estado do periférico: CPU pede ao controlador (IN) o valor no registo ESTADO

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Psicossociologia do Trabalho. I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear

Psicossociologia do Trabalho. I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear Psicossociologia do Trabalho COMUNICAÇÃO I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear Comunicação Funções Processo da comunicação. Emissor.

Leia mais

28/9/2010. Paralelismo no nível de instruções Processadores superescalares

28/9/2010. Paralelismo no nível de instruções Processadores superescalares Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados

Leia mais

Base de dados I. Uma base de dados é um simples repositório de informação relacionado com um determinado assunto ou finalidade

Base de dados I. Uma base de dados é um simples repositório de informação relacionado com um determinado assunto ou finalidade Base de dados I O que é? Uma base de dados é um simples repositório de informação relacionado com um determinado assunto ou finalidade Para que serve? Serve para gerir vastos conjuntos de informação de

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

3.3 Protocolos comerciais ponto a ponto Camada ligação de dados

3.3 Protocolos comerciais ponto a ponto Camada ligação de dados 3.2.1.3 Protocol os em Pipeline Interfaces e transmissão de dados 3.3 Protocolos comerciais ponto a ponto Camada ligação de dados 1/30 3.2.1.3 Protocol os em Pipeline Interfaces e transmissão de dados

Leia mais

TÉCNICAS DE PROGRAMAÇÃO

TÉCNICAS DE PROGRAMAÇÃO TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Software para o Ensino do Protocolo de Janelas Deslizantes. Software for Sliding-Window Protocol teaching

Software para o Ensino do Protocolo de Janelas Deslizantes. Software for Sliding-Window Protocol teaching Software para o Ensino do Protocolo de Janelas Deslizantes MARIANE MOREIRA DE SOUZA 1 RICARDO MARTINS DE ABREU SILVA 2 HUMBERTO CÉSAR BRANDÃO DE OLIVEIRA 1 UFLA - Universidade Federal de Lavras DCC - Departamento

Leia mais

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02.

Manual do Utilizador. Manual do Utilizador Modelo10 no sisgep. Data última versão: 16.02.2007 Versão : 1.2. Data criação: 26.02. Manual do Utilizador Modelo10 no sisgep Manual do Utilizador Modelo10 no sisgep Data última versão: 16.02.2007 Versão : 1.2 Data criação: 26.02.2004 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf.

Leia mais

Manual do Gestor da Informação do Sistema

Manual do Gestor da Informação do Sistema Faculdade de Engenharia da Universidade do Porto Licenciatura Informática e Computação Laboratório de Informática Avançada Automatização de Horários Manual do Gestor da Informação do Sistema João Braga

Leia mais

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos. 10.6.2005 PE 360.003v01-00 PARLAMENTO EUROPEU 2004 ««««««««««««Comissão dos Assuntos Jurídicos 2009 10.6.2005 PE 360.003v01-00 ALTERAÇÕES 1-17 Projecto de recomendação para segunda leitura Michel Rocard Patenteabilidade das invenções

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

AV1 - MA 12-2012. (b) Se o comprador preferir efetuar o pagamento à vista, qual deverá ser o valor desse pagamento único? 1 1, 02 1 1 0, 788 1 0, 980

AV1 - MA 12-2012. (b) Se o comprador preferir efetuar o pagamento à vista, qual deverá ser o valor desse pagamento único? 1 1, 02 1 1 0, 788 1 0, 980 Questão 1. Uma venda imobiliária envolve o pagamento de 12 prestações mensais iguais a R$ 10.000,00, a primeira no ato da venda, acrescidas de uma parcela final de R$ 100.000,00, 12 meses após a venda.

Leia mais