Controlo de Erro no Nível Trama {ErrorCtrl.doc} Detecção e Correcção de Erros

Tamanho: px
Começar a partir da página:

Download "Controlo de Erro no Nível Trama {ErrorCtrl.doc} Detecção e Correcção de Erros"

Transcrição

1 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 1/9 Controlo de Erro no Nível Trama {ErrorCtrl.doc} Detecção e Correcção de Erros 1. Considere um terminal ligado a um computador. Quais as duas estratégias comummente utilizadas para detecção de erro? Explique os efeitos de cada uma sobre o utilizador do terminal. R: 1) Eco da informação pelo receptor, e subsequente conferência visual pelo utilizador; e 2) Acrescento de informação redundante determinada automaticamente + teste automático e feedback pelo receptor. 2. Considere os métodos de detecção de erros por bit de paridade, e por verificação de paridade vertical e longitudinal; qual deles é mais eficiente do ponto de vista da detecção de erros? Justifique. 3. Exponha o princípio de funcionamento, e as áreas de aplicação, das seguintes estratégias de detecção de erro (dê um exemplo para cada uma delas, mostrando como obtém a informação redundante que é conveniente justapor para efeitos de detecção de erro): paridade longitudinal; paridade longitudinal e vertical; códigos cíclicos; códigos 3 em 7; Diga também, para cada caso, se é mais naturalmente aplicável em modo de transmissão orientado para bits ou orientado para caracteres. 4. Quais as duas estratégias básicas de correcção de erro numa linha de transmissão de dados? Qual a mais prevalecente - e porquê? R: Retransmissão pelo transmissor, se ele não receber Ack da informação enviada; e 2) Correcção pelo receptor, a partir da (muita) informação redundante enviada (determinada por, por ex., códigos de Hamming) 5. [01E1] Considere ambas as estratégias de correcção de erro: ARQ e FEC (ForwardErrorControl) Existe alguma circunstância em que tem mesmo que se cingir à estratégia FEC, não podendo recorrer aos métodos ARQ? Qual, e porquê? Vice-versa, existe alguma circunstância em que tem mesmo que se cingir à estratégia ARQ, não podendo recorrer aos métodos FEC? Qual, e porquê? Em circunstâncias em que lhe é permitido escolher qualquer uma das estratégias, indique as condições em que optaria por FEC, e aquelas em que preferiria optar por ARQ Identifique uma combinação de parâmetros para a qual a estratégia FEC tem melhor desempenho do que ARQ StopAndWait, mas pior desempenho do que ARQ contínuo. R: 1. Não há circuito de retorno (para devolver os ACKs e NAKs); 2. O circuito é vulnerável a perda de tramas 3. Taxa de erros (singulares): 1) elevada FEC; 2) baixa ARQ Paridade 6. Suponha que um determinado protocolo da camada de ligação de dados pretende enviar o bloco de dados Suponha que o protocolo usa um bit de paridade par. Qual o bit de paridade que deve ser adicionado aos dados? Indique um padrão de 4 bits errados que não seja detectado pelo bit de paridade par. 7. [04T2] Admitindo que recorre a detecção de erros por paridade vertical e longitudinal, escreva a sequência de bits a ser enviada para a linha. Considere os seguintes casos: Pretende-se enviar um bloco de dados constituído pelos caracteres que, cujos códigos são: ( q : , u : , e e : ). Admita que se usa paridade vertical par e longitudinal ímpar Pretende-se enviar um bloco de dados constituído pelos caracteres 2E, cujos códigos são: ( 2 : 0010 e E :1110). Admita que se usa paridade vertical ímpar e longitudinal par. R1:

2 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 2/ q u e Sequência a ser enviada: (Os bits são enviados longitudinalmente) R2: Sequência a ser enviada: Admitindo que recorre a paridade vertical e longitudinal, ambas pares, para detecção de erro, diga, justificando, se, no bloco de informação seguinte (incluindo o caracter de paridade), o padrão de erro indicado é detectado ou não: XEXXXEXX EXXXXEXX XXXXXXXX EEXXXXXX, em que X e E significam bit correctamente e incorrectamente detectados, respectivamente. R: Não 9. Considere que pretende transmitir 10 (dez) palavras de comprimento 7 (sete) bits cada Admitindo que recorre a paridade longitudinal ímpar e vertical par, para detecção de erro, dê exemplo do tipo de erros de transmissão que não são detectados; dê exemplo de um erro de transmissão que afecte 6, e apenas 6, bits que não seja detectado; Idem, mas admitindo que recorre a paridade longitudinal par e vertical ímpar; Calcule o número de distintos padrões de 4 (quatro) erros que esse método de detecção não consegue 11 detectar. R: ( 2 ) 8 * ( 2 ) ; 10. Admita que recorre a paridade combinada vertical (ímpar) e longitudinal (par) para detecção de erro diga, justificando: se se detectar erro, fica-se simultaneamente a saber quais as posições em que os erros ocorreram? Reporte sucessivamente aos vários casos de ter ocorrido: 1) um erro apenas; 2) dois erros apenas; 3) três erros apenas; 4) quatro erros apenas. 11. Considere que se pretende enviar um bloco de dados constituído pelos caracteres Olá, cujos códigos são: ( O: , l : , e á : ) Admitindo que recorre a detecção de erros por bit de paridade, com caracteres de 8 bits de informação, escreva a sequência de bits que deve ser enviada para a linha; Admitindo agora que recorre a paridade vertical par e longitudinal ímpar, escreva a sequência de bits a ser enviada para a linha; Admitindo uma probabilidade de erro de bit p, com erros independentes de bit para bit, e desprezando a probabilidade de mais de dois erros no bloco, determine, se recorrer a paridade vertical, as probabilidades de erro não detectado, e de erro detectado; R1: R2: R3: P ~d =( 1 ) 3 P 2 P 0 2; P d =( 1 ) P 1 P ( 2 ) P 2 1 P 0,P 0 =(1-p) n+1 n+1,p 1 =( 1 ) Probabilidade de Erro p(1-p) n n+1,p 2 =( 2 ) p 2 (1-p) n-1,n=8 12. Considere uma trama consistindo em dois caracteres IA2 (Alfabeto Internacional Nº2, em que cada caracter é codificado por 5 bits). Admita que a probabilidade de erro de cada bit, com erros independentes de bit para bit, é p= Qual a probabilidade de a trama recebida estar correcta? Qual passará a ser essa probabilidade, se se adicionar um bit de paridade a cada caracter? R1: ( ) 10 ; R2: ( ) [03E1] Considere um terminal ligado a um computador trocando informação ASCII (palavras de 7 caracteres) em que se recorre a detecção de erros por bit de paridade; considere uma probabilidade de erro de bit p, com erros independentes de bit para bit.

3 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 3/ Admita que ocorreu erro(s) em uma palavra, pelo menos no primeiro bit. Qual a probabilidade de ele não vir a ser detectado? 7 R: P d =( 1 ) pq +( ) p 3 q +( ) p 5 q +( ) p 7, com q=1-p E qual a probabilidade de ele não vir a ser detectado? R: P~ d = 1- P d Idem, mas admitindo agora que ocorreram erros em pelo menos dois bits. Códigos Cíclicos 14. Suponha que um determinado protocolo da camada de ligação de dados usa um código cíclico de verificação, CRC, dado por G(x)=x 4 +x Determine os bits de CRC do bloco de dados Desenhe o registo de deslocamento com re-alimentação que materializa este CRC em hardware Suponha que o emissor forma uma trama com o bloco de dados e bits de CRC da alínea anterior. A trama é enviada do emissor para o receptor, é corrompida na transmissão, e é recebida pelo receptor na forma Os erros são detectados no receptor? Indique um padrão de 6 bits errados que não seja detectado pelo código cíclico. Indique o que o receptor receberia se, na sequência enviada, tivesse ocorrido tal erro. Resolução: R1. G(x) é a representação "polinomial" de uma sequência binária (de 0s e 1s). Esta logra-se assim: O número de bits, L, da sequência é igual ao grau de G(x) incrementado de 1; numerando i=0,1,2,, L-1 os bits da sequência, eles serão os coeficientes das sucessivas potência x i {i=0,1, } em G(x). No caso presente, verifica-se que o grau de G(x) é 4; pelo que será L=5: E os coeficientes das sucessivas potências de x - x 4, x 3, x 2, x 1, x 0 - em G(x) são {1, 1, 0, 0, 1}. Pelo que a sequência binária correspondente a G(x) é g=11001! Os bits de CRC do bloco determinam-se assim: acrescentam-se L-1 "0"s na cauda do bloco, e procede-se à sua divisão-módulo-2 por g A figura ErrorCtrl01.a patenteia o progresso desta: - na primeira linha, escreve-se o bloco de dados; este é tratado como se fora um número binário, em que o bit mais significativo é o primeiro a ser transmitido para a linha (no caso, assume-se que é o bit mais à esquerda naquele bloco de dados). - imediatamente a seguir, acrescenta-se-lhe quatro "0"s (não esquecer: quatro pois o grau de G(x) é 4); - na linha abaixo, escreve-se a sequência binária g=11001, que vai servir de divisor-em-módulo-2; ela deve ficar alinhada do seguinte modo: o seu bit mais significativo (i.e., o que corresponde à maior potência de G(x)), fica verticalmente alinhado com o bit "1" de maior peso da linha anterior. - procede-se então ao cálculo da primeira subtracção-em-módulo-2: coluna a coluna, calcula-se o exclusive-or do bit de g com o correspondente bit da linha anterior, e verte-se o resultado na linha abaixo de g (Na figura, recorda-se a operação exclusive-or: volve-se em 0 ou 1 consoante, respectivamente, os operandos forem iguais ou diferentes); - o "resultado" vem a ser Repare-se: começa por dois "0"s; então: "abaixam-se" os primeiros dois bits do bloco de dados que ainda não foram afectados pela subtracção-em-módulo-2 (no caso, 10) - ficando a linha a ser Após o que se escreve por baixo o divisor g, devidamente alinhado, e se procede à subsequente subtracção-em-módulo-2 - o "resultado" vem a ser Repare-se: começa por um "0"; então: "abaixa-se" o primeiro bit do bloco de dados que ainda não foi afectado pela subtracção-em-módulo-2 (no caso, 0) - ficando a linha a ser Após o que se escreve por baixo o divisor g, devidamente alinhado, e se procede à subsequente subtracção-em-módulo-2

4 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 4/9 - o procedimento vai repetindo até que, mesmo já "abaixado(s)" o(s) último(s) bits do bloco de dados, o comprimento do "resultado" a partir do "1" de maior peso advém inferior ao comprimento de g, que é 5. Estão encontrados os bits de CRC: são exactamente os últimos 4 bits do "resultado" final, i.e., Pelo que a sequência binária a transmitir é , i.e., é a concatenação do bloco de dados com os bits de CRC obtidos. R2: A divisão-módulo-2 acima pode ser materializada, em hardware, pelo registo representado na figura ErrotCtrl01.b; no início, todos os registos devem ser colocados a "0". R3. Considere-se agora o caso de, tendo-se transmitido S Xmt = , chegar ao receptor a sequência S Rcv = Conseguirá o receptor detectar os erros de transmissão? Há uma maneira óbvia de responder: o receptor conhece g=11001; os bits de CRC deverão então ser os últimos quatro bits de S Rcv, i.e., 0110; pelo que o bloco de dados recebido será Então, basta proceder à divisão-em-módulo-2 de por g: terão ocorrido erros de transmissão se o "resultado" final não forem aqueles quatro bits de CRC! Por mor da lei-do-menor-esforço - que é fácil cometer erros nessa divisão, com tantos "0"s e "1"s -, é hora de reflectir sobre a divisão acima Porque é que o "resultado" final foi 0100? Naturalmente, e em particular, porque os bits acrescentados à direita foram "0"s: tivessem sido, por ex., "1"s, e outro galo cantaria E se tivessem sido acrescentados exactamente os bits 0100! então, o "resultado" final teria sido exactamente 0000! De que se conclui: a sequência binária que é transmitida - que termina em é divisível por g, i.e., ao proceder-se à sua divisão-em-módulo-2 por g, o "resultado" final será zero. Por outras palavras: a sequência binária transmitida é múltipla de g! A conclusão é: se, ao dividir-em-módulo-2 toda a sequência binária recebida, obtiver um resultado não nulo, o receptor deverá concluir que ocorreram erros de transmissão Mas, quais as condições para que isso venha a ocorrer? Posto que o transmissor envia uma sequência múltipla de g, então, para que chegue ao receptor uma sequência não múltipla de g, é preciso que o meio de transmissão tenha gerado um padrão de erros que não é múltiplo de g! (Abra-se um parêntesis para recordar a velha aritmética dos bancos da Primária: se, a um múltiplo de, digamos, 8, como seja 24, somarmos outro múltiplo de 8, como seja 40, chega-se a 64, que é outro múltiplo de 8 mas se lhe somarmos algo que não seja múltiplo de 8 - e só nesse caso -, o resultado final não será múltiplo de 8!) Qual a diferença entre as sequências binárias transmitida e recebida? Uma tabela ajuda a ver: S Xmt S Rcv Padrão de Erros: A terceira linha é o Exclusive-OR das duas primeiras: é patente que os primeiros dez bits, e o último, são iguais mas existem diferenças Pelo que se disse, o receptor assinalará erro de transmissão somente se o Padrão de erros - ou, mais simplesmente, o padrão realçado, 1001, que os "0"s à esquerda ou à direita não são relevantes - for divisível por g. Ora acontece que 1001 não é múltiplo de g=11001; do que se conclui que o receptor detecta que ocorreram erros de transmissão! R4. Trata-se de encontrar uma sequência binária, de comprimento não inferior a 6, que seja múltipla de g. Uma tabela com 6 colunas poderá facilitar a sua obtenção: Repare-se: a terceira linha é o Exclusive-OR das duas primeiras linhas, coluna a coluna. Aquelas duas primeiras linhas não são quaisquer: são g e g-com-0-à-direita, i.e., são múltiplos de g; pelo que a terceira deverá naturalmente ser também um múltiplo de g - que é a condição para que um erro não seja detectado! Isto é, o padrão de erros não será detectado. Realce-se, porém, que este padrão contém 4 (e apenas 4) erros; no intuito de determinar um padrão de erros com mais bits errados, uma linha de procura é repetir o Exclusive-OR, porém entre g e um outro múltiplo de g: Repare-se que agora o padrão obtido envolve o erro em 6 bits. Para determinar o que atingiria o receptor, se ele tivera ocorrido, basta aplicá-lo à sequência transmitida: S Xm Padrão de Erros: S Rcv Obviamente, deslocando o padrão de erros para a direita ou para a esquerda, poderão deduzir-se até mais oito sequências erradas - mas que o detector seria incapaz de detectar que o estavam

5 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 5/9 15. [2007/09] Suponha que um determinado protocolo da camada de ligação de dados usa um código cíclico de verificação, CRC, dado por G(x)=x 6 +x 5 +x Desenhe o registo de deslocamento com re-alimentação que materializa este CRC em hardware Determine os bits de CRC do bloco de dados Suponha que o emissor forma uma trama com o bloco de dados e bits de CRC da alínea anterior. A trama é enviada do emissor para o receptor, é corrompida na transmissão, e é recebida pelo receptor na forma Os erros são detectados no receptor? Indique um padrão de 6 bits errados que não seja detectado pelo código cíclico. Indique o que o receptor receberia se, na sequência enviada, tivesse ocorrido tal erro. Resposta: 1. Cfr figura ErrorCtrl Sim ; S Rcv = {CRC: } (se o primeiro bit errado tiver sido o segundo recebido) 16. [03E3] Calcule a informação para controlo de erro (CheckSum) a acrescentar à mensagem quando se utiliza o polinómio x 4 +x 3 +x+1. Escreva a sequência de bits que é transmitida. Admita que o primeiro bit a enviar para a linha é o da direita. R: info: 0011; Seq: Para efeitos de detecção de erro, um sistema recorre a códigos cíclicos; considere que chegou ao receptor a trama seguinte: (o primeiro bit a chegar foi o da esquerda); o receptor, utilizando um polinómio gerador de 6 bits, não detectou nenhum erro; todavia, sucede que a trama foi de facto corrompida durante a transmissão: concretamente, foram invertidos o 3º, 8º, 9º e 10º bits (a contar da esquerda) Qual o polinómio gerador? R: x 5 +x 3 +x Qual a mensagem original a transmitir? R: Repare-se: o padrão de erros é (erros nos 3º, 8º, 9º e 10º bits); o polinómio gerador, g, de 6 bits, deverá ser da forma 1abcd1, em que a, b, c e d são bits {0,1}; para que se não detecte nenhum erro, aquele padrão deve ser múltiplo (módulo-2) de g; escrevendo, sob o padrão de erros, esse polinómio encostado à esquerda e encostado à direita, haverá alguma solução {a,b,c,d} para o exclusive-or se volver em 0? Vejamos: da 2ª coluna, deduz-se a 0=0 a=0; da 3ª coluna, retira-se b 1=0 b=1; da 7ª coluna, retira-se d 1=0 d=1; da 6ª coluna, retira-se 1 1 c=0 c=0. Pode conferir-se que estes valores satisfazem a 4ª e 5ª coluns (c a=0 0=0 e d b=1 1=0). Por conseguinte, g=101011, ou seja G(x)= x 5 +x 3 +x+1. (No caso, a solução existe; mas, se o Padrão de erros houvera sido, por ex., (erros no 3º, 5º e 10º bits), a tabela volver-se-ia agora A 2ª e 3ª colunas conduziriam a a=0, b=0; a 6ª e 7ª conduziriam a c=1, d=0 mas pode verificar-se que estes valores não satisfariam a 4ª coluna: haveria que tentar uma outra tabela, concretamente: A 2ª e 3ª colunas conduziriam a a=1, b=1; a 6ª e 7ª conduziriam a d=1, c=0 e a 4ª e 5ª colunas ficariam satisfeitas. Por conseguinte, g=111011, ou seja G(x)= x 5 +x 4 + x 3 +x [01E3] Admita que recorre a códigos cíclicos para detecção de erro numa linha de comunicação; uma das partes envia o bloco (já inclui a CheckSum para controlo do erro). Em virtude de ruído na linha, a outra parte recebe , porém não detecta nenhum erro.

6 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 6/ Escreva o polinómio gerador ( soma de potências de 2 ), admitindo que ele tem grau 4; admita que o primeiro bit a ser enviado/recebido é o da direita. R: x 4 +x 3 +x Se o primeiro bit a ser enviado/recebido fosse o da esquerda, a resposta à alínea anterior teria sido diferente? Em caso afirmativo, qual seria? R: x 4 +x 2 +x 19. [03T2] Admita que recorre a códigos cíclicos para detecção de erro numa linha de comunicação; uma das partes envia um bloco de 20 bits (já inclui a CheckSum para controlo do erro). Em virtude de ruído na linha, a outra parte recebe 20 bits, em que os primeiros 14 são exactamente iguais aos originais, e os últimos 6 estão, todos eles, errados; porém o receptor não detecta nenhum erro. Escreva o polinómio gerador ( soma de potências de x ), admitindo que ele tem grau não superior a 4, e que o coeficiente da potência x 0 é não nulo. R: x 4 +x 2 +1;ou x 3 +1,ou x 2 +x+1,ou x+1 R: Procurar G(x) que divide o Padrão de Erro, que é Candidatos: polinómios de grau 4, que são: 11 (x+1) 101 (x 2 +1) e 111 (x 2 +x+1) 1001 (x 3 +1), 1011 (x 3 +x+1), 1101 (x 3 +x 2 +1), 1111 (x 3 +x 2 +x+1) 1001 (x 4 +1), (x 4 +x+1), etc., (x 4 +x 3 +x 2 +x+1) Por divisão, verifica-se que x+1 é solução; também o são: x 2 +x+1, x 3 +1, x 4 +x [07E1] Suponha que um protocolo da camada de ligação de dados usa um código cíclico de verificação (CRC) dado por G(x)=x 3 +x 2 +x. Considere um bloco de dados a ser enviado pelo emissor. Determine a sequência de bits enviados pelo emissor (dados + bits de CRC). Justifique, da maneira que achar conveniente, se este código de verificação permite ou não detectar todos os erros simples ocorridos numa qualquer sequência enviada (i.e. erros num único bit, ocorridos em qualquer bit duma sequência enviada). R: M xmted = , cfr fig ErrorCtrl02.b (g=1110). G(x) detecta todos os erros simples pois tem mais que um termo. (Reparos: o ex. dum erro simples será o erro no 4º bit, isto é, a mensagem recebida é M rcved = ; o Padrão de erros sucedido será, por conseguinte, Padrão = M xmted M rcved = (onde é bem evidente que de facto houve erro só no 4ºbit); o erro não será detectado se M rcved for divisível (módulo-2) por g=1110; é possível escrever M rcved = M xmted Padrão; posto que M xmted é divisível por g, então o erro não será detectado se e só se o Padrão de erros for divisível por g. Acontece que no conjunto dos múltiplos (módulo-2) de g não consta o Padrão. Um modo fácil de obter um múltiplo de g é escrever g em duas linhas, "desfasados um do outro", e operar o entre ambos, cfr figura ErrorCtrl02.c. Verifica-se que, posto que g tem pelo menos 2 "1" (o mais à esquerda e o mais à direita", então um qualquer múltiplo de g terá sempre, pelo menos, 2 '1's; ora acontece que o Padrão só tem um '1': de certeza que ele não é múltiplo de g, e por conseguinte o erro simples é sempre detectado) 21. [07E2.8] Proponha um código cíclico de verificação G(x), na forma de um polinómio, para ser usado por um protocolo da camada de ligação de dados e que permita detectar todos os erros ímpares (i.e. todas as combinações de erros num número ímpar de bits). Aplique depois esse código à sequência de dados e determine a sequência de bits enviados pelo emissor (dados + bits de CRC). Justifique a sua escolha de G(x). R: G(x) detecta todos os erros ímpares se for múltiplo de x+1. (Reparos: o ex. dum número ímpar de erros será erros no 3º, 4º e 6º bits, isto é, sendo M xmted = , a mensagem recebida é M xmted = ; o Padrão de erros sucedido será Padrão = M xmted M rcved = onde o número de '1's é ímpar. O erro não será detectado se e só se o Padrão de erros for divisível por g. Trata-se então de procurar um polinómio cujos múltiplos (módulo-2) não tenham um número ímpar de '1's - ou, o que é o mesmo, tenham um número par de '1's. O polinómio "mais curto" que satisfaz esta restrição é g=11; nenhum dos múltiplos de g=11 tem um número ímpar de '1's. Um modo fácil de obter múltiplos de g é escrever g (ou múltiplos de g) em duas linhas, "desfasados um do outro", e operar o entre ambos, cfr cinco exemplos na fig ErrorCtrl02.d; constata-se que os resultados têm sempre um número par de '1's) g=11 corresponde a G(x)= x+1. Com ele, a sequência enviada será , cfr fig ErrorCtrl02.e. Eis outros polinómios possíveis: g=101 (G(x)=x 2 +1), g=10001 (G(x)=x 4 +1), g=1111 (G(x)=x 3 +x 2 + x+1).

7 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 7/9 22. [08E1.9] Proponha um código cíclico de verificação G(x), na forma de um polinómio, para ser usado por um protocolo da camada de ligação de dados e que permita detectar todas as rajadas de erros de comprimento igual ou inferior a 3. Aplique depois esse código à sequência de dados e determine a sequência de bits enviados pelo emissor (dados + bits de CRC). R: Qualquer polinómio de grau 3 (ou superior) e que inclua o termo 1 serve. Eis um ex.: x 3 +1; outros exs.: x 3 +x 2 +1, x 3 +x+1, x 3 +x 2 +x+1. A sequência de bits enviada é , cfr divisão módulo-2 na fig ErrorCtrl01.c. Para determinar G(x), repare-se: as rajadas de erro possíveis são 1, 11, 101 e 111. Trata-se de encontrar um polinómio, g, tal que nenhuma daquelas rajadas seja múltipla de g, isto é: dividindo-as por g nunca se obtém resto 0. Ora, se se dividir 111 por, por ex., 1001 (que corresponde a x 3 +1), dá resto [08E2.9] Suponha que, para efeitos de detecção de erros, um protocolo da camada de ligação de dados usa um código CRC (cyclic redundancy check) dado por g=1110. Suponha que o receptor recebe uma sequência de dados + bits de CRC dada por Quais são os dados recebidos? Terão ocorrido ou não erros na trama transmitida? Por que razão, em geral, irão os bits de CRC em último lugar nas tramas (em vez de estarem localizados, por exemplo, no princípio? R: Dados recebidos: Os dados são aceites como não tendo erros: dividindo por 1110 dá resto 0. (Mas poderão ter ocorrido erros: se os dados originais fossem, por ex., a sequência , e, na transmissão, tivessem ocorrido erros nos 1º, 4º, 5º e 8º bits - com o que chegaria ao receptor a sequência , esta seria aceite mas de facto estaria errada). Os bits de CRC vão em último lugar por mor de rapidez: quando o transmissor recebe do nível Superior dados a enviar, pode começar de imediato a transmitir a sequência ; no fim, pode transmitir o resto, 010, pois que entretanto já ele foi calculado. 24. [09E1.12] Suponha que numa dada ligação de dados se usa um código cíclico de verificação (CRC), utilizando o polinómio gerador G(x)=x 4 +x Admita que o receptor recebeu a mensagem , em que o primeiro bit proveniente da linha foi o da esquerda A mensagem será considerada correcta? Para o caso de o receptor considerar que está correcta, qual é a sequência de bits que ele passa à camada superior de protocolo? Dê um exemplo de uma mensagem recebida com erros mas que o receptor considera correcta. R1 Sim, cfr ErrorCtrl01.d: a Mensagem é divisível-módulo-2 por g=11001 R2: (Mensagem sem os últimos 4 bits, que são o CRC) R3: Eis vários exemplos: ; ; (1ª soma parcial); (2ª soma parcial): a sua divisão por dá sempre resto Considere que recebeu a mensagem , em que o primeiro bit recebido da linha foi o da direita, e que se está utilizando o polinómio x 6 +x 4 +x+1. A mensagem está correcta? Justifique. R: Não. 26. Considere que se está utilizando o polinómio x 4 +x 3 +1 no controlo de erro do nível trama. Diga, justificando, se o receptor detecta a existência de algum dos padrões de erros ocorridos nos blocos enviado pelo transmissor: erros nos 3 o, 5 o, 7 o, 8 o bits a ser recebidos; R: Não erros nos 3 o, 4 o, 7 o, 9 o bits a ser recebidos; R: Sim 27. Desenhe um circuito que mostre como se geram os bits de controlo de erro na transmissão de um bloco de informação, quando se usa o polinómio gerador x 4 +x 3 +1; Dê um exemplo, mostrando como um padrão de erro igual ao polinómio gerador não será detectado; Descreva mais três padrões de erro que o polinómio também não consiga detectar; R: ; ; [03E2] Para efeitos de detecção de erro, um sistema recorre a códigos cíclicos; em que se adaptou o polinómio x 3 +x+1 para o cálculo dos campos de CheckSum das tramas. Para uma determinada mensagem, os bits de CheckSum justapostos foram 101. Escreva a mensagem de dados que se pretendeu transmitir; se acha que existe mais do que uma solução a esta pergunta, escreva a mais curta que existe! R: 11

8 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 8/9 29. Uma entidade do nível trama compõe um bloco de dados mediante a justaposição, aos bits de informação, de n bits de CheckSum obtidos com um polinómio gerador P(x). Admita que, durante a transmissão, vêem a ocorrer erros, mas apenas nos bits de CheckSum: o campo de informação não sofre quaisquer erros. O receptor aceita ou rejeita o bloco de dados? Justifique. 30. Escreva um programa que aceita um vector de bits como entrada e calcula a informação de controlo de erro (CheckSum) quando se utiliza o polinómio do CCITT. HDLC 31. Considere uma ligação lógica gerida pelo protocolo HDLC, em que se adaptou o polinómio x 4 +x 3 +1 para o cálculo dos campos de CheckSum das tramas Calcule a informação para controlo de erro a acrescentar à mensagem , em que o primeiro bit a transmitir é o da direita. Escreva a sequência de bits a transmitir. R: Identifique 4 bits da sequência transmitida, tais que a sua descodificação incorrecta não permita ao receptor detectar a ocorrência de erros no canal. Justifique. R: 1º, 3º, 5º e 6º bits a transmitir [05T6] Idem, para a mensagem , se se adaptou o polinómio é x 5 +x 4 +x R: Recebeu-se a seguinte sequência numa ligação HDLC : (o primeiro bit recebido foi o da esquerda). Assinale as flags (HDLC) presentes nesta sequência, remova os bits de stuffing e decida sobre a aceitação da trama entre elas, tendo em conta que o polinómio gerador é x 3 +x 2 +1; R: 0F F11, trama inválida. 33. Considere uma ligação lógica gerida pelo protocolo HDLC, em que se adaptou o polinómio x 4 +x 3 +1 para o cálculo dos campos de CheckSum das tramas. É enviada a trama ; durante a transmissão, vem a ser corrompida pelo ruído: é recebida uma trama com o mesmo comprimento, mas de facto não é a sequência original acima; todavia, o receptor aceita-a como válida; apresente uma trama, começando também por 011, que satisfaça esta situação; R: [09E3.11] Suponha que numa dada ligação de dados se usa um código cíclico de verificação (CRC), utilizando o polinómio gerador G(x)=x 4 +x 2 +x Admita que o emissor pretende enviar o bloco de dados Qual a mensagem enviada para o receptor? [0.5] Partindo do bloco de dados da alínea a), dê um exemplo (justificando) de uma mensagem recebida com erros que o receptor considera correcta. [0.5] R: , pois: R: : a mensagem enviada seguida de um 0. É divisível (módulo-2) por Forward Error Control / Códigos de Hamming 35. Considere que os bits que perfazem um caracter estão numerados 1,2, Para lograr maior robustez no tocante à detecção de erros, uma estratégia de codificação possível é utilizar dois bits de paridade: um associado aos bits de ordem ímpar, e o outro associado aos bits de ordem par. Qual a distância de Hamming do código assim obtido? Justifique. R: Ex com mensagens de comprimento 2: 0011, 0110, 1001, 1100 Nota: a codificação dada:

9 Prof V Vargas, IST Controlo de erro no nível trama 22/11/10, Pg 9/9 não permite detectar 2 erros, por ex., E0E1 DistânciaHamming <2+1; mas permite detectar 1 erro DistânciaHamming 1+1 DistânciaHamming= Pretende-se transmitir a mensagem 2E, em que 2 e E são dois dígitos-bcd, respectivamente 0010 e Qual a sequência de bits a enviar, se se recorrer a códigos de Hamming? Admita que na transmissão dessa sequência pode ocorrer um erro burst de comprimento máximo [02E1] Considere a estratégia de controlo de erro FEC (Forward Error Control). Pretende enviar, como informação útil, o presente ano, 2002, codificado em binário. Qual a sequência de bits que enviaria para a linha (com entrelaçamento, para protecção contra bursts de erros)? R: =7D2 16 = ª com 3ª, 5ª e 7ª ª com 3ª, 6ª e 7ª ª com 5ª, 6ª e 7ª Colunas de paridade (ímpar): Entrelaçando, envia-se [01T2] Para efeitos de correcção de erro, um sistema recorre a códigos de Hamming; considere que chegou ao receptor a sequência de bits abaixo. Qual a mensagem original que se pretendeu transmitir? A: [01T2] B: [01T2] R: A: Palavras recebidas (admitindo entrelaçamento ): , Colunas de paridade (ímpar): ª com 3ª, 5ª e 7ª: ª com 3ª, 6ª e 7ª: ª com 5ª, 6ª e 7ª: Em , falham as colunas 1ª e 4ª Erro na 1+4=5ª coluna Em , não falha nada Não houve erro A mensagem original que se pretende transmitir era B: A mensagem original que se pretende transmitir era C: [02T2] ; R: D: [05T8] ; R: E: [05T8] ; R: Considere cada um dos códigos adiante. Qual a sua distância de Hamming? Quantos erros isolados pode corrigir com ele? Quantos erros isolados pode detectar com ele? Código composto pelos símbolos: , e ; Código composto pelos símbolos: 0000, 1111, 1010, 1100; 40. Existindo códigos (como o código de Hamming) que permitem fazer a correcção de erros, que situações justificam o uso de códigos para detecção de erros, sem correcção (como é o caso do CRC)?

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

III-2 Cyclic Redundancy Check

III-2 Cyclic Redundancy Check III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido

Leia mais

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano Módulo de Equações do Segundo Grau Equações do Segundo Grau: Resultados Básicos. Nono Ano Equações do o grau: Resultados Básicos. 1 Exercícios Introdutórios Exercício 1. A equação ax + bx + c = 0, com

Leia mais

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão

Leia mais

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006

Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

Códigos de Detecção e Correcção de Erros

Códigos de Detecção e Correcção de Erros Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção

Leia mais

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006.

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006. ISS Eletrônico Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE Caro contribuinte. A transmissão de arquivos é uma facilidade fornecida pelo sistema de ISS Eletrônico

Leia mais

COBRANÇA BANCÁRIA CAIXA

COBRANÇA BANCÁRIA CAIXA COBRANÇA BANCÁRIA CAIXA ESPECIFICAÇÃO DE CÓDIGO DE BARRAS PARA BLOQUETOS DE COBRANÇA COBRANÇAS RÁPIDA E SEM REGISTRO GESER NOVEMBRO/2000 ÍNDICE PÁGINA 1 INTRODUÇÃO... 3 2 ESPECIFICAÇÕES...4 2.1 FORMATO......

Leia mais

Registro de Retenções Tributárias e Pagamentos

Registro de Retenções Tributárias e Pagamentos SISTEMA DE GESTÃO DE PRESTAÇÃO DE CONTAS (SiGPC) CONTAS ONLINE Registro de Retenções Tributárias e Pagamentos Atualização: 20/12/2012 A necessidade de registrar despesas em que há retenção tributária é

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

OPERAÇÕES COM FRAÇÕES

OPERAÇÕES COM FRAÇÕES OPERAÇÕES COM FRAÇÕES Adição A soma ou adição de frações requer que todas as frações envolvidas possuam o mesmo denominador. Se inicialmente todas as frações já possuírem um denominador comum, basta que

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Lista de Exercícios 1

Lista de Exercícios 1 Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

TESTES SOCIOMÉTRICOS

TESTES SOCIOMÉTRICOS TESTES SOCIOMÉTRICOS Docente: Mestre Mª João Marques da Silva Picão Oliveira TESTES SOCIOMÉTRICOS * O Teste Sociométrico ajuda-nos a avaliar o grau de integração duma criança/jovem no grupo; a descobrir

Leia mais

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice

Leia mais

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. 1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber

Leia mais

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007)

FACULDADE DE CIÊNCIAS E TECNOLOGIA. Redes de Telecomunicações (2006/2007) FACULDADE DE CIÊNCIAS E TECNOLOGIA Redes de Telecomunicações (2006/2007) Engª de Sistemas e Informática Trabalho nº4 (1ª aula) Título: Modelação de tráfego utilizando o modelo de Poisson Fundamentos teóricos

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

Probabilidade e Estatística

Probabilidade e Estatística Probabilidade e Estatística TESTES DE HIPÓTESES (ou Testes de Significância) Estimação e Teste de Hipóteses Estimação e teste de hipóteses (ou significância) são os aspectos principais da Inferência Estatística

Leia mais

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control

Leia mais

tipo e tamanho e com os "mesmos" elementos do vetor A, ou seja, B[i] = A[i].

tipo e tamanho e com os mesmos elementos do vetor A, ou seja, B[i] = A[i]. INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO- GRANDENSE CAMPUS SAPUCAIA DO SUL PROFESSOR: RICARDO LUIS DOS SANTOS EXERCÍCIO DE REVISÃO E FIXAÇÃO DE CONTEÚDO - ARRAYS 1. Criar um vetor A

Leia mais

[RESOLUÇÃO] Economia I; 2012/2013 (2º semestre) Prova da Época Recurso 3 de Julho de 2013

[RESOLUÇÃO] Economia I; 2012/2013 (2º semestre) Prova da Época Recurso 3 de Julho de 2013 Economia I; 01/013 (º semestre) Prova da Época Recurso 3 de Julho de 013 [RESOLUÇÃO] Distribuição das respostas correctas às perguntas da Parte A (6 valores) nas suas três variantes: ER A B C P1 P P3 P4

Leia mais

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível

Leia mais

Técnicas de Contagem I II III IV V VI

Técnicas de Contagem I II III IV V VI Técnicas de Contagem Exemplo Para a Copa do Mundo 24 países são divididos em seis grupos, com 4 países cada um. Supondo que a escolha do grupo de cada país é feita ao acaso, calcular a probabilidade de

Leia mais

Seu pé direito nas melhores Faculdades

Seu pé direito nas melhores Faculdades 10 Insper 01/11/009 Seu pé direito nas melhores Faculdades análise quantitativa 40. No campeonato brasileiro de futebol, cada equipe realiza 38 jogos, recebendo, em cada partida, 3 pontos em caso de vitória,

Leia mais

Testes de Hipóteses Estatísticas

Testes de Hipóteses Estatísticas Capítulo 5 Slide 1 Testes de Hipóteses Estatísticas Resenha Hipótese nula e hipótese alternativa Erros de 1ª e 2ª espécie; potência do teste Teste a uma proporção; testes ao valor médio de uma v.a.: σ

Leia mais

INICIADOS - 2ª Sessão ClubeMath 7-11-2009

INICIADOS - 2ª Sessão ClubeMath 7-11-2009 INICIADOS - 2ª Sessão ClubeMath 7-11-2009 Adivinhar o dia de aniversário de outra pessoa e o mês Temos uns cartões mágicos, que vão permitir adivinhar o dia de aniversário de qualquer pessoa e outros que

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Dois ou mais eventos são mutuamente exclusivos, ou disjuntos, se os mesmos não podem ocorrer simultaneamente. Isto é, a ocorrência de um

Leia mais

Aula 03. Processadores. Prof. Ricardo Palma

Aula 03. Processadores. Prof. Ricardo Palma Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia

Leia mais

AULA 07 Distribuições Discretas de Probabilidade

AULA 07 Distribuições Discretas de Probabilidade 1 AULA 07 Distribuições Discretas de Probabilidade Ernesto F. L. Amaral 31 de agosto de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de Janeiro:

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

CONTROLE DE FLUXO. Redes de Computadores

CONTROLE DE FLUXO. Redes de Computadores CONTROLE DE FLUXO Redes de Computadores Agenda Conceito de Framing Protocolos Para meio físico sem ruído Para meio físico com ruído Conceito de Piggybacking Perguntas Framing Camada física gera sincronização

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

Distribuição Normal de Probabilidade

Distribuição Normal de Probabilidade Distribuição Normal de Probabilidade 1 Aspectos Gerais 2 A Distribuição Normal Padronizada 3 Determinação de Probabilidades 4 Cálculo de Valores 5 Teorema Central do Limite 1 1 Aspectos Gerais Variável

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes:

Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes: Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes: A. GENERALIDADES 1. Como se poderá verificar que a informação enviada, via extranet, foi recebida pela

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

Especificação do Código de Barras para Bloquetos de Cobrança Sem Registro e Registrada no SIGCB

Especificação do Código de Barras para Bloquetos de Cobrança Sem Registro e Registrada no SIGCB 1 INTRODUÇÃO... 2 2 ESPECIFICAÇÕES GERAIS... 2 2.1 FORMATO... 2 2.2 GRAMATURA DO PAPEL... 2 2.3 DIMENSÃO... 2 2.4 NÚMERO DE VIAS OU PARTES... 2 2.5 DISPOSIÇÃO DAS VIAS OU PARTES... 2 2.6 COR DA VIA/IMPRESSÃO...

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

Circuitos Aritméticos

Circuitos Aritméticos Circuitos Aritméticos Semi-Somador Quando queremos proceder à realização de uma soma em binário, utilizamos várias somas de dois bits para poderemos chegar ao resultado final da operação. Podemos, então,

Leia mais

A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio.

A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio. PLATAFORMA DE GESTÃO A uma plataforma online de gestão de condomínios permite gerir de forma fácil e simples a atividade do seu condomínio. Principais funcionalidades Possui uma série de funcionalidades

Leia mais

Entropia, Entropia Relativa

Entropia, Entropia Relativa Entropia, Entropia Relativa e Informação Mútua Miguel Barão (mjsb@di.uevora.pt) Departamento de Informática Universidade de Évora 13 de Março de 2003 1 Introdução Suponhamos que uma fonte gera símbolos

Leia mais

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS

CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS Código BCD; Comparação entre BCD e Binário; Circuitos Digitais para BCD; Código Gray; Código ASCII; Detecção de erros pelo método de Paridade O que é um Código?

Leia mais

TCI Sistemas Integrados

TCI Sistemas Integrados TCI Sistemas Integrados Manual Gera arquivo Prefeitura 1 Índice 1 - Cadastros obrigatórios para Gerar Arquivo para Prefeitura...3 2 Gerar Arquivo...8 3 Retorno Arquivo Prefeitura...19 2 1 Cadastros obrigatórios

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE

MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE MANUAL DE INSTALAÇÃO SAT DIMEP PDV CAKE INSTALAÇÃO DO EQUIPAMENTO O procedimento de instalação do SAT (Dimep) é bastantes simples, para equipamentos Dimep basta seguir as etapas abaixo. 1. Instalação do

Leia mais

Comecemos por relembrar as propriedades das potências: = a x c) a x a y = a x+y

Comecemos por relembrar as propriedades das potências: = a x c) a x a y = a x+y . Cálculo Diferencial em IR.1. Função Exponencial e Função Logarítmica.1.1. Função Exponencial Comecemos por relembrar as propriedades das potências: Propriedades das Potências: Sejam a e b números positivos:

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

UM JOGO BINOMIAL 1. INTRODUÇÃO

UM JOGO BINOMIAL 1. INTRODUÇÃO 1. INTRODUÇÃO UM JOGO BINOMIAL São muitos os casos de aplicação, no cotidiano de cada um de nós, dos conceitos de probabilidade. Afinal, o mundo é probabilístico, não determinístico; a natureza acontece

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor

Leia mais

Instalação de Carta de Correção Eletrônica Spalla

Instalação de Carta de Correção Eletrônica Spalla Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja

Leia mais

Fundamentos de Programação. Diagrama de blocos

Fundamentos de Programação. Diagrama de blocos Fundamentos de Programação Diagrama de blocos Prof. M.Sc.: João Paulo Q. dos Santos E-mail: joao.queiroz@ifrn.edu.br Página: http://docente.ifrn.edu.br/joaoqueiroz/ O processo de desenvolvimento (programação),

Leia mais

Manual de Utilização. Ao acessar o endereço www.fob.net.br chegaremos a seguinte página de entrada: Tela de Abertura do Sistema

Manual de Utilização. Ao acessar o endereço www.fob.net.br chegaremos a seguinte página de entrada: Tela de Abertura do Sistema Abaixo explicamos a utilização do sistema e qualquer dúvida ou sugestões relacionadas a operação do mesmo nos colocamos a disposição a qualquer horário através do email: informatica@fob.org.br, MSN: informatica@fob.org.br

Leia mais

Dicas para pesquisa no Catálogo Colectivo

Dicas para pesquisa no Catálogo Colectivo 1 Dicas para pesquisa no Catálogo Colectivo Apresentamos algumas orientações para a consulta do catálogo colectivo da Rede de Bibliotecas de Carregal do Sal. Recordamos-lhe que estamos ao seu dispor para

Leia mais

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil Instituto Federal de Educação, Ciência e Tecnologia do Pará Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil 2015 I F P A 1 0 5 a n o s SUMÁRIO APRESENTAÇÃO... 2 1 CALENDÁRIO

Leia mais

1 Circuitos Pneumáticos

1 Circuitos Pneumáticos 1 Circuitos Pneumáticos Os circuitos pneumáticos são divididos em várias partes distintas e, em cada uma destas divisões, elementos pneumáticos específicos estão posicionados. Estes elementos estão agrupados

Leia mais

Modelo Relacional Normalização Diagramas E-R e Tabelas Originadas

Modelo Relacional Normalização Diagramas E-R e Tabelas Originadas Informática II Modelo Relacional Normalização Diagramas E-R e Tabelas Originadas (TÓPICOS ABORDADOS NAS AULAS DE INFORMÁTICA II) Por: Artur Sousa / Jorge Loureiro Conceitos de entidade e atributo Tipos

Leia mais

Sumário. CEAD - FACEL Manual do Aluno, 02

Sumário. CEAD - FACEL Manual do Aluno, 02 Manual CEAD - FACEL Sumário 03... Acesso ao Ambiente Virtual de Aprendizagem Atualizando seu perfil Esqueceu sua senha de acesso 09... O meu AVA Conhecendo meu AVA Navegando na disciplina Barra de navegação

Leia mais

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA SOCIEDADE PONTO VERDE

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA SOCIEDADE PONTO VERDE GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA SOCIEDADE PONTO VERDE Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para

Leia mais

manual: o envio de documentos passo a passo ano lectivo 2010-11

manual: o envio de documentos passo a passo ano lectivo 2010-11 ano lectivo 2010-11 1 Manual: o envio de documentos passo a passo FICHA TÉCNICA TÍTULO Manual o envio de documentos passo a passo AUTOR Serviços de Acção Social do IPP MORADA Praça do Marquês, n.º 94 4000-390

Leia mais

Manual de Programação TED1000 versão TC100 Ethernet

Manual de Programação TED1000 versão TC100 Ethernet Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando

Leia mais

M =C J, fórmula do montante

M =C J, fórmula do montante 1 Ciências Contábeis 8ª. Fase Profa. Dra. Cristiane Fernandes Matemática Financeira 1º Sem/2009 Unidade I Fundamentos A Matemática Financeira visa estudar o valor do dinheiro no tempo, nas aplicações e

Leia mais

ECONOMIA INTERNACIONAL: NOTAS DE AULA

ECONOMIA INTERNACIONAL: NOTAS DE AULA ECONOMIA INTERNACIONAL: NOTAS DE AULA Versão: 2015/2 2 PARIDADE DE JUROS E CÂMBIO Uma análise mais completa deste tópico está disponível no capítulo 6 de Eun e Resnick (2011). 2.1 Preliminares Seja n o

Leia mais

Instituto Superior Técnico

Instituto Superior Técnico Introdução à Arquitectura de Computadores Instituto Superior Técnico Lisboa, Setembro de 2013 O Simulador Lógico Logisim 1 Introdução... 2 2 Exemplo de projecto... 3 2.1 Especificação do sistema... 3 2.2

Leia mais

Sistemas Numéricos. Tiago Alves de Oliveira

Sistemas Numéricos. Tiago Alves de Oliveira Sistemas Numéricos Tiago Alves de Oliveira Sumário Sistemas Numéricos Binário Octal Hexadecimal Operações aritméticas binária e hexadecimal Operações lógicas binárias e decimais Representação Interna de

Leia mais

Módulo de Princípios Básicos de Contagem. Segundo ano

Módulo de Princípios Básicos de Contagem. Segundo ano Módulo de Princípios Básicos de Contagem Combinação Segundo ano Combinação 1 Exercícios Introdutórios Exercício 1. Numa sala há 6 pessoas e cada uma cumprimenta todas as outras pessoas com um único aperto

Leia mais

EXAME DE MACS 2º FASE 2014/2015 = 193

EXAME DE MACS 2º FASE 2014/2015 = 193 EXAME DE MACS 2º FASE 2014/2015 1. Divisor Padrão: 00+560+80+240 200 = 190 = 19 200 20 Filiais A B C D Quota Padrão 1,088 58,01 86,010 24,870 L 1 58 86 24 L(L + 1) 1,496 58,498 86,499 24,495 Quota Padrão

Leia mais

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...

10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo

Leia mais

BIOS - Códigos de erro

BIOS - Códigos de erro Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro. Este teste é chamado de POST, acrônimo de "Power-On Self Test". Os dados

Leia mais

Confira se os dados contidos na parte inferior desta capa estão corretos e, em seguida, assine no espaço reservado para isso.

Confira se os dados contidos na parte inferior desta capa estão corretos e, em seguida, assine no espaço reservado para isso. 1 INSTRUÇÕES Confira se os dados contidos na parte inferior desta capa estão corretos e, em seguida, assine no espaço reservado para isso. 2 3 4 Caso se identifique em qualquer outro local deste Caderno,

Leia mais

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza.

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza. A UU L AL A Dureza Rockwell No início do século XX houve muitos progressos no campo da determinação da dureza. Introdução Em 1922, Rockwell desenvolveu um método de ensaio de dureza que utilizava um sistema

Leia mais

Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos:

Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos: Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos: Pesquisar e aprofundar os conhecimentos em Lógica Digital

Leia mais

RENDIMENTOS DE CAPITAIS

RENDIMENTOS DE CAPITAIS MODELO EM VIGOR A PARTIR DE JANEIRO DE 2016 R. P. 1 CATEGORIA E 2 MINISTÉRIO DAS FINANÇAS AUTORIDADE TRIBUTÁRIA E ADUANEIRA DECLARAÇÃO DE - IRS MODELO 3 Anexo E DE CAPITAIS 3 IDENTIFICAÇÃO DO(S) SUJEITO(S)

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

1331 Velocidade do som em líquidos Velocidade de fase e de grupo

1331 Velocidade do som em líquidos Velocidade de fase e de grupo 1 Roteiro elaborado com base na documentação que acompanha o conjunto por: Osvaldo Guimarães PUC-SP Tópicos Relacionados Ondas longitudinais, velocidade do som em líquidos, comprimento de onda, freqüência,

Leia mais

Acesso ao Sistema Usuário: MASTER Senha : MASTER (maiúsculo ou minúsculo)

Acesso ao Sistema Usuário: MASTER Senha : MASTER (maiúsculo ou minúsculo) Manual Cobrança Caixa Acesso ao Sistema Usuário: MASTER Senha : MASTER (maiúsculo ou minúsculo) Selecionar Cedente Para utilizar o sistema, selecione o Cedente (CADASTROS > SELECIONAR CEDENTE > ACESSAR).

Leia mais

ÁGUAS DO CENTRO ALENTEJO, S.A. PROGRAMA DE PROCEDIMENTO

ÁGUAS DO CENTRO ALENTEJO, S.A. PROGRAMA DE PROCEDIMENTO ÁGUAS DO CENTRO ALENTEJO, S.A. PRESTAÇÃO DE SERVIÇOS DE LIMPEZA E DESOBSTRUÇÃO DE INFRAESTRUTURAS DA AdCA PROGRAMA DE PROCEDIMENTO Página 1 de 11 ÁGUAS DO CENTRO ALENTEJO, S.A. PRESTAÇÃO DE SERVIÇOS DE

Leia mais

FATURA ELETRÔNICA DO PRESTADOR Layout do Arquivo Texto Versão 1.1.1

FATURA ELETRÔNICA DO PRESTADOR Layout do Arquivo Texto Versão 1.1.1 Orientações gerais: 1. Este layout é destinado a todos os prestadores de serviços de saúde do Ipasgo. Os prestadores pessoas físicas e pessoas jurídicas nas categorias laboratório e clínicas que apresentam

Leia mais

XXXII Olimpíada Brasileira de Matemática GABARITO Segunda Fase

XXXII Olimpíada Brasileira de Matemática GABARITO Segunda Fase XXXII Olimpíada Brasileira de Matemática GABARITO Segunda Fase Soluções Nível Segunda Fase Parte A PARTE A Na parte A serão atribuídos 4 pontos para cada resposta correta e a pontuação máxima para essa

Leia mais

Matrizes de Transferência de Forças e Deslocamentos para Seções Intermediárias de Elementos de Barra

Matrizes de Transferência de Forças e Deslocamentos para Seções Intermediárias de Elementos de Barra Matrizes de Transferência de Forças e Deslocamentos para Seções Intermediárias de Elementos de Barra Walter Francisco HurtaresOrrala 1 Sílvio de Souza Lima 2 Resumo A determinação automatizada de diagramas

Leia mais

Estruturas de Repetição

Estruturas de Repetição Estruturas de Repetição Lista de Exercícios - 04 Algoritmos e Linguagens de Programação Professor: Edwar Saliba Júnior Estruturas de Repetição O que são e para que servem? São comandos que são utilizados

Leia mais

ActivALEA. ative e atualize a sua literacia

ActivALEA. ative e atualize a sua literacia ActivALEA ative e atualize a sua literacia N.º 26 A FREQUÊNCIIA RELATIIVA PARA ESTIIMAR A PROBABIILIIDADE Por: Maria Eugénia Graça Martins Departamento de Estatística e Investigação Operacional da FCUL

Leia mais

Programação Linear - Parte 4

Programação Linear - Parte 4 Mestrado em Modelagem e Otimização - CAC/UFG Programação Linear - Parte 4 Profs. Thiago Alves de Queiroz Muris Lage Júnior 1/2014 Thiago Queiroz (DM) Parte 4 1/2014 1 / 18 Solução Inicial O método simplex

Leia mais

Versão 2 COTAÇÕES. 13... 5 pontos. 6... 4 pontos 7... 7 pontos. 5... 6 pontos. 8... 9 pontos. 9... 8 pontos

Versão 2 COTAÇÕES. 13... 5 pontos. 6... 4 pontos 7... 7 pontos. 5... 6 pontos. 8... 9 pontos. 9... 8 pontos Teste Intermédio de Matemática Versão 2 Teste Intermédio Matemática Versão 2 Duração do Teste: 90 minutos 07.02.2011 9.º Ano de Escolaridade Decreto-Lei n.º 6/2001, de 18 de Janeiro 1. 2. COTAÇÕES 1.1....

Leia mais