Sistemas de Telecomunicações 1
|
|
- Nina Gama Tavares
- 6 Há anos
- Visualizações:
Transcrição
1 CODIFICAÇÃO PARA CONTROLO DE ERROS Paula Queluz Sistemas de Telecomunicações
2 Introdução O ruído, a distorção e eventuais interferências, inerentes ao processo de transmissão do sinal, podem originar erros no sinal recebido. A codificação para controlo de erros (CCE), também designada por codificação de canal, consiste em adicionar informação redundante (i.e., mais bits ) à mensagem original; essa redundância é utilizada na recepção de modo a possibilitar a detecção e/ou correcção de erros que tenham eventualmente ocorrido durante a transmissão. A utilização de codificação para controlo de erros conduz a um aumento da complexidade do sistema, em maior ou menor grau, consoante o tipo de código utilizado. Sistemas de Telecomunicações 2
3 Áreas de aplicação Armazenamento de dados Memórias RAM Sistemas de armazenamento ópticos e magnéticos (discos rígidos, CD s, DVD s) Comunicações digitais Comunicações via-satélite Comunicações móveis celulares Comunicações de áudio e vídeo (DAB, DVB) Redes de computadores (protocolo TCP/IP) Sistemas de Telecomunicações 3
4 Cenário de aplicação 4 Sistemas de Telecomunicações 4
5 Codificação para detecção de erros O receptor não consegue corrigir os erros, mas pode detectá-los e efectuar um pedido de retransmissão da informação errada (ARQ - automatic repeat request ) Apropriado para Canais com pouco atraso Canais com uma ligação de retorno Não é apropriado para dados sensíveis ao atraso, e.g., transmissão de voz ou vídeo em tempo real. Em alguns sistemas, esta forma de controlo de erros é utilizada apenas com o propósito de determinar a qualidade da comunicação, e não de garantir uma comunicação isenta de erros (exemplo: controlo de erro nas hierarquias TDM-SDH) 5 Sistemas de Telecomunicações 5
6 Exemplo Códigos de paridade A cada sequência de k bits da informação a transmitir, é acrescentado um bit (bit de paridade) de modo a que o número total de bits a na sequência de k+ bits resultante seja par (paridade par) ou ímpar (paridade ímpar). Simples de implementar (operações XOR) Exemplo (paridade par): Bits de informação: bit de paridade Palavra de código: Só detecta erros se estes ocorrerem em número ímpar. Sistemas de Telecomunicações 6
7 Exemplo Códigos de paridade (cont cont.) Tabela de codificação para um código de paridade (4,3) Informação Palavra de código Sistemas de Telecomunicações 7
8 Exemplo Códigos de paridade no SDH B3 (POH Cabeçalho de caminho) B, B2 e B3 : usados para detecção de erros, ao nível de blocos de bits Sistemas de Telecomunicações 8
9 Codificação para correcção de erros Possibilita a correcção de erros que tenham ocorrido durante a transmissão. É introduzida maior redundância do que na codificação para detecção de erros; codificação e descodificação são também mais complexas. Apropriado para dados sensíveis ao atraso e transmissão unidireccional. Dois tipos principais de códigos: Códigos de blocos Códigos convolucionais Designação Inglesa: Forward Error Correction (FEC). Sistemas de Telecomunicações 9
10 Exemplo Códigos de repetição Codificação: ==> ==> Palavra recebida:. Qual foi a palavra transmitida? cenário A: com erro na a. posição cenario B: com erros na 2a. e 3a. posições Descodificação: aplica lógica de maioria Decisão na descodificação: ==> Exemplo de aplicação: envio do bit de controlo de justificação nas hierarquias TDM-PDH. Desvantagem: aumento da LB necessária para a transmissão e de um factor igual ao número de repetições. Sistemas de Telecomunicações
11 Relembrar Estrutura da Trama E2 Transporta 2 canais de 64 kbit/s; f b =8448 kbit/s SAT bits 52 4 bits 52 4 bits 5 4 bits 2 bits de serviço 4 bits de controlo de justificação 4 bits de controlo de justificação 4 bits de controlo de justificação 4 bits de justificação E E E E MUX E2 E2 Sistemas de Telecomunicações
12 Exemplo Códigos de repetição Codificação: ==> ==> Palavra recebida:. Qual foi a palavra transmitida? cenário A: com erro na a. posição cenario B: com erros na 2a. e 3a. posições Descodificação: aplica lógica de maioria Decisão na descodificação: ==> Exemplo de aplicação: envio do bit de controlo de justificação nas hierarquias TDM-PDH. Desvantagem: aumento da LB necessária para a transmissão e de um factor igual ao número de repetições. Sistemas de Telecomunicações 2
13 Classes de Códigos para Controlo de Erros Codificação de canal Detecção Correcção Bloco Bloco Convolucionais Verificação de paridade CRC Cheksum Binários Não binários TCM Convolucionais Binários Códigos Turbo Hamming BCH Reed Solomon Sistemas de Telecomunicações 3
14 Códigos de blocos A mensagem a transmitir é dividida em blocos de k símbolos. Cada bloco de k símbolos da mensagem é codificado num bloco de n símbolos (palavra de código), com n>k código de blocos (n,k). Os símbolos adicionais são designados por símbolos de paridade. n-k símbolos Símbolos de paridade k símbolos Símbolos da mensagem Um código de blocos é: palavra de código com n símbolos Binário, se os símbolos forem bits Linear, se a adição (XOR) de quaisquer duas palavras de código válidas, resulta numa palavra de código válida Cíclico, se um desvio circular de qualquer palavra de código válida, resulta numa palavra de código válida Sistemas de Telecomunicações 4
15 Códigos de blocos (cont cont.) Tipicamente é utilizada a notação vectorial, Mensagem m = (m m 2.m k ) Palavra de código c = (c c 2..c n ) A redundância introduzida pelo código é quantificada pela taxa do código (code rate) Taxa do código = k/n i.e., quanto maior for a redundância, menor é a taxa do código (mas maior é o número de erros que podem ser detectados ou corrigidos) Para um código de blocos (7,4): Comprimento da mensagem k = 4 Comprimento da palavra de código n = 7 Taxa do código = 4/7 m = (), c = (), por exemplo Sistemas de Telecomunicações 5
16 Distância de Hamming A distância de Hamming entre duas palavras de código, é o número de diferenças entre bits correspondentes. A distância de Hamming d(, ) é 2 pois = (dois s) A distância de Hamming d(, ) é 3 pois = (três s) A distância de Hamming mínima de um código, d min, é a mais pequena distância de Hamming entre todos os pares de palavras do código. Sistemas de Telecomunicações 6
17 Exemplo: código (5,2) Mensagem Código (5,2) Palavra de código d min = 3 Qual a d min de um código de paridade? Sistemas de Telecomunicações 7
18 Número de Erros Detectáveis É possível detectar qualquer situação de a s erros desde que a distância de Hamming mínima de um código de blocos seja: d min = s + (É possível a detecção de situações com mais de s erros, mas não todas.) Sistemas de Telecomunicações 8
19 Número de Erros Corrigíveis É possível corrigir qualquer situação de a t erros desde que a distância de Hamming mínima de um código de blocos seja: d min = 2t + (É possível efectuar-se a correcção em algumas situações com mais de t erros, mas não todas.) Sistemas de Telecomunicações 9
20 Exemplo: código (7,4) No. Mensagem Código No. Mensagem Código Sistemas de Telecomunicações 2
21 Exemplo: código (7,4) (cont cont.) Palavras de código ` t = d min = 3 Território de Qualquer palavra desta coluna será descodificada como Todas as palavras de 7 bits Sistemas de Telecomunicações 2
22 Limite de Hamming Num código (n,k) existem 2 k palavras de código distintas (as que se podem transmitir), sendo no entanto possível receber 2 n palavras distintas (todas as que se podem formar com n bits) Para se poderem corrigir até t erros, a distância mínima do código deve ser 2t + O número total de palavras existentes em cada esfera, incluíndo a palavra de código no seu centro, é t n t n + = i= i i= i (i é o número de bits em que uma dada palavra difere da palavra de código) O número total de sequências de n bits que deverá existir para que possam ser corrigidos até t erros, é: 2 k t = i i n Sistemas de Telecomunicações 22
23 Limite de Hamming (cont cont.) Mas o número total de sequências é 2 n, pelo que: 2 k t i = n i 2 n t i = n i 2 ( n k ) No. de bits redundantes Limite de Hamming Um código que verifica a igualdade é designado por código perfeito (mas isto não significa ser o melhor!) O limite de Hamming é uma condição necessária (mas não suficiente) para a existência de um código (n,k) com a capacidade para corrigir t erros Sistemas de Telecomunicações 23
24 Exemplo Questão: Será possível construir um código (,7) com capacidade para corrigir todas as situações de erro? + = + = > 3 2 R: Não é possível. Sistemas de Telecomunicações 24
25 Limite de Gilbert O limite de Hamming impõe um limite inferior ao número de bits redundantes (n-k) necessários para que um código de blocos linear (n,k) consiga corrigir t erros. O limite de Gilbert, indica um limite superior do número de bits redundantes necessários para se conseguir corrigir t erros. 2 t i = n i 2 ( n k ) Limite de Gilbert Sistemas de Telecomunicações 25
26 Questões a resolver no processo de codificação Como seleccionar as 2 k palavras de código a partir das 2 n sequências possíveis, de modo a garantir a maior distância mínima para o código resultante? Exemplo: Como obter as 6 palavras do código (7,4) representado no slide 7? Será necessário armazenar toda a tabela de codificação? Necessário processos eficientes de codificação e de descodificação Sistemas de Telecomunicações 26
27 Códigos de blocos lineares - codificação Num código de blocos linear, as palavras de código podem ser obtidas a partir de: c = m G, onde a matriz G (k n) é a matriz geradora do código. Exemplo: O código de blocos (7,4) apresentado atrás tem a seguinte matriz geradora: G = m Para m=() c=( ) I (4 4) Códigos sistemáticos Sistemas de Telecomunicações 27
28 Códigos de blocos lineares (cont.) Uma palavra de código válida verifica a relação: c H T =, onde H ((n-k) n) é a matriz de verificação de paridade do código. Exemplo: O código de blocos (7,4) apresentado atrás tem a seguinte matriz de verificação de paridade: H = Se a matriz geradora do código, G, puder ser escrita na forma sistemática G=[P (k n-k) I (k k) ], então H pode-se obter directamente através de H = [I (n-k n-k) P T (n-k k) ] Sistemas de Telecomunicações 28
29 Códigos de blocos lineares - descodificação com síndromas Para um código de blocos linear, sendo r a palavra recebida e e a sequência de erros : s = r H T = (c+e) H T = + e H T síndroma só depende do erro Se s=, a palavra recebida é considerada como correcta c r Compute syndrome Compute s Look-up s Look-up table syndrome table + r e e c c De notar que como r=c e tem-se também c=r e Sistemas de Telecomunicações 29
30 Códigos de blocos lineares - descodificação com síndromas Para um código de blocos linear, sendo r a palavra recebida e e a sequência de erros : s = r H T = (c+e) H T = + e H T síndroma só depende do erro Se s=, a palavra recebida é considerada como correcta c r Compute syndrome Compute s size n-k Look-up Look-up table syndrome table s + r e e c c De notar que como r=c e tem-se também c=r e Sistemas de Telecomunicações 3
31 Look up table size Code Number of valid codewors Number of different syndromes (7,4) 2 4 = = 8 (5,9) 2 9 = = 64 (3,25) 2 25 = = 64 (63,57) 2 57 =.44 x = 64 Sistemas de Telecomunicações 3
32 Códigos detectores de erros Sistemas de Telecomunicações 32
33 Exemplos Miquelina Pereira Oliveira Asdrúbal Oliveira * Pancrácia Pereira Oliveira S. Sebastião da Pedreira * Lisboa Olivais * Lisboa //98 SOL.,7 4/9/2 Sistemas de Telecomunicações 33
34 Classes de Códigos para Controlo de Erros Codificação de canal Detecção Correcção Bloco Bloco Convolucionais Verificação de paridade CRC Cheksum Binários Não binários TCM Convolucionais Binários Códigos Turbo Hamming BCH Reed Solomon Sistemas de Telecomunicações 34
35 Representação de sequências binárias através de polinómios Uma sequência de bits pode ser representada como um polinómio. O bit mais à direita (LSB) representa o termo de expoente ; o bit seguinte representa o termo de expoente, etc. Se um bit tiver valor, o termo correspondente do polinómio é eliminado. Sistemas de Telecomunicações 35
36 Códigos Cíclicos ( Cyclic redundancy check - CRC) Seja M(x) o polinómio correspondente à mensagem, e G(x) um polinómio conhecido pelo codificador e pelo descodificador (polinómio gerador). Exemplo: m=() M(x)=x 9 + x 8 + x 6 + x 4 + x 3 + x + G(x) = x 4 + x + Nos códigos CRC, os bits redundantes são determinados de modo a que a representação em polinómio da palavra de código resultante - T(x) - seja divisível pelo polinómio gerador G(x). No exemplo anterior: c=() bits redundantes A detecção dos erros é feita pelo receptor dividindo a palavra recebida pelo polinómio gerador: Se o resto for zero, conclui (bem ou mal) que não houve erros. Se o resto não for zero, conclui (e bem) que houve erros. Sistemas de Telecomunicações 36
37 Algoritmo de geração dos códigos CRC ) Seja M(x) a mensagem a transmitir e G(x), o polinómio gerador (de grau m). 2) Obter M(x). x m (corresponde a acrescentar m bits à direita da mensagem). 3) Efectuar a divisão (módulo 2) de M(x). x m por G(x). 4) Adicionar (módulo 2) o resto da divisão p(x) a M(x). x m, obtendo-se T(x). Sistemas de Telecomunicações 37
38 Exemplo ) m=() M(x)=x 9 + x 8 + x 6 + x 4 + x 3 + x + G(x) = x 4 + x + grau 4 2) M(x). x 4 3) M(x). x 4 G(x) p(x) 4) T(x) = M(x). x 4 p(x) c=() Sistemas de Telecomunicações 38
39 Capacidade de detecção de erros Os erros podem ser representados como uma sequência binária em que o nível lógico indica a ocorrência de um erro. Exemplo: sequência de bits enviada c = sequência de bits recebida r = sequência de erro e = r = c e A sequência de erros também pode ser representada na forma polinomial E(x) Os erros não são detectáveis se E(x) for divisível por G(x) Demonstração: T r (x) = T(x) E(x) (sequência recebida com erros) T r (x) / G(x) = [T(x) E(x)] / G(x) = = [T(x) / G(x)] [E(x) / G(x)] Se E(x) fôr divisível por G(x), então T r (x) também é! Sistemas de Telecomunicações 39
40 Exemplo Quais dos seguintes polinómios geradores garantem a detecção de erros únicos? a) g(x)=x+ b) g(x)= x 3 c) g(x)= Resolução: A ocorrência de um erro único pode ser representada pelo polinómio x i em que i indica a posição do erro. a) Como x i nunca pode ser divisível por x+, garante-se a detecção de qualquer situação de erros únicos b) Se i 3, x i é divisível por g(x); só é possível detectar erros nas posições, ou 2. c) Todos os valores de i tornam x i divisível por g(x)=, não sendo possível detectar qualquer situação de erro. Sistemas de Telecomunicações 4
41 Polinómios Geradores Normalizados (standards internacionais) Sistemas de Telecomunicações 4
42 Cheksum Método de detecção de erros usado por vários protocolos da Internet (IP, TCP, UDP, ) Suponha-se que se pretende transmitir uma sequência de 5 números, cada um representado com 4 bits, enviando-se também o resultado da sua adição. Como exemplo, se a sequência de números for (7,, 2,, 6), envia-se (7,, 2,, 6, 36), onde 36 é o resultado da soma dos números. O receptor efectua a mesma adição, e compara os resultados; se coincidirem assume que não ocorreram erros, aceita os 5 números e descarta a soma. Para simplificar a tarefa do receptor, em vez de se enviar o resultado da soma dos números, envia-se o seu simétrico (checksum), i.e., (7,,2,,6,-36). Neste caso, a soma de todos os números incluindo a checksum deve dar. Como -36 não pode ser escrito em 4 bits, representa-se o seu complemento para 5 ( x5 = 9). Sistemas de Telecomunicações 42
43 Exemplo Neste exemplo a informação é dividida em palavras de 4 bits. Sistemas de Telecomunicações 43
44 Cheksum - Codificação. A mensagem é dividida em palavras de 6 bits. 2. Somam-se as palavras e transforma-se o resultado numa palavra de 6 bits (wrapped sum). 3. Aplica-se o complemento para um ao resultado, obtendo-se a checksum. 4. A checksum é enviada com os dados. Sistemas de Telecomunicações 44
45 Exemplo Mensagem: Checksum Sistemas de Telecomunicações 45
46 Cheksum - Descodificação. A mensagem (incluindo a checksum) é dividida em palavras de 6 bits. 2. Somam-se as palavras e transforma-se o resultado numa palavra de 6 bits (wrapped sum). 3. Aplica-se complemento para um ao resultado. 4. Se o resultado der, conclui-se não terem ocorrido erros. Sistemas de Telecomunicações 46
47 Notas finais Existem vários tipos de códigos para correcção ou detecção de erros. A escolha do(s) código(s) a usar, deverá ter em conta: O tipo de erros esperados (rajadas vs. uniformes) A possibilidade de se efectuarem retransmissões A taxa de erros (BER) esperada A complexidade (custo, atraso) associada aos processos de codificação e descodificação O acréscimo de banda necessária para a transmissão Sistemas de Telecomunicações 47
III-1 Códigos detectores e correctores de erros
III-1 Códigos detectores e correctores de erros (13 Dezembro de 2010) ISEL-DEETC- 1 Sumário 1. Aspectos gerais sobre a comunicação digital 1. Causa de erros 2. Códigos detectores e correctores de erros
Leia maisAcrescenta um bit 1 ou um bit 0 às mensagem para que o número total de bits 1 seja par
Detecçã ção o de Erros Paridade Verificação de Paridade Esse tipo de detecção consiste em acrescentar um bit (de paridade) a cada conjunto de bits da mensagem (caractere) de modo a ter as seguintes características:
Leia maisRedes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Enlace A comunicação entre dois equipamentos geograficamente separados
Leia maisRedes de Computadores (11558)
Redes de Computadores (11558) Ano Lectivo 2014/2015 * 1º Semestre Licenciatura em Engenharia Informática Aula 2 22/09/2014 1 Agenda A camada física ou como se transmitem os dados O modelo OSI Enunciado
Leia maisCódigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
Leia maisRedes de Telecomunicações (11382)
Redes de Telecomunicações (11382) Ano Lectivo 2014/2015 * 1º Semestre Pós Graduação em Information and Communication Technologies for Cloud and Datacenter Aula 2 07/10/2014 1 Agenda A camada física ou
Leia maisUFSM-CTISM. Comunicação de Dados Aula-17
UFSM-CTISM Comunicação de Dados Aula-17 Professor: Andrei Piccinini Legg Santa Maria, 2012 Definição: Um código de Hamming adiciona um bloco de paridade a um bloco de dados, de forma a que, caso ocorram
Leia maisCamada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisAula 27 - Álgebra II. x (m(x)), x 2 + x + (m(x)), x 2 + x (m(x)) operações deste corpo são as seguintes:
Já vimos maneiras de codificar mensagens de modo a que, no caso de ocorrerem alguns erros na sua transmissão, o receptor possa ser capaz de corrigir esses erros. Esses códigos, chamados códigos lineares
Leia maisTRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Leia maisCódigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Leia maisCodificação de canal no UMTS (Universal Mobile Telecommunications System)
Departamento de Engenharia Electrotécnica Secção de Telecomunicações Licenciatura em Engenharia Electrotécnica e de Computadores Comunicação sem fios 2004/2005 Grupo: nº e Codificação de canal no UMTS
Leia maisBC-0504 Natureza da Informação
BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal
Leia maisOrganização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Circuitos Lógicos Combinacionais (Parte
Leia maisO NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros
O NÍVEL DE LIGAÇÃO DE DADOS Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros ORGANIZAÇÃO DOS DADOS -TRAMAS Uma forma mais organizada e estruturada de comunicar consiste em
Leia maisUniversidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:marcio.lima@poli.br 12.06.2014 Introdução A principal função de um sistema
Leia mais1 O esquema de Alamouti: Diversidade na transmissão
1 O esquema de Alamouti: Diversidade na transmissão 1.1 O Caso de uma antena receptora A Figura?? mostra a representação em banda básica do esquema de Alamouti com diversidade na transmissão. O esquema
Leia maisTecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor
Leia maisRedes de Computadores
3. Camada de Enlace de Dados DIN/CTC/UEM 2008 Funções Principais Lidar com erros de transmissão Regular o fluxo de dados : Funções Principais Divide informação em quadros: Verifica se quadros chegaram
Leia maisRedes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso
Leia maisPrincípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de
Leia maisIII-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Leia maisTratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006
Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se
Leia maisRedes de Computadores
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido
Leia maisCódigos convolucionais
Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e
Leia maisÍNDICE. LISTA DE FIGURAS xiii. LISTA DE TABELAS xxiii. PREFÁCIO DA 1A EDIÇÃO xxvii. PREFÁCIO DA 2A EDIÇÃO xxix. AGRADECIMENTOS xxxi
ÍNDICE LISTA DE FIGURAS xiii LISTA DE TABELAS xxiii PREFÁCIO DA 1A EDIÇÃO xxvii PREFÁCIO DA 2A EDIÇÃO xxix AGRADECIMENTOS xxxi 1 INTRODUÇÃO 1 1.1 Ligações por Feixes Hertzianos 3 1.2 Resenha Histórica
Leia maisCapítulo6-7 Redes de Computadores Camada 2 Conceitos
Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisRedes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:
Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas
Leia maisREDES DE COMPUTADORES. Detecção e Correção de Erros
REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso
Leia maisEx 4.3 O anel é construído pelos polinômios S 1 1 S 2. x S 3. x 1 S 4. x 2 S 5. x 2 1 S 6. x 2 x S 7. x 2 x 1 S 8. x 3 S 9
Ex. 4.1 As palavras código são c 0 = [0 0 0 0 0 0 0], c 1 = [0 0 0 1 1 0 1], c 2 = [0 0 1 1 0 1 0], c 3 = [0 0 1 0 1 1 1], c 4 = [0 1 1 0 1 0 0], c 5 = [0 1 1 1 0 0 1], c 6 = [0 1 0 1 1 1 0], c 7 = [0
Leia maisCálculo de Soma de Verificação do User Datagram Protocol
Resumo Cálculo de Soma de Verificação do User Datagram Protocol Othon Marcelo Nunes Batista Mestre em Informática othonb@yahoo.com Mesmo sendo um protocolo que nada garante, o UDP tem um campo no datagrama
Leia maisRedes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:
Redes de Computadores (LTIC) 2014/15 Exame Final (1ª Época) 24 de junho de 2015 ATENÇÃO: A duração da prova é de 2,5 horas (150 minutos). Só poderá haver desistências após 60 minutos. Todas as respostas
Leia maisPARTE 1 (CONTROLE DE FLUXO)
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01154 - Redes de Computadores N PARTE 1 (CONTROLE DE FLUXO) 1 DEBATE EM AULA (QUESTÕES DEVEM SER
Leia maisObjetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.
Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10
Leia maisConceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio
Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio
Leia maisCodificação de Linha
Codificação de Linha Conhecer os diversos métodos de codificação de linha para transmissão digital. Chamamos de transmissão digital o envio de sinais digitais do computador diretamente na linha de transmissão
Leia maisHD disco rígido CD drive de compact disc Cache memória cache RAM - memória principal UCP unidade central de processamento
CONHECMENTOS ESPECÍFCOS CONSDERE AS CONVENÇÕES UTLZADAS NA ELABORAÇÃO DAS QUESTÕES HD disco rígido CD drive de compact disc Cache memória cache RAM - memória principal UCP unidade central de processamento
Leia maisTécnicas para obtenção de Tolerância a Falhas
Técnicas para obtenção de Tolerância a Falhas Tolerância a falhas / defeitos Bibliografia H. Kopetz, Design Principles for Distributed Embedded Applications, Kluwer Academic Publishers, 1997. 1 Tolerância
Leia maisFunções dos protocolos. Tipos de Protocolos. Tipos de Protocolos
Funções dos protocolos Apostila 02 Endereçamento Estabelecimento e término de conexões Confirmação de recebimento Funções básicas: Controle de erro Controle de enquadramento Controle de fluxo OBS: NEM
Leia maisMultiplexação por Divisão de Tempo UNIP. Renê Furtado Felix.
Multiplexação por Divisão de Tempo UNIP rffelix70@yahoo.com.br Comunicação Serial Como funciona a comunicação serial? Você sabe que a maioria dos PCs têm portas seriais e paralelas. Você também sabe que
Leia maisCódigos Corretores de Erros e Cliques de Grafos
Códigos Corretores de Erros e Cliques de Grafos Natália Pedroza Jayme Szwarcfiter Paulo Eustáquio UFRJ/UERJ 2016 Natália Pedroza (UFRJ/UERJ) Códigos Corretores 2016 1 / 32 Apresentação Códigos corretores
Leia maisI-1 Introdução. Comunicações. (30 de setembro de 2016) ISEL - ADEETC - Comunicações
I-1 Introdução Comunicações (30 de setembro de 2016) 1 Sumário 1. Sistema de Comunicação Digital (SCD) Diagrama de blocos e funcionalidades Indicadores R b, T b, BER e T err Duração de uma transmissão,
Leia maisCURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA
MÉTODOS DISCRETOS EM TELEMÁTICA CURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA 2003 Curso de Especialização em Telemática Departamento de Eletrônica e Sistemas - UFPE Códigos Corretores de Erros Códigos de Bloco
Leia maisRedes de Computadores
Redes de Computadores Camada de Enlace Parte I Prof. Thiago Dutra Agenda Camada de Enlace n Introdução ndetecção e Correção de Erros n Protocolos de Acesso Múltiplo n Endereçamento
Leia maisSUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 CAPÍTULO 1 PROCESSOS ALEATÓRIOS 49
SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 1. O processo de comunicação 19 2. Principais recursos de comunicação 21 3. Fontes de informação 21 4. Redes de comunicação 27 5. Canais de comunicação 33 6. Processo
Leia maisExercícios do livro: Tecnologias Informáticas Porto Editora
Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais
Leia maisSílvio A. Abrantes. Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação
Sílvio A. Abrantes Livro de receitas. Receitas?! Uns pequenos truques que facilitam alguns cálculos de Códigos e Teoria da Informação Abril 00 Codificação aritmética: Representação binária de números reais
Leia maisRedes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
Leia mais16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Leia maisÍNDICE LISTA DE FIGURAS LISTA DE TABELAS PREFÁCIO AGRADECIMENTOS
ÍNDICE LISTA DE FIGURAS LISTA DE TABELAS PREFÁCIO AGRADECIMENTOS 1 O SISTEMA TELEFÓNICO 1.1 Introdução 1.2 Terminais telefónicos 1.3 Rede telefónica 1.4 Princípios de comutação telefónica 1.4.1 Introdução
Leia maisIII-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Leia maisVSAT. Very Small Aperture Terminal
Comunicações Via Satélite VSAT Very Small Aperture Terminal AGENDA Introdução do Conceito de VSAT Aplicações VSAT Arquiteturas e Topologias de Redes Características Gerais da Tecnologia Segmento Espacial
Leia maisCamada de Enlace de Dados. Prof. Leonardo Barreto Campos 1
Camada de Enlace de Dados Prof. Leonardo Barreto Campos 1 Sumário Introdução; Serviços Oferecidos à Camada de Rede; Enquadramento; Detecção e Correção de Erros; Correção de Erros Protocolos Elementares
Leia maisTELECOMUNICAÇÕES II Trabalho nº 2 Códigos de linha
TELECOMUNICAÇÕES II Trabalho nº 2 Códigos de linha Trabalho realizado por : Igor Terroso Fernando Pinto Oscar Patrício da Turma 4EEC08 Indice: Objectivo...3 Conceitos teóricos...4 O codigo de linha 2B1Q...6
Leia maisEIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:
Exame Parte 2 (com consulta, 10 valores, 90 minutos) 1. Dois equipamentos comunicam usando uma ligação de dados que usa mecanismos ARQ. Assuma que a capacidade do canal (em cada sentido) é de 1 Mbit/s,
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
Leia mais1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisRedes Industriais. Carlos Roberto da Silva Filho, M. Eng.
Redes Industriais Carlos Roberto da Silva Filho, M. Eng. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de CLPs para aquisição de sinais de instrumentos e comandar
Leia maisTrabalho do Curso de Redes de Computadores COS765/MAB /1
Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia mais1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia maisRedes de Computadores 1
Redes de Computadores 1 Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel Parte IV Camada de Enlace: Introdução Camada de Enlace Rede X Enlace Protocolos da camada de rede Executados nos
Leia maisAula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR
Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Conforme discutido na última aula, cada operação lógica possui sua própria tabela verdade. A seguir será apresentado o conjunto básico de portas lógicas
Leia maisDISCO MAGNÉTICO Cabeçote Trilha
1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina
Leia maisRedes de computadores Lista de exercícios # 2
1 UNIVERSIDADE DE SÃO PAULO ICMC Departamento de Ciências de Computação Capitulo 3 Redes de computadores Lista de exercícios # 2 1. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Quase
Leia maisSeminário do Grupo de Processamento de Sinais. RDS Sistema de dados via rádio
Seminário do Grupo de Processamento de Sinais RDS Sistema de dados via rádio Hélio Magalhães de Oliveira 7/7/2010 A primeira transmissão regular em FM ocorreu em 18/07/1939, na estação W2XMN Alpine, de
Leia maisMemória Interna. Prof. Leonardo Barreto Campos 1
Memória Interna Prof. Leonardo Barreto Campos 1 Sumário Introdução; Sistema de Memória de Computadores; Hierarquia de Memória; Memória Principal de Semicondutores; Memória Cache; Organizações das Memórias
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia mais5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal.
5 Testes em Imagens Uma vez feito o estudo do desempenho do código LT quando é usado em um canal ruidoso, nosso objetivo agora, centra-se na análise de seu possível uso em um esquema para a transmissão
Leia maisDouglas Antoniazi Kleberson Hayashi Angelossi
Fundamentos de compressão e codificação de imagens Douglas Antoniazi Kleberson Hayashi Angelossi 1 Sumário Redundância Codificação Interpixel Psicovisual Critérios de fidelidade Erro total Erro médio quadrático
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar
- Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela
Leia maisLICENCIATURA EM ENGENHARIA INFORMÁTICA E COMPUTAÇÃO EIC1208 MATEMÁTICA DISCRETA
EIC28 MATEMÁTICA DISCRETA 3º mini-teste 25/6 semana de 7 a 23 de Maio (devido aos feriados). a. Mostre que o conjunto Z / 6 = {[ ], [ ], [ 2 ], [ 4 ], [ 5] com a operação adição módulo 6 (representada
Leia maisFICHA DE TRABALHO DE FÍSICA E QUÍMICA A JANEIRO 2012
FICHA DE TRABALHO DE FÍSICA E QUÍMICA A JANEIRO 2012 APSA Nº12 11º Ano de Escolaridade 1- As ondas electromagnéticas são utilizadas nas comunicações a longas distâncias. Porquê? Dê exemplos em que essas
Leia maisUFSM-CTISM. Comunicação de Dados. Aula-07
UFSM-CTISM Comunicação de Dados Aula-7 Professor: Andrei Piccinini Legg Santa Maria, 212 Código de Histórico A terminologia código de linha surgiu com a telefonia, quando tornou-se necessário transmitir
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 4
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 4 Índice 1. Transmissão de Sinais Digitais...3 1.1 Modulação... 3 1.2 Banda passante... 4 1.3 Taxa de transmissão (BIT RATE)... 5 2 1. TRANSMISSÃO DE SINAIS
Leia maisArquitetura e Organização de Computadores. Sistemas Numéricos
Arquitetura e Organização de Computadores Sistemas Numéricos 1 A Notação Posicional Todos os sistemas numéricos usados são posicionais. Exemplo 1 (sistema decimal): 1999 = 1 x 1000 + 9 x 100 + 9 x 10 +
Leia maisAplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
Leia maisEEC4164 Telecomunicações 2
Licenciatura em Engenharia Electrotécnica e de Computadores EEC4164 Telecomunicações (00/003) 1ª Parte Duração: 1 hora (sem consulta) 1ª chamada 4 de Janeiro de 003 1. a) Uma alternativa a PCM é a modulação
Leia maisAlgoritmos em Strings (compressão de texto)
Algoritmos em Strings (compressão de texto) R. Rossetti, A.P. Rocha, A. Pereira, P.B. Silva, T. Fernandes FEUP, MIEIC, CAL, 2010/2011 1 Teoria da Informação O que é? É uma ferramenta matemática para determinar
Leia maisENGG55 REDES INDUSTRIAIS Introdução aos Sistemas de Comunicação Industrial
ENGG55 REDES INDUSTRIAIS Introdução aos Sistemas de Comunicação Industrial Prof. Eduardo Simas (eduardo.simas@ufba.br) DEE Departamento de Engenharia Elétrica Escola Politécnica - UFBA 1 Introdução Muitas
Leia maisEstudo de Mecanismos FEC para Transmissão Confiável em UDP
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO GERMANO VEIT MICHEL Estudo de Mecanismos FEC para Transmissão Confiável em UDP Prof. Dr. Sérgio Luis Cechin Orientador
Leia maisAula 07 Propriedades da resposta ao impulso
Aula 07 Propriedades da resposta ao impulso Bibliografia OPPENHEIM, A.V.; WILLSKY, A. S. Sinais e Sistemas, a edição, Pearson, 00. ISBN 9788576055044. Páginas 6-69. HAYKIN, S. S.; VAN VEEN, B. Sinais e
Leia maisPRINCÍPIOS DE COMUNICAÇÃO
PRINCÍPIOS DE COMUNICAÇÃO MODULAÇÃO DE PULSO Evelio M. G. Fernández - 2011 Sistemas de Comunicações Digitais Sistema digital no sentido de utilizar uma seqüência de símbolos pertencentes a um conjunto
Leia mais(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
Leia maisTE239 - Redes de Comunicação Lista Exercícios 1. 1 Questões Discursivas. Carlos Marcelo Pedroso. 2 de abril de 2015
Carlos Marcelo Pedroso 2 de abril de 2015 1 Questões Discursivas Exercício 1: Suponha a planta apresentada na Figura 1. Imprima a planta baixa em uma folha e, utilizando um lápis, escreva o projeto de
Leia maisComunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
Leia maisTransmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação renatomachado@ieee.org renatomachado@ufsm.br 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas
Leia maisTecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM
Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso
Leia maisREDES DE TELECOMUNICAÇÕES
REDES DE TELECOMUNICAÇÕES Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 Redes de Telecomunicações 1 Sumário Sumário Princípios gerais de assinante analógico Sistema de sinalização nº7 Redes de
Leia maisSistemas de Numeração
Tecnologias de Informação e Comunicação Engenharia Mecânica 1º Ano / 1º Semestre Filipe Caldeira, 2006 Sistema Decimal No sistema decimal existem dez símbolos numéricos, algarismos : 0 1 2 3 4 5 6 7 8
Leia mais