Sistemas de Telecomunicações 1
|
|
|
- Nina Gama Tavares
- 8 Há anos
- Visualizações:
Transcrição
1 CODIFICAÇÃO PARA CONTROLO DE ERROS Paula Queluz Sistemas de Telecomunicações
2 Introdução O ruído, a distorção e eventuais interferências, inerentes ao processo de transmissão do sinal, podem originar erros no sinal recebido. A codificação para controlo de erros (CCE), também designada por codificação de canal, consiste em adicionar informação redundante (i.e., mais bits ) à mensagem original; essa redundância é utilizada na recepção de modo a possibilitar a detecção e/ou correcção de erros que tenham eventualmente ocorrido durante a transmissão. A utilização de codificação para controlo de erros conduz a um aumento da complexidade do sistema, em maior ou menor grau, consoante o tipo de código utilizado. Sistemas de Telecomunicações 2
3 Áreas de aplicação Armazenamento de dados Memórias RAM Sistemas de armazenamento ópticos e magnéticos (discos rígidos, CD s, DVD s) Comunicações digitais Comunicações via-satélite Comunicações móveis celulares Comunicações de áudio e vídeo (DAB, DVB) Redes de computadores (protocolo TCP/IP) Sistemas de Telecomunicações 3
4 Cenário de aplicação 4 Sistemas de Telecomunicações 4
5 Codificação para detecção de erros O receptor não consegue corrigir os erros, mas pode detectá-los e efectuar um pedido de retransmissão da informação errada (ARQ - automatic repeat request ) Apropriado para Canais com pouco atraso Canais com uma ligação de retorno Não é apropriado para dados sensíveis ao atraso, e.g., transmissão de voz ou vídeo em tempo real. Em alguns sistemas, esta forma de controlo de erros é utilizada apenas com o propósito de determinar a qualidade da comunicação, e não de garantir uma comunicação isenta de erros (exemplo: controlo de erro nas hierarquias TDM-SDH) 5 Sistemas de Telecomunicações 5
6 Exemplo Códigos de paridade A cada sequência de k bits da informação a transmitir, é acrescentado um bit (bit de paridade) de modo a que o número total de bits a na sequência de k+ bits resultante seja par (paridade par) ou ímpar (paridade ímpar). Simples de implementar (operações XOR) Exemplo (paridade par): Bits de informação: bit de paridade Palavra de código: Só detecta erros se estes ocorrerem em número ímpar. Sistemas de Telecomunicações 6
7 Exemplo Códigos de paridade (cont cont.) Tabela de codificação para um código de paridade (4,3) Informação Palavra de código Sistemas de Telecomunicações 7
8 Exemplo Códigos de paridade no SDH B3 (POH Cabeçalho de caminho) B, B2 e B3 : usados para detecção de erros, ao nível de blocos de bits Sistemas de Telecomunicações 8
9 Codificação para correcção de erros Possibilita a correcção de erros que tenham ocorrido durante a transmissão. É introduzida maior redundância do que na codificação para detecção de erros; codificação e descodificação são também mais complexas. Apropriado para dados sensíveis ao atraso e transmissão unidireccional. Dois tipos principais de códigos: Códigos de blocos Códigos convolucionais Designação Inglesa: Forward Error Correction (FEC). Sistemas de Telecomunicações 9
10 Exemplo Códigos de repetição Codificação: ==> ==> Palavra recebida:. Qual foi a palavra transmitida? cenário A: com erro na a. posição cenario B: com erros na 2a. e 3a. posições Descodificação: aplica lógica de maioria Decisão na descodificação: ==> Exemplo de aplicação: envio do bit de controlo de justificação nas hierarquias TDM-PDH. Desvantagem: aumento da LB necessária para a transmissão e de um factor igual ao número de repetições. Sistemas de Telecomunicações
11 Relembrar Estrutura da Trama E2 Transporta 2 canais de 64 kbit/s; f b =8448 kbit/s SAT bits 52 4 bits 52 4 bits 5 4 bits 2 bits de serviço 4 bits de controlo de justificação 4 bits de controlo de justificação 4 bits de controlo de justificação 4 bits de justificação E E E E MUX E2 E2 Sistemas de Telecomunicações
12 Exemplo Códigos de repetição Codificação: ==> ==> Palavra recebida:. Qual foi a palavra transmitida? cenário A: com erro na a. posição cenario B: com erros na 2a. e 3a. posições Descodificação: aplica lógica de maioria Decisão na descodificação: ==> Exemplo de aplicação: envio do bit de controlo de justificação nas hierarquias TDM-PDH. Desvantagem: aumento da LB necessária para a transmissão e de um factor igual ao número de repetições. Sistemas de Telecomunicações 2
13 Classes de Códigos para Controlo de Erros Codificação de canal Detecção Correcção Bloco Bloco Convolucionais Verificação de paridade CRC Cheksum Binários Não binários TCM Convolucionais Binários Códigos Turbo Hamming BCH Reed Solomon Sistemas de Telecomunicações 3
14 Códigos de blocos A mensagem a transmitir é dividida em blocos de k símbolos. Cada bloco de k símbolos da mensagem é codificado num bloco de n símbolos (palavra de código), com n>k código de blocos (n,k). Os símbolos adicionais são designados por símbolos de paridade. n-k símbolos Símbolos de paridade k símbolos Símbolos da mensagem Um código de blocos é: palavra de código com n símbolos Binário, se os símbolos forem bits Linear, se a adição (XOR) de quaisquer duas palavras de código válidas, resulta numa palavra de código válida Cíclico, se um desvio circular de qualquer palavra de código válida, resulta numa palavra de código válida Sistemas de Telecomunicações 4
15 Códigos de blocos (cont cont.) Tipicamente é utilizada a notação vectorial, Mensagem m = (m m 2.m k ) Palavra de código c = (c c 2..c n ) A redundância introduzida pelo código é quantificada pela taxa do código (code rate) Taxa do código = k/n i.e., quanto maior for a redundância, menor é a taxa do código (mas maior é o número de erros que podem ser detectados ou corrigidos) Para um código de blocos (7,4): Comprimento da mensagem k = 4 Comprimento da palavra de código n = 7 Taxa do código = 4/7 m = (), c = (), por exemplo Sistemas de Telecomunicações 5
16 Distância de Hamming A distância de Hamming entre duas palavras de código, é o número de diferenças entre bits correspondentes. A distância de Hamming d(, ) é 2 pois = (dois s) A distância de Hamming d(, ) é 3 pois = (três s) A distância de Hamming mínima de um código, d min, é a mais pequena distância de Hamming entre todos os pares de palavras do código. Sistemas de Telecomunicações 6
17 Exemplo: código (5,2) Mensagem Código (5,2) Palavra de código d min = 3 Qual a d min de um código de paridade? Sistemas de Telecomunicações 7
18 Número de Erros Detectáveis É possível detectar qualquer situação de a s erros desde que a distância de Hamming mínima de um código de blocos seja: d min = s + (É possível a detecção de situações com mais de s erros, mas não todas.) Sistemas de Telecomunicações 8
19 Número de Erros Corrigíveis É possível corrigir qualquer situação de a t erros desde que a distância de Hamming mínima de um código de blocos seja: d min = 2t + (É possível efectuar-se a correcção em algumas situações com mais de t erros, mas não todas.) Sistemas de Telecomunicações 9
20 Exemplo: código (7,4) No. Mensagem Código No. Mensagem Código Sistemas de Telecomunicações 2
21 Exemplo: código (7,4) (cont cont.) Palavras de código ` t = d min = 3 Território de Qualquer palavra desta coluna será descodificada como Todas as palavras de 7 bits Sistemas de Telecomunicações 2
22 Limite de Hamming Num código (n,k) existem 2 k palavras de código distintas (as que se podem transmitir), sendo no entanto possível receber 2 n palavras distintas (todas as que se podem formar com n bits) Para se poderem corrigir até t erros, a distância mínima do código deve ser 2t + O número total de palavras existentes em cada esfera, incluíndo a palavra de código no seu centro, é t n t n + = i= i i= i (i é o número de bits em que uma dada palavra difere da palavra de código) O número total de sequências de n bits que deverá existir para que possam ser corrigidos até t erros, é: 2 k t = i i n Sistemas de Telecomunicações 22
23 Limite de Hamming (cont cont.) Mas o número total de sequências é 2 n, pelo que: 2 k t i = n i 2 n t i = n i 2 ( n k ) No. de bits redundantes Limite de Hamming Um código que verifica a igualdade é designado por código perfeito (mas isto não significa ser o melhor!) O limite de Hamming é uma condição necessária (mas não suficiente) para a existência de um código (n,k) com a capacidade para corrigir t erros Sistemas de Telecomunicações 23
24 Exemplo Questão: Será possível construir um código (,7) com capacidade para corrigir todas as situações de erro? + = + = > 3 2 R: Não é possível. Sistemas de Telecomunicações 24
25 Limite de Gilbert O limite de Hamming impõe um limite inferior ao número de bits redundantes (n-k) necessários para que um código de blocos linear (n,k) consiga corrigir t erros. O limite de Gilbert, indica um limite superior do número de bits redundantes necessários para se conseguir corrigir t erros. 2 t i = n i 2 ( n k ) Limite de Gilbert Sistemas de Telecomunicações 25
26 Questões a resolver no processo de codificação Como seleccionar as 2 k palavras de código a partir das 2 n sequências possíveis, de modo a garantir a maior distância mínima para o código resultante? Exemplo: Como obter as 6 palavras do código (7,4) representado no slide 7? Será necessário armazenar toda a tabela de codificação? Necessário processos eficientes de codificação e de descodificação Sistemas de Telecomunicações 26
27 Códigos de blocos lineares - codificação Num código de blocos linear, as palavras de código podem ser obtidas a partir de: c = m G, onde a matriz G (k n) é a matriz geradora do código. Exemplo: O código de blocos (7,4) apresentado atrás tem a seguinte matriz geradora: G = m Para m=() c=( ) I (4 4) Códigos sistemáticos Sistemas de Telecomunicações 27
28 Códigos de blocos lineares (cont.) Uma palavra de código válida verifica a relação: c H T =, onde H ((n-k) n) é a matriz de verificação de paridade do código. Exemplo: O código de blocos (7,4) apresentado atrás tem a seguinte matriz de verificação de paridade: H = Se a matriz geradora do código, G, puder ser escrita na forma sistemática G=[P (k n-k) I (k k) ], então H pode-se obter directamente através de H = [I (n-k n-k) P T (n-k k) ] Sistemas de Telecomunicações 28
29 Códigos de blocos lineares - descodificação com síndromas Para um código de blocos linear, sendo r a palavra recebida e e a sequência de erros : s = r H T = (c+e) H T = + e H T síndroma só depende do erro Se s=, a palavra recebida é considerada como correcta c r Compute syndrome Compute s Look-up s Look-up table syndrome table + r e e c c De notar que como r=c e tem-se também c=r e Sistemas de Telecomunicações 29
30 Códigos de blocos lineares - descodificação com síndromas Para um código de blocos linear, sendo r a palavra recebida e e a sequência de erros : s = r H T = (c+e) H T = + e H T síndroma só depende do erro Se s=, a palavra recebida é considerada como correcta c r Compute syndrome Compute s size n-k Look-up Look-up table syndrome table s + r e e c c De notar que como r=c e tem-se também c=r e Sistemas de Telecomunicações 3
31 Look up table size Code Number of valid codewors Number of different syndromes (7,4) 2 4 = = 8 (5,9) 2 9 = = 64 (3,25) 2 25 = = 64 (63,57) 2 57 =.44 x = 64 Sistemas de Telecomunicações 3
32 Códigos detectores de erros Sistemas de Telecomunicações 32
33 Exemplos Miquelina Pereira Oliveira Asdrúbal Oliveira * Pancrácia Pereira Oliveira S. Sebastião da Pedreira * Lisboa Olivais * Lisboa //98 SOL.,7 4/9/2 Sistemas de Telecomunicações 33
34 Classes de Códigos para Controlo de Erros Codificação de canal Detecção Correcção Bloco Bloco Convolucionais Verificação de paridade CRC Cheksum Binários Não binários TCM Convolucionais Binários Códigos Turbo Hamming BCH Reed Solomon Sistemas de Telecomunicações 34
35 Representação de sequências binárias através de polinómios Uma sequência de bits pode ser representada como um polinómio. O bit mais à direita (LSB) representa o termo de expoente ; o bit seguinte representa o termo de expoente, etc. Se um bit tiver valor, o termo correspondente do polinómio é eliminado. Sistemas de Telecomunicações 35
36 Códigos Cíclicos ( Cyclic redundancy check - CRC) Seja M(x) o polinómio correspondente à mensagem, e G(x) um polinómio conhecido pelo codificador e pelo descodificador (polinómio gerador). Exemplo: m=() M(x)=x 9 + x 8 + x 6 + x 4 + x 3 + x + G(x) = x 4 + x + Nos códigos CRC, os bits redundantes são determinados de modo a que a representação em polinómio da palavra de código resultante - T(x) - seja divisível pelo polinómio gerador G(x). No exemplo anterior: c=() bits redundantes A detecção dos erros é feita pelo receptor dividindo a palavra recebida pelo polinómio gerador: Se o resto for zero, conclui (bem ou mal) que não houve erros. Se o resto não for zero, conclui (e bem) que houve erros. Sistemas de Telecomunicações 36
37 Algoritmo de geração dos códigos CRC ) Seja M(x) a mensagem a transmitir e G(x), o polinómio gerador (de grau m). 2) Obter M(x). x m (corresponde a acrescentar m bits à direita da mensagem). 3) Efectuar a divisão (módulo 2) de M(x). x m por G(x). 4) Adicionar (módulo 2) o resto da divisão p(x) a M(x). x m, obtendo-se T(x). Sistemas de Telecomunicações 37
38 Exemplo ) m=() M(x)=x 9 + x 8 + x 6 + x 4 + x 3 + x + G(x) = x 4 + x + grau 4 2) M(x). x 4 3) M(x). x 4 G(x) p(x) 4) T(x) = M(x). x 4 p(x) c=() Sistemas de Telecomunicações 38
39 Capacidade de detecção de erros Os erros podem ser representados como uma sequência binária em que o nível lógico indica a ocorrência de um erro. Exemplo: sequência de bits enviada c = sequência de bits recebida r = sequência de erro e = r = c e A sequência de erros também pode ser representada na forma polinomial E(x) Os erros não são detectáveis se E(x) for divisível por G(x) Demonstração: T r (x) = T(x) E(x) (sequência recebida com erros) T r (x) / G(x) = [T(x) E(x)] / G(x) = = [T(x) / G(x)] [E(x) / G(x)] Se E(x) fôr divisível por G(x), então T r (x) também é! Sistemas de Telecomunicações 39
40 Exemplo Quais dos seguintes polinómios geradores garantem a detecção de erros únicos? a) g(x)=x+ b) g(x)= x 3 c) g(x)= Resolução: A ocorrência de um erro único pode ser representada pelo polinómio x i em que i indica a posição do erro. a) Como x i nunca pode ser divisível por x+, garante-se a detecção de qualquer situação de erros únicos b) Se i 3, x i é divisível por g(x); só é possível detectar erros nas posições, ou 2. c) Todos os valores de i tornam x i divisível por g(x)=, não sendo possível detectar qualquer situação de erro. Sistemas de Telecomunicações 4
41 Polinómios Geradores Normalizados (standards internacionais) Sistemas de Telecomunicações 4
42 Cheksum Método de detecção de erros usado por vários protocolos da Internet (IP, TCP, UDP, ) Suponha-se que se pretende transmitir uma sequência de 5 números, cada um representado com 4 bits, enviando-se também o resultado da sua adição. Como exemplo, se a sequência de números for (7,, 2,, 6), envia-se (7,, 2,, 6, 36), onde 36 é o resultado da soma dos números. O receptor efectua a mesma adição, e compara os resultados; se coincidirem assume que não ocorreram erros, aceita os 5 números e descarta a soma. Para simplificar a tarefa do receptor, em vez de se enviar o resultado da soma dos números, envia-se o seu simétrico (checksum), i.e., (7,,2,,6,-36). Neste caso, a soma de todos os números incluindo a checksum deve dar. Como -36 não pode ser escrito em 4 bits, representa-se o seu complemento para 5 ( x5 = 9). Sistemas de Telecomunicações 42
43 Exemplo Neste exemplo a informação é dividida em palavras de 4 bits. Sistemas de Telecomunicações 43
44 Cheksum - Codificação. A mensagem é dividida em palavras de 6 bits. 2. Somam-se as palavras e transforma-se o resultado numa palavra de 6 bits (wrapped sum). 3. Aplica-se o complemento para um ao resultado, obtendo-se a checksum. 4. A checksum é enviada com os dados. Sistemas de Telecomunicações 44
45 Exemplo Mensagem: Checksum Sistemas de Telecomunicações 45
46 Cheksum - Descodificação. A mensagem (incluindo a checksum) é dividida em palavras de 6 bits. 2. Somam-se as palavras e transforma-se o resultado numa palavra de 6 bits (wrapped sum). 3. Aplica-se complemento para um ao resultado. 4. Se o resultado der, conclui-se não terem ocorrido erros. Sistemas de Telecomunicações 46
47 Notas finais Existem vários tipos de códigos para correcção ou detecção de erros. A escolha do(s) código(s) a usar, deverá ter em conta: O tipo de erros esperados (rajadas vs. uniformes) A possibilidade de se efectuarem retransmissões A taxa de erros (BER) esperada A complexidade (custo, atraso) associada aos processos de codificação e descodificação O acréscimo de banda necessária para a transmissão Sistemas de Telecomunicações 47
III-1 Códigos detectores e correctores de erros
III-1 Códigos detectores e correctores de erros (13 Dezembro de 2010) ISEL-DEETC- 1 Sumário 1. Aspectos gerais sobre a comunicação digital 1. Causa de erros 2. Códigos detectores e correctores de erros
Redes de Computadores. Prof. André Y. Kusumoto
Redes de Computadores Prof. André Y. Kusumoto [email protected] Prof. André Y. Kusumoto [email protected] Nível de Enlace A comunicação entre dois equipamentos geograficamente separados
Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
UFSM-CTISM. Comunicação de Dados Aula-17
UFSM-CTISM Comunicação de Dados Aula-17 Professor: Andrei Piccinini Legg Santa Maria, 2012 Definição: Um código de Hamming adiciona um bloco de paridade a um bloco de dados, de forma a que, caso ocorram
Camada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Codificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Redes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Aula 27 - Álgebra II. x (m(x)), x 2 + x + (m(x)), x 2 + x (m(x)) operações deste corpo são as seguintes:
Já vimos maneiras de codificar mensagens de modo a que, no caso de ocorrerem alguns erros na sua transmissão, o receptor possa ser capaz de corrigir esses erros. Esses códigos, chamados códigos lineares
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Códigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Codificação de canal no UMTS (Universal Mobile Telecommunications System)
Departamento de Engenharia Electrotécnica Secção de Telecomunicações Licenciatura em Engenharia Electrotécnica e de Computadores Comunicação sem fios 2004/2005 Grupo: nº e Codificação de canal no UMTS
BC-0504 Natureza da Informação
BC-0504 Natureza da Informação Aula 3 Transmissão serial e paralela da informação e medida da informação transmitida Equipe de professores de Natureza da Informação Parte 0 Sistemas de numeração Decimal
Organização e Arquitetura de Computadores I
Universidade Federal de Campina Grande Departamento de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Circuitos Lógicos Combinacionais (Parte
O NÍVEL DE LIGAÇÃO DE DADOS. Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros
O NÍVEL DE LIGAÇÃO DE DADOS Nível de ligação de dados Controle de Fuxo Detecção de erros Controle de Erros ORGANIZAÇÃO DOS DADOS -TRAMAS Uma forma mais organizada e estruturada de comunicar consiste em
Universidade de Pernambuco Escola Politécnica de Pernambuco
Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:[email protected] 12.06.2014 Introdução A principal função de um sistema
1 O esquema de Alamouti: Diversidade na transmissão
1 O esquema de Alamouti: Diversidade na transmissão 1.1 O Caso de uma antena receptora A Figura?? mostra a representação em banda básica do esquema de Alamouti com diversidade na transmissão. O esquema
Tecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor
Redes de Computadores II. Módulo 1 Introdução e a camada de enlace
Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 A Camada de Enlace Principal objetivo da camada: Comunicar dados entre dois equipamentos de rede conectados ao mesmo meio de transmissão
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo
Princípios de detecção e correção de erros, princípios de controle de link e princípios de acesso múltiplo Verificar na camada de enlace do modelo OSI os principais mecanismos de detecção e correção de
III-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Tratamento de erros. Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006
Redes de Computadores Tratamento de erros Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Abril de 2006 Ligação de dados Conceitos e objectivos Uma ligação física caracteriza-se
Redes de Computadores
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido
Códigos convolucionais
Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e
Capítulo6-7 Redes de Computadores Camada 2 Conceitos
Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de
Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Redes de Computadores (LTIC) 2013/14. Grupo 1 (9 valores) 2º Teste (Frequência) 19 de Junho de Nome:
Redes de Computadores (LTIC) 2013/14 Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa 2º Teste (Frequência) 19 de Junho de 2014 ATENÇÃO: A duração da prova é de 1,5 horas
REDES DE COMPUTADORES. Detecção e Correção de Erros
REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso
Ex 4.3 O anel é construído pelos polinômios S 1 1 S 2. x S 3. x 1 S 4. x 2 S 5. x 2 1 S 6. x 2 x S 7. x 2 x 1 S 8. x 3 S 9
Ex. 4.1 As palavras código são c 0 = [0 0 0 0 0 0 0], c 1 = [0 0 0 1 1 0 1], c 2 = [0 0 1 1 0 1 0], c 3 = [0 0 1 0 1 1 1], c 4 = [0 1 1 0 1 0 0], c 5 = [0 1 1 1 0 0 1], c 6 = [0 1 0 1 1 1 0], c 7 = [0
Cálculo de Soma de Verificação do User Datagram Protocol
Resumo Cálculo de Soma de Verificação do User Datagram Protocol Othon Marcelo Nunes Batista Mestre em Informática [email protected] Mesmo sendo um protocolo que nada garante, o UDP tem um campo no datagrama
Redes de Computadores (LTIC) 2014/15. Parte 1 (8 valores) Exame Final (1ª Época) 24 de junho de Nome:
Redes de Computadores (LTIC) 2014/15 Exame Final (1ª Época) 24 de junho de 2015 ATENÇÃO: A duração da prova é de 2,5 horas (150 minutos). Só poderá haver desistências após 60 minutos. Todas as respostas
PARTE 1 (CONTROLE DE FLUXO)
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01154 - Redes de Computadores N PARTE 1 (CONTROLE DE FLUXO) 1 DEBATE EM AULA (QUESTÕES DEVEM SER
Objetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.
Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10
Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio
Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio
Codificação de Linha
Codificação de Linha Conhecer os diversos métodos de codificação de linha para transmissão digital. Chamamos de transmissão digital o envio de sinais digitais do computador diretamente na linha de transmissão
HD disco rígido CD drive de compact disc Cache memória cache RAM - memória principal UCP unidade central de processamento
CONHECMENTOS ESPECÍFCOS CONSDERE AS CONVENÇÕES UTLZADAS NA ELABORAÇÃO DAS QUESTÕES HD disco rígido CD drive de compact disc Cache memória cache RAM - memória principal UCP unidade central de processamento
Funções dos protocolos. Tipos de Protocolos. Tipos de Protocolos
Funções dos protocolos Apostila 02 Endereçamento Estabelecimento e término de conexões Confirmação de recebimento Funções básicas: Controle de erro Controle de enquadramento Controle de fluxo OBS: NEM
Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix.
Multiplexação por Divisão de Tempo UNIP [email protected] Comunicação Serial Como funciona a comunicação serial? Você sabe que a maioria dos PCs têm portas seriais e paralelas. Você também sabe que
I-1 Introdução. Comunicações. (30 de setembro de 2016) ISEL - ADEETC - Comunicações
I-1 Introdução Comunicações (30 de setembro de 2016) 1 Sumário 1. Sistema de Comunicação Digital (SCD) Diagrama de blocos e funcionalidades Indicadores R b, T b, BER e T err Duração de uma transmissão,
SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 CAPÍTULO 1 PROCESSOS ALEATÓRIOS 49
SUMÁRIO FUNDAMENTOS E VISÃO GERAL 19 1. O processo de comunicação 19 2. Principais recursos de comunicação 21 3. Fontes de informação 21 4. Redes de comunicação 27 5. Canais de comunicação 33 6. Processo
Exercícios do livro: Tecnologias Informáticas Porto Editora
Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais
Redes de Computadores. Protocolos TCP/IP
Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
ÍNDICE LISTA DE FIGURAS LISTA DE TABELAS PREFÁCIO AGRADECIMENTOS
ÍNDICE LISTA DE FIGURAS LISTA DE TABELAS PREFÁCIO AGRADECIMENTOS 1 O SISTEMA TELEFÓNICO 1.1 Introdução 1.2 Terminais telefónicos 1.3 Rede telefónica 1.4 Princípios de comutação telefónica 1.4.1 Introdução
III-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
VSAT. Very Small Aperture Terminal
Comunicações Via Satélite VSAT Very Small Aperture Terminal AGENDA Introdução do Conceito de VSAT Aplicações VSAT Arquiteturas e Topologias de Redes Características Gerais da Tecnologia Segmento Espacial
Camada de Enlace de Dados. Prof. Leonardo Barreto Campos 1
Camada de Enlace de Dados Prof. Leonardo Barreto Campos 1 Sumário Introdução; Serviços Oferecidos à Camada de Rede; Enquadramento; Detecção e Correção de Erros; Correção de Erros Protocolos Elementares
TELECOMUNICAÇÕES II Trabalho nº 2 Códigos de linha
TELECOMUNICAÇÕES II Trabalho nº 2 Códigos de linha Trabalho realizado por : Igor Terroso Fernando Pinto Oscar Patrício da Turma 4EEC08 Indice: Objectivo...3 Conceitos teóricos...4 O codigo de linha 2B1Q...6
EIC0032, Redes de Computadores 20/jan/2017 Exame Parte 2 (com consulta, 10 valores, 90 minutos) Nome:
Exame Parte 2 (com consulta, 10 valores, 90 minutos) 1. Dois equipamentos comunicam usando uma ligação de dados que usa mecanismos ARQ. Assuma que a capacidade do canal (em cada sentido) é de 1 Mbit/s,
Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP [email protected] Camada de Transporte 2 Camada de Transporte Função: Fornecer comunicação lógica entre processos de aplicação em diferentes hospedeiros. Os protocolos de transporte são
1 Exercícios da Parte 3 Camada de Enlace de Dados. 2. Qual a importância da tarefa de enquadramento em uma transmissão de dados?
BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 02 - Camadas
Redes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz [email protected]
Camada de Enlace de Dados Prof. Leandro Pykosz [email protected] Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Redes Industriais. Carlos Roberto da Silva Filho, M. Eng.
Redes Industriais Carlos Roberto da Silva Filho, M. Eng. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de CLPs para aquisição de sinais de instrumentos e comandar
Trabalho do Curso de Redes de Computadores COS765/MAB /1
Trabalho do Curso de Redes de Computadores COS765/MAB731 2015/1 Universidade Federal do Rio de Janeiro Rosa M.M. Leão e Daniel Sadoc Menasché Primeiro Período de 2015 1 Introdução O objetivo deste trabalho
Camada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.
1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo. Endereço de Destino = Endereço MAC de destino Endereço de Origem = Endereço MAC de origem Campo
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 4 - CAMADA DE ENLACE DE DADOS 1. INTRODUÇÃO A Camada de Enlace de dados é a camada que lida com quadros, grupo de bits transmitidos pela rede. Ela depende da camada Física para enviar e receber
A camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR
Aula 7: Portas Lógicas: AND, OR, NOT, XOR, NAND e NOR Conforme discutido na última aula, cada operação lógica possui sua própria tabela verdade. A seguir será apresentado o conjunto básico de portas lógicas
DISCO MAGNÉTICO Cabeçote Trilha
1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina
Redes de computadores Lista de exercícios # 2
1 UNIVERSIDADE DE SÃO PAULO ICMC Departamento de Ciências de Computação Capitulo 3 Redes de computadores Lista de exercícios # 2 1. Suponha que o cliente A inicie uma sessão Telnet com o servidor S. Quase
Seminário do Grupo de Processamento de Sinais. RDS Sistema de dados via rádio
Seminário do Grupo de Processamento de Sinais RDS Sistema de dados via rádio Hélio Magalhães de Oliveira 7/7/2010 A primeira transmissão regular em FM ocorreu em 18/07/1939, na estação W2XMN Alpine, de
Memória Interna. Prof. Leonardo Barreto Campos 1
Memória Interna Prof. Leonardo Barreto Campos 1 Sumário Introdução; Sistema de Memória de Computadores; Hierarquia de Memória; Memória Principal de Semicondutores; Memória Cache; Organizações das Memórias
Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
5 Testes em Imagens. Figura 5.1: Esquema de proteção com detecção de erros LT Hamming. Imagem. Cod-Hamming SPIHT. Cod-LT. Canal.
5 Testes em Imagens Uma vez feito o estudo do desempenho do código LT quando é usado em um canal ruidoso, nosso objetivo agora, centra-se na análise de seu possível uso em um esquema para a transmissão
Douglas Antoniazi Kleberson Hayashi Angelossi
Fundamentos de compressão e codificação de imagens Douglas Antoniazi Kleberson Hayashi Angelossi 1 Sumário Redundância Codificação Interpixel Psicovisual Critérios de fidelidade Erro total Erro médio quadrático
TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar
- Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela
FICHA DE TRABALHO DE FÍSICA E QUÍMICA A JANEIRO 2012
FICHA DE TRABALHO DE FÍSICA E QUÍMICA A JANEIRO 2012 APSA Nº12 11º Ano de Escolaridade 1- As ondas electromagnéticas são utilizadas nas comunicações a longas distâncias. Porquê? Dê exemplos em que essas
UFSM-CTISM. Comunicação de Dados. Aula-07
UFSM-CTISM Comunicação de Dados Aula-7 Professor: Andrei Piccinini Legg Santa Maria, 212 Código de Histórico A terminologia código de linha surgiu com a telefonia, quando tornou-se necessário transmitir
REDES DE COMPUTADORES
REDES DE COMPUTADORES Exame Prova Prática 3º MIEIC 16.06.2009 Nome: 1. Considere que um protocolo de ligação de dados é suportado num canal com capacidade igual a 128 kbit/s (em cada sentido) e que o tempo
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 4
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 4 Índice 1. Transmissão de Sinais Digitais...3 1.1 Modulação... 3 1.2 Banda passante... 4 1.3 Taxa de transmissão (BIT RATE)... 5 2 1. TRANSMISSÃO DE SINAIS
Arquitetura e Organização de Computadores. Sistemas Numéricos
Arquitetura e Organização de Computadores Sistemas Numéricos 1 A Notação Posicional Todos os sistemas numéricos usados são posicionais. Exemplo 1 (sistema decimal): 1999 = 1 x 1000 + 9 x 100 + 9 x 10 +
Aplicações Multimídia sobre Redes
Redes Multimídia 2016.2 Aplicações Multimídia sobre Redes Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.4T Redes Multimídia Conteúdo Programático :: 1 a Unidade 1. Aplicações multimídia
EEC4164 Telecomunicações 2
Licenciatura em Engenharia Electrotécnica e de Computadores EEC4164 Telecomunicações (00/003) 1ª Parte Duração: 1 hora (sem consulta) 1ª chamada 4 de Janeiro de 003 1. a) Uma alternativa a PCM é a modulação
Algoritmos em Strings (compressão de texto)
Algoritmos em Strings (compressão de texto) R. Rossetti, A.P. Rocha, A. Pereira, P.B. Silva, T. Fernandes FEUP, MIEIC, CAL, 2010/2011 1 Teoria da Informação O que é? É uma ferramenta matemática para determinar
ENGG55 REDES INDUSTRIAIS Introdução aos Sistemas de Comunicação Industrial
ENGG55 REDES INDUSTRIAIS Introdução aos Sistemas de Comunicação Industrial Prof. Eduardo Simas ([email protected]) DEE Departamento de Engenharia Elétrica Escola Politécnica - UFBA 1 Introdução Muitas
Estudo de Mecanismos FEC para Transmissão Confiável em UDP
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA ENGENHARIA DE COMPUTAÇÃO GERMANO VEIT MICHEL Estudo de Mecanismos FEC para Transmissão Confiável em UDP Prof. Dr. Sérgio Luis Cechin Orientador
Aula 07 Propriedades da resposta ao impulso
Aula 07 Propriedades da resposta ao impulso Bibliografia OPPENHEIM, A.V.; WILLSKY, A. S. Sinais e Sistemas, a edição, Pearson, 00. ISBN 9788576055044. Páginas 6-69. HAYKIN, S. S.; VAN VEEN, B. Sinais e
PRINCÍPIOS DE COMUNICAÇÃO
PRINCÍPIOS DE COMUNICAÇÃO MODULAÇÃO DE PULSO Evelio M. G. Fernández - 2011 Sistemas de Comunicações Digitais Sistema digital no sentido de utilizar uma seqüência de símbolos pertencentes a um conjunto
(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
TE239 - Redes de Comunicação Lista Exercícios 1. 1 Questões Discursivas. Carlos Marcelo Pedroso. 2 de abril de 2015
Carlos Marcelo Pedroso 2 de abril de 2015 1 Questões Discursivas Exercício 1: Suponha a planta apresentada na Figura 1. Imprima a planta baixa em uma folha e, utilizando um lápis, escreva o projeto de
Comunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
Transmissão e comunicação de dados. Renato Machado
Renato Machado UFSM - Universidade Federal de Santa Maria DELC - Departamento de Eletrônica e Computação [email protected] [email protected] 07 de novembro de 2011 Sumário 1 2 3 4 Durante as últimas
Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM
Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso
REDES DE TELECOMUNICAÇÕES
REDES DE TELECOMUNICAÇÕES Engª de Sistemas e Informática UALG/FCT/ADEEC 2003/2004 Redes de Telecomunicações 1 Sumário Sumário Princípios gerais de assinante analógico Sistema de sinalização nº7 Redes de
Sistemas de Numeração
Tecnologias de Informação e Comunicação Engenharia Mecânica 1º Ano / 1º Semestre Filipe Caldeira, 2006 Sistema Decimal No sistema decimal existem dez símbolos numéricos, algarismos : 0 1 2 3 4 5 6 7 8
