Licenciatura Plena em Computação

Documentos relacionados
Sistemas Distribuídos

A camada de Enlace. Serviços e Protocolos

Experiência 04: Comandos para testes e identificação do computador na rede.

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

REDES DE COMPUTADORES. Detecção e Correção de Erros

MÓDULO 2 Topologias de Redes

Redes de Computadores

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Banco de Dados I. Prof. Edson Thizon

Tecnologias de Redes Informáticas (6620)

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Objectivo Geral: Modulação de Amplitude: standard, com supressão de portadora e QAM.

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Eletrônica Digital II. Exemplo de um CI com encapsulamento DIP. Diagrama do CI 74XX76.

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Redes de Computadores

Redes Sem Fio (Wireless) Prof. Fred Sauer. Redes Sem Fio (Wireless) 1

Aparelhos de localização

SISTEMAS DISTRIBUÍDOS

Camada de Ligação de Dados

7- GPS 2-D. GPS Global Positioning System

Professor: Gládston Duarte

Comunicação de dados. Introdução

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Como utilizar a tecnologia a favor da sua central de atendimento

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Introdução. Modelo de um Sistema de Comunicação

BIOS - Códigos de erro

5838 Maquinação Introdução ao CNC

Unidade 1: O Computador

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Redes de Computadores Prof. Ivair Teixeira

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

Sistemas Operacionais. Rodrigo Rubira Branco

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Conceitos de Segurança

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

CONTROLE DE FLUXO. Redes de Computadores

Lista de Exercícios 1

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Processamento Digital de Sinais. Conversão A/D e D/A. Prof. Dr. Carlos Alberto Ynoguti

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

Modulação. Modulação e Codificação. Modulação. Modulação. Técnicas de Modulação

Quadro de consulta (solicitação do mestre)

Servidores de impressão HP Jetdirect

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Flávia Rodrigues. Silves, 26 de Abril de 2010

Veeam Endpoint Backup FREE

Organização de Computadores 1

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Acesso ao Sistema Usuário: MASTER Senha : MASTER (maiúsculo ou minúsculo)

SUPERTEC2007 SINCRONISMO DETETOR DE MODOS MICRO

Sistemas Digitais II. Interface com o mundo analógico. Prof. Marlon Henrique Teixeira Abril/2014

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Índice. Conteúdo. Planilha Profissional Para Cálculo de Preços de Artesanato

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM

LAVANDERIAS COMERCIAIS. Controles Quantum

Data Path / Control Path Controle do MIPS

Códigos de Detecção e Correcção de Erros

de fevereiro de 2002

Terminal de Operação Cimrex 12

Informática I. Aula Aula 19-20/06/06 1

Introdução aos Computadores Introdução à Ciência de Computadores Outubro / 16

Comunicação de Dados

Comércio e Manutenção de Produtos Eletrônicos. Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM. Versão 1.

Sistemas de Informação

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Técnico em Radiologia. Prof.: Edson Wanderley

NOVA VERSÃO SAFE DOC MANUAL

com Utilização do Código de Barras VERSÃO 04

4 Sistema Computacional:

Criar e formatar relatórios

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4

Eng.º Domingos Salvador dos Santos.

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

1 - Cite o nome dos principais campos de um quadro Ethernet, explicando qual a funcionalidade de cada campo.

Alpha - Secretaria de Igrejas Fone: (34) / Uberlândia MG

Guia do usuário do Módulo de expansão de teclas (KEM) do Telefone IP. BCM Business Communications Manager

FERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO

CIÊNCIAS 9 ANO PROF.ª GISELLE PALMEIRA PROF.ª MÁRCIA MACIEL ENSINO FUNDAMENTAL

Entretanto, este benefício se restringe a um teto de 12% da renda total tributável. O plano VGBL é vantajoso em relação ao PGBL para quem:

Respostas às Perguntas Frequentes sobre Informática:

1 Circuitos Pneumáticos

III-2 Cyclic Redundancy Check

SICI MANUAL PARA ARQUIVO XML (UPLOAD)

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

Leiaute de arquivos XML para Carta-Circular 3254

Transcrição:

Licenciatura Plena em Computação Professor Ivan Pires Pacote Divide dados em blocos pequenos chamados de pacote Redes de comutação de pacotes Quando ocorrem erros de transmissão, os dados podem ser perdido Recurso compartilhado Acesso justo 1

Pacotes e Quadro de hardware Não existe concordância universal no formato exato de um pacote. Para ajudar a distinguir entre a idéia geral de transmissão de pacotes e a definição específica de pacotes para uma data tecnologia de hardware, usamos o termo quadro para denotar a definição de um pacote usado com um tipo específico de rede. 2

SOH Bloco de dados no quadro EOT Pacotes e Quadro de hardware Vantagem do Enquadramento: Quando há atrasos ou falhas nos computadores e o transmissor falhar ao enviar um quadro completo e o eot não chegar, o receptor imediatamente perceberá que o quadro está incompleto. E quando o remetente reinicializar e enviar um novo quadro, ele começará com um soh, permitindo o receptor descobrir o problema. Desvantagem do Enquadramento: A Sobrecarga, quando remetente envia dois quadros sem atrasos entre eles, no fim do 1º quadro transmite eot e sem atraso, no começo de outro envia soh, é necessário só um caractere para delimitar um quadro do outro.sem excessos de caractere. 3

Byte Stuffing A maioria das redes de computadores não pode reservar caracteres para seu uso próprio Para distinguir dados enviados e informações delimitadoras de quadro, os sistemas da rede fazem com que o lado do remetente mude ligeiramente os dados antes do envio e preparam o lado do receptor para restaurar os dados originais antes de passar os mesmos para o aplicativo receptor, assim o sistema nunca confunde com informações de controle. Byte Stuffing 4

Byte Stuffing Erros de transmissão Raios Surtos de energia Interferências eletromagnéticas Uma pequena mudança no sinal elétrico pode fazer com que o receptor interprete mal um ou mais bit de dados. 5

Bits de Paridade e Verificação de Paridade O remetente compute um bit adicional, chamado de bit de paridade, e anexe-o a cada caracterantes do envio. Após todos os bits de um caraterser recebidos, o receptor remove o bit de paridade, executa a mesma computação que o remetente e verifica se o resultado está de acordo com o valor do bit de paridade. Durante a chegada de um caractere o receptor conta o número de bits 1 para checar a paridade. (par ou impar deve ser concordado) Para alcançar paridade impar, o remetente fixa o bit de paridade para 0 ou 1 de forma que faça o número total de bits 1 (inclusive o bit de paridade) ser impar. 0100101 é 1 0101101 é 0 6

Embora o mecanismo de paridade detecte um único bit errado, ele não pode detectar todos os erros possíveis 0100101 1 1001001 1 Detectando Erros com Checksums O remetente trata os dados como uma seqüência de inteiros binários e computa sua soma. 7

Detectando Erros com Checksums Vantagem: o tamanho e a facilidade de computação e só exigir adição. Desvantagem: Não detecta todos os erros comuns. Detectando Erros com Checksums 8

Detectando erros com Verificação de Redundância Cíclica CRC (Cyclic RedudancyCheck), é um mecanismo muito eficiente, pois não utiliza bits de paridade, os quadros transportam uma seqüência conhecida de bits por FCS (Frame CheckSequence). O hardware que calcula uma CRC usa dois componentes simples: um registrador de deslocamento (shift register) e uma unidade ou exclusivo (xor) Detectando erros com Verificação de Redundância Cíclica 9

Detectando erros com Verificação de Redundância Cíclica Um registrador de deslocamento contém um número fixo de bits, de forma que um bit deve sair do registro cada vez que o novo bit entrar. Um registrador de deslocamento tem duas operações: Inicialize: deixa todos os bits em zero Desloque: move instantaneamente todos os bits à esquerda, e fixa o bit mais a direita de acordo com a entrada atual e configura a saída de acordo com o bit mais à esquerda. Detectando erros com Verificação de Redundância Cíclica 10

Detectando erros com Verificação de Redundância Cíclica Detectando erros com Verificação de Redundância Cíclica 11