Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2021
…
116 pages
1 file
Página 38 Tanto o controle do CDV quanto a compensação de perda e inserção. de células são efetuactos com a implementação de um buffer no terminal receptor. No caso de atraso excessivo (underflow) ou de perda de células, unidades de dados são geradas e inseridas pela AAL ou, no caso de antecipação relativa ou de inserção de células, unidades de dados são descartadas. O preenchimento da célula pode causar retardo significativo na comunicação. Para reduzir este atraso, células parcialmente preenchidas podem ser usadas, o que por outro lado custa banda adicional. A opção de preenchimento parcial pode ser configurada no provisionamento da conexão ATM (se PVC) ou por sinalização (se SVC). Recuperação de sincronismo Existem dois mecanismos para a recuperação do relógio da fonte: o SRTS (Synchronous Residual Time Stamp) e o adaptativo. Este métQdossão ilustrados na Figura 3-6. Esta função pode também ser implementada de forma proprietária nas camadas superiores de protocolo, neste caso dispensando qualquer mecanismo na camada AAL.
2002
Configuration Server (LECS), e através do comando new, os parâmetros de configuração do servidor, conforme a Fig 11.
2021
Te el le em ma ar rk ke et ti in ng g n no os s B Ba an nc co os s: : o o e em mp pr re eg go o q qu ue e d de es se em mp pr re eg ga a
Processor Sharing) tem obtido bastante êxito em garantir o isolamento de QoS entre conexões em redes de serviços integrados, tais como redes ATM. Dentre estes algoritmos, o WF 2 Q (Worst-case Fair Weighted Fair Queuing) tem sido considerado um dos mais idênticos ao GPS. Assim sendo, este artigo apresenta o modelamento de um escalonador WF 2 Q para o ambiente de simulação SimNT 2.0. O objetivo do trabalho é expandir um conjunto de modelos no nível de células para a simulação integrada das funções de gerenciamento de tráfego ATM. Portanto, o modelo desenvolvido além de implementar eficientemente o algoritmo WF 2 Q, deve ainda interagir com os demais modelos deste conjunto, como por exemplo, com modelos de estruturas de filas. O artigo apresenta também a validação do modelo desenvolvido, bem como um exemplo de aplicação deste modelo no transporte de tráfego de vídeo codificado MPEG-4 sobre uma rede ATM.
enucomp.com.br
This paper demonstrates that unlike the disseminated belief by the standard organizations, the upstream traffic at TDM-PON networks can be subject to vulnerabilities of security. We have done computational simulations for determining at what sceneries (evolving transmission rate, emitted optical power by ONUs and loss of return of splitters) the upstream encryption becomes necessary, in a way to prevent eavesdropping by a malicious ONU. Resumo. Neste artigo demonstramos que, contrariamente à crença disseminada pelos órgãos padronizadores, o tráfego upstream em redes TDM-PON pode estar sujeito a vulnerabilidades de segurança. Conduzimos uma série de simulações computacionais para determinar em quais cenários (envolvendo principalmente taxa de transmissão, potência óptica emitida pelas ONUs e perda de retorno dos divisores de potência) a criptografia no sentido upstream passa a ser necessária, de forma a evitar escuta indevida por parte de uma ONU Maliciosa.
Sumário: I -Introdução; II -Conceitos introdutórios; III -Práticas abusivas que ocorrem no sector das telecomunicações. 1. Recusa em contratar; 2. Compressão de margens no sector das telecomunicações; 3. Descriminação abusiva no sector das telecomunicações; IV -Conclusão. O abuso da posição dominante praticado pelas empresas gera consequências nefastas tanto para o consumidorque vê reduzido o seu poder de escolha dos operadores econômicos e consequentemente o seu bem-estar, como para as empresas concorrentes que passam a assistir flagrantes restrições à concorrência, gerando desta forma obstáculos à liberdade de mercado. Introdução A existência de concorrência é tida como pedra angular para o equilibrado funcionamento dos mercados, de tal forma que a sua promoção e defesa tem respaldo constitucional, designadamente na alínea c) do nº. 1 do artigo 89. da Constituição da República de Angola, doravante CRA. Daí que, a defesa da concorrência funciona como garante dos interesses dos consumidores e, simultaneamente, visa dinamizar o desenvolvimento da economia e garantir à liberdade de mercado, ou seja, funcionará, tal como defende o autor Afonso Vaz (1998: 236) como uma "garantia institucional da ordem económica". 2 No sector das telecomunicações, tal defesa ganha grande destaque, por se tratar de um sector transversal à economia e como defende o Docente Universitário Wilson de Almeida -"(...) trata-se a olho nu, o monopólio mais visível e acabar com ele, para reduzir os custos do consumidor e melhorar a prestação do serviço, é um imperativo categórico em uma economia que pretende ser diversificada e competitiva." Naturalmente, o abuso da posição dominante é um mal que deverá ser combatido pela futura lei da concorrência, isso porque, o abuso da posição dominante praticado pelas empresas gera consequências nefastas tanto para o consumidorque vê reduzido o seu poder de escolha dos operadores econômicos e consequentemente o seu bemestar, como para as empresas concorrentes que passam a assistir flagrantes restrições à concorrência gerando desta forma obstáculos à liberdade de mercado. É sobre este fenómeno que incidirá o nosso estudo, ou seja, teceremos algumas considerações sobre algumas das tipologias de abusos da posição dominante, especificamente ocorridos no sector das telecomunicações.
2002
The ATM technology with its innovative and even revolutionary features appears as a solution for high-speed network connections. It is fundamental to employ ways of communication of high quality that efficiently support voice, data and video. “The greatest problem is that the existing infrastructure doesn't adequately provide for the needs of the future networks: high transmission rates and flexibility to support different traffics with service of guaranteed quality.” Problems involving costs, complexity and adequate technical support have limited the use of ATM technologies in corporate Intranets. The necessities and problems that were used to pertain exclusively to telecommunication service provider firms now constitute the daily fare of the designers and engineers of the corporate networks. The MPOA Protocol Suite Multiprotocol Over ATM – intends to resolve these problems and stands out as an evolutionary advance in the construction and use of networks, as well as a new exemp...
Sumário: -1. Introdução -2. Questões terminológicas -3. O art. 5º, inc. XII, da Constituição, diante do avanço da tecnologia -4. A comunicação por e-mail-5. Âmbito de aplicação da Lei nº 9.296/96 -6. As interceptação telefônicas preventivas -7. Conclusões.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
Freitas, R. C., 2007
Revista Eletronica De Energia, 2014
Gestão & Produção, 2013
Tecnologia em Metalurgia e Materiais, 2006
International Journal on Working Conditions, 2015
CADEIA DE CUSTÓDIA DAS INTERCEPTAÇÕES TELEFÔNICAS, 2021
PAULUS: Revista de Comunicação da FAPCOM, 2021