SlideShare une entreprise Scribd logo
1  sur  14
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)
Avaliação de simulações realizadas com os protocolos TCP e DCCP (CCID 2 e CCID 3)

Contenu connexe

Plus de Dalton Valadares

Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina TermoelétricaAvaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Dalton Valadares
 

Plus de Dalton Valadares (20)

OPTEE on QEMU - Build Tutorial
OPTEE on QEMU - Build TutorialOPTEE on QEMU - Build Tutorial
OPTEE on QEMU - Build Tutorial
 
Presentation of my paper in the IEEE Symposium on Computer and Communications...
Presentation of my paper in the IEEE Symposium on Computer and Communications...Presentation of my paper in the IEEE Symposium on Computer and Communications...
Presentation of my paper in the IEEE Symposium on Computer and Communications...
 
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina TermoelétricaAvaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
Avaliação de Desempenho de uma Rede 802.11g em uma Usina Termoelétrica
 
Apresentação sobre o modelo de segurança OPC UA
Apresentação sobre o modelo de segurança OPC UAApresentação sobre o modelo de segurança OPC UA
Apresentação sobre o modelo de segurança OPC UA
 
Modelo de segurança OPC UA
Modelo de segurança OPC UAModelo de segurança OPC UA
Modelo de segurança OPC UA
 
Introdução à Gestão de projetos
Introdução à Gestão de projetosIntrodução à Gestão de projetos
Introdução à Gestão de projetos
 
Integrating Fiware Orion, Keyrock and Wilma
Integrating Fiware Orion, Keyrock and WilmaIntegrating Fiware Orion, Keyrock and Wilma
Integrating Fiware Orion, Keyrock and Wilma
 
Programação C - Aula 1
Programação C - Aula 1Programação C - Aula 1
Programação C - Aula 1
 
Programação C - Aula 2
Programação C - Aula 2Programação C - Aula 2
Programação C - Aula 2
 
Programação C - Aula 3
Programação C - Aula 3Programação C - Aula 3
Programação C - Aula 3
 
Programação C - Aula 4
Programação C - Aula 4Programação C - Aula 4
Programação C - Aula 4
 
Desenvolvimento Web com JSF
Desenvolvimento Web com JSFDesenvolvimento Web com JSF
Desenvolvimento Web com JSF
 
Comparison of signal smoothing techniques for use in embedded system for moni...
Comparison of signal smoothing techniques for use in embedded system for moni...Comparison of signal smoothing techniques for use in embedded system for moni...
Comparison of signal smoothing techniques for use in embedded system for moni...
 
Install and configure shiro plugin for authentication with Grails
Install and configure shiro plugin for authentication with GrailsInstall and configure shiro plugin for authentication with Grails
Install and configure shiro plugin for authentication with Grails
 
Xml to DB handler - grails tutorial
Xml to DB handler - grails tutorialXml to DB handler - grails tutorial
Xml to DB handler - grails tutorial
 
Apresentação sobre artigo relacionado a Controle de Topologia em Redes de Sen...
Apresentação sobre artigo relacionado a Controle de Topologia em Redes de Sen...Apresentação sobre artigo relacionado a Controle de Topologia em Redes de Sen...
Apresentação sobre artigo relacionado a Controle de Topologia em Redes de Sen...
 
Apresentação sobre adaptação de topologia em redes móveis
Apresentação sobre adaptação de topologia em redes móveisApresentação sobre adaptação de topologia em redes móveis
Apresentação sobre adaptação de topologia em redes móveis
 
How to configure an environment to cross-compile applications for beagleboard-xM
How to configure an environment to cross-compile applications for beagleboard-xMHow to configure an environment to cross-compile applications for beagleboard-xM
How to configure an environment to cross-compile applications for beagleboard-xM
 
Texto sobre o livro "Uma verdade inconveniente"
Texto sobre o livro "Uma verdade inconveniente"Texto sobre o livro "Uma verdade inconveniente"
Texto sobre o livro "Uma verdade inconveniente"
 
Relatório sobre o desempenho do protocolo AODV
Relatório sobre o desempenho do protocolo AODVRelatório sobre o desempenho do protocolo AODV
Relatório sobre o desempenho do protocolo AODV
 

Dernier

Dernier (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx